research centers


Search results: Found 2

Listing 1 - 2 of 2
Sort by

Article
Proposal of New Block Cipher Algorithm Depend on Public Key Algorithms
اقتراح خوارزمیھ تشفیر كتلي بالاعتماد على طرق خوارزمیات المفتاح المعلن

Authors: Fadhil H. Abbood فاضل حنون عبود --- Ameen A. Noor امین عبدالزھرة نور --- Hussein Abed حسین عبد ھلال
Journal: AL-MANSOUR JOURNAL مجلة المنصور ISSN: 18196489 Year: 2016 Issue: 26 Pages: 119-140
Publisher: Private Mansour college كلية المنصور الاهلية

Loading...
Loading...
Abstract

Data that can be read and understood without any special measures iscalled plaintext or cleartext. The method of disguising plaintext in such away as to hide its substance is called encryption. Encrypting plaintextresults in unreadable gibberish called ciphertext. use encryption to ensurethat information is hidden from anyone for whom it is not intended, eventhose who can see the encrypted data. The process of reverting ciphertextto its original plaintext is called decryption.This paper present design and implementation of new block cipheralgorithm . this algorithm building depend on multi technique to get morediffusion and confusion . algorithm contain of 14 round where input 256bite and output 512 bite in each round . where each round have fiveprocessing to get more complexity also in this proposed used anothertechnique that give to algorithm more complexity this technique is used (algamal) as stage in algorithm ( stage five).

البیانات التي من الممكن قرائتھا او فھما من دون اي تغییر تسمى بالنص الواضح . ان الفكره منتشفیر النص المفھوم بطریقھ او باخرى لاخفاء المعلومات تسمى بعملیة التشفیر . حیث ان نتائجعملیھ التشفیر تجعل من النص المفھوم غیر قابل للقراءه ویسمى النص المشفر.ان استخدامالتشفیر في النتائج ھو بأن المعلومات اصبحت مخفیھ عن اي شخص غیر مخول . حتى لاولئكالاشخاص الذین یتمكنون من رؤیھ . وان عملیھ ارجاع النص المشفر الى نص الاصلي تسمىبعملیة فك الشفره. ھذا البحث یقدم عملیھ تصمیم وتنفیذ اخوارزمیھ جدیده للتشفیر الكتلي ھذهالخوارزمیھ بنیت بالاعتماد على عدة تقنیات للحصول على تعقید اكثر . الخوارزمیھ تتكون من14 مرحلھ حیث تستقبل 256 بت ویكون الاخراج 512 بت في كل مرحلھ . و كل مرحلھتتكون من خمسھ معالجات للحصول على تعقید اكثر. وایظا یتم استخدام تقنیھ جدیده بالخوارزمیھمن اجل اظافھ تعقید اكثر للخوارزمیھ وذلك باستخدام خوارزمیھ الجمال كمرحلھ خامسھ فيالخورازمیة.


Article
A Hybrid Algorithm to Protect Computer Networks Based on Human Biometrics and Computer Attributes
خوارزمية هجينة لحماية شبكات الكومبيوتر اعتمادا" على القياسات الانسان وسمات الكومبيوتر

Author: Rahim Abdul-Al Sahib Ogla رحيم عبد الصاحب عكلة
Journal: Ibn Al-Haitham Journal For Pure And Applied Science مجلة ابن الهيثم للعلوم الصرفة والتطبيقية ISSN: 16094042/ 25213407 Year: 2016 Volume: 29 Issue: 3 Pages: 209-221
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Objective of this work is the mixing between human biometric characteristics and unique attributes of the computer in order to protect computer networks and resources environments through the development of authentication and authorization techniques. In human biometric side has been studying the best methods and algorithms used, and the conclusion is that the fingerprint is the best, but it has some flaws. Fingerprint algorithm has been improved so that their performance can be adapted to enhance the clarity of the edge of the gully structures of pictures fingerprint, taking into account the evaluation of the direction of the nearby edges and repeat.In the side of the computer features, computer and its components like human have unique characteristics. A program has been produced in the Visual Basic environment. The goal of this program is to get the computer characteristics and merge them with human characteristics to produce powerful algorithms of authentication and authorization can be used to protect the resources that are stored in the computer networks environments through the creation of software modules and interactive interfaces to accomplish this purpose

الغرض من هذا العمل هو الخلط بين الخصائص البيومترية البشرية وخصائص الحاسوب الفريدة من اجلحماية بيئات شبكات الحاسوب ومواردها من خلال تطويرتقنيات أثبات الأصل والتفويض.في الجانب البيومتريةالبشري، تم دراسة أفضل الطرائق والخوارزميات المستعملة، وكان الأستنتاج هو إن البصمة تعد ألافضل ،ولكنها تحتوي على بعض العيوب. خوارزمية بصمة تم تحسين أدائها اذ يمكن تكيفها لتعزيز وضوح حافة واخدودهياكل صور البصمة مع الأخذ بالحسابات لتقييم إدخال الحافة القريبة وتكرار .في الجانب مميزات الكمبيوتر، الكمبيوتر ومكوناته مثل الإنسان له خصائص فريدة مشابه للخصائص البايلوجية،في هذا الجانب، تم أعداد برنامج في البيئة الفجول بسك، هدف هذا البرنامج للحصول على خصائص جهازالكمبيوتر ودمجها مع الخصائص البشرية للحصول على خوارزمية هجينة لتحقيق المصادقة والتخويل يمكنالاستفادة منها لحماية بيئات شبكات الحاسوب والمصادر المخزونة في الخوادم من خلال إنشاء وحدات برمجيةوواجهات تفاعلية لتحقيق هذا الغرض.

Listing 1 - 2 of 2
Sort by
Narrow your search

Resource type

article (2)


Language

Arabic and English (2)


Year
From To Submit

2016 (2)