research centers


Search results: Found 14

Listing 1 - 10 of 14 << page
of 2
>>
Sort by

Article
Cryptanalysis of GSM Ciphers
تحليل اتصالات الهواتف الخلوية GSM المشفرة

Author: Khalid F. Jassim
Journal: Al-Rafidain University College For Sciences مجلة كلية الرافدين الجامعة للعلوم ISSN: 16816870 Year: 2007 Issue: 21 Pages: 118-127
Publisher: Rafidain University College كلية الرافدين الجامعة

Loading...
Loading...
Abstract

The stream cipher Algorithm A5 used to encrypt GSM telephone communication. The Algorithm A5 consists of three versions (A5/1, A5/2and A5/3). In the current standard protocol the three algorithms share the same secret key. Thus in this paper we select the weakest algorithm A5/2,attack the algorithm and extract the secret key in a cipher text-only attack,using the weaknesses of the cipher and majority functions. Then using the secret key to decrypt the communication even encrypted under the algorithms A5/1 and A5/3.

ان خوارزمية التشفير الانسيابي A5 تستخدم لتشفير اتصالات الهواتف الخلوية GSM. تتكون خوارزمية A5 من ثلاثة انواع ( A5/3 , A5/2 , A5/1 ). ضمن البروتوكول القياسي الحالي لاتصالات GSM تعتمد الخوارزميات الثلاثة على مفتاح سري موحد. لذلك في هذا البحث تم اختيار خوارزمية A5/2 كونها الاضعف حيث تم تحليل ومهاجمة هذه الخوارزمية باستخدام اسلوب المهاجمة بتوفر النص المشفر فقط. تم استثمار نقاط الضعف التحليلية الموجودة في النص المشفر ودوال الاغلبية والتوصل الى المفتاح السري. يمكن استخدام المفتاح السري في حل الاتصالات المشفرة التي تعتمد على الخوارزمياتA5/3 , A5/1 .

Keywords

Cryptanalysis --- تحليل


Article
Automated Cryptanalysis of Transposition Cipher Using Bees Algorithm

Author: Dr. Ismail K. Ali
Journal: Journal of Baghdad College of Economic sciences University مجلة كلية بغداد للعلوم الاقتصادية الجامعة ISSN: 2072778X Year: 2013 Volume: 2013 Issue: 4 Pages: 521-530
Publisher: Baghdad College of Economic Sciences كلية بغداد للعلوم الاقتصادية

Loading...
Loading...
Abstract

Transposition ciphers are a class of classical encryption algorithms based on rearranging units of plaintext according to some fixed permutation, which acts as the secret key. In this paper, we propose a cryptanalysis tool approach based on a population-based algorithm inspired by the honeybees forage for food called Bees Algorithm to break a transposition cipher. Experimental results demonstrate the applicability of algorithm for the cryptanalysis of transposition ciphers.


Article
Cryptanalysis of Simple Substitution Ciphers Using Bees Algorithm

Author: Dr. Ismail K. Ali
Journal: Journal of Baghdad College of Economic sciences University مجلة كلية بغداد للعلوم الاقتصادية الجامعة ISSN: 2072778X Year: 2013 Issue: 36 Pages: 373-382
Publisher: Baghdad College of Economic Sciences كلية بغداد للعلوم الاقتصادية

Loading...
Loading...
Abstract

This paper describes a new application of the Bees Algorithm to the optimization to break the key for the problem of cryptanalysis a simple substitution ciphers. The algorithm, which is a swarm-based algorithm inspired by the food foraging behavior of honey bees, was also employed to select the best combination of parameters and key representation to maximize key accuracy. The paper presents the results obtained to demonstrate the strengths of the Bees Algorithm as a cryptanalysis tool.


Article
USING GENETIC ALGORITHMS TO BREAK A KNAPSACK BASED ON MULTIPLE KNAPSACKS
إستخدام الخوارزمية الجينية لفك شفرة نابساك المعتمدة على عدةknapsack

Authors: Israa F. Ali إسراء فيصل علي --- Ali S. Al-Khalid علي شاكر الخالد --- Safaa S. Omran صفاء صاحب عمران
Journal: AL-TAQANI مجلة التقني ISSN: 1818653X Year: 2016 Volume: 29 Issue: 1 Pages: E1-E11
Publisher: Foundation of technical education هيئة التعليم التقني

Loading...
Loading...
Abstract

The genetic algorithm is one of the search methods, which finds the optimal solution. This work focuses on using Genetic Algorithms to cryptanalyse knapsack cipher based on three knapsacks. The knapsack cipher is with a knapsack sequence of size 8. Different values of parameters have been used: Population size, number of generation.

