Search results:
Found 8
Listing 1 - 8 of 8 |
Sort by
|
In recent years, Elliptic Curve Cryptography (ECC) has attracted the attention of researchers and product developers due to its robust mathematical structure and highest security compared to other existing algorithms like RSA. It is found to give an increased security compared to RSA for the same key-size or same security as RSA with less key size. In this paper a new approach is proposed for encrypting digital image using the arithmetic of elliptic curve algebra. The proposed approach produced a new mask for encrypt the digital image by use a new convolution processes based on ECC algebra operations and work as symmetric cryptographic system instead of asymmetric system. A new approach combined both compression and encryption algorithms, the compression algorithm used here is discrete wavelet transform to decompose the image information into four subbands (LL, LH, HL, and HH), then LL subband will be encrypted. The new approach test by execute encryption and decryption processes was more flexible and efficient.
ان نظرية التشفير باستخدام المنحني الاهليجي قد لفتت انتباه الباحثين في السنوات الاخيرة, وولدت تطورات بسبب تركيبته الرياضيه المتينه و الامنية العاليه التي يمتلكها مقارنة بالخوارزميات الاخرى الموجودة حاليا على سبيل المثال خوارزمية الRSA. ان نظرية التشفير باستخدام المنحني الاهليجي وجدت لزيادة الامنية عند استخدام نفس حجم المفتاح RSA اوتوفر نفس الامنية التي توفرها RSA ولكن بحجم اقل للمفتاح. في هذا البحث نطرح طريقة جديدة ومقترحة لتشفير الصور الرقمية باستخدام حساب جبر المنحني الاهليجي. الطريقة المقترحة تعمل على انشاء mask جديد يستخدم لتشفير الصورة عن طريق تطبيق هذا الmask على الصورة اعتمادا على جبر تشفير المنحني الاهليجي وتمتاز طريقة التشفير المقترحه كونها تطرح تشفيرالمنحني الاهليجي كنظام تشفير ذات المفتاح الواحد وليس نظام التشفير ذات المفتاحين. كما ان الطريقة الجديدة تجمع بين نظريتي الضغط والتشفير, طريقة الضغط المستخدمة في هذا البحث هي نظريةالتحويل الموجي المتقطع المستخدمة لغرض تفكيك بيانات الصورة الى اربع حزم, ثم نشفر الجزء الذي يحمل اهم جزء من البيانات الموجودة في الصورة. تم اختبار الطريقة الجديدة عن طريق تنفيذ عمليات التشفير وفك التشفير وكانت ذات كفاءة ومرونة ومشجعه.
Digital image --- DWT --- Partial encryption --- ECC.
There are three basic encryption methods: hashing, symmetric cryptography, and asymmetric cryptography. Each of these encryption methods have their own uses, advantages, and disadvantages. All three of these encryption methods use cryptography, or the science of scrambling data . Although there can be several pieces to an encryption process, the two main pieces are the algorithms and the keys. As stated earlier, algorithms used in computer systems are complex mathematical formulas that dictate the rules of how the plaintext will be turned into ciphertext. A key is a string of random bits that will be used by the algorithm. This paper proposed a method which generates the key that draw from parts of the image. The size of the key is used with the suggested algorithm to encryption of the text. This method could be applied to Symmetric cryptography or Asymmetric cryptography.
طرق التشفير الأساسية ثلاثة وهي : التجزئة والتشفير المتناظر والتشفير غير المتناظر. كل من هذه الطرق لها استخدامات خاصة بها، ومزايا وعيوب. كل هذه الطرق استخدمت التشفير ، أو علم تدفق البيانات. على الرغم من أن يمكن أن يكون هناك عدة أجزاء لعملية التشفير، والاجزاء الرئيسية هي خوارزميات ومفاتيح. وكما ذكر آنفا، الخوارزميات المستخدمة في أنظمة الكمبيوتر والمعادلات الرياضية المعقدة التي تملي قواعد الكيفية التي سيتم بها تشغيل مشفر في النص المشفر. مفتاح هو سلسلة من البتات العشوائية التي سيتم استخدامها من قبل الخوارزمية.في هذا البحث تم اقتراح وسيلة لتوليد مفتاح مستخلص من أجزاء من الصورة ويحدد حجم االمفتاح المستخدم مع الخوارزمية المستخدمة في طرق تشفير النص، طرق التشفير المتناظر أو التشفير الغير متناظرة.
