research centers


Search results: Found 29

Listing 1 - 10 of 29 << page
of 3
>>
Sort by

Article
Modification on the Algorithm of RSA Cryptography System

Author: Assad Ibraheem Khyoon
Journal: Al-Fatih journal مجلة الفتح ISSN: 87521996 Year: 2005 Volume: 1 Issue: 24 Pages: 80-89
Publisher: Diyala University جامعة ديالى

Loading...
Loading...
Abstract

The protection of information for long period time is very critical in many environments. One way of implementation this protection with high activity is RSA cryptosystem. In this paper the old algorithm of RSA system is showed. And for more complexity and to increase time of attack coding. A new coefficient is z has been added to generator function Φ(n) in additional to selected p and q witch are depended in old algorithm.Furthermore: A flowchart of this moderation is presented with corresponding Matlab program ,and for more illustration one mathematical example is employed here.

Keywords

RSA


Article
Email Using Microsoft Message Queue and RSA Encryption Technique
البريد الالكتروني باستخدام تقنية مايكروسوفت لطابور الرسائل وتقنية للتشفير (RSA)

Author: Taif Sami Hassan
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2012 Volume: 30 Issue: 14 Pages: 2467-2479
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

The information exchange through the internet and especially the electronic email isone of the most recent used areas. The paper presents simple system for efficient emailhandling. The system depends mainly on the Microsoft Message Queue MSMQtechnique, introduced by Microsoft Corporation. The system is well protected using manytools offered by MSMQ Environment and the RSA encryption method. The systemcharacterized by its simplicity, fastness, and has the ability to install and implement usingsimple steps in Local Area Network (LAN) without internet and also with the internet.

ان تبادل المعلومات بواسطة الانترنت وخاصة باستخدام تطبيق البريد الالكتروني يعد من اهم المجالات المستخدمة. يقدم البحث نظام بسيط لمعالجة فعالة للبريد الالكتروني. يعتمد النظام بشكل اساسي على تقنية نظام طابور الرسائل لمايكروسوفت. ان النظام المقترح يتميز بقدر كبير من الحماية وذلك باستخدام العديد من الادوات التي تتوقر في نظام طابور الرسائل لمايكروسوفت وكذلك باستحدام يتميز النظام بالسهولة والسرعة وكذلك القدرة على التنصيب والتنفيذ . RSA تقنية المفتاح العام للتشفير باستخدام خطوات بسيطة في الشبكة المخلية المرتبطة بالانترنت وكذلك الشبكة المحلية غير المرتبطةبالانترنت.

Keywords

RSA --- MSMQ --- MOD


Article
Implementation of Hybrid Combination of knapsack-RSA Cryptography Algorithm Using Mat lab Code
تنفيذ خوارزمية التشفير الهجينة Knapsack-RSA بإستخدام برنامج ماتلاب

Authors: Ali A. Abdul-Hameed علي احمد عبدالحميد --- Mohamed N. Majeed محمد نوري مجيد --- Saad. M. khalipha سعد محمود خليفة
Journal: Al-Ma'mon College Journal مجلة كلية المامون ISSN: 19924453 Year: 2012 Issue: 19-E Pages: 49-56
Publisher: AlMamon University College كلية المامون الجامعة

Loading...
Loading...
Abstract

A serial combination of knapsack and RSA (Rivest–Sharmir-Adelman) cryptosystem can be represented as a secure system . The results that achieved from using this technique is the encrypted message which acquires a higher security and accuracy when compared with knapsack and RSA crypto systems individually in modern communication systems to protect the information transmitted over an insecure communication channel .Here software using Mat lab code algorithm is built for implementing the hybrid combination of Knapsack-RSA algorithm, with successful results.

يتم الربط المتوالي لتقنيات التشفير المستخدمة في منظومات الاتصالات بحيث تكون البيانات المرسلة والبيانات مشفرة بأستخدام خوارزمية Knapsack الناتجة يتم تشفيرها مرة اخرى بأستخدام خوارزمية RSA كنظام أمان.وبالنتيجة تصبح البيانات المرسلة اكثر اماناً من الاستراق ، واكثر دقة مقارنة مع تلك المنظومات التي يستخدم بها خوارزمية RSA او Knapsack فقط .في هذا نقدم خوارزمية بأستخدام برنامج الماتلاب لبناء وتصميم الخوارزمية الهجينة من RSA – Knapsack البحث.


