research centers


Search results: Found 45

Listing 1 - 10 of 45 << page
of 5
>>
Sort by

Article
information hiding using E-mail cards
الأخفاء النعلوماتي بأستخدام البطاقات البريدية

Author: Abdul Monem S. Rahma
Journal: Al-Rafidain University College For Sciences مجلة كلية الرافدين الجامعة للعلوم ISSN: 16816870 Year: 2008 Issue: 23 Pages: 1-22
Publisher: Rafidain University College كلية الرافدين الجامعة

Loading...
Loading...
Abstract

Steganography, is the hiding and transmitting secret messages through apparently innocuous carriers in an effort to conceal the existence of them. The carrier can be anthing used to transfer information, including, e-mail, audio, video, images, messages, disk partitions and disk space. The aim of the research is for hiding a text message in the unused spaces of the e-mail card structure which is designed by Macromedia Flash software (SWF file).Macromedia Flash (SWF (Shockwave File) file) has been chosen because as it is widely used in Internet (Web pages), is recognized by all browsers and it is easily distributable which ensures that it lends itself to this type of activity without drawing attention to itself.The research studies different types of e-mail cards and show the possibility of them to hide secret message. The research deduces that the e-mail card which is designed from sound, animation and moving image is good for hiding (because it contains many unused spaces available for hiding).

علم الاخفاء (steganography) هو أخفاء ونقل الرسائل السرية (secret messages) خلال ناقل غير مثير للشكوك ظاهريا ((innocuous carrier في محاولة لاخفاء وجودهم. والناقل (carrier) يمكن ان يكون اي شىء يستخدم لنقل المعلومات، يتضمن، البريد الالكتروني) (e-mail، صوت (audio)، فيديو (video)، صور (images)، رسائل (messages)، اقسام الدسك (disk partitions) و فراغات الدسك .(disk spaces)هدف البحث هو اخفاء رسالة نصية (text message) في الاماكن الغير مستخدمة ((unused spaces لهيكلية بطاقة البريد الالكتروني ((e-mail cards المصممة باستخدام(SWF file) Macromedia Flash Software، وذلك لكثرة استخدامه في الانترنت وخاصة في صفحات الويب (Web pages)، وهو معروف من قبل برامج تصفح الانترنت (browsers)، وسهولة انتشاره تؤكد فعاليته بدون جلب الانتباه اليه.درس البحث العديد من البطاقات البريدية وبين مدى امكانيتها لاخفاء الرسائل النصية. استنتج البحث ان البطاقة البريدية المصممة من صوت (audio)، صورة متحركة (moving image)، وحركة (animation) تعتبر بطاقة جيدة للاخفاء لانها تحتوي العديد من الفراغات الغير مستخدمة (unused spaces).


Article
Modeling Dynamic Background based on Linear Equation

Author: Abdul Monem S. Rahma
Journal: Ibn Al-Haitham Journal For Pure And Applied Science مجلة ابن الهيثم للعلوم الصرفة والتطبيقية ISSN: P16094042/ E25213407 Year: 2019 Volume: 32 Issue: 2 Pages: 156-165
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Detection moving car in front view is difficult operation because of the dynamic background due to the movement of moving car and the complex environment that surround the car, to solve that, this paper proposed new method based on linear equation to determine the region of interest by building more effective background model to deal with dynamic background scenes. This method exploited the permitted region between cars according to traffic law to determine the region (road) that in front the moving car which the moving cars move on. The experimental results show that the proposed method can define the region that represents the lane in front of moving car successfully with precision over 94%and detection rate 86% and FoM 90%.


Article
A New Attack on NTRU Public Key Cryptosystem Depend on Using Public Key and Public Information
طريقة مهاجمة جديدة لنظام التشفير المعلن (NTRU) بالاعتماد على المفتاح المعلن والمعلومات المعلنة

Authors: Abdul Monem S.Rahma --- Qasim Mohammed Hussein
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2010 Volume: 28 Issue: 6 Pages: 1061-1072
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

This paper proposed a new method to attack the NTRU cryptosystem [Hof00a,Hof98b]. It tried to exploit the public information about the parameters of NTRUcryptosystem and using the public key, to recover the private keys without delvingin the detail of encryption and decryption. It depended on extant knowledge aboutthe number of 1’s and -1’s in the private keys coefficients, f and g, which areused in public key generation. It tried to make use of the polynomial that hasprivate key coefficients properties. The proposed attack was able to recover aunique polynomial that represented the private key f and corresponding to privatekey g, or their rotations. But, this attack remains expensive in time and depends onthe way of how to start in choice the permutation

