research centers


Search results: Found 10

Listing 1 - 10 of 10
Sort by

Article
Secret Sharing Scheme Based Technique for Authentication of Documents Images
تصديق صحة موثوقية النصوص الصورية باستخدام تقنيات مشاركة السرية

Authors: Muna Ghazi --- Hanaa M. A. Salman
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2014 Volume: 32 Issue: 6 Part (B) Scientific Pages: 1092-1105
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Digital document image is a form of persevering important information, and, because of rapid technological development, it is easy to copy, counterfeit this digital document image and claim ownership. Therefore this paper presents a document image authentication scheme based on using secret sharing that can:1.Authenticate document image. 2.Verify the owner of the document image. 3.Localize the alteration in the document image. 4.Detect the error in the document image, and5.Correct the error in the document image. According to comparison of different document image authentication methods, there is no distortion in stego image, the method has capability to locate the tampering, repair capability, reported authentication precision for each (2X3) block, distribution of authenticated image parts in the entire image and manipulating data embedding in LSB(least Signification Bit).

صورة النصوص الرقمية هي شكل من أشكال النسخ الإلكترونية للحفاظ على المعلومات الهامة.لقد اصبحت الصور الرقمية شائعة لذلك فمن السهل نسخ وتزييف مضمون صورة الوثيقة الرقمية وادعاء ملكيتها. هذا البحث يقدم تقنية لتصديق النصوص الصورية بإستخدام تقنيات المشاركة بالسرية (secret sharingschemes ) حيث يمكن ان:1. المصادقة على صحةالوثيقةِ.2. يتحقّقْ من مالكَ صورةِ الوثيقةَ.3. تحديد موضعْ التغيير في صورةِ الوثيقةَ.4. إكتشافْ الخطأَ في صورةِ الوثيقةَ، و5. تصحيح الخطأَ في صورةِ الوثيقةَ. نتيجة المقارنة مع طرق مختلفة لتصديق صحة النصوص الصوريه تبين، لايوجد تشويه بصورة العلامة المائية، الطريقة لها القابلية على تحديد موقع التزيف، القدرة على التصليح، والمصادقة على كل بلوك بحجم (2×3) ، توزيع اجزاء النصوص الصورية المصدقة في داخل الصورة باستخدام طريقة البت الاقل اهمية.


Article
Text File Hiding Randomly Using Secret Sharing Scheme

Authors: Yossra H. Ali --- Hussein J. Mankhi
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2018 Volume: 36 Issue: 1 Part (B) Scientific Pages: 1-6
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Exchange of information through the channels of communication can beunsafe. Communication media are not safe to send sensitive information so it isnecessary to provide the protection of information from disclosure to unauthorizedpersons. This research presented the method to information security is donethrough information hiding into the cover image using a least significant bit (LSB)technique, where a text file is encrypted using a secret sharing scheme. Then,generating positions to hiding information in a random manner of cover image,which is difficult to predict hiding in the image-by-image analysis or statisticalanalyzes. Where it provides two levels of information security through encryptionof a text file using the secret sharing and the generating random positions of hiding.This method has been in hiding a text file and recovered without loss ofinformation, as well as not noticing any deformation of the image. Where it washiding a text file size of 20 KB in image cover (250x250) pixels, the result of MSEis 0.696 and PSNR is 49.211.


Article
Visual Cryptography Vs Bit Level Secret Sharing For Image Encryption
مقارنة بين التشفير المرئي والتشفير على مستوى البتات لخوارزميات مشاركة الاسرار لتشفير الصور

Author: Musaab R. Abdulrazzaq
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2010 Volume: 28 Issue: 7 Pages: 1340-1349
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Secret sharing is a scheme used to distribute secret among a group of users.Rather than making duplicated copies of secrets among users, the secret is dividedinto a number of pieces, called shares. The secret can be revealed if a certainnumber of user shares are combined. The method proposed here (i)utilizes bit-leveldecomposition and stacking operations to both encrypt and decrypt B-bit image,(ii) preserves all the features of traditional (k, n) sharing schemes, (iii) allows forperfect reconstruction of the input B-bit image, (iv) encrypts binary, gray-scale andcolor images, and (v) can be effectively implemented either in software orhardware.