Article
Adaptive Small Scale Database Design Using Objects Concept
تصميم نظام متكيف لقواعد البيانات الصغيرة باستخدام مفهوم الكائنات

Author: Taif S. Hassan طيف سامي حسن
Journal: Al-Ma'mon College Journal مجلة كلية المامون ISSN: 19924453 Year: 2012 Issue: 20 Pages: 246-260
Publisher: AlMamon University College كلية المامون الجامعة

Loading...
Loading...
Abstract

Database plays a key role in the most modern applications. There are many software packages for programming and designing a database system. These packages have flexible and powerful tools for the designers and programmers. In spite of these tools, a problem arise in simple and special database design, where they covert a wide range of applications. Solving the problem needs simple and special design requirements. The available software such as Microsoft SQL Server, MySql, and Oracle could not provide suitable solution to these needs, because they have some complexity in designing the DataBase. This paper presents an efficient road map for designing these databases using the important concept of object oriented programming.

تؤدي قواعد البيانات دوراً رئيسياً في معظم التطبيقات الحديثة, وهنالك العديد من الحزم البرمجية التي تستعمل لبرمجة انظمة قواعد البيانات وتصميمها. وتمتلك هذه الحزم ادوات مرنة وكفوءة للمصمم وكذلك المبرمج. بالرغم من هذه الادوات تظهر لنا مشكلة ولاسيما في التصميمات البسيطة والخاصة لقواعد البيانات, والتي تغطي مدى واسعاً من التطبيقات. تمتلك هذه التطبيقات متطلبات سهلة وخاصة. ان البرامجيات المتوافرة كالبرنامج Microsoft Sql Server والبرنامج MySql, والبرنامج Oracle لا توفر حلول مناسبة لهذه المشكلة وذلك لتميزها بالتعقيد في ابجاد التصميم الجيد لقاعدة البيانات. إن البحث يقدم خارطة طريق كفوءة لتصميم قواعد البيانات السالفة الذكر وذلك بتبني المفاهيم المتطورة للبرمجة الكائنية.

Keywords

Object --- Database --- MySql --- RSA --- Oracle.


Article
Active Network Security Based RSA Algorithm

Authors: Wisam haitham abbood --- Ahmed Freidoon Fadhil
Journal: Journal of Engineering مجلة الهندسة ISSN: 17264073 25203339 Year: 2009 Volume: 15 Issue: 4 Pages: 4163-4175
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

The difficulty of building a secure network is due to the changing nature of the enterprise coupled with the increasing sophistication of the hacker threat, both from inside and outside of the network. Active networks enable individual user or groups of users to inject customized programs into the nodes of the network.The proposed system depends on the basic concepts (authentication and authorization) and uses RSA algorithm to add additional level of security. The proposed system also depends on active packet architecture, the packet will represented in the active node as input, and when the packet is retransmitted to another active node it carries information about each node it visits. The result of execution the packet will display in the first node where the packet started.

إن الصعوبة في بناء شبكة آمنة للحاسبات ترجع إلى الطبيعة المتغيرة لمشاريع الشبكة إضافة إلى المهارة المتزايدة لقراصنة المعلومات سواء من داخل الشبكة أو من خارجها. الشبكات الفعالة(Active Network) تسمح لمستخدم واحد او مجموعة من المستخدمين ليدخل برامج مُعَدة حسب الطلب الى حاسبات الشبكة.ان النظام المقترح يعتمد على المفاهيم الرئيسية (التوثيق, التخويل) و يستخدم خوارزمية التشفير (RSA) لزيادة امن النظام. يعتمد النظام المقترح ايضاً على معمارية الحزمة النشيطة (Active packet), ان الحزمة (Packet) ستتمثل في الحاسبة الفعالة كمدخل, وعندما يتم نقل الحزمة الى حاسبة فعالة اخرى فانها سوف تحمل معلومات عن كل حاسبة زارتها. وان نتيجة تنفيذ الحزمة سوف يعرض في اول حاسبة كانت الحزمة بدأت فيها.


