research centers


Search results: Found 26

Listing 1 - 10 of 26 << page
of 3
>>
Sort by

Article
Image Encryption Using Permutation and Hill Cipher
تشفير الصورة باستخدام التبادليات وتشفير هيل

Author: Ghassan Muslim Hassan
Journal: Al-Rafidain University College For Sciences مجلة كلية الرافدين الجامعة للعلوم ISSN: 16816870 Year: 2012 Issue: 29 Pages: 22-35
Publisher: Rafidain University College كلية الرافدين الجامعة

Loading...
Loading...
Abstract

Encryption is used to securely transmit data in open networks. Each type of data has its own features; therefore different techniques should be used to protect confidential image data from unauthorized access. This paper, has been proposed new encryption algorithm using two different images, one is cover image which acts as key image which is shared by both sender and receiver and other is Informative image. As first step, XOR cover image with informative image to obtain resultant image. The resultant image is decomposed into (n x n) blocks which passed to the Hill Cipher algorithm to form encrypted blocks. The encrypted blocks are transformed into new locations using permutation table.

يستخدم التشفير لغرض نقل البيانات بصورة امنة في شبكات الحاسب. وتختلف خوارزميات التشفير باختلاف نوع البيانات (نص، صورة، صوت) لما لكل نوع من البيانات خواصه المختلفة. في هذا البحث تم اقتراح طريقة جديدة لتشفير الصور تتلخص باستخدام صورتين، احدهما تستخدم كمفتاح وتكون موجودة لدى المرسل والمستلم والاخرى هي الصورة المراد ارسالها يتم اضافة الصورتين باستخدام (XOR) بعدها يتم تجزئة الصورة الى أجزاء بحجم(n x n) جزء وتمرر هذه الاجزاء الى خوارزمية التشفير (Hill cipher) ويتم بعثرة هذه الاجزاء حسب جدول يتم توليدة.


Article
Multikey Image Encryption Algorithm Based on a High-Complexity Hyperchaotic System

Authors: Ahmed Sh. Ahmed --- Hussein A. Salah --- Jalal Q.Jameel
Journal: Journal of Al-Qadisiyah for Computer Science and Mathematics مجلة القادسية لعلوم الحاسوب والرياضيات ISSN: 20740204 / 25213504 Year: 2019 Volume: 11 Issue: 3 Pages: Comp Page 69-85
Publisher: Al-Qadisiyah University جامعة القادسية

Loading...
Loading...
Abstract

In life, a chaotic system has many applications in different fields, including physics, biology, communication, and cryptography. In this study, a new hyperchaotic system is introduced. This hyperchaotic system is a two-dimensional system that is based on three maps-namely, logistic, iterative chaotic, and Henon maps. The dynamics of this system are investigated using maximal Lyapunov exponents, bifurcation diagrams, phase portraits, basin of attraction, and complexity via entropy. This system shows highly complicated dynamics. On the basis of the proposed system, a new algorithm for image encryption is also introduced. Confusion and diffusion can be achieved with this algorithm, which are fundamental demands. The stochastic behavior of this system is used to reinforce the security of the encrypted image. The image is divided into four parts, each of which uses a different random key established by the proposed chaotic system. The security of this cryptosystem is validated on the basis of key security parameters and common attacks.


Article
Modification of RC5 Algorithm for Image Encryption

Loading...
Loading...
Abstract

Abstract – Encryption is mainly used to transmit the data over networks. There are so many techniques introduced which are used to protect the confidential image data from any unauthorized access. Multimedia data contains different types of data that includes text, audio, video, graphic, and images with the increasing use of multimedia data over internet; here comes a demand of secure multimedia data. Most of the encryption algorithm available is generally used for text data and not suitable for multimedia data. In this paper 256-bit RC5 in quadrate design has been proposed. It is a secret-key block cipher that uses good features of RC5 algorithm using another overall structure design. In RC5 quadrate design of F-functions will be used instead of rounds. To ensure improving the encryption performance; mainly for images characterized by reduced entropy, the implementation of both techniques has been realized for experimental purposes. Comparative study with traditional encryption algorithms shows the superiority of the modified algorithm..Keywords – Cryptography, Image Encryption, RC5, Quadrate Design,


