research centers


Search results: Found 8

Listing 1 - 8 of 8
Sort by

Article
Partial Cryptography in Digital Media Environment Based on ECC Algebra
التشفير الجزئي في بيئة الوسائط المتعددة بالاعتماد على رياضيات تشفير المنحني الاهليجي

Authors: Hala B. Abdul Wahab هالة بهجت عبد الوهاب --- Rafal Ali Sameer رفل علي سمير
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2013 Volume: 54 Issue: 2 Pages: 455-467
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

In recent years, Elliptic Curve Cryptography (ECC) has attracted the attention of researchers and product developers due to its robust mathematical structure and highest security compared to other existing algorithms like RSA. It is found to give an increased security compared to RSA for the same key-size or same security as RSA with less key size. In this paper a new approach is proposed for encrypting digital image using the arithmetic of elliptic curve algebra. The proposed approach produced a new mask for encrypt the digital image by use a new convolution processes based on ECC algebra operations and work as symmetric cryptographic system instead of asymmetric system. A new approach combined both compression and encryption algorithms, the compression algorithm used here is discrete wavelet transform to decompose the image information into four subbands (LL, LH, HL, and HH), then LL subband will be encrypted. The new approach test by execute encryption and decryption processes was more flexible and efficient.

ان نظرية التشفير باستخدام المنحني الاهليجي قد لفتت انتباه الباحثين في السنوات الاخيرة, وولدت تطورات بسبب تركيبته الرياضيه المتينه و الامنية العاليه التي يمتلكها مقارنة بالخوارزميات الاخرى الموجودة حاليا على سبيل المثال خوارزمية الRSA. ان نظرية التشفير باستخدام المنحني الاهليجي وجدت لزيادة الامنية عند استخدام نفس حجم المفتاح RSA اوتوفر نفس الامنية التي توفرها RSA ولكن بحجم اقل للمفتاح. في هذا البحث نطرح طريقة جديدة ومقترحة لتشفير الصور الرقمية باستخدام حساب جبر المنحني الاهليجي. الطريقة المقترحة تعمل على انشاء mask جديد يستخدم لتشفير الصورة عن طريق تطبيق هذا الmask على الصورة اعتمادا على جبر تشفير المنحني الاهليجي وتمتاز طريقة التشفير المقترحه كونها تطرح تشفيرالمنحني الاهليجي كنظام تشفير ذات المفتاح الواحد وليس نظام التشفير ذات المفتاحين. كما ان الطريقة الجديدة تجمع بين نظريتي الضغط والتشفير, طريقة الضغط المستخدمة في هذا البحث هي نظريةالتحويل الموجي المتقطع المستخدمة لغرض تفكيك بيانات الصورة الى اربع حزم, ثم نشفر الجزء الذي يحمل اهم جزء من البيانات الموجودة في الصورة. تم اختبار الطريقة الجديدة عن طريق تنفيذ عمليات التشفير وفك التشفير وكانت ذات كفاءة ومرونة ومشجعه.

Keywords

Digital image --- DWT --- Partial encryption --- ECC.


Article
Proposal to Generate a Various Key from Image for Various Encryption Methods
مقترح لتوليد مفتاح ذات احجام مختلفة من الصورة لطرق تشفير مختلفة

Authors: Shatha Habeeb --- Eman Shakeer
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2013 Volume: 31 Issue: 1 Part (B) Scientific Pages: 107-114
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

There are three basic encryption methods: hashing, symmetric cryptography, and asymmetric cryptography. Each of these encryption methods have their own uses, advantages, and disadvantages. All three of these encryption methods use cryptography, or the science of scrambling data . Although there can be several pieces to an encryption process, the two main pieces are the algorithms and the keys. As stated earlier, algorithms used in computer systems are complex mathematical formulas that dictate the rules of how the plaintext will be turned into ciphertext. A key is a string of random bits that will be used by the algorithm. This paper proposed a method which generates the key that draw from parts of the image. The size of the key is used with the suggested algorithm to encryption of the text. This method could be applied to Symmetric cryptography or Asymmetric cryptography.

