research centers


Search results: Found 4

Listing 1 - 4 of 4
Sort by

Article
IMPLEMENTATION OF HIDING SECURED FINGERPRINT IN FACE IMAGE FOR BIOMETRIC APPLICATIONS
تنفيذ اخفاء بصمات الأصابع مؤمنه في صورة الوجه للتطبيقات البيومترية

Author: Sabah A. Gitaffa
Journal: Journal of Engineering and Sustainable Development مجلة الهندسة والتنمية المستدامة ISSN: 25200917 Year: 2016 Volume: 20 Issue: 1 Pages: 77-83
Publisher: Al-Mustansyriah University الجامعة المستنصرية

Loading...
Loading...
Abstract

Biometrics are the measurable biological (anatomical and physiological) or behavioral characteristics used for identification of an individual. The most common biometric form is fingerprints. In this paper, a fingerprint and password are combined using an effective algorithm to protect fingerprint. This algorithm can provide better security to ID card information. The proposed system provides strong backbone for its security and enhances the security of data. The final result of power signal to noise ratio (PSNR) is 44dB.The programming language MATLAB is used for implementing the proposed algorithm.

المقاييس الشخصية او البيومترية هي الخصائص البيولوجية القابلة للقياس (التشريحية والفسيولوجية) أو الخصائص السلوكية المتستخدمة لتحديد هوية الفرد. أن اكثر المقاييس الشخصية شيوعا هي بصمات الأصابع. في هذه البحث، تم الجمع بين بصمة الاصبع ومفتاح تشفير باستخدام خوارزمية فعالة لحماية بصمات الأصابع. يمكن لهذه الخوارزمية توفير أمن أفضل لمعلومات بطاقة الهوية. ويوفر النظام المقترح الاساس القوي لأمنها ويعزز أمن البيانات. تم الحصول على اعلى نسبة اشاره الى الضوضاء بمقدار (44dB).تم تنفيذ الخوارزمية المقترحة باستخدام لغة البرمجة MATLAB.


Article
Design and Simulation of Hiding Message Encrypted using Pseudo Random Number and Sequential Encoding

Author: Sabah A. Gitaffa
Journal: AL-NAHRAIN JOURNAL FOR ENGINEERING SCIENCES مجلة النهرين للعلوم الهندسية ISSN: 25219154 / eISSN 25219162 Year: 2017 Volume: 20 Issue: 5 Pages: 1130-1134
Publisher: Al-Nahrain University جامعة النهرين

Loading...
Loading...
Abstract

In this paper, a hiding encrypted message using pseudo random number generator and sequential encoding is proposed. This algorithm can provide better security of hiding information in image. The main emphasis in mine results will be on visual image quality and also the peak signal to noise ratio (PSNR) value which is a measure of quality of embedding. The results of statistical analyses like average difference, PSNR and MSE indicate high security and suitability of the proposed scheme. The obtained result shows the peak signal to noise ratio is 79dB. The programming language MATLAB is used for implementing the proposed algorithm.

في هذه البحث، تم اقتراح رسالة مشفره مخفية باستخدام مولد رقم عشوائي وترميز التتابعي. هذه الخوارزمية يمكن أن توفر أمان افضل في إخفاء المعلومات في صورة. التركيز الرئيسي في النتائج ستكون على جودة الصورة البصرية و أيضا على القيمة PSNR الذي هو مقياس جودة التضمين. نتائج التحليلات الإحصائية مثل متوسط مربع الخطأ ، نسبة الإشارة إلى نسبة الضوضاء و متوسط الفرق تشير إلى درجة عالية من الأمن و ملاءمة الخوارزمية المقترحة. النتائج التي حصل عليها تظهرنسبة إشارة إلى نسبة الضوضاء (PSNR) هي 79dB. تم تنفيذ الخوارزمية المقترحة باستخدام لغة البرمجة MATLAB.


