research centers


Search results: Found 32

Listing 1 - 10 of 32 << page
of 4
>>
Sort by

Article
Development of AES with Permutation of DES

Author: Ahmed M. chayed
Journal: Journal Of AL-Turath University College مجلة كلية التراث الجامعة ISSN: 20745621 Year: 2010 Issue: 9 Pages: 285-301
Publisher: Heritage College كلية التراث الجامعة

Loading...
Loading...
Abstract

The Advanced Encryption Standard (AES) encryption algorithm is a block cipher that uses an encryption key and a several rounds of encryption. A block cipher is an encryption algorithm that works on a single block of data at a time. In the case of standard AES encryption the block is 128 bits, or 16 bytes, in length. The term “rounds” refers to the way in which the encryption algorithm mixes the data re-encrypting it ten to fourteen times depending on the length of the key[1]. The AES algorithm itself is not a computer program or computer source code. It is a mathematical description of a process of obscuring data. A number of people have created source code implementations of AES encryption, including the original authors.In this paper we introduce a development study for the AES with new permutation of portion. Since we add initial permutation to beginning of AES encryption and when decrypt add permutation inverse to its end. These make it more confusion then orginal AES.

إنّ خوارزميةَ تشفيرِ AES هي من نوع تشفير الكتلةِ الذي يَستعملُ مفتاحَ تشفيرِ وعِدّة دورات للتشفيرِ. ان تشفير الكتلةِ هي خوارزميةُ تشفيرِ والتي تَعْملُ على كتلة واحدة مِنْ البياناتِ في وقت واحد. في حالة تشفير AES القياسي، تكون طول الكتلة 128 قطعةُ، أَو 16 بايت. يُشيرُ تعبيرَ الدورة إلى الطريقِ التي يخلط فيها خوارزميةَ تشفيرَ البياناتِ وتقوم بإعادة التَشْفير عشَر إلى أربع عشْرة مرةِ إعتِماداً على طولِ المفتاحِ. ان خوارزمية AES نفسها لَيستْ برنامج حاسوبِ أَو نص حاسوبِ الأصلي. بل هي وصف رياضي لعملية معالجة البياناتِ. عدد مِنْ الناسِ خَلقوا تطبيقاتَ نص أصلي مِنْ تشفيرِ AES، بضمن ذلك المُؤلفين الأصليينِ.في هذه الورقةِ تُقدّمُ دراسة لتطوير خوارزمية AES وذلك باضافة التوزيع او نشر البيانات قبل الدخول الى الخوارزمية مما يزيد من الامنية ويمكن الرجوع الى الاصل باضافة معكوس التوزيع بعد نهاية فك الشفرة.

Keywords

AES --- Permutation --- DES


Article
DES - Key Enhancement
تحسين المفتاح لنظام DES

Author: AHMED MHMED MAL-ALLAH AL-SAFAR أحمد محمد مال الله الصفار
Journal: Journal of Baghdad College of Economic sciences University مجلة كلية بغداد للعلوم الاقتصادية الجامعة ISSN: 2072778X Year: 2007 Issue: 15 Pages: 339-362
Publisher: Baghdad College of Economic Sciences كلية بغداد للعلوم الاقتصادية

Loading...
Loading...
Abstract

DES is a block-cipher employing a 56-bit key that operates on 64-bit blocks. DES has a complex set of rules and transformations that were designed specifically to yield fast hardware implementations and slow software implementations.(4)DES is still strong enough to keep most random hackers and individuals out, but it is easily breakable with special hardware by government and some criminal organizations. The obvious disadvantage of standard is that; since it is accepted on nationwide (or even worldwide) basis, therefore the probability of being someone finds a solution is exceedingly large. In addition to its widely used then the cryptanalyst knows that, by breaking it, he will gain access to many users' messages. Thus, if he finds a method of attack, it will be worth his while to implement it no matter what the cost. Thereby, DES is getting too weak, and should not be used in new applications. This research is focused on DES Key scheme as it is in current use and is not a treatise of the whole field. The major purpose of the research is to fulfill enhancement to DES algorithm by sophisticating its key procedure in order to increase overall computational complicity and to create new individual not to be breakable as easy as with published standard DES, by myriad criminal organizations and any other malicious and to provide the capability of the real example of cryptography to be use today. Absolutely it is impossible to guarantee that this particular instance is not solvable in polynomial time. Consequently, it is reasonable there is always a danger, hopefully very small, that someone may be finding a way to break the system.

