research centers


Search results: Found 130

Listing 1 - 10 of 130 << page
of 13
>>
Sort by

Article
New Approach to Partial Cryptography Using 2D Wavelet Transform
طريقة جديدة في التشفير الجزئي باستخدام تحويل الموجة الصغيرة الثنائية الابعاد

Author: Maisa’a Abid Ali Khodher
Journal: Al-Rafidain University College For Sciences مجلة كلية الرافدين الجامعة للعلوم ISSN: 16816870 Year: 2010 Issue: 26 Pages: 55-68
Publisher: Rafidain University College كلية الرافدين الجامعة

Loading...
Loading...
Abstract

Computer security has to re-invent itself. New technologies and new applications bring new threats. Especially with the increasing growth of data a communication cryptography and data security are an essential requirements for communication privacy. This paper present a new approach that combines between two technical partial cryptography and 2D wavelet transform. The process consists of two stages: First stage is to compress the image to reach LL2 and LL3. Second stage is to pass the resulting image after compression process to encryption process that uses image that has strong randomness used as a key. The result of this approach is good and helps in solving the problem of keeping image privacy.Key word: Image Compression, Wavelet, Random Key Generated, Partial Cryptography.

ان انتشار الشبكات المحلية والدولية واستخداماتها الواسعة جعل من السرية من المتطلبات المهمة , حيث نقل الصورة عبر الشبكات والمحافظة عليها من الاختراق جعل التشفير من المتطلبات الضرورية في بناء اي شبكة اتصالات. هذا البحث يقترح طريقة جديدة تعمل على اعتماد التشفير الجزئي ودمج تقنية ضغط الصورة حيث تتم على مرحلتين , الاولى هو تحويل الصورة المراد ارسالها الى صورة مضغوطة بطريقة الـــ2D Wavelet Transform والوصول بها الى المستوى الثالث LL3 اي اقل حجم ممكن ثم تنفذ عليها عملية التشفير من خلال الاعتماد على توليد صورة ثنائية الابعاد ذات عشوائية عالية واعتماد كمفتاح للصورة المضغوطة .وكانت النتائج الطريقة المقترحة مشجعة وساعدت على حل مشكلة تناقل الصورة عبر الشبكات بشكل اكثر امنية .


Article
Image Stego Detection using Higher Order Statistics
كشف الصورة المخفية باستخدام الإحصاءات ذات المرتبة العالية

Authors: Prof. Mahir K. AL-a'zawi ماهر خضير العزاوي --- Assistant Lecturer Ammar Moufak J. Yousif عمار موفق يعقوب يوسف
Journal: AL-NAHRAIN JOURNAL FOR ENGINEERING SCIENCES مجلة النهرين للعلوم الهندسية ISSN: 25219154 / eISSN 25219162 Year: 2010 Volume: 13 Issue: 2 Pages: 141-149
Publisher: Al-Nahrain University جامعة النهرين

Loading...
Loading...
Abstract

The basic approach taken here works by finding predictable higher-order statistics of “natural” images within a multi-scale decomposition, and then showing that embedded messages alter these statistics. A Fisher linear discriminant analysis is then used to discriminate between untouched and adulterated images. Detection system suggested here is used to detect seven systems these are: hiding in LSB, hiding in palette, hiding in DCT simple level security, and hiding in wavelet simple level security. In addition, highly-secret systems were constructed, i.e. systems that integrate Cryptography with Steganography in both domains, DCT and Wavelet. Moreover, system of hiding in multiwavelet was used with cryptography.

إن الأسلوب الرئيسي المتبع هنا يعمل عبر إيجاد إحصائيات ذات تنظيم عالِ قابل للتنبؤ للصورة الطبيعية خلال تحليل متعدد المستويات ومن ثم عرض تغيير الرسائل المطمورة لهذه الإحصائيات. ويستخدم من بعد ذلك تحليل فيشر التحليلي الخطي في التمييز بين الصورة الأصلية و المطمورة. أستخدم نظام الكشف المقترح في كشف سبع أنظمة وهي: الإخفاء في LSB , الإخفاء في Palette , الإخفاء في DCT مع مستوي سرية بسيط , والإخفاء في Wavelet مع مستوى سريه بسيط. وبالاضافه إلى ذلك , تم بناء أنظمة عالية السرية وبمعنى أخر الأنظمة التي تدمج الكتابة السرية والكتابة المغطاة في المجالي DCT و Wavelet والأكثر من ذلك أستخدم الإخفاء في Multiwavelet مع الكتابة السرية.