ن خلال (NTRU) يتناول البحث طريقة مقترحة جديدة لمهاجمة نظام التشفير المعلن نترواستثمار المعلومات المعلنة عن معلمات النظام ، مع استخدام المفتاح العام المعلن في ايجادومعرفة المفتاحين الخاصين المستخدمان في توليد ذلك المفتاح العام دون الخوض في تفاصيلالتشفير والحل. تعتمد الطريقة المقترحة على معرفة عدد الواحدات والاصفار في قيم معاملاتتستفاد الطريقة المق ترحة من اجراء عمليات التباديل . g و f المفتاحين الخاصينوالتي تحتوي عدد f كمرشحة للمفتاح الخاص (f ' ) على متعددة حدود مختارة (Permutations)تمكنت الطريقة المقترحة من .f من الواحدات والاصفار مساوية لعددها في المفتاح الخاصاو احد g ومناظره المفتاح الخاص f اعطاء متعددتي حدود وحيدتين تمثلان المفتاح الخاصعلى .f ' احتمالات تدويرهما اعتمادا على طريقة البدء في اختيار التباديل للمتعددة الحدودالرغم من نجاح هذه الطريقة الا انها تستغرق و قت كبير يعتمد على كيفية تحديد طريقةاختيار بداية اجراء التبادي.


Article
Watermarks Technique in MPEG-1Video by B-spline
تقنية العلامة المائية في فيديو MPEG-1 باستخدام B-Spline

Authors: Noor Kadhim Meftin --- Abdul Monem S. Rahma
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2010 Volume: 28 Issue: 11 Pages: 2162-2177
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

As the computers are more and more integrated via the network, thedistribution of digital media is becoming faster, easier, and requiring less effort tomake exact copies. One of the major impediments is the lack of effectiveintellectual property protection of digital media to discourage unauthorizedcopying and distribution.This paper aims to produce random and dynamic watermarking technique toprovide copyright protection for digital media (video) by embedding a digitalimage for video sequences compressed according to the MPEG-1 video codingstandard.Digital image is used to be embedded in one of the most widespread video codingstandard (MPEG-1), by implementing third degree B-spline curve equation on Iframesmacroblocks data to interpolate data and provide according to thecomparing condition effective points that represent the selected location wherewatermark image will be embedded.Using B-spline curve fitting equation will show distribution of watermark locationthrough secondary intra-frame of MPEG-1 standard by drawing curves dependingon watermarked points as control points.Test measurements will be used to prove robustness of the proposed techniqueagainst watermark attacks and control point for curve drawing illustrating howwatermark image is distributed among a number of video samples.

كلما زاد التوحد بين الحاسبات من خلال الانترنت ، فإن توزيع الوسائط الرقمية اصبحاسرع، اسهل ويتطلب جهداً اقل لعمل نسخ مشابهة منه.وإن احدى العقبات الرئيسية هي النقصالفعال في حماية الملكية الفكرية للوسائط الرقمية والذي يشجع على التوزيع والاستنساخ غيرالمرخص به.يهدف هذا البحث الى تقديم خوارزمية اضافةعلامة مائية عشوائية وديناميكية لتوفير الحمايةلحقوق الملكية للوسائط الرقمية (الفيديو) بتضمين صورة رقمية في متواليات مضغوطة منتستخدم الصور الرقمية لتُضمن في احد اكثر .MPEG- الفيديو وفقاً لنموذج الفيديو المرمز 1بتطبيق معادلة المنحني من الدرجة الثالثة من نوع (MPEG- انواع نماذج الفيديو المرمزة( 1لاقحام البيانات وتقديم (I-frame ) للاطار الداخلي macroblocks على بيانات (B-spline)نقاط فعالة وفقاً لشرط مقارنة والتي تمثل المواقع المختارة التي سيتم تضمين الصورة الرقميةلتظهر كيفية توزيع مواقع العلامة (B-spline) كعلامة مائية فيها.استخدام معادلات المنحنى عن طريق رسم MPEG- لنموذج 1 (secondary I-frame) المائية خلال الاطار الداخلي الثانويمنحنيات بالاعتماد على مواقع العلامة المائية كنقاط سيطرة. مقاييس الاختبار ستستخدم لاثباتقوة النظام المقترح ضد الهجوم على العلامة لمائية ونقاط السيطرة في رسم المنحنى ستوضحكيف تم توزيع الصورة الرقمية بالنسبة لعدد من عينات الفيديو.

