research centers


Search results: Found 41

Listing 1 - 10 of 41 << page
of 5
>>
Sort by

Article
Internet of Things Security using New Chaotic System and Lightweight AES

Authors: Jolan Rokan Naif --- Ghassan H. Abdul-majeed --- Alaa K. Farhan
Journal: Journal of Al-Qadisiyah for Computer Science and Mathematics مجلة القادسية لعلوم الحاسوب والرياضيات ISSN: 20740204 / 25213504 Year: 2019 Volume: 11 Issue: 2 Pages: Comp Page 45-52
Publisher: Al-Qadisiyah University جامعة القادسية

Loading...
Loading...
Abstract

The Internet of Things (IoT)services and application were increasing during the last years in several life fields causes need to provide a secure identifier for protecting sensing data passing between IoT sensors/devices and embedded-subsystem connected by networks. This paper was proposed an algorithm for helping in IoT communication security can used in different IOT entities used in unofficial industrial machine to machine (M2M) communications, smart energy-grids, home or buildings and other computing devices. This paper proposed a secure system using new proposed 4D chaotic system combined with the modified lightweight Advanced Encryption Standard (AES). The proposed 4-dimension (4D) chaos system Lyapunov was tested and pass for many initial periods and get a super chaos system (4 positive Lyapunov). Generated chaos keys (used JORN) were used in the lightweight AES and the Secure Hash Algorithm version 3 (SHA3-256). The Lightweight AES was design in case to reduce CPU computation cycles and complexity of AES. Results show that computation time for proposed system decreased (has 145% speedup more). The output of modified lightweight AES encryption System has the good statistical tests near to original AES that can avoid many attacks.

Keywords

IoT --- IoT security --- AES --- chaos and AES.


Article
AES WITH CHAOTIC USING CHEBYSHEV POLYNOMIAL

Journal: Iraqi Journal for Computers and Informatics ijci المجلة العراقية للحاسبات والمعلوماتية ISSN: 2313190X 25204912 Year: 2018 Volume: 44 Issue: 2
Publisher: University Of Informatics Technology And Communications جامعة تكنولوجيا المعلومات و الاتصالات

Loading...
Loading...
Abstract

All the important information is exchanged betweenfacilities using the internet and networks, all these data should besecret and secured probably, the personal information of personin each of these institutions day by day need to organized secretlyand the need of the cryptography systems is raised which can easilyencrypt the personal and critical data and it can be shared withother centers via internet without and concerns about privacy.Chaotic performance is added to different phases of AES but veryfew apply it on key generation and choosing ChebyshevPolynomial will provide a chaotic map which will led to randomstrong key. our system based on modified advanced encryptionstandard (AES) , with encryption and decryption in real timetaking to consideration the criticality of data images that beenencrypted the main encryption algorithm is the same themodification is done by replacing the key generation algorithm byChebyshev Polynomial to generate key with the required key size.


Article
Development of AES with Permutation of DES

Author: Ahmed M. chayed
Journal: Journal Of AL-Turath University College مجلة كلية التراث الجامعة ISSN: 20745621 Year: 2010 Issue: 9 Pages: 285-301
Publisher: Heritage College كلية التراث الجامعة

Loading...
Loading...
Abstract

The Advanced Encryption Standard (AES) encryption algorithm is a block cipher that uses an encryption key and a several rounds of encryption. A block cipher is an encryption algorithm that works on a single block of data at a time. In the case of standard AES encryption the block is 128 bits, or 16 bytes, in length. The term “rounds” refers to the way in which the encryption algorithm mixes the data re-encrypting it ten to fourteen times depending on the length of the key[1]. The AES algorithm itself is not a computer program or computer source code. It is a mathematical description of a process of obscuring data. A number of people have created source code implementations of AES encryption, including the original authors.In this paper we introduce a development study for the AES with new permutation of portion. Since we add initial permutation to beginning of AES encryption and when decrypt add permutation inverse to its end. These make it more confusion then orginal AES.

