research centers


Search results: Found 40

Listing 1 - 10 of 40 << page
of 4
>>
Sort by

Article
Twin Concept for stream cipher algorithms

Author: Dr. Abdulkareem O.Ibadi
Journal: Journal of Baghdad College of Economic sciences University مجلة كلية بغداد للعلوم الاقتصادية الجامعة ISSN: 2072778X Year: 2015 Volume: 2015 Issue: 6 Pages: 503-512
Publisher: Baghdad College of Economic Sciences كلية بغداد للعلوم الاقتصادية

Loading...
Loading...
Abstract

Twin algorithm is a new concept of designing stream cipher algorithm using well-known pre-tested algorithms to immune the known plaintext attack and the correlation attack. In this paper, simple twin, ternary, and quaternary variants algorithms are discussed with periods 2P, 3P, 4P respectively, where P is the period of the base algorithm. The complexity and randomness properties are the same as the base algorithm.

Keywords

stream cipher


Article
Robust and Efficient Dynamic Stream Cipher Cryptosystem

Authors: Abdullah Ayad Ghazi --- Faez Hassan Ali
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2018 Volume: 59 Issue: 2C Pages: 1105-1114
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

In this paper a new technique based on dynamic stream cipher algorithm is introduced. The mathematical model of dynamic stream cipher algorithm is based on the idea of changing the structure of the combined Linear Feedback Shift Registers (LFSR's) with each change in basic and message keys to get more complicated encryption algorithm, and this is done by use a bank of LFSR's stored in protected file and we select a collection of LFSR's randomly that are used in algorithm to generate the encryption (decryption) key. We implement Basic Efficient Criteria on the suggested Key Generator (KG) to test the output key results. The results of applying BEC prove the robustness and efficiency of the proposed stream cipher cryptosystem


Article
Stream cipher using two dimensional

Author: حيدر إبراهيم هندي
Journal: Univesity of Thi-Qar Journal مجلة جامعة ذي قار العلمية ISSN: 66291818 Year: 2007 Volume: 3 Issue: 1 Pages: 1-13
Publisher: Thi-Qar University جامعة ذي قار

Loading...
Loading...
Abstract


Article
COUNTER MODE DEVELOPMENT FOR BLOCK CIPHER OPERATIONS
تطوير نمط العداد لعمليات التشفير الكتلي

Authors: Ali M. Sagheer علي مكي صغير --- Ahmed T. Suod* احمد طه سعود
Journal: Journal of university of Anbar for Pure science مجلة جامعة الانبار للعلوم الصرفة ISSN: ISSN: 19918941 Year: 2010 Volume: 4 Issue: 1 Pages: 95-104
Publisher: University of Anbar جامعة الانبار

Loading...
Loading...
Abstract

There are two basic types of symmetric cipher: block ciphers and stream ciphers. Block ciphers operate on blocks of plaintext and ciphertext—usually of 64 bits but sometimes longer. Stream ciphers operate on streams of plaintext and ciphertext one bit or byte (sometimes even one 32-bit word) at a time. The Block cipher modes of operation can be applied as both stream and block cipher.In this paper we introduce three developments of Counter Mode of Operation of Block cipher. These developments merge between advantages of Counter Mode with other Modes. This gives a good secure Modes for General purpose block-oriented transmission Authentication, Random access, Stream-oriented transmission over noisy channel.