Keywords

MPEG-1 --- B-spline --- Impg --- I-frame --- watermarking


Article
A Knowledge Representation Language for Arabic Semantic Web Using Resources Description Framework
لغة التمثیل المعرفي الى المواقع الدلالیة العربیة بأستخدام لغة وصف إطار الموارد

Authors: Jamal F. Tawfeq --- Abdul Monem S. Rahma
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2010 Volume: 28 Issue: 18 Pages: 5631-5639
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

The World Wide Web is the greatest repository of information ever assembledby man. The web was not designed to be processed by machines. The webinformation is meaningless for computer, and it is very hard to find out what you arelooking for. For this reason, it has new challenges a raise to build a Semantic Webinfrastructure where documents will be understandable by human and computers. Theknowledge creation and development of Semantic Web application has not yet beeneasy.In this paper Resources Description Framework (RDF) will be used as aknowledge representation language which allows the representation of an ArabicSentence in Web environment to be annotated with semantics. And present formalismfor the language and discuss the features that make it well suited for the Arabic Web.

الشبكة العالمیة ھي اكبر مستودع للمعلومات اوجد على الاطلاق م ن قب ل الانس ان. والتص میم الح الي لش بكةالانترنت لیس مصمم للمعالجة من قبل الحاسبات. لا تستطیع الحاس بة م ن فھ م المعلوم ات المت وفرة عل ى الش بكةالعالمیة للمعلومات، ومن الصعب جدا ان نجد ما نبحث عنھ. لھذا الس بب فق د وج دت تح دیات جدی دة لبن اء البنی ةالتحتیة للمواقع الدلالیة، حیث ان وثائق الویب الاستدلالي ستكون مفھومة م ن قب ل الانس ان والحاس بة. حت ى الانخلق المعرفة وانشاء تطبیقات المواقع الدلالیة لیست عملیة سھلة.كالغ ة لتمثی ل المعرف ة ونق دم ص یغة مض افة لھ ا، بحی ث تس مح بتمثی ل RDF في ھذه الورق ة، س یتم اس تخدامالجمل العربی ة ف ي بیئ ة الانترن ت مقرون ة بمع اني الكلم ات. ونن اقش الس مات الت ي تجعلھ ا مناس بة تمام ا للمواق عالعربیة


Article
Development cryptography protocol based on Magic Square and Linear Algebra System

Authors: Abdul Monem S. Rahma --- Doaa Ayad Jabbar
Journal: Journal of Al-Qadisiyah for Computer Science and Mathematics مجلة القادسية لعلوم الحاسوب والرياضيات ISSN: 20740204 / 25213504 Year: 2019 Volume: 11 Issue: 1 Pages: Comp Page 72-75
Publisher: Al-Qadisiyah University جامعة القادسية

Loading...
Loading...
Abstract

Information security cryptographic protocols are very important in the modern era due to the development and advanced technology in internet applications and networks communications. In this paper, we proposed a protocol to save information from passive attacks when sending between two nodes over an insecure channel. This proposed protocol relies on magic square of size 3*3, linear equation system and finite field.


Article
Index seek technique for Querying Encrypted Databases

Authors: Sahab Dheyaa Mohammed --- Abdul Monem S. Rahma
Journal: Journal of Al-Qadisiyah for Computer Science and Mathematics مجلة القادسية لعلوم الحاسوب والرياضيات ISSN: 20740204 / 25213504 Year: 2019 Volume: 11 Issue: 3 Pages: Comp Page 59-68
Publisher: Al-Qadisiyah University جامعة القادسية

Loading...
Loading...
Abstract

Encryption is necessary to maintain data confidentiality and protect against outside attackers and internal administrators in the remote database (DB). However, the use of encryption makes it difficult to retrieve data from the remote database .where in traditional methods, is retrieved all data from the DB then, data are decrypted to obtain the specific data requested by the user. However, this process is time-consuming and does not maintain enough data security. In this paper, a technique was proposed to solve traditional method defects in encrypted DB systems. The proposed technique builds queries within the proxy server and retrieves only specified encrypted data from the remote DB without the requirement of retrieved all encryption data, then decrypted at the proxy site. Results showed that the proposed method took less time than conventional methods while maintaining data confidentiality.


