research centers


Search results: Found 8

Listing 1 - 8 of 8
Sort by

Article
Digital Image Encryption using AES and Random Number Generator

Author: Noor Kareem Jumaa
Journal: Iraqi Journal for Electrical And Electronic Engineering المجلة العراقية للهندسة الكهربائية والالكترونية ISSN: 18145892 Year: 2018 Volume: 14 Issue: 1 Pages: 80-89
Publisher: Basrah University جامعة البصرة

Loading...
Loading...
Abstract

In nowadays world of rapid evolution of exchanging digital data, data protection is required to protect data from theunauthorized parities. With the widely use of digital images of diverse fields, it is important to conserve the confidentiality ofimage’s data form any without authorization access. In this paper the problem of secret key exchanging with the communicatedparities had been solved by using a random number generator which based on Linear Feedback Shift Register (LFSR). Theencryption/decryption is based on Advance Encryption Standard (AES) with the random key generator. Also, in this paper, bothgrayscale and colored RGB images have been encrypted/decrypted. The functionality of proposed system of this paper, isconcerned with three features: First feature, is dealing with the obstetrics of truly random and secure encryption key while thesecond one deals with encrypting the plain or secret image using AES algorithm and the third concern is the extraction theoriginal image by decrypting the encrypted or cipher one. “Mean Square Error (MSE)”, “Peak Signal to Noise Ratio (PSNR)”,“Normalized Correlation (NK)”, and “Normalized Absolute Error (NAE)” are measured for both (original-encrypted) imagesand (original-decrypted) image in order to study and analyze the performance of the proposed system according to image qualityfeatures.

Keywords

AES --- LFSR --- secret key exchange --- MSE --- PSNR.


Article
EFFICIENT HYBIRD (OFKM-ECC) CRYPTOGRAPH SYSTEM USING IN COLOR IMAGE
هجين كفوء(OFKM-ECC) لتشفير النظام باستخدام الصور الملونة

Author: Mayssa Abd ulkareem ميساء عبد الكريم ناصر
Journal: journal of al-qadisiyah for pure science(quarterly) مجلة القادسية للعلوم الصرفة (فصلية). ISSN: 19972490 Year: 2014 Volume: 19 Issue: 3 Pages: 198-210
Publisher: Al-Qadisiyah University جامعة القادسية

Loading...
Loading...
Abstract

The use of image communication has increased in recent years where The rapid development of the communication network through the Internet and development of the electronic trade with spread of the digital media such as (images, audio, video) which can be got easily, copied, and distributed with another persons names. Each type of data has its own features; therefore different techniques should be used to protect confidential image data from unauthorized access. This paper has been proposed new encryption algorithm using in RGB image encryption supported by Elliptic Curve Cryptography (ECC) with forward key mixing (OFKM) process. The main advantage of elliptic curves systems is thus their high cryptographic strength relative to the size of the key. The propose scheme is simple, fast and sensitive to the secret key. The experimental results show that the proposed encryption technique is efficient and has high Security features.

ازداد الاهتمام في اتصالات الصور في السنوات الاخيره حيث النمو السريع لشبكات الاتصال عبر الإنترنت وتطور التجارة الالكترونية وانتشار الأوساط الرقمية المختلفة مثل (الصور، الصوت، الفيديو) والتي أصبح من السهل الحصول عليها ونسخها وتوزيعها بأسماء أشخاص آخرين كل هذا أدى إلى خلق حاجة ملحة لحماية حقوق النشر واثبات الملكية وغيرها. تختلف خوارزميات التشفير باختلاف نوع البيانات لما لكل نوع من البيانات خواصه المختلفة.في هذا البحث تم اقتراح طريقة جديدة لتشفير الصور الملونة باستخدام خوارزمية المنحنيات الاهليجية ومفتاح خلط لمعالجه الصور.ان الفائده الرئيسية لأنظمة المنحنيات الإهليليجية هو ان قوة التشفير بها عالية مقارنة بحجم المفتاح.كما ان الخوارزمية المقترحة تمتاز بالسهولة والسرعة والسرية.

