research centers


Search results: Found 27

Listing 1 - 10 of 27 << page
of 3
>>
Sort by

Article
Modification on the Algorithm of RSA Cryptography System

Author: Assad Ibraheem Khyoon
Journal: Al-Fatih journal مجلة الفتح ISSN: 87521996 Year: 2005 Volume: 1 Issue: 24 Pages: 80-89
Publisher: Diyala University جامعة ديالى

Loading...
Loading...
Abstract

The protection of information for long period time is very critical in many environments. One way of implementation this protection with high activity is RSA cryptosystem. In this paper the old algorithm of RSA system is showed. And for more complexity and to increase time of attack coding. A new coefficient is z has been added to generator function Φ(n) in additional to selected p and q witch are depended in old algorithm.Furthermore: A flowchart of this moderation is presented with corresponding Matlab program ,and for more illustration one mathematical example is employed here.

Keywords

RSA


Article
Email Using Microsoft Message Queue and RSA Encryption Technique
البريد الالكتروني باستخدام تقنية مايكروسوفت لطابور الرسائل وتقنية للتشفير (RSA)

Author: Taif Sami Hassan
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2012 Volume: 30 Issue: 14 Pages: 2467-2479
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

The information exchange through the internet and especially the electronic email isone of the most recent used areas. The paper presents simple system for efficient emailhandling. The system depends mainly on the Microsoft Message Queue MSMQtechnique, introduced by Microsoft Corporation. The system is well protected using manytools offered by MSMQ Environment and the RSA encryption method. The systemcharacterized by its simplicity, fastness, and has the ability to install and implement usingsimple steps in Local Area Network (LAN) without internet and also with the internet. ان تبادل المعلومات بواسطة الانترنت وخاصة باستخدام تطبيق البريد الالكتروني يعد من اهم المجالات المستخدمة. يقدم البحث نظام بسيط لمعالجة فعالة للبريد الالكتروني. يعتمد النظام بشكل اساسي على تقنية نظام طابور الرسائل لمايكروسوفت. ان النظام المقترح يتميز بقدر كبير من الحماية وذلك باستخدام العديد من الادوات التي تتوقر في نظام طابور الرسائل لمايكروسوفت وكذلك باستحدام يتميز النظام بالسهولة والسرعة وكذلك القدرة على التنصيب والتنفيذ . RSA تقنية المفتاح العام للتشفير باستخدام خطوات بسيطة في الشبكة المخلية المرتبطة بالانترنت وكذلك الشبكة المحلية غير المرتبطةبالانترنت.

Keywords

RSA --- MSMQ --- MOD


Article
Implementation of Hybrid Combination of knapsack-RSA Cryptography Algorithm Using Mat lab Code
تنفيذ خوارزمية التشفير الهجينة Knapsack-RSA بإستخدام برنامج ماتلاب

Authors: Ali A. Abdul-Hameed علي احمد عبدالحميد --- Mohamed N. Majeed محمد نوري مجيد --- Saad. M. khalipha سعد محمود خليفة
Journal: Al-Ma'mon College Journal مجلة كلية المامون ISSN: 19924453 Year: 2012 Issue: 19-E Pages: 49-56
Publisher: AlMamon University College كلية المامون الجامعة

Loading...
Loading...
Abstract

A serial combination of knapsack and RSA (Rivest–Sharmir-Adelman) cryptosystem can be represented as a secure system . The results that achieved from using this technique is the encrypted message which acquires a higher security and accuracy when compared with knapsack and RSA crypto systems individually in modern communication systems to protect the information transmitted over an insecure communication channel .Here software using Mat lab code algorithm is built for implementing the hybrid combination of Knapsack-RSA algorithm, with successful results. يتم الربط المتوالي لتقنيات التشفير المستخدمة في منظومات الاتصالات بحيث تكون البيانات المرسلة والبيانات مشفرة بأستخدام خوارزمية Knapsack الناتجة يتم تشفيرها مرة اخرى بأستخدام خوارزمية RSA كنظام أمان.وبالنتيجة تصبح البيانات المرسلة اكثر اماناً من الاستراق ، واكثر دقة مقارنة مع تلك المنظومات التي يستخدم بها خوارزمية RSA او Knapsack فقط .في هذا نقدم خوارزمية بأستخدام برنامج الماتلاب لبناء وتصميم الخوارزمية الهجينة من RSA – Knapsack البحث.