هو نظام كتلويِ يَستخدمُ مفتاح (56 بت) يعمل على كُتَلةِ نص (64 بت). ونظام DES عِنْدَهُ مجموعة معقّدة مِنْ القواعدِ والتحويلاتِ اللتان كَانتا مصمّمتين خصيصاً لإنْتاج تطبيقاتِ الأجهزةِ السريعةِ وتطبيقاتِ البرامجِ البطيئةِ (8)DES ما زالَ قوي بما فيه الكفايةُ لإبْقاء أكثر لصوصِ الكومبيوتر والأفرادِ العشوائيينِ خارج امكانية العمل، لَكنَّه قابل للكسرُ بسهولة بالأجهزةِ الخاصّةِ لدى بَعْض المنظماتِ الحكوميةِ ومنظمات الجريمة.إنّ الضررَ الواضحَ لهذا النظام هو؛ حيث ان DES مقبولُ على صعيد عموم البلد (أَو على الصعيد العالمي)، لذا فان إحتمال وجود شخص ممن يمكنه إيَجاد الحَلّ كبيرُ جداً. اضافة إلى أن كثرة استعماله يولد القناعة لدى المحلل بأنه، بكسره، سَيَتمكّنُ من الدخول إلى العديد مِنْ رسائلِ المستعملين. وهكذا، فإذا وَجِدُ طريقة للهجومِ، سَتَكُونُ ذات قيمة عالية عند التَطبيق مهما كانت الكلفة. بذلك، يُصبحُ DES ضعيف جداً، ولا يَجِبُ أَنْ يستعمل في التطبيقاتِ الجديدةِ.هذا البحثِ رَكَّزُ على مجال خوارزمية المفتاح لنظام DES فقط كما هو في الإستعمالِ الحاليِ ولَيس على عموم الخوارزمية. إنّ الغرضَ الرئيسيَ للبحثِ أَنْ يُنجزَ تحسينَ على خوارزميةِ DES مِن خلال إجراء التعقيد على المفتاح المستخدم حاليا ً لكي يَزِيدَ التعقيد الحسابيَ العامَّ ولخَلْق نموذج مفتاح جديدِ لا يَكُونَ قابل للكسر بسهولة كما هو منشور بالنسبة الى DES ، بمنظماتِ الجريمةِ والمتطفلين ولتزويد الامكانية والقابلية على وجود نموذج حقيقي جديد للتشفير يُمكن إستعمالة اليوم.بالتأكيد من المستحيلُ الجزم بضمان أَنَّ هذه الحالةِ لَيستْ قابلة للحلَ في الوقتِ المتعدّد الحدودِ. ولذلك، من المعقولُ القول بان هناك دائماً خطر حتى وان كان صغيراً جداً، بوجود شخص ما قَدْ يتمكن من ايجاد طريقة لكَسْر النظامِ الحالي.


Article
A Robust Approach for Mixed Technique of Data Encryption Between DES and RC4 Algorithm

Authors: Dhafar Hamed Abd --- Tameem Hameed Obaida
Journal: Journal of Kufa for Mathematics and Computer مجلة الكوفة للرياضيات والحاسوب ISSN: 11712076 Year: 2016 Volume: 3 Issue: 2 Pages: 48-54
Publisher: University of Kufa جامعة الكوفة