إنّ خوارزميةَ تشفيرِ AES هي من نوع تشفير الكتلةِ الذي يَستعملُ مفتاحَ تشفيرِ وعِدّة دورات للتشفيرِ. ان تشفير الكتلةِ هي خوارزميةُ تشفيرِ والتي تَعْملُ على كتلة واحدة مِنْ البياناتِ في وقت واحد. في حالة تشفير AES القياسي، تكون طول الكتلة 128 قطعةُ، أَو 16 بايت. يُشيرُ تعبيرَ الدورة إلى الطريقِ التي يخلط فيها خوارزميةَ تشفيرَ البياناتِ وتقوم بإعادة التَشْفير عشَر إلى أربع عشْرة مرةِ إعتِماداً على طولِ المفتاحِ. ان خوارزمية AES نفسها لَيستْ برنامج حاسوبِ أَو نص حاسوبِ الأصلي. بل هي وصف رياضي لعملية معالجة البياناتِ. عدد مِنْ الناسِ خَلقوا تطبيقاتَ نص أصلي مِنْ تشفيرِ AES، بضمن ذلك المُؤلفين الأصليينِ.في هذه الورقةِ تُقدّمُ دراسة لتطوير خوارزمية AES وذلك باضافة التوزيع او نشر البيانات قبل الدخول الى الخوارزمية مما يزيد من الامنية ويمكن الرجوع الى الاصل باضافة معكوس التوزيع بعد نهاية فك الشفرة.

Keywords

AES --- Permutation --- DES


Article
Increase Security of Image Encryption Depends on Change Pixel Location
زيادة الامن لصورة تحتوي بيانات مشفرة اعتمادا على موقع البكسل

Authors: Prof. Dr.Ziad M. Abood --- Zainab M.Essa
Journal: journal of the college of basic education مجلة كلية التربية الاساسية ISSN: 18157467(print) 27068536(online) Year: 2017 Volume: 23 Issue: 98/علمي Pages: 57-64
Publisher: Al-Mustansyriah University الجامعة المستنصرية

Loading...
Loading...
Abstract

In any communication, security is the most important issue in today’s world. The information security has be come one of the most signify can tproblemsin data communication. Lots of datasecurity and data hiding algorithmshavebeendevelopedinthelastdecade. Cryptography and steganography are the two major techniques for secret communication. In this paper, the secret text is first encryptedbyusingAESwhichhasverygood performanceandisamostpowerfultechnique. Now this encrypted text is embedded using steganography. Our proposed system gives threestages of security for secret. The main aim of proposed method to increase security of embedding and extraction phase using AESencryption,steganography and change pixel location. In order to evaluate performance the proposed algorithm performs series of tests. These tests include, PSNR and MSE

في اي تبادل معلومات, والأمن هو أهم قضية في العالم اليوم.أصبح أمن المعلومات واحدة من أهم المشاكل في نقل البيانات.وقد وضعت الكثير من أمن البيانات و الخوارزميات لاخفاء البيانات في العقد الماضي. التشفير وإخفاء المعلومات نوعان من التقنيات الرئيسية للاتصال السري. في هذه الورقة، يتم تشفير النص السري لأول مرة باستخدام AES التي لديها الأداء الجيد جدا وتقنية أقوى.الآن هذا النص المشفريخفى باستخدام إخفاء المعلومات. النظام المقترح لدينا يعطي ثلاث مراحل للأمن. والهدف الرئيسي من الطريقة المقترحة لزيادة الأمن من تضمين ومرحلة استخراج باستخدام التشفير AES, إخفاء المعلومات وتغيير بكسل الموقع. من أجل تقييم أداء الخوارزمية المقترحة ينفذ سلسلة من الاختبارات. وتشمل هذه الاختبارات، PSNR وMSE

Keywords

Cryptography --- Steganography --- AES.


Article
Proposal for Complex AES Security using key Generator and Text Permutation
تعضيد أمنية (AES ) باستخدام التوليد العشوائي للمفتاح ومتعددة النص

Author: Shatha Habeeb
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2012 Volume: 30 Issue: 12 Pages: 2067-2075
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Advanced Encryption Standard (AES) is a symmetric-key encryption each ofthese ciphers has a 128-bit block size, with key sizes of 128, 192 and 256 bits. The AES cipher is specified as a number of repetitions of transformation rounds that convert the input plaintext into the final output of ciphertext. Each round consists of several processing steps, including one that depends on the encryption key[1,2]. This research proposes a technique intended to make the Advanced EncryptionStandard (AES) more safe and secure. Through the generation of random key, and permutation key sites in each round, instead of the process of expanding key locations in addition to the proposed permutation the plaintext before entering the encryption and inverse permutation for resulting ciphertext.

