research centers


Search results: Found 10

Listing 1 - 10 of 10
Sort by

Article
Proposed Method to Enhance the Security of Blowfish Algorithm

Author: Shaimaa H. Shaker
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2011 Volume: 29 Issue: 13 Pages: 2648-2661
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

The selective application of technological and related procedural safeguards is an important responsibility of every organization in providing adequate security to its electronic data systems. Protection of data during transmission or while in storage may be necessary to maintain the confidentiality and integrity of the information represented by the data. This paper introduces a proposed method to enhance the complexity of the Blowfish algorithm. This is done by using an operation depends on using eighteen multiple keys, each key consists of a combination of 4 states (0, 1, 2, 3) instead of the ordinary 2 state key (0, 1) applied during the 16 round of Blowfish algorithm,according the analysis of results found the new approach provide more secure and more robustness to cryptanlaysis methods.


Article
New Approach for Modifying DES Algorithm Using 4-States Multi-keys
طريقة جديدة لتحسين خوارزمية التشفير DES باستخدام مفاتيح متعددة متكونة من اربع حالات

Author: Rehab F. Hassan
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2010 Volume: 28 Issue: 20 Pages: 6084-6090
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Within the last decade, there has been a vast increase in the accumulationand communication of digital computer data in both the private and public sectors.Much of this information has a significant value, either directly or indirectly, whichrequires protection. One of the most important protection methods is inventing anddeveloping different encryption algorithms. The algorithms uniquely define themathematical steps required to transform data into a cryptographic cipher and alsoto transform the cipher back to the original form.This paper introduces a new method to enhance the performance of theData Encryption Standard (DES) algorithm. This is done by replacing thepredefined XOR operation applied during the 16 round of the standard algorithmby a new operation depends on using two keys, each key consists of a combinationof 4 states (0, 1, 2, 3) instead of the ordinary 2 state key (0, 1). This replacementadds a new level of protection strength and more robustness to breaking methods.

في العقد الاخير صار هناك تزايد في تراكم وتواصل بيانات الحاسوب الرقميفي كلا الاتجاهين العام والخاص. معظم هذه البيانات تكون ذات قيمة بشكل مباشر او غيرمباشر وبهذا فهي تتطلب الحماية. واحدة من اهم طرق الحماية هو اكتشاف وتطويرمختلف خوارزميات التشفير. هذه الخوارزميات تعرف بشكل موحد الخطوات الرياضيةالمطلوبة لتحويل البيانات الى شفرة سرية وايضا لتحويل هذه الشفرة الى شكلها الاصلي.وذلك بابدال عملية .DES هذا البحث يقدم طريقة جديدة لتعزيز اداء خوارزميةالمطبقة في 16 دورة في الخوارزمية القياسية بعملية جديدة تعتمد على استخدام XOR3) بدلا من استخدام المفتاح ,2 ,1 , مفتاحين كل منهما يتكون من اربع حالات وهي ( 01).هذا التبديل يضيف مستوى جديد من قوة , الاعتيادي والذي يتكون من حالتين وهما ( 0الحماية و قوة الممناعة لطرق الكسر.


Article
TORDES-THE NEW SYMMETRIC KEY ALGORITHM
توردس- الشفرة التناظرية المفتاح الجديدة

Authors: Pawitar Dulari باويتار دولاري --- Ajay Bhushan أجاي بوشان
Journal: Journal of university of Anbar for Pure science مجلة جامعة الانبار للعلوم الصرفة ISSN: ISSN: 19918941 Year: 2012 Volume: 6 Issue: 2 Pages: 70-74
Publisher: University of Anbar جامعة الانبار

Loading...
Loading...
Abstract

The selective application of technology and related procedural safeguard is an important responsibility for cryptographic algorithm to its electronic data systems. This paper specifies the functionality of TORDES for encryption and decryption to protect the sensitive unclassified data. TORDES is made available within the context of a total security program consisting of physical security procedure.

ان التطبيق الانتقائي المناسب للتكنولوجيا والاجراءات الأمنية المتعلقة بها هي مسؤولية كبرى لخوارزميات التشفير تجاه الانظمة الالكترونية التي يتم حمايتها بواسطة تلك الخوارزميات. والهدف الرئيسي لهذا البحث هو فعالية الشفرة التناظرية الجديدة "توردس" في استخدامها للتشفير وفكه اثناء حماية البيانات. وقد تم تطبيق "توردس" كجزء من اطار متكامل للحماية الأمنية يتضمن اجراءات أمنية مادية وليس برمجية فحسب.


