research centers


Search results: Found 159

Listing 11 - 20 of 159 << page
of 16
>>
Sort by

Article
New Approach for Modifying DES Algorithm Using 4-States Multi-keys
طريقة جديدة لتحسين خوارزمية التشفير DES باستخدام مفاتيح متعددة متكونة من اربع حالات

Author: Rehab F. Hassan
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2010 Volume: 28 Issue: 20 Pages: 6084-6090
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Within the last decade, there has been a vast increase in the accumulationand communication of digital computer data in both the private and public sectors.Much of this information has a significant value, either directly or indirectly, whichrequires protection. One of the most important protection methods is inventing anddeveloping different encryption algorithms. The algorithms uniquely define themathematical steps required to transform data into a cryptographic cipher and alsoto transform the cipher back to the original form.This paper introduces a new method to enhance the performance of theData Encryption Standard (DES) algorithm. This is done by replacing thepredefined XOR operation applied during the 16 round of the standard algorithmby a new operation depends on using two keys, each key consists of a combinationof 4 states (0, 1, 2, 3) instead of the ordinary 2 state key (0, 1). This replacementadds a new level of protection strength and more robustness to breaking methods.

في العقد الاخير صار هناك تزايد في تراكم وتواصل بيانات الحاسوب الرقميفي كلا الاتجاهين العام والخاص. معظم هذه البيانات تكون ذات قيمة بشكل مباشر او غيرمباشر وبهذا فهي تتطلب الحماية. واحدة من اهم طرق الحماية هو اكتشاف وتطويرمختلف خوارزميات التشفير. هذه الخوارزميات تعرف بشكل موحد الخطوات الرياضيةالمطلوبة لتحويل البيانات الى شفرة سرية وايضا لتحويل هذه الشفرة الى شكلها الاصلي.وذلك بابدال عملية .DES هذا البحث يقدم طريقة جديدة لتعزيز اداء خوارزميةالمطبقة في 16 دورة في الخوارزمية القياسية بعملية جديدة تعتمد على استخدام XOR3) بدلا من استخدام المفتاح ,2 ,1 , مفتاحين كل منهما يتكون من اربع حالات وهي ( 01).هذا التبديل يضيف مستوى جديد من قوة , الاعتيادي والذي يتكون من حالتين وهما ( 0الحماية و قوة الممناعة لطرق الكسر.


Article
A Proposed Algorithm to Improve the Security Level of Advanced Encryption Standard

Author: H.M. Azzawi
Journal: Iraqi Journal of Applied Physics المجلة العراقية للفيزياء التطبيقية ISSN: 18132065 23091673 Year: 2012 Volume: 8 Issue: 4 Pages: 29-32
Publisher: iraqi society for alternative and renewable energy sources and techniques الجمعية العراقية لمصادر وتقنيات الطاقة البديلة والمستجدة

Loading...
Loading...
Abstract

In this paper, a method to improve the security level of advanced encryption standard (AES) algorithm was proposed. The advanced encryption standard algorithm is widely accepted due to its strong encryption, complex processing and its resistance to Brute-force attack. The proposed algorithm is implemented on the original AES. The proposed algorithm increases the complexity of encryption process and makes it very difficult to decrypt the plaintext without using correct encryption key.


Article
Proposal New S-box for AES Algorithm Depend on A.I Bee Colony
أقتراح S-Box جديد لخوارزمية AES بالاعتماد على مستعمرات النحل في الذكاء الاصطناعي

Authors: Alaa Kadhim --- Sura Khalaf
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2015 Volume: 33 Issue: 1 Part (B) Scientific Pages: 12-24
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