Article
Combination of Cryptography and Channel Coding for Wireless Communications
التشفير المركب لنظام اتصالات لاسلكية

Authors: Mahmood Farhan Mosleh محمود فرحان مصلح --- Dalal A. Hammood دلال عبد المحسن حمود --- احمد غانم وادي احمد غانم وادي
Journal: Al-Ma'mon College Journal مجلة كلية المامون ISSN: 19924453 Year: 2015 Issue: 26 Pages: 269-285
Publisher: AlMamon University College كلية المامون الجامعة

Loading...
Loading...
Abstract

Huge investigations have been made by the research communities in wireless systems, especially in the past decades. There are a lot of applications over wireless communications networks that have appeared in the recent time, including cellular phones, video conferencing, MMS, SMS, web browsingetc. Communications through wireless channels are exposed to errors in transmission. Moreover, efforts are being made to secure wireless communications through the use of modern encryption technologies. In this paper a combination of cryptography and simple channel codes are presented to make security and forward error correction. The system has been tested to transmit and receive a text with and without encoding for Additive White Gaussian Noise (AWGN). The results showed that it can receive the text with no error at 6 dB of Signal to Noise Ratio (SNR) without using channel coding and 1 dB with it. In addition the systems is experimented in urban wireless system, and has shown that it needs 9 dB to receive the text with acceptable error. All tests are done using Matlab version R2014a

في العقد الاخير اهتم الكثير من الباحثين والمحققين بانظمة الاتصالات اللاسلكية. وظهرت العديد من التطبيقات الشهيرة كالتلفون الخلوي والرسائل وشبكات تبادل الفيديو وغيرها. الاتصالات اللاسلكية تكون عادة عرضة للخطأ, كما ان السرية باستخدام المشفر هو من الخدمات المضافة. في هذا البحث تم تقديم نظام يخلط بين التشفير لاغراض السرية والتشفير لاغراض معالجة الخطأ. تم استخدام النظام المقترح بارسال نص عبر قناة الضوضاء البيضاء AWGN. النتائج بينت انه يمكن استلام النص بدون خطأ عند 6dB من نسبة الاشارة الى الضوضاءSNR بدون مشفر قناة و1dB باستخدام هذا المشفر. كذلك تحت تجربة النظام لظروف التراسل اللاسلكي داخل المدينة وتبين انه يحتاج الى 9dB لاستلام النص بنسبة خطا مقبولة. و تم اجراء عمليات الفحص المذكورة اعلاه باستخدام برنامج ماتلاب الاصدار R2014a


Article
New Encrypted Steganography Approach

Author: Saba Mohammed Husain
Journal: Journal of University of Babylon مجلة جامعة بابل ISSN: 19920652 23128135 Year: 2018 Volume: 26 Issue: 2 Pages: 36-46
Publisher: Babylon University جامعة بابل

Loading...
Loading...
Abstract

The proposed research Provides an approach for hiding an encrypted text in side a digital image. Where the text is encrypted in a complex manner used method of PlayFair to encrypt clear text and to increase security put lettering ciphertext on the geometric shape clockwise and then we write the ciphertext output in the form of lines, taken new ciphertext and converted to Ascii code and then to binary and hidden text in bits least importance in the picture. The results were good by PNSR scale

يوفر البحث المقترح طريقة لتشفير النص واخفائه داخل صورة رقمية، حيث يتم تشفير النص بطريقة معقدة تستخدم طريقة Playfair لتشفير النص الواضح ولزيادة الامنية نضع حروف النص المشفر على شكل هندسي باتجاه عقارب الساعة وبعد ذلك نكتب النص المشفر الناتج على شكل اسطر ، يؤخذ النص المشفر الجديد ويحول الى ِAscii code وبعدها الى binary ويخفى النص في البتات الاقل اهمية في الصورة. وكانت النتائج جيدة حسب مقياس PNSR.