Article
A Proposed Method for Detecting Fake Art by Using B-Spline Curves
طریقة مقترحة لاكتشاف اللوحات الفنیة المزورة باستخدام منحنیات ال B-Spline

Authors: Abdul Monem S. Rahma --- Luma Faik Jalil Khalil
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2012 Volume: 30 Issue: 2 Pages: 203-221
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

This paper presents proposed method for detecting fake art by using B-Splinecurves. In this paper B-Spline curve is used with special technique helps to determinethe difference between the excellent copy and the real McCoy image. In the proposedmethod B-Spline curves are created for the McCoy and the image in question asdigital print for these images. The number of defined control points, generated curves,and the order of the polynomial segments of the generated B-spline curvesare animportant factors which determine the accuracy of detecting fake art.In order todetermine if the image in question is McCoy or not the detection process is executedby comparing the function values of generated B-Spline curves of the excellent copy(its digital print) with the function values of generated B-Spline curves of the McCoy(its digital print).

هذا البحث يقدم طريقة مقترحة لاكتشاف الفن المزور باستخدام منحنياتيستخدم مع تقنية خاصة تساعد على تحديد الاختلاف بين النسخة الممتازة B-spline البحث منحنىلكل من الصورة الاصلية B-spline والصورة الحقيقية. في الطريقة المقترحة يتم توليد منحنياتوالنسخة الممتازة التي تحت الفحص كبصمة رقمية لهتين الصورتين. عدد نقاط السيطرة المعرفة،المولدة هي عوامل مهمة تحدد B-spline المنحنيات المولدة، وترتيب قطع متعددة الحدود لمنحنياتالدقة في اكتشاف الفن المزور. ولتحديد فيما اذا كانت الصورة قيد الفحص هي اصلية او لا. عمليةالاكتشاف تنفذ عن طريق المقارنة بين قيم الدالة للمنحنيات المولدة للنسخة الممتازة (بصمتها الرقمية)مع قيم الدالة للمنحنيات المولدة للصورة الاصلية (بصمتها الرقمية).

Keywords

Fake art --- B-Spline --- McCoy --- digital print.


Article
Kangaroo A Proposed Stream Cipher Algorithm
الكنغر" خوارزمية مقترحة للتشفير الإنسيابي

Authors: Abdul-Monem S. Rahma --- Suhad AbdulZahra Hassan Al-Quraishi
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2010 Volume: 28 Issue: 3 Pages: 537-551
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Stream cipher designers offer new algorithms by employing thecharacteristics of the basic structure to get algorithms that have advanced featuresfrom security and speed stand point of view. Taking into consideration the benefitfrom the scientific and technical development at the publish time of theiralgorithms versions. This research proposes the design of a new efficient andsecure stream cipher, named (Kangaroo) which was designed to be more securethan conventional stream cipher systems that use XOR for mixing. The proposedalgorithm encompasses two major components. The first part involves the PseudoRandom Number Generator (PRNG) using Rabbit algorithm. And the second partinvolves a nonlinear invertible round function (combiner) to perform theencryption and decryption processes. This will lead to strengthen the weak XORcombiner. The proposed cipher is not a random number generator alone. Instead itis self-synchronizing stream cipher such that - the cipher text influences its internalfunctioning. The proposed algorithm uses 16-bytes secret key to encrypt theplaintext which is multiple of 16-bytes up to (264 bytes) length. Also theperformance and memory requirements of the proposed system are evaluated. Suchthat the setup stage requires 1987 operations and the encryption/decryptionprocesses require 4 operations per byte. And the memory requirement is 344 bytes.The implementation was done on a (Pentium IV, 1.79 GHz, 224 MB of RAM) PC,Windows XP, using (Java Builder 7).