Article
Pipelined Parallel Implementation of CryptosystemsBased on Advanced Encryption Standard
تنفيذ توازي خط الأنابيب لنظام تشفير مبني باستخدام خوارزمية معيار التشفير المتقدم

Authors: Israa G.Mohammed إسراء غـانم محمد --- Shifaa A. Dawood د. شفاء عبد الرحمن داؤد
Journal: AL Rafdain Engineering Journal مجلة هندسة الرافدين ISSN: 18130526 Year: 2015 Volume: 23 Issue: 2 Pages: 44-55
Publisher: Mosul University جامعة الموصل

Loading...
Loading...
Abstract

A hardware architecture implementation of Advanced Encryption Standard (AES) is globally adopted to encrypt data for variant communications systems, taking into account that AES is reliable, secured and immunized against attacks. A single crypto system is suggested to encrypt and/or decrypt different types of data .These types of data are assumed to be as a text data .The image is considered as a case study for the type of data that is to be encrypted in real time. Then the proposed architectures are used to encrypt the video within the time ≤ 33 m sec . Two architectures are proposed . The first one is a hybrid of both stream and block ciphering. This architecture is used to increase the encryption security by reducing the correlation among image pixels. The resulting encryption time for an image of (32x64)pixels is equal to 16.76 µ sec. The second architecture is proposed for CTR mode of AES algorithm. The same time achieved in the first architecture is also achieved in this implementation. However ,the half of the hardware resources in comparison with the first architecture is achieved in implementing the second, but if it is used for either encryption or decryption , not for both simultaneity. The real time implementation is achieved due to using parallel computation that is based on pipelining technique. The architecture are synthesized on Spartan-6 LX(XC6SLX16) using ISE 14.2 .

في هذا البحث تم تنفيذ خوارزمية الـ AES كونها معتمدة عالمياً في تشفير المعلومات لنظم الاتصالات المختلفة أخذين بعين الاعتبار أمنيتها من الهجمات ومحاولات الاختراق وكسر الشفرة. تم في هذا البحث اقتراح منظومة تعمل على تشفير مختلف أنواع البيانات من صور وفيديو..الخ ومعاملتها معاملة النص الواحد. تم اخذ الصورة كحالة دراسة للبيانات المراد تشفيرها بالزمن الحقيقي ومن ثم إمكانية استخدام المعماريات المقترحة في تشفير البيانات الفيديوية ضمن الزمن(33 msec) أو اقل.تم في هذه الدراسة تنفيذ معماريتين للتشفيروفك التشفير,المعمارية الأولى تمثل معمارية هجينة من نوعين مختلفين من أنواع التشفير(المتدفق والكتلي),حيث اقترحت هذه المعمارية لغرض زيادة قوة التشفير عن طريق تقليل قوة الترابط بين النقاط الصورية, تم في هذه المعمارية تحقيق زمن مساوي لـ (16.76 µ sec) لتشفير صورة بحجم (32x64) نقطة صورية.أما المعمارية الثانية فتمثل اقتراح لخوارزمية معيار التشفير المتقدم القياسية نمط (CTR), وتم تحقيق زمن تشفير مساوي تقريباً للزمن المحقق للمعمارية السابقة , وبمساحة مادية مساوية لنصف المساحة تقريباً مقارنة مع المعمارية السابقة فيما لو استخدمت للتشفير أوفك التشفير وليس في آن واحد.تم تحقيق الزمن الحقيقي من خلال التنفيذ المتوازي للحسابات المطلوبة وذلك باستخدام تقنية خط الأنابيب وركبت المعماريتانالمصممتانعلى رقاقة FPGA نوع Spartan-6 LX(XC6SLX16) باستخدام برنامجISE 14.2 .