Selective encryption is a new trend in image and video content protection. It's aim to reduce the amount of data to protect while preserving a sufficient level of security by connected with chaotic theory. Due to their features of ergodicity, sensitivity to initial conditions, pseudo randomly, chaotic maps have good potential for information encryption. In this work, selective image encryption based on chaos algorithm has suggested, This technique adopted two main operations one to decorrelate the relationship between adjacent pixels of plain image which is based on 2D Chaotic Standard map and the other to decorrelate the relationship between the plain image and encrypted image which is based on 4D Chaotic Map. Experimental results show that the proposed scheme is computationally secure, it withstands different types of attacks such as brute force attack, differential attack, chosen-plaintext and chosen-ciphertext attacks. Also, Experimental results show that the proposed scheme is suitable for multimedia application with real time operation. Where the average execution time is (1 second) when the encryption ratio is equal to (6.25 %).
التشفير الانتقائي هو توجه جديد في حماية محتوى الصور والفيديو .فهو يهدف إلى تقليل من كمية البيانات المخصصة للتشفير مع الحفاظ على مستوى كافي من الأمان من خلال الترابط مع نظرية التشويش. نظرا لما تمتلكه من خصائص مثل (ergodicity), الحساسية للظروف الأولية, ظهورها بشكل أشبه بالعشوائي, نظرية التشويش تنطوي على إمكانية جيدة في تشفير المعلومات. في هذا البحث, أقترح تشفير الصورة الانتقائي بالاعتماد على خوارزمية التشويش, هذه التقنية تبنت عمليتين أساسيتين واحدة لتفكيك العلاقة بين نقاط الصورة المتجاورة للصورة المراد تشفيرها والتي تقوم على أساس معادلة التشويش القياسية ثنائية البعد والأخرى لتفكيك العلاقة بين الصورة الأصلية والصورة المشفرة والتي اعتمدت على معادلة التشويش رباعية البعد. وقد أظهرت النتائج أن المنظومة المقترحة هي(computationally secure ) , فإنها تقاوم أنواع مختلفة من الهجمات مثل هجوم القوة, الهجوم التفاضلي, هجمات الصورة المختارة والمشفرة المختارة. كذلك أظهرت النتائج أن المنظومة المقترحة ملائمة لتطبيقات الوسائط المتعددة مع نظام الوقت الحقيقي. حيث معدل وقت التنفيذ هو( ا ثانية ) عندما تكون نسبة التشفير تساوي(6.25%).
Selective encryption of images --- Partial encryption --- Chaotic map --- Discrete cosine transform
Recently emerged interest in the transfer of information, whether speech or image or text information . To maintain the confidentiality of such information we need to encrypt it. In this paper, we used wavelet packet transform to transfer speech signal from time domain to frequency domain after that a new encryption algorithm is proposed by analyzing the principle of the chaotic encryption algorithm based on logistic map and blowfish encryption algorithm . Chaotic function is used to make the algorithm more secure and make the process of the encryption and decryption more complex. We used partial encryption technique for faster the encryption /decryption speed process. Moreover, the performance of the proposed algorithm is also estimated by used SNR,PSNR,NRMSE,RSE quantities. Experimental result of the algorithm shows that the algorithm is faster, stronger and more secure. Use the Matlab ver.8.a in the different treatments stage.