Article
CHLAMYDIA TRACHOMATIS AND RECURRENT SPONTANEOUS ABORTION IN IRAQI PREGNANT WOMEN

Authors: Farouk K Hasan فاروق خالد حسن --- Amal H Salman أمال حسين سلمان --- Nidhal AM Mohammed نضال عبد المهيمن محمد
Journal: IRAQI JOURNAL OF MEDICAL SCIENCES المجلة العراقية للعلوم الطبية ISSN: P16816579,E22244719 Year: 2012 Volume: 10 Issue: 1 Pages: 42-46
Publisher: Al-Nahrain University جامعة النهرين

Loading...
Loading...
Abstract

BackgroundCertain infectious agents have been identified more frequently in cultures from women who have had a spontaneous pregnancy loss; these include Ureaplasma urealyticum, Mycoplasma hominis, and Chlamydia.ObjectiveThe aim of the study was to evaluate the frequency of Chlamydia trachomatis infection among women who experienced recurrent spontaneous abortion.MethodsA total of 119 women, age ranged from 23.9−28.5 years were enrolled in the current study and were classified into: Group A- Recurrent spontaneous abortion (RSA): n= 62 women, with a mean age of (28.5±0.68); Group B- non- recurrent spontaneous abortion (non-RSA): n= 34 women, with a mean age of (26.4±0.85) and group C- Control (successful pregnancy): n= 23 women, with a mean age of (23.9±0.88). From each patient and control blood and urine samples were collected. Urinalysis test strips including Leukocytes esterase in urine was done, and estimation of IgM levels against Chlamydia trachomatis in sera of patients was done using ELISA method.ResultsBased on ELISA screening assay, results showed a significant difference in the level of circulating C.trachomatis specific IgM antibody between group A and group C (p< 0.05) as well as between group B and group C (p< 0.01). Also highly significant positive correlation (r=0.401, p<0.001) between C.trachomatis acute infection and urine level of leukocyte esterase.ConclusionC.trachomatis infection is an important causative agent of miscarriages in women. C.trachomatis infection diagnostic procedures should be considered in screening tests during pregnancy.Key wordsChlamydia trachomatis, RSA, ELISA, Leukocytes esterase


Article
Encryption of Data Transmitted Through Structure-free Wireless Sensor Networks

Authors: Zainab Shaker --- KhaldunI.Aref --- Hussain Kamel Chaiel
Journal: Journal of Education for Pure Science- University of Thi-Qar مجلة التربية للعلوم الصرفة- جامعة ذي قار ISSN: 20736592 Year: 2018 Volume: 8 Issue: 2 Pages: 245-260
Publisher: Thi-Qar University جامعة ذي قار

Loading...
Loading...
Abstract

AbstractRecently, the technology has been developed and wireless networks have received greatinterest in drawing the world's attention to the family. Wireless sensor networks are a set of sensornodes specific resources that collaboratively working on the transfer or follow differentphenomena(Chemical and physical) such as (sound, heat ... etc) and then transmit the informationmonitored wirelessly by connecting sensor nodes with each other until they reach the base station.There are two types of building mechanisms for wireless sensor network (WSN);structure-based andstructure-free. The first is suffering from many problems which can be overcome when dealing withthe other type. Most of the environments that deal with wireless sensor networks are difficult toreach and dangerous. Therefore, they are subject to many security breaches. These violations canlead to severe consequences and difficult to deal with in case they occur. Therefore, security must beprovided through the network in one way or another taking into account that achieving securitythrough the network is not easy because of the resources identified, especially as the security is themain issue and the first in many applications.In this paper, the structure-free typeis applied and in order to achieve security, data transmittedthrough the network is encrypted using the Elliptic Curves Diffie-Hellman(ECDH) and the Rivest-Shamir-Adleman(RSA) algorithms.Simulation results demonstrate that the power consumption of thestructure-free wireless sensor network with data encrypted by ECDH and RSAalgorithms.The resultsshow that the power consumption by ECDH algorithm is better that RSA type with nearly 13%.

