research centers


Search results: Found 137

Listing 1 - 10 of 137 << page
of 14
>>
Sort by

Article
Proposed Method for Text Encryption Using Two Secret Keys and One Secret Mathematical Equation
طريقة مقترحة لتشفير النصوص بأستخدام مفتاحين سريين ومعادلة رياضية سرية واحدة

Author: Qusay M. Jafar Alsadi
Journal: Al-Rafidain University College For Sciences مجلة كلية الرافدين الجامعة للعلوم ISSN: 16816870 Year: 2009 Issue: 24 Pages: 72-87
Publisher: Rafidain University College كلية الرافدين الجامعة

Loading...
Loading...
Abstract

Information security is a vital issue and it needs to continuous developments. This paper focused on developing the concept of encryption by using a proposed method to encrypt text information or may be after some farther processing it is suitable for all types of files. This method used two secret keys (symmetric encryption) and one secret mathematical equation, and there are two levels of encryption; firstly through first secret key (key1) (convolution key); secondly through another secret key (key2) and secret mathematical equation. The cipher text is only real numbers. Also this paper will include some results of encryption and decryption.

امنية المعلومات هي واحدة من ضمن المواضيع الحيوية والتي تحتاج الى تطوير بشكل مستمر. هذا البحث يركز على تطوير مبدأ التشفير باستخدام طريقة مقترحة لتشفير النصوص والتي بالامكان تطويرها بعد زيادة المعالجة للبيانات لتشمل كافة انواع الملفات. هذه الطريقة تستخدم مفتاحين سريين (التشفير المتناظر) ومعادلة رياضية سرية ايضا, لهذا يوجد مستويين من التشفير, الاول خلال المفتاح الاول (مفتاح الالتفاف) والثاني خلال( المفتاح السري) والمعادلة الرياضية السرية. النص المشفر الناتج هو فقط ارقام حقيقية. وكذلك هذا البحث سوف يشمل بعض النتائج للتشفير وفك التشفير.


Article
Multikey Image Encryption Algorithm Based on a High-Complexity Hyperchaotic System

Authors: Ahmed Sh. Ahmed --- Hussein A. Salah --- Jalal Q.Jameel
Journal: Journal of Al-Qadisiyah for Computer Science and Mathematics مجلة القادسية لعلوم الحاسوب والرياضيات ISSN: 20740204 / 25213504 Year: 2019 Volume: 11 Issue: 3 Pages: Comp Page 69-85
Publisher: Al-Qadisiyah University جامعة القادسية

Loading...
Loading...
Abstract

In life, a chaotic system has many applications in different fields, including physics, biology, communication, and cryptography. In this study, a new hyperchaotic system is introduced. This hyperchaotic system is a two-dimensional system that is based on three maps-namely, logistic, iterative chaotic, and Henon maps. The dynamics of this system are investigated using maximal Lyapunov exponents, bifurcation diagrams, phase portraits, basin of attraction, and complexity via entropy. This system shows highly complicated dynamics. On the basis of the proposed system, a new algorithm for image encryption is also introduced. Confusion and diffusion can be achieved with this algorithm, which are fundamental demands. The stochastic behavior of this system is used to reinforce the security of the encrypted image. The image is divided into four parts, each of which uses a different random key established by the proposed chaotic system. The security of this cryptosystem is validated on the basis of key security parameters and common attacks.


Article
Image Encryption Using Permutation and Hill Cipher
تشفير الصورة باستخدام التبادليات وتشفير هيل

Author: Ghassan Muslim Hassan
Journal: Al-Rafidain University College For Sciences مجلة كلية الرافدين الجامعة للعلوم ISSN: 16816870 Year: 2012 Issue: 29 Pages: 22-35
Publisher: Rafidain University College كلية الرافدين الجامعة

Loading...
Loading...
Abstract

Encryption is used to securely transmit data in open networks. Each type of data has its own features; therefore different techniques should be used to protect confidential image data from unauthorized access. This paper, has been proposed new encryption algorithm using two different images, one is cover image which acts as key image which is shared by both sender and receiver and other is Informative image. As first step, XOR cover image with informative image to obtain resultant image. The resultant image is decomposed into (n x n) blocks which passed to the Hill Cipher algorithm to form encrypted blocks. The encrypted blocks are transformed into new locations using permutation table.