Loading...
Loading...
Abstract

In this research, the well-known encryption algorithms in the encryption Systems, namely DES & RC4 and the advantages and disadvantages of each algorithm are reviewed and evaluated. These two algorithms are combined to produce of new algorithm which is more efficient unscrambling due to the increasing of the level of complexity that make it highly resistance to several attacks. The new algorithm is implemented to show its efficiency in term of time complexity, (i.e. Breaking the code will be much more complicated than if it would have been occurring through the use of each algorithm individually), this process can be achieved with a very small time difference (approximately neglected in the encryption process(. When this algorithm is applied and tested in practice the following result has been obtained:When a block is encrypted using the DES algorithm, the time spent may be (0.000034) milliseconds, but when using the new algorithm to encrypt the same block, the time taken will be about (0.000042) milliseconds. To encrypt 1024 blocks using the DES algorithm, it will take a time of (0.0406),while by using the new algorithm the time taken for encryption is only (0.051). This gives very little increase in time compared to increasing of complexity obtained. Since the new algorithm combining from the two previous, ones allows us to encrypt each block with a key differs from the other one (i.e. each block is encrypted with a different key depending on the preceding block), making it very difficult to break the code leading to an increase in security and information protection against decoding.

حى ف هذا انبذث اسخعزاض خىارسي اٍث انخشف زٍ ان عًزوفت ف أ ظَ تً انخشف زٍ وه اً خىارسي خًٍ DES & RC4 وب اٍ سهب اٍث وا جٌاب اٍث كمخىارسي تٍ ، ثى حى ديج انخىارسي خٍٍٍ بخىارسي تٍ وادذة نهذصىل عهى خىارسي تٍ أكثز كفاءة ي خلال س اٌدة سَبت انخعم ذٍ نهخىارسي تٍ انجذ ذٌةان اُحجت )أي ع هً تٍ كسز انشفزة سخكى اعمذ بكث زٍ ي اً نى حى اسخخذاو كم خىارسي تٍ عهى دذ (ِ وبفزق له مٍ )يه مً( ف انىلج ان سًخغزق ف ع هً تٍانخشف زٍ. بعذ حطب كٍ انخىارسي تٍ انجذ ذٌة واخخبارها ع هً اٍ حى انذصىل عهى ان خُ جٍت انخان تٍ :-ع ذُ حشف زٍ بهىن وادذ باسخخذاو خىارسي تٍ ان DES ) س كٍى انىلج ان سًخغزق نهخشف زٍ هى) 0.0000.0 يه ثا تٍَ إيا ع ذُ اسخخذاو انخىارسي تٍ،) انجذ ذٌة نخشف زٍ فَس انبهىن سىف كٌى انىلج ان سًخغزق بانخشف زٍ هى ) 0.000000 ونخشف زٍ 4000 بهىن باسخخذاو خىارسي تٍ ان DES سىفحسخغزق ولج يمذار ) 0.0000 ( إيا باسخخذاو انخىارسي تٍ انجذ ذٌة س كٍى انىلج ان سًخغزق نهخشف زٍ هى ) 0.0.4 ( . وهذا عٌط س اٌدة له هٍت جذا ف انىلج يمار تَ يع س اٌدة سَبت انخعم ذٍ انخ حى انذصىل عه هٍا، د ثٍ إ انخىارسي تٍ انجذ ذٌة ان اُحجت ي ديج انخىارسي خٍ انسابمخ حخ خٍ ن اُ حشف زٍ كمبهىن ب فًخاح خٌخهف ع انبهىن الأخز )أي كم بهىن شٌشفز ب فًخاح يخخهف خٌى حىن ذٍ بااععخ اًد عهى انبهىن انسابك( عٌ ععىبت كب زٍة ف كسزانشفزة وهذا مٌىد اَ إنى س اٌدة ف الأي تٍُ ود اً تٌ ان عًهىياث ي ااعخخزاق.


Article
Two Factor Authentication Based Generated One Time Password
التخويل ثنائي العوامل بالاعتماد على كلمة المرور المتولدة مرة واحدة

Authors: Hilal Hadi --- Rana Faeez
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2015 Volume: 33 Issue: 3 Part (B) Scientific Pages: 373-383
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

This paper explains a method of how the two factors authentication implemented using software token to generateOne Time Password (OTP)to secure users accounts. The proposed method guarantees authenticating e-learning features. The proposedsystem involves generating of OTP by using authentication web service. The generatedcode is valid for only one login and it is verifiedusingSecuredCryptographic Algorithm. The proposed system has been implemented and tested successfully.

