research centers


Search results: Found 13

Listing 1 - 10 of 13 << page
of 2
>>
Sort by

Article
AES WITH CHAOTIC USING CHEBYSHEV POLYNOMIAL

Journal: Iraqi Journal for Computers and Informatics ijci المجلة العراقية للحاسبات والمعلوماتية ISSN: 2313190X 25204912 Year: 2018 Volume: 44 Issue: 2
Publisher: University Of Informatics Technology And Communications جامعة تكنولوجيا المعلومات والاتصالات

Loading...
Loading...
Abstract

All the important information is exchanged betweenfacilities using the internet and networks, all these data should besecret and secured probably, the personal information of personin each of these institutions day by day need to organized secretlyand the need of the cryptography systems is raised which can easilyencrypt the personal and critical data and it can be shared withother centers via internet without and concerns about privacy.Chaotic performance is added to different phases of AES but veryfew apply it on key generation and choosing ChebyshevPolynomial will provide a chaotic map which will led to randomstrong key. our system based on modified advanced encryptionstandard (AES) , with encryption and decryption in real timetaking to consideration the criticality of data images that beenencrypted the main encryption algorithm is the same themodification is done by replacing the key generation algorithm byChebyshev Polynomial to generate key with the required key size.


Article
A Proposed Algorithm to Improve the Security Level of Advanced Encryption Standard

Author: H.M. Azzawi
Journal: Iraqi Journal of Applied Physics المجلة العراقية للفيزياء التطبيقية ISSN: 18132065 23091673 Year: 2012 Volume: 8 Issue: 4 Pages: 29-32
Publisher: iraqi society for alternative and renewable energy sources and techniques الجمعية العراقية لمصادر وتقنيات الطاقة البديلة والمستجدة

Loading...
Loading...
Abstract

In this paper, a method to improve the security level of advanced encryption standard (AES) algorithm was proposed. The advanced encryption standard algorithm is widely accepted due to its strong encryption, complex processing and its resistance to Brute-force attack. The proposed algorithm is implemented on the original AES. The proposed algorithm increases the complexity of encryption process and makes it very difficult to decrypt the plaintext without using correct encryption key.


Article
An Enhancement Method Based on Modifying CFB Mode for Key Generation in AES Algorithm

Authors: Dalal N.Hammod --- MahaA.Hamood Al-Rawi --- Hasanen S. Abdulah
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2016 Volume: 34 Issue: 6 Part (B) Scientific Pages: 759-768
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

There are two very important characteristics in the block cipher, the amount of time for encryption process and key complexity which caused increasing the complexity of encryption process. This research aims to enhance the key generation of Advanced Encryption Standard (AES) algorithm with high efficiency. The proposed enhancement method architecture based on modifying cipher feedback (MCFB) mode which produce key block from each key generation step in addition to represent current output that is repeated lyre used as input to produce next key block. In the block cipher encryption step, two processes are implemented: Substitution bytes process and Shift rows process. This proposed method improves the performance, efficiency, and speed of the encryption algorithm.


Article
Analysis of AES Algorithm Effects on the Diffusion Property
تحليل تأثير خوارزمية التشفير المتقدم القياسية على خاصية الانتشار

Authors: Hasanen S. Abdulah حسنين سمير عبدالله --- Maha A.Hamood Al-Rawi مها عبدالكريم حمود --- Dalal N. Hammod دلال نعيم حمود
Journal: AL-MANSOUR JOURNAL مجلة المنصور ISSN: 18196489 Year: 2018 Issue: 29 Pages: 23-39
Publisher: Private Mansour college كلية المنصور الاهلية

Loading...
Loading...
Abstract

In cryptography, confusion and diffusion are two very important characteristics, which must be achieved these characteristics in the ciphertext to obtain a strong cipher and avoid any attacker for attacked. This research aims to propose three methods based on a different sequence of operations of Advanced Encryption Standard (AES) algorithm. In this research is used hamming distance ,which it is a number of different symbols between two strings of equal length, for calculating diffusion. The proposed methods obtained approximately (63 bits) change in each round corresponding to the total number of bits (128 bits), but the standard AES obtains approximately (65 bits). The proposed methods use hamming distance for calculated diffusion property the (49.5%) percentage value of the proposed methods and the (50.9%) percentage value of the standard AES. After testing and verifying, it was concluded the AES algorithm is the best sequence of operations to achieve the best confusion and diffusion of data.