الخوارزميات الجينية هي طريقة من طرق البحث التي تبحث عن الحل الأمثل. تعتبر الخوارزمية الجينية واحد من الطرق التي تستخدم لفك التشفير. يركز هذا العمل على إستخدام الخوارزمية الجينية لفك شفرة حقيبة التشفير المعتمدة على ثلاث حقائب. تم إستخدام قيم مختلفة للمتغيرات التالية: حجم المجتمع وعدد التوليد.


Article
Analysis a Class of Stream Ciphers
تحليل نوع من التشفير الانسيابي

Authors: Qasim M. hussein خالد فاضل جاسم --- AKhalid F. Jassim قاسم محمد حسين
Journal: Tikrit Journal of Pure Science مجلة تكريت للعلوم الصرفة ISSN: 18131662 Year: 2012 Volume: 17 Issue: 4 Pages: 291-295
Publisher: Tikrit University جامعة تكريت

Loading...
Loading...
Abstract

Stream cipher systems are widely used in secure sensitive information cryptography, since they are fast and lower error propogation. The designing of some of these systems depend on using more than one LFSRs with different length and combined function with different feedback polynomials. They are varing in security. This paper produces an anaysis about the standards to be considered in designing the LFSRs stream cipher systems that concerned in choosing shift registers and their linear complexity. Also it produces a method that is used to attack this class of stream cipher systems.

تستخدم انظمة التشفير الانسيابي بشكل واسع في تشفير المعلومات الحساسة (المهمة) وذلك لسرعتها وقلة نشرها للاخطاء. ان تصميم أنظمة التشفير الانسيابي يعتمد على استخدام مسجل تزحيف خطي باطوال محتلفة ، ودوال ربط تستخدم متعددات حدود للتغذية العكسية مختلفة. يقدم هذا البحث تحليل للمعايير التي تؤخذ بنظر الاعتبار عند تصميم نظام التشفير الأنسيابي فيما يتعلق باختيار مسجلات التزحيف والتعقيد الخطي. كما يقدم طريقة تستخدم في مهاجمة هذا النوع من انظمة التشفير.


Article
Analysis a Class of Stream Ciphers
تحليل نوع من التشفير الانسيابي

Author: Qasim M. hussein خالد فاضل جاسم
Journal: Tikrit Journal of Pure Science مجلة تكريت للعلوم الصرفة ISSN: 18131662 Year: 2012 Volume: 17 Issue: 4 Pages: 291-295
Publisher: Tikrit University جامعة تكريت

Loading...
Loading...
Abstract

Stream cipher systems are widely used in secure sensitive information cryptography, since they are fast and lower error propogation. The designing of some of these systems depend on using more than one LFSRs with different length and combined function with different feedback polynomials. They are varing in security. This paper produces an anaysis about the standards to be considered in designing the LFSRs stream cipher systems that concerned in choosing shift registers and their linear complexity. Also it produces a method that is used to attack this class of stream cipher systems.

تستخدم انظمة التشفير الانسيابي بشكل واسع في تشفير المعلومات الحساسة (المهمة) وذلك لسرعتها وقلة نشرها للاخطاء. ان تصميم أنظمة التشفير الانسيابي يعتمد على استخدام مسجل تزحيف خطي باطوال محتلفة ، ودوال ربط تستخدم متعددات حدود للتغذية العكسية مختلفة. يقدم هذا البحث تحليل للمعايير التي تؤخذ بنظر الاعتبار عند تصميم نظام التشفير الأنسيابي فيما يتعلق باختيار مسجلات التزحيف والتعقيد الخطي. كما يقدم طريقة تستخدم في مهاجمة هذا النوع من انظمة التشفير.


Article
Arabic Text Cryptanalysis Using Genetic Algorithm

Author: Rokaia Shalal Habeeb
Journal: Iraqi Journal for Electrical And Electronic Engineering المجلة العراقية للهندسة الكهربائية والالكترونية ISSN: 18145892 Year: 2016 Volume: 12 Issue: 2 Pages: 161-166
Publisher: Basrah University جامعة البصرة

Loading...
Loading...
Abstract

In this paper a Genetic Algorithm (GA) is proposed to attack an Arabic encrypted text by Vigenere cipher. The frequency of occurrence of Arabic letters has been calculated by using the text of the holy book of Quran, since it has rich language features compared to many other books. The algorithm is tested to find the key letters for different ciphertext sizes and key lengths. The results shows 100% correct letters retrieved from medium size ciphertext and short key length, while 90% of the ciphertext is retrieved from long ciphertext and medium key length, and 82% of the ciphertext is retrieved from long ciphertext and long key.