هذا البحث يوضح طريقة كيفية تمثيل التخويل ثنائي العوامل باستخدام برنامج الرمز لتوليدOTPلتأمين حسابات المستخدمين. الطريقة المقترحة تضمن توثيق ميزات التعلم الالكتروني. النظام المقترح يتضمنتوليد كلمة المرور المستخدمة لمرة واحدة باستخدام مصادقة خدمة الويبOTPالمولد يكون صالحلتسجيل دخول واحد فقط ويتم التحقق منه باستخدام خوارزمية التشفير المؤمنة. وقد تم تنفيذ النظام المقترح واختباره بنجاح.

Keywords

Authentication --- OTP --- HMAC --- SHA256 --- DES


Article
Modified Key Model of Data Encryption Standard
نموذج بديل ومحسن لتشفير البيانات القياسي

Author: Salih Mohammed Salih صالح محمد صالح
Journal: Anbar Journal of Engineering Sciences مجلة الأنبار للعلوم الهندسية ISSN: 19979428 Year: 2010 Volume: 3 Issue: 1 Pages: 20-33
Publisher: University of Anbar جامعة الانبار

Loading...
Loading...
Abstract

This paper specifies a proposed improvement model of Data Encryption Standard (DES) which may be used to protect sensitive data. Protection of data during transmission may be necessary to maintain the confidentiality and integrity of the transformation represented by data. Instead of expansion step in each round which made by copying 16 bit from 32 bits data in each right side of the standard algorithm, the unused 8-bits as a key (sometimes it is used for error detection and correction purposes, or it is possible to generate an additional 8-bits with the 56-bits standard key) in the first starting round with the other 8-neglected bits from each of 16 round in the key algorithm will be used, and take the same locations of the expanded data. As a result, the complexity to cryptanalysis of the secured data has been increased. The proposed method was more active and reliable than standard conventional DES, where it can be switched to the system at any round for working with original DES algorithm, which means that an additional security has been added

في هذا البحث تم اقتراح نموذج اخر لتشفير البيانات معتمدا على الخوارزمية الاصلية والقياسية المستخدمة لحماية البيانات الحساسة والهامة. ان حماية البيانات خلال عملية النقل تكون ضرورية للمحافظة على وثوقية وسلامة ارسالها. حيث تم الغاء خطوة استنساخ البيانات وتوسيعها ببداية كل دورة للجانب الايمن من البيانات (32 بت) والتي تتوسع مع الاستنساخ لتكون 48 بت باستبدالها بالبتات الثمانية الاولى من المفتاح المشفر (عادة تستخدم البتات من 57-64 لاغراض كشف وتصحيح الخطا, أو بالامكان توليد 8 بتات اضافية للدورة الاولى) مع البتات الثمانية الاخرى المهملة من كل دورة من الدورات الستة عشر ليكون لدينا 16 بت اضافي من كل دورة, توضع هذه البتات بدل من موقع البتات المستنسخة بالنظام القياسي عند كل دورة من الدورات الستة عشر. النتائج بينت ان كسر الشفرة اصبح اكثر تعقيدا وهذا يعني ان الطريقة المقترحة ذات فعالية اكبر بالاضافة الى مرونتها, حيث بالامكان استخدام النظام القياسي او المقترح في اي دورة من الدورات الستة عشر, وبالتالي اضافت امن للبيانات بشكل اكبر.