في التشفير, التشويش والانتشار تعتبران خاصيتان مهمتان, لذلك يجب ان تتحقق هذه الخاصيتان في النص المشفر للحصول على نص مشفر قوي وبنفس الوقت نمنع اي مهاجم من محاولة هجوم النص المشفر ومحاولة كشف النص الصريح. يهدف هذا البحث الى اقتراح ثلاثة طرق تعتمد على تغيير ترتيب العمليات في خوارزمية التشفير المتقدم القياسي. كذلك تم استخدام المسافة المبالغة حيث هو مقياس يعتمد على ايجاد العدد الكلي للبتات ذات القيم المختلفة في نصيين متساويين بالطول. الطرق المقترحة حصلت تقريبا على (63 بت) تغيير في كل دورة من دورات الخوارزمية بالنسبة للعدد الكلي (128 بت). لكن خوارزمية التشفير المتقدم القياسية كانت النتيجة (65 بت). في هذا البحث تم استخدام مقياس المسافة المبالغة في حساب خاصية الانتشار والنتيجة لكل الطرق المقترحة هي (5‚49 %) والنتيجة بالنسبة الى خوارزمية التشفير المتقدم القياسية (9‚50%). بعد الاختبار والتحقق نستنتج بان خوارزمية التشفير المتقدم القياسية هي افضل ترتيب للعمليات مما يحقق افضل تشويش وانتشار للبيانات.


Article
Enhancing The Encryption Process Of Advanced Encryption Standard (AES) By Using Proposed Algorithm To Generate S-Box
تحسين عملية التشفير في خوارزمية التشفير المتقدم القياسية باستخدام خوارزمية مقترحة لتوليد (S-Box)

Author: Hasan M. Azzawi حسن محمود عزاوي
Journal: Journal of Engineering and Sustainable Development مجلة الهندسة والتنمية المستدامة ISSN: 25200917 Year: 2014 Volume: 18 Issue: 2 Pages: 89-105
Publisher: Al-Mustansyriah University الجامعة المستنصرية

Loading...
Loading...
Abstract

Information security is a very important issue in data communication. Any loss or threat to information transfer can prove to be great loss in the process of sending information. Encryption technique plays a main role in information security systems. The advanced encryption standard algorithm is widely accepted due to its strong encryption, complex processing and its resistance to Brute-force attack. This paper presents a proposed algorithm to enhance the encryption process of advanced encryption standard algorithm (AES) by introducing a new algorithm to generate dynamic S-Box from cipher key. This algorithm will lead to generate more secure block ciphers, and solve the problem of the fixed structure S-Boxes and will increase the security level of the AES block cipher system. The main advantage of this algorithm is that many S-Boxes can be generated by changing cipher key. The proposed algorithm leads to increase the complexity of encryption process and makes the differential and linear cryptanalysis more difficult. MATLAB (R2013a) program is used for simulation.