Keywords

ECC --- public-key --- secret key --- encryption --- decryption --- color image


Article
Proposal Algorithm for Image Steganography by Hue Wavelet Transform Using Histogram
اقتراح خوارزمية أخفاء صورة بواسطة تحويل الموجة الثنائية باستخدام التدرج

Authors: Maisa'a Abid Ali Kodher: ميساء عبد علي خضر: --- Muntaha K. Abbas: منتهى خضير عباس
Journal: Journal of College of Education مجلة كلية التربية ISSN: 18120380 Year: 2015 Issue: 3 Pages: 275-288
Publisher: Al-Mustansyriah University الجامعة المستنصرية

Loading...
Loading...
Abstract

The rapid developments in communications systems and image transfer over the internet have led to the need for a new algorithm to hide text messages and images. The research presents dual method and 2-D wavelet transform method. In the first method, the colored image is transferred to Hue Saturation Lightness (HSL), while the second method, the Hue Saturation Lightness image is compressed by using 2-D wavelet transform (2DWT) to the L1, L2, and L3. After using the secret key to hide the compressed image the hidden image is produced. The secret key is a colored image from which statistical gradient of color image is taken and after the statistical gradient or histogram is obtained, it is possible to use cover image with a secret key to hide message under cover image.The results that have been obtained in this proposed algorithm are based on the hidden image of capacity and robustness against attacks, and the generation of the secret key, which the original image can be retrieved without the recipient losing the data in the network

ان التطورات السريعة في انظمة الاتصالات ونقل الصور عبر شبكة الانترنيت ادت الى ايجادخوارزمية جديدة لاجل اخفاء رسالة نصية. ان هذا البحث يقدم طريقة مزدوجة تتكون من طريقةالتدرج اللوني ) (Hue وطريقة تحويل الموجة الثنائية الابعاد 2D .في الطريقة الاولى يجري تحويل الصورة الملونة الى خفة اشباع لوني ) Hue Saturation Lightness (. وبعدها يتم ضغط صورة التدرج اللوني ) (Hue وفي الطريقة الثانية يتم ضغطصورة خفة اشباع لوني بطريقة التحويل الموجة الثنائية الابعاد 2D الى المستوى L1 L2, L3, .وبعد استخدام المفتاح السري لاخفاء الصورة المضغوطة نحصل على صورة مخفية , والمفتاحالسري هو عبارة عن صورة ملونة ناخذ منها التدرج الاحصائي للصورة وبعد الحصول علىالتدرج الاحصائي ممكن استخدامه مع صورة الغطاء كمفتاح سري لاخفاء الرسالة تحت صورةالغطاء.تعتمد النتائج التي تم الحصول عليها في هذه الخوارزمية المقترحة على الصورة المخفية ذات سعةوقوة ضد الهجوم. وتوليد المفتاح السري الذي يمكن عن طريقه استرجاع الصورة الاصلية دون انيفقد المستلم البيانات في الشبكة.


Article
Digital Currency Generation Using Hash Function and Digital Signature (DigCur)

Author: Qusay Mohammed Jafar
Journal: Al-Nahrain Journal of Science مجلة النهرين للعلوم ISSN: (print)26635453,(online)26635461 Year: 2019 Volume: 22 Issue: 2 Pages: 68-77
Publisher: Al-Nahrain University جامعة النهرين

Loading...
Loading...
Abstract

This paper proposed a strategy to create a digital currency by producing a list of serial numbers by an authorized organization (Issuer). Each number in the serial numbers list will be merged with the issuer’s secret key (Sec_key)and then hashed using hash function to produce the issuer hash code (H-code).The issuer hash code will be considered as a digital banknote and then it will be distributed to the payee as a type money. When a person likes to pay (transfer) these digital banknotes to another person, he/she must prove this transaction by his/her privet key using digital signature process. This mechanism needs a third party to control the process of money transaction by checking the validity of the digital signature and who is authorized to own this digital banknote. The third party is the issuer himself (the central bank). For each digital banknote the issuer hash code will be saved in a record without changing to check if this digital banknote is counterfeit or not. The problem of double spending will be solved by swapping the owner identifier immediately after the transaction process. The proposed method aims to produce a digital cryptocurrency to be as alternative to the traditional physical currencies and it will be called as DigCur. According to some tests the proposed method can be considered a good method to take advantage of it instead of other cash applications.


