research centers


Search results: Found 15

Listing 1 - 10 of 15 << page
of 2
>>
Sort by

Article
An Improve Image Encryption Algorithm Based on Multi-level of Chaotic Maps and Lagrange Interpolation
تحسين خوارزمية تشفير الصور اعتمادا على دوال فوضوية متعددة المستويات واستيفاء لاكرانج

Authors: Salam Abdulnabi Thajeel سلام عبدالنبي ثجيل --- Mohammed Sabbih Hamoud Al- Tamimi محمد صبيح حمود التميمي
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2018 Volume: 59 Issue: 1A Pages: 179-188
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Currently no one can deny the importance of data protection, especially with the proliferation of hackers and theft of personal information in all parts of the world .for these reasons the encryption has become one of the important fields in the protection of digital information. This paper adopts a new image encryption method to overcome the obstacles to previous image encryption methods, where our method will be used Duffing map to shuffled all image pixels ,after that the resulting image will be divided into a group of blocks for perform the shuffling process via Cross Chaotic Map. Finally, an image called key image was created by using Quadratic number spirals which will be used to generate numbers of polynomial equations via Lagrange interpolation to perform pixel diffusion.Simulations have been accomplished in order to evaluate the effectiveness of suggested technique, the Experimental results demonstrate that the proposed method can supply sufficient security for the confidentiality of images.

حاليا لا يمكن لأحد أن ينكر أهمية حماية البيانات، وخاصة مع انتشار القراصنة وسراق المعلومات الشخصية في جميع أنحاء العالم .لهذه الأسباب أصبح التشفير واحدة من المجالات الهامة في حماية المعلومات الرقمية.في هذا البحث اقترحنا طريقة جديدة لتشفير الصور الرقمية للتغلب عل المشاكل الموجودة بالطرق السابقة ، حيث تم استخدام طريقة Duffing map لغرض تغيير مواقع جميع بكسلات الصورة وبعد ذلك سيتم تقسيم الصورة الناتجة إلى مجموعة من الكتل لغرض تنفيذ عملية اعادة نشر لهذة الكتل (shuffling) . أخيرا سيتم استخدام Quadratic number spirals لغرض توليد صورة سميت بالصورة المفتاحية و التي تم استخدامها لتوليد عدد من المعادلات متعدد الحدود بواسطة الاستيفاء لاغرانج Lagrange interpolation حيث تم استخدام هذه المعادلات بتغيير قيم نقاط الصورة المبعثرة . تم تنفيذ النظام المقترح واثبتت النتائج العملية بان النظام المقترح يوفر حماية كافية وموثوقية للصور.


Article
Speech Encryption Technique Based on Bio-Chaotic Algorithm
تقنیة لتشفیر الكلام بالاعتماد على خوارزمیةbio-chaotic

Author: Iman Qays Abduljaleel إیمان قیس عبد الجلیل
Journal: AL-MANSOUR JOURNAL مجلة المنصور ISSN: 18196489 Year: 2012 Issue: 17 Pages: 135-150
Publisher: Private Mansour college كلية المنصور الاهلية

Loading...
Loading...
Abstract

In today world of advancement, it is mandatory task to share, distribute andexchange the information like image, speech, text files throw publicwired/wireless networks. Therefore, security gains more and more importanceespecially in those organizations where information is more critical and moreimportant. Instead of using the traditional encryption techniques, Biometricslike speech uniquely identifies a person and a secure method for streamcipher, because Biometric characteristics are ever living and unstable innature. In this paper wavelet packet transform used to decomposition eachframe in the speech signal, then present anew algorithm used two steps: (1)addition of noise derived from three chaotic maps (Henon, Logistical, andIkeda) to the decomposition signal. (2) Chosen bio-chaotic stream cipher whichencrypted the speech signal to stored it into the databases to make it moresecure by using a biometric key and a bio-chaotic function. In this paperpresent how to generate the bio-chaotic key by using any chosen frame (eachframe is that of 256 sample long) to make it the security key. Chaotic functionis used to make the algorithm more secure and make the process of theencryption and decryption more complex. Experimental result of the algorithmshows that the algorithm is faster, stronger and more secure. Use the matlabversion of eighth in the different treatments stage.

