research centers


Search results: Found 11

Listing 1 - 10 of 11 << page
of 2
>>
Sort by

Article
Partial Encryption Of Color Image By Edge Detection

Author: Ali A.Yassin علي ياسين
Journal: Journal of Al-Qadisiyah for Computer Science and Mathematics مجلة القادسية لعلوم الحاسوب والرياضيات ISSN: 20740204 / 25213504 Year: 2010 Volume: 2 Issue: 2 Pages: 1-19
Publisher: Al-Qadisiyah University جامعة القادسية

Loading...
Loading...
Abstract

The research is aim to use some of image features which represent in edge detection method, color image analyses for main components (Red, Green and Blue) and then collected this features with main principles of partial encryption for obtain to modern algorithm can get exact results , high processing speed, in addition we use one bit from each byte that located in edge of each layer(Red, Green and Blue) of color image instead use all bits of byte, the operation of selected bit called "Bit-Plane" . The algorithm rely on two images , the first is representing the image that we want encryption it and the second key image is deriving from it. The high performing is very active of algorithm when we deal with pixels parts of both images , these parts are calling edge pixels that calculate in canny method. At last we are performed encryption operation by using "XOR" for each layers in input and key images for producing encrypted image. The strong of algorithm in expected difficult of key image and then discovered plane of bit for both images.

البحث يهدف الى استخدام بعض ميزات الصورة التي تتمثل بطريقة Canny لحساب حواف الصورة وتحليل الصورة الملونة الى اجزائها الاساسية (الاحمر والازرق والاخضر) ومن ثم جمع هذه الميزات مع المباديء الرئيسية للتشفير الجزئي للحصول على خوارزمية حديثة نستطيع من خلالها الحصول على نتائج جيدة و سرعة معالجة عالية فضلا عن كونها تستخدم ثنائية معينة من كل ثمانية تقع على حواف كل طبقة من طبقات الصورة الملونة بدلا من استخدام الثمانية باكملها وبطريقة " Bit-plane". الخوارزمية تعتمد على صورتين الاولى هي التي نريد تشفيرها و الثانية هي الصورة المفتاحية التي نشتق المفتاح من خلاللها والتي تحلل الى طبقات(الاحمر , الازرق،الاخضر) وتحسب حافة كل طبقة ثم نختار ثنائية معين من كل ثمانية لكي تشفر مع نظيرتها في الصورة المدخلة. الانجازية العالية تكون جدا فعالة للخوارزمية عندما نتعامل مع جزء من نقاط الصورة بدلا من التعامل مع كافة بيانات الصورة وذلك من خلال طريقة "Canny" لحساب حواف الصورة. بالاخير سوف نقوم بعملية التشفير باستخدام طريقة "XOR" على كل طبقة من الصورة المدخلة و صورة المفتاح لينتج صورة مشفرة جزئيا . قوة الخوارزمية تتمثل بصعوبة توقع المفتاح لان الصورة غير محددة للشخص المهاجم ثم بعد معرفته الصورة عليه تحديد موقع كل ثنائية بين الصورة المدخلة والصورة المفتاحية.


Article
Crypto-Compression System for Secure Transfer of Grayscale Images
نظام تشفير-ضغط للنقل الآمن للصور الرمادية

Author: Hameed Abdul-Kareem Younis حميد عبد الكريم يونس
Journal: Journal of Al-Qadisiyah for Computer Science and Mathematics مجلة القادسية لعلوم الحاسوب والرياضيات ISSN: 20740204 / 25213504 Year: 2012 Volume: 4 Issue: 1 Pages: 1-12
Publisher: Al-Qadisiyah University جامعة القادسية

Loading...
Loading...
Abstract

In this paper, the proposed partial encryption algorithm adopts secure encryption algorithm to encrypt only one part of the compressed data. Only 0.0031% of the original data is encrypted. This leads to reduction both encryption and decryption time. Thus, a combination of encryption and compression is used in practical work. In the compression step, the advanced wavelet coding scheme, the Set Partition in Hierarchical Trees (SPIHT) algorithm is used while in the encryption step, stream cipher is applied. The proposed partial encryption scheme is fast and secure; moreover, it never reduces the compression performance of the underlying selected compression method.