Article
Adaptive Small Scale Database Design Using Objects Concept
تصميم نظام متكيف لقواعد البيانات الصغيرة باستخدام مفهوم الكائنات

Author: Taif S. Hassan طيف سامي حسن
Journal: Al-Ma'mon College Journal مجلة كلية المامون ISSN: 19924453 Year: 2012 Issue: 20 Pages: 246-260
Publisher: AlMamon University College كلية المامون الجامعة

Loading...
Loading...
Abstract

Database plays a key role in the most modern applications. There are many software packages for programming and designing a database system. These packages have flexible and powerful tools for the designers and programmers. In spite of these tools, a problem arise in simple and special database design, where they covert a wide range of applications. Solving the problem needs simple and special design requirements. The available software such as Microsoft SQL Server, MySql, and Oracle could not provide suitable solution to these needs, because they have some complexity in designing the DataBase. This paper presents an efficient road map for designing these databases using the important concept of object oriented programming. تؤدي قواعد البيانات دوراً رئيسياً في معظم التطبيقات الحديثة, وهنالك العديد من الحزم البرمجية التي تستعمل لبرمجة انظمة قواعد البيانات وتصميمها. وتمتلك هذه الحزم ادوات مرنة وكفوءة للمصمم وكذلك المبرمج. بالرغم من هذه الادوات تظهر لنا مشكلة ولاسيما في التصميمات البسيطة والخاصة لقواعد البيانات, والتي تغطي مدى واسعاً من التطبيقات. تمتلك هذه التطبيقات متطلبات سهلة وخاصة. ان البرامجيات المتوافرة كالبرنامج Microsoft Sql Server والبرنامج MySql, والبرنامج Oracle لا توفر حلول مناسبة لهذه المشكلة وذلك لتميزها بالتعقيد في ابجاد التصميم الجيد لقاعدة البيانات. إن البحث يقدم خارطة طريق كفوءة لتصميم قواعد البيانات السالفة الذكر وذلك بتبني المفاهيم المتطورة للبرمجة الكائنية.

Keywords

Object --- Database --- MySql --- RSA --- Oracle.


Article
Active Network Security Based RSA Algorithm

Authors: Wisam haitham abbood --- Ahmed Freidoon Fadhil
Journal: Journal of Engineering مجلة الهندسة ISSN: 17264073 25203339 Year: 2009 Volume: 15 Issue: 4 Pages: 4163-4175
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

The difficulty of building a secure network is due to the changing nature of the enterprise coupled with the increasing sophistication of the hacker threat, both from inside and outside of the network. Active networks enable individual user or groups of users to inject customized programs into the nodes of the network.The proposed system depends on the basic concepts (authentication and authorization) and uses RSA algorithm to add additional level of security. The proposed system also depends on active packet architecture, the packet will represented in the active node as input, and when the packet is retransmitted to another active node it carries information about each node it visits. The result of execution the packet will display in the first node where the packet started. إن الصعوبة في بناء شبكة آمنة للحاسبات ترجع إلى الطبيعة المتغيرة لمشاريع الشبكة إضافة إلى المهارة المتزايدة لقراصنة المعلومات سواء من داخل الشبكة أو من خارجها. الشبكات الفعالة(Active Network) تسمح لمستخدم واحد او مجموعة من المستخدمين ليدخل برامج مُعَدة حسب الطلب الى حاسبات الشبكة.ان النظام المقترح يعتمد على المفاهيم الرئيسية (التوثيق, التخويل) و يستخدم خوارزمية التشفير (RSA) لزيادة امن النظام. يعتمد النظام المقترح ايضاً على معمارية الحزمة النشيطة (Active packet), ان الحزمة (Packet) ستتمثل في الحاسبة الفعالة كمدخل, وعندما يتم نقل الحزمة الى حاسبة فعالة اخرى فانها سوف تحمل معلومات عن كل حاسبة زارتها. وان نتيجة تنفيذ الحزمة سوف يعرض في اول حاسبة كانت الحزمة بدأت فيها.