في الآونة الأخيرة برز الاهتمام في آلية نقل البيانات, سواء كانت بيانات نصية أو صورية أو صوتية. ومن اجل الحفاظ على موثوقية هذه البيانات بعيدة عن أيدي العابثين استدعى الأمر تشفيرها. في هذا البحث تم استخدام التحويل المويجي Wavelet Packet Transform(WPT) لتحويل الإشارة الصوتية المدخلة من المدى الزمني إلى المدى الترددي. بعد ذلك تم استخدام خوارزمية جديدة تعتمد على مبدأ خوارزمية خرائط logistic chaotic map وخوارزمية blowfish لتشفير البيانات الصوتية المدخلة. استخدام مفاتيح chaotic يجعل الخوارزمية أكثر أمنا وعملية التشفيرفك التشفير أكثر تعقيدا. و اجل ضمان سرعة التشفير فك التشفير وكفاءة العمل تم اعتماد التشفير الجزئي من خلال اختيار كل محددة ضمن نطاق الملف الصوتي المدخل. إضافة إلى ذلك اعتمدنا في قياس كفاءة الخوارزمية على استعادة الملف الصوتي المدخل مع الحفاظ على جميع الترددات التي يحتويها من خلال استخدام معاملات SNR, PSNR, NRMSE, RSE .
Speech --- Wavelet Packet --- Encryption --- Blowfish Algorithm --- Logistic Map --- الكلام --- التحويل المويجي --- التشفير --- خوارزمية blowfish --- خريطة logistic
The principal goal guiding any designed encryption algorithm must be security against unauthorized attackers. Within the last decade, there has been a vast increase in the communication of digital computer data in both the private and public sectors. Much of this information has a significant value; therefore it does require the protection by design strength algorithm to cipher it. This algorithm defines the mathematical steps required to transform data into a cryptographic cipher and also to transform the cipher back to the original form. The Performance and security level is the main characteristics that differentiate one encryption algorithm from another. In this paper suggested a new technique to enhance the performance of the Data Encryption Standard (DES) algorithm by generate the key of this algorithm from random bitmaps images depending on the increasing of the randomness of the pixel colour, which lead to generate a (clipped) key has a very high randomness according to the know randomness tests and adds a new level of protection strength and more robustness against breaking methods.
الهدف الرئيسي الذي يدل على اي خوارزمية تشفير مصممة يجب ان يكون الأمان ضد المهاجمين غير المخولين. خلال العقود الاخيرة, هناك زياده سريعة في الاتصال عن طريق بيانات الحاسبة الرقمية في كلا القطاعين السري والعلني, وبما ان أكثر هذه المعلومات لها قيمة مهمة لهذا فهي تحتاج الى الحماية من خلال تصميم خوارزمية قوية لتشفيرها, هذه الخوارزمية تعرف الخطوات الرياضية المطلوبة لتحويل البيانات الى شكل مشفرسري وكذلك أرجاع الشكل المشفر الى الشكل الاصلي. أن الانجازية ومستوى الامان هي الخواص الرئيسية التي تميز احدى خوارزميات التشفير عن الاخرى, وفي هذا البحث اقترحت تقنية جديدة لتحسين أنجازية خوارزمية تشفير البيانات القياسية عن طريق توليد مفتاح هذه الخوارزمية من الصور النقطية العشوائية بالاعتماد على زيادة عشوائية لون النقطة, وبالتالي توليد مفتاح ( مستقطع ) له عشوائية عالية جدا وفقا الى الفحوصات العشوائية المعروفة وأضافة مستوى جديد لحماية اقوى وأكثر شدة ضد طرق الكسر.
encryption algorithms --- DES algorithm --- key generation --- cryptographic key --- fractal image generation --- diamond square algorithm.