اقترح في هذا البحث خوارزمية للتشفير الجزئي، والتي تبنت خوارزمية تشفير سرية لتشفير جزء من البيانات المضغوطة. وشفر بحدود 0.0031% من البيانات الأصلية للصور المستعملة. يقود هذا إلى تقليل في زمن التشفير وفك الشفرة. وهكذا، جمع كل من التشفير والضغط استخدم في الجانب العملي. استخدمت في مرحلة الضغط، تقنية ترميز تحليل مويجي متقدمة (تقسيم المجموعة في أشجار هرمية ((SPIHT) بينما في مرحلة التشفير، استخدمت طريقة التشفير الانسيابي. نظام التشفير الجزئي المقترح كان سريع وذات سرية عالية كما إن انجازية الضغط لا تقل ضمن طريقة الضغط المختارة.


Article
Enhancing The Encryption Process Of Advanced Encryption Standard (AES) By Using Proposed Algorithm To Generate S-Box
تحسين عملية التشفير في خوارزمية التشفير المتقدم القياسية باستخدام خوارزمية مقترحة لتوليد (S-Box)

Author: Hasan M. Azzawi حسن محمود عزاوي
Journal: Journal of Engineering and Sustainable Development مجلة الهندسة والتنمية المستدامة ISSN: 25200917 Year: 2014 Volume: 18 Issue: 2 Pages: 89-105
Publisher: Al-Mustansyriah University الجامعة المستنصرية

Loading...
Loading...
Abstract

Information security is a very important issue in data communication. Any loss or threat to information transfer can prove to be great loss in the process of sending information. Encryption technique plays a main role in information security systems. The advanced encryption standard algorithm is widely accepted due to its strong encryption, complex processing and its resistance to Brute-force attack. This paper presents a proposed algorithm to enhance the encryption process of advanced encryption standard algorithm (AES) by introducing a new algorithm to generate dynamic S-Box from cipher key. This algorithm will lead to generate more secure block ciphers, and solve the problem of the fixed structure S-Boxes and will increase the security level of the AES block cipher system. The main advantage of this algorithm is that many S-Boxes can be generated by changing cipher key. The proposed algorithm leads to increase the complexity of encryption process and makes the differential and linear cryptanalysis more difficult. MATLAB (R2013a) program is used for simulation.

يعد أمن المعلومات مسألة هامة جدا في نقل البيانات. ان اية خسارة أو تهديدا في نقل المعلومات يمكن أن يكون خسارة كبيرة في عملية ارسال المعلومات. تلعب تقنية التشفير الدور الرئيسي في أنظمة أمن المعلومات. يقدم هذه البحث طريقة مقترحة لتحسين عملية التشفير في خوارزمية التشفير المتقدم القياسية. أن خوارزمية التشفير المتقدم القياسية الخوارزمية لاقت قبولاَ واسعاً بسبب تشفيرها القوي, ومعالجتها المعقده ومقاومتها لـعمليات كسر التشفير. يقدم هذا البحث خوارزمية مقترحة لتعزيز عملية التشفير لخوارزمية التشفير المتقدم القياسية (AES) من خلال إدخال خوارزمية جديدة لتوليد (S-Box) ديناميكي من مفتاح التشفير. سوف تؤدي هذه الخوارزمية لتوليد كتلة شفرات أكثر أمنا، وتحل مشكلة بنية الثابتة ل (S-Box) وسوف تزيد من مستوى الأمان من كتلة نظام الشفرات. والميزة الرئيسية لهذه الخوارزمية هو أن العديد من (S-Box) يمكن توليدها عن طريق تغيير مفتاح التشفير. تم تنفيذ الخوارزمية المقترحة على خوارزمية التشفير المتقدم القياسية الاصلية. أن النظام المقترح يزيد من تعقيد عملية التشفير ويجعل تحليل الشفرات التفاضلية الخطية أكثر صعوبة. تم أستخدام برنامج MATLAB (R2013a) في عملية المحاكاة.


