research centers


Search results: Found 6

Listing 1 - 6 of 6
Sort by

Article
Multi-level Security Based on Dynamic Magic Cube and Chaotic Maps
أمنية متعددة المستويات بالأعتماد على الدوال الفوضوية و المكعب السحري

Author: Dhaher Abass Redha ظاهر عباس رضا
Journal: Iraqi Journal of Information Technology المجلة العراقية لتكنولوجيا المعلومات ISSN: 19948638/26640600 Year: 2017 Volume: 7 Issue: 4 اللغة الانكليزية Pages: 106-124
Publisher: iraqi association of information الجمعية العراقية لتكنولوجيا المعلومات

Loading...
Loading...
Abstract

With the development in communication, computer science and information exchange via electronic information networks a necessary need emerged to find ways to save exchanged information. Encryption had a prominent role in this area. And with the development of intrusion hackers become able to inter information and change it. This appeared the need to adopt more sophisticated technology. So that using the system of coverage in which the transition of the information becomes invisible to anyone, through hiding it inside the transmission media such as audio, image, text and video. The process of combining encryption and embedding help for increasing in power work or security that it will be difficult to limit and find hiding in sender file.

مع تطور وسائل الاتصال وعلم الحاسوب وتبادل المعلومات عبر شبكات المعلومات الإلكترونية برزت الحاجة الملحة لإيجاد وسائل لحفظ المعلومات المتبادلة. فكان للتشفير دور بارز في هذا المجال. ومع تطور عمليات الاختراق أصبح بإمكان المتطفلين الاطلاع على المعلومات وتغييرها، فظهرت الحاجة إلى اعتماد تقنية أكثر تطورا وأكثر سرية وحفاظا على المعلومات. لذا تم استخدام نظام الأخفاء الذي تكون فيه المعلومات المرسلة غير مرئية لأي شخص وذلك عن طريق إخفائها داخل الوسط المرسل، مثل الصوت،الصورة، النص والفيديو. أن دمج عملية التشفير و ألأخفاء تساعد على زيادة في قوة العمل و ألأمنية اذ سيصبح من الصعب تحديد وجود أخفاء في الملف المرسل.


Article
A Simple Chaotic Image Cryptography Algorithm Based on New Quadratic Chaotic Map

Author: Saad Muhi Falih
Journal: Journal of University of Babylon مجلة جامعة بابل ISSN: 19920652 23128135 Year: 2017 Volume: 25 Issue: 4 Pages: 1221-1229
Publisher: Babylon University جامعة بابل

Loading...
Loading...
Abstract

The chaos based cryptographic methods have been suggested some new and efficient algorithms to develop image encryption techniques because of its exceptionally desirable properties of sensitivity to initial condition and parameters of chaotic map. However, this paper proposes a new symmetric image encryption system (SIES) that based on a new class of quadratic chaotic map. In this proposed scheme, the image is converted to a stream of serial bits which modulo-2 added with the stream of binary chaotic sequence generated using a new class of quadratic chaotic map. Finally, the proposed system is tested under Matlab environment and results show that the proposed technique is efficient and has high security features.

اقترحت العديد من خوارزميات التشفير المعتمدة على النظم الفوضوية الجديدة والفعالة لتطوير تقنيات تشفير الصور لما تمتلكه هذه النظم من خصائص ومميزات تصميمية جيدة كحساسيتها المفرطة للشروط الابتدائية ولقيم معاملات المخططات الفوضوية. على كل حال، اقترح هذا البحث طريقة جديدة للتشفير المتماثل للصور مستنداً الى نوع جديد من المخططات الفوضوية التربيعية. في هذه الخوارزمية المقترحة، الصورة تحول الى سلسلة من الاعداد الثنائية والتي تجمع مودولو-2 (modulo-2) مع سلسلة الاعداد الثنائية الفوضوية المولدة باستخدام المخطط الفوضوي التربيعي. وفي ختام البحث تم اختبار الخوارزمية المقترحة بعد بنائها في بيئة ماتلاب (Matlab) وأظهرت النتائج أن التقنية المقترحة تتمتع بفعالية عالية ولها ميزات أمان متميزة


