research centers


Search results: Found 3

Listing 1 - 3 of 3
Sort by

Article
A New Attack on NTRU Public Key Cryptosystem Depend on Using Public Key and Public Information
طريقة مهاجمة جديدة لنظام التشفير المعلن (NTRU) بالاعتماد على المفتاح المعلن والمعلومات المعلنة

Authors: Abdul Monem S.Rahma --- Qasim Mohammed Hussein
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2010 Volume: 28 Issue: 6 Pages: 1061-1072
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

This paper proposed a new method to attack the NTRU cryptosystem [Hof00a,Hof98b]. It tried to exploit the public information about the parameters of NTRUcryptosystem and using the public key, to recover the private keys without delvingin the detail of encryption and decryption. It depended on extant knowledge aboutthe number of 1’s and -1’s in the private keys coefficients, f and g, which areused in public key generation. It tried to make use of the polynomial that hasprivate key coefficients properties. The proposed attack was able to recover aunique polynomial that represented the private key f and corresponding to privatekey g, or their rotations. But, this attack remains expensive in time and depends onthe way of how to start in choice the permutation

ن خلال (NTRU) يتناول البحث طريقة مقترحة جديدة لمهاجمة نظام التشفير المعلن نترواستثمار المعلومات المعلنة عن معلمات النظام ، مع استخدام المفتاح العام المعلن في ايجادومعرفة المفتاحين الخاصين المستخدمان في توليد ذلك المفتاح العام دون الخوض في تفاصيلالتشفير والحل. تعتمد الطريقة المقترحة على معرفة عدد الواحدات والاصفار في قيم معاملاتتستفاد الطريقة المق ترحة من اجراء عمليات التباديل . g و f المفتاحين الخاصينوالتي تحتوي عدد f كمرشحة للمفتاح الخاص (f ' ) على متعددة حدود مختارة (Permutations)تمكنت الطريقة المقترحة من .f من الواحدات والاصفار مساوية لعددها في المفتاح الخاصاو احد g ومناظره المفتاح الخاص f اعطاء متعددتي حدود وحيدتين تمثلان المفتاح الخاصعلى .f ' احتمالات تدويرهما اعتمادا على طريقة البدء في اختيار التباديل للمتعددة الحدودالرغم من نجاح هذه الطريقة الا انها تستغرق و قت كبير يعتمد على كيفية تحديد طريقةاختيار بداية اجراء التبادي.


Article
Weak points in book cipher system
نقاط ضعف نظام شفرة الكتاب

Author: Qasim Mohammed Hussein قاسم محمد حسين
Journal: Tikrit Journal of Pure Science مجلة تكريت للعلوم الصرفة ISSN: 18131662 Year: 2013 Volume: 18 Issue: 4 Pages: 319-329
Publisher: Tikrit University جامعة تكريت

Loading...
Loading...
Abstract

This paper includes determining the weak points of cryptosystem that use the letters of a certain book as key in encryption and decryption processes. It depends on study the letters frequency distribution of cipher text and the characteristics of the language that is used in writing the book rather than the language of the plain text. It takes in consideration, using English language in writing the plain text, key, and cipher text. The research finds much vulnerability that can be explored to reduce the key space and reduce the number of possibilities when attack the encrypted message in this system. For example, there is ability to reduce the possibility number of key letter of for the first three columns from 17576 to 2475 with percentage 90.9%. And the relation between columns letters reduced between 50% and 73%. Besides, the possibilities of the plain letters for each cipher text letter can reduced with 50%.