Article
A Proposed Method for Encrypting Data In Image by Using Cryptography Technique and Steganography
طریقة مقترحة لتشفیرالبیانات في صورة باستخدام تقنیةالتشفیرواخفاءالمعلومات

Author: Hasan M. Azzawi حسن محمود عزاوي
Journal: AL-MANSOUR JOURNAL مجلة المنصور ISSN: 18196489 Year: 2014 Issue: 22 Pages: 95-109
Publisher: Private Mansour college كلية المنصور الاهلية

Loading...
Loading...
Abstract

Since the rise of the Internet, one of the most important factors ofinformation technology and communication is the security of information.Cryptography was created as a technique for securing the secrecy ofcommunication and many different methods have been developed toencrypt and decrypt data in order to keep the message secret.Unfortunately it is sometimes not enough to keep the contents of amessage secret, it may also be necessary to keep the existence of themessage secret. The technique used to implement this is calledSteganography. In this paper, a combination of cryptography techniqueand steganography has been proposed. The proposed algorithm encryptsthe information before hiding it in image file to increase the complexity ofencryption/decryption process. The peak signal-to-noise ratio (PSNR) isobtained 53.5266. The simulation results show the difference between theoriginal image and the stego image will be hardly noticeable to the humaneye. The proposed algorithm is implemented in MATLAB (R2013a)program for computer simulations.

منذ ظھورشبكة الإنترنت ,واحدة من أھم العوامل لتكنولوجیا المعلومات والاتصالات ھوأمن المعلومات .تمإنشاءعلم التشفیركتقنیة لتأمین سریة الاتصالات والعدید من وسائل مختلفة تم تطویرھا لتشفیروفكتشفیرالبیانات من أجل الحفاظ على سریة المعلومات .للأسف أنھ في بعض الأحیان لایكفي الحفاظ علىمحتویات المعلومات سرا , قد یكون من الضروري الحفاظ على وجود المعلومات سرا أیضا.ویطلق علىالتقنیة المستخدمة لتنفیذ ھذا بعلم الاخفاء .في ھذا البحث ,تم اقتراح دمج تقنیة التشفیروإخفاءالمعلومات .الخوارزمیة المقترحة تشفرالمعلومات قبل إخفائھا في ملف الصورة وذلك یؤدي الى زیادة عملیة تعقیدالتشفیر / فك التشفیر .تم الحصول على اعلى نسبة الإشارة إلى الضوضاء بمقدار( ( 53.5266 )علىستكون بالكاد ملحوظ (stego) التوالي .أظھرت نتائج المحاكاة ان الفرق بین الصورة الأصلیة والصورةلمحاكاة MATLAB (R2013a) اللعین البشریة .تم تنفیذ خوارزمیة التشفیرالمقترحة في برنامجالحاسوب.


Article
Analysis of AES Algorithm Effects on the Diffusion Property
تحليل تأثير خوارزمية التشفير المتقدم القياسية على خاصية الانتشار

Authors: Hasanen S. Abdulah حسنين سمير عبدالله --- Maha A.Hamood Al-Rawi مها عبدالكريم حمود --- Dalal N. Hammod دلال نعيم حمود
Journal: AL-MANSOUR JOURNAL مجلة المنصور ISSN: 18196489 Year: 2018 Issue: 29 Pages: 23-39
Publisher: Private Mansour college كلية المنصور الاهلية

Loading...
Loading...
Abstract

In cryptography, confusion and diffusion are two very important characteristics, which must be achieved these characteristics in the ciphertext to obtain a strong cipher and avoid any attacker for attacked. This research aims to propose three methods based on a different sequence of operations of Advanced Encryption Standard (AES) algorithm. In this research is used hamming distance ,which it is a number of different symbols between two strings of equal length, for calculating diffusion. The proposed methods obtained approximately (63 bits) change in each round corresponding to the total number of bits (128 bits), but the standard AES obtains approximately (65 bits). The proposed methods use hamming distance for calculated diffusion property the (49.5%) percentage value of the proposed methods and the (50.9%) percentage value of the standard AES. After testing and verifying, it was concluded the AES algorithm is the best sequence of operations to achieve the best confusion and diffusion of data.