طرق التشفير الأساسية ثلاثة وهي : التجزئة والتشفير المتناظر والتشفير غير المتناظر. كل من هذه الطرق لها استخدامات خاصة بها، ومزايا وعيوب. كل هذه الطرق استخدمت التشفير ، أو علم تدفق البيانات. على الرغم من أن يمكن أن يكون هناك عدة أجزاء لعملية التشفير، والاجزاء الرئيسية هي خوارزميات ومفاتيح. وكما ذكر آنفا، الخوارزميات المستخدمة في أنظمة الكمبيوتر والمعادلات الرياضية المعقدة التي تملي قواعد الكيفية التي سيتم بها تشغيل مشفر في النص المشفر. مفتاح هو سلسلة من البتات العشوائية التي سيتم استخدامها من قبل الخوارزمية.في هذا البحث تم اقتراح وسيلة لتوليد مفتاح مستخلص من أجزاء من الصورة ويحدد حجم االمفتاح المستخدم مع الخوارزمية المستخدمة في طرق تشفير النص، طرق التشفير المتناظر أو التشفير الغير متناظرة.


Article
A Selective Image Encryption Based on Chaos Algorithm

Authors: Abeer Matti Yousif --- Manaf Mohammed Ali
Journal: journal of kerbala university مجلة جامعة كربلاء ISSN: 18130410 Year: 2013 Volume: 11 Issue: 1 Pages: 136-149
Publisher: Kerbala University جامعة كربلاء

Loading...
Loading...
Abstract

Selective encryption is a new trend in image and video content protection. It's aim to reduce the amount of data to protect while preserving a sufficient level of security by connected with chaotic theory. Due to their features of ergodicity, sensitivity to initial conditions, pseudo randomly, chaotic maps have good potential for information encryption. In this work, selective image encryption based on chaos algorithm has suggested, This technique adopted two main operations one to decorrelate the relationship between adjacent pixels of plain image which is based on 2D Chaotic Standard map and the other to decorrelate the relationship between the plain image and encrypted image which is based on 4D Chaotic Map. Experimental results show that the proposed scheme is computationally secure, it withstands different types of attacks such as brute force attack, differential attack, chosen-plaintext and chosen-ciphertext attacks. Also, Experimental results show that the proposed scheme is suitable for multimedia application with real time operation. Where the average execution time is (1 second) when the encryption ratio is equal to (6.25 %).

التشفير الانتقائي هو توجه جديد في حماية محتوى الصور والفيديو .فهو يهدف إلى تقليل من كمية البيانات المخصصة للتشفير مع الحفاظ على مستوى كافي من الأمان من خلال الترابط مع نظرية التشويش. نظرا لما تمتلكه من خصائص مثل (ergodicity), الحساسية للظروف الأولية, ظهورها بشكل أشبه بالعشوائي, نظرية التشويش تنطوي على إمكانية جيدة في تشفير المعلومات. في هذا البحث, أقترح تشفير الصورة الانتقائي بالاعتماد على خوارزمية التشويش, هذه التقنية تبنت عمليتين أساسيتين واحدة لتفكيك العلاقة بين نقاط الصورة المتجاورة للصورة المراد تشفيرها والتي تقوم على أساس معادلة التشويش القياسية ثنائية البعد والأخرى لتفكيك العلاقة بين الصورة الأصلية والصورة المشفرة والتي اعتمدت على معادلة التشويش رباعية البعد. وقد أظهرت النتائج أن المنظومة المقترحة هي(computationally secure ) , فإنها تقاوم أنواع مختلفة من الهجمات مثل هجوم القوة, الهجوم التفاضلي, هجمات الصورة المختارة والمشفرة المختارة. كذلك أظهرت النتائج أن المنظومة المقترحة ملائمة لتطبيقات الوسائط المتعددة مع نظام الوقت الحقيقي. حيث معدل وقت التنفيذ هو( ا ثانية ) عندما تكون نسبة التشفير تساوي(6.25%).


Article
Speech Encryption Using Chaotic Map and Blowfish Algorithms
تشفير الكلام باستخدام مفاتيح chaotic map وخوارزمية blowfish

Loading...
Loading...
Abstract

Recently emerged interest in the transfer of information, whether speech or image or text information . To maintain the confidentiality of such information we need to encrypt it. In this paper, we used wavelet packet transform to transfer speech signal from time domain to frequency domain after that a new encryption algorithm is proposed by analyzing the principle of the chaotic encryption algorithm based on logistic map and blowfish encryption algorithm . Chaotic function is used to make the algorithm more secure and make the process of the encryption and decryption more complex. We used partial encryption technique for faster the encryption /decryption speed process. Moreover, the performance of the proposed algorithm is also estimated by used SNR,PSNR,NRMSE,RSE quantities. Experimental result of the algorithm shows that the algorithm is faster, stronger and more secure. Use the Matlab ver.8.a in the different treatments stage.