Article
Hide Secret Messages in Raster Images for Transmission to Satellites using a 2-D Wavelet Packet

Author: Maisa'a Abid Ali Khodher
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2018 Volume: 59 Issue: 2B Pages: 922-933
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

The hiding of information has become of great importance in recent times. With dissemination through the internet, and communication through satellites, information needs to be secure. Therefore, a new algorithm is proposed that enables secret messages to be embedded inside satellite images, wherein images of any size or format can be hidden, using a system’s image compression techniques. This operation is executed in three main steps: first phase – the original image is converted into a raster image; second phase– steganography, in which a binary secret message is hidden inside a raster image, using a 4×4 array as the secret key; and third phase– compression of the stego-image raster in L2 and L3 using a 2-D wavelet packet. The outcome is a highly efficient algorithm, which can rapidly conceal information inside transmitted satellite images, thus guarding against revealing information to potential cyber-attackers.


Article
Modifying Randomized Transform Image Steganography Using IDWT
تعديل اخفاء التحويل العشوائي للصورة باستخدام معكوس تحويل الموجة الثنائية المتقطعة

Author: Maisa'a Abid Ali Kodher: lec Bushra Abdul-Kareem Abdul-Azeez: Ass.Lec م. ميساء عبد علي خضر م.م. بشرى عبد الكريم عبد العزيز
Journal: AL-yarmouk Journall مجلة كلية اليرموك الجامعة ISSN: 20752954 Year: 2014 Volume: - Issue: 1 Pages: 131-148
Publisher: College Yarmouk University كلية اليرموك الجامعة

Loading...
Loading...
Abstract

The rapid developments in communications system and networks of the internet have led to propose a new algorithm to hide the image over the internet network. The new approach hides the image or text or voice or message to be transmitted. This message is hidden within image with the use of a secret key. The secret key is a fusion of two images after they are compressed in 2D discrete wavelet transform for the second level (L2) and third level (L3). After merge of the two images, the inverse discrete wavelet transform is considered as a final result of secret key with the cover image to hide the original image as well as the data transferred under this image.The results obtained in this proposed algorithm depends on the hidden image and the secret key is generated that it can restore the original image after receipt without losing any information of image by recipient in the network.

أدت التطورات السريعة في نظم الاتصالات وشبكة الإنترنت لاقتراح خوارزمية جديدة لإخفاء الصورة عبرالانترنت. يتم إخفاءهذه الرسالة داخل صورة باستخدام مفتاح سري. المفتاح السري هومزيج صورتين بعد ضغطها في موجة متقطعة ثنائية الابعاد 2D ثم تحويلها للمستوى الثاني(L2) والمستوى الثالث (L3) . بعد دمج الصورتين يُعتَمد معكوس تحويل الموجات الثنائية المتقطعة النتيجة النهائية للمفتاح السري مع صورة الغلاف لإخفاء الصورة الأصلية فضلاعن البيانات التي تم نقلها بموجب هذه الصورة.تعتمد النتائج التي تم الحصول عليها في هذه الخوارزمية المقترحة على الصورة المخفية وتوليد المفتاح السري الذي يمكن عن طريقه اعادة الصورة الاصلية بعد استلامها من دون ان يفقد المستلم البيانات في الشبكة.