Article
Color Image Encryption Using Hybrid Method of Fractal-Based Key and Private XOR Key
تشفير الصور الملونة بأستخدام طريقة هجينة من المفتاح المبني على الكسورومفتاح أو الحصرية الخاص

Loading...
Loading...
Abstract

The main idea of image encryption is to ensure secure transmitting it in the open network by transforming the image to not understandable form so that unauthorized person cannot decrypt and see it. This paper introduces a hybrid image encryption method based on the details of the Mandelbrot set fractals and the private XOR operation. Due to the random nature of fractal images, they can be used as a strong key for encryption. The strength of the key caused by using three random parameters as a secret keys (two of them are the zooming position values x & y, and the third is number of zooming times form that position) used to create the fractal-based key image, and they can generate large number of random fractal images. To make the secret image more secure, the original image is encrypted by applying XOR bit operation on each adjacent pixels of the image. At last the resulted image is combined with the previously obtained fractal-based key image using a predefined private XOR table in a complex order. To evaluate the performance of the system, the correlation coefficients, visual test using histogram analysis and different secret keys were used. All tested results proved that the proposed method is promising and effective to be used in image encryption fields.

الفكرة الاساسية من تشفير الصور هو ضمان نقل أمن للصور في الشبكات المفتوحة، وذلك بتحويل الصورة الى صيغة غير مفهومة بحيث لايستطيع الاشخاص غير المخولين فكها ورؤيتها. استخدم البحث طريقة هجينة لتشفير الصورة بناءآ على تفاصيل الكسور من مجموعة ( Mandelbrot) وعملية أو الحصرية الخاصة.ساعدت الصفة العشوائية للصور الكسورية على امكانية استخدامها كمفتاح قوي للتشفير, وتكمن قوة المفتاح من خلال اعتماده على ثلاث متغيرات عشوائية كمفاتيح سرية (متغيران لموقع نقطة التكبير متمثلة بالاحداثيات (x) و (y) والمتغير الثالث يمثل عدد مرات التكبير من تلك النقطة) التي تستخدم لتكوين صورة المفتاح الكسوري الاساسي حيث بالامكان تكوين عدد كبير من الصور الكسورية العشوائية. لزيادة امنية الصورة الاصلية تشفر بتطبيق عملية أو الحصرية لكل نقطتان متجاورتان فيها، واخيرا تربط الصورة الاصلية الناتجة مع صورة المفتاح الكسوري الاساسي باستخدام جدول خاص لدالة أو الحصرية معد مسبقا بتنظيم معقد. تم تقييم أداء عمل البحث المقترح باستخدام كل من معامل الارتباط، الاختبار باستخدام تحليل المخططات واستخدام مفاتيح سرية مختلفة واظهرت نتائج الاختبارات ان النظرية المقترحة هي طريقة واعدة وكفوءة في مجال تشفير الصور


Article
Image Denoising Base on SIFT and Chaotic Hopfield Neural Network Swarm Optimization
أمنية متعددة المستويات بالأعتماد على الدوال الفوضوية و المكعب السحري

Author: Shymaa Mohammed Jameel شيماء محمد جميل
Journal: Iraqi Journal of Information Technology المجلة العراقية لتكنولوجيا المعلومات ISSN: 19948638/26640600 Year: 2017 Volume: 7 Issue: 4 اللغة الانكليزية Pages: 89-105
Publisher: iraqi association of information الجمعية العراقية لتكنولوجيا المعلومات

Loading...
Loading...
Abstract

Many techniques and filters were used in the image noise removal for different types of noises distributions and locations. The intelligent filters utilized the denoising functionality with a best accuracy and speed operation.In this paper, the technique suggest to image denoising uses the SIFT algorithm (Scale-invariants features transform) for detecting and describe local features in images and chaotic Hopfield neural network swarm optimization in order to detect and remove the some unwanted details and noise without blurring the denoised image.The SIFT algorithm was used to detect the local features of the important and references image features to help the chaotic neural network to avoid the wanted features without changing. Also to increase the chaotic neural network accuracy while the chaotic function used to develop the Hopfield neural network to avoid the local minima and weights optimization. An acceptable PSNR and MSE results comparing with others with a good image visions results.