في الآونة الأخيرة برز الاهتمام في آلية نقل البيانات, سواء كانت بيانات نصية أو صورية أو صوتية. ومن اجل الحفاظ على موثوقية هذه البيانات بعيدة عن أيدي العابثين استدعى الأمر تشفيرها. في هذا البحث تم استخدام التحويل المويجي Wavelet Packet Transform(WPT) لتحويل الإشارة الصوتية المدخلة من المدى الزمني إلى المدى الترددي. بعد ذلك تم استخدام خوارزمية جديدة تعتمد على مبدأ خوارزمية خرائط logistic chaotic map وخوارزمية blowfish لتشفير البيانات الصوتية المدخلة. استخدام مفاتيح chaotic يجعل الخوارزمية أكثر أمنا وعملية التشفيرفك التشفير أكثر تعقيدا. و اجل ضمان سرعة التشفير فك التشفير وكفاءة العمل تم اعتماد التشفير الجزئي من خلال اختيار كل محددة ضمن نطاق الملف الصوتي المدخل. إضافة إلى ذلك اعتمدنا في قياس كفاءة الخوارزمية على استعادة الملف الصوتي المدخل مع الحفاظ على جميع الترددات التي يحتويها من خلال استخدام معاملات SNR, PSNR, NRMSE, RSE .


Article
Symmetric Block Cipher Algorithm Using Generated Digital 3D Fractal Image
تعديل خوارزمية التشفير الكتلي ذات المفتاح الواحد باستخدام توليد صورة رقمية كسرية ثلاثية الابعاد

Authors: Hala B. Abdul Wahab هالة بهجت عبد الوهاب --- Sura A. Sarab سرى عبد سراب
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2013 Volume: 54 Issue: 4 Pages: 955-964
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

The principal goal guiding any designed encryption algorithm must be security against unauthorized attackers. Within the last decade, there has been a vast increase in the communication of digital computer data in both the private and public sectors. Much of this information has a significant value; therefore it does require the protection by design strength algorithm to cipher it. This algorithm defines the mathematical steps required to transform data into a cryptographic cipher and also to transform the cipher back to the original form. The Performance and security level is the main characteristics that differentiate one encryption algorithm from another. In this paper suggested a new technique to enhance the performance of the Data Encryption Standard (DES) algorithm by generate the key of this algorithm from random bitmaps images depending on the increasing of the randomness of the pixel colour, which lead to generate a (clipped) key has a very high randomness according to the know randomness tests and adds a new level of protection strength and more robustness against breaking methods.

الهدف الرئيسي الذي يدل على اي خوارزمية تشفير مصممة يجب ان يكون الأمان ضد المهاجمين غير المخولين. خلال العقود الاخيرة, هناك زياده سريعة في الاتصال عن طريق بيانات الحاسبة الرقمية في كلا القطاعين السري والعلني, وبما ان أكثر هذه المعلومات لها قيمة مهمة لهذا فهي تحتاج الى الحماية من خلال تصميم خوارزمية قوية لتشفيرها, هذه الخوارزمية تعرف الخطوات الرياضية المطلوبة لتحويل البيانات الى شكل مشفرسري وكذلك أرجاع الشكل المشفر الى الشكل الاصلي. أن الانجازية ومستوى الامان هي الخواص الرئيسية التي تميز احدى خوارزميات التشفير عن الاخرى, وفي هذا البحث اقترحت تقنية جديدة لتحسين أنجازية خوارزمية تشفير البيانات القياسية عن طريق توليد مفتاح هذه الخوارزمية من الصور النقطية العشوائية بالاعتماد على زيادة عشوائية لون النقطة, وبالتالي توليد مفتاح ( مستقطع ) له عشوائية عالية جدا وفقا الى الفحوصات العشوائية المعروفة وأضافة مستوى جديد لحماية اقوى وأكثر شدة ضد طرق الكسر.


