research centers


Search results: Found 12

Listing 1 - 10 of 12 << page
of 2
>>
Sort by

Article
MODIV: A Proposed Method for Data Encryption
مودف: طريقة مقترحة لتشفير البيانات

Author: Qusay M. J. Alsaadi
Journal: Al-Rafidain University College For Sciences مجلة كلية الرافدين الجامعة للعلوم ISSN: 16816870 Year: 2011 Issue: 27 Pages: 35-64
Publisher: Rafidain University College كلية الرافدين الجامعة

Loading...
Loading...
Abstract

Starting from the principle of computer security that branched to many fields, whereas the encryption is one from, therefore this paper focused on a new idea of data encryption, it depends on modular and integer division operations, and then will produce two numbers, first one represents the result of (MOD operation), second one represents the result of (DIV operation), and then these two numbers and the secret key will be used within the two functions to produce an encrypted file. The proposed method will use one symmetric key to encrypt the plaintext, also there is another proposed elementary level of encryption depends on substitution technique, Finally this paper includes explanation of how the data will be encrypted and decrypted using the idea of (MODULAR and DIVISION), also include some results, computations, the proposed algorithm. This technique will be named as (MODIV) method

ابتداءاً من مبدأ امنية الحاسوب الذي يتفرع الى عدة فروع حيث ان التشفير هو واحد من تلك الفروع، لذلك هذا البحث يركز على فكرة جديدة لتشفير البيانات والتي تعتمد على العمليات المعيارية والقسمة الصحيحة ، ومن ثم يتولد رقمين الاول يمثل ناتج العملية المعيارية ، والثاني يمثل ناتج عملية القسمة الصحيحة، من ثم هذين الرقمين مع المفتاح السري وباستخدام الدالتين لتوليد فايل مشفر. الطريقة المقترحة سوف تستخدم مفتاح سري متناظر واحد لتشفير النص الصريح, كذلك يوجد مستوى ابتدائي مقترح اخر من التشفير يعتمد على مبدأ التعويض. اخيرا هذا البحث يتضمن توضيح كيف للبيانات ان تشفر باستخدام فكرة المعياري والقسمة الصحيحة, كذلك يحتوي على بعض النتائج والحسابات اضافة الى الخوارزمية. يمكن لهذه الطريقة ان تسمى (MODIV).


Article
Applying Quran Security and Hamming CodesFor Preventing of Text Modification
حماية النص من التغيير باستعمال امنية القراّن و شفرات هامنك

Authors: Ahmed A. Abdul Redha احمد عبد الأئمة --- Mokhtar M. Hassan مختار محمد حسن
Journal: Baghdad Science Journal مجلة بغداد للعلوم ISSN: 20788665 24117986 Year: 2011 Volume: 8 Issue: 2 Pages: 408-418
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

The widespread of internet allover the world, in addition to the increasing of the huge number of users that they exchanged important information over it highlights the need for a new methods to protect these important information from intruders' corruption or modification.This paper suggests a new method that ensures that the texts of a given document cannot be modified by the intruders.This method mainly consists of mixture of three steps. The first step which barrows some concepts of "Quran" security system to detect some type of change(s) occur in a given text. Where a key of each paragraph in the text is extracted from a group of letters in that paragraph which occur as multiply of a given prime number. This step cannot detect the changes in the reordering letters or words of the paragraph and text without changing the letters themselves. So, the next step uses one of the error detection methods which is named Hamming Codes to find out the locations of the change in the received text. After that; at the third step, RSA as a primary encryption method has been used to encrypt the keys extracted to the first step and second step in order to prevent the intruders to break down the security of the method.

