research centers


Search results: Found 21

Listing 1 - 10 of 21 << page
of 3
>>
Sort by

Article
Image Encryption Using DNA Encoding and RC4 Algorithm

Authors: Sarab M. Hameed --- Hiba A. Sa’adoon --- Mayyadah Al-Ani
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2018 Volume: 58 Issue: 1B Pages: 434-446
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Nowadays, the rapid development of multi-media technology and digital images transmission by the Internet leads the digital images to be exposed to several attacks in the transmission process. Therefore, protection of digital images become increasingly important. To this end, an image encryption method that adopts Rivest Cipher (RC4) and Deoxyribonucleic Acid (DNA) encoding to increase the secrecy and randomness of the image without affecting its quality is proposed. The Means Square Error (MSE), Peak Signal-to-Noise Ratio (PSNR), Coefficient Correlation (CC) and histogram analysis are used as an evaluation metrics to evaluate the performance of the proposed method. The results indicate that the proposed method is secure against statistical attacks and provides a good security without affecting the quality of the image.


Article
Encryption of Data Transmitted Through Structure-free Wireless Sensor Networks

Authors: Zainab Shaker --- KhaldunI.Aref --- Hussain Kamel Chaiel
Journal: Journal of Education for Pure Science مجلة التربية للعلوم الصرفة ISSN: 20736592 Year: 2018 Volume: 8 Issue: 2 Pages: 245-260
Publisher: Thi-Qar University جامعة ذي قار

Loading...
Loading...
Abstract

AbstractRecently, the technology has been developed and wireless networks have received greatinterest in drawing the world's attention to the family. Wireless sensor networks are a set of sensornodes specific resources that collaboratively working on the transfer or follow differentphenomena(Chemical and physical) such as (sound, heat ... etc) and then transmit the informationmonitored wirelessly by connecting sensor nodes with each other until they reach the base station.There are two types of building mechanisms for wireless sensor network (WSN);structure-based andstructure-free. The first is suffering from many problems which can be overcome when dealing withthe other type. Most of the environments that deal with wireless sensor networks are difficult toreach and dangerous. Therefore, they are subject to many security breaches. These violations canlead to severe consequences and difficult to deal with in case they occur. Therefore, security must beprovided through the network in one way or another taking into account that achieving securitythrough the network is not easy because of the resources identified, especially as the security is themain issue and the first in many applications.In this paper, the structure-free typeis applied and in order to achieve security, data transmittedthrough the network is encrypted using the Elliptic Curves Diffie-Hellman(ECDH) and the Rivest-Shamir-Adleman(RSA) algorithms.Simulation results demonstrate that the power consumption of thestructure-free wireless sensor network with data encrypted by ECDH and RSAalgorithms.The resultsshow that the power consumption by ECDH algorithm is better that RSA type with nearly 13%.