Article
A Technique for Image Steganography Based on Optimal Resilient Boolean Functions and DCT

Author: Azhar Malik
Journal: IRAQI JOURNAL OF COMPUTERS,COMMUNICATION AND CONTROL & SYSTEMS ENGINEERING المجلة العراقية لهندسة الحاسبات والاتصالات والسيطرة والنظم ISSN: 18119212 Year: 2013 Volume: 13 Issue: 2 Pages: 71-80
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Abstract:One of the methods introduced for accomplishing hidden communicationis the steganography technique. Steganography is an important area of research in recentyears involving a number of applications. It is the science of embedding informationinto the cover image, text and video without causing statistically significantmodification to the cover image. This paper proposes an image steganography system; ithides the gray level image on another gray level image by using optimal resilientBoolean functions. First, it starts by encrypting secret image by using optimal resilientfunction then embedding encrypted image inside a cover image by using DCT. The newproposal system of image encryption has been investigated by encrypting the powerfulfrequency coefficients in DCT using a saturated best resilient Boolean function (SRB)that constructed by Zhang's construction. The simulation results of the proposal systemhave calculated the peak signal to noise ratio (PSNR) and the correlation test in order tocompare between the cover image and the stego image and the results have alsocalculated the correlation test between the secrete image and the extraction image as aparameter of robustness. The experimental results have showed that the images can beembedded by steganography and optimal resilient Boolean function with smallercorrelation compared to the original secret image and the extraction image. Finally, it isobserved that for all images, PSNR is greater than 55.


Article
New Approach for Modifying DES Algorithm by Using Multiple Keys Depend on Heuristic Search Algorithm
طريقة جديدة لتحسين خوارزمية التشفير DES باستخدام المفاتيح المتعددة بالاعتماد على خوارزمية البحث الموجه

Authors: Alaa K. Farhan --- Suhad M.Kadhem --- Noor Monem --- Dena Saad
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2013 Volume: 31 Issue: 1 Part (B) Scientific Pages: 78-92
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

In this paper, artificial search algorithm(breath algorithm ) are used to design a symmetric key cryptography system based on DES algorithm,the LFSRs and breath algorithm are applied to generate a pseudo-random numbers sequence (PNS) which is used during the encryption process. The quality of PNSs highly depends on the set of LFSRs rule by selected the polynomial equation cells . This paper introduces a new method to enhance the performance of the Data Encryption Standard (DES) Algorithm. This is done by building a new structure for the 16 rounds in the original algorithm. This structure makes use of multiple secrete keys and the length of key is256-bits to process one block 256-bits of plain text.

في هذا البحث تم استخدام مبدأ خوارزميات البحث الذكية لتصميم نظم تشفير متناظر اعتمادا على خوارزمية DES. تم تطبيق المنظومة متعددة الحدود وخوارزميات البحث الذكية لتوليد المفاتيح العشوائية المستخدمة في عملية التشفير. كفاءة المفاتيح العشوائية تعتمد على اختيار خلايا معادلة متعددة الحدود المستخدمة. تم اقتراح طريقة جديدة لتعزيز أداء الخوارزمية وذلك ببناء هيكلية جديدة للمقاطع الستة عشر التي تعتمدها الخوارزمية. هذه الهيكلية الجديدة تعتمد على استخدام عدة مفاتيح سرية بطول 256 بت لمعالجة بلوك واحد من البيانات.


Article
Approach For Partial Encryption Of Compressed Images

Authors: Noor Sabah Hassan --- Hameed Abdul-Kareem Younis
Journal: Journal of University of Babylon مجلة جامعة بابل ISSN: 19920652 23128135 Year: 2013 Volume: 21 Issue: 3 Pages: 775-784
Publisher: Babylon University جامعة بابل

Loading...
Loading...
Abstract

In this paper, the proposed partial encryption scheme in which a secure encryption is used to encrypt only part of the compressed data. Only 10%-25% of the output from quadtree compression algorithm is encrypted. Resulting in a significant reduction in encryption and decryption time.Thus, in the compression step, the quadtree compression algorithm is used while in the encryption step, Advanced Encryption Standard (AES) cipher is applied. The proposed partial encryption scheme is fast, secure, and do not reduce the compression performance of the underlying selected compression algorithm

في هذا البحث, تم اقترح طريقة للتشفير الجزئي, والتي فيها يتم استخدام خوارزميــــــة تشفير سرية لتشفير جزء من البيانات المضغوطة. شفر بحدود 10%-25% من مخرجات خوارزمية الضغط, مما يؤدي إلى تقليل ملحوظ في زمن التشفير وفك التشفير.في مرحلة الضغط, تم استخدام طريقة ضغط الأشجار الرباعية, بينما في مرحلة التشفيــــــــر استخدمت طريقــــــــــة التشفير القياسي المتقدم. نظام التشفير الجزئي المقترح كان سريع وذات سرية عاليــــــــة كما انه لا يقلل من إنجازيــــــه الضغــط بالنسبة لخوارزمية الضغط المختارة

Listing 1 - 8 of 8
Sort by
Narrow your search

Resource type

article (8)


Language

English (8)


Year
From To Submit

2013 (8)