إنَّ الانتشار الواسع للانترنت في جميع انحاء العالم مع تزايد العدد الهائل من المستخدمين الذين يتناقلون المعلومات المهمة عبرهُ سلط الضوء على طرائق جديدة لحماية المعلومات المتبادلة المهمة من العبث او التحريف من المتطفلين .تقترح هذه الورقة البحثية طريقة جديدة لحماية الملفات النصية المختلفة من التحريف من المتطفلين او المخربين ولضمان أن النص الاصلي لم يتغير.إنَّ الطريقة الجديدة هي عبارة عن خلطة من ثلاث خطوات . الخطوة الاولى تستعير بعض مفاهيم نظام الحماية في القرآن لأكتشاف نوع معين من التغيير الذي قد يحدث على النص جراء تدخل المتطفلين او المخربين اذ يتم استخراج مفتاح لكل فقرة في النص من مجموعة الاحرف الموجودة في الفقرة التي تتكرر بمضاعفات عدد اولي معين . هذه الخطوة لاتستطيع تحديد التغيير في النص الناتج من اعادة ترتيب كلمات او احرف النص الاصلي دون احداث تغيير في احرف النص. لذلك فان الخطوة التالية تستخدم احدى طرائق تحديد مكان الخطأ (أو التغيير) الا وهي طريقة هامنك Hamming Codes لاكتشاف حدوث التغيير وموقعه في النص. بعد ذلك تأتي الخطوة الثالثة اذ استخدمت طريقة التشفير باستخدام المفتاح العام RSA لتشفير المفاتيح المستخلصة من الخطوة الاولى لكل فقرة في النص وكذلك شفرات هامنك من الخطوة الثانية (لكل فقرة في النص أيضاً) لمنع المتطفلين من كسر الحماية التي توفرها الطريقة.ان اهمية هذه الطريقة تبرز في حماية المعلومات المتبادلة المهمة من تحريف معناها الى معنى اخر او اضافة فقرات غير موجودة اصلاً او حذف فقرات من النص.ان هذه الطريقة مفيدة لحماية معلومات مثل الخطابات التجارية او الدبلوماسية اوالسياسية او حتى الامنية..الخ.


Article
Proposal to Complex DES Security Using Diffie Hellman Injection

Author: Shatha habeeb Jafar
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2011 Volume: 29 Issue: 6 Pages: 1216-1226
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Data Encryption Standard (DES) is based on a round of starters, from theresults of the use of multi-stage permutation and replacement to the more complexalgorithm which adopts the symmetric key. Diffie- Hellman is based keygeneration algorithm puts a shared secret key between two parties A and B, whichdepends on the prime number.This research suggest a technique it is objective is the blending between thetwo encryption methods DES and Diffie Hellman to make DES more safe andsecure. That by propose two options first one include injection the encryption DESafter the seventh round with Diffie-Hellman just as key distribution algorithm thenthe results of the last back to the eighth round to complete the encryption processof DES. The second include injection the encryption DES after the eighth roundwith Diffie-Hellman just as key distribution algorithm to generate key the resultsof the eighth round will be encrypted using stream cipher then back to the ninthround to complete the encryption process of DES.


Article
Proposed Hybrid Approach of Stream Cipher base on Selector of Encryption operation and Key Symmetric translate

Author: Alaa Kadim Farhan
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2011 Volume: 29 Issue: 11 Pages: 2132-2142
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

A stream cipher is a method of encrypting text (to produce cipher text) inwhich a cryptographic key and algorithm are applied to each binary digit in a datastream, one bit at a time. This method is not much used in modern cryptography.The main alternative method is the block cipher in which a key and algorithm areapplied to blocks of data rather than individual bits in a stream. One of theweaknesses in the stream cipher is to analyze the text through the use ofencryption algorithms standard in encryption operations.In this paper description a hybrid structure of encryption algorithm for streamcipher, this algorithm depends on a specific elements for the selection ofencryption process (logical operation (XOR, AND) between the secret key and theplain text through encryption, decryption process. the specific intelligenceelements choose from key. The secret key generated from random generator willbe encrypted by RSA algorithm and sends with the encrypted text inside thepacket


Article
Proposed Method to Enhance the Security of Blowfish Algorithm

Author: Shaimaa H. Shaker
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2011 Volume: 29 Issue: 13 Pages: 2648-2661
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

The selective application of technological and related procedural safeguards is an important responsibility of every organization in providing adequate security to its electronic data systems. Protection of data during transmission or while in storage may be necessary to maintain the confidentiality and integrity of the information represented by the data. This paper introduces a proposed method to enhance the complexity of the Blowfish algorithm. This is done by using an operation depends on using eighteen multiple keys, each key consists of a combination of 4 states (0, 1, 2, 3) instead of the ordinary 2 state key (0, 1) applied during the 16 round of Blowfish algorithm,according the analysis of results found the new approach provide more secure and more robustness to cryptanlaysis methods.


