research centers


Search results: Found 17

Listing 1 - 10 of 17 << page
of 2
>>
Sort by

Article
Image Based Multi-Length Random Key Generator

Authors: Sadiq Habeeb Abdulhussain --- Firas Ali Sabir
Journal: Journal of Engineering مجلة الهندسة ISSN: 17264073 25203339 Year: 2011 Volume: 17 Issue: 3 Pages: 486-498
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Random Number Generators (RNGs) are an important building block for algorithms and protocols in cryptography. They are dominant in the construction of encryption keys and other cryptographic algorithm parameters. In practice, statistical testing is employed to gather evidence that a generator indeed produces numbers that appear to be random. In this paper a new algorithm is proposed to generate variable length random binary sequence. The random sequence is generated by selecting different point from hashed digital images; the selecting process is organized in such a way to ensure randomness and to avoid regeneration of same sequence within a year. The generated sequences are tested to meet the National Institute of Standard and Technology (NIST) criteria. In proposed algorithm the traditional key exchange is not needed which gives advantage to the system from the security point of view. This proposed algorithm is capable of generating random binary sequences that can meet security requirements of cryptographic algorithms

تعتبر مولّدات العددِ العشوائيةِ (RNG) كتلَ بناء مهمةَ للخوارزمياتِ والإتفاقياتِ في الكتابة المشفَّرةِ. فهي المسيطرة في بناءِ مفاتيحِ التشفيرِ ومتغيرات الخوارزميةِ المشفّرةِ الأخرى. من الناحية العملية، يوجد إختبار إحصائي يُستَخدمُ لجَمْع الادلة لاثبات عشوائية مولّد الاعداد الحقيقة. تم اقتراح خوارزمية جديدة لتَوليد سلسلةِ ثنائيةِ العشوائية متِغيرة الطول. إنّ السلسلةَ العشوائيةَ مُوَلَّدةُ بإخْتياَر نقاط مختلفة مِنْ الصورِ الرقميةِ المَثْرُومةِ؛ إنّ عمليةَ الإخْتياَر مُنظَّمةُ بطريقة بحيث تَضْمنَ العشوائية ولتَفادي تجديدِ السلسلةِ نفسهاِ خلال سَنَة. تم اختبار السلاسلَ المُوَلَّدةَ لمطابقة معاييرِ (NIST). هذه الخوارزميةِ المُقتَرَحةِ قادرة على تَوليد السلاسلِ الثنائيةِ العشوائيةِ التي يُمْكِنُ أَنْ تَلبّي متطلباتَ أمنِ الخوارزمياتِ المشفّرةِ.


Article
Watermarking for Relational Database by using Threshold Generator

Authors: Bashar Saadoon Mahdi --- Yossra H. Ali
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2011 Volume: 29 Issue: 1 Pages: 33-43
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Providing ownership on relational database is a crucial issue in todayinternet-based application environments and in many content distributionapplications.This paper provides the effective watermarking technique to protectvaluable numeric relational data from illegal duplications and redistributions aswell as to claim ownership,the robustness of proposed system depending on usingnew hybrid techniques ,first technique MAC(Message Authentication Code) thatused one way hash function SHA1 ,second technique is threshold generator baseon simple combination of odd number of register and by using secret key inproposed system. Detecting the watermark neither requires access to neither theoriginal data nor the watermark. The watermark can be detected even in a smallsubset of a watermarked relation as long as the sample contains some of the marks.The finally stage is the analysis of technique that used, our extensive analysisshows that the proposed technique is robust against various forms of maliciousattacks and updates to the data


Article
A VHDL Model for Implementation of MD5 Hash Algorithm
نموذج VHDL لبناء خوارزمية MD5

Author: Mohammed A. Noaman
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2013 Volume: 31 Issue: 6 Part (A) Engineering Pages: 1107-1116
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

With the increase of the amount of data and users in the information systems, the requirement of data integrity is needed to be improved as well, so the work has become necessary independently. One important element in the information system is a key of authentication schemes, which is used as a message authentication code (MAC). One technique to produce a MAC is based on using a hash function and is referred to as a HMAC.MD5 represents one efficient algorithms for hashing the data, then, the purpose of implementation and used this algorithm is to give them some privacy in the application. Where they become independent work accessories as much as possible, but what is necessary, such as RAM and the pulse generator. Therefore, we focus on the application of VHDL for implement and computing to MD5 for data integrity checking method and to ensure that the data of an information system is in a correct state. The implementation of MD5 algorithm by using Xilinx-spartan-3A XCS1400AFPGA, with 50 MHz internal clock is helping for satisfies the above requirements.