عالمنا المتطور الیوم, نلاحظ حاجة للتواصل بین البشر من خلال إرسال واستلام المعلومات سواء كانتصوریة أو نصیة أو صوتیة بواسطة شبكات سلكیة لاسلكیة. لذلك نقل ھذه المعلومات تحتاج إلى أمنیة تتزاید بتزایدأھمیة المعلومات المنقولة. وبدلا من استعمال التقنیات التقلیدیة في التشفیر برز الاھتمام بالخصائص البایلوجیةللشخص فمثلا لكل إنسان صوت یمیزه عن الأخر وذلك یفرض صفة أمنیة إذا ما اعتمد كمفتاح تشفیري سري.لتحلیل كل مقطع من مقاطع الصوت المدخل, ثم Wavelet Packet استخدمنا في ھذا البحث التحویل المویجيقدمنا طریقة جدیدة للتشفیر اعتمدت على مرحلتین ھما : ( 1) إضافة ضوضاء لكل مقطع صوتي محلل علما إن ھذه2) اختیار ) . (Henon, Logstic, Ikeda) وھي chaotic الضوضاء قد اشتقت من ثلاثة أنواع من خرائطلتشفیر الصوت المدخل وإضفاء أمنیة لطریقة التشفیر المستخدمة بالاعتماد على bio-chaotic مفتاح تشفیر.bio-chaotic الخصائص البایلوجیة للصوت البشري ودالةمن خلال اختیار مقطع صوتي ضمن bio-chaotic وبواسطة ھذه الورقة بینا كیفیة تولید مفتاح التشفیرتجعل من الطریقة chaotic الصوت المدخل ( كل مقطع عبارة عن 256 قیمة) لجعلھ المفتاح السري. استخدام دالةالمقترحة في التشفیر وفك التشفیر أكثر تعقید وھذا یبین مدى صعوبة كسر مفتاح التشفیر. والنتائج التي حصلنا علیھافي كل مراحل matlab من استخدم ھذه الطریقة بینت قوة وسرعة وصعوبة اختراقھا. وقد تم استخدام برنامجالمعالجة.


Article
Fast And Secure Image Encryption System For Real Time Applications And Mobile Communications
نظام تشفير الصور سريع وآمن لتطبيقات الوقت الحقيقي واتصالات المحمول

Author: Manaf Mohammed Ali
Journal: journal of kerbala university مجلة جامعة كربلاء ISSN: 18130410 Year: 2015 Volume: 13 Issue: 4 Pages: 19-31
Publisher: Kerbala University جامعة كربلاء

Loading...
Loading...
Abstract

The strength of image encryption systems are depending on confusion (change the pixel position ) and diffusion(change the pixel value) and most of researchers separate these operations and perform these in cascading form with different algorithms, so there are some drawbacks in this cryptosystem and may be cryptanalyzed soon. In this paper proposed image encryption system based on chaotic map due to special properties of chaotic theory, such as pseudo-randomness, no periodicity and sensitivity to initial conditions. The two operations confusion-diffusion are processed in same loop based on two dimension chaotic standard map with different secret keys. Experimental results show that the proposed scheme has high security and computationally secure , it withstands different types of attacks such as statistical attack, differential attack and brute force attack and the processing time of encryption is high (0.29 second) which is suitable for mobile communication and real time applications

المتانة في انظمة تشفير الصورة تعتمد على التشويش (تغيير موقع عناصر الصورة) والنشر (تغيير قيمة عناصر الصورة) وأغلب الباحثين قد فصلوا بين هذه العمليات من خلال تنفيذها بشكل متتابع مع استخدام خوارزميات مختلفة ، لذا هنالك بعض نقاط الضعف في نظام التشفير أعلاه وممكن قد يكسر هذا النظام. في هذا البحث تم فرض نظام تشفير يعتمد على معادلة الفوضى وذلك للخصائص الخاصة في نظرية الفوضى مثل العشوائية وعدم التكرار والحساسية للظروف الاولية .لقد تم دمج العمليتين (التشويش- النشر) في نفس الدورة بالاعتماد على معادلة التشويش ثنائية البعد ولكن بمفاتيح سرية مختلفة. النتائج المختبرية اظهرت أن النظام المفترض يملك امنية عالية و ( (computationally secureويقاوم مختلف الهجمات مثل الهجوم الإحصائي و الهجوم التفاضلي وهجوم القوة المحكمة ،أن وقت التنفيذ للتشفير هو سريع جدا(0.29 ثانية) والذي يكون ملائما لتطبيقات الاتصالات الخلوية وتطبيقات الزمن الحقيقي .