الخلاصةفي الآونة الاخیرة تطورت التكنلوجیا ولاقت شبكات الاستشعار اللاسلكیة اھتماما بالغا لفت انتباه العالم بأسرة . انھا عبارةعن مجموعة من عقد الاستشعار محددة الموارد (الطاقة والذاكرة ... الخ) التي تعمل بشكل تعاوني على نقل او متابعة الظواھرالمختلفة (الفیزیائیة او الكیمیائیة المحددة) مثل (الصوت والحرارة ... الخ) من ثم نقل تلك المعلومات المرصودة لاسلكیا من خلالتواصل عقد الاستشعار مع بعضھا البعض لحین وصولھا الى المحطة الاساسیة . ھناك نوعین من الیات بناء شبكات الاستشعاراولھما یعاني من العدید من المشاكل والتي یمكن تجاوزھا عند التعامل مع .structure- free و structure- based اللاسلكیة ھماالنوع الاخر . اغلب البیئات التي تتعامل شبكات الاستشعار اللاسلكیة صعبة الوصول وخطیرة لذا فھي معرضة للعدید من الخروقاتالامنیة وھذه الخروقات قد تؤدي الى نتائج وخیمة وصعبة المعالجة في حال حدوثھا لذا ولابد من توفیر الامن خلال الشبكة بطرقةاو بأخرى مع الاخذ بعین الاعتبار ان تحقیق الامن خلال الشبكة لیس بالھین مطلقا بسبب الموارد المحددة . خصوصا وان قضیةتحقیق الامن ھي القضیة الاساسیة والاولى في العدید من التطبیقات.ولغرض تحقیق الامن تم تشفیر البیانات المنقولة خلال الشبكة باستخدام structure-free خلال ھذا البحث تم العمل على مبدأتستخدم اختبارات المحاكاة الحاسوبیة لإظھا .Rivest-Shamir-Adleman و Elliptic Curves Diffie-Hellman خوارزمیةعند تشفیرالبیانات المنقولة خلال الشبكة بواسطة خوارزمیة structure-free wireless sensor network راستھلاك الطاقة فيتم .RSA أفضلبنسبة ۱۳ ٪ تقریبا مقارنتا مع خوارزمیة ECDH وأظھرتالنتائجأناستھلاكالطاقةفي خوارزمیة .ECDH,RSAخلال المحاكاة . MATLAB R2017-a استخدام

Keywords

Keywords:WSN --- Base Station --- Encryption --- RSA --- ECDH


Article
Hybrid Public- Key Cryptosystem
بناء وتطبيق نظام تشفير باستخدام مفتاح تشفير عام متسلسل

Authors: Dr.Eng saad M. Khaleefah د.سعد محمد خليفة --- M.s.c Angham Kh. Hussein م.م. انغام خالد حسين
Journal: Journal Of AL-Turath University College مجلة كلية التراث الجامعة ISSN: 20745621 Year: 2014 Issue: 16 Pages: 1-9
Publisher: Heritage College كلية التراث الجامعة

Loading...
Loading...
Abstract

Abstract: In this system a combination are made between two cryptosystems public-key . The first stage is the (RSA) System and the second is knapsack system. In this paper the analysis and evaluation of hybrid system are presented, and the computer program in C++ language of this system are applied.

الخلاصة:في هذا النظام هناك دمج بين طريقتين من طرق التشفير باستخدام المفتاح العام.المرحلة الاولى هي (RSA) والمرحلة الثانية هي نظام Knapsack)). تم تقديم نتائج تحليلية لهذا النظام بالاضافة الى تطبيق للنظام بلغة C++)) .


Article
Authenticated Transmission of Client Server Network
مصداقية الارسال في شبكات الخادم والعميل

Author: Rawaa Mohammed Abdul Hussein رواء محمد عبد الحسين
Journal: Iraqi Journal of Information Technology المجلة العراقية لتكنولوجيا المعلومات ISSN: 19948638/26640600 Year: 2017 Volume: 7 Issue: 3 اللغة الانكليزية Pages: 44-54
Publisher: iraqi association of information الجمعية العراقية لتكنولوجيا المعلومات

Loading...
Loading...
Abstract

Today the use of client/server applications is important and essential as a communication tools between people so changing the content of the transmitted messages and pretending to be a different entity are considered as serious attacks in network applications. In this paper, two-stage of encryption was proposed. The first stage was using RSA algorithm to provide authentication and digital signature of the message. The second stage was applying hash algorithm to ensure the integrity of the message. At the client side these steps are implemented depending on each other, meaning the output of the first step which is the RSA cipher text become the input to the second step that determine the Hash value of the RSA cipher message. The proposed algorithm is more efficient to produce authentication and data integrity between the client and server also achieve non-repudiation security service in addition to the prevention against Man-in-the-Middle attack. This work was implemented using Microsoft Visual Basic.net 2012 with a graphic user interface for easy user interaction