يق  دم مص  ممي التشفير الانسيابي خوارزميات جديدة بتوظيف خصائص الهيكل الأساسيللحصول على خوارزميات لها صفات متقدمة من وجهة نظر الأمنية والسرعة. مع الأخذ بنظرالاعتبار الاستفادة من التقدم العلمي والتكنولوجي لزمن اصدار خوارزمياتهم.هذا البحث يقترح تصميم خوارزمية تشفير انسيابي جديدة كفوءة وامينة بإسم (الكنغر) التيللخلط. XOR صممت لتكون اكثر امنية من انظمة التشفير الانسيابي التقليدي التي تستخدمالخوارزمية المقترحة تشمل جزئين رئيسيين. الجزء الأول يتضمن مولد الأرقام العشوائية الكاذبةRound والجزء الثاني يتضمن دالة دورة .Rabbit باستخدام خوارزمية الأرنب PRNGغيرخطية قابلة للعكس لانجاز عملية التشفير وفك الشفرة. هذا يؤدي لتقوية الدامج functionيعتمد على تكرار مجموعة من الدوال المزدوجة الغير PRNG تصميم ال . XOR الضعيفدالة الدورة تذ ّ كر بتصميم دورة التشفير .confusion sequence خطية لتوليد سلسلة الارباكعلى كل حال , التشفير المقترح ليس مولد ارقام عشوائية فقط. انما هو تشفير .AES الكتليالنص الواضح يؤثر في وظيفته الداخلية. - self-synchronizing إنسيابي ذو تزامن ذاتي 16- لتشفير النص الواضح الذي يكون من byte تستخدم الخوارزمية المقترحة مفتاح سري264 ). كذلك تم تقييم الأداء ومتطلبات الذاكرة للنظام bytes) 16- الى طول bytes مضاعفات الالمقترح. حيث تحتاج مرحلة الإعداد الى 1987 عملية وتحتاج عمليات التشفير/ فك الشفرة الى.(344 bytes ) ومتطلبات الذاكرة هي .byte 4 عمليات لكلWindows ،( Pentium IV, 1.79 GHz, 224 MB of RAM) تم التنفيذ على حاسبة شخصية(Java Builder باستخدام ( 7 ،XP


Article
New Technique For Reducing Symmetry Mapping In Colored FIC Based on Moments Features
تقنية جديدة لتقليل عماليات التناظر في ضغط الصور بأستخدام الكسوريات

Authors: Abdul-Monem S.Rahma --- Raheem A. S. Ugla
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2010 Volume: 28 Issue: 10 Pages: 2005-2014
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

This paper studded the effect of symmetry mapping process on thecompression parameters of the fractal color image compression by momentfeatures was studded. Feature of moment utilized to reduction the symmetry mapping from 8 to only one. The operation of reduction is achieved by using predictor to symmetry mappings; the predictor will predict specific symmetry mapping according a specific feature of moments to one of eight. Such that eight versions (blocks) are produced for each domain block, so this case needs 8 mappings and it requires more computational time. Our suggestion will directly reduce the encoding time 1:8 times.

على (symmetry mapping process ) يدرس هذا البحث تأثيرعملية تحويل التناظرأعتمادا" على (fractals) متغيرات الضغط الخاصة بضغط الصور الملونة باستخدام الكسورياتخصائص العزوم. حيث أستخدمت خصائص العزوم لتقليل عمليات التناظر من ثمان حالات الىلعمليات التناظر. وظيفة هذا (predictor) حالة واحدة. عملية التقليل هذه أنجزت بتصميم متنبأالمتنبأ يتنبأ بعملية تحويل محددة وفقا" لخاصية محددة من خصائص العزوم وهي واحدة من ثمانDomain ) ُتعرف لكل كتلة فضاء (Block) حالات. حيث هنالك ثمان حالات تناظر لكل كتلةوهذة الحالات تحتاج الى ثمان تحويلات مما يودي الى استهلاك وقت كبير لأجراء . (Blockوكتلة ا لفضاء (Range Block) العمليات الحسابية المطلوبة لأجراء مطابقة بين كتلة المدى( البحث المقترح الذي تم تنفيذه يقلل زمن الضغط بنسبة ( 1:8 . (Domain Block)(Pentium IV, 1.79 GHz, 224 MB or RAM) تم التنفيذ على حاسبة شخصية(VB باستخدام ( 6 ، Windows XP,

Listing 1 - 10 of 45 << page
of 5
>>
Sort by
Narrow your search

Resource type

article (45)


Language

English (39)

Arabic and English (5)

Arabic (1)


Year
From To Submit

2019 (6)

2018 (2)

2017 (3)

2016 (3)

2015 (1)

More...