Article
A Pseudorandom Binary Generator Based on Chaotic Linear Feedback Shift Register

Author: Saad Muhi Falih
Journal: Iraqi Journal for Electrical And Electronic Engineering المجلة العراقية للهندسة الكهربائية والالكترونية ISSN: 18145892 Year: 2016 Volume: 12 Issue: 2 Pages: 155-160
Publisher: Basrah University جامعة البصرة

Loading...
Loading...
Abstract

This paper presents a simple method for the design of Chaotic Linear Feedback Shift Register (CLFSR) system. The proposed method is based on a combination of two known systems. The first is called Linear Feedback Shift Register (LFSR) system, and the other is called Chaotic Map system. The main principle of the proposed system is that, the output of the LFSR is modified by exclusive-or (XOR) it with the stream bit that is generated by using the chaotic map system to eliminate the linearity and the repeating in the output of the LFSR system. The proposed system is built under Matlab environment and the quality of sequence generation tested by using standard tests which shows that the proposed system is a good random number generator that overcome the linearity and repeating disadvantages.


Article
Speech Encryption Based on Wavelet Transformation and Chaotic Map

Authors: Hala B.Abdul Wahab --- Sundus I. Mahdi
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2016 Volume: 34 Issue: 5 Part (B) Scientific Pages: 721-729
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

In this paper a new algorithm is presented for speech encryption. It includes dividing the speech signal into overlapped blocks then shuffling those blocks in the time domain. A second permutation is done for the coefficients of the block which generated from wavelet transform by using chaotic key based on Hénon map, and partially encrypting the shuffled online speech signal in a transform domain. The security for the proposed system will depend on different parameters, including secret block sizes, the amount for overlapping along the x-axes and y-axes, permutation key and dynamic encrypted key. By having a new level of security the eavesdropper has to choose the amount of overlapping correctly. Many online speech signal tests demonstrate the validity of the proposed algorithm. The results show that it provides secure approach to real-time speech encryption and at the same time gives high intelligibility for the recovered speech.


Article
Image Scramble based on Discrete Cosine Transform and Henon Map

Author: Mohammed Jasim Ridha محمد جاسم رضا
Journal: Iraqi Journal of Information Technology المجلة العراقية لتكنولوجيا المعلومات ISSN: 19948638/26640600 Year: 2019 Volume: 9 Issue: 4 Pages: 96-107
Publisher: iraqi association of information الجمعية العراقية لتكنولوجيا المعلومات

Loading...
Loading...
Abstract

In recent years, there are exponential increment on using images in communication and social media that always need to develop a new method for scramble these images. These scramble methods keep image secure from malicious attack. A proposed method for scramble image is presented by multi-levels and in each level, there are more than one option is performed to keep image in secure manner. Scrambling is functional by using key that is generated from chaotic function called Henon map which provide significant randomize properties and in dynamic order. Scrambling is applied in spatial domain and in frequency domain, the first level before discrete cosine transform DCT, the second level on DCT coefficient and the third level when return back to spatial domain. The implementation of proposed method present low PSNR to scrambled image with respect to the original image and the time consuming also is precise. The development of proposed method may applied on partitioned image or may combined with other method to increase the security level.

Keywords

Image Scramble --- DCT --- IDCT --- Henon Map --- Chaotic Map


Article
A Selective Image Encryption Based on Chaos Algorithm

Authors: Abeer Matti Yousif --- Manaf Mohammed Ali
Journal: journal of kerbala university مجلة جامعة كربلاء ISSN: 18130410 Year: 2013 Volume: 11 Issue: 1 Pages: 136-149
Publisher: Kerbala University جامعة كربلاء

Loading...
Loading...
Abstract

Selective encryption is a new trend in image and video content protection. It's aim to reduce the amount of data to protect while preserving a sufficient level of security by connected with chaotic theory. Due to their features of ergodicity, sensitivity to initial conditions, pseudo randomly, chaotic maps have good potential for information encryption. In this work, selective image encryption based on chaos algorithm has suggested, This technique adopted two main operations one to decorrelate the relationship between adjacent pixels of plain image which is based on 2D Chaotic Standard map and the other to decorrelate the relationship between the plain image and encrypted image which is based on 4D Chaotic Map. Experimental results show that the proposed scheme is computationally secure, it withstands different types of attacks such as brute force attack, differential attack, chosen-plaintext and chosen-ciphertext attacks. Also, Experimental results show that the proposed scheme is suitable for multimedia application with real time operation. Where the average execution time is (1 second) when the encryption ratio is equal to (6.25 %).

