research centers


Search results: Found 3

Listing 1 - 3 of 3
Sort by

Article
Mouse Movement with 3D Chaotic Logistic Maps to Generate Random Numbers
حركة الماوس مع نظام الفوضى اللوجستي ثلاثي الابعاد لانتاج الارقام العشوائية

Authors: Alaa Kadhim F. علاء كاظم فرحان --- Hakeem Emad M. حكيم عماد محيبس
Journal: Diyala Journal For Pure Science مجلة ديالى للعلوم الصرفة ISSN: 83732222 25189255 Year: 2017 Volume: 13 Issue: 3 - part 2 Pages: 24-39
Publisher: Diyala University جامعة ديالى

Loading...
Loading...
Abstract

Since last three decades there are close relationships between chaotic theory and cryptographic theory. Chaotic system behaviors like; highly sensitive to initial states, mix up attribute, deterministic nature and also cannot predict the long term returns, these characteristics help the researchers to enhance security of a cryptography systems, therefore growing number of random numbers generators based on chaotic have been proposed. These proposed generators suffer from limited key space and those based on 1D chaotic map have limited entropy generation capability due to their finite number of Lyapunov exponent(s). In this paper, we propose a random binary sequences generator that produces sequence of bits. General structure of proposed model consists of two parts, first part is mouse device as the nondeterministic source and second part is 3D chaotic system with the coordinates of mouse cursor when movement as the initial seeds, and combines the produced values in algorithmic process. The coordinates of mouse cursor are treated as initial random number with post processing with 3D chaotic maps to increase the randomness and security of the keys. The proposed work has high key space and very long period. Also make obvious that the generated keys possess successful statistical characteristics which is expected of true random binary sequences that are suitable to use in critical cryptography systems, these made by evaluating the results by hardness of 16 tests of NIST(National Institute of Standards and Technology).

منذ العقود الثلاثة الماضية, هناك علاقات وثيقة بين نظرية الفوضى ونظرية التشفير. سلوكيات نظام الفوضى مثل. الحساسية للحالة البدائية، خصائصها المختلطة، والطبيعة الحتمية وكذلك انه لا يمكن التنبؤ بالنتائج على المدى الطويل. هذه الخصائص تساعد الباحثين لتعزيز أمن أنظمة التشفير، وبالتالي هنالك تزايد في عدد المقترحات لمولدات الارقام العشوائية التي تعتمد على اساس نظرية الفوضى. هذه المولدات المقترحة تعاني من محدودية مساحة المفاتيح، والتي تعتمد على نظام الفوضى ذي البعد الواحد لها قدرة توليد محدودة نظرا للاعداد المحدودة في Lyapunov exponent. في هذه الورقة، تم اقتراح مولد ارقام ثنائية عشوائية والتي تنتج سلسلة من البتات. الهيكل العام للنموذج المقترح يتكون من جزئين، الجزء الأول هو جهاز الماوس كمصدر للارقام غير الحتمية والجزء الثاني هو نظام الفوضى ثلاثي الابعاد حيث يستقبل احداثيات الماوس عند حركته كارقام اولية, ويتم الجمع بين القيم التي تنتج في عملية معينة لتوليد سلسة واحدة . يتم التعامل مع إحداثيات مؤشر الماوس كرقم عشوائي اولي للنظام الفوضى الثلاثي الابعاد لزيادة العشوائية والامنية للمفاتيح المنتجة. الارقام العشوائية المنتجة لها دورة طويلة و وصعبة التكرار وتمتلك خصائص احصائية ناجحة مثل الخصائص المتوقعة لسلسة الارقام الثنائية العشوائية الحقيقية. هذه النتائج تكون مناسبة للاستخدام في أنظمة التشفير الحرجة. قيمت هذه النتائج باستخدام الاختبارات ال 16 لل,NIST (المعهد الوطني للمعايير والتكنولوجيا).


Article
Retrieving Encrypted Query from Encrypted Database Depending on Symmetric Encrypted Cipher System Method
استرجاع الاستعلام المشفر من قاعدة البيانات المشفرة بالاعتماد على طريقة تشفير متماثلة

Authors: Ghassan H. Abdul-Majeed غسان حميد عبد المجيد --- Alaa Kadhim F. علاء كاظم فرحان --- Rasha Subhi Ali رشا صبحي علي
Journal: Diyala Journal For Pure Science مجلة ديالى للعلوم الصرفة ISSN: 83732222 25189255 Year: 2017 Volume: 13 Issue: 1 - part 1 Pages: 183-207
Publisher: Diyala University جامعة ديالى

Loading...
Loading...
Abstract

More and more data is available on database every day. The greater the amount of data in database led to create a problem in process and retrieving the required data. Security is one of the significant challenges that people are faced over the entire world in every aspect of their lives. Databases are vulnerable to attack from internal and external threats. One of security dialogues is data encryption/decryption whenever data being transmitted over communication lines may be protected by encrypting the data, which can be decrypted only by the authorized person. The retrieval from big encrypted database stills a big problem. The proposed system presents a new method used to retrieve data from (encrypted database; encrypted compressed database or encrypted dynamic clusters). These data retrieved represents the answers to the user query. In this research the retrieving from big encrypted database was processed by matching cipher query with encrypted database. The proposed system uses clustering technique to build block of data according to the encrypted user query (entries or requirements). The comparison includes the retrieving time that was required from matching plain query with plain data and cipher query with cipher data. In traditional system the retrieving was done by decrypting the entire database or decrypting part of it to find the data that matched the user query. This would be consumed too large time. The work of this paper allows to the users to query over encrypted database without decrypting the database, instead of that, it work on comparing cipher query with encrypted database and retrieving the results in cipher form. The data retrieval process is considered the main objective of this research and not the encryption process. So, the simple encryption operation was used to measure the performance of the data retrieving method (by matching encrypted query with encrypted data).