هو تشفير المفتاح المتماثل كل من هذه الشفرات لديها حجم كتلة (AES) معيار التشفير المتقدم 128 بت، مع أحجام المفتاح 128 و 192 و 256 بت يتم تحديد الشفرات معيار التشفير المتقدم وتكرار عدد من الجولات مساهمة في الناتج النهائي للنص المشفر. كل جولة يتكون (AES) من عدة خطوات المعالجة، بما في ذلك تلك التي تعتمد على مفتاح التشفير. أكثر آمنا ومأمونا. ذلك (AES) يقدم البحث تقنية الهدف منها هو جعل معيار التشفير المتقدم من خلال توليد مفتاح بطريقة عشوائية، وتبديل المواقع المفتاح في كل جولة وبدلا من عمليةتوسيع المفتاح بالاضافة الى تبديل مواقع النص الاصلي قبل الدخول في التشفير ومعكوس مصفوفة التبديل على النص المشفر.

Keywords

AES --- symmetric --- key --- encryption --- ciphertext


Article
Hybrid Cipher for Secure Multimedia by using AES and RC4 Chain

Authors: Ayoob Abdulmunem Abdulhameed --- Ali Makki Sagheer --- Kassim Mohammed Awad
Journal: Iraqi Journal for Computers and Informatics ijci المجلة العراقية للحاسبات والمعلوماتية ISSN: 2313190X 25204912 Year: 2017 Volume: 43 Issue: 1 Pages: 45-49
Publisher: University Of Informatics Technology And Communications جامعة تكنولوجيا المعلومات و الاتصالات

Loading...
Loading...
Abstract

With development, technology, computer science, computer networks and transmission of multimedia between two or more parts, a security of multimedia becomes an essential issue since most of the systems became easy to attack. In this newspaper, we suggest amodel to Hybrid Cipher for Secure Multimedia by using AES and RC4 Chain. The analysis and evaluate the performance of this model ismeasured by testing several parameters. Show The resulting multimedia is found to be more distorted in hybrid Cipher.

Keywords

Multimedia Security --- Security --- AES --- RC4


Article
A Method to Encode the Fingerprint Minutiae Using QR Code

Author: Mohammed Fadhil Ibrahim
Journal: journal of the college of basic education مجلة كلية التربية الاساسية ISSN: 18157467(print) 27068536(online) Year: 2017 Volume: 23 Issue: 99/ علمي Pages: 17-28
Publisher: Al-Mustansyriah University الجامعة المستنصرية

Loading...
Loading...
Abstract

Today, computers and mobiles devices become an essential part that people use to perform a major part of their daily activities. Those devices sometimes become meaningless without being connected to the internet. In addition, people exchange tens of their data cross multiple devices that are connected remotely using internet, the thing that make such data are exposed to be captured. Hence, to overcome such concerns, there is a big necessity to continuously develop new methods to mitigate the threat of data capturing by anonymous people. In this research, we present a method to encode human fingerprint using quick response code (QR Code). The method involves extracting the fingerprint minutiae which depicts the most important features of fingerprint, then that features are turned into image of QR Code format. This method ensures transferring a data with good level of safety since the real data are difficult to be guest. To make the process more complicate, we encrypted the fingerprint features by using (AES) encryption method which make the data meaningless event when they captured by anonymous intruders. After method implementation, the values of PSNR and MSE are calculated to evaluate the performance by comparing the original image with the reconstructed one. The results of the method proved that encoding the fingerprint using QR Codes can be successfully performed and utilized with different applications

تشكل الحواسيب والاجهزة المحمولة اداة مهمة يستخدمها الناس لاداء مختلف الفعاليات اليومية، وفي كثير من الاحيان تكون هذه الاجهزة عديمة الفائدة في حالة انعدام توصيلها بشبكة الانترنت. فضلا عن ذلك، يتبادل الناس يوميا كمّاً هائلاً من البيانات والمعلومات باستخدام الاجهزة الموصولة بالانترنت، مما يجعل هذه البيانات والمعلومات عرضة للاختراق. وبغية التغلب على هذه المخاوف، يتزايد عدد التقنيات والطرق المستخدمة في حماية البيانات المنقولة بواسطة الانترنت. في بحثنا هذا نقدم طريقة لترميز بيانات بصمة الابهام وتحويلها الى رمز سريع الاستجابة (QR Code). يتم بموجب هذه الطريقة استخلاص الخصائص المعنوية لصورة البصمة وتحويلها الى رمز سريع الاستجابة. ولاضفاء حماية للبيانات، تم الاعتماد على خوارزمية التشفير (AES)، بغية تشفير الخصائص المستخلصة قبل تحويلها الى رمز. هذا الاجراء يجعل من البيانات عديمة الفائدة في حالة التقاطها نظرا لتشفيرها. وللتحقق من تطبيق الطريقة تم احتساب مقدار نسبة التشوه (PSNR) ومجموع مربعات الخطأ (MSE) والتي تقيس نسبة التغيير الحاصل في الصورة الجديدة مقارنة بالصورة الاصلية. اثبتت النتائج المستحصلةبانه يمكن ترميز صورة بصمة الابهام وتحويلها الى رمز سريع الاستجابة والعكس بالعكس بنجاح. ان تطبيق هذه الطريقة يفتح الابواب امام توظيف رمز سريع الاجابة مع بيانات بايومترية اخرى.