The AES algorithm, also called the Rijndael algorithm, is a symmetric block cipher, where the data are encrypted/ decrypted in blocks of 128 bits. Each data block is modified by several rounds of processing, where each round involves four steps. Three different key sizes are allowed: 128 bits, 192 bits, or 256 bits, and the corresponding number of rounds for each is 10 rounds, 12 rounds, or 14 rounds, respectively. From the original key, a different “round key” is computed for each of these rounds. The single nonlinear step is the Sub Bytes step, where each byte of the input is replaced by the result of applying the “S-box” function to that byte. This nonlinear function involves finding the inverse of the 8-bit number, considered as an element of the Galois field GF (216). The Galois inverse is not a simple calculation, and so many current implementations use a table of the S-box function output. This table look-up method is fast and easy to implement. S-box is influenced by linear and differential cryptanalysis and also interpolation attacks. In this paper intended a new approach for the design of s-box based on the bee colony algorithm to increase the power of s-box and enhanced resistance against attacks through the use of artificial intelligence algorithms.

خوارزمية AES ، وتسمى أيضا خوارزمية Rijndael ، يتم تشفير كتلة متماثلة، حيث البيانات يتم تشفير/فك تشفير في كتل من128 بت. كل كتلة بيانات هو تعديل بعدة جولات للمعالجة، حيث تتضمن كل جولة أربع خطوات. مسموح بثلاثة اطوال مختلفة للمفاتيح : 128بت، 192بت، أو256 بت، وعدد الدورات تتطابق مع طول المفاتيح وهو 10 ,12,14 دوره ، على التوالي. المفتاح الأصلي، يتم احتساب "”round key مختلف لكل واحدة من هذه الجولات. الخطوة غير الخطية هي خطوة sub byte''، حيث يتم استبدال كل بايت من الإدخال بواسطة تطبيق الدالة 'S-Box' الى بايت اخر. هذه الدالة غير الخطية تتضمن معكوس العدد 16-بت، يعتبر عنصرا من عناصر GF (216). Galois inverse ليست عملية حسابية بسيطة، واستخدام العديد من التطبيقات الحالية لاخراج جدول دالة S-Box. حيث ان هذا الأسلوب سريع وسهل التنفيذ. S-Box يتأثر بتحليل الشفرات الخطية والتفاضلية، وأيضا هجمات الاستيفاء. في هذه البحث يقصد اتباع نهج جديد لتصميم S-Boxاستناداً إلى خوارزمية مستعمرة النحل. لزيادة قوة S-Box وتعزيز المقاومة ضد الهجمات عن طريق استخدام خوارزمية الذكاء الاصطناعي.


Article
Image Encryption Using DNA Encoding and RC4 Algorithm

Authors: Sarab M. Hameed --- Hiba A. Sa’adoon --- Mayyadah Al-Ani
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2018 Volume: 58 Issue: 1B Pages: 434-446
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Nowadays, the rapid development of multi-media technology and digital images transmission by the Internet leads the digital images to be exposed to several attacks in the transmission process. Therefore, protection of digital images become increasingly important. To this end, an image encryption method that adopts Rivest Cipher (RC4) and Deoxyribonucleic Acid (DNA) encoding to increase the secrecy and randomness of the image without affecting its quality is proposed. The Means Square Error (MSE), Peak Signal-to-Noise Ratio (PSNR), Coefficient Correlation (CC) and histogram analysis are used as an evaluation metrics to evaluate the performance of the proposed method. The results indicate that the proposed method is secure against statistical attacks and provides a good security without affecting the quality of the image.


Article
Proposal for Complex AES Security using key Generator and Text Permutation
تعضيد أمنية (AES ) باستخدام التوليد العشوائي للمفتاح ومتعددة النص

Author: Shatha Habeeb
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2012 Volume: 30 Issue: 12 Pages: 2067-2075
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Advanced Encryption Standard (AES) is a symmetric-key encryption each ofthese ciphers has a 128-bit block size, with key sizes of 128, 192 and 256 bits. The AES cipher is specified as a number of repetitions of transformation rounds that convert the input plaintext into the final output of ciphertext. Each round consists of several processing steps, including one that depends on the encryption key[1,2]. This research proposes a technique intended to make the Advanced EncryptionStandard (AES) more safe and secure. Through the generation of random key, and permutation key sites in each round, instead of the process of expanding key locations in addition to the proposed permutation the plaintext before entering the encryption and inverse permutation for resulting ciphertext.