مع زيادة كمية البيانات والمستخدمين في انظمة المعلومات, لذا فانه من الضروري تحسين نظام سلامة وتكامل البيانات وبالتالي زيادة استقلاليته. واحد من العناصر المهمة في انظمة المعلومات هو مفاتيح المصادقة والذي يستخدم كرمز لمصادقة الرسائل (MAC ) . واحدة من التقنيات الاساسية لتوليد (MAC ) هو باستخدام دالة الفرم (Hash function ) والتي يشار لها ب (HMAC ). تعدMD5 من اكفأ الخوارزميات المعدة لهذا الغرض لذا الغرض من بنائها واستخدامها لاستخدام خصائصها في التطبيق. لذا يصبح عملها في التطبيقات مستقلا عدا بعض الملحقات المهمة كالذاكرةاو مولد النبضات عند الحاجة. لذلك ركزنا على تطبيق VHDL لبناء وحساب ال MD5 لتحقق خصائصها. تم البناء لخوارزمية MD5 باستخدام Xilinx-spartan-3A XCS1400AFPGA مع نبضة داخلية 50 ميكا هيرتز والتي ساعدت على تحقيق المتطلبات اعلاه.

Keywords

FPGA --- MD5 --- MAC --- Hash function and password


Article
A Novel Secure Digital Watermark Generation from Public Share by Using Visual Cryptography and MAC Techniques

Authors: Bashar S. Mahdi --- Alia K. Abdul Hassan
Journal: Iraqi Journal of Applied Physics المجلة العراقية للفيزياء التطبيقية ISSN: 18132065 23091673 Year: 2014 Volume: 10 Issue: 3 Pages: 3-9
Publisher: iraqi society for alternative and renewable energy sources and techniques الجمعية العراقية لمصادر وتقنيات الطاقة البديلة والمستجدة

Loading...
Loading...
Abstract

Digital image watermarking is a technique in which a secret watermark is embedded into the original image to make an assertion about the image ownership and discouraging unauthorized copying. In this paper, a novel watermark was generated from public share using proposed visual cryptography scheme with Message Authentication Code (MAC) which is applied into a secret image (logo binary image). The proposed work was applied to provide the copyright protection and authentication of a digital image. Experimental results demonstrated that the proposed scheme has maintained the original pixel expansion, achieved a reduction of the watermark size, and allowed high security, high capacity, good feasibility, imperceptibility and robustness against several types of attacks.


Article
Message Authentication Using New Hash Function

Authors: Hasanen S. Abdulah --- Maha A. Hamood Al-Rawi --- Dalal N. Hammod
Journal: Al-Nahrain Journal of Science مجلة النهرين للعلوم ISSN: (print)26635453,(online)26635461 Year: 2016 Volume: 19 Issue: 3 Pages: 148-153
Publisher: Al-Nahrain University جامعة النهرين

Loading...
Loading...
Abstract

In cryptography, hash functions have very important effects when it’s used in the message integrity, digital time stamping, and digital signature. Hash functions compute hash value by a set of logical (primitive) operations that perform on a (32) bit words for authentication. Authentication process becomes very important especially manipulated message undetected that can have disastrous effects in Network Management and E-Commerce. In this paper, a proposal for new hash function based on MD5 is developed. The length of message digest is 224-bit through (4) rounds that each round has a pair of (16) steps. The final number of steps is (128) that make stronger function against collision attests and more secure than MD5.

تمتلك دوال المزج المستخدمة في التشفير, تاثيرات مهمة اذ تستخدم هذه الدوال في تكامل الرسائل, بصمة الوقت الرقمية و التوقيع الرقمي. تقوم دوال المزج باحتساب قيم المزج المعتمدة على مجموعة بسيطة من العمليات المنطقية التي تطبق على 32 بت لاغراض التخويل. وقد اصبحت عملية التخويل مهمة جدا في الوقت الحاضر, خصوصاً في حالة عدم اكتشاف التلاعب بالرسائل اذ يكون له تاثير سيء في التجارة الالكترونية وادراة الشبكات. تم في هذا البحث, اقتراح طريقة مزج جديدة ومطورة تعتمد على طريقة مزج الرسالة (نسخة الاصدار الخامسة) MD5اذ ان طول الرسالة الممزوجة يكون 224 بت خلال 4 دورات بحيث تحتوي كل دورة على زوج من عدد من الخطوات والبالغة 16 خطوة. بذلك, يكون المجموع النهائي للخطوات هو 128 خطوة هذا ما يجعل الدالة اقوى ضد احتمالية وجود رسالتين لهما قيمة مزج واحدة واكثر امناً من طريقة MD5.