يستخدم التشفير لغرض نقل البيانات بصورة امنة في شبكات الحاسب. وتختلف خوارزميات التشفير باختلاف نوع البيانات (نص، صورة، صوت) لما لكل نوع من البيانات خواصه المختلفة. في هذا البحث تم اقتراح طريقة جديدة لتشفير الصور تتلخص باستخدام صورتين، احدهما تستخدم كمفتاح وتكون موجودة لدى المرسل والمستلم والاخرى هي الصورة المراد ارسالها يتم اضافة الصورتين باستخدام (XOR) بعدها يتم تجزئة الصورة الى أجزاء بحجم(n x n) جزء وتمرر هذه الاجزاء الى خوارزمية التشفير (Hill cipher) ويتم بعثرة هذه الاجزاء حسب جدول يتم توليدة.


Article
MODIV: A Proposed Method for Data Encryption
مودف: طريقة مقترحة لتشفير البيانات

Author: Qusay M. J. Alsaadi
Journal: Al-Rafidain University College For Sciences مجلة كلية الرافدين الجامعة للعلوم ISSN: 16816870 Year: 2011 Issue: 27 Pages: 35-64
Publisher: Rafidain University College كلية الرافدين الجامعة

Loading...
Loading...
Abstract

Starting from the principle of computer security that branched to many fields, whereas the encryption is one from, therefore this paper focused on a new idea of data encryption, it depends on modular and integer division operations, and then will produce two numbers, first one represents the result of (MOD operation), second one represents the result of (DIV operation), and then these two numbers and the secret key will be used within the two functions to produce an encrypted file. The proposed method will use one symmetric key to encrypt the plaintext, also there is another proposed elementary level of encryption depends on substitution technique, Finally this paper includes explanation of how the data will be encrypted and decrypted using the idea of (MODULAR and DIVISION), also include some results, computations, the proposed algorithm. This technique will be named as (MODIV) method

ابتداءاً من مبدأ امنية الحاسوب الذي يتفرع الى عدة فروع حيث ان التشفير هو واحد من تلك الفروع، لذلك هذا البحث يركز على فكرة جديدة لتشفير البيانات والتي تعتمد على العمليات المعيارية والقسمة الصحيحة ، ومن ثم يتولد رقمين الاول يمثل ناتج العملية المعيارية ، والثاني يمثل ناتج عملية القسمة الصحيحة، من ثم هذين الرقمين مع المفتاح السري وباستخدام الدالتين لتوليد فايل مشفر. الطريقة المقترحة سوف تستخدم مفتاح سري متناظر واحد لتشفير النص الصريح, كذلك يوجد مستوى ابتدائي مقترح اخر من التشفير يعتمد على مبدأ التعويض. اخيرا هذا البحث يتضمن توضيح كيف للبيانات ان تشفر باستخدام فكرة المعياري والقسمة الصحيحة, كذلك يحتوي على بعض النتائج والحسابات اضافة الى الخوارزمية. يمكن لهذه الطريقة ان تسمى (MODIV).


