research centers


Search results: Found 7

Listing 1 - 7 of 7
Sort by

Article
FPGA Simulation of Type-3 Feistel Network of The 128 bits Block Size Improved Blowfish Cryptographic Encryption
محاكاة FPGA لشبكة فيستيل نوع 3 وحجم كتلة bits-128 لخوارزمية التشفير المطورة Blowfish

Authors: Ashwaq Talib Hashim --- Yousra A. Mohammed --- Ekhlas H. Karam
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2010 Volume: 28 Issue: 9 Pages: 1707-1718
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Reprogrammable devices such as Field Programmable Gate Arrays (FPGAs)are highly attractive options for hardware implementations of encryption algorithmsas they provide cryptographic algorithm agility, physical security, and potentiallymuch higher performance than software solutions , therefore this paper investigates ahardware design to efficiently implement block ciphers in VHDL based on FPGA’s.This hardware design is applied to the new secret-key block cipher called 128-bitsimproved Blowfish is proposed which is an evolutionary improvement of 64-bitsBlowfish designed to meet the requirements of the Advanced Encryption Standard(AES) to increase security and to improve performance. The proposed algorithm willbe used a variable key size up to 192 bytes. It is a Type-3 Feistel network iteratedsimple function 16 times.The resources used to implement the design just described are: the VHDLhardware description language, an FPGA platform from Xilinx and the XilinxSynthesis Technology (XST) software synthesis tools that belong to ISE 9.2i package.The device of choice is the XCV600-4fg680 belonging to the Virtex family ofdevices.In this paper, a pipeline and sequential methods are used to get a highthrougput (2.893Gbps) and a low area hardware design respectively.

خيارات جذّابة جداً (FPGA) الماديات القابلة للبرمجة مثل رقاقة المصفوفات المبرمحة لتطبيقات خوارزميات التشفيرِ كما يوفّرون أمن طبيعي ، وأداء أعلى بكثير فعلاً من حلولِ البرامجِ ،لذا هذه المقالة تَتحرى تطبيق تصميم مادي بشكل كفؤء لخوارمية تشفير جديدة بأستخدام لغة وصفالمستندة على رقاقة المصفوفات المبرمحة. هذا التصميمِ المادي يطبق على ( VHDL) الماديات 128- وهو تحسين تطويري bits Blowfish خوارزمية تشفير كتلية ذات المفتاح السري مسماةلزيادة الامنية ( AES) 64- صممت لتحقيق متطلبات معيار التشفير المتقدم bits Blowfish الىوتحسين الاداء. الخوارزمية المقترحة سوف تستخدم مفتاح متغير يقدر حجمه إلى حد 192 بايت.وهي شبكة فيستيل نوع 3 يكرر وظيفة بسيطة 16 مرة.المصادرالتي تسَتعملُ لَتطبيق التصميمِ الموصوف: لغة وصف الماديات رقاقة المصفوفاتإكس إس تي) أدوات تأليف ) Xilinx وتقنية تأليف (XCV600-4fg680) Xilinx المبرمجة من.ISE9.2i برامجِ الذي يعودانِ إلى برنامج

Keywords

Cryptographic --- Blowfish --- VHDL --- and FPGA


Article
Proposal New Approach for Blowfish Algorithm by Using Random Key Generator

Authors: Israa Tahseen --- Shatha Habeeb
Journal: JOURNAL OF MADENAT ALELEM COLLEGE مجلة كلية مدينة العلم الجامعة ISSN: 2073,2295 Year: 2012 Volume: 4 Issue: 1 Pages: 5-13
Publisher: City College of Science University كلية مدينة العلم الجامعة

Loading...
Loading...
Abstract

There are three basic encryption methods: hashing, symmetric cryptography, and asymmetric cryptography. Each of these encryption methods has their own uses, advantages, and disadvantages. All the three of these encryption methods use cryptography or the science of scrambling data. Although there are several pieces to an encryption process, the two main pieces are the algorithms and the keys. Blowfish, a symmetric block cipher and a Feistel network which follows simple Enciphering and Deciphering functions of 16 times each. The strength of the Blowfish algorithm relies on its sub-key generation and its basic confusion and diffusion based design. The proposed method are generate key drawn from parts of the image and by the size of key used with Blowfish.