مع تطور وسائل الاتصال وعلم الحاسوب وتبادل المعلومات عبر شبكات المعلومات الإلكترونية برزت الحاجة الملحة لإيجاد وسائل لحفظ المعلومات المتبادلة. فكان للتشفير دور بارز في هذا المجال. ومع تطور عمليات الاختراق أصبح بإمكان المتطفلين الاطلاع على المعلومات وتغييرها، فظهرت الحاجة إلى اعتماد تقنية أكثر تطورا وأكثر سرية وحفاظا على المعلومات. لذا تم استخدام نظام الأخفاء الذي تكون فيه المعلومات المرسلة غير مرئية لأي شخص وذلك عن طريق إخفائها داخل الوسط المرسل، مثل الصوت،الصورة، النص والفيديو. أن دمج عملية التشفير و ألأخفاء تساعد على زيادة في قوة العمل و ألأمنية اذ سيصبح من الصعب تحديد وجود أخفاء في الملف المرسل


Article
Image Encryption Based on Fractal Geometry and Chaotic Map
تشفير الصور بالاعتماد على الهندسة الكسرية والخرائط الفوضوية

Author: Jamal Mustafa Al-Tuwaijari جمال مصطفى التويجري
Journal: Diyala Journal For Pure Science مجلة ديالى للعلوم الصرفة ISSN: 83732222 25189255 Year: 2018 Volume: 14 Issue: 1 - Part 1 Pages: 166-182
Publisher: Diyala University جامعة ديالى

Loading...
Loading...
Abstract

Data security has become a critical issue nowadays. Sensitive data needs to be hidden from unauthorized users. In recent years, various types of images are stored and transmitted via internet. This make maintains the confidentiality, integrity and authenticity of images are a major task. Many techniques have been proposed to image encryption for the secure transmission of these images. One of the effective key of the image encryption is the using of fractal images because of the random and chaotic nature of fractals. This paper presents a proposed technique for image encryption based on fractal geometry and chaotic map. The proposed method includes encryption of color image at three stages. At first stage, the plain input image is encrypted by using the concepts of fractal geometry. In the second stage, the same picture is encrypted using the one-dimensional logistic mapping functions to generate a random image depend on the randomness nature of logistic function. Finally, in the third stage, the output encrypted images of the above two stages is merge by using the X-OR operation to generate the final encrypted image with high security attributes. Experimental results of the proposed method of encrypt images show that it has many effective features such as low relations between the pixels of encrypted image, large space key and high sensitivity to key in addition to high security. Therefore, it can be effectively protecting the security of encrypted images.

أصبح أمن البيانات قضية مهمة حرجة في الوقت الحاضر. يجب إخفاء البيانات الحساسة عن المستخدمين غير المصرح لهم. في السنوات الأخيرة، يتم تخزين أنواع مختلفة من الصور ونقلها عن طريق الإنترنت. هذا يجعل الحفاظ على سرية وسلامة وصحة الصور مسالة مهمة كبيرة. وقد تم اقتراح العديد من التقنيات لتشفير الصور ونقلها بشكل آمن. واحدة من المفاتيح الفعالة لتشفير الصورة هو استخدام الهندسة الكسرية بسبب طبيعتها العشوائية والفوضوية. هذا البحث يقدم تقنية مقترحة لتشفير الصور استنادا إلى الهندسة كسورية والخرائط الفوضوية. وتشمل الطريقة المقترحة تشفير صورة ملونة على ثلاث مراحل. في المرحلة الأولى، يتم تشفير الصورة المدخلة الواضحة باستخدام مفاهيم الهندسة الكسرية. في المرحلة الثانية، يتم تشفير نفس الصورة باستخدام وظائف رسم الخرائط اللوجستية ذات البعد الواحد لتوليد صورة عشوائية بالاعتماد على الطبيعة العشوائية للدوال اللوجستية. وأخيرا، في المرحلة الثالثة، يتم دمج الصور المشفرة الناتج من المرحلتين المذكورة أعلاه باستخدام عمليةOR X-لتوليد الصورة المشفرة النهائية ذات السمات الأمنية العالية. وتظهر النتائج التجريبية للطريقة المقترحة لتشفير الصور أن لديها العديد من الميزات الفعالة مثل انخفاض العلاقات بين بكسل الصورة المشفرة، مفتاح مساحة كبيرة، حساسية عالية للمفتاح بالإضافة إلى أمنية عالية. لذلك فان الطريقة المقترحة تكون فعالة في حماية أمن الصور المشفرة.