Article
Black box Neuro-Identifier for RSA and AES Cryptosystems

Authors: Hamza A. Ali --- Namareq Odey
Journal: Iraqi Journal of Information Technology المجلة العراقية لتكنولوجيا المعلومات ISSN: 19948638/26640600 Year: 2014 Volume: 6 Issue: 3 اللغة الانكليزية Pages: 8-19
Publisher: iraqi association of information الجمعية العراقية لتكنولوجيا المعلومات

Loading...
Loading...
Abstract

Black box identification system is a feature of neural networks; hence such system could be utilized for cryptanalysis approach to construct a neuro-identifier. The most widely used and hard to break cryptosystems on the web nowadays are AES and RSA cryptosystems. This paper reports some efforts to incorporate the black box techniques and neuro-identifier for cryptanalysis of these two systems. Theoretical study of a black box model has manifested considerable success in the identification of encryption/decryption keys search.


Article
Constructing a Macro Virus to Upgrading Antivirus Programs
بناء ماكروفايروس لتطوير برامج مضادات الفايروسات

Authors: Wesam S. Bhaya --- Alaa Abd Alhesain
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2011 Volume: 29 Issue: 5 Pages: 986-993
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

A virus is a self-replicating program that spreads by inserting copies of itselfinto other executable code or documents. a macro virus is a virus that is written in amacro language, a language built into a software application such as a Wordprocessor, and causes a sequence of actions to be performed automatically whenthe application is started or something else triggers it.The aim of this paper is to upgrade heuristic antiviruses, especially, whichdealt with macro viruses by finding new features no taken into account to detectsuch viruses. This is done by building undetected computer macro virus.This paper explains a construction of a macro virus that works under all versions ofMicrosoft Word (compatible virus) and infects data Documents that belong to MSWord(Most well known and widely-used program in the world). Also, theproposed virus is undetected by most current commercial antivirus programsespecially which used heuristic techniques and other techniques to detect unknownviruses. Thus, it can reveal some related antivirus vulnerabilities.


Article
Secure Watermark Image Steganography by Pixel Indicator Based on Randomization
اخفاء الصورة المائية من المؤشر بكسل استنادا إلى التوزيع العشوائي

Authors: M. Hamid Mohammed Farhan --- Zena Ahmed
Journal: JOURNAL OF MADENAT ALELEM COLLEGE مجلة كلية مدينة العلم الجامعة ISSN: 2073,2295 Year: 2012 Volume: 4 Issue: 2 Pages: 101-110
Publisher: City College of Science University كلية مدينة العلم الجامعة

Loading...
Loading...
Abstract

Steganography is the art of hiding the fact that communication is taking place, by hiding information in other information. In this paper have being investigated a method to RGB image steganography based on pixel indicator technique and triple-A algorithm. They uses the same principle of Least Significant Bit (LSB), where the secret is hidden in the least significant bits of the pixels, with more randomization in selection of the number of bits used and the color channels that are used. This randomization is expected to increase the security of the system and also increase the capacity of information. These techniques can be applied to RGB images where each pixel is represented by three bytes (24 bit) to indicate the intensity of red, green, and blue in that pixel. This work showed attractive results especially in the capacity of the data-bits to be hidden with relation to the RGB image pixels. The effective of the proposed stego system has been estimated by Mean Square Error (MSE), Peak Signal to Noise Ratio (PSNR). This paper also illustrates how security has been enhanced using this algorithm.

إخفاء المعلومات هو فن اخفاء حقيقي وان الاتصالات تجري عن طريق إخفاء المعلومات في غيرها من المعلومات. في هذا البحث لدينا وسيلة لتحقيق في إخفاء المعلومات صورة RGB على أساس تقنية مؤشر بكسل والثلاثي خوارزمية. انها تستخدم نفس مبدأ LSB، حيث يتم إخفاء سر في بت على الأقل أهمية من بكسل، مع مزيد من العشوائية في اختيار عدد البتات المستخدمة وقنوات الألوان التي يتم استخدامها. ومن المتوقع أن هذا التوزيع العشوائي لزيادة أمن النظام، وكذلك زيادة قدرته. ويمكن تطبيق هذه التقنيات لصور RGB حيث يتم تمثيل كل بكسل من ثلاثة بايت للدلالة على كثافة اللون الأحمر والأخضر والأزرق في تلك بكسل. وأظهرت نتائج هذا العمل جذابا خصوصا في قدرة بت البيانات إلى أن تكون مخفية مع يتعلق بكسل صورة RGB. وقد قدر من فعالية نظام stego المقترحة عن طريق مربع الخطأ (MSE)، وإشارة إلى الذروة نسبة الضوضاء (PSNR). هذا البحث كما يوضح كيف تم تعزيز الأمن باستخدام هذه الخوارزمية.