الخلاصةفي الآونة الاخیرة تطورت التكنلوجیا ولاقت شبكات الاستشعار اللاسلكیة اھتماما بالغا لفت انتباه العالم بأسرة . انھا عبارةعن مجموعة من عقد الاستشعار محددة الموارد (الطاقة والذاكرة ... الخ) التي تعمل بشكل تعاوني على نقل او متابعة الظواھرالمختلفة (الفیزیائیة او الكیمیائیة المحددة) مثل (الصوت والحرارة ... الخ) من ثم نقل تلك المعلومات المرصودة لاسلكیا من خلالتواصل عقد الاستشعار مع بعضھا البعض لحین وصولھا الى المحطة الاساسیة . ھناك نوعین من الیات بناء شبكات الاستشعاراولھما یعاني من العدید من المشاكل والتي یمكن تجاوزھا عند التعامل مع .structure- free و structure- based اللاسلكیة ھماالنوع الاخر . اغلب البیئات التي تتعامل شبكات الاستشعار اللاسلكیة صعبة الوصول وخطیرة لذا فھي معرضة للعدید من الخروقاتالامنیة وھذه الخروقات قد تؤدي الى نتائج وخیمة وصعبة المعالجة في حال حدوثھا لذا ولابد من توفیر الامن خلال الشبكة بطرقةاو بأخرى مع الاخذ بعین الاعتبار ان تحقیق الامن خلال الشبكة لیس بالھین مطلقا بسبب الموارد المحددة . خصوصا وان قضیةتحقیق الامن ھي القضیة الاساسیة والاولى في العدید من التطبیقات.ولغرض تحقیق الامن تم تشفیر البیانات المنقولة خلال الشبكة باستخدام structure-free خلال ھذا البحث تم العمل على مبدأتستخدم اختبارات المحاكاة الحاسوبیة لإظھا .Rivest-Shamir-Adleman و Elliptic Curves Diffie-Hellman خوارزمیةعند تشفیرالبیانات المنقولة خلال الشبكة بواسطة خوارزمیة structure-free wireless sensor network راستھلاك الطاقة فيتم .RSA أفضلبنسبة ۱۳ ٪ تقریبا مقارنتا مع خوارزمیة ECDH وأظھرتالنتائجأناستھلاكالطاقةفي خوارزمیة .ECDH,RSAخلال المحاكاة . MATLAB R2017-a استخدام

Keywords

Keywords:WSN --- Base Station --- Encryption --- RSA --- ECDH


Article
AES WITH CHAOTIC USING CHEBYSHEV POLYNOMIAL

Journal: Iraqi Journal for Computers and Informatics ijci المجلة العراقية للحاسبات والمعلوماتية ISSN: 2313190X 25204912 Year: 2018 Volume: 44 Issue: 2
Publisher: University Of Informatics Technology And Communications جامعة تكنولوجيا المعلومات والاتصالات

Loading...
Loading...
Abstract

All the important information is exchanged betweenfacilities using the internet and networks, all these data should besecret and secured probably, the personal information of personin each of these institutions day by day need to organized secretlyand the need of the cryptography systems is raised which can easilyencrypt the personal and critical data and it can be shared withother centers via internet without and concerns about privacy.Chaotic performance is added to different phases of AES but veryfew apply it on key generation and choosing ChebyshevPolynomial will provide a chaotic map which will led to randomstrong key. our system based on modified advanced encryptionstandard (AES) , with encryption and decryption in real timetaking to consideration the criticality of data images that beenencrypted the main encryption algorithm is the same themodification is done by replacing the key generation algorithm byChebyshev Polynomial to generate key with the required key size.


Article
New Method for Encryption using Mixing Advanced Encryption Standard and Blowfish Algorithms
طريقة جديدة للتشفير باستخدام الدمج بين خوارزمية AES وخوارزمية Blowfish

Author: Saba Abdul-Baqi Salman صبا عبد الباقي سلمان
Journal: Iraqi Journal of Information Technology المجلة العراقية لتكنولوجيا المعلومات ISSN: 19948638/26640600 Year: 2018 Volume: 8 Issue: 2 اللغة الانكليزية Pages: 33-50
Publisher: iraqi association of information الجمعية العراقية لتكنولوجيا المعلومات

Loading...
Loading...
Abstract

The Encryption algorithm transform the data in an unintelligible form using an encryption key so that the only possible way to recover the original data from the encrypted data is to decrypt it using the corresponding decryption process with the decryption key. The proposed algorithm used two known algorithms Advanced Encryption Standard and Blowfish by mixing between them. The new algorithm is more secure than AES and Blowfish and the cipher can't be broken by any attacks. The tested of proposed algorithm used variables data length such as 128 bits, 192 bits and 256 bits with variables key length as 128 bits,192 bits and 256 bits. The proposed algorithm has been designed using Visual Basic 6.0 programming.