Article
A Proposal of Steganography Algorithm by Random Image Transformation
اقتراح خوارزمية اخفاء بالاعتماد على التحويل العشوائي للصورة

Author: Maisa'a Abid Ali Kodher ميساء عبدعلي خضر
Journal: Al-Rafidain University College For Sciences مجلة كلية الرافدين الجامعة للعلوم ISSN: 16816870 Year: 2015 Issue: 35 Pages: 246-265
Publisher: Rafidain University College كلية الرافدين الجامعة

Loading...
Loading...
Abstract

The rapid developments in communications systems and the Internet have led to propose a new hiding algorithm to transfer the image, text, or voice over the Internet and network. The image is considered a cover to hide the massage by using a secret random key. The secret key is 9×9 matrix and then random elements are selected to make inverse matrix. The inverse matrix is multiplied by one–dimensional matrix, resulting in hidden images. This algorithm keeps the images secret during transmission through network. Such a process is known as random image transformation and is regarded as a reliable means of concealment.The results obtained from the proposed algorithm depend on the cover image. The secret key is generated so that it can restore the original image after receiving without losing of any hidden information by recipient in the network.

ان التطورات السريعة في انظمة الاتصالات وشبكات الانترنيت ادت الى اقتراح خوارزمية اخفاء جديدة لنقل الصورة عبر شبكات الانترنيت وتعتبر الصورة غطاء لاخفاء صوت او نص او صورة مع استخدام مفتاح عشوائي سري. تم اختيار عناصر المفتاح السري بشكل مصفوفة عشوائية معكوسة 9×9 والتي تعالج مع الصورة الاصلية وهي ذات بعد واحد ليكونان غطاء الاخفاء. ويمكن استعادة الصورة الاصلية والمعلومة المخفية باستخدام المفتاح السري. نحصل على الصورة المخفية وهذه الخوارزمية تحافظ على سرية الصورة المنقولة عبر الشبكات صورة بصورة آمنة ان هذه الطريقة تسمى التحويل العشوائي في الصورة، وتعتبر وسيلة الإخفاء.النتائج التي تم الحصول عليها في هذه الخوارزمية المقترحة تعتمد على الصورة الغطاء وعشوائية المفتاح السري المتولد والتي اثبتت عدم ضياع اي من المعلومات المخفية.


Article
A New Cipher Based on Feistel Structure and Chaotic Maps
تصميم شفرة جديدة بالأعتماد على هيكلية فستل والدوال الفوضوية

Authors: Ekhlas Abbas Al-Bahrani اخلاص عباس البحراني --- Riyam N.J Kadhum ريام نوري جواد
Journal: Baghdad Science Journal مجلة بغداد للعلوم ISSN: 20788665 24117986 Year: 2019 Volume: 16 Issue: 1 Supplement Pages: 270-280
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Chaotic systems have been proved to be useful and effective for cryptography. Through this work, a new Feistel cipher depend upon chaos systems and Feistel network structure with dynamic secret key size according to the message size have been proposed. Compared with the classical traditional ciphers like Feistel-based structure ciphers, Data Encryption Standards (DES), is the common example of Feistel-based ciphers, the process of confusion and diffusion, will contains the dynamical permutation choice boxes, dynamical substitution choice boxes, which will be generated once and hence, considered static, While using chaotic maps, in the suggested system, called Chaotic-based Proposed Feistel Cipher System (CPFCS), we made the confusion and diffusion in dynamical behavior based on Standard and Lorenz maps. The first is used for substitution, and the second one for permutation operations .A proposed cryptographic system uses the same work (the same way) for both enciphering and deciphering. The proposed cipher operates on more than 500 bytes (4000-bit) readable text blocks by six round computing. Within the basic operator of the cipher, i.e., in the function of the round F, a dynamical lookup table 2D standard map system is used to enhance the complexity and diffusion of the unreadable text. Also, a 3D Logistic map used for key sequence generator and chaos based dynamical Initial Permutation (dynamical IP) are used to increase the diffusion and confusion. Three different image sizes and three different text length were implemented in CPFCS. The results of the proposed system and security tests improve the applicability of PFCS in the data protection and security.