Article
IMPROVEMENT OF DATA INTEGRITY USING DIFFERENT ENCRYPTION ALGORITHMS

Author: Serwan Waleed Jirjees1
Journal: IRAQI JOURNAL OF COMPUTERS,COMMUNICATION AND CONTROL & SYSTEMS ENGINEERING المجلة العراقية لهندسة الحاسبات والاتصالات والسيطرة والنظم ISSN: 18119212 Year: 2011 Volume: 11 Issue: 2 Pages: 1-6
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Abstract:Web services send and receive messages over standard Internet protocols such as HTTP. Plaintext messages can be intercepted by an attacker and potentially viewed or even modified for malicious purposes. By using message protection, we can protect sensitive data against threats such as eavesdropping and data tampering. Sensitive data transmitted over the Internet should always be encrypted to avoid potential intruders from eavesdropping on the communication anywhere along the route the data takes between the two machines.In this paper, we provide a feasible solution to enhance the integrity of sensitive data. Our approach is to use variant encryption algorithms based on session key which is sent with the client page from the server side where it is used to encrypt and decrypt data so that the data will be unreadable from the attacker. The encryption algorithm will be changed to every connection state. Our approach is very complex as we must cryptanalysis and modify the plaintext from attackers and make it applicable to client-server architecture.

الخلاصة:ان من خدمات الويب إرسال واستقبال رسائل غير مشفرة (plaintext) عبر بروتوكولات الإنترنت القياسية مثل بروتوكول نقل النص التشعبي (HTTP). الرسائل الغير مشفرة (plaintext) يمكن أن يتم اعتراضها من قبل مهاجم (attacker) ويحتمل أن ينظر إليها أو حتى تعديلها لأغراض خبيثة. باستخدام حماية الرسالة ، يمكننا حماية البيانات الحساسة من التهديدات مثل التنصت (eavesdropping)والعبث في البيانات. البيانات الحساسة التي ترسل عن طريق الانترنت يجب إن تكون دائما مشفرة لتجنب الدخلاء من التنصت على الاتصالات في أي مكان على طول الطريق ويأخذ البيانات بين الجهازين. في هذه البحث ، نقدم حلا عمليا لتعزيز أمن البيانات الحساسة. نظريتنا هو استخدام خوارزميات تشفير مختلفة ومتغيرةلكل حالة اتصال مبنية على اساس مفتاح الجلسة (session key) التي ترسل إلى صفحة العميل واستخدامها في تشفير و فك تشفير البيانات وبالتالي تكون النصوص المرسلة غير مفهومة للمتطفل.حيث هذه الخوارزمية المجهزة للعميل تتغير لكل حالة اتصالنظريتنا معقدة جدا كي يتم تحليل الشفرات بوقت قصير ويكتشف البيانات من قبل المهاجمين والتي تنطبق على العميل- المجهز(client-server).


Article
A New Technique For Image Encryption

Author: Hameed A. Younis*, Dr. Turki Y. Abdalla
Journal: Univesity of Thi-Qar Journal مجلة جامعة ذي قار العلمية ISSN: 66291818 Year: 2011 Volume: 6 Issue: 2 Pages: 1-11
Publisher: Thi-Qar University جامعة ذي قار

Loading...
Loading...
Abstract


Article
Color Image Encryption using Random Password Seed and Linear Feed BackShift Register
Color Image Encryption using Random Password Seed and Linear Feed BackShift Register

Authors: Ban N. Dhannoon --- Najwan A. Hassan --- Suhad Latef
Journal: Al-Nahrain Journal of Science مجلة النهرين للعلوم ISSN: (print)26635453,(online)26635461 Year: 2011 Volume: 14 Issue: 1 Pages: 186-192
Publisher: Al-Nahrain University جامعة النهرين

Loading...
Loading...
Abstract

With the fast progress of electronic data exchange, information security was become more
important in data storage and transmission. And because of widely use of images in industrial
process, it is important to protect the confidential image data from unauthorized access. In this
paper, a proposed seed was generate as a key to a Linear Feed Back Shift Register (LFBSR) which
applied on the RGB color image (Bmp image) with random keys=2100. The performance of this
algorithm has been implemented on two types of Bmp image, the 8-bit Bmp image (palletized
image) and 24-bit Bmp image.