في كل يوم يتم توفير المزيد من البيانات المتاحة على قاعدة البيانات. وكلما زادت كمية البيانات في قاعدة بيانات يؤدي إلى خلق مشكلة في عملية واسترجاع البيانات المطلوب من قواعد البيانات الكبيرة . و الأمن هو أحد التحديات الهامة التي تواجه الناس على العالم بأسره في كل جانب من جوانب حياتهم . قواعد البيانات تكن عرضة للهجوم من التهديدات الداخلية والخارجية . واحد اهم مجالات الأمن هو تشفير البيانات / فك التشفير و البيانات التي يتم إرسالها عبر خطوط الاتصالات قد تكون محمية من خلال تشفير البيانات، والتي يمكن فك تشفيرها فقط من قبل الشخص المخول . و الاسترجاع من قاعدة بيانات مشفرة كبيرة يبقى مشكلة كبيرة . والنظام المقترح يعرض طريقة جديدة لحل هذه المشكلة تستخدم هذه الطريقةلاسترداد البيانات من (قاعدة بيانات مشفرة، قاعدة بيانات مضغوطة ومشفرة والعناقيد المشفرة والمبنية ديناميكيا). هذه البيانات التي تم استردادها تمثل إجابات لاستعلام المستخدم . في هذا البحث تم معالجة الاسترجاع من قاعدة بيانات كبيرة ومشفرة عن طريق مطابقة الاستعلام المشفر مع قاعدة بيانات مشفرة. ويستخدم النظام المقترح تقنية التجميع لبناء كتلة من البيانات وفقا للاستعلام المستخدم المشفرة (إدخالات أو متطلبات). وتشمل المقارنة الوقت الاسترجاع المطلوب من مطابقة استعلام صريح مع بيانات صريحة والاستعلام المشفر مع البيانات المشفر. في النظام التقليدي الذي تجرى فيه عملية استرجاع عن طريق فك تشفير قاعدة البيانات بأكملها أو فك تشفير جزء منه للعثور على البيانات التي تطابق استعلام المستخدم . وهذا من شأنه أن تستهلك وقت كبير جدا . العمل هذا البحث يسمح للمستخدمين بالاستعلام من قاعدة بيانات مشفرة دون فك تشفير قاعدة البيانات، وبدلا من ذلك، فإنه يعمل على مقارنة الاستعلام المشفر مع قاعدة بيانات مشفرة واسترجاع النتائج في شكل مشفر. و تعتبر عملية استرجاع البيانات هي الهدف الرئيسي من هذا البحث وليس عملية التشفير . لذلك، تم استخدام عملية تشفير بسيطة لقياس أداء طريقة استرجاع البيانات (عن طريق مطابقة الاستعلام المشفرة مع البيانات المشفرة).


Article
New Approach for Serpent Block Cipher Algorithm Based on Multi Techniques
نهج جديد لخوارزميه التشفير الكتلي بالاعتماد على تقنيات متعدده

Authors: Israa Ahmed اسراء احمد --- Gada Ali غادة علي --- Semaa Hassin شيماء حسن --- Alaa kadhim F علاء كاظم
Journal: Iraqi Journal of Information Technology المجلة العراقية لتكنولوجيا المعلومات ISSN: 19948638/26640600 Year: 2017 Volume: 7 Issue: 3 اللغة الانكليزية Pages: 1-13
Publisher: iraqi association of information الجمعية العراقية لتكنولوجيا المعلومات

Loading...
Loading...
Abstract

complexity and easy to used are two important properties in the block cipher .The size of the block cipher controls these two aspects .data security means data protecting and information systems from unauthorized: enter to center data, used this data, disclosure, disruption, modify, perusal, inspection, recording or destruction. Information security is a set combining organizational security and IT security. In this paper proposal new approach for serpent algorithm by depend on modify in process and round because the tradition the operation in original serpent structure has more time and sample of complexity this algorithm used to encryption wave media ,in this paper has new structure has many of technique as (Mix Column,S-Box,IP,IP-1) to increase more complexity.

والتعقيد وسهوله الاستخدام هما الخصائص الهامة في التشفير الكتلي.وطول البلوك من الامور المهمه التي تسيطر على هذه الخصائص. أمن المعلومات يعني حماية المعلومات ونظم المعلومات من العمليات غير المصرح بها: مثلا الوصول والاستخدام والتعديل أو التغيير، الاطلاع، أو تدمير المعلومات. أمن المعلومات هو عبارة عن مجموعة الجمع بين الأمن التنظيمي وأمن تكنولوجيا المعلومات بالاعتماد على خوارزميات التشفير. في هذا البحث تم اقتراح نموذج جديدة لخوارزمية SERPENT التي من خلال التعديل في العمليات والدورات لأن العمليات التقليديه في هيكل الخوارزميه الأصليه يحتاج لمزيد من الوقت وقليل من التعقيد هذه الخوارزميه تستخدم لتشفير الملفات الصوتيه، في هذه البحث اقترح هيكل جديد بالاعتماد على العديد من التقنية( عمليه ضرب الاعمده وصندوق التعويض والتباديل الاوليه والنهائيه) لزيادة التعقيد.

Listing 1 - 3 of 3
Sort by
Narrow your search

Resource type

article (3)


Language

English (3)


Year
From To Submit

2017 (3)