التشفير الانتقائي هو توجه جديد في حماية محتوى الصور والفيديو .فهو يهدف إلى تقليل من كمية البيانات المخصصة للتشفير مع الحفاظ على مستوى كافي من الأمان من خلال الترابط مع نظرية التشويش. نظرا لما تمتلكه من خصائص مثل (ergodicity), الحساسية للظروف الأولية, ظهورها بشكل أشبه بالعشوائي, نظرية التشويش تنطوي على إمكانية جيدة في تشفير المعلومات. في هذا البحث, أقترح تشفير الصورة الانتقائي بالاعتماد على خوارزمية التشويش, هذه التقنية تبنت عمليتين أساسيتين واحدة لتفكيك العلاقة بين نقاط الصورة المتجاورة للصورة المراد تشفيرها والتي تقوم على أساس معادلة التشويش القياسية ثنائية البعد والأخرى لتفكيك العلاقة بين الصورة الأصلية والصورة المشفرة والتي اعتمدت على معادلة التشويش رباعية البعد. وقد أظهرت النتائج أن المنظومة المقترحة هي(computationally secure ) , فإنها تقاوم أنواع مختلفة من الهجمات مثل هجوم القوة, الهجوم التفاضلي, هجمات الصورة المختارة والمشفرة المختارة. كذلك أظهرت النتائج أن المنظومة المقترحة ملائمة لتطبيقات الوسائط المتعددة مع نظام الوقت الحقيقي. حيث معدل وقت التنفيذ هو( ا ثانية ) عندما تكون نسبة التشفير تساوي(6.25%).


Article
Color Image Encryption Depend on DNA Computing
تشفير الصورة الملونة بالأعتماد على حوسبة DNA

Authors: Matheel Emadaldeen مثيل عماد الدين --- Zena Mohammad Saadi زينه محمد سعدي
Journal: Diyala Journal For Pure Science مجلة ديالى للعلوم الصرفة ISSN: 83732222 25189255 Year: 2017 Volume: 13 Issue: 1 - part 2 Pages: 74-94
Publisher: Diyala University جامعة ديالى

Loading...
Loading...
Abstract

DNA computing has prevailed in the field of cryptography. DNA cryptography uses DNA as an information transporter and gets benefit from biotechnology in order to achieve encryption. Encryption character algorithm proposed by Kang et al relying on pseudo-DNA operation, However, DNA encryption methods have defects such as expensive experimental equipment, complex operation and difficult to understand its biotechnology and remains cannot be effectively applied in encryption field. Also the chaos theories can generator dynamic system with random numbers. In this paper; a design new approach for encryption image was suggested depending on proposal DNA computing such as (coding, decoding) with multi-operation in festiel structure to increase more complexity when an attacker tries image retrieval. When used NLFSR as random generate system to mixing to increase complexity also was proposed new idea to generated secret key. A performance analysis in measurement test between the original image and encryption image was evaluated, the values rustle is big to depend on no correlation for a pixel in original and cipher image. Another test between plain image and clear image after decryption are good values for a statistical test. MSE is equal to zero and PSNR infinity number because no loss data or difference in this approach was found.

حوسبة ال DNA قد تخللت في مجال التشفير. تشفير DNA استخدم DNA كحامل معلومات واستفاد من ميزة التكنولوجيا الحيوية لتحقيق التشفير . كانغ وآخرون اقترحو خوارزمية تشفير الأحرف بالأعتماد على عملية pseudo DNA ،. ومع ذلك ، فأن طرق تشفير DNA لديها مساوئ مثل معداتها التجريبية الباهضة الثمن وعملياتها المعقدة وصعوبة فهم التكنولوجيا الحيوية لها والتي لاتزال لايمكن تطبيقها بكفاءة في مجال التشفير . ان نظريات الفوضى ممكن استخدماها كنظام ديناميكي ويعمل على توليد الارقام العشوائيه. في هذا البحث صمم نموذج لتشفير الصورة بالأعتماد على حوسبة DNA المقترحه مثل (الترميز وفك الترميز) وعمليات متعددة في النموذج الشبكي festiel لزيادة التعقيد عندما يحاول احد المهاجمين استرجاع الصورة. وعند استخدام NLFSR كنظام مقترح لتوليد الارقام العشوائيه اللتي تدمج مع بيانات الصوره يودي الى زياده التعقيد بالاضافه الى اقتراح طريقه جديده لتوليد المفتاح السري . وقد تم تقييم تحليل الأداء في اختبار القياس بين الصورة الاصلية والصورة المشفرة ، القيم هي كبيرة بالأعتماد على عدم وجود علاقة بين البكسل في الصورة الاصلية والمشفرة. أختبار آخر هو بين الصورة الاصلية والصورة بعد فك التشفير هي قيم جيدة لأختبار احصائي. MSE مساوي للصفر و PSNR هو عدد غير منتهي بسبب عدم وجود فقدان بالبيانات أو اختلاف بهذه الطريقة.