يعد أمن المعلومات مسألة هامة جدا في نقل البيانات. ان اية خسارة أو تهديدا في نقل المعلومات يمكن أن يكون خسارة كبيرة في عملية ارسال المعلومات. تلعب تقنية التشفير الدور الرئيسي في أنظمة أمن المعلومات. يقدم هذه البحث طريقة مقترحة لتحسين عملية التشفير في خوارزمية التشفير المتقدم القياسية. أن خوارزمية التشفير المتقدم القياسية الخوارزمية لاقت قبولاَ واسعاً بسبب تشفيرها القوي, ومعالجتها المعقده ومقاومتها لـعمليات كسر التشفير. يقدم هذا البحث خوارزمية مقترحة لتعزيز عملية التشفير لخوارزمية التشفير المتقدم القياسية (AES) من خلال إدخال خوارزمية جديدة لتوليد (S-Box) ديناميكي من مفتاح التشفير. سوف تؤدي هذه الخوارزمية لتوليد كتلة شفرات أكثر أمنا، وتحل مشكلة بنية الثابتة ل (S-Box) وسوف تزيد من مستوى الأمان من كتلة نظام الشفرات. والميزة الرئيسية لهذه الخوارزمية هو أن العديد من (S-Box) يمكن توليدها عن طريق تغيير مفتاح التشفير. تم تنفيذ الخوارزمية المقترحة على خوارزمية التشفير المتقدم القياسية الاصلية. أن النظام المقترح يزيد من تعقيد عملية التشفير ويجعل تحليل الشفرات التفاضلية الخطية أكثر صعوبة. تم أستخدام برنامج MATLAB (R2013a) في عملية المحاكاة.


Article
Proposal New Approach of Block Cipher using A.I

Author: Alaa Kadhim
Journal: Iraqi Journal of Information Technology المجلة العراقية لتكنولوجيا المعلومات ISSN: 19948638/26640600 Year: 2014 Volume: 6 Issue: 4 اللغة الانكليزية Pages: 80-94
Publisher: iraqi association of information الجمعية العراقية لتكنولوجيا المعلومات

Loading...
Loading...
Abstract

During the last decades, information security has become a major issue. Encrypting and decrypting data have recently been widely investigated and developed because there is a demand for a stronger encryption and decryption which is very hard to crack. Cryptography plays major roles to fulfilment these demands. Nowadays, many of researchers have proposed many of encryption and decryption algorithms such as AES, DES and others. But most of the proposed algorithms encountered some problems such as lack of robustness added to packet delay to maintain the security on the communication channel between the terminals. In this paper, the security goals were enhanced via "A New Approach for Block Cipher” which maintains the security on the communication by making it difficult for attacker to crack as well as speed of the encryption / decryption scheme.

خلال العقود الماضية، أصبح أمن المعلومات قضية رئيسية. تشفير وفك تشفير البيانات مؤخرا تم على نطاق واسع بالتحقيق وتطويرها لأن هناك طلبا للتشفير وفك التشفير التي من الصعب جداً أن تكسر . التشفير يلعب أدوارا رئيسية في تحقيق هذه المطالب. وفي الوقت الحاضر، العديد من الباحثين قد اقترح العديد من خوارزميات التشفير وفك التشفير مثل AES,DES وغيرها. ولكن معظم خوارزميات المقترحة تواجه بعض المشاكل مثل عدم متانة إضافة إلى تأخير الحفاظ الحزمة على الأمن في قناة الاتصال بين المحطات الطرفية. في هذه الورقة، تهدف الى تعزيز الأمن عبر "نهج جديد شفرة المجموعة" التي تحافظ على امنية الاتصال مما يجعل من الصعب على المهاجم وكذلك سرعة التشفير وفك التشفير المخطط.


Article
New Method for Encryption using Mixing Advanced Encryption Standard and Blowfish Algorithms
طريقة جديدة للتشفير باستخدام الدمج بين خوارزمية AES وخوارزمية Blowfish

Author: Saba Abdul-Baqi Salman صبا عبد الباقي سلمان
Journal: Iraqi Journal of Information Technology المجلة العراقية لتكنولوجيا المعلومات ISSN: 19948638/26640600 Year: 2018 Volume: 8 Issue: 2 اللغة الانكليزية Pages: 33-50
Publisher: iraqi association of information الجمعية العراقية لتكنولوجيا المعلومات

Loading...
Loading...
Abstract

The Encryption algorithm transform the data in an unintelligible form using an encryption key so that the only possible way to recover the original data from the encrypted data is to decrypt it using the corresponding decryption process with the decryption key. The proposed algorithm used two known algorithms Advanced Encryption Standard and Blowfish by mixing between them. The new algorithm is more secure than AES and Blowfish and the cipher can't be broken by any attacks. The tested of proposed algorithm used variables data length such as 128 bits, 192 bits and 256 bits with variables key length as 128 bits,192 bits and 256 bits. The proposed algorithm has been designed using Visual Basic 6.0 programming.