Article
Data encryption Using Backpropagation Neural Network
تشفير البيانات باستخدام الشبكة العصبية ذات الإنتشار الخلفي

Author: Raid R. Al-nima رائد رافع النعمة
Journal: Tikrit Journal of Pure Science مجلة تكريت للعلوم الصرفة ISSN: 18131662 Year: 2010 Volume: 15 Issue: 2 Pages: 112-117
Publisher: Tikrit University جامعة تكريت

Loading...
Loading...
Abstract

The aim of this research is to build a ciphering technique by using artificial neural network to protect data against unauthorized access to the data being transferred.The encryption data includes three stages: first Stage :- Training a network by using backpropagation to obtain weights. Second Stage:- Encryption data by using the weights obtained from first stage and consider the weights of first layer as a public key. third Stage:- Decryption data by using the weights obtained from the first stage and consider the weights of second layer as a private key. The three stages are attained 100% success for data encryption process and data getting back process.This technique is similar to coding asymmetric, and have the ability of coding a group of data such as:- text, characters, numbers and waves. This work is executed by computer type P4 with whole equipments and Matlab language version 7.

يهدف البحث إلى بناء تقنية تشفير باستخدام الشبكة العصبية ذات الإنتشار الخلفي لغرض حماية البيانات من هجمات المتطفلين.تقنية التشفير المطروحة تتضمن ثلاثة مراحل: المرحلة الأولى:- تدريب البيانات باستخدام الشبكة العصبية ذات الإنتشار الخلفي للحصول على الأوزان. المرحلة الثانية:- تشفير البيانات عن طريق استخدام الأوزان المستخلصة من القسم الأول للشبكة العصبية (الأوزان الواقعة بين طبقة الإدخال والطبقة المخفية)، واعتبار هذه الأوزان المفتاح العام. المرحلة الثالثة:- فك تشفير البيانات باستخدام الأوزان المستخلصة من القسم الثاني للشبكة العصبية (الأوزان الواقعة بين الطبقة المخفية وطبقة الإخراج)، واعتبار هذه الأوزان المفتاح الخاص. حققت هذه التقنية نسبة نجاح وصلت إلى 100% عن تشفير البيانات وإعادتها إلى صيغتها الأصلية.تعتمد التقنية أسلوب التشفير غير التناظري، وهي لها القابلية على تشفير مجموعة من البيانات مثل: نص، حروف، أرقام و موجات. تم تنفيذ هذا العمل بواسطة حاسبة نوع بنتيوم 4 كاملة المواصفات والبرمجة كانت تحت نظام الماتلاب الإصدار 7.


Article
Measurement of Encryption Quality of Bitmap Images with RC6, and two modified version Block Cipher
التشفير الكتلي RC6 و اثنين من النسخ المعدلة

Authors: Baedaa H. Helal --- Ashwaq T. Hashim
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2010 Volume: 28 Issue: 17 Pages: 5603-5613
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

With the fast evolution of digital data exchange, security informationbecomes much important in data storage and transmission. Due to the increasinguse of images in industrial process, it is essential to protect the confidential imagedata from unauthorized access. In this paper, RC6 with two modified version 512bit RC6 and 640 bit RC6-Cascade encryption algorithms will be analyzed toinvestigate the encryption efficiency for them to digital images and providing anew mathematical measure for encryption efficiency. Detailed results in terms ofsecurity analysis and implementation are given. Comparative study with threeversions of RC6 encryption algorithms is shown the superiority of the modifiedalgorithms. Three measuring quality factors will be considered to evaluate andcompare between the three encryption algorithms RC6, 512 RC6, and 640 RC6-Cascaded. These measuring factors are the maximum deviation, the correlationcoefficient and irregular deviation.

مع التطور السريع لتبادل البيانات الرقمية، أمن المعلومات أصبح من المهم جدا في خزنالبيانات ونقلها. ونتيجة لزيادة استخدام الصور في العملية الصناعية، فإنه من الضروري حمايةمع RC البيانات السرية للصورة من الوصول غير المصرح به. في هذا البحث، تم تحليل 6640 bit RC6 -Cascade 512 و bit RC اثنين من خوارزميات التشفير المعدلة وهي 6للتحقق من كفاءة التشفير بالنسبة لهم الصور الرقمية وتوفير قياس رياضي جديد لتحقيق كفاءةالتشفير.أعطيت النتائج التفصيلية من حيث التحليل الأمني والتنفيذ. دراسة المقارنة مع ثلاثةمن خوارزميات التشفير لإظهار تفوق الخوارزميات المعدلة. واعتمدت ثلاثة RC إصدارات 6512 ، و- bit RC6 ،RC عوامل قياس الجودة لتقييم ومقارنة خوارزميات التشفير الثلاثة 6640 . هذه العوامل هي قياس الانحراف الأقصى، معامل الارتباط، bit RC6 Cascadeوعدم انتظام الانحراف