ان خوارزمية التشفير هي تحويل البيانات من شكل واضح باستخدام مفتاح التشفير بحيث أن الوسيلة الوحيدة الممكنة لاستعادة البيانات الأصلية من البيانات المشفرة هو فك تشفيرها باستخدام عملية فك التشفير المقابلة مع مفتاح فك التشفير. الخوارزمية المقترحة تستخدم اثنين من الخوارزميات المعروفة وهما خوارزمية AES وخوارزمية Blowfish بواسطة الدمج بين الاثنين. الخوارزمية الجديدة تكون اكثر امنا من خوارزمية AES و خوارزمية Blowfish والشفرة لهذه الخوارزمية لا يمكن كسرها بواسطة المهاجمين. ان عملية اختبار الخوارزمية المقترحة تمت بواسطة احجام مختلفة لطول البيانات منها (۱۲۸ بت و۱۹۲ بت و ۲۰۹ بت) و باستخدام اطوال مختلفة المفتاح التشفیر وهي (۱۲۸ بت و۱۹۲ بت و ۲۰۹ بت ). تمبرمجة الخوارزمية المقترحة باستخدام لغة 6.0 Visual Basic.


Article
A Compartive Study Between (AES) and (DES) Algorithms Based on the (SET) Protocol
(SET) بالأعتماد على بروتوكول (DES) و(AES)دراسة مقارنة بين خوارزميات

Author: Khattab O. Khorsheed خطاب عمر خورشيد
Journal: kirkuk university journal for scientific studies مجلة جامعة كركوك - الدراسات العلمية ISSN: 19920849 / 26166801 Year: 2018 Volume: 13 Issue: 3 Pages: 64-74
Publisher: Kirkuk University جامعة كركوك

Loading...
Loading...
Abstract

Secure Electronic Transaction protocol is a very large protocol in securing electronic bargains in business online for the sake of privacy. The Data Encryption Standard (DES) cons are that it is slow and short key (56 Bits). The typical attack for this one is the key exhaustion, because of the progress in the computer devices. The goal of this paper is to offer a new perspective so the protocol is more secure and fast, by using (AES) Advanced Encryption Standard (128 Bits for 10 Round , 192 Bits for 12 Round, 256 Bits for 14 Round). Besides, it has a comparison between Data Encryption Standard & Advanced Encryption Standard.

بروتوكول عملية التحويل الالكتروني، هو بروتوكول ضخم لحماية و حفظ خصوصية العمليات التجارية على الأنترنيت. خلل معيار تشفير البيانات (DES) هو أنه بطئ و قصير (56 بت). الهجوم النمطي على هذا الكود هو استنفاذ المفتاح بسبب التطور الحاصل في صناعة الحواسيب. والهدف من هذا البحث هو طرح منظور جديد مما يجعل البروتوكول أكثر أماناً و أسرع، باستخدام معيار التشفير المتقدم (AES) (128 بت لــ 10 دورات ، 192 بت لــ 12 دورة 256 بت لــ 14 دورة). كما وأن البحث يطرح مقارنة بين معيار تشفير البيانات و معيار التشفير المتقدم.


Article
Dihedral Cryptographic Technique
تقنية التشفير ثنائي السطوح

Author: Zainab Fahad Mhawes زينب فهد مهوس
Journal: Journal of Al-Qadisiyah for Computer Science and Mathematics مجلة القادسية لعلوم الحاسوب والرياضيات ISSN: 20740204 / 25213504 Year: 2018 Volume: 10 Issue: 1 Pages: 26-31 Math
Publisher: Al-Qadisiyah University جامعة القادسية

Loading...
Loading...
Abstract

This paper focuses on a new technique of cryptography in abstract algebra. We first give the necessary review on Dihedral group and cryptography .We definition a new alphabetic of characters by additive character “blank” ,thus we have (27) characters {26 letters and “blank” },therefore we use modular 27 instead 26 such that we use the reflection and rotation which exists in Dihedral group to change the arrange of vectors of characters in plain text.

يركز هذا البحث على تقنية جديدة في التشفير في الجبر المجرد. في البداية اعطينا عرض ضروري عن زمر السطوح الثنائية و التشفير. عرفنا ابجدية جديدة للرموز بأضافة "الفراغ" ، لذلك اصبح لدينا (27) رمز (26 رمز و الفراغ ) ، لذلك استخدمنا معيار 27 بدل 26 حيث استخدمنا الانقلابات و التدوير الموجودة في زمرة السطوح الثنائية لتغيير ترتيب متجهات الرموز في لانص الصريح.