Keywords

Biometrics --- Fingerprint --- QR Code --- AES


Article
A NEW BLOCK CIPHER (NAHRAINFISH)BASED ON SOME AES FINALISTS
الشفرة المقطعية الجديدة "سمكة النهرين" المعتمدة علىبعض الخيارات النهائية لنظام التشفير القياسي المتقدم

Author: SUFYAN T. FARAJ سفيان تايه فرج
Journal: Journal of university of Anbar for Pure science مجلة جامعة الانبار للعلوم الصرفة ISSN: ISSN: 19918941 Year: 2007 Volume: 1 Issue: 2 Pages: 111-125
Publisher: University of Anbar جامعة الانبار

Loading...
Loading...
Abstract

In this work, we present some deeper insights in the state-of-the-art in block cipher design. This is mainly achieved by assessment of the evaluation process of the AES (Advanced Encryption Standard). We conclude (with may be a little bit surprising result) that the required security level, for a block cipher to be used for the present and foreseeable future, may be underestimated during AES evaluation. In accordance, we propose a new block cipher that we call Nahrainfish, which we believe that it offers the required security level without a big sacrifice in efficiency and other related criteria. Instead of building Nahrainfish totally from scratch, we have made a benefit mainly from some AES finalists to develop the new cipher by an over-engineering approach leading to the required higher security level. Nahrainfish is a classical Feistel network based on a novel combination of both key-dependent S-boxes and data-dependent rotations. It operates on 128-bit blocks and accepts a variable key length up to 1024 bits. The paper also includes some important notes on the security and performance of the cipher.

يتم في هذا البحث تقديم بعض الملامح العميقة للمستلزمات الحالية لتصميم الشفرات المقطعية؛ وذلكوسيكون الاستنتاج .(AES) وبصورة رئيسية من خلال محاولة تقييم عملية اختيار النظام القياسي للتشفير المتقدمهنا انه ربما لم يتم اعطاء الحجم الحقيقي لبعض الضوابط والمتطلبات الأمنية للاستخدامات الحالية والمستقبلية للشفرالمقطعية خلال عملية الاختيار تلك.. وبناء على ذلك نقوم باقتراح شفرة مقطعية جديدة نسميها "سمكة النهرين"،والتي نعتقد انها توفر المستوى الأمني المفترض بدون التضحية بالكفاءة والمعايير الأخرى.إن شفرة "سمكة النهرين" لم يتم بناؤها من الصفر تماما، إنما تم الاستفادة من بعض التقنيات المستخدمة في بناءبعض الشفر النهائية التي تنافست في عملية اختيار النظام القياسي للتشفير المتقدم، وذلك من خلال منهج تصميمهندسي يقود إلى المستوى الأعلى المطلوب للأمنية. وشفرة "سمكة النهرين" تمثل شبكة "فيستل" نمطية تقوم علىتركيبة مبتكرة من صناديق التعويض التي تعتمد على مفاتيح التشفير، ومن التدويرات المعتمدة على قيمة البيانات.وتعمل هذه الشفرة على مقاطع بحجم 128 بت، وتقبل مفتاح تشفير ذا طول متغير وحتى حجم 1024 بت.. كما يتمفي هذه الورقة طرح بعض الملاحظات المهمة حول أمنية وأداء الشفرة المقترحة.

Keywords

AES --- Block ciphers --- DES --- Feistel networks --- Nahrainfish


Article
Type-3 Feistel Network of The 128-bits Block Size Improved Blowfish Cryptographic Encryption
شبكة فیستیل نوع 3 وحجم كتلة 128 -bits لخوارزمیة التشفیر المطورة Blowfish تشفیر

Author: Ashwaq T. Hashim
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2009 Volume: 27 Issue: 2 Pages: 235-246
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

In this paper, a new secret-key block cipher called 128-bits Blowfish isproposed which is an evolutionary improvement of 64-bits Blowfish designed tomeet the requirements of the Advanced Encryption Standard (AES) to increasesecurity and to improve performance. The proposed algorithm will be used avariable key size up to 192 bytes. It is a Type-3 Feistel network iterated simplefunction 16 times. Specifically, in this proposed algorithm, a combination of fourS-boxes lookups, multiplications as well as fixed and data-dependent rotations willbe used. Mixing round provide different levels of security, efficiency, flexibilityand good avalanche effect. The proposal is word-oriented, in that all the internaloperations are performed on 32-bit words. So it is possible to implement thealgorithm on smart cards efficiently.