هو تشفير المفتاح المتماثل كل من هذه الشفرات لديها حجم كتلة (AES) معيار التشفير المتقدم 128 بت، مع أحجام المفتاح 128 و 192 و 256 بت يتم تحديد الشفرات معيار التشفير المتقدم وتكرار عدد من الجولات مساهمة في الناتج النهائي للنص المشفر. كل جولة يتكون (AES) من عدة خطوات المعالجة، بما في ذلك تلك التي تعتمد على مفتاح التشفير. أكثر آمنا ومأمونا. ذلك (AES) يقدم البحث تقنية الهدف منها هو جعل معيار التشفير المتقدم من خلال توليد مفتاح بطريقة عشوائية، وتبديل المواقع المفتاح في كل جولة وبدلا من عمليةتوسيع المفتاح بالاضافة الى تبديل مواقع النص الاصلي قبل الدخول في التشفير ومعكوس مصفوفة التبديل على النص المشفر.

Keywords

AES --- symmetric --- key --- encryption --- ciphertext


Article
Proposal New Approach for Blowfish Algorithm by Using Random Key Generator

Authors: Israa Tahseen --- Shatha Habeeb
Journal: JOURNAL OF MADENAT ALELEM COLLEGE مجلة كلية مدينة العلم الجامعة ISSN: 2073,2295 Year: 2012 Volume: 4 Issue: 1 Pages: 5-13
Publisher: City College of Science University كلية مدينة العلم الجامعة

Loading...
Loading...
Abstract

There are three basic encryption methods: hashing, symmetric cryptography, and asymmetric cryptography. Each of these encryption methods has their own uses, advantages, and disadvantages. All the three of these encryption methods use cryptography or the science of scrambling data. Although there are several pieces to an encryption process, the two main pieces are the algorithms and the keys. Blowfish, a symmetric block cipher and a Feistel network which follows simple Enciphering and Deciphering functions of 16 times each. The strength of the Blowfish algorithm relies on its sub-key generation and its basic confusion and diffusion based design. The proposed method are generate key drawn from parts of the image and by the size of key used with Blowfish.

طرق التشفير الأساسية ثلاثة: التجزئة والتشفير المتناظر والتشفير غير المتناظر. كل من هذه الأساليب للتشفير لها استخدامات خاصة ومزايا وعيوب. كل هذه الأساليب تتضمن استخدام التشفي أو علم هرولة البيانات. على الرغم من أن يكون هناك عدة اجزاء لعملية التشفير، والاجزاء الرئيسية هي الخوارزميات والمفاتيح blowfish. تشفيركتلة متماثل وشبكة تتبع التشفيرالبسيط وفك التشفير ويتكون من 16 مرة لكل منهما. قوة خوارزمية Blowfish يعتمد على المفتاح الفرعي. في هذا البحث تم اقتراح وسيلة لتوليد مفتاح مستخلص من أجزاء من الصورة ويحدد حجم االمفتاح المستخدم مع blowfish الخوارزمية المستخدمة في تشفير النص.

Keywords

Blowfish --- symmetric --- key --- encryption --- ciphertext.