Article
Increase Security of Image Encryption Depends on Change Pixel Location
زيادة الامن لصورة تحتوي بيانات مشفرة اعتمادا على موقع البكسل

Authors: Prof. Dr.Ziad M. Abood --- Zainab M.Essa
Journal: journal of the college of basic education مجلة كلية التربية الاساسية ISSN: 18157467(print) 27068536(online) Year: 2017 Volume: 23 Issue: 98/علمي Pages: 57-64
Publisher: Al-Mustansyriah University الجامعة المستنصرية

Loading...
Loading...
Abstract

In any communication, security is the most important issue in today’s world. The information security has be come one of the most signify can tproblemsin data communication. Lots of datasecurity and data hiding algorithmshavebeendevelopedinthelastdecade. Cryptography and steganography are the two major techniques for secret communication. In this paper, the secret text is first encryptedbyusingAESwhichhasverygood performanceandisamostpowerfultechnique. Now this encrypted text is embedded using steganography. Our proposed system gives threestages of security for secret. The main aim of proposed method to increase security of embedding and extraction phase using AESencryption,steganography and change pixel location. In order to evaluate performance the proposed algorithm performs series of tests. These tests include, PSNR and MSE

في اي تبادل معلومات, والأمن هو أهم قضية في العالم اليوم.أصبح أمن المعلومات واحدة من أهم المشاكل في نقل البيانات.وقد وضعت الكثير من أمن البيانات و الخوارزميات لاخفاء البيانات في العقد الماضي. التشفير وإخفاء المعلومات نوعان من التقنيات الرئيسية للاتصال السري. في هذه الورقة، يتم تشفير النص السري لأول مرة باستخدام AES التي لديها الأداء الجيد جدا وتقنية أقوى.الآن هذا النص المشفريخفى باستخدام إخفاء المعلومات. النظام المقترح لدينا يعطي ثلاث مراحل للأمن. والهدف الرئيسي من الطريقة المقترحة لزيادة الأمن من تضمين ومرحلة استخراج باستخدام التشفير AES, إخفاء المعلومات وتغيير بكسل الموقع. من أجل تقييم أداء الخوارزمية المقترحة ينفذ سلسلة من الاختبارات. وتشمل هذه الاختبارات، PSNR وMSE

Keywords

Cryptography --- Steganography --- AES.


Article
Proposal Hybrid CBC Encryption System to Protect E-mail Messages

Author: Soukaena Hassan Hashem
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2019 Volume: 60 Issue: 1 Pages: 157-170
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Email is one of the most commonly utilized communication methods. Theconfidentiality, the integrity and the authenticity are always substantial incommunication of the e-mail, mostly in the business utilize. However, these securitygoals can be ensured only when the cryptography is utilized. Cryptography is aprocedure of changing unique data into a configuration with the end goal that it isjust perused by the coveted beneficiary. It is utilized to shield data from otherindividuals for security purposes. Cryptography algorithms can be classified assymmetric and asymmetric methods. Symmetric methods can be classified as streamcipher and block cipher. There are different operation modes provided by the blockcipher, these are Cipher Block Chaining (CBC), Output Feedback (OFB), CipherFeedback (CFB) and Electronic Code Block (ECB). CBC used to complex thecryptographic systems, by using Initialization Vector (IV), Xoring, and encryptionwith specified key over chain of blocks, but CBC is vulnerable to chosen plaintextattack because the IV is static and vulnerable to chosen ciphertext attack because theencryption method with the key are static. This paper introduce a proposed E-mailmessages encryption systems , the proposal based on modified CBC mode operationhybrid with some of techniques exploited in the encryption such as RADG, DNA,RNA and a suggested permutation methods. The proposed modifications applied onthe CBC are generate IV randomly, generate key randomly, and propose encryptionmethod, these modifications proposed to avoid the attacks that CBC is vulnerable to.