في التشفير, التشويش والانتشار تعتبران خاصيتان مهمتان, لذلك يجب ان تتحقق هذه الخاصيتان في النص المشفر للحصول على نص مشفر قوي وبنفس الوقت نمنع اي مهاجم من محاولة هجوم النص المشفر ومحاولة كشف النص الصريح. يهدف هذا البحث الى اقتراح ثلاثة طرق تعتمد على تغيير ترتيب العمليات في خوارزمية التشفير المتقدم القياسي. كذلك تم استخدام المسافة المبالغة حيث هو مقياس يعتمد على ايجاد العدد الكلي للبتات ذات القيم المختلفة في نصيين متساويين بالطول. الطرق المقترحة حصلت تقريبا على (63 بت) تغيير في كل دورة من دورات الخوارزمية بالنسبة للعدد الكلي (128 بت). لكن خوارزمية التشفير المتقدم القياسية كانت النتيجة (65 بت). في هذا البحث تم استخدام مقياس المسافة المبالغة في حساب خاصية الانتشار والنتيجة لكل الطرق المقترحة هي (5‚49 %) والنتيجة بالنسبة الى خوارزمية التشفير المتقدم القياسية (9‚50%). بعد الاختبار والتحقق نستنتج بان خوارزمية التشفير المتقدم القياسية هي افضل ترتيب للعمليات مما يحقق افضل تشويش وانتشار للبيانات.


Article
Proposed Methods to Encryption Decryption by Group of Elliptic Curve
طرق التشفير وفك التشفير باستخدام زمرة المنحنى البيضوي

Authors: م.م. نجلاء فلاح حميد --- أ.د. ستار بدر سد خان
Journal: The islamic college university journal مجلة كلية الاسلامية الجامعة ISSN: 62081997 Year: 2009 Issue: 7 Pages: 11-18
Publisher: College Islamic University / Najaf كلية الاسلامية الجامعة / النجف الاشرف

Loading...
Loading...
Abstract

Elliptic Curve systems as applied to cryptography were first proposed in 1985 independently by Neal Koblitz from the University of Washington, and Victor Miller [1]. The elliptic curve cryptosystem (ECC) was thus created. Since then, numerous researchers and developers have spent years researching the strength of ECC and improving techniques for its implementation. Today, the scientific efforts are looking for a smaller and faster public key cryptosystem, a practical and secure technology, even for the most constrained environments [2].For any cryptographic system based on the DLP, there is an analogue for Elliptic Curve [3]. One of these systems is Diffie – Helman key exchange system.This paper proposed methods to encrypt and decrypt the message, by using the Diffie–Hellman Exchanging key (which is a secrete point in the proposed methods (PM1) and (PM2).

تـُشكـّلُ مجموعةُ نقاطِ المنحنى الإهليليجيةِ زمرة أبدالية، التي اعتبرت كاختيار مناسب لبِناء مشكلة مشابهة لمشكلةِ اللوغاريتمِ المنفصلةِ. هذا يُنشأ ويفتح باب جديد لمعالجةِ زمراً خاصة وعمليات جديدة.في هذا البحث، حاولنا الاستفادة نظام ديفي– هيلمان لاستبدال المفاتيح وذلك باستعمالها كمفتاح سري في طريقتين مقترحتين للتشفير باستخدام المنحنيات الإهليليجيِة.


Article
Design and Simulation of Secure Communication System
تصميم ومحاكاة منظومة اتصالات آمنة

Authors: . Ahmed S. Hadi أحمد ستار هادي --- Zaid Ali Salman زيد علي سلمان --- Saleem M. Mohammed سليم موله محمد
Journal: Journal of Engineering and Sustainable Development مجلة الهندسة والتنمية المستدامة ISSN: 25200917 Year: 2014 Volume: 18 Issue: 4 Pages: 155-161
Publisher: Al-Mustansyriah University الجامعة المستنصرية

Loading...
Loading...
Abstract

In this paper a modified scheme that offers both encryption and compression will be presents. The proposed scheme is based on a randomized MQ – coder, where a chaotic sequence that act as the encryption key, will be used instead of the random number that used by standard MQ - coder. Furthermore, for reliable communications, Reed-Solomon code is proposed as channel coding for secure data transmission over the wireless channel.