Keywords

DES --- S-Box --- Key Generation --- Permutation --- Rounds


Article
A NEW BLOCK CIPHER (NAHRAINFISH)BASED ON SOME AES FINALISTS
الشفرة المقطعية الجديدة "سمكة النهرين" المعتمدة علىبعض الخيارات النهائية لنظام التشفير القياسي المتقدم

Author: SUFYAN T. FARAJ سفيان تايه فرج
Journal: Journal of university of Anbar for Pure science مجلة جامعة الانبار للعلوم الصرفة ISSN: ISSN: 19918941 Year: 2007 Volume: 1 Issue: 2 Pages: 111-125
Publisher: University of Anbar جامعة الانبار

Loading...
Loading...
Abstract

In this work, we present some deeper insights in the state-of-the-art in block cipher design. This is mainly achieved by assessment of the evaluation process of the AES (Advanced Encryption Standard). We conclude (with may be a little bit surprising result) that the required security level, for a block cipher to be used for the present and foreseeable future, may be underestimated during AES evaluation. In accordance, we propose a new block cipher that we call Nahrainfish, which we believe that it offers the required security level without a big sacrifice in efficiency and other related criteria. Instead of building Nahrainfish totally from scratch, we have made a benefit mainly from some AES finalists to develop the new cipher by an over-engineering approach leading to the required higher security level. Nahrainfish is a classical Feistel network based on a novel combination of both key-dependent S-boxes and data-dependent rotations. It operates on 128-bit blocks and accepts a variable key length up to 1024 bits. The paper also includes some important notes on the security and performance of the cipher.

يتم في هذا البحث تقديم بعض الملامح العميقة للمستلزمات الحالية لتصميم الشفرات المقطعية؛ وذلكوسيكون الاستنتاج .(AES) وبصورة رئيسية من خلال محاولة تقييم عملية اختيار النظام القياسي للتشفير المتقدمهنا انه ربما لم يتم اعطاء الحجم الحقيقي لبعض الضوابط والمتطلبات الأمنية للاستخدامات الحالية والمستقبلية للشفرالمقطعية خلال عملية الاختيار تلك.. وبناء على ذلك نقوم باقتراح شفرة مقطعية جديدة نسميها "سمكة النهرين"،والتي نعتقد انها توفر المستوى الأمني المفترض بدون التضحية بالكفاءة والمعايير الأخرى.إن شفرة "سمكة النهرين" لم يتم بناؤها من الصفر تماما، إنما تم الاستفادة من بعض التقنيات المستخدمة في بناءبعض الشفر النهائية التي تنافست في عملية اختيار النظام القياسي للتشفير المتقدم، وذلك من خلال منهج تصميمهندسي يقود إلى المستوى الأعلى المطلوب للأمنية. وشفرة "سمكة النهرين" تمثل شبكة "فيستل" نمطية تقوم علىتركيبة مبتكرة من صناديق التعويض التي تعتمد على مفاتيح التشفير، ومن التدويرات المعتمدة على قيمة البيانات.وتعمل هذه الشفرة على مقاطع بحجم 128 بت، وتقبل مفتاح تشفير ذا طول متغير وحتى حجم 1024 بت.. كما يتمفي هذه الورقة طرح بعض الملاحظات المهمة حول أمنية وأداء الشفرة المقترحة.

Keywords

AES --- Block ciphers --- DES --- Feistel networks --- Nahrainfish


Article
Proposal to Complex DES Security Using Diffie Hellman Injection

Author: Shatha habeeb Jafar
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2011 Volume: 29 Issue: 6 Pages: 1216-1226
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Data Encryption Standard (DES) is based on a round of starters, from theresults of the use of multi-stage permutation and replacement to the more complexalgorithm which adopts the symmetric key. Diffie- Hellman is based keygeneration algorithm puts a shared secret key between two parties A and B, whichdepends on the prime number.This research suggest a technique it is objective is the blending between thetwo encryption methods DES and Diffie Hellman to make DES more safe andsecure. That by propose two options first one include injection the encryption DESafter the seventh round with Diffie-Hellman just as key distribution algorithm thenthe results of the last back to the eighth round to complete the encryption processof DES. The second include injection the encryption DES after the eighth roundwith Diffie-Hellman just as key distribution algorithm to generate key the resultsof the eighth round will be encrypted using stream cipher then back to the ninthround to complete the encryption process of DES.