Article
Crypto-Compression System for Secure Transfer of Grayscale Images
نظام تشفير-ضغط للنقل الآمن للصور الرمادية

Author: Hameed Abdul-Kareem Younis حميد عبد الكريم يونس
Journal: Journal of Al-Qadisiyah for Computer Science and Mathematics مجلة القادسية لعلوم الحاسوب والرياضيات ISSN: 20740204 / 25213504 Year: 2012 Volume: 4 Issue: 1 Pages: 1-12
Publisher: Al-Qadisiyah University جامعة القادسية

Loading...
Loading...
Abstract

In this paper, the proposed partial encryption algorithm adopts secure encryption algorithm to encrypt only one part of the compressed data. Only 0.0031% of the original data is encrypted. This leads to reduction both encryption and decryption time. Thus, a combination of encryption and compression is used in practical work. In the compression step, the advanced wavelet coding scheme, the Set Partition in Hierarchical Trees (SPIHT) algorithm is used while in the encryption step, stream cipher is applied. The proposed partial encryption scheme is fast and secure; moreover, it never reduces the compression performance of the underlying selected compression method.

اقترح في هذا البحث خوارزمية للتشفير الجزئي، والتي تبنت خوارزمية تشفير سرية لتشفير جزء من البيانات المضغوطة. وشفر بحدود 0.0031% من البيانات الأصلية للصور المستعملة. يقود هذا إلى تقليل في زمن التشفير وفك الشفرة. وهكذا، جمع كل من التشفير والضغط استخدم في الجانب العملي. استخدمت في مرحلة الضغط، تقنية ترميز تحليل مويجي متقدمة (تقسيم المجموعة في أشجار هرمية ((SPIHT) بينما في مرحلة التشفير، استخدمت طريقة التشفير الانسيابي. نظام التشفير الجزئي المقترح كان سريع وذات سرية عالية كما إن انجازية الضغط لا تقل ضمن طريقة الضغط المختارة.


Article
New Approach for Serpent Block Cipher Algorithm Based on Multi Techniques
نهج جديد لخوارزميه التشفير الكتلي بالاعتماد على تقنيات متعدده

Authors: Israa Ahmed اسراء احمد --- Gada Ali غادة علي --- Semaa Hassin شيماء حسن --- Alaa kadhim F علاء كاظم
Journal: Iraqi Journal of Information Technology المجلة العراقية لتكنولوجيا المعلومات ISSN: 19948638/26640600 Year: 2017 Volume: 7 Issue: 3 اللغة الانكليزية Pages: 1-13
Publisher: iraqi association of information الجمعية العراقية لتكنولوجيا المعلومات

Loading...
Loading...
Abstract

complexity and easy to used are two important properties in the block cipher .The size of the block cipher controls these two aspects .data security means data protecting and information systems from unauthorized: enter to center data, used this data, disclosure, disruption, modify, perusal, inspection, recording or destruction. Information security is a set combining organizational security and IT security. In this paper proposal new approach for serpent algorithm by depend on modify in process and round because the tradition the operation in original serpent structure has more time and sample of complexity this algorithm used to encryption wave media ,in this paper has new structure has many of technique as (Mix Column,S-Box,IP,IP-1) to increase more complexity.

والتعقيد وسهوله الاستخدام هما الخصائص الهامة في التشفير الكتلي.وطول البلوك من الامور المهمه التي تسيطر على هذه الخصائص. أمن المعلومات يعني حماية المعلومات ونظم المعلومات من العمليات غير المصرح بها: مثلا الوصول والاستخدام والتعديل أو التغيير، الاطلاع، أو تدمير المعلومات. أمن المعلومات هو عبارة عن مجموعة الجمع بين الأمن التنظيمي وأمن تكنولوجيا المعلومات بالاعتماد على خوارزميات التشفير. في هذا البحث تم اقتراح نموذج جديدة لخوارزمية SERPENT التي من خلال التعديل في العمليات والدورات لأن العمليات التقليديه في هيكل الخوارزميه الأصليه يحتاج لمزيد من الوقت وقليل من التعقيد هذه الخوارزميه تستخدم لتشفير الملفات الصوتيه، في هذه البحث اقترح هيكل جديد بالاعتماد على العديد من التقنية( عمليه ضرب الاعمده وصندوق التعويض والتباديل الاوليه والنهائيه) لزيادة التعقيد.