في هذا البحث تم تقديم نظام يقوم بتشفير وضغط البيانات في نفس الوقت. وتستند الخطة المقترحة على نظام الترميز العشوائي MQ، حيث سيتم استخدام تسلسل الفوضى التي تكون بمثابة مفتاح التشفير، بدلا من الرقم العشوائي الذي يستخدمه نظام الترميز القياسي MQ. وعلاوة على ذلك تم اقتراح الريد سلمون (RS)، كمرمز قناة للاتصالات الموثوق بها وكمرمز لنقل البيانات الآمنة عبر القنوات اللاسلكية.


Article
Partial Encryption in Digital Image Based On Plasma Encoding Techniques

Authors: Hala B. Abdul Wahab --- Sura A. Sarab --- Thair A. Sarab
Journal: Iraqi Journal for Computers and Informatics ijci المجلة العراقية للحاسبات والمعلوماتية ISSN: 2313190X 25204912 Year: 2014 Volume: 41 Issue: 1 Pages: 26-31
Publisher: University Of Informatics Technology And Communications جامعة تكنولوجيا المعلومات و الاتصالات

Loading...
Loading...
Abstract

Many digital services require reliable security in storage and transmission of digital images. Due to the rapid growth of the internet in the digital world today, the security of digital images has become more important and attracted much attention. The prevalence of multimedia technology in our society has promoted digital images to play a more significant role than the traditional texts, which demand serious protection of users' privacy for all applications. Encryption techniques of digital images are very important and should be used to frustrate unauthorized access from opponents. In this paper a new approach is proposed for partial encryption in digital image based on dragging the longest wavelength color in digital image then input the extract color to the plasma encoding algorithm to have partial ciphered image that can be deciphered at the recipient side using the proposed retrieve algorithm. It is possible to apply multilevel for the proposed approach to increase the security level with less time for encryption/decryption. The new approach test appeared that the encryption/decryption processes was very flexible and efficient.

ان العديد من الخدمات الرقمية تتطلب امنية موثوقة لخزن وارسال الصور الرقمية. وبسبب النمو السريع للانترنيت في العالم الرقمي اليوم فان امنية الصور الرقمية اصبحت اكثر اهمية وتجذب الاهتمام. ان انتشار تقنيات الوسائط المتعدده في مجتمعنا روج الصور رقمية لتلعب دور اكثر اهمية من النصوص الاعتيادية التي تتطلب حماية كبيرة لسرية المستخدم في جميع التطبيقات. تقنيات التشفير للصور الرقمية جدا مهمه ويجب ان تستخدم لاحباط الوصول الغير مخول من قبل الخصوم. في هذا البحث تم اقتراح وسيلة جديده للتشفير الجزئي في الصور الرقمية بالاعتماد على سحب اطول طول موجي للالوان في الصورة الرقمية ومن ثم ادخال اللون المستخرج الى خوارزمية ترميز البلازما للحصول على صورة مشفرة جزئيا من الممكن فك تشفيرها من قبل المستلم باستخدام خوارزمية الاسترجاع المقترحة. ومن الممكن تطبيق مستويات متعدده للطريقة المقترحة لزيادة مستوى الامنية مع وقت اقل للتشفير وفك التشفير. اختبار الطريقة الجديده اظهر ان عمليات التشفير وفك التشفير هي جدا مرنة وفعالة.


Article
Proposal of New Block Cipher Algorithm Depend on Public Key Algorithms
اقتراح خوارزمیھ تشفیر كتلي بالاعتماد على طرق خوارزمیات المفتاح المعلن

Authors: Fadhil H. Abbood فاضل حنون عبود --- Ameen A. Noor امین عبدالزھرة نور --- Hussein Abed حسین عبد ھلال
Journal: AL-MANSOUR JOURNAL مجلة المنصور ISSN: 18196489 Year: 2016 Issue: 26 Pages: 119-140
Publisher: Private Mansour college كلية المنصور الاهلية

Loading...
Loading...
Abstract

Data that can be read and understood without any special measures iscalled plaintext or cleartext. The method of disguising plaintext in such away as to hide its substance is called encryption. Encrypting plaintextresults in unreadable gibberish called ciphertext. use encryption to ensurethat information is hidden from anyone for whom it is not intended, eventhose who can see the encrypted data. The process of reverting ciphertextto its original plaintext is called decryption.This paper present design and implementation of new block cipheralgorithm . this algorithm building depend on multi technique to get morediffusion and confusion . algorithm contain of 14 round where input 256bite and output 512 bite in each round . where each round have fiveprocessing to get more complexity also in this proposed used anothertechnique that give to algorithm more complexity this technique is used (algamal) as stage in algorithm ( stage five).