طرق التشفير الأساسية ثلاثة: التجزئة والتشفير المتناظر والتشفير غير المتناظر. كل من هذه الأساليب للتشفير لها استخدامات خاصة ومزايا وعيوب. كل هذه الأساليب تتضمن استخدام التشفي أو علم هرولة البيانات. على الرغم من أن يكون هناك عدة اجزاء لعملية التشفير، والاجزاء الرئيسية هي الخوارزميات والمفاتيح blowfish. تشفيركتلة متماثل وشبكة تتبع التشفيرالبسيط وفك التشفير ويتكون من 16 مرة لكل منهما. قوة خوارزمية Blowfish يعتمد على المفتاح الفرعي. في هذا البحث تم اقتراح وسيلة لتوليد مفتاح مستخلص من أجزاء من الصورة ويحدد حجم االمفتاح المستخدم مع blowfish الخوارزمية المستخدمة في تشفير النص.

Keywords

Blowfish --- symmetric --- key --- encryption --- ciphertext.


Article
Type-3 Feistel Network of The 128-bits Block Size Improved Blowfish Cryptographic Encryption
شبكة فیستیل نوع 3 وحجم كتلة 128 -bits لخوارزمیة التشفیر المطورة Blowfish تشفیر

Author: Ashwaq T. Hashim
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2009 Volume: 27 Issue: 2 Pages: 235-246
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

In this paper, a new secret-key block cipher called 128-bits Blowfish isproposed which is an evolutionary improvement of 64-bits Blowfish designed tomeet the requirements of the Advanced Encryption Standard (AES) to increasesecurity and to improve performance. The proposed algorithm will be used avariable key size up to 192 bytes. It is a Type-3 Feistel network iterated simplefunction 16 times. Specifically, in this proposed algorithm, a combination of fourS-boxes lookups, multiplications as well as fixed and data-dependent rotations willbe used. Mixing round provide different levels of security, efficiency, flexibilityand good avalanche effect. The proposal is word-oriented, in that all the internaloperations are performed on 32-bit words. So it is possible to implement thealgorithm on smart cards efficiently.

128-bits في هذا البحث ,اقترحت خوارزمية تشفير كتلية ذات المفتاح السري مسماة 64- صممت لتحقيق متطلبات معيار التشفير bits Blowfish وهو تحسين تطويري الى Blowfish لزيادة الامنية وتحسين الاداء . الخوارزمية المقترحة سوف تستخدم مفتاح متغير يقدر ( AES) المتقدم حجمه إلى حد 192 بايت. هو شبكة فيستيل نوع 3 يكرر وظيفة بسيطة 16 مر ة . وخاصة فأن الخوارزمية المقترحة تستخدم مجموعة من اربعة صناديق , ضرب ودورات ثابتة ومعتمدة على بيانات.جيد . ان avalanche . توّفر دورات الخلط مستويات مختلفة من الامنية ,الكفاءة , المرونة و 32- لذلك bit words حيث كل العمليات الداخلية تن فذ على word-oriented الخوارزمية المقترحة هي بكفاءة. (smartcard ) من الممكن تطبيق الخوارزمية على البطاقات الذكية


Article
Proposed Method to Enhance the Security of Blowfish Algorithm

Author: Shaimaa H. Shaker
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2011 Volume: 29 Issue: 13 Pages: 2648-2661
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

The selective application of technological and related procedural safeguards is an important responsibility of every organization in providing adequate security to its electronic data systems. Protection of data during transmission or while in storage may be necessary to maintain the confidentiality and integrity of the information represented by the data. This paper introduces a proposed method to enhance the complexity of the Blowfish algorithm. This is done by using an operation depends on using eighteen multiple keys, each key consists of a combination of 4 states (0, 1, 2, 3) instead of the ordinary 2 state key (0, 1) applied during the 16 round of Blowfish algorithm,according the analysis of results found the new approach provide more secure and more robustness to cryptanlaysis methods.