Keywords

RC6 --- Bitmap --- Quality --- Encryption


Article
A Secured End to End Voice Transmission in Smartphone
نقل صوت آمن من طرف الى طرف في الهاتف الذكي

Authors: Sarab M. Hameed سراب مجيد حميد --- Israa Nafea Mahmood اسراء نافع محمود
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2016 Volume: 57 Issue: 2B Pages: 1292-1301
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

The traditional voice call over Global System for Mobile Communications (GSM) and Public Switched Telephone Network (PSTN) is expensive and does not provide a secure end to end voice transmission. However, the growth in telecommunication industry has offered a new way to transmit voice over public network such as internet in a cheap and more flexible way. Due to insecure nature of the public network, the voice call becomes vulnerable to attacks such as eavesdropping and call hijacking. Accordingly, protection of voice call from illegal listening becomes increasingly important.To this end, an android-based application (named E2ESeVoice application) to transmit voice in a secure way between the end users is proposed based on modified RC4. The performance of the proposed E2ESeVoice application is evaluated in terms of Mean Opinion Score (MOS) and computation time. The MOS score of E2ESeVoice application is measured with encrypted and unencrypted calls and resulted in values of 4.25 (Good) and 4 (Good) respectively. The result shows that the MOS of both tests is comparable and the encryption has not affect the quality of voice.

ان المكالمات الصوتية التقليدية عبر النظام العالمي للاتصالات المتنقلة (GSM) و شبكة الهاتف العامة للاتصالات (PSTN) مكلفة ولاتوفر خطوط امنة لنقل الصوت. ومع ذلك فان النمو الحاصل في صناعة الاتصالات قد و فر وسيلة جديدة لنقل الصوت عبر الشبكة العامة مثل الانترنت و هي وسيلة رخيصة و اكثر مرونة من الشبكات التقليدية. لكن نظرا لطبيعة الشبكة العامة التي تكون عرضة للهجمات مثل التنصت و خطف المكالمة فان حماية هذه الشبكة اصبحت ذات اهمية متزايدة في الاونة الاخيرة . تحقيقا لهذه الغاية فقد صمم تطبيق اندرويد والذي يطلق عليه (E2ESecVoice) لنقل الصوت بطريقة امنة وغير مكلفة بين المستخدمين ان التطبيق تبنى خوارزمية التشفير اعتمادا على خوازمية modified RC4 . تم تقييم اداء التطبيق من حيث متوسط نقاط الراي(MOS) و وقت الحساب. أن اختبارMOS الذي تم تجربته للمكالمة المشفرة و الغيرة مشفرة توضح بان النتائج متقاربة و ان تشفير الصوت لم يؤثر على نوعية الصوت.

Keywords

RC4 --- Voice encryption --- VOIP


Article
A NEW ALGORITHM FOR ENCRYPTING ARABIC TEXT USING THE MATHEMATICAL EQUATION
خوارزمية جديدة لتشفير النص العربي باستخدام المعادلات الرياضية

Authors: Saad Abdulazeez Shaban سعد عبدالعزيز شعبان --- Basim Najim al-din باسم نجم الدين
Journal: DIYALA JOURNAL OF ENGINEERING SCIENCES مجلة ديالى للعلوم الهندسية ISSN: 19998716/26166909 Year: 2017 Volume: 10 Issue: 1 Pages: 21-30
Publisher: Diyala University جامعة ديالى