128-bits في هذا البحث ,اقترحت خوارزمية تشفير كتلية ذات المفتاح السري مسماة 64- صممت لتحقيق متطلبات معيار التشفير bits Blowfish وهو تحسين تطويري الى Blowfish لزيادة الامنية وتحسين الاداء . الخوارزمية المقترحة سوف تستخدم مفتاح متغير يقدر ( AES) المتقدم حجمه إلى حد 192 بايت. هو شبكة فيستيل نوع 3 يكرر وظيفة بسيطة 16 مر ة . وخاصة فأن الخوارزمية المقترحة تستخدم مجموعة من اربعة صناديق , ضرب ودورات ثابتة ومعتمدة على بيانات.جيد . ان avalanche . توّفر دورات الخلط مستويات مختلفة من الامنية ,الكفاءة , المرونة و 32- لذلك bit words حيث كل العمليات الداخلية تن فذ على word-oriented الخوارزمية المقترحة هي بكفاءة. (smartcard ) من الممكن تطبيق الخوارزمية على البطاقات الذكية


Article
Design and Hardware Implementation of a Speech Cipher System
تصميم و تنفيذ الكيان المادي لمنظومة تشفير الكلام

Authors: Muhanad D. Al-Bayati مهند ضياء --- Dr. Abbas A. Al-Shalchi عباس الشالجي --- Dr. Siddeeq Y. Ameen صديق يوسف امين
Journal: AL-NAHRAIN JOURNAL FOR ENGINEERING SCIENCES مجلة النهرين للعلوم الهندسية ISSN: 25219154 / eISSN 25219162 Year: 2007 Volume: 10 Issue: 1 Pages: 1-10
Publisher: Al-Nahrain University جامعة النهرين

Loading...
Loading...
Abstract

Digital ciphering of speech signals based onone of modern cryptography algorithms, calledthe Rijndael algorithm, is studied andpresented in this paper. The algorithm meetsmost of the requirements of security level inrecent applications. A system to encrypt speechfiles recorded with Sound Blaster Card of apersonal computer was proposed andsimulated successfully using MATLAB®language.Subjective measure and objective measureusing segmental spectral signal-to-noise ratio,were used to test the proposed systemperformance. In these tests residualintelligibility of the encrypted speech andquality of the recovered speech werecalculated and assessed.Finally, a hardware implementation of theabove cipher system has been proposed usingthe TMS320-C30. The real time requirementsfrom the speech cipher system have beencomputed in terms of execution time togetherwith factors affecting such implementation.The results show the capability of the ciphersystem to be implemented using the DSPdevice suggested. Furthermore, the results ofhardware implementation also show thesecurity of the system is very close to that ofthe simulated version.

في هذا البحث تم عرض و دراسة تشفير اشارة الكلام اعتمادا على خوارزمية رايندل لأن الخوارزمية تحقق معظم المتطلبات الأمنية في التطبيقات الحديثة. تم اقتراح ومحاكاة برامجيات بواسطة لغة الMATLAB لتشفير ملفات الكلام من خلال تسجيل الإشارات في الحاسبة.تم اجراء قياسات من نوع الموضوعية والشيئية بواسطة قياس نسبة الإشارة للضوضاء الجزئية للطيف لفحص اداء المنظومة. في هذه القياسات تم قياس قيمة المفهومية المتبقية والجودة في الإشارة المشفرة والمسترجعة كما تم تقييم النتائج.أخيرا تم تنفيذ الكيان المادي لمنظومة التشفير المقترحة باستخدام المعالج TMS320-C30 كما تم حساب متطلبات التنفيذ في الزمن الحقيقي لمنظومة تشفير الكلام وقد تم التوصل الى تقارب الأداء بين المنظومة المحاكاة والمنظومة المنفذة عمليا.

Listing 1 - 10 of 41 << page
of 5
>>
Sort by
Narrow your search

Resource type

article (41)


Language

English (33)

Arabic and English (4)

Arabic (3)


Year
From To Submit

2019 (2)

2018 (9)

2017 (9)

2016 (2)

2015 (1)

More...