Article
A Proposed System for Sound Retrieval Using MAS and ANN
نظام مقترح لاسترجاع الصوت بأستخدام نظام متعدد الوكلاء والشبكات العصبيه الاصطناعية

Authors: Abeer Tariq --- Ikhlas khalaf --- shatha habeeb
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2012 Volume: 30 Issue: 14 Pages: 2480-2492
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

As the use of sounds for computer interfaces, electronic equipment andmultimedia contents, has increased, the role of sound design tools has becomemore important. In sound retrieval, picking one sound out from huge data istroublesome for users because of the difficulty of simultaneously listening to pluralsounds and sometimes there are difficulties with speech and sound recognition.Consequently, an efficient retrieval method is required for sound databases.This research proposes a system aim to deal with sound retrieval in both twocases: authenticity and normal. In the first case, authenticity, two algorithms hasbeen develop one for building the authentication database and the second deal withuser sound sample to retrieve the matched authenticated samples. In the secondcase normal we develop algorithm to deal with user sound sample to retrieve all thematched samples. Many techniques used in this proposed system such as ArtificialNeural Network (ANN), Data Encryption Standard (DES), Multi Agent System(MAS) and Fourier transformation (FT). Using these combinations of advancedand adaptive techniques supports the system to be reliable, secure and parallel.

مع زيادة اهمية الاصوات في حقل الحاسوب والمعدات الالكترونيه والمحتويات المتعددة الوسائط ،اصبح دور ادوات تصميم الصوت اكثر اهميه. عند استرجاع الصوت فان عملية الاختيار من بين كميه هائله من البيانات تكون عمليه شاقه للمستخدمين بسبب صعوبة الاستماع لعدة اصوات معا وفي بعض الاحيان توجد هناك صعوبات في تمييز مختلف الاصوات. بناءا على ذلك نحتاج الى وسيله فعاله لاسترجاع قواعد البيانات السليمه. هذا البحث يقترح نظام يهدف لتعامل مع نظام استرجاع الصوت في كلا الحالتين:الامنية (التخويل) وبدون امنية (الطبيعيه) في الطريقه الاولى البحث طور خوارزميتان الاولى تبنيقاعدة البيانات والثانيه للتعامل مع عينة صوت المستخدم لاسترجاع عينة الصوت الاصليه المطابقه اما الحاله الثانيه الطبيعيه فالبحث طور خوارزميه للتعامل مع عينة المستخدم واسترجاع كل العينات المطابقه. وقد تم استخدام العديد من التطبيقات في النظام المقترح مثل الشبكات العصبية وطريقة التشفير المسماة تشفير البيانات القياسية ونظام متعدد الوكلاء والتحويل بطريقة فورير. وباستخدام هذه التقنيات المتكيفة والمتقدمة تم دعم النظام ليكون موثوق ومعول عليه ويتسم بالامنية ويعمل بشكل متوازي.

Keywords

sound retrieval --- authentication --- MAS --- ANN --- FT --- DES.


Article
Enhancing Cloud Computing Security using Cryptography & Steganography
إخفاء معلومات سرية مشفرة خلف صور في حوسبة السحابة

Author: Dheyab Salman Ibrahim ذياب سلمان ابراهيم
Journal: Iraqi Journal of Information Technology المجلة العراقية لتكنولوجيا المعلومات ISSN: 19948638/26640600 Year: 2019 Volume: 9 Issue: 3 اللغة الانكليزية Pages: 191-224
Publisher: iraqi association of information الجمعية العراقية لتكنولوجيا المعلومات

Loading...
Loading...
Abstract

The large challenge of data stored in “cloud computing “is confidence and security since the sensitive data saved into data centers in cloud. These critical data may be accessed, retrieved, or edited by unauthorized person(s) or machine(s). In addition, managing, organization of sensitive data may not be secure. Therefore, the security of data is highly interesting. To increase the security of data in data centers of cloud, we have introduced scheme to ensure data security in "cloud computing" by encoding secret data using two levels of encryption are DES & RSA algorithms. And then to enhancing the security we use LSB algorithm to hide these encrypted data inside edges of color images which is called steganography. The fundamental objective of this paper is to avoid data access by opponent users. This scheme hiding encrypted secret data within images and store these encrypted secret data at the data centers of cloud and retrieves data from it when it is wanted