هناك نوعان أساسیان من انظمة التشفیر المتماثل: التشفی ا رلكتلي والتشفیر الانسیابي. یعمل التشفی ا رلكتلي على نص واضح64- ) ومن الممكن أطول. یعمل التشفی ا رلانسیابي على نص واضح و نص مشفر طوله لبنة واحدة bits) و نص مشفر طوله ٦٤ لبنةأَو بایت (وأحیان اً كلمة طولها ٣٢ لبنة) في كل مرة. التشفی ا رلكتلي یشفر كل كتلة من النص الواضح بنفس المفتاح لینتج كل كتلة منالنص المشفر ، بینما التشفی ا رلانسیابي یشفر كل لبنة او بایت من النص الواضح بمفتاح مختلف لینتج كل لبنة او بایت من النصالمشفر. حیث أن أنماط عملیات التشفیر الكتلي یمكن استخدامها كنظام تشفیر انسیابي او تشفیر كتلي.في هذه البحث نقدم ثلاثتطوی ا رت من نمط العداد لطریقة التشفیر الكتلي. مزجت هذه التطو ا رت بین فوائد نمط العداد مع الأنماط الأخرى. هذا یعطي أمنیةجیدة لتحقق الغرض العام للارسال الكتلي التوجه ، الوصول عشوائي، إلارسال الانسیابي التوجهَ على القناة المشوشة


Article
Analysis a Class of Stream Ciphers
تحليل نوع من التشفير الانسيابي

Authors: Qasim M. hussein خالد فاضل جاسم --- AKhalid F. Jassim قاسم محمد حسين
Journal: Tikrit Journal of Pure Science مجلة تكريت للعلوم الصرفة ISSN: 18131662 Year: 2012 Volume: 17 Issue: 4 Pages: 291-295
Publisher: Tikrit University جامعة تكريت

Loading...
Loading...
Abstract

Stream cipher systems are widely used in secure sensitive information cryptography, since they are fast and lower error propogation. The designing of some of these systems depend on using more than one LFSRs with different length and combined function with different feedback polynomials. They are varing in security. This paper produces an anaysis about the standards to be considered in designing the LFSRs stream cipher systems that concerned in choosing shift registers and their linear complexity. Also it produces a method that is used to attack this class of stream cipher systems.

تستخدم انظمة التشفير الانسيابي بشكل واسع في تشفير المعلومات الحساسة (المهمة) وذلك لسرعتها وقلة نشرها للاخطاء. ان تصميم أنظمة التشفير الانسيابي يعتمد على استخدام مسجل تزحيف خطي باطوال محتلفة ، ودوال ربط تستخدم متعددات حدود للتغذية العكسية مختلفة. يقدم هذا البحث تحليل للمعايير التي تؤخذ بنظر الاعتبار عند تصميم نظام التشفير الأنسيابي فيما يتعلق باختيار مسجلات التزحيف والتعقيد الخطي. كما يقدم طريقة تستخدم في مهاجمة هذا النوع من انظمة التشفير.


Article
Analysis a Class of Stream Ciphers
تحليل نوع من التشفير الانسيابي

Author: Qasim M. hussein خالد فاضل جاسم
Journal: Tikrit Journal of Pure Science مجلة تكريت للعلوم الصرفة ISSN: 18131662 Year: 2012 Volume: 17 Issue: 4 Pages: 291-295
Publisher: Tikrit University جامعة تكريت

Loading...
Loading...
Abstract

Stream cipher systems are widely used in secure sensitive information cryptography, since they are fast and lower error propogation. The designing of some of these systems depend on using more than one LFSRs with different length and combined function with different feedback polynomials. They are varing in security. This paper produces an anaysis about the standards to be considered in designing the LFSRs stream cipher systems that concerned in choosing shift registers and their linear complexity. Also it produces a method that is used to attack this class of stream cipher systems.

تستخدم انظمة التشفير الانسيابي بشكل واسع في تشفير المعلومات الحساسة (المهمة) وذلك لسرعتها وقلة نشرها للاخطاء. ان تصميم أنظمة التشفير الانسيابي يعتمد على استخدام مسجل تزحيف خطي باطوال محتلفة ، ودوال ربط تستخدم متعددات حدود للتغذية العكسية مختلفة. يقدم هذا البحث تحليل للمعايير التي تؤخذ بنظر الاعتبار عند تصميم نظام التشفير الأنسيابي فيما يتعلق باختيار مسجلات التزحيف والتعقيد الخطي. كما يقدم طريقة تستخدم في مهاجمة هذا النوع من انظمة التشفير.


