research centers


Search results: Found 7

Listing 1 - 7 of 7
Sort by

Article
Type-3 Feistel Network of The 128-bits Block Size Improved Blowfish Cryptographic Encryption
شبكة فیستیل نوع 3 وحجم كتلة 128 -bits لخوارزمیة التشفیر المطورة Blowfish تشفیر

Author: Ashwaq T. Hashim
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2009 Volume: 27 Issue: 2 Pages: 235-246
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

In this paper, a new secret-key block cipher called 128-bits Blowfish isproposed which is an evolutionary improvement of 64-bits Blowfish designed tomeet the requirements of the Advanced Encryption Standard (AES) to increasesecurity and to improve performance. The proposed algorithm will be used avariable key size up to 192 bytes. It is a Type-3 Feistel network iterated simplefunction 16 times. Specifically, in this proposed algorithm, a combination of fourS-boxes lookups, multiplications as well as fixed and data-dependent rotations willbe used. Mixing round provide different levels of security, efficiency, flexibilityand good avalanche effect. The proposal is word-oriented, in that all the internaloperations are performed on 32-bit words. So it is possible to implement thealgorithm on smart cards efficiently.

128-bits في هذا البحث ,اقترحت خوارزمية تشفير كتلية ذات المفتاح السري مسماة 64- صممت لتحقيق متطلبات معيار التشفير bits Blowfish وهو تحسين تطويري الى Blowfish لزيادة الامنية وتحسين الاداء . الخوارزمية المقترحة سوف تستخدم مفتاح متغير يقدر ( AES) المتقدم حجمه إلى حد 192 بايت. هو شبكة فيستيل نوع 3 يكرر وظيفة بسيطة 16 مر ة . وخاصة فأن الخوارزمية المقترحة تستخدم مجموعة من اربعة صناديق , ضرب ودورات ثابتة ومعتمدة على بيانات.جيد . ان avalanche . توّفر دورات الخلط مستويات مختلفة من الامنية ,الكفاءة , المرونة و 32- لذلك bit words حيث كل العمليات الداخلية تن فذ على word-oriented الخوارزمية المقترحة هي بكفاءة. (smartcard ) من الممكن تطبيق الخوارزمية على البطاقات الذكية


Article
SRC:Hybrid Block Cipher Method .

Author: Ashwaq T. Hashim
Journal: IRAQI JOURNAL OF COMPUTERS,COMMUNICATION AND CONTROL & SYSTEMS ENGINEERING المجلة العراقية لهندسة الحاسبات والاتصالات والسيطرة والنظم ISSN: 18119212 Year: 2006 Volume: 6 Issue: 1 Pages: 72-84
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Keywords


Article
Measurement of Encryption Quality of Bitmap Images with RC6, and two modified version Block Cipher
التشفير الكتلي RC6 و اثنين من النسخ المعدلة

Authors: Baedaa H. Helal --- Ashwaq T. Hashim
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2010 Volume: 28 Issue: 17 Pages: 5603-5613
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

With the fast evolution of digital data exchange, security informationbecomes much important in data storage and transmission. Due to the increasinguse of images in industrial process, it is essential to protect the confidential imagedata from unauthorized access. In this paper, RC6 with two modified version 512bit RC6 and 640 bit RC6-Cascade encryption algorithms will be analyzed toinvestigate the encryption efficiency for them to digital images and providing anew mathematical measure for encryption efficiency. Detailed results in terms ofsecurity analysis and implementation are given. Comparative study with threeversions of RC6 encryption algorithms is shown the superiority of the modifiedalgorithms. Three measuring quality factors will be considered to evaluate andcompare between the three encryption algorithms RC6, 512 RC6, and 640 RC6-Cascaded. These measuring factors are the maximum deviation, the correlationcoefficient and irregular deviation.