Article
Speech Encryption Using Chaotic Map and Blowfish Algorithms
تشفير الكلام باستخدام مفاتيح chaotic map وخوارزمية blowfish

Loading...
Loading...
Abstract

Recently emerged interest in the transfer of information, whether speech or image or text information . To maintain the confidentiality of such information we need to encrypt it. In this paper, we used wavelet packet transform to transfer speech signal from time domain to frequency domain after that a new encryption algorithm is proposed by analyzing the principle of the chaotic encryption algorithm based on logistic map and blowfish encryption algorithm . Chaotic function is used to make the algorithm more secure and make the process of the encryption and decryption more complex. We used partial encryption technique for faster the encryption /decryption speed process. Moreover, the performance of the proposed algorithm is also estimated by used SNR,PSNR,NRMSE,RSE quantities. Experimental result of the algorithm shows that the algorithm is faster, stronger and more secure. Use the Matlab ver.8.a in the different treatments stage.

في الآونة الأخيرة برز الاهتمام في آلية نقل البيانات, سواء كانت بيانات نصية أو صورية أو صوتية. ومن اجل الحفاظ على موثوقية هذه البيانات بعيدة عن أيدي العابثين استدعى الأمر تشفيرها. في هذا البحث تم استخدام التحويل المويجي Wavelet Packet Transform(WPT) لتحويل الإشارة الصوتية المدخلة من المدى الزمني إلى المدى الترددي. بعد ذلك تم استخدام خوارزمية جديدة تعتمد على مبدأ خوارزمية خرائط logistic chaotic map وخوارزمية blowfish لتشفير البيانات الصوتية المدخلة. استخدام مفاتيح chaotic يجعل الخوارزمية أكثر أمنا وعملية التشفيرفك التشفير أكثر تعقيدا. و اجل ضمان سرعة التشفير فك التشفير وكفاءة العمل تم اعتماد التشفير الجزئي من خلال اختيار كل محددة ضمن نطاق الملف الصوتي المدخل. إضافة إلى ذلك اعتمدنا في قياس كفاءة الخوارزمية على استعادة الملف الصوتي المدخل مع الحفاظ على جميع الترددات التي يحتويها من خلال استخدام معاملات SNR, PSNR, NRMSE, RSE .


Article
Enhanced the Security of Electronic-Commerce (E-Commerce)

Author: Noura H.Ajam
Journal: Journal of University of Babylon مجلة جامعة بابل ISSN: 19920652 23128135 Year: 2016 Volume: 24 Issue: 5 Pages: 1173-1180
Publisher: Babylon University جامعة بابل

Loading...
Loading...
Abstract

Electronic-commerce (e-commerce) is a very active field of Internet research. A very important aspect of E-commerce is its security. Because of the variety of e-commerce applications, many security policies, protocols and techniques are involved in the deployment of the security. Applications of the E-commerce are demonstrated here. This paper presents a suggested approach to enhance security in e-commerce. The new approach uses two algorithms which is blowfish and MD5. Combining these two algorithms provides high quality encryption, and makes it stronger against any kind of intruding.

التجارة الإلكترونية (التجارة الإلكترونية) هو احد المجالات الهامة من بحوث الانترنت. وهناك جانب مهم جدا من التجارة الإلكترونية هو أمنها. بسبب مجموعة متنوعة من تطبيقات التجارة الإلكترونية، تشارك العديد من السياسات الأمنية والبروتوكولات والتقنيات في تطوير الأمن والحماية لهذه التطبيقات. البعض من تطبيقات التجارة الالكترونية موضحة في هذه الدراسة. يعرض البحث طريقة مقترحة لتعزيز الأمن في مجال التجارة الإلكترونية. تستخدم الطريقة الجديدة اثنين من الخوارزميات التي هي Blowfish- و MD5. الجمع بين هذه الخوارزميات يوفر جودة عالية من التشفير، ويجعلها أقوى ضد أي نوع من التطفل.