Article
Multilevel Permutation with Different Block Size/ Stream Cipher Image Encryption

Authors: Dr. Abbas A. Jasim --- Hiba Hakim
Journal: Iraqi Journal for Electrical And Electronic Engineering المجلة العراقية للهندسة الكهربائية والالكترونية ISSN: 18145892 Year: 2015 Volume: 11 Issue: 1 Pages: 42-48
Publisher: Basrah University جامعة البصرة

Loading...
Loading...
Abstract

In this work, a new image encryption method using a combined multilevel permutation with stream cipher isproposed. In the permutation algorithm, image is divided into blocks in each level and its blocks are rearranged byusing pseudorandom permutation method. A new non linear stream cipher algorithm is also proposed that is based oncombining several keys generated by Linear Feedback Shift Register (LFSR). The results shown that the proposedalgorithm has a high security feature and it is efficient for image encryption. Practical tests proved that the proposedencryption algorithm is robust, provides high level of security and gives perfect reconstruction of the decryptedimage.


Article
Color Image Encryption using Random Password Seed and Linear Feed BackShift Register
Color Image Encryption using Random Password Seed and Linear Feed BackShift Register

Authors: Ban N. Dhannoon --- Najwan A. Hassan --- Suhad Latef
Journal: Al-Nahrain Journal of Science مجلة النهرين للعلوم ISSN: (print)26635453,(online)26635461 Year: 2011 Volume: 14 Issue: 1 Pages: 186-192
Publisher: Al-Nahrain University جامعة النهرين

Loading...
Loading...
Abstract

With the fast progress of electronic data exchange, information security was become more
important in data storage and transmission. And because of widely use of images in industrial
process, it is important to protect the confidential image data from unauthorized access. In this
paper, a proposed seed was generate as a key to a Linear Feed Back Shift Register (LFBSR) which
applied on the RGB color image (Bmp image) with random keys=2100. The performance of this
algorithm has been implemented on two types of Bmp image, the 8-bit Bmp image (palletized
image) and 24-bit Bmp image.

مع التطور الكبير لطرق نقل المعلومات الالكترونية، امنية المعلومات اصبحت مهمة جداً في خزن البيانات ونقلها وبسبب الاستخدام الواسع للصور في المجالات الصناعية من المهم حماية هذة الصور من الاشخاص غير المخولين. في هذا البحث اقترح توليد مفتاح باستخدام طريقه توليد الارقام شبه العشوائيه الخطيه حيث استخدمت على الصور الملونه من نوع BMP مع مفتاح عشوائي يصل الى 2100 لتشفير هذة الصور. الخوارزمية المقترحة طبقت على نوعيـن مـن الصـور من نوع BMP وهـي الـ 8 بت والـ24 بت.


Article
Visual Cryptography Vs Bit Level Secret Sharing For Image Encryption
مقارنة بين التشفير المرئي والتشفير على مستوى البتات لخوارزميات مشاركة الاسرار لتشفير الصور

Author: Musaab R. Abdulrazzaq
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2010 Volume: 28 Issue: 7 Pages: 1340-1349
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Secret sharing is a scheme used to distribute secret among a group of users.Rather than making duplicated copies of secrets among users, the secret is dividedinto a number of pieces, called shares. The secret can be revealed if a certainnumber of user shares are combined. The method proposed here (i)utilizes bit-leveldecomposition and stacking operations to both encrypt and decrypt B-bit image,(ii) preserves all the features of traditional (k, n) sharing schemes, (iii) allows forperfect reconstruction of the input B-bit image, (iv) encrypts binary, gray-scale andcolor images, and (v) can be effectively implemented either in software orhardware.

(shares) تقترح خوارزميات مشاركة الاسرار الى تجزئة السر الى عدة اجزاءوتوزيعها الى مجموعة من المستخدمين بدلا من توزيع نفس النسخة، يمكن استعادة السر عندتوفر جميع الاجزاء او عدد محدد منها. في هذا البحث تم اقتراح خوارزمية جديدة تنفذ على(k, مستوى البتات (التجزئة والتجميع) تحتوي على جميع خصائص خوارزميات مشاركة الاسراروتمتاز بانها سهلة التنفيذ ومناسبة لجميع انواع الصور (الثنائية والرمادية والملونة) ويمكن n)تنفيذها بواسطة البرامجيات او المكونات المادية.