مع التطور السريع لتبادل البيانات الرقمية، أمن المعلومات أصبح من المهم جدا في خزنالبيانات ونقلها. ونتيجة لزيادة استخدام الصور في العملية الصناعية، فإنه من الضروري حمايةمع RC البيانات السرية للصورة من الوصول غير المصرح به. في هذا البحث، تم تحليل 6640 bit RC6 -Cascade 512 و bit RC اثنين من خوارزميات التشفير المعدلة وهي 6للتحقق من كفاءة التشفير بالنسبة لهم الصور الرقمية وتوفير قياس رياضي جديد لتحقيق كفاءةالتشفير.أعطيت النتائج التفصيلية من حيث التحليل الأمني والتنفيذ. دراسة المقارنة مع ثلاثةمن خوارزميات التشفير لإظهار تفوق الخوارزميات المعدلة. واعتمدت ثلاثة RC إصدارات 6512 ، و- bit RC6 ،RC عوامل قياس الجودة لتقييم ومقارنة خوارزميات التشفير الثلاثة 6640 . هذه العوامل هي قياس الانحراف الأقصى، معامل الارتباط، bit RC6 Cascadeوعدم انتظام الانحراف

Keywords

RC6 --- Bitmap --- Quality --- Encryption


Article
An Impprovement of Serpent Algorithm
تحسين خوارزمية سيربنت

Authors: Saleh M. Al-Karaawy --- Ashwaq T. Hashim
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2005 Volume: 24 Issue: 6 Pages: 750-765
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract


Article
Color Image Compression Using DPCM with DCT, DWT and Quadtree Coding Scheme

Authors: Ashwaq T. Hashim --- Suhad A. Ali
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2016 Volume: 34 Issue: 4 Part (B) Scientific Pages: 585-597
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

This paper is concerned with the design and implementation of a compression method for color image. This method based on Differential Pulse Code Modulation (DPCM), Discrete Cosine Transform (DCT) , Discrete Wavelet Transform (DWT) and Quadtree Coding Scheme. As a first step the DPCM technique is used to isolate blocks of an image into correlated and uncorrelated blocks. The isolated correlated blocks have been compressed using DCT based compression method then each block has been embedded with zeros on the original image. Each uncorrelated block has been compressed using DWT based method and put the compressed block in its location on the original image. Then, the result (i.e., the zeros blocks and compressed blocks with DWT) coded using Quadtree spatial coding. The output from DWT based and DCT based passed through shift coding stage to gain a possible further compression. The performance results of proposed hybrid algorithms produces better quality of image in terms of Peak-Signal-to-Noise Ratio (PSNR) with a higher Compression Ratio (CR) compared to standalone DCT or DWT. The PSNR values of the reconstructed images after applying proposed system are ranged from 30.62 to 40.95dB and CR on average, have been reduced to be around 1:19.6 of the size of the original image.

Keywords

DCT --- DWT --- DPCM --- Quadtree --- ShiftCoding --- Image Compression


Article
Design and Implementation of an Improvement Of Blowfish Encryption Algorithm

Authors: Janan A. Mahdi* --- Saleh M. Al-Qarrawy* --- Ashwaq T. Hashim*
Journal: IRAQI JOURNAL OF COMPUTERS,COMMUNICATION AND CONTROL & SYSTEMS ENGINEERING المجلة العراقية لهندسة الحاسبات والاتصالات والسيطرة والنظم ISSN: 18119212 Year: 2009 Volume: 9 Issue: 1 Pages: 95-109
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Abstract:Block cipher is a major part of cipher algorithm like stream cipher and other techniques. Its power comes from dealing with plaintext as parts and operating on each block independently. Blowfish is a secret-key block cipher proposed by B. Shneier. It is a Feistel network, iterating a simple encryption function 16 times. The block size is 8-bytes and the key can be any length up to 56-bytes.In this paper, a Blowfish was improved to encrypt 16-bytes using a variable key length from 8-bytes up to 144-bytes. During the design of Improved Blowfish algorithm, the pragmatic aim was to satisfy as many goals as possible while keeping the cipher simple. Only by keeping a cipher simple one can achieve a well-understood level of security, good performance, and a versatility of design that makes the cipher highly adaptable to future demands. The improved algorithm reduced the memory requirement by using a single S-box instead of four S-boxes without compromising security. The security of improved Blowfish algorithm will be increased by several techniques where the block size and key length were increased, using more complex function before the first round and after the last round and using a complex function to avoid a symmetric to the output of S-box.