اليوم استخدام تطبيقات العميل / الخادم تعتبر مهمة وأساسية باعتبارها وسائل الاتصال بين الناس. ان تغيير محتوى الرسائل المرسلة والتظاهر ليكون كيانا مختلفا تعتبر هجمات خطيرة. في هذه البحث تم اقتراح مرحلتين من التشفير. أول واحدة تكون باستخدام خوارزمية RSA لتوفير التوثيق والتوقيع الرقمي للرسالة.في المرحلة الثانية تم تطبيق خوارزمية ال Hash لضمان سلامة الرسالة من اي تغيير في محتواها. في جانب العميل هذه الخطوات يتم تنفيذها اعتمادا على بعضها البعض، وهذا يعني ان إخراج الخطوة الأولى وهو شفرة ال RSA تصبح ادخال للخطوة الثانية التي تحسب قيمة الHash لشفرة ال RSA . الخوارزمية المقترحة هي أكثر كفاءة لإنتاج التوثيق وسلامة البيانات بين العميل والخادم وايضا من الممكن تحقيق عدم الانكار والحماية ضد هجوم الشخص الثالث في جلسة عمل بين العميل والخادم. وقد تم تنفيذ هذا العمل باستخدام Microsoft Visual Basic.net 2015 مع واجهة المستخدم الرسومية لتسهيل التفاعل .


Article
Effects of Interleukin-2 (IL-2) and Interleukin-6 (IL-6)in Recurrent Spontaneous Abortion (RSA).

Author: Dhamraa w. Ahmed
Journal: Iraqi Journal of Pharmaceutical Sciences المجلة العراقية للعلوم الصيدلانية ISSN: 16833597 Year: 2008 Volume: 17 Issue: 2 Pages: 74-79
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Recurrent Spontaneous Abortion (RSA) is the most painful experience for couples expecting a child. This study aimed to determine the relevance of IL-2 and IL-6 in recurrent spontaneous abortion (RSA). Serum samples were collected from 90 women attend Al Kadhmiya teaching hospital in Baghdad. 60 women (first group) had recurrent abortion the women were negative for rubella virus, herpes simplex virus and toxplasma gondii. And they were negative from bacterial infection eg. Niesseria gonorrhea and Chlamydia trachomatis. The histopathological tests for fetus abnormalities were negative in this group, and 30 women (second group) with successful pregnancy (normal delivery). All samples were analyzed for IL-2 and IL-6 by commercially available Enzyme-Linked Immunosorbent Assay (ELISA) kits. The data showed highly significant increase in the serum level of IL-2 in group 1 compared with group 2 (P<0.001). However, IL-6 showed highly significant increase level in group 2 compared with group 1. In addition, there was no significant correlation between these two markers in studied groups. The data of this study strengthen the possibility that high level of IL-2 and low level of IL-6 may explain the role of type-1 cytokines in the pathogenicity of recurrent spontaneous abortion.

يعد الإسقاط الذاتي المتكرر من التجارب الأليمة في حياة الزوجين الراغبين في إنجاب الأطفال. أجريت هذه الدراسة للتحري عن دور الانترلوكين 2 و6 في إحداث الإسقاط الذاتي المتكرر حيث جمعت تسعون عينة مصل من مجموعتين من نساء ادخلن إلى مستشفى الكاظمية التعليمي المجموعة الأولى ستون عينة كانت من نساء عانوا من الإجهاض الذاتي المتكرر واللاتي سبق واثبت خلوهن من الإصابة بفيروس الحصبة الألمانية (الحميراء) Rubella virus, وفيروس الحلأ التناسلي Herpes simplex virus وداء المقوسات gondii Toxoplasma وكذلك عدم إصابتهن ببكتريا المسببة السيلان, Niesseria gonorrhea والكلاميديا Chlamydia trachomatis وكذلك أثبتت الدراسة النسيجية من عدم وجود تشوهات في أجنة هذه المجموعة. المجموعة الثانية كانت من ثلاثون عينة كانت من نساء وضعن حملهن بصورة طبيعية. جميع العينات فحصت بطريقة الاليزا (ELIZA) للتحري عن الانترلوكين 2 و 6 , أظهرت النتائج فروق معنوية عالية في مستويات الانترلوكين 2 في مصول المجموعة الأولى مقارنة مع المجموعة الثانية (p< 0.001) , وكذلك كانت معدلات الانترلوكين 6 في مصول المجموعة الثانية مرتفعة مقارنة مع المجموعة الأولى. بالإضافة إلى ذلك لم تظهر النتائج ارتباط معنوي بين هذين الواصمين في المجاميع قيد الدراسة . نتائج هذه الدراسة دعمت احتمالية دور(السايتوكاين 1) في أمراضية الإسقاط التلقائي المتكرر في حالات ارتفاع الانترلوكين 2 وانخفاض الانترلوكين 6.

Listing 1 - 10 of 29 << page
of 3
>>
Sort by
Narrow your search

Resource type

article (29)


Language

English (24)

Arabic and English (3)


Year
From To Submit

2019 (1)

2018 (1)

2017 (2)

2016 (2)

2015 (2)

More...