مع التطور الكبير لطرق نقل المعلومات الالكترونية، امنية المعلومات اصبحت مهمة جداً في خزن البيانات ونقلها وبسبب الاستخدام الواسع للصور في المجالات الصناعية من المهم حماية هذة الصور من الاشخاص غير المخولين. في هذا البحث اقترح توليد مفتاح باستخدام طريقه توليد الارقام شبه العشوائيه الخطيه حيث استخدمت على الصور الملونه من نوع BMP مع مفتاح عشوائي يصل الى 2100 لتشفير هذة الصور. الخوارزمية المقترحة طبقت على نوعيـن مـن الصـور من نوع BMP وهـي الـ 8 بت والـ24 بت.


Article
Non-Linear behavior of Encryption Algorithm under Windows Environment
السلوك اللاخطي لخوارزمية التشفير تحت بيئة النوافذ

Authors: Bashar Talib Hameed --- Naji M. Sahih
Journal: Diyala Journal For Pure Science مجلة ديالى للعلوم الصرفة ISSN: 83732222 25189255 Year: 2011 Volume: 7 Issue: 4 Pages: 139-151
Publisher: Diyala University جامعة ديالى

Loading...
Loading...
Abstract

This paper is devoted to present a new parameter that should be included along the designphase of and modular Encryption Algorithm that will implemented on windows operatingsystem. This parameter is the tick resolution (Tic) which represents how frequent the systemwill leave current process and give the control to other, this will be used to compromiseEncryption Algorithm and that must be an integral black box.A mathematical model has been presented to formula the relationship between Tic and thekey parameters of Encryption Algorithm which the complexity, This paper will prove thenonlinearity of the behavior of Encryption Algorithm due to high tick resolution, whereincreasing the complexity might lead to lack in security. An optimal solution have beenproposed practical test to present the effectiveness of Tic on the Encryption Algorithmlinearity.

هذا البحث يقدم عامل جديد يجب تضمينه ضمن طور التصميم لخوارزمية التشفير المنفذة تحت بيئة نظام تشغيل النوافذ. هذا العامل هو دقة التك الذي يمثل تكرار مغادرة النظام للمعالجة الحالية ويعطي سيطرة على بقية العمليات, وهذا سوف يستخدم لتعديل خوارزمية التشفير التي يجب ان تكون صندوق أسود متكامل. تم تقديم النموذج الرياضي ليعطي العلاقة بين عامل التك والعوامل المفتاحية لخوارزمية التشفير كدرجة التعقيد. هذا البحث سوف يثبت السلوك اللاخطي لخوارزمية التشفير نتيجة لدقة عامل التك بينما زيادة التعقيد يمكن ان يؤدي الى ضعف الأمنية. تم أقتراح حل فحص عملي مثالي ليقدم تأثير عامل التك على خطية خوارزمية التشفير.


Article
Image Encryption using Resilient Boolean Function and DCT

Authors: Hussam A. Darweesh --- Ekbal H. Ali --- Azhar Malik
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2011 Volume: 29 Issue: 12 Pages: 2551-2563
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

The information security is becoming more important in data storage and transmission, where images are widely used in it. The Stream cipher cryptosystems are extensively used for provide a reliable and efficient method of security. The new propose system image encryption investigated by encrypt the powerful frequency coefficients in DCT by used saturated best resilient Boolean function that constructed by Zhang's constructions that implement Maiorana-McFarland like constructions technique and its modifications. The simulation results of the proposal system calculate correlation test (Corr1) and PSNR1 to compare between original and encrypted image as parameter of robustness, and correlation test (Corr2) and PSNR2 as correlation parameter between original and decrypted image as parameter of quality in reconstruct image.

Listing 1 - 10 of 12 << page
of 2
>>
Sort by
Narrow your search

Resource type

article (12)


Language

English (12)


Year
From To Submit

2011 (12)