Article
Multilevel Permutation with Different Block Size/ Stream Cipher Image Encryption

Authors: Dr. Abbas A. Jasim --- Hiba Hakim
Journal: Iraqi Journal for Electrical And Electronic Engineering المجلة العراقية للهندسة الكهربائية والالكترونية ISSN: 18145892 Year: 2015 Volume: 11 Issue: 1 Pages: 42-48
Publisher: Basrah University جامعة البصرة

Loading...
Loading...
Abstract

In this work, a new image encryption method using a combined multilevel permutation with stream cipher isproposed. In the permutation algorithm, image is divided into blocks in each level and its blocks are rearranged byusing pseudorandom permutation method. A new non linear stream cipher algorithm is also proposed that is based oncombining several keys generated by Linear Feedback Shift Register (LFSR). The results shown that the proposedalgorithm has a high security feature and it is efficient for image encryption. Practical tests proved that the proposedencryption algorithm is robust, provides high level of security and gives perfect reconstruction of the decryptedimage.


Article
Modified the RC4 Stream Cipher Algorithm Based on Irreducible Polynomial
تعديل خوارزمية التشفير (RC4) بالاعتماد على متعددات الحدود الغير قابلة للاختزال

Authors: Zainab Mohammed Hussein --- Abdul Monem Saleh Rahma
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2015 Volume: 33 Issue: 4 Part (B) Scientific Pages: 578-586
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

The increase in the speed of computers and adoption on it as means of encryption (send and receive encrypted data), which led to the development of modern encryption techniques such as (stream cipher and block cipher). This increase in speed of the computers has increased the strength of the attacking techniques for stream cipher which is built according to two ways: (random key generation and XOR operation). This paper proposes approach in modifying RC4 stream cipher algorithm based on irreducible polynomial which is used in modern encryption methods such as AES.The proposed algorithm achieves best results, it provides high level of complexity, to decrypt an encrypted message is composed of 8-bit the attacker needs 30*28 probability of keys at minimum, this mean the proposed algorithm will increase the complexity of the algorithm 30 times

زيادة سرعة أجهزة الكمبيوتر واعتمادها كوسيلة للتشفير (إرسال واستقبال البيانات المشفرة)، أدى إلى تطوير تقنيات التشفير الحديثة مثل (التشفير الانسيابي والتشفير الكتلي). هذه الزيادة في سرعة أجهزة الكمبيوتر زاد من قوة تقنيات مهاجمة التشفير الانسيابي التي بنيت وفقا لطريقتين أساسيتين: (التوليد العشوائي للمفاتيح ) وعملية (xor). في هذا البحث تم اقتراح طريقة جديدة لتعديل خوارزمية التشفير الانسيابي (RC4) بالاعتماد على متعددات الحدود الغير قابلة للاختزال التي تستخدم في طرق التشفير الحديثة مثل خوارزمية (AES)الطريقة المقترحة حققت افضل النتائج وقد وفرت مستوى عال من التعقيد ، لفك شقرة متكونة من (8 bit)، المهاجم يحتاج الى (30*28) احتمالات من المفاتيح لفك هذه الشفرة هذا يعني ان الخوارزمية المقـترحة زادت من تعقيد الخوارزمية الاصلية ب 30 مرة.


Article
Construct a New System as a Combining Function for the LFSR in the Stream Cipher Systems Using Multiplicative Cyclic Group

Authors: Mithaq Abdulkareem Abdulwahed --- Ayad G. Naser Al-Shammari
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2018 Volume: 59 Issue: 3B Pages: 1490-1500
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

In this paper, we construct a new mathematical system as Multiplicative Cyclic Group (MCG), called a New Digital Algebraic Generator (NDAG) Unit, which would generate digital sequences with good statistical properties. This new Unit can be considered as a new basic unit of stream ciphers. A (NDAG) system can be constructed from collection of (NDAG) units using a Boolean function as a combining function of the system. This system could be used in cryptography as like as Linear Feedback Shift Register (LFSR) unit. This unit is basic component of a stream cipher system.