Article
Sensors data encryption using TSFS Algorithm
تشفير بيانات اجهزة الاستشعار باستخدام خوارزمية TSFS

Authors: Shatha Habeeb --- Shatha Habeeb
Journal: JOURNAL OF MADENAT ALELEM COLLEGE مجلة كلية مدينة العلم الجامعة ISSN: 2073,2295 Year: 2018 Volume: 10 Issue: 1 Pages: 32-43
Publisher: City College of Science University كلية مدينة العلم الجامعة

Loading...
Loading...
Abstract

Sensors data security has an increasing importance with the use of sensors in all kinds of real world applications, after being collected from sensors, huge amount of data will be stored in a database, with different types of analysis. It should be protected from all attack kinds considering sensor data as sensitive data. Several security algorithms are implemented to present database protection, and to have powerful protection, the sensitive data should be covered from the risk of being attacked and not stored as original text only, therefore, the key solution for protecting database is to encrypt it. This paper provides database encryption for data acquisition from sensor. TSFS (Transposition, Substitution, Folding, and Shifting) algorithm has been used with three strong and different keys matrices after two sub-steps for key generation using genetic algorithm and expansion by column shifting. By implementing the enhanced algorithm, an efficient and strong database security system has been achieved to data received from sensor.

أمن بيانات أجهزة الاستشعار لها أهمية تتزايد مع استخدام أجهزة الاستشعار في جميع أنواع التطبيقات في العالم الحقيقي، بعد تجميعها من أجهزة الاستشعار، سيتم تخزين البيانات الضخمة في قاعدة بيانات. ينبغي حمايتها من جميع أنواع الهجمات و تعتبر بيانات الاستشعار بيانات حساسة. يتم تنفيذ العديد من خوارزميات الامنية لتوفير الحماية لقاعدة البيانات, ولها خصائص قوية في حماية البيانات، وينبغي حجب البيانات الحساسة من خطر التعرض للهجوم وليس تخزينها كنص أصلي فقط ، وبالتالي ، فإن الحل الرئيسي لقاعدة البيانات المحمية هو التشفير.هذا البحث يقدم تشفير قاعدة البيانات المستلمة من أجهزة الاستشعار. وقد استخدمت خوارزمية TSFS مع ثلاثة مفاتيح قوية ومختلفة كما استخدمت المصفوفات لتسهيل التعامل مع هذه المفاتيح بعد ان تم الاستعانة الخوارزمية الجينية لتوليد المفاتيح الثلاثة ولاضافة قوة اكبر تم توسع عن طريق تحويل العمود. ومن خلال تنفيذ الخوارزمية المطورة، تم تحقيق نظام فعال وقوي لأمن قواعد البيانات للبيانات الواردة من أجهزة الاستشعار.


Article
SMS-Phishing on Android Smart Phone

Author: MAHMOD S. MAHMOD
Journal: JOURNAL OF EDUCATION AND SCIENCE مجلة التربية والعلم ISSN: 1812125X Year: 2018 Volume: 27 Issue: 3 Pages: 120-135
Publisher: Mosul University جامعة الموصل

Loading...
Loading...
Abstract

Recently, mobile become the most significant device that used almost daily, and one of the most important service that offered by mobile operators is the SMS that used between mobiles, none of the mobile OS is contain a service that encrypt the send SMS where some needs to send an important, personal or secure message to the other mobile, and in this case mobiles OS needs an application to encrypt the SMS and then decrypted it on the other side. From this conception the idea of this research become to develop an application working on the devices that supports Android environment, this application encrypt the SMS before it sends from sender and then decrypt it by using the same application when it arrives to the recipient.The goal from Using the encryption Operation of the SMS is to convince that the user is using a secure SMS application that it sends an encrypted SMS where in fact that is not the truth, but the application find the loophole to take the encrypted SMS and sends the encrypted SMS to the third party (hacker) where the user will not noticed that the SMS went to the third party. Java language and an android developer tools like (ECLIPS) and other tools where used to build this application. This application is working on android environment and also needs a little space of memory and it works without leaves anything that refers to the third-party.