Article
X.K.N: A Proposed Method for Data Encryption Using XOR and NOT Logical Gates with LFSR Generated Keys
طريقة مقترحة لتشفير البيانات باستخدام البوابات المنطقية XOR و NOT مع مولد المفاتيح LFSR

Author: Qusay Mohamed Jaafar قصي محمـد جعفــر
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2016 Volume: 57 Issue: 1C Pages: 742-754
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

In this paper, a method for data encryption was proposed using two secret keys, where the first one is a matrix of XOR's and NOT's gates (XN key), whereas the second key is a binary matrix (KEYB) key. XN and KEYB are (m*n) matrices where m is equal to n. Furthermore this paper proposed a strategy to generate secret keys (KEYBs) using the concept of the LFSR method (Linear Feedback Shift Registers) depending on a secret start point (third secret key s-key). The proposed method will be named as X.K.N. (X.K.N) is a type of symmetric encryption and it will deal with the data as a set of blocks in its preprocessing and then encrypt the binary data in a case of stream cipher.

في هذا البحث تم اقتراح طريقة لتشفير البيانات باستخدام مفتاحين سريين, حيث ان المفتاح الاول سوف يكون كمصفوفة من بوابات XOR وبوابات NOT وسوف يتم تسميته (المفتاح XN ), اما المفتاح الثاني سيكون كمصفوفة ثنائية وسوف يتم تسميته (المفتاح KEYB ).XN و KEYB هي مصفوفتين بحجم (m*n) حيث ان m يساوي n. ايضاً في هذه الطريقة المقترحة تم اقتراح استراتيجية لتوليد عدد من المفاتيح السرية (KEYBs ) مستخدما مفهوم طريقة (LFSR ) (مسجل ازاحة التغذية المسترجعة الخطية) اعتماداً على نقطة بداية سرية (مفتاح سري ثالث s-key ). هذه الطريقة المقترحة سوف يتم تسميتها X.K.N وتعتبر كنوع من التشفير المتناظر والتي سوف تتعامل مع البيانات كمجموعة من الكتل في مراحل المعالجة الاولية ومن ثم تشفير البيانات الثنائية في حالة من التشفير التدفقي.


Article
Digital Signature For Text File
التوقيع الرقمي لملف نصي

Author: Ayad Ibrahim Abdulsada أياد إبراهيم عبد السادة
Journal: Journal of Al-Qadisiyah for Computer Science and Mathematics مجلة القادسية لعلوم الحاسوب والرياضيات ISSN: 20740204 / 25213504 Year: 2010 Volume: 2 Issue: 2 Pages: 1-10
Publisher: Al-Qadisiyah University جامعة القادسية

Loading...
Loading...
Abstract

Digital signatures are used to detect unauthorized modifications to data and to authenticate the identity of the signatory. In addition, the recipient of signed data can use a digital signature as evidence in demonstrating to a third party that the signature was, in fact, generated by the claimed signatory. This is known as non-repudiation, since the signatory cannot easily repudiate the signature at a later time. In this paper, an algorithm for signing text file has been presented. The famous RSA public key algorithm and SHA-l(Secure Hash Algorithm) hash function are used to generate the digital signature of a text file. Our algorithm consist of two parts: signature generation and signature verification. Many experiments tested to examine the security of the presented work.

تستخدم التواقيع الرقمية لتحرّي التعديلات غير المرخصة على البيانات ولإثبات هوية الشخص الموّقع للبيانات. بالإضافة إلى ذلك فان مستلم البيانات الموقعة يمكنه أن يستخدم التوقيع الرقمي كدليل بان البيانات جاءت فعلا من الشخص المدعى. وهذا ما يعرف بعدم الإنكار, لان الموقّع لا يستطيع بسهولة إنكار إرساله البيانات الموقعة. تم في هذا البحث تقديم خوارزمية لتوقيع ملف نصي. تعتمد عملية توليد التوقيع الرقمي على خوارزميتي RSA الشهيرة للتشفير بالمفتاح المعلن وخوارزمية الاختزال SHA-1 . تتكون خوارزمية التوقيع الرقمي من جزأين: توليد التوقيع الرقمي وفحص التوقيع الرقمي. تم إجراء عدة تجارب لاختبار أمنية الطريقة المستخدمة.