ان خوارزمية التشفير هي تحويل البيانات من شكل واضح باستخدام مفتاح التشفير بحيث أن الوسيلة الوحيدة الممكنة لاستعادة البيانات الأصلية من البيانات المشفرة هو فك تشفيرها باستخدام عملية فك التشفير المقابلة مع مفتاح فك التشفير. الخوارزمية المقترحة تستخدم اثنين من الخوارزميات المعروفة وهما خوارزمية AES وخوارزمية Blowfish بواسطة الدمج بين الاثنين. الخوارزمية الجديدة تكون اكثر امنا من خوارزمية AES و خوارزمية Blowfish والشفرة لهذه الخوارزمية لا يمكن كسرها بواسطة المهاجمين. ان عملية اختبار الخوارزمية المقترحة تمت بواسطة احجام مختلفة لطول البيانات منها (۱۲۸ بت و۱۹۲ بت و ۲۰۹ بت) و باستخدام اطوال مختلفة المفتاح التشفیر وهي (۱۲۸ بت و۱۹۲ بت و ۲۰۹ بت ). تمبرمجة الخوارزمية المقترحة باستخدام لغة 6.0 Visual Basic.


Article
Design of Secure Chatting Application with End to End Encryption for Android Platform

Authors: , Ali Makki Sagheer --- Ammar Hammad Ali
Journal: Iraqi Journal for Computers and Informatics ijci المجلة العراقية للحاسبات والمعلوماتية ISSN: 2313190X 25204912 Year: 2017 Volume: 43 Issue: 1 Pages: 22-27
Publisher: University Of Informatics Technology And Communications جامعة تكنولوجيا المعلومات والاتصالات

Loading...
Loading...
Abstract

In this paper, a secure chatting application with end to end encryption for smart phones that used the android OS has beenproposed. This is achieved by the use of public key cryptography techniques. The proposed application used the Elliptic Curve DiffieHellman Key Exchange (ECDH) algorithm to generate the key pair and exchange to produce the shared key that will be used for t heencryption of data by symmetric algorithms. The proposed Application allows the users to communicate via text messages, voicemessages and photos. For the text message security the standard AES algorithm with a 128 bit key are used. The generated key (160 bit)minimized to 128 bit length by selecting the first 128 bit of the generated key in order to be used by the AES algorithm. For the voice and image security processes the proposed application used the symmetric algorithm RC4 for this purpose.


Article
Effect of Using Header Compression Method in TCP/IP Protocol Over HDLC in SCADA System
تأثير أستخدام طريقة ضغط العنوان الرأسي في بروتوكول TCP/IP فوق طبقة HDLC في نظام SCADA

Authors: Sarcot N. Abdullah --- Bassim Abdulbaki Jumaa --- Omar A. Mohamad
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2009 Volume: 27 Issue: 15 Pages: 2806-2813
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Most of the header information remains constant over the life-time of the connection. For TCP connection many fields are constant and others change with small values. To initiate compression of the headers of a packet stream, a full header is transmitted over the link. The compressor and decompressor store most fields of this full header as reference. The reference consists of the fields of the headers whose values are constant and thus need not be sent over the link at all, or change little between consecutive headers so that it uses fewer bits to send the difference from the previous value compared to sending the absolute value. To improve interactive response time and to decrease the header overhead on the system we used the method of Compressing Protocol Headers (TCP/IP). Also it is used to compress the HDLC header. The simulated communication protocols have been tested between two PCs and the time delay, throughput and utilization have been measured.