Article
Generate Random Image-Key using Hash Technique
توليد الصور العشوائيه(مفتاح) بأستخدام تقنيه المزج

Authors: Nidaa F. Hassan --- Akbas E. Ali --- Teaba Wala Aldeen
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2010 Volume: 28 Issue: 2 Pages: 382-398
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Random image is very useful to be used as a source for clipping randomnesssession keys in cryptography. In this paper a new algorithm is proposed to generaterandom image .The random image is generated by mixing initialization vector withnormal digital image; the mixing process is applied in the same way as HASHtechnique. A special cryptography algorithm for generating random numbers isused to generate initialization vector. This proposed algorithm is capable ofgenerating random image that can meet security requirements of cryptographicalgorithms.

الصوره العشوائيه مفيده جدا حيث يتم استخدامها كمصدر للحصول على مفاتيح دوريهعشوائيه في التشفير . في هذا البحث تم اقتراح خوارزميه جديده لتوليد صوره عشوائيه . انالصوره العشوائيه يتم توليدها بمزج متجه ابتدائي مع صوره رقميه اعتياديه , عمليه الخلطتطبق على غرار تقنيه المزج . خوارزميه خاصه لتوليد الارقام العشوائيه قد تم استخدامها لتوليدالمتجه الابتدائي . ان الخوارزميه المقترحه قادره على توليد صوره عشوائيه التي تلبيالمتطلبات الأمنيه لخوارزميات التشفير.


Article
Designing A Filter System For Web Security

Author: George Eskender Ejaam
Journal: Journal of University of Babylon مجلة جامعة بابل ISSN: 19920652 23128135 Year: 2013 Volume: 21 Issue: 7 Pages: 2323-2330
Publisher: Babylon University جامعة بابل

Loading...
Loading...
Abstract

This approach designed for checking the fake websites as an attempt to prevent Phishing attempts which includes criminally and fraudulently operations to acquire sensitive information, such as usernames, passwords and credit card details information. The system will combine two techniques in order to notify Phishing one is based on the semantic web contents which might contain malicious intents (i.e. semantically checking verification of the integrity of the websites using a cryptographic one way hash function).The second technique is supporting user reporting to the system's database to keep track of the user's experiences with fake websites. Similar techniques still based on the manual monitoring and users reports while the proposed system implementation as plug-Ins as well as web based will assist to block any website might contain suspected contents in its behavior beside reports to ensure more security while surfing.

الطريقة المقترحة تستخدم لفحص المواقع الالكترونية الوهمية كمحاولة لمنع الاحتيال Phishing والذي يتضمن المحاولات الاجرامية والمخادعة للحصول على معلومات حساسة مثل اسم مستخدم ، كلمة السر الخاصة به ومعلومات بطاقات الائتمان.النظام سيتكون من تقنيتين للابلاغ عن الاحتيال الاولى تعتمد على محتوى الموقع المعنوي والذي يتضمن نية الاذى (اي بمعنى آخر يتم فحص والتأكد من كمالية محتوى موقع الويب بإستخدام دالة تشفير ذات إتجاه واحد).التقنية الثانية هي دعم المستخدم للابلاغ عن الحالات لقاعدة بيانات النظام لتتبع تجربة المستخدم مع المواقع الوهمية. تقنيات مشابهه لازالت تعتمد على المراقبة اليدوية وتقارير المستخدمين في حين ان النظام المقترح كتنفيذ يمكنه ان يكون كجزء من برنامج مساعد لمتصفح الويب او كتطبيق مباشر على الويب للمساعدة في منع اي موقع من الممكن ان يحتوي على سلوك مشكوك به بالاضافة الى اسلوب التقارير لضمان امنية اكثر عند التصفح.


Article
Proposed Digital Signature Using One Time Pad
اقتراح توقيع رقمي باستخدام نظام المرة الواحدة

Author: Shaimaa H. Shaker
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2013 Volume: 31 Issue: 2 Part (B) Scientific Pages: 261-275
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Authentication protects two parties from the third party, but not protect against each other. Digital signature verification of the message source, protects the authority from anyone.This paper proposes a solution for digital signature generation to digitally signing an submitted request to library website using the one time pad( OTP). In this paper, we focus our attention on decreasing the electronic requests security vulnerability by securing requests using an approximate one-time pad. A one-time pad, considered to be the only perfectly secure cryptosystem, secures an electronic request message for transport over any medium. The keys generated from request information using proposed hash algorithm deal with multiple parameters each one has multi state (0,1,2,3) as input and output hashed key of (0..9) state.