Article
قياس كفاءة الخوارزمية الجينية المتوازية في كبس وفك كبس الصور الكسوري باستخدام حاسبات متعددة

Author: شهلة عبد الوهاب عبد القادر
Journal: AL-Rafidain Journal of Computer Sciences and Mathematics مجلة الرافدين لعلوم الحاسوب والرياضيات ISSN: 18154816 Year: 2013 Volume: 10 Issue: 2 Pages: 219-232
Publisher: Mosul University جامعة الموصل

Loading...
Loading...
Abstract

Efficient technologies have been recently used in Fractal Image Coding (FIC) to reduce the complexity of searching for matching between Range block and Domain block. The research aims at using the Parallel Genetic Algorithm (PGA) by the technology of the (Manager/Worker) in parallel computers to obtain best and quickest compress for images by coding the site of the searching domain block with a Gray code and a fitness function that minimizes the space between the matching of the current range block with the searching domain block in order to choose a protection strategy and compress of high accuracy of images . Results showed that PGA is quicker than standard algorithm in FIC and is more flexible and efficient in reaching the optimum solution in higher speed and efficiency through using the Gray code. The searching method used for the parallel algorithm for compression and decompression , the method of choosing GA's coefficients, (selection, crossover and mutation) were of a significant role in improving the image compression ratio and quality for images in high speed that has reached 15s , compression ratio has reached 91.68% , while the image quality was improved after decompression and has reached roughly 34.81 compared to traditional method of fractal image coding (FIC) where the compression ratio has reached 83.87% and image quality 31.79 with algorithm implementation speed reached 28s.

استخدمت مؤخرا تقنيات فعالة في التشفير الكسوري للصور Fractal Image Coding(FIC) لتقليل تعقيد البحث للتطابق بين كتل المدىRange Block وكتل المجال Domain Block . الهدف من هذا البحث استخدام الخوارزمية الجينية المتوازية Parallel Genetic Algorithm (PGA) بتقنية المدير /العامل (Manager/Worker) في حاسبات متوازية للحصول على أسرع وأفضل كبس للصور من خلال البحث عن كتل المجال المتطابقة التي تمنع التقارب غير الصحيح بواسطة تشفير موقع كتلة مجال البحث بشفرة رمادية وبدالة لياقة تقلل المسافة بين تطابق كتلة المدى الحالية مع كتلة مجال البحث لاختيار ستراتيجية حماية وكبس عالي الدقة للصور.النتائج بينت ان الخوارزمية الجينية المتوازية أسرع من الخوارزمية القياسية في كبس صور الكسوري FIC، وأنها مرنة وفعالة للوصول إلى الحل الأمثل بسرعة وكفاءة عاليتين من خلال استخدام الشفرة الرمادية ، وان طريقة البحث المستخدمة في الخوارزمية للكبس وفك الكبس، وطريقة اختيار معاملات الخوارزمية الجينية(الاختيار،العبور والطفرة) كان له دور فعال في تحسين نسبة الكبس ونوعية الكبس للصورة بسرعة عالية وصلت الى 15s، كما وصلت نسبة الكبس الى 91.68% وتحسين نوعية الصورة بعد فك الكبس الى ما يقارب34.81db مقارنة بالطريقة التقليدية لكبس صور الكسوري التي وصلت نسبة الكبس فيها الى 83.87% ونوعية صورة31.79db بسرعة تنفيذ للخوارزمية وصلت الى 28s.

Listing 1 - 6 of 6
Sort by
Narrow your search

Resource type

article (6)


Language

English (5)

Arabic (1)


Year
From To Submit

2018 (2)

2017 (3)

2013 (1)