Article
An suggested Algorithm For partial Encryption of Compressed Images
خوارزمية كفوءة للتشفير الجزئي للصور المضغوطة

Author: Ayad Ibrahim Abdulsada أياد إبراهيم عبد السادة
Journal: Univesity of Thi-Qar Journal مجلة جامعة ذي قار العلمية ISSN: 66291818 Year: 2014 Volume: 9 Issue: 4 Pages: 1-9
Publisher: Thi-Qar University جامعة ذي قار

Loading...
Loading...
Abstract

The use of image communication has increased in recent years. When it is necessary to securely transmit data in limited bandwidth, both compression and encryption must be performed. Researchers have combined compression and encryption together to reduce the overall processing time. In this paper, new selective encryption is proposed, in which a secure encryption algorithm is used to encrypt only part of the compressed data. Only 0.0244% of the original data is encrypted, resulting in a significant reduction in encryption and decryption time. In the compression step, the advanced wavelet coding scheme, the Set Partition in Hierarchical Trees (SPIHT) algorithm is used. In the encryption step, transposition cipher is applied. The proposed selective encryption scheme is fast, secure, and do not reduce the compression performance of the underlying selected compression method

ازداد الاهتمام في اتصالات الصور في السنوات الأخيرة. عندما يكون من الضروري نقل البيانات بصورة سرية في عرض حزمة محدد, فانه يجب إنجاز كل من الضغط والتشفير معا. قام الباحثون بجمع الضغط والتشفير معا لتقليل زمن المعالجة الكلي. في هذا البحث, تم اقترح طريقة جديدة للتشفير الجزئي, والتي فيها تقوم خوارزمية التشفير بتشفير جزء من البيانات المضغوطة. وشفر بحدود 0.0244% من البيانات الأصلية للصور المستعملة للحصول على تقليل مهم في زمن التشفير وفك الشفرة. استخدمت في مرحلة الضغط، تقنية ترميز تحليل مويجي متقدمة (تقسيم المجموعة في أشجار هرمية ((SPIHT) وفي مرحلة التشفير، استخدمت طريقة التشفير الابدالي. نظام التشفير الجزئي المقترح كان سريع وذات سرية عالية كما إن انجازية الضغط لا تقل ضمن طريقة الضغط المختارة.


Article
Enhance the Hiding Image by Using Compression and Securing Techniques

Authors: Saif Saad --- Fouad H. Awad --- Ahmed S. Farhan
Journal: Iraqi Journal for Computers and Informatics ijci المجلة العراقية للحاسبات والمعلوماتية ISSN: 2313190X 25204912 Year: 2017 Volume: 43 Issue: 1 Pages: 14-16
Publisher: University Of Informatics Technology And Communications جامعة تكنولوجيا المعلومات و الاتصالات

Loading...
Loading...
Abstract

Information security is a huge trending topic in recent year. Many technique and algorithm were designed and developed toachieve the security of information and/or network across the world. Cryptography is one of the most common tools to provide suchsecurity. Nevertheless, steganography also provide a good security by hiding data within a media in a way that an attacker can't sense the presence of the secret data. Compression don't normally imply any security , however , it messes up the original encoding of the dataand reduces its size by a measureable amount which makes it perfect for hiding .In this paper a system was proposed where a secretimage is compressed before encryption and hiding. JPEG algorithm was used for the compressing, while at the encryption stage RC4algorithm was used due to its fast processing speed. LSB (Least Significant Bit) technique then applied to hide the secret data within thecover image.

Keywords

Encryption --- RC4 --- Hiding --- Cryptography --- Steganography

Listing 11 - 20 of 159 << page
of 16
>>
Sort by
Narrow your search

Resource type

article (159)


Language

English (137)

Arabic and English (11)

Arabic (7)


Year
From To Submit

2019 (5)

2018 (21)

2017 (20)

2016 (19)

2015 (15)

More...