المصادقة حماية الطرفين من الطرف الثالث، ولكن ليس حماية ضد بعضها البعض. التوقيع الرقمي يتحقق من مصدر الرسالة، ويحمي السلطة من أي شخص. تم اقتراح حلا لتوليد التوقيع الرقمي للتوقيع رقميا على طلب تقدم به موقع مكتبة باستخدام نظام المرة واحدة (OTP). في هذا البحث، نحن نركز اهتمامنا على خفض ضعف أمن الطلبات الالكترونية من خلال تأمين طلبات باستخدام تقريبي نظام المرة الواحدة .حيث ان نظام المرة الواحدة يعتبر نظام تشفير آمن تماما، ويؤمن نقل رسالة الطلب إلالكتروني من خلال اي وسط. المفاتيح ولدت من معلومات الطلب باستخدام خوارزمية التجزئة المقترحة التي تتعامل مع معاملات متعددة كل واحد له حالات متعددة (0،1،2،3)، كمدخلات والمخرجات هي مفتاح من دالة التجزئة بحالة (0 .. 9) .


Article
Copyright Protection Service for Mobile Images

Authors: Israa Abdul- Ameer Abdul-Jabbar --- Suhad Malallah Kadhim
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2016 Volume: 34 Issue: 4 Part (B) Scientific Pages: 444-450
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

This paper presents a watermarking protocol that is used for protecting any digital image and working as a copyright registration for any important image to any user who feels his/her image is important. The registration by this server is applied only once for any input image by keeping the date and the time of the registration with secure authentication process. The authentication process combines both the encryption and the digital signature to generate the invisible watermark that will be added to the image and only the visible watermark will be shown on the lower/right corner of the client image. The proposed protocol has three stages represented by watermark generation, watermark embedding and verification. For the first stage, three steps should be followed to generate a watermark. In the first step, the phone number with international code is encrypted using SHA-1, in the second step, the result of the first step and a watermark text are encrypted using SHA-1 hash function again and the third step encrypts the result of the second step using RSA algorithm. For the second stage of the protocol discrete wavelet transform algorithm is used for watermark embedding. And for the third stage a matching is done between the retrieval watermarks with the decrypted one. As a result both concepts of integrity and authenticity can be obtained from the proposed protocol, because hash function using SHA-1 is still secure just time so the system is guaranteed to the two parties: the cover originality, safe transmission with full integrity, and full authenticity.


Article
Digital Currency Generation Using Hash Function and Digital Signature (DigCur)

Author: Qusay Mohammed Jafar
Journal: Al-Nahrain Journal of Science مجلة النهرين للعلوم ISSN: (print)26635453,(online)26635461 Year: 2019 Volume: 22 Issue: 2 Pages: 68-77
Publisher: Al-Nahrain University جامعة النهرين

Loading...
Loading...
Abstract

This paper proposed a strategy to create a digital currency by producing a list of serial numbers by an authorized organization (Issuer). Each number in the serial numbers list will be merged with the issuer’s secret key (Sec_key)and then hashed using hash function to produce the issuer hash code (H-code).The issuer hash code will be considered as a digital banknote and then it will be distributed to the payee as a type money. When a person likes to pay (transfer) these digital banknotes to another person, he/she must prove this transaction by his/her privet key using digital signature process. This mechanism needs a third party to control the process of money transaction by checking the validity of the digital signature and who is authorized to own this digital banknote. The third party is the issuer himself (the central bank). For each digital banknote the issuer hash code will be saved in a record without changing to check if this digital banknote is counterfeit or not. The problem of double spending will be solved by swapping the owner identifier immediately after the transaction process. The proposed method aims to produce a digital cryptocurrency to be as alternative to the traditional physical currencies and it will be called as DigCur. According to some tests the proposed method can be considered a good method to take advantage of it instead of other cash applications.

Listing 1 - 10 of 17 << page
of 2
>>
Sort by
Narrow your search

Resource type

article (17)


Language

English (15)

Arabic and English (2)


Year
From To Submit

2019 (1)

2016 (3)

2015 (1)

2014 (3)

2013 (3)

More...