الخلاصة:التشفير الكتلي جزء رئيسي من خوارزمية التشفير مثل التشفير الانسيابي وبقية التقنيات الأخرى. قوّته جاءت من التعامل مع plaintext كأجزاء تتعامل مع كلّ كتلة بشكل مستقل. Blowfish هو تشفير كتلي ذو مفتاح سري إقترح من قبل B. Shneier. وهو شبكة فيستيل، يكرر وظيفة تشفير بسيطة 16 مرة. إنّ حجم الكتلة 8-bytes والمفتاح يمكن أن يكون أيّ طول إلى 56-bytes.تم تحسين ال Blowfish في هذا البحث لتشفير bytes 16-مستعملا مفتاح متغيّرالطول من 8-bytes إلى 144-bytes. أثناء تصميم خوارزمية Blowfish المحسّنة، الهدف الواقعي كان لتحقيق الاهداف قدر ما هو محتمل بينما يبقي التشفير بسيط. فقط بواسطة الإستمرار بالتشفير البسيط الواحد يمكن أن ينجز مستوى مفهوم بشكل جيد من الأمن , أداء جيد، و تعددية الاستعمال للتصميم التي تجعل التشفير متكيّفا جدا إلى الطلبات المستقبلية. خفّضت الخوارزمية المحسّنة متطلب الذاكرة بإستعمال صندوق واحدا بدلا من أربعة صناديق بدون مساومة الأمنية. أمن خوارزمية Blowfish المحسّنة سيكون متزايد بعدّة تقنيات حيث تم زيادة حجم الكتلة والطول الرئيسي وإستعمال وظيفة أكثر تعقيدا قبل الدورة الأولى وبعد الدورة الاخيرة واستخدام وظيفة معقّدة لتفادي التماثل إلى ناتج الصندوق(S-box).

Keywords


Article
A Proposed 512 bits RC6 Encryption Algorithm

Authors: Salma H. Abdullah** --- Janan A. Mahdi * --- Ashwaq T. Hashim*
Journal: IRAQI JOURNAL OF COMPUTERS,COMMUNICATION AND CONTROL & SYSTEMS ENGINEERING المجلة العراقية لهندسة الحاسبات والاتصالات والسيطرة والنظم ISSN: 18119212 Year: 2010 Volume: 10 Issue: 1 Pages: 11-25
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Abstract:In this paper, a new secret-key block cipher called 512 bits RC6 is proposed which is an evolutionary improvement of the 128 bits RC6 designed to meet the requirements of the Advanced Encryption Standard (AES) to increase security and improve performance. The inner loop is based around the same round found in the 128 bits RC6.The proposed algorithm includes two things the first is doubling the pervious 128 bits RC6 to 256 bits RC6 and the second adapting a Feistal network which is iterated 256 bits RC6 20 times. A desirable property of an encryption algorithm is that a small change in either the plaintext or the key should produce a significant change in the ciphertext. This is so called valanche Effect. An Avalanche Effect of 128 bit RC6 is about 43.25%. If we change the same amount of information in key for 512 bits RC6 then the Avalanche Effect is about 257.27%. The proposed algorithm is resistant to matching and a dictionary attack which increases the security of the previous 128 bits RC6 algorithm by using a block size of 512 bits instead of 128 bits.

الخلاصة:في هذا البحث تم اقتراح تشفير كتلي ذو المفتاح سري يعرف 512 bits RC6 وهو تحسين تطويري لخوارزمية التشفير 128-bit RC6 صمم لتحقيق متطلبات معيار التشفير المتقدم(AES ) لزيادة الامنية وتحسين الاداء. الحلقة الداخلية تعتمد تقريبا لدورة مشابهة لما موجود في 128 bits RC6.الخوارزمية المقترحة تتضمن شيئين الاول هو مضاعفة 128 bits RC6 السابقة الى 256 bits RC6 والثاني هو تبني شبكة Feistal والتي تكرر 256 bits RC6 عشرين مرة. الخاصية المطلوبة لخوارزمية التشفير هي ان تغيير صغير في النص الصريح او المفتاح ينتج عنه تغيير مهم في النص المشفر يعرف هذا ايضاً بAvalanche Effect. ال Avalanche Effect في 128 bits RC6 تقريبا % 62.18. اذا غيرنا نفس كمية المعلومات في المفتاح 512 bits RC6 يصبح Avalanche Effect تقريبا 257.27% . الخوارزمية المقترحة مقاومة الى هجوم matching و dictionary مما يزيد من الامنية للخوارزمية 128 bits RC6 السابقة بواسطة استخدام حجم كتلة bits 512 بدلا من bits 128.

Keywords

Listing 1 - 7 of 7
Sort by
Narrow your search

Resource type

article (7)


Language

English (7)


Year
From To Submit

2016 (1)

2010 (2)

2009 (2)

2006 (1)

2005 (1)