Article
Kernel Level Anti-Spyware Using Device Stack Lock Strategy
برنامج مكافحة برامجیات التجسس على مستوى النظام بأستخدام آلیة غلق المكدس

Author: Mohammed Gheni Alwan
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2012 Volume: 30 Issue: 9 Pages: 1582-1592
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

This paper is devoted to design and implement an Anti spyware software package.The targeted type is the kernel level spyware which is the most dangerous threat due tothe capabilities granted to the spyware code injected in this level. Kernel level is themost trusted level and the code executed at this level will have accessibility to allsystem resources. This paper will introduce a methodology to lock device stack for anyattaching of malicious filter driver, spyware is using filter driver as the main weapon tointercept data exchanged by system devices (physical, logical or virtual) and the I/Omanager.The paper interduces also, a locking methodology for the device stack is presentedand all kernel level APIs are explained. The ‘keyboard’ is the target stack to be lockedagainst famous attack of keyboard logger.

هذا البحث مكرس لتصميم وتنفيذ حقيبة برمجية لمكافحة البرامجيات التجسسية من النوع الذييعمل في مستوى نظام التشغيل، ان هذا النوع يعتبر من أخطرانواع برامجيات التجسس كونه يعملفي منطقة لها الصلاحية المطلقة في استخدام جميع مصادر الحاسبة.أن جميع البرامجيات التي تعملفي مستوى نظام التشعيل تكون هي صاحبة الثقة الاعلى من بين البرامجيات الاخرى.أن هذا البحث سوف يقوم بتقديم طريقة وآلية لأغلاق منطقة مكدس الاجهزة لمنع دخول أي شفرةمشبوهة غريبة ، أن دخول منطقة مكدس الاجهزة يعتبراحد الوسائل الفتاكة التي تعتمدها برامجياتالتجسس وذلك لقدرتها على أعتراض وأستلام البيانات القادمة أو الذاهبة عبر هذه الاجهزة وعدم قدرةبرامج الحماية التقليدية من الدخول الى هذه المنطقة.خلال مراحل عرض هذا البحث سوف يتم تقديم آلية الأغلاق هذه بكل تفاصيلها وبضمنها جميعالدوال المكتبية المستخدمة لهذا الغرض.وسيكون مجال البحث هنا هو لوحة المفاتيح والمكدس الخاصبة.


Article
Towards A Safe Internet Usage In Iraq
نحو استخدام امن للانترنت في العراق

Author: A.L. Eng. Hassan Harith Jameel المدرس المساعد المهندس حسن حارث جميل
Journal: Journal Of AL-Turath University College مجلة كلية التراث الجامعة ISSN: 20745621 Year: 2014 Issue: 16 Pages: 18-33
Publisher: Heritage College كلية التراث الجامعة

Loading...
Loading...
Abstract

Abstract High percentage of the Iraqi people are using computers, most of these people use Internet applications. Many computer problems facing these people. Majority of these problems are software, related to improper work of operating system, loss of response, corruption then loss of data, etc. These problems mostly came from bad computer usage when dealing with Internet, or using a bad copies of operating system or Internet security programs, or bad habits that are now familiar. This paper discusses the way that most Iraqi users behave when using the Internet, and suggests that implementing proper security together with good behavior will lead to safe computer and Internet usage, through improving the user’s knowledge of security, and raising the standards of knowledge of the computer itself.

المستخلص: هناك نسبة عالية من العراقيين يستخدمون الحاسبات, معظمهم يستخدمون تطبيقات الانترنت. وهناك مشاكل كثيرة تواجه هؤلاء المستخدمين. غالبية المشاكل هي مشاكل برامجية, تتعلق بسوء اشتغال نظام التشغيل, او فقدان استجابة الحاسبة للاوامر, او تخريب وضياع المعلومات, الخ. هذه المشاكل تاتي غالبا من الاستخدام السيء للحاسبة عند التعامل مع الشبكة العالمية (الانترنت), او استخدام نسخ غير جيدة من نظام التشغيل او برامج امن الانترنت, او العادات السيئة التي اصبحت شائعة في الوقت الحاضر. هذه الدراسة تتناول السلوك الذي اعتاد معظم مستخدمي الحاسبة في العراق اتباعه عند استخدام الانترنت, وكيف ان التامين السليم للحاسبة الى جانب السلوك الصحيح سيؤدي الى استخدام آمن للحاسبة والانترنت, من خلال تحسين معرفة المستخدم بامن الحاسبات وبالحاسبة ذاتها.

Listing 1 - 10 of 10
Sort by
Narrow your search

Resource type

article (10)


Language

English (8)

Arabic and English (1)


Year
From To Submit

2016 (1)

2014 (2)

2012 (3)

2011 (2)

2010 (2)