Article
CHLAMYDIA TRACHOMATIS AND RECURRENT SPONTANEOUS ABORTION IN IRAQI PREGNANT WOMEN

Loading...
Loading...
Abstract

BackgroundCertain infectious agents have been identified more frequently in cultures from women who have had a spontaneous pregnancy loss; these include Ureaplasma urealyticum, Mycoplasma hominis, and Chlamydia.ObjectiveThe aim of the study was to evaluate the frequency of Chlamydia trachomatis infection among women who experienced recurrent spontaneous abortion.MethodsA total of 119 women, age ranged from 23.9−28.5 years were enrolled in the current study and were classified into: Group A- Recurrent spontaneous abortion (RSA): n= 62 women, with a mean age of (28.5±0.68); Group B- non- recurrent spontaneous abortion (non-RSA): n= 34 women, with a mean age of (26.4±0.85) and group C- Control (successful pregnancy): n= 23 women, with a mean age of (23.9±0.88). From each patient and control blood and urine samples were collected. Urinalysis test strips including Leukocytes esterase in urine was done, and estimation of IgM levels against Chlamydia trachomatis in sera of patients was done using ELISA method.ResultsBased on ELISA screening assay, results showed a significant difference in the level of circulating C.trachomatis specific IgM antibody between group A and group C (p< 0.05) as well as between group B and group C (p< 0.01). Also highly significant positive correlation (r=0.401, p<0.001) between C.trachomatis acute infection and urine level of leukocyte esterase.ConclusionC.trachomatis infection is an important causative agent of miscarriages in women. C.trachomatis infection diagnostic procedures should be considered in screening tests during pregnancy.Key wordsChlamydia trachomatis, RSA, ELISA, Leukocytes esterase


Article
Hybrid Public- Key Cryptosystem
بناء وتطبيق نظام تشفير باستخدام مفتاح تشفير عام متسلسل

Authors: Dr.Eng saad M. Khaleefah د.سعد محمد خليفة --- M.s.c Angham Kh. Hussein م.م. انغام خالد حسين
Journal: Journal Of AL-Turath University College مجلة كلية التراث الجامعة ISSN: 20745621 Year: 2014 Issue: 16 Pages: 1-9
Publisher: Heritage College كلية التراث الجامعة

Loading...
Loading...
Abstract

Abstract: In this system a combination are made between two cryptosystems public-key . The first stage is the (RSA) System and the second is knapsack system. In this paper the analysis and evaluation of hybrid system are presented, and the computer program in C++ language of this system are applied. الخلاصة:في هذا النظام هناك دمج بين طريقتين من طرق التشفير باستخدام المفتاح العام.المرحلة الاولى هي (RSA) والمرحلة الثانية هي نظام Knapsack)). تم تقديم نتائج تحليلية لهذا النظام بالاضافة الى تطبيق للنظام بلغة C++)) .


Article
Authenticated Transmission of Client Server Network
مصداقية الارسال في شبكات الخادم والعميل

Author: Rawaa Mohammed Abdul Hussein رواء محمد عبد الحسين
Journal: Iraqi Journal of Information Technology المجلة االعراقية لتكنولوجيا المعلومات ISSN: 19948638 Year: 2017 Volume: 7 Issue: 3 اللغة الانكليزية Pages: 44-54
Publisher: iraqi association of information الجمعية العراقية لتكنولوجيا المعلومات