الأنظمة الفوضوية اثبتت فائدتها وكفاءتها وفعاليتها في علم التشفير, وخلال هذا العمل تم اقتراح نظام تشفير جديد بالأعتماد على هيكلية نظام تشفير Feistel مع الأنظمة الفوضيةChaos Systems) ) مع حجم مفتاح متغير طبقا لحجم الرسالة الواضحة او النص الواضح. مقارنة مع شفرات الأنظمة القديمة التقليدية مثل الشفرات التي اعتمدت في تصميمها على هيكلية Feistel .عمليات التشويش والانتشار ستتضمن هنا صناديق ديناميكية متغيرة السلوك خاصة بالاستبدال, وصناديق ديناميكية متغيرة السلوك خاصة بالتعويض ,والتي تتولد مرة واحدة فقط وتعتبر ثابتة.بينما بأستخدام نظام التحويلات الفوضوية ((Chaotic Maps والذي يسمى نظام التشفير المقترح بالأعتماد على هيكلية Feistel والأنظمة الفوضوية ((CPFCS هنا جعلنا عملية التشويش والأنتشار تعتمد على سلوك ديناميكي متغير بالأعتماد على نظام التحويلات القياسية ونظام Lorenz الفوضوي , الأول يستخدم للتعويض والثاني يستخدم لعمليات التبديل .نظام التشفير المقترح يستخدم نفس العمل (نفس الطريقة او الستراتيجية) لكلا العمليتين; التشفير وفك التشفير ,الشفرة المقترحة تعمل على اكثر من 500 بايت (4000 بت), اي استخدام نظام التشفير الكتلي للنص القابل للقراءة (النص الواضح) بأستخدام ستة جولات six rounds)). من ضمن العامل الأساسي للشفرة خطوة العمليات الخاصة بحساب Round Function هو بناء جدول ديناميكي بالأعتماد على المعايير القياسية ثنائية الأبعاد , استخدم لتحسين التعقيد وزيادة الغموض والانتشار للنص المشفر. ايضا استخدام الدالة اللوجستية Logistic Map ثلاثي الأبعاد استخدم لتوليد سلاسل الأرقام الثنائية (binary sequence) للمفتاح, وايضا توليد صناديق الأستبدال الديناميكية لزيادة الغموض . ثلاثة صور متغيرة الحجم وثلاثة اطوال مختلفة الطول طبقت في النظام المقترح , والنتائج للنظام المقترح واختبارات الأمنية اثبتت امكانية تطبيق النظام المقترح في حماية وأمن البيانات.

Keywords

Chaotic systems have been proved to be useful and effective for cryptography. Through this work --- a new Feistel cipher depend upon chaos systems and Feistel network structure with dynamic secret key size according to the message size have been proposed. Compared with the classical traditional ciphers like Feistel-based structure ciphers --- Data Encryption Standards --- DES --- is the common example of Feistel-based ciphers --- the process of confusion and diffusion --- will contains the dynamical permutation choice boxes --- dynamical substitution choice boxes --- which will be generated once and hence --- considered static --- While using chaotic maps --- in the suggested system --- called Chaotic-based Proposed Feistel Cipher System --- CPFCS --- we made the confusion and diffusion in dynamical behavior based on Standard and Lorenz maps. The first is used for substitution --- and the second one for permutation operations .A proposed cryptographic system uses the same work --- the same way for both enciphering and deciphering. The proposed cipher operates on more than 500 bytes --- 4000-bit readable text blocks by six round computing. Within the basic operator of the cipher --- i.e. --- in the function of the round F --- a dynamical lookup table 2D standard map system is used to enhance the complexity and diffusion of the unreadable text. Also --- a 3D Logistic map used for key sequence generator and chaos based dynamical Initial Permutation --- dynamical IP are used to increase the diffusion and confusion. Three different image sizes and three different text length were implemented in CPFCS. The results of the proposed system and security tests improve the applicability of PFCS in the data protection and security. --- الشفرة الكتلية --- الدوال الفوضوية --- شفرة فستل --- الدالة اللوجستية --- الدوال القياسية

Listing 1 - 8 of 8
Sort by
Narrow your search

Resource type

article (8)


Language

English (8)


Year
From To Submit

2019 (2)

2018 (2)

2015 (2)

2014 (2)