البیانات التي من الممكن قرائتھا او فھما من دون اي تغییر تسمى بالنص الواضح . ان الفكره منتشفیر النص المفھوم بطریقھ او باخرى لاخفاء المعلومات تسمى بعملیة التشفیر . حیث ان نتائجعملیھ التشفیر تجعل من النص المفھوم غیر قابل للقراءه ویسمى النص المشفر.ان استخدامالتشفیر في النتائج ھو بأن المعلومات اصبحت مخفیھ عن اي شخص غیر مخول . حتى لاولئكالاشخاص الذین یتمكنون من رؤیھ . وان عملیھ ارجاع النص المشفر الى نص الاصلي تسمىبعملیة فك الشفره. ھذا البحث یقدم عملیھ تصمیم وتنفیذ اخوارزمیھ جدیده للتشفیر الكتلي ھذهالخوارزمیھ بنیت بالاعتماد على عدة تقنیات للحصول على تعقید اكثر . الخوارزمیھ تتكون من14 مرحلھ حیث تستقبل 256 بت ویكون الاخراج 512 بت في كل مرحلھ . و كل مرحلھتتكون من خمسھ معالجات للحصول على تعقید اكثر. وایظا یتم استخدام تقنیھ جدیده بالخوارزمیھمن اجل اظافھ تعقید اكثر للخوارزمیھ وذلك باستخدام خوارزمیھ الجمال كمرحلھ خامسھ فيالخورازمیة.


Article
Telecommunication of a Secure Data in Optical Fiber
الاتصالات السلكية لتأمين نقل البيانات في الألياف الضوئية

Authors: Arwa A. Moosa اروى عامر موسى --- May H.Abood مي حاتم عبود
Journal: AL-MANSOUR JOURNAL مجلة المنصور ISSN: 18196489 Year: 2017 Issue: 27 Pages: 119-137
Publisher: Private Mansour college كلية المنصور الاهلية

Loading...
Loading...
Abstract

One of the most important issue in networking is the tremendous demand for a huge bandwidth with a great security. Optical network is an efficient telecommunications networks used to transfer data with great facilities. To provide an additional capacity for higher bandwidth, different frequencies and longer distance, optical Dense Wavelength Division Multiplexing (DWDM) and Erbium-Doped Fiber Amplifiers (EDFA) will be used. To transfer data securely, an important encryption method RC4 will be used to protect data on the common channel as it’s cryptographic technique is faster, simpler to implement and the keystream is a arbitrary sequence of bits which guarantees the security of used cipher. MATLAB program will used to encrypt and decrypt the image with transferring it optically by Optisystem simulation program.

واحدة من أهم القضايا في مجال الشبكات هو الطلب الهائل على عرض النطاق الترددي و الأمن في نقل البيانات. الشبكة الضوئية هي شبكة ذات سعة عالية تستخدم لنقل البيانات مع توفر امكانيات كبيرة. ولتوفير قدرة اضافية في استخدام نطاق ترددي اوسع، و ترددات مختلفة ومسافات أطول سيتم استخدام مكثف تقسيم الطول الموجي (DWDM) ومكبرات الضوء الألياف الإربيوم المشوب (EDFA). ولنقل البيانات بشكل امن سيتم استخدم واحدة من اهم طرق التشفير وهي RC4 لحماية البيانات في القناة المشتركة وذالك لانها توفر طريقة تشفير اسرع وابسط في التطبيق وجدول المفاتيح المستخدم هو عبارة عن تسلسل عشوائي من البتات التي تضمن امن الشفرات المستخدمة . برنامج Matlab سوف يستخدم لتشفير وفك تشفير الصورة المستخدمة مع نقلها ضوئيا باستخدام برنامج المحاكاة Optisystem.

Listing 1 - 10 of 11 << page
of 2
>>
Sort by
Narrow your search

Resource type

article (11)


Language

Arabic and English (11)


Year
From To Submit

2018 (1)

2017 (1)

2016 (2)

2014 (4)

2012 (1)

More...