أمن البيانات المخزونة في السحابة تمثل التحدي الاكبر بالنسبة لمزودي الخدمة والزبون معاًّ وذلك بسبب ضعف السياسة الامنية ووجود الثغرات التي يستغلها الغير مخولين للوصول الى البيانات لقراءتها او تعديلها ...الخ. لذلك ظهرت اهمية زيادة أمن المعلومات المتواجدة في مراكز خزن البيانات في الحوسبة السحابية. في هذه الورقة البحثية تم زيادة الامنية من خلال بناء نظام برمجي يقوم بتشفير ثم إخفاء المعلومات الحساسة في صور قبل ارسالها الى مركز خزن البيانات في الحوسبة السحابية وبالإمكان استرجاعها فقط من قبل الشخص المخول. ان الهدف الاساسي للنظام هو منع الخصم من الوصول الى البيانات المخزونة في مراكز حفظ البيانات في الحوسبة الحاسوبية


Article
Online Chatting Protection system

Author: M. SC. May S. Mohammed مي صبري محمد
Journal: Iraqi Journal of Information Technology المجلة العراقية لتكنولوجيا المعلومات ISSN: 19948638/26640600 Year: 2019 Volume: 9 Issue: 4 Pages: 120-134
Publisher: iraqi association of information الجمعية العراقية لتكنولوجيا المعلومات

Loading...
Loading...
Abstract

The great development of Internet applications with the increasing users within this open environment cause many problems related to data security and Internet web sites of intrusion certain users or attacking by others, so significant loss of data and information used for any purpose will occurs, there are more of security measures to be taken consideration account for the purpose of protection of sites and data, both from theft, alteration or destruction. This research builds a data protection system that is exchanged through text chat as a proposed protection system is used to improve the work of the DES algorithm by introducing a process as an intermediate stage rather than an S-Box similar to the encryption process by using the RSA method, this proposal system gives high Security and efficiency to protect data when it is transmitted over the normal networks or the Internet by combining these two methods where the data is sent encrypted to the other party, the proposed system has been implemented on the local network between the two devices running on Windows (10) and (Windows 7) As well as applied on the Internet in a continuous manner.

ان التطور الكبير لتطبيقات الانترنيت مع تزايد المستخدمين ضمن هذه البيئة المفتوحة تتسبب بخلق مشاكل كثيرة تتعلق بأمنية البيانات ومواقع الانترنيت من تطفل بعض المستخدمين او المهاجمة لها من قبل البعض الاخر بقصد التخريب وبتالي ضياع كبير للبيانات والمعلومات المستعملة لغرض ما، هناك كثير من الاجراءات الامنية التي تؤخذ بنظر الاعتبار لغرض حماية المواقع والبيانات سواء من السرقة، التحوير او التخريب. يقوم هذا البحث ببناء نظام حماية للبيانات المتبادلة عبر الدردشة المتمثلة بالنصوص حيث انه تم استخدام نظام حماية مقترح لتحسين عمل خوارزمية (DES) وذلك من خلال ادخال عملية كمرحلة وسطية بدلا من (S-Box) تشبه عملية التشفير باستخدام طريقة (RSA) اذ انهما توفران امنية وكفاءة عالية لحماية البيانات عند انتقالها عبر الشبكات العادية او شبكة الانترنيت من خلال الدمج بين الطريقتين حيث يتم ارسال بيانات مشفرة الى الطرف الاخر، تم تطبيق النظام المقترح على الشبكة المحلية بين جهازين يعملان بنظام (Windows 10) و(Windows 7) وكذلك تم تطبيق عمله على شبكة الانترنيت بشكل متصل.

Keywords

Cryptography --- RSA --- DES --- TCP/IP --- Chat --- : التشفير، الدردشة --- TCPIP --- DES --- RSA --- Socket

Listing 1 - 10 of 32 << page
of 4
>>
Sort by
Narrow your search

Resource type

article (32)


Language

English (26)

Arabic (4)


Year
From To Submit

2019 (5)

2018 (3)

2017 (4)

2016 (2)

2015 (3)

More...