Article
Multi-level Security Based on Dynamic Magic Cube and Chaotic Maps
أمنية متعددة المستويات بالأعتماد على الدوال الفوضوية و المكعب السحري

Author: Dhaher Abass Redha ظاهر عباس رضا
Journal: Iraqi Journal of Information Technology المجلة العراقية لتكنولوجيا المعلومات ISSN: 19948638/26640600 Year: 2017 Volume: 7 Issue: 4 اللغة الانكليزية Pages: 106-124
Publisher: iraqi association of information الجمعية العراقية لتكنولوجيا المعلومات

Loading...
Loading...
Abstract

With the development in communication, computer science and information exchange via electronic information networks a necessary need emerged to find ways to save exchanged information. Encryption had a prominent role in this area. And with the development of intrusion hackers become able to inter information and change it. This appeared the need to adopt more sophisticated technology. So that using the system of coverage in which the transition of the information becomes invisible to anyone, through hiding it inside the transmission media such as audio, image, text and video. The process of combining encryption and embedding help for increasing in power work or security that it will be difficult to limit and find hiding in sender file.

مع تطور وسائل الاتصال وعلم الحاسوب وتبادل المعلومات عبر شبكات المعلومات الإلكترونية برزت الحاجة الملحة لإيجاد وسائل لحفظ المعلومات المتبادلة. فكان للتشفير دور بارز في هذا المجال. ومع تطور عمليات الاختراق أصبح بإمكان المتطفلين الاطلاع على المعلومات وتغييرها، فظهرت الحاجة إلى اعتماد تقنية أكثر تطورا وأكثر سرية وحفاظا على المعلومات. لذا تم استخدام نظام الأخفاء الذي تكون فيه المعلومات المرسلة غير مرئية لأي شخص وذلك عن طريق إخفائها داخل الوسط المرسل، مثل الصوت،الصورة، النص والفيديو. أن دمج عملية التشفير و ألأخفاء تساعد على زيادة في قوة العمل و ألأمنية اذ سيصبح من الصعب تحديد وجود أخفاء في الملف المرسل.


Article
A Simple Chaotic Image Cryptography Algorithm Based on New Quadratic Chaotic Map

Author: Saad Muhi Falih
Journal: Journal of University of Babylon مجلة جامعة بابل ISSN: 19920652 23128135 Year: 2017 Volume: 25 Issue: 4 Pages: 1221-1229
Publisher: Babylon University جامعة بابل

Loading...
Loading...
Abstract

The chaos based cryptographic methods have been suggested some new and efficient algorithms to develop image encryption techniques because of its exceptionally desirable properties of sensitivity to initial condition and parameters of chaotic map. However, this paper proposes a new symmetric image encryption system (SIES) that based on a new class of quadratic chaotic map. In this proposed scheme, the image is converted to a stream of serial bits which modulo-2 added with the stream of binary chaotic sequence generated using a new class of quadratic chaotic map. Finally, the proposed system is tested under Matlab environment and results show that the proposed technique is efficient and has high security features.

اقترحت العديد من خوارزميات التشفير المعتمدة على النظم الفوضوية الجديدة والفعالة لتطوير تقنيات تشفير الصور لما تمتلكه هذه النظم من خصائص ومميزات تصميمية جيدة كحساسيتها المفرطة للشروط الابتدائية ولقيم معاملات المخططات الفوضوية. على كل حال، اقترح هذا البحث طريقة جديدة للتشفير المتماثل للصور مستنداً الى نوع جديد من المخططات الفوضوية التربيعية. في هذه الخوارزمية المقترحة، الصورة تحول الى سلسلة من الاعداد الثنائية والتي تجمع مودولو-2 (modulo-2) مع سلسلة الاعداد الثنائية الفوضوية المولدة باستخدام المخطط الفوضوي التربيعي. وفي ختام البحث تم اختبار الخوارزمية المقترحة بعد بنائها في بيئة ماتلاب (Matlab) وأظهرت النتائج أن التقنية المقترحة تتمتع بفعالية عالية ولها ميزات أمان متميزة

Listing 1 - 10 of 15 << page
of 2
>>
Sort by
Narrow your search

Resource type

article (15)


Language

English (15)


Year
From To Submit

2019 (1)

2018 (3)

2017 (6)

2016 (2)

2015 (1)

More...