Keywords

Electronic-commerce --- E-commerce --- security --- Blowfish --- MD5 --- hybrid


Article
Modified Blowfish Algorithm for Image Encryption using Multi Keys based on five Sboxes
تعديل لخوارزمية السمكة المنتفخة لتشفير الصور باستخدام مفاتيح متعددة بالاعتماد على خمسةSboxes

Authors: Nada Hussein M. Ali ندى حسين محمد علي --- Suaad Ali Abead سعاد علي عبيد
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2016 Volume: 57 Issue: 4C Pages: 2968-2978
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

In this paper, a new modification was proposed to enhance the security level in the Blowfish algorithm by increasing the difficulty of cracking the original message which will lead to be safe against unauthorized attack. This algorithm is a symmetric variable-length key, 64-bit block cipher and it is implemented using gray scale images of different sizes. Instead of using a single key in cipher operation, another key (KEY2) of one byte length was used in the proposed algorithm which has taken place in the Feistel function in the first round both in encryption and decryption processes. In addition, the proposed modified Blowfish algorithm uses five Sboxes instead of four; the additional key (KEY2) is selected randomly from additional Sbox5, the fifth Sbox is formed in GF(28) and it is variable to increase the complexity of the proposed algorithm. The obtained results were tested using many criteria: correlation criteria, number of pixels change rate (NPCR) and mean square error (MSE). These tested factors were approved by the output results which demonstrated that the correlation of image elements in the proposed algorithm was significantly reduced during the encryption operation. Also, the algorithm is very resistant to attempts of breaking the cryptographic key since two keys were used in the encryption/ decryption operations which lead to increase the complexity factor in the proposed algorithm.

في هذا البحث، اقترح تعديل جديد لتعزيز مستوى الأمان في خوارزمية السمكة المنتفخه.هذه الخوارزمية تعتبرمن ذوات المفاتيح المتناظرة والمتغيرة الاطوال,وذات 64 بت كتلية الشفرات. والهدف من هذا النهج الجديد والذي يتم تنفيذه باستخدام الصور الرمادية ذات أحجام مختلفة، هو لزيادة صعوبة تكسير الرسالة الأصلية التي من شأنها أن تؤدي إلى تكون آمنة ضد نوع الهجوم الغير مخول به. فبدلا من استخدام مفتاح واحد في عملية التشفير، تم استخدام مفتاح آخر (KEY2) يتكون طوله من بايت واحد في الخوارزمية المقترحة والتي تم التحديث فيها في دالة Feistel في الدورة الأولى في كل من عمليات التشفير وفك التشفير. وبالإضافة إلى ذلك، تستخدم خوارزمية السمكة المنتفخة المقترحة خمسة Sboxes بدلا من أربعة. يتم تحديد مفتاح إضافي (KEY2) بشكل عشوائي من Sbox5 الاضافية، ويتم تشكيل Sbox الخامس في GF (28) ويكون متغير وذلك لزيادة تعقيد الخوارزمية المقترحة. تم اختبار النتائج التي تم الحصول عليها باستخدام العديد من المعايير: معايير الارتباط، ونسبة عدد البكسل المتغيرة (NPCR) ومعدل مربع الخطأ . (MSE)وتم التأكد من خلال الاختبار لهذه العوامل من قبل نتائج الإخراج التي أثبتت أن الترابط بين عناصر الصورة في التقنية المقترحة انخفض بشكل ملحوظ خلال عملية التشفير. وأيضا، فإن هذا النظام مقاوم لمحاولات كسر مفتاح التشفير وذلك لاستخدام مفتاحين في عمليات التشفير / فك التشفير التي تؤدي إلى زيادة عامل تعقيد في الخوارزمية المقترحة.

Listing 1 - 7 of 7
Sort by
Narrow your search

Resource type

article (7)


Language

English (7)


Year
From To Submit

2016 (2)

2013 (1)

2012 (1)

2011 (1)

2010 (1)

More...