Loading...
Loading...
Abstract

Most organizations today use two levels of security: Data security level (encryption) and Network security level (firewall) etc. Therefore, encryption plays a vital role in securing daily operations of organizations. Securing data at first level aims to hide data characteristics. So, different algorithms and methods are being researched and developed to cover this gap for securing different data types especially text messages and make it very difficult for unauthorized parties to break it. From these, the major no. of algorithms are specialized to encrypt English texts, but no one for Arabic language texts although there were many attempts to invent such algorithms.As a result, this research proposed a new encryption method to encrypt Arabic text by using the principle of integration to provide better security and increasing the complexity of guessing the correct keys and correct plain text.At the end, the results show that the new cryptosystem is inevitable to cryptanalysis attack.

ان معظم المؤسسات في هذه الايام تستخدم مستويين من الحماية: الاول مستوى حماية البيانات (التشفير) والاخر مستوى حماية الشبكات (الجدار الناري).لذلك, فان التشفير يلعب دورا كبيرا في تامين العمليات اليومية لهذه المؤسسات. ان حماية البيانات في المستوى الاول يهدف الى اخفاء خصائص البيانات. لذلك, فان مختلف الخوارزميات والطرق يتم بحثها وتطويرها لغرض تغطية هذه الفجوة لحماية مختلف انواع البيانات وبالاخص الرسائل النصية وجعل من الصعب جدا على الاشخاص الغير مرخصين التمكن من كسر هذه الشيفرات. ومن بين هذه , فان العدد الاكبر من طرق التشفير مخصصة لتشفير النصوص الانجليزية, لكن ولا اي واحدة منها مخصصة للنصوص المكتوبة باللغة العربية على الرغم من انه كانت هنلك محاولات لغرض ابتكار مثل هذه الطريقة.ونتيجة لذلك، فان هذا البحث يقترح طريقة تشفير جديدة لتشفير النص العربي باستخدام مبدأ التكامل لغرض توفير حماية بشكل أفضل وزيادة تعقيد التخمين للمفاتيح الصحيحة اللازمة لفك التشفير وكذلك النص الصريح الصحيح.في النهاية، فان النتائج تظهر بان نظام التشفير الجديد منيع ولا يمكن تجاوزه في هجمات تحليل الشيفرات.

Keywords

encryption --- decryption --- security.


Article
A NEW CRYPTOGRAPHY METHOD BASED ON HILL AND RAIL FENCE ALGORITHMS
تصميم طريقة جديدة بالتشفير بدمج طريقتي التشفير Hill , RailFence

Authors: Ann Z. Ablhd --- Ashty M. Aaref
Journal: DIYALA JOURNAL OF ENGINEERING SCIENCES مجلة ديالى للعلوم الهندسية ISSN: 19998716/26166909 Year: 2017 Volume: 10 Issue: 1 Pages: 39-47
Publisher: Diyala University جامعة ديالى

Loading...
Loading...
Abstract

Encryption has a great benefit, it provides privacy and security of all concepts of data transmitted across open networks. An urgent need for methods of strong encryption has become important with the rapid development of the computer, it detract from the strength of encryption; and because the increase computer speed means shortening the time that the computer needs to break or disclosure of specific encryption key. Encryption may be strong or weak, to measure the encryption strength by the time and resources required for the process of detecting non-encrypted texts of encrypted texts. As a result of testing proposed system it appear that this system is strong encryption cipher text because it is hard to detect with the time or provide the necessary tools to detect the plain text.Due to the wide use of broken cipher methods in Cryptography. There are many important information to be secure. It proposed a new approach of ciphering, by mixing a substitution followed by a transposition cipher methods to produce a new secure method difficult to break. This is a bridge from a classical to modern ciphers. The substitution cipher algorithm that is used in this paper is Hill cipher, and the transposition cipher algorithm that is used is Rail fence. The language that is used for this proposed algorithm is C++ with Object Oriented Programming. The proposed system is called RailHill.