Article
Lagrange Interpolation and OcTree for 2D-3DImage Encryption

Author: Haider Kadhim Hoomod
Journal: Journal Of AL-Turath University College مجلة كلية التراث الجامعة ISSN: 20745621 Year: 2012 Issue: 12 Pages: 203-221
Publisher: Heritage College كلية التراث الجامعة

Loading...
Loading...
Abstract

A new proposed technique used to encrypt the private 2D-3D image for secure transfer information. The proposed technique was designed using the Lagrange interpolation polynomial calculation for encryption key generation. Three stages for coding and encryption was proposed to complete the encryption of private image.AES algorithm, OcTree and Xor techniques were used in build the proposed technique. A good time in operation with a good visual encryption view encryption was get from implement the proposed technique.

تقنية المقترحة جديدة المستخدمة لتشفير الصور الخاصة ذات البعدين والثلاثة ابعاد لضمان نقل المعلومات السرية . تم تصميم تقنية المقترحةباستخدام لاغرانج الاستيفاء لحساب متعدد الحدود في إنشاء المفتاح التشفير. واقترح مرحلة ثلاثة التشفير والترميز لإكمال التشفير الخاص بالصورة.AES algorithm، OcTtree و Xor تقنيات استخدمت في بناء التقنية المقترحة. بوقت جيدلعملية التشفير وبعرض مرئيمشفر جيد تم الحصول عليه من تنفيذ هذه التقنية المقترحة.


Article
Applying Encryption Method to Color FlC
تطبيق طريقة لتشفير الصور المضغوطة باستخدم الكسور

Authors: Nevart Alias Yousif نفارت الياس يوسف --- Faten Hassan Al-Qadhee فاتن حسن القاضي
Journal: Journal of Al-Ma'moon College مجلة كلية المأمون ISSN: 19924453 Year: 2015 Issue: 26 Pages: 248-268
Publisher: AlMamon University College كلية المامون الجامعة

Loading...
Loading...
Abstract

In this paper a simple and fast algorithm that used XOR function to encrypt color images compressed with a fast fractal image compression (FFIC)was used. The algorithm first included converting the image from the RGB color space into the YIQ color space and each band was treated separately. Main difficulty with fractal coding method is that it takes long time to compress single image. The FIC is speeded up by filtration of the domain pool blocks using the centralized moments coefficients which are applied to each of range and domain blocks. Another speeding is applied by using these descriptors to determine the suitable symmetry case reducing the eight isometric trails to one trail. After finding the fractal coefficients for the best matching, two of the fractal coefficient are encrypted using XOR operation. The first key encryption is used to generate an array of sequenced numbers with an increase depending on the key, and length of the array is equal to the number of the range blocks, this key is used to encrypt the average coefficients. The symmetry coefficients are encrypted by another key. Then quantization, deferential pulse code modulation(DPCM) process are applied to each of the fractal coefficient. The decryption procedure is similar to that of the encryption but in the reversed order. The proposed method provided fast, good compression ratio (CR), secure image and good quality for the reconstructed image after decompression and decryption process.