(shares) تقترح خوارزميات مشاركة الاسرار الى تجزئة السر الى عدة اجزاءوتوزيعها الى مجموعة من المستخدمين بدلا من توزيع نفس النسخة، يمكن استعادة السر عندتوفر جميع الاجزاء او عدد محدد منها. في هذا البحث تم اقتراح خوارزمية جديدة تنفذ على(k, مستوى البتات (التجزئة والتجميع) تحتوي على جميع خصائص خوارزميات مشاركة الاسراروتمتاز بانها سهلة التنفيذ ومناسبة لجميع انواع الصور (الثنائية والرمادية والملونة) ويمكن n)تنفيذها بواسطة البرامجيات او المكونات المادية.


Article
Hiding and Encryption of Secret Image Using Secret Sharing Scheme
اخفاء وتشفير الصورة السرية باستخدام المشاركة السرية

Authors: Yossra Hussain Ali يسرى حسين علي --- Hussein Jaeiz Mankhi حسين جعيز منخي
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2016 Volume: 57 Issue: 4A Pages: 2502-2512
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

With the development of information technology and means for information transfer it has become necessary to protect sensitive information. The current research presents a method to protect secret colored images which includes three phases: The first phase calculates hash value using one of hash functions to ensure that no tampering with or updating the contents of the secret image. The second phase is encrypting image and embedding it randomly into appropriate cover image using Random Least Significant Bit (RLSB) technique. Random hiding provides protection of information embedded inside cover image for inability to predict the hiding positions, as well as the difficult of determining the concealment positions through the analysis of image or statistical analysis. Finally, secret sharing of carrier information image is applied. In the proposed hide method, the secret image is restored completely without external influence, where when image embedding is exposure to noise (95% - 90%) is retrieved of secret data and correlation coefficient is strong between the secret and retrieved image ranging from (0.97 to 0.93). Test results of the proposed method to measure the quality of image after reconstructing stego image from share images good. Where it has been hidden secret image (84x84) pixels into cover image (160x160) pixel, PSNR the result is 45.735db.

مع تطور تكنولوجيا المعلومات ووسائل النقل للمعلومات أصبح من الضروري حماية المعلومات الحساسة. البحث الحالي يقدم طريقة لحماية الصور الملونة السرية يتضمن ثلاث مراحل: المرحلة الأولى حساب قيمة الهاش باستخدام احدى دوال الهاش لضمان عدم العبث او التحديث لمحتويات الصورة السرية. المرحلة الثانية هو تشفير الصور واخفاؤها عشوائيا داخل غطاء صورة مناسب باستخدام تقنية البت الأقل أهمية العشوائي (RLSB) الاخفاءالعشوائي يوفر حماية للمعلومات المتضمنة داخل غطاء الصورة لعدم امكانية التنبؤ بمواقع الاخفاء وكذلك من لصعوبة تحديد مواقع الاخفاء من خلال تحليل الصورة او التحليل الاحصائي. وأخيرا يتم تطبيق المشاركة السرية للصورة الحاملة للمعلومات. في طريقة الاخفاء المقترحة تم إخفاء واسترجاع الصورة السرية بشكل كامل بدون تأثيرات خارجية، حيث عند تعرض الصورة المضمنة للمعلومات الى ضوضاء تم استرجاع (95% - 90%) من البيانات السرية ومعامل الارتباط جدا قوي بين الصورة السرية والمسترجعة حيث يتراوح بين (0.97 الى 0.93). نتائج الاختبار للطريقة المقترحة لقياس جودة الصورة بعد إعادة تركيب Stego Image من الـ (share images) جيدة. حيث تم اخفاء صورة ملونة ابعادها (84x84) بكسل داخل غطاء صورة ابعادها (160x160) بكسل وكانت نتيجة الـ PSNR هو 45.735 ديسبل.


Article
E–Voting System based on Secret Sharing Scheme

Authors: N. M. G. Al-Saidi --- M. M. Abdulhadi
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2017 Volume: 35 Issue: 1 Part (B) Scientific Pages: 13-18
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

The electoral process is considered as one of the important and sensitive operations that take place from time to time in all countries of the world and need to be protected. The importance of the electronic voting came because, it provides a maintaining for the secrecy of the vote, as well as, the speed, accuracy and credibility of the vote counts. This is due to the growing of the technology that always needs for electronic process and for new approaches to achieve high security. In this paper, a new E-voting system is designed based on secret sharing scheme. The new protocol is implemented to show its efficiency in terms of computational time and cost.