Article
A new Color image Encryption based on multi Chaotic Maps

Authors: Ibtisam A.Taqi --- Sarab M. Hameed
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2018 Volume: 59 Issue: 4B Pages: 2117-2127
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

This paper presents a new RGB image encryption scheme using multi chaotic maps. Encrypting an image is performed via chaotic maps to confirm the properties of secure cipher namely confusion and diffusion are satisfied. Also, the key sequence for encrypting an image is generated using a combination of 1D logistic and Sine chaotic maps. Experimental results and the compassion results indicate that the suggested scheme provides high security against several types of attack, large secret keyspace and highly sensitive.


Article
Analysis of AES Algorithm Effects on the Diffusion Property
تحليل تأثير خوارزمية التشفير المتقدم القياسية على خاصية الانتشار

Authors: Hasanen S. Abdulah حسنين سمير عبدالله --- Maha A.Hamood Al-Rawi مها عبدالكريم حمود --- Dalal N. Hammod دلال نعيم حمود
Journal: AL-MANSOUR JOURNAL مجلة المنصور ISSN: 18196489 Year: 2018 Issue: 29 Pages: 23-39
Publisher: Private Mansour college كلية المنصور الاهلية

Loading...
Loading...
Abstract

In cryptography, confusion and diffusion are two very important characteristics, which must be achieved these characteristics in the ciphertext to obtain a strong cipher and avoid any attacker for attacked. This research aims to propose three methods based on a different sequence of operations of Advanced Encryption Standard (AES) algorithm. In this research is used hamming distance ,which it is a number of different symbols between two strings of equal length, for calculating diffusion. The proposed methods obtained approximately (63 bits) change in each round corresponding to the total number of bits (128 bits), but the standard AES obtains approximately (65 bits). The proposed methods use hamming distance for calculated diffusion property the (49.5%) percentage value of the proposed methods and the (50.9%) percentage value of the standard AES. After testing and verifying, it was concluded the AES algorithm is the best sequence of operations to achieve the best confusion and diffusion of data.

في التشفير, التشويش والانتشار تعتبران خاصيتان مهمتان, لذلك يجب ان تتحقق هذه الخاصيتان في النص المشفر للحصول على نص مشفر قوي وبنفس الوقت نمنع اي مهاجم من محاولة هجوم النص المشفر ومحاولة كشف النص الصريح. يهدف هذا البحث الى اقتراح ثلاثة طرق تعتمد على تغيير ترتيب العمليات في خوارزمية التشفير المتقدم القياسي. كذلك تم استخدام المسافة المبالغة حيث هو مقياس يعتمد على ايجاد العدد الكلي للبتات ذات القيم المختلفة في نصيين متساويين بالطول. الطرق المقترحة حصلت تقريبا على (63 بت) تغيير في كل دورة من دورات الخوارزمية بالنسبة للعدد الكلي (128 بت). لكن خوارزمية التشفير المتقدم القياسية كانت النتيجة (65 بت). في هذا البحث تم استخدام مقياس المسافة المبالغة في حساب خاصية الانتشار والنتيجة لكل الطرق المقترحة هي (5‚49 %) والنتيجة بالنسبة الى خوارزمية التشفير المتقدم القياسية (9‚50%). بعد الاختبار والتحقق نستنتج بان خوارزمية التشفير المتقدم القياسية هي افضل ترتيب للعمليات مما يحقق افضل تشويش وانتشار للبيانات.

Listing 1 - 10 of 21 << page
of 3
>>
Sort by
Narrow your search

Resource type

article (21)


Language

English (20)

Arabic and English (1)


Year
From To Submit

2018 (21)