في هذا البحث تم استخدام خوارزمية سريعة باستخدام الدالة الحصريةXOR لتشفير الصور الملونة المضغوطة بالطريقة السريعة لضغط الصور الكسوري(FFIC) . تضمنت الخوارزمية اولا تحويل الصورة من فضاء الالوان RGB الى فضاء الالوان YIQ ، حيث تم معالجة كل حزمة بشكل منفصل.ان الصعوبة الرئيسية بالتشفير بطريقة الكسور هي انها تاخذ وقتاً أطول لضغط صورة واحدة لهذا تم تسريع ضغط الصور الكسوري FIC بفلترة كتل مجموعة المجال باستخدام معاملات العزم المركزي التي تم تطبيقها على بلوكات المجال والمدى ،كما تم اجراء تسريع اخرلضغط الصور باستخدام معاملات العزم المركزي لتحديد حالة التناظر المناسب لتقليل محاولات التدوير الثمان الى محاولة واحدة، وذلك بعد ايجاد معاملات الضغط الكسوري للتطابق الافضل. اثنان من معاملات الكسور تم تشفيرها باستخدام عملية الXOR . حيث ان المفتاح السري المستخدم للتشفير استخدم لتوليد مصفوفة من الارقام المتسلسلة بزيادة تعتمد على المفتاح وطول المصفوفة مساو لعدد بلوكات المدى واستخدمت المصفوفة لتشفيرمعاملات المعدل. اما معامل التدوير تم تشفيره باستخدام مفتاح اخر. تم تطبيق عملية التكميم, اي تمثيل شفرة النبضة التفاضلي (DPCM) على كل من معاملات الكسور. الاجراء المستخدم لعكس التشفير يشبه الروتين المستخدم لعملية التشفير لكن بترتيب عكسي. الخوارزمية المقترحة اعطت للصورة المرجعة السرعة ,نسبة ضغط جيد (CR)، امنية جيدة اضف الى الكفاءة الجيدة للصورة بعد عملية اعادة الضغط واعادة التشفير.


Article
Fast And Secure Image Encryption System For Real Time Applications And Mobile Communications
نظام تشفير الصور سريع وآمن لتطبيقات الوقت الحقيقي واتصالات المحمول

Author: Manaf Mohammed Ali
Journal: journal of kerbala university مجلة جامعة كربلاء ISSN: 18130410 Year: 2015 Volume: 13 Issue: 4 Pages: 19-31
Publisher: Kerbala University جامعة كربلاء

Loading...
Loading...
Abstract

The strength of image encryption systems are depending on confusion (change the pixel position ) and diffusion(change the pixel value) and most of researchers separate these operations and perform these in cascading form with different algorithms, so there are some drawbacks in this cryptosystem and may be cryptanalyzed soon. In this paper proposed image encryption system based on chaotic map due to special properties of chaotic theory, such as pseudo-randomness, no periodicity and sensitivity to initial conditions. The two operations confusion-diffusion are processed in same loop based on two dimension chaotic standard map with different secret keys. Experimental results show that the proposed scheme has high security and computationally secure , it withstands different types of attacks such as statistical attack, differential attack and brute force attack and the processing time of encryption is high (0.29 second) which is suitable for mobile communication and real time applications

المتانة في انظمة تشفير الصورة تعتمد على التشويش (تغيير موقع عناصر الصورة) والنشر (تغيير قيمة عناصر الصورة) وأغلب الباحثين قد فصلوا بين هذه العمليات من خلال تنفيذها بشكل متتابع مع استخدام خوارزميات مختلفة ، لذا هنالك بعض نقاط الضعف في نظام التشفير أعلاه وممكن قد يكسر هذا النظام. في هذا البحث تم فرض نظام تشفير يعتمد على معادلة الفوضى وذلك للخصائص الخاصة في نظرية الفوضى مثل العشوائية وعدم التكرار والحساسية للظروف الاولية .لقد تم دمج العمليتين (التشويش- النشر) في نفس الدورة بالاعتماد على معادلة التشويش ثنائية البعد ولكن بمفاتيح سرية مختلفة. النتائج المختبرية اظهرت أن النظام المفترض يملك امنية عالية و ( (computationally secureويقاوم مختلف الهجمات مثل الهجوم الإحصائي و الهجوم التفاضلي وهجوم القوة المحكمة ،أن وقت التنفيذ للتشفير هو سريع جدا(0.29 ثانية) والذي يكون ملائما لتطبيقات الاتصالات الخلوية وتطبيقات الزمن الحقيقي .

Listing 1 - 10 of 26 << page
of 3
>>
Sort by
Narrow your search

Resource type

article (26)


Language

English (24)

Arabic (1)

Arabic and English (1)


Year
From To Submit

2019 (2)

2018 (6)

2017 (3)

2016 (2)

2015 (6)

More...