Article
Development of New Covert Audio Cryptographic Model
تطوير نموذج تشفير سمعي مغطى جديد

Author: Ziyad Tariq Mustafa Al-Ta'i
Journal: Diyala Journal For Pure Science مجلة ديالى للعلوم الصرفة ISSN: 83732222 25189255 Year: 2011 Volume: 7 Issue: 3 Pages: 131-146
Publisher: Diyala University جامعة ديالى

Loading...
Loading...
Abstract

New covert cryptography is a different trend in cryptography field, because it has the
features: (secrecy, covert, and simplicity). In this paper, a proposed new covert audio
cryptographic model is presented by software simulation. The proposed model has the ability
to cryptographically hide secret audio messages in image cover.
The proposed model was implemented using: (dual secret sharing method in order to
obtain secrecy feature, masking technique in order to obtain covert feature, and
psychoacoustics effects in order to obtain simplicity feature).
The performance of the proposed model has been successfully tested by computer
simulation and the results presented both quantitavely and qualitatively. Finally, the proposed
model has been implemented between two nodes through the Internet network.

التشفير المغطى الجديد أتجاه مختلف في مجال التشفير لأنه يمتلك الخصائص: (الأمنية,الغطاء,البساطة). في هذا البحث تم تقديم نموذج تشفير سمعي مغطى جديد بالمحاكاة البرمجية. النظام المقترح على أخفاء رسائل صوتية سرية تشفيريا داخل غطاء صورة. النظام المقترح تم تنفيذه بأستخدام: (طريقة المشاركة السؤية الثنائية للحصول على خاصية الأمنية, وتقنية التقنيع للحصول على خاصية الغطاء, وتأثيرات الصوت النفسي للحصول على خاصية البساطة). تم أختبار أداء النموذج المقترح من خلال المحاكاة بالحاسوب وتم تقديم النتائج كماً ونوعاً. أخيراً تم تنفيذ النظام المقترح بين عقدتين على شبكة الأنترنيت.


Article
Construction of a Uniform Access Structure Using Minimum Independent Dominating Vertices
بناء بنية وصول منتظمة باستخدام هيمنة الرؤوس المستقلة الصغرى

Authors: KadhimA. Kadhim --- Nadia M.G.Al-Saidi --- Nuha A. Rajab
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2014 Volume: 32 Issue: 5 Part (B) Scientific Pages: 966-979
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

The most important technologies in modern society are the information security; it is founded to provide a protection to the transmitted data. Secret sharing scheme is one of the methods designated to protect the secret data. It is a method that allows a secret to be shared among a set of participants in such a way that only qualified subsets of them can recover the secret by pooling their share together, but no less sets can do that. Many mathematical structures are used to create a secret sharing scheme; the one that based on graph access structure is the most widely used structure. In this paper, a new horizon for the construction of the perfect secret sharing schemes of rank 2 and 3 is opened by proposing of a new algorithm to construct a uniform access structure in a connected, simple, undirected, r-regular graph G.This has been done by introducing for the first time the minimum independent dominating set of vertices in a graph. The efficiency of this method is deduced to prove that the proposed method has an improvement over other previous methods.

تعتبر امن البيانات من اهم التقنيات في المجتمعات الحديثة، لقد وجدت لتوفير الحماية للبيانات المتبادلة. تعتبر برامج مشاركة السرية احد الطرق المصممة لهذا الغرض، حيث يتم من خلالها تقسيم المفتاح الرئيسي الى مجموعة من الاجزاء و توزيعها بين مجموعة من الاشخاص، وباجتماع مجموعة جزيئة مخولة محددة العدد مسبقا، تتمكن من استرجاع المفتاح الرئيس بعد ان يجمعوا حصصهم معا. لكن اية مجموعة بعدد اقل من العدد المحدد لايمكنها ذلك.العديد من التقنيات الرياضية تم توضيفها من اجل تكوين برامج مشاركة السرية، وتعتبر الطرق التي تستند على نظرية البيانات هي اكثر الطرق المعتمدة والاوسع استخداما.في هذا البحث تم فتح افاق جديدة في بناء برامج مشاركة السرية من الرتبة 2 و3. حيث تم تصميم خوارزميات جديدة لكلا الرتبتين لبناء بنية وصول منتظمة في البيانات المتصلة البسيطةالمنتظمة وغير الموجهه، وذلك من خلال استخدام ولاول مرة خاصية الهيمنة على روؤس البيان. لقد تم تنفيذ الخوارزميات المقترحة، حيث اثبتت النتائج العملية ان الطريقة المقترحة كفوءة واعطت نتائج محسنة نسبة للطرق السابقة المعروفة.