Keywords

cryptography --- CBC --- RADG --- DNA.


Article
Generate Random Image-Key using Hash Technique
توليد الصور العشوائيه(مفتاح) بأستخدام تقنيه المزج

Authors: Nidaa F. Hassan --- Akbas E. Ali --- Teaba Wala Aldeen
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2010 Volume: 28 Issue: 2 Pages: 382-398
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Random image is very useful to be used as a source for clipping randomnesssession keys in cryptography. In this paper a new algorithm is proposed to generaterandom image .The random image is generated by mixing initialization vector withnormal digital image; the mixing process is applied in the same way as HASHtechnique. A special cryptography algorithm for generating random numbers isused to generate initialization vector. This proposed algorithm is capable ofgenerating random image that can meet security requirements of cryptographicalgorithms.

الصوره العشوائيه مفيده جدا حيث يتم استخدامها كمصدر للحصول على مفاتيح دوريهعشوائيه في التشفير . في هذا البحث تم اقتراح خوارزميه جديده لتوليد صوره عشوائيه . انالصوره العشوائيه يتم توليدها بمزج متجه ابتدائي مع صوره رقميه اعتياديه , عمليه الخلطتطبق على غرار تقنيه المزج . خوارزميه خاصه لتوليد الارقام العشوائيه قد تم استخدامها لتوليدالمتجه الابتدائي . ان الخوارزميه المقترحه قادره على توليد صوره عشوائيه التي تلبيالمتطلبات الأمنيه لخوارزميات التشفير.


Article
Encrypting Audio Data Hiding by Visual Secret Sharing
تشفير البيانات المخفية في الصوت باستخدام التقسيم السري المرئي

Authors: Nidaa F. Hassan --- Rehab F. Hassan --- Akbas E. Ali
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2009 Volume: 27 Issue: 13 Pages: 2352-2364
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Steganography and cryptography are usually used to ensure informationsafety in today’s data communication. This paper makes use of audiosteganography technique and encrypted secret sharing to increases the security level of hidden data. The proposed schema can hide digital data in audio file; the resulted stego audio file is separated then into 2- shares encrypted random secure images, which can be transmitted or distributed separately over an threaten communication channel. Using multilevel of security techniques increases the security level of hidden data, and makes it more robust to attack since secret datais not hidden in one cover media but it is separated across two images, that they will be encrypted and appear completely random.

علم الاخفاء والتشفير يستخدمان عادة لتأمين أمنية المعلومات في اتصالات الوقتالحاضر. هدا البحث يستخدم تقنيه اخفاء البيانات والتقسيم السري المشفر لزياده مستوى الامنيه للبيانات المخفيه . الطريقه المقترحه ممكن ان تخفى نوع من البيانات الرقمية في ملف صوت, بعدها يتم تقسيم الملف الصوتي المضيف الى اثنان من الصور العشوائيه المشفره والتي من الممكن ارسالها او توزيعها بشكل منفصل عبر قنوات الاتصال التي من الممكن ان تكون غير امنيه او معرضه للاختراق. ان استخدام مستويات متعدده من التقنيات الامنية تزيد من مستوى الامنية للبيانات المخفية وتجعل هده البيانات صامدة ضد الاختراق لانها ليست مخفيه في غطاء واحد فقط وانما قسمت ووزعت على صورتين والتي بالنتيجه ستكون مشفرة وعشوائية الشكل


Article
MULTIMEDIA CRYPTOGRAPHY BASED ON LIU AND CHEN SYSTEMS
تشفير الوسائط المتعددة باستخدام نظامي ليو و تشن

Loading...
Loading...
Abstract

Information security is an important matter in communication systems such as internet communication, multimedia systems, medical imaging, and especially military communication. This paper presents two types of multimedia cryptography; text and image cryptography depending on using Chen and Liu systems. The two systems together are used to generate a secret key to encipher multimedia. First by changing the position of characters in original text and changing position of pixels in original image, then changing the character value itself and pixel value depending on random numbers generated by Liu and Chen systems .The experimental and simulation results show that the proposed system is effective and has a high security level. Due to its key space, high key sensitivity, high entropy , low correlation, strong against differential analysis and finally low time complexity since the same set of numbers must be generated depending in the same key schedule to return original multimedia and this is impossible without knowing exact initial conditions, parameters at the same schedule.