Loading...
Loading...
Abstract

Today the use of client/server applications is important and essential as a communication tools between people so changing the content of the transmitted messages and pretending to be a different entity are considered as serious attacks in network applications. In this paper, two-stage of encryption was proposed. The first stage was using RSA algorithm to provide authentication and digital signature of the message. The second stage was applying hash algorithm to ensure the integrity of the message. At the client side these steps are implemented depending on each other, meaning the output of the first step which is the RSA cipher text become the input to the second step that determine the Hash value of the RSA cipher message. The proposed algorithm is more efficient to produce authentication and data integrity between the client and server also achieve non-repudiation security service in addition to the prevention against Man-in-the-Middle attack. This work was implemented using Microsoft Visual Basic.net 2012 with a graphic user interface for easy user interaction اليوم استخدام تطبيقات العميل / الخادم تعتبر مهمة وأساسية باعتبارها وسائل الاتصال بين الناس. ان تغيير محتوى الرسائل المرسلة والتظاهر ليكون كيانا مختلفا تعتبر هجمات خطيرة. في هذه البحث تم اقتراح مرحلتين من التشفير. أول واحدة تكون باستخدام خوارزمية RSA لتوفير التوثيق والتوقيع الرقمي للرسالة.في المرحلة الثانية تم تطبيق خوارزمية ال Hash لضمان سلامة الرسالة من اي تغيير في محتواها. في جانب العميل هذه الخطوات يتم تنفيذها اعتمادا على بعضها البعض، وهذا يعني ان إخراج الخطوة الأولى وهو شفرة ال RSA تصبح ادخال للخطوة الثانية التي تحسب قيمة الHash لشفرة ال RSA . الخوارزمية المقترحة هي أكثر كفاءة لإنتاج التوثيق وسلامة البيانات بين العميل والخادم وايضا من الممكن تحقيق عدم الانكار والحماية ضد هجوم الشخص الثالث في جلسة عمل بين العميل والخادم. وقد تم تنفيذ هذا العمل باستخدام Microsoft Visual Basic.net 2015 مع واجهة المستخدم الرسومية لتسهيل التفاعل .


Article
Effects of Interleukin-2 (IL-2) and Interleukin-6 (IL-6)in Recurrent Spontaneous Abortion (RSA).

Author: Dhamraa w. Ahmed
Journal: Iraqi Journal of Pharmaceutical Sciences المجلة العراقية للعلوم الصيدلانية ISSN: 16833597 Year: 2008 Volume: 17 Issue: 2 Pages: 74-79
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Recurrent Spontaneous Abortion (RSA) is the most painful experience for couples expecting a child. This study aimed to determine the relevance of IL-2 and IL-6 in recurrent spontaneous abortion (RSA). Serum samples were collected from 90 women attend Al Kadhmiya teaching hospital in Baghdad. 60 women (first group) had recurrent abortion the women were negative for rubella virus, herpes simplex virus and toxplasma gondii. And they were negative from bacterial infection eg. Niesseria gonorrhea and Chlamydia trachomatis. The histopathological tests for fetus abnormalities were negative in this group, and 30 women (second group) with successful pregnancy (normal delivery). All samples were analyzed for IL-2 and IL-6 by commercially available Enzyme-Linked Immunosorbent Assay (ELISA) kits. The data showed highly significant increase in the serum level of IL-2 in group 1 compared with group 2 (P<0.001). However, IL-6 showed highly significant increase level in group 2 compared with group 1. In addition, there was no significant correlation between these two markers in studied groups. The data of this study strengthen the possibility that high level of IL-2 and low level of IL-6 may explain the role of type-1 cytokines in the pathogenicity of recurrent spontaneous abortion. يعد الإسقاط الذاتي المتكرر من التجارب الأليمة في حياة الزوجين الراغبين في إنجاب الأطفال. أجريت هذه الدراسة للتحري عن دور الانترلوكين 2 و6 في إحداث الإسقاط الذاتي المتكرر حيث جمعت تسعون عينة مصل من مجموعتين من نساء ادخلن إلى مستشفى الكاظمية التعليمي المجموعة الأولى ستون عينة كانت من نساء عانوا من الإجهاض الذاتي المتكرر واللاتي سبق واثبت خلوهن من الإصابة بفيروس الحصبة الألمانية (الحميراء) Rubella virus, وفيروس الحلأ التناسلي Herpes simplex virus وداء المقوسات gondii Toxoplasma وكذلك عدم إصابتهن ببكتريا المسببة السيلان, Niesseria gonorrhea والكلاميديا Chlamydia trachomatis وكذلك أثبتت الدراسة النسيجية من عدم وجود تشوهات في أجنة هذه المجموعة. المجموعة الثانية كانت من ثلاثون عينة كانت من نساء وضعن حملهن بصورة طبيعية. جميع العينات فحصت بطريقة الاليزا (ELIZA) للتحري عن الانترلوكين 2 و 6 , أظهرت النتائج فروق معنوية عالية في مستويات الانترلوكين 2 في مصول المجموعة الأولى مقارنة مع المجموعة الثانية (p< 0.001) , وكذلك كانت معدلات الانترلوكين 6 في مصول المجموعة الثانية مرتفعة مقارنة مع المجموعة الأولى. بالإضافة إلى ذلك لم تظهر النتائج ارتباط معنوي بين هذين الواصمين في المجاميع قيد الدراسة . نتائج هذه الدراسة دعمت احتمالية دور(السايتوكاين 1) في أمراضية الإسقاط التلقائي المتكرر في حالات ارتفاع الانترلوكين 2 وانخفاض الانترلوكين 6.