Article
Design a Hybrid Cryptosystem Based Chaos and Sharing for Digital Audio

Authors: Mahmood Z. Abdullah --- Zinah J. Khaleefah
Journal: IRAQI JOURNAL OF COMPUTERS,COMMUNICATION AND CONTROL & SYSTEMS ENGINEERING المجلة العراقية لهندسة الحاسبات والاتصالات والسيطرة والنظم ISSN: 18119212 Year: 2017 Volume: 17 Issue: 1 Pages: 59-70
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

With the growth rate of wireless communication with internet andmultimedia. The wireless network has expanded their applications in our life.Cryptography and steganography play important role within data security. Thispaper chiefly produces a novel hybrid cryptography and steganography fordigital audio base chaos system and secret sharing scheme algorithm. Thesealgorithms have multilevel of processing with the digital audio to increase thelevel of security. In this algorithm, digital audio was encrypted with a novelencryption method based Lorenz chaos map. Then, divide the encrypted audioto N encrypted audio based on secret sharing scheme. Finally, hiding Nencrypted audio in N cover images with chaos system process. The result showsthat the algorithm for audio encryption have a high degree of confidence, largekey space reached more than 2672 possible of a key, key sensitivity, and highquality of recovered digital audio. Chaos system and secret sharing processwith multi-cover images offers additional space, security for the secret audiomessage, and quality for cover images. The power signal to noise ratio of coverimages reached to 57db with embedding 334 KB of secret audio with four coverimages.


Article
Biometric Privacy Using Secret Image Sharing

Authors: A.T. Hashim --- D.A. Noori
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2017 Volume: 35 Issue: 7 Part (A) Engineering Pages: 701-708
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Biometric technique includes uniquely identifying person based on their physical or behavioral characteristics. It is mainly used for authentication. Iris scanning is one of the most secure techniques among all biometrics because of its uniqueness and stability (i.e., no two persons in the world can have same iris). For authentication, the feature template in the database and the user template should be the same method for extracting iris template in this proposed system. Also storing the template in the database securely is not a secure approach, because it can be stolen or tampered. To deal with this security issue, the proposed system is securely storing the template in the database by firstly using randomness to scramble the bits of template based on chaos system. Secondly, a hiding technique is utilized to hide the scrambled templates in host images randomly. Finally, a secret sharing based on linear system is implemented on the iris template in database to protect it and adding extra layer of iris authentication system. The proposed secret sharing system has been generated a meaningful shares which overcomes the problem in traditional methods. Also in proposed system, two approaches of iris extraction have been presented.


Article
A New Electronic Voting Protocol Using Secret Sharing Based on Set of Path Domination
بروتوكول تصويت الكتروني جديد باستخدام نظام مشاركة السرية بالاعتماد على مجموعة الدروب المهيمنة

Author: Samaa F. Ibraheem سما فؤاد ابراهيم
Journal: Journal of Al-Qadisiyah for Computer Science and Mathematics مجلة القادسية لعلوم الحاسوب والرياضيات ISSN: 20740204 / 25213504 Year: 2018 Volume: 10 Issue: 2 Pages: 6-14 Math
Publisher: Al-Qadisiyah University جامعة القادسية

Loading...
Loading...
Abstract

For secret electronic voting protocol we always need a secure system. Secret sharing scheme are proved to be safe guarding through distributing the input key to number of participants then reconstructing the shares through a secure process. In this paper, the set of dominating paths in special graph is used to share the votes among a set of candidates, such that, each candidate represents an edge in the graph. Based on this new technique, we have shown that it is secure and confidential. The efficiency of the new protocol is demonstrated in terms of time and cost.

في بروتوكولات التصويت الإلكتروني السري نحن دائما بحاجة إلى نظام آمن. وقد ثبت أن نظام مشاركة السرية يوفر حماية جيدة من خلال توزيع مفتاح الإدخال على عدد من المشاركين ثم إعادة بناءه من خلال عملية آمنة. في هذا البحث تم استخدام مجموعة الدروب المهيمنة في بيان معين لمشاركة الأصوات بين مجموعة من المرشحين، بحيث يمثل كل مرشح حافة في ذلك البيان. استناداً على هذا البروتوكول الجديد برهنّا انه مأمون وسري. وقد تم اثبات كفاءة البروتوكول الجديد من خلال عامل الوقت والكلفة.

Listing 1 - 10 of 10
Sort by
Narrow your search

Resource type

article (10)


Language

English (10)


Year
From To Submit

2018 (2)

2017 (3)

2016 (1)

2014 (2)

2011 (1)

More...