Article
Efficient Plain Password Cryptanalysis Techniques
تقنيات كفوءة لتحليل تشفير كلمة المرور الصريحة

Authors: Sajaa G. Mohammed سجا غازي محمد --- Abdulrahman H. Majeed عبد الرحمن حميد مجيد
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2017 Volume: 58 Issue: 4A Pages: 1946-1954
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

In this research work, some low complexity and efficient cryptanalysis approaches are proposed to decrypt password (encryption keys). Passwords are still one of the most common means of securing computer systems. Most organizations rely on password authentication systems, and therefore, it is very important for them to enforce their users to have strong passwords. They usually ignore the importance of usability of the password for the users. The more complex they are the more they frustrate users and they end up with some coping strategies such as adding “123” at the end of their passwords or repeating a word to make their passwords longer, which reduces the security of the password, and more importantly there is no scientific basis for these password creation policies to make sure that passwords that are created based on these rules are resistance against real attacks. The current research work describes different password creation policies and password checkers that try to help users create strong passwords and addresses their issues. Metrics for password strength are explored in this research and efficient approaches to calculate these metrics for password distributions are introduced. Furthermore, efficient technique to estimate password strength based on its likelihood of being cracked by an attacker is described. In addition, a tool called PAM has been developed and explained in details in this paper to help users have strong passwords using these metrics; PAM is a password analyzer and modifier.

في هذا البحث, تم اقتراح طرق تشفيركفوءة لفك تشفير كلمة المرور (مفاتيح التشفير) ذات تعقيد منخفض. كلمات المرور لا تزال واحدة من أكثر الوسائل شيوعا لتأمين أنظمة الكمبيوتر. تعتمد معظم المنظمات على أنظمة موثقة بكلمة المرور، وبالتالي كان من المهم جدا بالنسبة لهم أن يفرضوا على المستخدمين الحصول على كلمات مرور قوية, وعادة ما يحاولون فرض الأمن من خلال تكليف المستخدمين باتباع سياسات إنشاء كلمة المرور. فهي تجبر المستخدمين على اتباع بعض القواعد مثل الحد الأدنى للطول، أو استخدام الرموز والأرقام, بيد أن هذه السياسات لا تتفق مع بعضها البعض؛ على سبيل المثال، طول كلمة المرور الجيدة يختلف في كل سياسة. وعادة ما يتجاهلون أهمية قابلية استخدام كلمة المرور للمستخدمين. وكلما ازداد تعقيدها كلما أحبطت المستخدمين وانتهت بهم بعض هذه السياسات مثل إضافة "123" في نهاية كلمات المرور أو تكرار كلمة لجعل كلمات مرورهم أطول، مما قلل من أمان كلمة المرور، ويتضح من ذلك عدم وجود أساس علمي لهذه السياسات (إنشاء كلمة المرور) للتأكد من أن كلمات المرور التي يتم إنشاؤها على أساس هذه القواعد هي مقاومة للهجمات الحقيقية. يصف عملنا هذا سياسات إنشاء كلمة مرور مختلفة وفحص كلمة المرور التي تحاول مساعدة المستخدمين على إنشاء كلمات مرور قوية ومعالجة بعض من مشكلاتهم. بحيث يتم استكشاف مقاييس لقوة كلمة المرور ، كما يتم تطبيق طرق فعالة لحساب هذه المقاييس لتوزيعات كلمة المرور. وعلاوة على ذلك، يتم وصف تقنية فعالة لتقدير قوة كلمة المرور على أساس احتمال أن يكون متصدع من قبل المهاجم. وبالإضافة إلى ذلك، تم تطوير أداة تسمى PAM وشرحها بالتفصيل في عملنا هذا لمساعدة المستخدمين على كلمات مرور قوية باستخدام هذه المقاييس.


Article
Improved PSO Algorithm to Attack Transposition Cipher

Author: M.KH. JASSIM
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2017 Volume: 35 Issue: 2 Part (B) Scientific Pages: 144-149
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Cryptanalysis is a complex and mathematically challenging field of study. It takes some data or message, which is called cipher text and attempt to restore its plaintext. This paper attempts to use an improved particle swarm optimization (PSO) to obtain the plaintext from the transposition cipher. This improved method gives a good performance for the PSO algorithm by generating best solution from the best to avoid stability to reach to solution (key). This key is used for breaking transposition cipher.


Article
Use Of Genetic Algorithm In The Cryptanalysis Of Transposition Ciphers

Author: Ra`ad A. Muhajjar
Journal: basrah journal of science البصرة للعلوم ISSN: 18140343 Year: 2010 Volume: 28 Issue: 1A english Pages: 49-57
Publisher: Basrah University جامعة البصرة

Loading...
Loading...
Abstract

We consider the use of genetic algorithms (GAs) as powerful tools in the breaking of cryptographic systems. We show that GAs can greatly facilitate cryptanalysis by efficiently searching large keyspaces, and demonstrate their use with genetic cryptanalyst, an order-based GA for breaking a classic cryptographic system.

Listing 1 - 10 of 14 << page
of 2
>>
Sort by
Narrow your search

Resource type

article (14)


Language

English (13)


Year
From To Submit

2017 (3)

2016 (3)

2015 (1)

2014 (1)

2013 (2)

More...