Article
Secured Smart Card Simulation

Authors: Oday A.L.A Ridha --- Sarkout N. Abdulaah --- Zahraa Ali Jwad
Journal: Journal of Engineering مجلة الهندسة ISSN: 17264073 25203339 Year: 2012 Volume: 18 Issue: 4 Pages: 459-471
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Different methods of encryption that are widely used in smart card have been presented. Because of the usefulness and widespread application of Food Ration Card throughout our country, three models of designing and simulations are developed. A comparison between the different models is done. The first model is the Food Ration Card without using any security method. The second model is the Food Ration Card with using an AES algorithm as a security method. The third model is the Food Ration Card with using RSA method. All models are implemented and simulated using BasicCard Development kit Environment. For the first model, a Compact BasicCard version ZC1.1 is used. While for the second and third models, a Professional BasicCard version ZC4.5 is used. From obtained results, we noticed that AES-method is faster than RSA and takes less memory size, but RSA is more secure than AES, since it uses two different keys instead of one as in AES. دراسة البطاقة الذكية واهم طرق التشفير المستخدمة فيها. في هذه المقالة تم تقديم ثلاث نماذج للبطاقة التموينية باستخدام البطاقة الذكية لماتمتلكه الاولى من اهمية كبيرة في قطرنا. حيث انها تعتمد كوثيقة رسمية في الكثير من الدوائر الحكومية. النموذج الاول هو تنفيذ البطاقةالتموينية بدون استخدام اي طريقة من الطرق الامينة. اما النموذج الثاني فهو تنفيذ البطاقة التموينية باستخدام طريقة معيار التشفير المتقدمكطريقة امينة. اما ما يخص النموذج الثالث فتم استخدام طريقة RSA كطريقة امينة لتنفيذ البطاقة التمونية. في النموذج الاول تم استخدامبطاقة BasicCard المضغوطة باصدار 1.1 , بينما النموذج الثاني والثالث تم استخدام بطاقة BasicCard المتخصصة باصدار 5.4 . بعد تنفيذ النماذج الثلاث تم عمل مقارنة بينها. من خلال النتائج التي حصلنا عليها من تنفيذ البرامج لاحظنا بان طريقة معيار التشفير المتقدم اسرع منRSA وتاخذ حجم ذاكرة اقل. في حين استخدام RSA يعطي البطاقة اكثر امنية من طريقة معيار التشفير المتقدم كونها تعتمد على مفتاحين مختلفين بدل المفتاح الواحد.

Keywords

Smart card --- AES --- RSA --- Encryption --- Foot Ration Card.

Listing 1 - 10 of 27 << page
of 3
>>
Sort by
Narrow your search

Resource type

article (27)


Language

English (22)

Arabic and English (3)


Year
From To Submit

2017 (2)

2016 (2)

2015 (2)

2014 (3)

2013 (1)

More...