تبقى TCP أغلب العناوين الرأسية للمعلومات تبقى ثابتة أثناء فترة الاتصال.مثلا البروتوكول الكثير من الحقول ثابتة وهناك بعضها يتغير بقيم صغيرة . للبدء بضغط العناوين الرأسية لحزمة البيانات المرسلة سوف ترسل الحزمة مع كامل العنوان الرأسي. سوف يعمل الضاغط ومفك الضغط بخزن نسخةمن العنوان الرأسي الكامل وتعتبر هذه النسخة كمصدر للاعتماد عليها. نسخة المصدر تحتوي على الحقول التي تكون قيمها ثابتة ولاتحتاج الى إرسال مرة أخرى أو تتغير بقيم قليلة بين العناوين الرأسية المتتالية والتي يستعمل قيم قليلة لإرسال الفرق بين القيم السابقة اذا ما قارنت مع إرسال القيم المطلقة. لَتحسين وقتِ الرد التفاعلي ولتقليل الحمل على النظام تم استعمال طريقة لضغط العناوين الرأسية تمت عملية النمذجة . HDLC بالإضافة الى ضغط العنوان الرأسي لطبقة TCP/IP للبروتوكول للأتصال بأختبارحاسوبين شخصيين وقياس زمن التأخير والطاقة الإنتاجية والاستخدام.


Article
Modifying Advanced Encryption Standard (AES) Algorithm
تعديل خوارزمية معيار التشفير المتقدم

Author: Abeer T. Maolood عبير طارق مولود
Journal: Al-Rafidain University College For Sciences مجلة كلية الرافدين الجامعة للعلوم ISSN: 16816870 Year: 2017 Issue: 41 Pages: 259-285
Publisher: Rafidain University College كلية الرافدين الجامعة

Loading...
Loading...
Abstract

This paper presents modifications on AES algorithm to improve the security of Standard AES, the improving has been done by three modifications. The first modification use key-dependent dynamic S-box (10 S-box) instead of static S-box (1 S-box), that used by Standard AES in order to improve "confusion" properties represented by Byte Substitution layer. The second modification use key-dependent variable values for shifting "state-matrix" rows process instead of fixed values that used by Standard AES in order to improve "diffusion" properties represented by ShiftRows layer. The third modification is by using two keys instead of one key that used by Standard AES, both of them used for encryption and decryption process instead of one key that used by Standard AES in order to improve the general structure and key generation algorithm of AES. The Modified AES tested and evaluated by five scales (Basic Five Statistical Tests, NIST Tests Suite, Encryption Run Time, Brute-Force Attack and Cryptanalytic Attack) to prove the functionality of modifying.

تعرض هذه الورقة البحثية تصميم جديد لخوارزمية التشفير المتقدم القياسية (AES) لتحسين أمن خوارزمية معيار التشفير المتقدم (AES) سوف يتم هذا التحسين بواسطة ثلاث تعديلات. التعديل الاول يتم باستخدام dynamic" "S-box (10 S-box) معتمدة على المفتاح بدلا من static S-box (1 S-box)" " المستخدمة في (AES) القياسية, وذلك لتحسين خاصية ال"confusion" المتمثلة بطبقة "Byte Substitution". التعديل االثاني يتم باستخدام قيم متغيرة معتمدة على المفتاح لعملية تحريك الصفوف لمصفوفة الحالة"state-matrix" بدلاً عن القيم الثابتة المستخدمة في (AES) القياسية, وذلك لتحسين خاصية ال"diffusion" المتمثلة بطبقة "ShiftRows". التعديل الثالث يتم باستخدام مفتاحين كلاهما يستخدم لعملية التشفير وفك التشفير بدلا من المفتاح الواحد المستخدم في (AES) القياسية وذلك لتحسين الهيكل العام و خوارزمية توليد المفاتيح لخوارزمية (AES). خوارزمية (AES) المحسنة تم اختبارها وتقييمها بواسطة خمسة مقاييس لاثبات فعالية التعديلات.

Listing 1 - 10 of 13 << page
of 2
>>
Sort by
Narrow your search

Resource type

article (13)


Language

English (11)

Arabic and English (2)


Year
From To Submit

2019 (1)

2018 (5)

2017 (2)

2016 (1)

2014 (2)

More...