Abstract:One of the methods introduced for accomplishing hidden communicationis the steganography technique. Steganography is an important area of research in recentyears involving a number of applications. It is the science of embedding informationinto the cover image, text and video without causing statistically significantmodification to the cover image. This paper proposes an image steganography system; ithides the gray level image on another gray level image by using optimal resilientBoolean functions. First, it starts by encrypting secret image by using optimal resilientfunction then embedding encrypted image inside a cover image by using DCT. The newproposal system of image encryption has been investigated by encrypting the powerfulfrequency coefficients in DCT using a saturated best resilient Boolean function (SRB)that constructed by Zhang's construction. The simulation results of the proposal systemhave calculated the peak signal to noise ratio (PSNR) and the correlation test in order tocompare between the cover image and the stego image and the results have alsocalculated the correlation test between the secrete image and the extraction image as aparameter of robustness. The experimental results have showed that the images can beembedded by steganography and optimal resilient Boolean function with smallercorrelation compared to the original secret image and the extraction image. Finally, it isobserved that for all images, PSNR is greater than 55.
Steganography --- Image encryption --- optimal resilient Boolean function --- RB --- Discrete Cosine Transform --- DCT and echo hiding.
In this paper, artificial search algorithm(breath algorithm ) are used to design a symmetric key cryptography system based on DES algorithm,the LFSRs and breath algorithm are applied to generate a pseudo-random numbers sequence (PNS) which is used during the encryption process. The quality of PNSs highly depends on the set of LFSRs rule by selected the polynomial equation cells . This paper introduces a new method to enhance the performance of the Data Encryption Standard (DES) Algorithm. This is done by building a new structure for the 16 rounds in the original algorithm. This structure makes use of multiple secrete keys and the length of key is256-bits to process one block 256-bits of plain text.
في هذا البحث تم استخدام مبدأ خوارزميات البحث الذكية لتصميم نظم تشفير متناظر اعتمادا على خوارزمية DES. تم تطبيق المنظومة متعددة الحدود وخوارزميات البحث الذكية لتوليد المفاتيح العشوائية المستخدمة في عملية التشفير. كفاءة المفاتيح العشوائية تعتمد على اختيار خلايا معادلة متعددة الحدود المستخدمة. تم اقتراح طريقة جديدة لتعزيز أداء الخوارزمية وذلك ببناء هيكلية جديدة للمقاطع الستة عشر التي تعتمدها الخوارزمية. هذه الهيكلية الجديدة تعتمد على استخدام عدة مفاتيح سرية بطول 256 بت لمعالجة بلوك واحد من البيانات.
Pseudo-random sequence --- LFSRs --- heuristic search algorithm --- Encryption algorithms --- DES algorithm.
In this paper, the proposed partial encryption scheme in which a secure encryption is used to encrypt only part of the compressed data. Only 10%-25% of the output from quadtree compression algorithm is encrypted. Resulting in a significant reduction in encryption and decryption time.Thus, in the compression step, the quadtree compression algorithm is used while in the encryption step, Advanced Encryption Standard (AES) cipher is applied. The proposed partial encryption scheme is fast, secure, and do not reduce the compression performance of the underlying selected compression algorithm
في هذا البحث, تم اقترح طريقة للتشفير الجزئي, والتي فيها يتم استخدام خوارزميــــــة تشفير سرية لتشفير جزء من البيانات المضغوطة. شفر بحدود 10%-25% من مخرجات خوارزمية الضغط, مما يؤدي إلى تقليل ملحوظ في زمن التشفير وفك التشفير.في مرحلة الضغط, تم استخدام طريقة ضغط الأشجار الرباعية, بينما في مرحلة التشفيــــــــر استخدمت طريقــــــــــة التشفير القياسي المتقدم. نظام التشفير الجزئي المقترح كان سريع وذات سرية عاليــــــــة كما انه لا يقلل من إنجازيــــــه الضغــط بالنسبة لخوارزمية الضغط المختارة
Quadtree compression --- Image Compression --- Partial Encryption --- AES --- : ضغط الشجرة الرباعية --- ضغط الصورة --- التشفير الجزئي --- التشفير القياسي المتقدم AES --- .
Listing 1 - 8 of 8 |
Sort by
|