Article
Kangaroo A Proposed Stream Cipher Algorithm
الكنغر" خوارزمية مقترحة للتشفير الإنسيابي

Authors: Abdul-Monem S. Rahma --- Suhad AbdulZahra Hassan Al-Quraishi
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2010 Volume: 28 Issue: 3 Pages: 537-551
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Stream cipher designers offer new algorithms by employing thecharacteristics of the basic structure to get algorithms that have advanced featuresfrom security and speed stand point of view. Taking into consideration the benefitfrom the scientific and technical development at the publish time of theiralgorithms versions. This research proposes the design of a new efficient andsecure stream cipher, named (Kangaroo) which was designed to be more securethan conventional stream cipher systems that use XOR for mixing. The proposedalgorithm encompasses two major components. The first part involves the PseudoRandom Number Generator (PRNG) using Rabbit algorithm. And the second partinvolves a nonlinear invertible round function (combiner) to perform theencryption and decryption processes. This will lead to strengthen the weak XORcombiner. The proposed cipher is not a random number generator alone. Instead itis self-synchronizing stream cipher such that - the cipher text influences its internalfunctioning. The proposed algorithm uses 16-bytes secret key to encrypt theplaintext which is multiple of 16-bytes up to (264 bytes) length. Also theperformance and memory requirements of the proposed system are evaluated. Suchthat the setup stage requires 1987 operations and the encryption/decryptionprocesses require 4 operations per byte. And the memory requirement is 344 bytes.The implementation was done on a (Pentium IV, 1.79 GHz, 224 MB of RAM) PC,Windows XP, using (Java Builder 7).

يق  دم مص  ممي التشفير الانسيابي خوارزميات جديدة بتوظيف خصائص الهيكل الأساسيللحصول على خوارزميات لها صفات متقدمة من وجهة نظر الأمنية والسرعة. مع الأخذ بنظرالاعتبار الاستفادة من التقدم العلمي والتكنولوجي لزمن اصدار خوارزمياتهم.هذا البحث يقترح تصميم خوارزمية تشفير انسيابي جديدة كفوءة وامينة بإسم (الكنغر) التيللخلط. XOR صممت لتكون اكثر امنية من انظمة التشفير الانسيابي التقليدي التي تستخدمالخوارزمية المقترحة تشمل جزئين رئيسيين. الجزء الأول يتضمن مولد الأرقام العشوائية الكاذبةRound والجزء الثاني يتضمن دالة دورة .Rabbit باستخدام خوارزمية الأرنب PRNGغيرخطية قابلة للعكس لانجاز عملية التشفير وفك الشفرة. هذا يؤدي لتقوية الدامج functionيعتمد على تكرار مجموعة من الدوال المزدوجة الغير PRNG تصميم ال . XOR الضعيفدالة الدورة تذ ّ كر بتصميم دورة التشفير .confusion sequence خطية لتوليد سلسلة الارباكعلى كل حال , التشفير المقترح ليس مولد ارقام عشوائية فقط. انما هو تشفير .AES الكتليالنص الواضح يؤثر في وظيفته الداخلية. - self-synchronizing إنسيابي ذو تزامن ذاتي 16- لتشفير النص الواضح الذي يكون من byte تستخدم الخوارزمية المقترحة مفتاح سري264 ). كذلك تم تقييم الأداء ومتطلبات الذاكرة للنظام bytes) 16- الى طول bytes مضاعفات الالمقترح. حيث تحتاج مرحلة الإعداد الى 1987 عملية وتحتاج عمليات التشفير/ فك الشفرة الى.(344 bytes ) ومتطلبات الذاكرة هي .byte 4 عمليات لكلWindows ،( Pentium IV, 1.79 GHz, 224 MB of RAM) تم التنفيذ على حاسبة شخصية(Java Builder باستخدام ( 7 ،XP

Listing 1 - 10 of 40 << page
of 4
>>
Sort by
Narrow your search

Resource type

article (40)


Language

English (32)

Arabic (3)

Arabic and English (3)


Year
From To Submit

2019 (1)

2018 (5)

2017 (2)

2016 (4)

2015 (3)

More...