Article
Design and Implementation of Hiding Secure Information Based Transposition Cipher Technique for National Identification Card
تصميم وتنفيذ إخفاء معلومات الآمنة بالاعتماد على تقنية شفرة إبدال الموضع لبطاقة الهوية الوطنية

Author: Sabah A. Gitaffa صباح عبد الحسن كطافة
Journal: AL-MANSOUR JOURNAL مجلة المنصور ISSN: 18196489 Year: 2016 Issue: 25 Pages: 85-96
Publisher: Private Mansour college كلية المنصور الاهلية

Loading...
Loading...
Abstract

The Security of information on web has turn into a former thing. In spite of the fact that any message is scrambled utilizing a stronger cryptography method, it can't evade the suspicion of interloper. This paper proposes a methodology in such way that, identity information (ID) is encoded utilizing transposition cipher algorithm and afterward this ciphertext is hiding in person image utilizing LSB method. Also in this paper, a ciphertext and biometric key generation algorithm are combined using an effective algorithm to protect the ID information. The purpose of proposed algorithm is to prevent unauthorized persons from viewing or modifying the data and has resistance to Brute-force attack. The obvious attributes of the individual picture prior and then afterward disguise remained just about the same. This algorithm can provide better security to ID card information. The algorithm has been executed utilizing Matlab.

اصبح أمن المعلومات على شبكة الإنترنت من الاشياء المهمة. وعلى الرغم من حقيقة أن أي رسالة تشفر باستخدام طريقة تشفير قويه، فإنه لا يمكن التهرب من شبهة الدخيل. تقترح هذه الورقة منهجية في مثل هذه الطريقة التي، يتم ترميز معلومات الهوية (ID) باستخدام خوارزمية شفرة أبدال الموضع ومن ثم يتم اخفاء المعلومات المشفره في صورة باستخدام طريقةLSB . أيضا في هذه الورقة ،تم الجمع بين النص المشفر و خوارزمية توليد مفاتيح باستخدام خوارزمية فعالة لحماية المعلومات الشخصية. والغرض من الخوارزمية المقترحة هو منع الأشخاص غير المخولين من عرض أو تعديل البيانات ولديها مقاومة لكسر الشفرة. ان السمات الواضحة للصورة الفردية قبل و بعد تنفيذ النظام المقترح ظلت بدون تغيير. توفر هذه الخوارزمية أمن أفضل لمعلومات بطاقة الهوية. تم تنفيذ الخوارزمية باستخدام برنامج الماتلاب.


Article
Design and Simulation of A Third Order MASH (1-2) Modulator for GSM Applications
تصميم و محاكاة مضمن الاشاره من نوع (Third Order MASH (1-2)) لمنظومة GSM

Author: Sabah A. Gitaffa صباح عبد الحسن كطافة
Journal: Al-Rafidain University College For Sciences مجلة كلية الرافدين الجامعة للعلوم ISSN: 16816870 Year: 2016 Issue: 37 Pages: 342-357
Publisher: Rafidain University College كلية الرافدين الجامعة

Loading...
Loading...
Abstract

This paper presents a design and simulation of proposed MASH (Multi-stAge noiSe sHaping) modulator which can be used for GSM applications. MASH technique is chosen for GSM system, since low settling time, spurious level and phase noise can be obtained by using this technique. The phase noise obtained with this modulator is 30 dB if compared with other modulating techniques. Matlab (R2013a) is used for simulation of 3rd order, 32-bit digital MASH modulator.

هذا البحث يتضمن تصميم ومحاكاة مضمن مقترح لمنظومة GSM. تم اختيار تقنية مضمن من نوع (MASH) لمنظومة GSM، وذلك لتأمينها ضوضاء منخفضة وحزمة عريضة ودقة تفريق بالتردد عالية. النتائج التي تم الحصول عليها هي -30 dB اذا ماتم مقارنتها بالتقنيات السابقة. تم أستخدام برنامج Matlab (R2013a) في محاكاة مركب التردد من نوع (Third order MASH / type (1-2)).

Listing 1 - 4 of 4
Sort by
Narrow your search

Resource type

article (4)


Language

English (3)

Arabic and English (1)


Year
From To Submit

2017 (1)

2016 (3)