للتشفير فوائد كبيرة حيث يوفر خصوصية وأمن لجميع مفاهيم البيانات المرسلة عبر الشبكات المفتوحة. حيث أصبح لطرق التشفير الصعبة الكسر حاجة ملحة مع التطور السريع للكمبيوتر. ولأن زيادة سرعة الكمبيوتر يعني تقصير الوقت الذي يحتاج الكمبيوتر إلى كسر أو الكشف عن مفتاح تشفير معين.إن طرق التشفير المستخدمة في تحسين أمنية إرسال واستقبال المعلومات بين الأشخاص المختلفين تعتبر من الأمور الهام. لذا تم من خلال هذا البحث المساهمة بتطوير طريقة جديدة تختلف عن طرق التشفير الكلاسيكية المألوفة وذلك بدمج الطريقتين المعروفتين طرق التحويل والاستبدال معا . نظرا إلى اتساع وشيوع طرق كسر الشفرات المستخدمة في اغلب طرق التشفير المألوفة في علم التشفير, ونظرا إلى أهمية وسرية المعلومات المستخدمة لذا فقد ارتأينا إلى إعداد طريقة جديدة من التشفير بدمج إحدى طرق الاستبدال Hill مع طريقة من طرق التحويل RailFence لينتج نص مشفر يصعب كسره من أي متطفل.اللغة التي يتم استخدامها لهذه الخوارزمية المقترحة C ++ مع البرمجة الشيئية. ويطلق على النظام المقترح RailHill.


Article
New Approach for Modifying DES Algorithm Using 4-States Multi-keys
طريقة جديدة لتحسين خوارزمية التشفير DES باستخدام مفاتيح متعددة متكونة من اربع حالات

Author: Rehab F. Hassan
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2010 Volume: 28 Issue: 20 Pages: 6084-6090
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Within the last decade, there has been a vast increase in the accumulationand communication of digital computer data in both the private and public sectors.Much of this information has a significant value, either directly or indirectly, whichrequires protection. One of the most important protection methods is inventing anddeveloping different encryption algorithms. The algorithms uniquely define themathematical steps required to transform data into a cryptographic cipher and alsoto transform the cipher back to the original form.This paper introduces a new method to enhance the performance of theData Encryption Standard (DES) algorithm. This is done by replacing thepredefined XOR operation applied during the 16 round of the standard algorithmby a new operation depends on using two keys, each key consists of a combinationof 4 states (0, 1, 2, 3) instead of the ordinary 2 state key (0, 1). This replacementadds a new level of protection strength and more robustness to breaking methods.

في العقد الاخير صار هناك تزايد في تراكم وتواصل بيانات الحاسوب الرقميفي كلا الاتجاهين العام والخاص. معظم هذه البيانات تكون ذات قيمة بشكل مباشر او غيرمباشر وبهذا فهي تتطلب الحماية. واحدة من اهم طرق الحماية هو اكتشاف وتطويرمختلف خوارزميات التشفير. هذه الخوارزميات تعرف بشكل موحد الخطوات الرياضيةالمطلوبة لتحويل البيانات الى شفرة سرية وايضا لتحويل هذه الشفرة الى شكلها الاصلي.وذلك بابدال عملية .DES هذا البحث يقدم طريقة جديدة لتعزيز اداء خوارزميةالمطبقة في 16 دورة في الخوارزمية القياسية بعملية جديدة تعتمد على استخدام XOR3) بدلا من استخدام المفتاح ,2 ,1 , مفتاحين كل منهما يتكون من اربع حالات وهي ( 01).هذا التبديل يضيف مستوى جديد من قوة , الاعتيادي والذي يتكون من حالتين وهما ( 0الحماية و قوة الممناعة لطرق الكسر.

Listing 1 - 10 of 137 << page
of 14
>>
Sort by
Narrow your search

Resource type

article (137)


Language

English (137)


Year
From To Submit

2019 (4)

2018 (20)

2017 (18)

2016 (17)

2015 (13)

More...