research centers


Search results: Found 3

Listing 1 - 3 of 3
Sort by

Article
Video Steganography Using LSB Substitution and Sobel Edge Detection

Author: Ashty M. Aaref
Journal: DIYALA JOURNAL OF ENGINEERING SCIENCES مجلة ديالى للعلوم الهندسية ISSN: 19998716/26166909 Year: 2018 Volume: 11 Issue: 2 Pages: 67-73
Publisher: Diyala University جامعة ديالى

Loading...
Loading...
Abstract

The procedure that involves the in closure of information without altering its intuitive standard is called data embedding. In this paper the secret message (English text) is hidden in the edge of the frames of the .AVI video without changing the details of frames. MATLAB R2013a is utilized to execute this algorithm. The secret message was embedded in the frames 38,39,40,41 and 42 and the reason of selecting those frames is that these frames have sufficient edge point details in them. High embedding and superior quality of encoded secret messages have been accomplished by this design. Additionally, in this project the cover frame image is represented by a 120 frames size 120* 160, and the secret message has been represented with a message comprised of 300 characters Both Peak Signal to Noise Ratio (PSNR) and the Mean Square Error (MSE) have been taken into consideration while analyzing the suggested method as we calculated both PSNR and MSE between the cover frames and the embedded ones. The results obtained were objectively good as the PSNR value ranges from 74.5293dB to 75.9123 dB.

Keywords

EdgeDetection --- Video --- Edges --- mask --- threshold --- Sobel Operator --- Frames.


Article
A Developed Discrete Fourier Transform based Cryptosystem
نظام تشفير مطور معتمد على محول فوريه المتقطع

Author: Ashty M. Aaref ئاشتي مهدي عارف
Journal: kirkuk university journal for scientific studies مجلة جامعة كركوك - الدراسات العلمية ISSN: 19920849 / 26166801 Year: 2016 Volume: 11 Issue: 1 Pages: 20-28
Publisher: Kirkuk University جامعة كركوك

Loading...
Loading...
Abstract

This paper provides a developed cryptosystem for data encryption based on using the Discrete Fourier Transform (DFT). The encryption side using the DFT method for performing the main security development that is considered as the main encryption process in the developed cryptosystem. The primary ciphered plaintext data must be prepared as a block of (N) data, and entered to the DFT part. The decryption side uses as an inverse DFT method, to get back the primary ciphered plaintext from the received cipher text. The proposed method applied to classical encryption method, and can be applied to a stream cipher method. The validity of the developed encryption process is illustrated through many numerical examples.

يعرض البحث نظام تشفير مقترح لأمنية البيانات معتمدا على استخدام ( محور فوريه المتقطع DFT ). في جانب المشفر يكون استخدام طريقة ال DFT مع الطريقة الاساسية المستخدمة ( مع ذلك النظام المعني) لإنجاز عملية التشفير للبيانات المدخلة, حيث يجب تهيئة البيانات (المراد تشفيرها ) على هيئة مقاطع مكونة من N من القيم , وتدخل هذه القيم الى المعالج DFT . وبالطرف المقابل ( حل الشفرة ) يتم استخدام المعكوس لهذا المعالج , وهو الــ IDFT لاسترجاع البيانات الاصلية. تطبق الطريقة المقترحة في هذا البحث على طرائق التشفير التقليدية, وكذلك يمكن تطبيقها مع نظام التشفير الانسيابي. وقد تم ايضاح قابلية تطبيق الطريقة المقترحة من خلال عدد من الامثلة.


Article
A NEW CRYPTOGRAPHY METHOD BASED ON HILL AND RAIL FENCE ALGORITHMS
تصميم طريقة جديدة بالتشفير بدمج طريقتي التشفير Hill , RailFence

Authors: Ann Z. Ablhd --- Ashty M. Aaref
Journal: DIYALA JOURNAL OF ENGINEERING SCIENCES مجلة ديالى للعلوم الهندسية ISSN: 19998716/26166909 Year: 2017 Volume: 10 Issue: 1 Pages: 39-47
Publisher: Diyala University جامعة ديالى

Loading...
Loading...
Abstract

Encryption has a great benefit, it provides privacy and security of all concepts of data transmitted across open networks. An urgent need for methods of strong encryption has become important with the rapid development of the computer, it detract from the strength of encryption; and because the increase computer speed means shortening the time that the computer needs to break or disclosure of specific encryption key. Encryption may be strong or weak, to measure the encryption strength by the time and resources required for the process of detecting non-encrypted texts of encrypted texts. As a result of testing proposed system it appear that this system is strong encryption cipher text because it is hard to detect with the time or provide the necessary tools to detect the plain text.Due to the wide use of broken cipher methods in Cryptography. There are many important information to be secure. It proposed a new approach of ciphering, by mixing a substitution followed by a transposition cipher methods to produce a new secure method difficult to break. This is a bridge from a classical to modern ciphers. The substitution cipher algorithm that is used in this paper is Hill cipher, and the transposition cipher algorithm that is used is Rail fence. The language that is used for this proposed algorithm is C++ with Object Oriented Programming. The proposed system is called RailHill.

للتشفير فوائد كبيرة حيث يوفر خصوصية وأمن لجميع مفاهيم البيانات المرسلة عبر الشبكات المفتوحة. حيث أصبح لطرق التشفير الصعبة الكسر حاجة ملحة مع التطور السريع للكمبيوتر. ولأن زيادة سرعة الكمبيوتر يعني تقصير الوقت الذي يحتاج الكمبيوتر إلى كسر أو الكشف عن مفتاح تشفير معين.إن طرق التشفير المستخدمة في تحسين أمنية إرسال واستقبال المعلومات بين الأشخاص المختلفين تعتبر من الأمور الهام. لذا تم من خلال هذا البحث المساهمة بتطوير طريقة جديدة تختلف عن طرق التشفير الكلاسيكية المألوفة وذلك بدمج الطريقتين المعروفتين طرق التحويل والاستبدال معا . نظرا إلى اتساع وشيوع طرق كسر الشفرات المستخدمة في اغلب طرق التشفير المألوفة في علم التشفير, ونظرا إلى أهمية وسرية المعلومات المستخدمة لذا فقد ارتأينا إلى إعداد طريقة جديدة من التشفير بدمج إحدى طرق الاستبدال Hill مع طريقة من طرق التحويل RailFence لينتج نص مشفر يصعب كسره من أي متطفل.اللغة التي يتم استخدامها لهذه الخوارزمية المقترحة C ++ مع البرمجة الشيئية. ويطلق على النظام المقترح RailHill.

Listing 1 - 3 of 3
Sort by
Narrow your search

Resource type

article (3)


Language

English (3)


Year
From To Submit

2018 (1)

2017 (1)

2016 (1)