ان أمن المعلومات هو مسألة هامة في أنظمة الاتصالات مثل الانترنت ، وأنظمة الوسائط المتعددة، والتصوير الطبي، والاتصالات العسكرية على وجه الخصوص. يقدم هذا البحث نوعين من تشفير الوسائط المتعددة النص والصورة. اعتمد التشفير على استخدام أنظمة تشن وليو. وتستخدم النظامين معا لتوليد مفتاح سري لتشفير الوسائط المتعددة. أولا عن طريق تغيير موقع الحروف في النص الأصلي وتغيير موقع البكسل في الصورة الأصلية ثم تغيير قيمة الحرف نفسه في النص وقيمة بكسل في الصورة اعتمادا على أرقام عشوائية تم توليدها باستخدام أنظمة ليو وتشن. التجارب ونتائج المحاكاة تبين أن النظام المقترح هو فعال وذو مستوى أمني عالي. لأنه لديه فضاء واسع للمفاتيح ، درجة تحسس عاليه للمفتاح ، يمتلك انتروبية عالية، الارتباط والتشابه منخفض ، قوي ضد التحليل التفاضلي وأخيرا وقت التنفيذ قليل إذ لابد أن تتولد نفس مجموعة الأرقام اعتمادا على نفس قيمه المفتاح عند الارسال لاستعادة الوسائط المتعددة الأصلية (النص او الصورة) وهذا مستحيل دون معرفة دقيقة بالشروط الابتدائية والمعاملات ونفس جدول المفاتيح المستخدمة عند الارسال.


Article
Proposed 256 bits RC5 Encryption Algorithm Using Type-3 Feistel Network

Author: Yossra H. Ali
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2010 Volume: 28 Issue: 12 Pages: 2337-2352
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Proposed 256 bits RC5 is an improvement to RC5, designed to meetthe requirements of increased security and better performance. Proposed256 bits RC5 algorithm makes use of data dependent rotations. One newfeature of proposed 256 bits RC5 algorithm is modified its design to usefour 64-bit registers rather than two 32-bit registers. The proposal 256 bitsRC5 algorithm using Type-3 Feistel network which is iterated simplefunction 20 times. An Avalanche Effect of RC5 is about 31.372 if wechange the same amount of information in key for 256 bits RC5 then theAvalanche Effect is about 142.909. The proposed algorithm is resistant tomatching and a dictionary attack which is increased the security of theprevious RC5 algorithm by using block size of 256 bits instead of 64 bits.

صممت لتحقيق ,RC 256 المقترحة هي تطوير الى 5 bits RC خوارزمية تشفير 5متطلبات زيادة الامنية وتحسين الاداء,هذه الخوارزمية تستخدم الابدالات المعتمدة علىبدلا bits البيانات والتي هي واحدة من الخواص الجديدة لهذه الخوارزمية حيث تستخدم 64والتي تكرر دالة بسيطة 20 مر ة. Type -3 Feistel وهي تستخدم شبكة bits من 32حوالي 31.372 واذا غيرنا نفس كمية المعلومات لمفتاح RC لل 5 Avalanche Effect الحوالي 142.909 . لذلك Avalanche Effect الخوارزمية المقترحة فسيكون الوالتي زيدت الامنية dictionary و matching فالخوارزمية المقترحة قوية لهجوم ال.bits بدلا من 64 bits للخوارزمية السابقة باستخدام حجم كتلة 2561.

Keywords

Cryptography --- RC5 --- Type -3 Feistel.

Listing 1 - 10 of 130 << page
of 13
>>
Sort by
Narrow your search

Resource type

article (130)


Language

English (111)

Arabic and English (13)

Arabic (3)


Year
From To Submit

2019 (9)

2018 (18)

2017 (15)

2016 (10)

2015 (11)

More...