يتناول البحث تحديد نقاط الضعف في نظام التشفير الذي يستخدم حروف كتاب معين كمفاتيح في عملية التشفير وفك التشفير. اعتمد البحث دراسة التوزيع التكراري لحروف النص المشفر وحروف اللغة المستخدمة في كتابة الكتاب وكذلك حروف اللغة المستخدمة في كتابة النص الصريح ، واخذ بنظر الاعتبار استخدام اللغة الانكليزية في كتابة النص الصريح والمفتاح والنص المشفر. استطاع البحث ان يحدد عدد من الثغرات التي يمكن استثمارها في تقليل فضاء المفتاح وتقليل عدد الاحتمالات عند مهاجمة الرسائل المشفرة في هذا النظام. فعلى سبيل المثال ،توجد امكانية لاختصار عدد احتمالات حروف الاعمدة الثلاث الاولى من 17576 استخدم 2475احتمال من 17576 وبنسبة 90،9% . والعلاقة بين حروف الاعمدة قلص الاحتمالات بين 50% الى 73%.. بالاضافة الى تقليص احتمالات حرف النص الصريح لحرف النص المشفرالمشفر بحدود 50%.


Article
The efficiency of Color Models layers at Color Images as Cover in text hiding
كفاءة طبقات المجالات اللونية للصور الملونة كغطاء في اخفاء النص

Loading...
Loading...
Abstract

The color images are used widely as a cover in hiding of the information. Since the variety of applications of the color image there are several color models of color image. Most color models consist of three layers. The nature of the color mode of the cover plays a main role in determining the robustness and security of hiding algorithm.The objective of this paper tests the layers, components, of the color models of cover color images, to figure out which color layer of each color model is best (less affected) to use as a cover to hide information within each color model in the hiding process. The experiments concentrate on the hiding texts in two positions of each layer, 7th bits and 8th bits (LSB). Mean Square Error (MSE) and Peak Signal to Noise Ratio (PSNR) were used to measure the affected of hidden text in layers. The tests were done on nine colors models: RGB, HSV, HIS, HSL, HSB, YCbCr, La*b*, LUV and CMYK.The results show that some of color models have best layer to hide text such as YCbCr, HSI, CMYK, HSL and LUV . In other color models which have been tested, there is not a distinctive layer. The layer H is the worst because any hiding leaves a clear impact on the cover image.

تستخدم الصور الملونة على نطاق واسع كغطاء في اخفاء المعلومات .ونظرا لتطبيقات الصور الملونة ، ظهرت العديد من النماذج اللونية للصورة الملونة. تتكون معظم نماذج الألوان من ثلاث طبقات. وتلعب طبيعة المجال اللوني للغطاء دور مهم في تحديد قوة وأمن خوارزمية الاخفاء.يهدف هذا البحث الى فحص مكونات (طبقات) مجالات الألوان لصور الغطاء لمعرفة أي طبقة لونية في كل نموذج لوني هو أفضل (أقل تأثرا) بحيث يمكن ان تستخدم كغطاء لإخفاء المعلومات ضمن النموذج اللوني في عملية الاختباء. ركزت التجارب على اخفاء المعلومات في موقعين من كل طبقة، هما الموقع الثنائي الثامن (البت الاقل اهمية) والموقع السابع . وبعد ذلك استخدم المقياسين متوسط مربع الخطأ (MSE) والذروة إشارة إلى نسبة الضوضاء (PSNR) لقياس كفاءة كل من نماذج الألوان وطبقات كل نموذج.تم اجراء الاختبارات على النماذج اللونية التالية : RGB, HSV, HIS, HSL2, HSB, YCbCr, LUV, HSL La*b*, CMYK, . اوضحت النتائج بان بعض المجالات اللونية فيها طبقات اقل تأثرا من اخفاء النصوص ضمنها . بينما في نماذج اخرى لاتوجد طبقة متميزة بقدرتها على اخفاء المعلومات . وكانت الطبقة H هي الاسوء لان اي اخفاء يترك تأثير واضح على الصورة الغطاء.

Listing 1 - 3 of 3
Sort by
Narrow your search

Resource type

article (3)


Language

English (2)

Arabic (1)


Year
From To Submit

2016 (1)

2013 (1)

2010 (1)