research centers


Search results: Found 34

Listing 1 - 10 of 34 << page
of 4
>>
Sort by

Article
Data encryption Using Backpropagation Neural Network
تشفير البيانات باستخدام الشبكة العصبية ذات الإنتشار الخلفي

Author: Raid R. Al-nima رائد رافع النعمة
Journal: Tikrit Journal of Pure Science مجلة تكريت للعلوم الصرفة ISSN: 18131662 Year: 2010 Volume: 15 Issue: 2 Pages: 112-117
Publisher: Tikrit University جامعة تكريت

Loading...
Loading...
Abstract

The aim of this research is to build a ciphering technique by using artificial neural network to protect data against unauthorized access to the data being transferred.The encryption data includes three stages: first Stage :- Training a network by using backpropagation to obtain weights. Second Stage:- Encryption data by using the weights obtained from first stage and consider the weights of first layer as a public key. third Stage:- Decryption data by using the weights obtained from the first stage and consider the weights of second layer as a private key. The three stages are attained 100% success for data encryption process and data getting back process.This technique is similar to coding asymmetric, and have the ability of coding a group of data such as:- text, characters, numbers and waves. This work is executed by computer type P4 with whole equipments and Matlab language version 7.

يهدف البحث إلى بناء تقنية تشفير باستخدام الشبكة العصبية ذات الإنتشار الخلفي لغرض حماية البيانات من هجمات المتطفلين.تقنية التشفير المطروحة تتضمن ثلاثة مراحل: المرحلة الأولى:- تدريب البيانات باستخدام الشبكة العصبية ذات الإنتشار الخلفي للحصول على الأوزان. المرحلة الثانية:- تشفير البيانات عن طريق استخدام الأوزان المستخلصة من القسم الأول للشبكة العصبية (الأوزان الواقعة بين طبقة الإدخال والطبقة المخفية)، واعتبار هذه الأوزان المفتاح العام. المرحلة الثالثة:- فك تشفير البيانات باستخدام الأوزان المستخلصة من القسم الثاني للشبكة العصبية (الأوزان الواقعة بين الطبقة المخفية وطبقة الإخراج)، واعتبار هذه الأوزان المفتاح الخاص. حققت هذه التقنية نسبة نجاح وصلت إلى 100% عن تشفير البيانات وإعادتها إلى صيغتها الأصلية.تعتمد التقنية أسلوب التشفير غير التناظري، وهي لها القابلية على تشفير مجموعة من البيانات مثل: نص، حروف، أرقام و موجات. تم تنفيذ هذا العمل بواسطة حاسبة نوع بنتيوم 4 كاملة المواصفات والبرمجة كانت تحت نظام الماتلاب الإصدار 7.


Article
A NEW ALGORITHM FOR ENCRYPTING ARABIC TEXT USING THE MATHEMATICAL EQUATION
خوارزمية جديدة لتشفير النص العربي باستخدام المعادلات الرياضية

Authors: Saad Abdulazeez Shaban سعد عبدالعزيز شعبان --- Basim Najim al-din باسم نجم الدين
Journal: DIYALA JOURNAL OF ENGINEERING SCIENCES مجلة ديالى للعلوم الهندسية ISSN: 19998716/26166909 Year: 2017 Volume: 10 Issue: 1 Pages: 21-30
Publisher: Diyala University جامعة ديالى

Loading...
Loading...
Abstract

Most organizations today use two levels of security: Data security level (encryption) and Network security level (firewall) etc. Therefore, encryption plays a vital role in securing daily operations of organizations. Securing data at first level aims to hide data characteristics. So, different algorithms and methods are being researched and developed to cover this gap for securing different data types especially text messages and make it very difficult for unauthorized parties to break it. From these, the major no. of algorithms are specialized to encrypt English texts, but no one for Arabic language texts although there were many attempts to invent such algorithms.As a result, this research proposed a new encryption method to encrypt Arabic text by using the principle of integration to provide better security and increasing the complexity of guessing the correct keys and correct plain text.At the end, the results show that the new cryptosystem is inevitable to cryptanalysis attack.

ان معظم المؤسسات في هذه الايام تستخدم مستويين من الحماية: الاول مستوى حماية البيانات (التشفير) والاخر مستوى حماية الشبكات (الجدار الناري).لذلك, فان التشفير يلعب دورا كبيرا في تامين العمليات اليومية لهذه المؤسسات. ان حماية البيانات في المستوى الاول يهدف الى اخفاء خصائص البيانات. لذلك, فان مختلف الخوارزميات والطرق يتم بحثها وتطويرها لغرض تغطية هذه الفجوة لحماية مختلف انواع البيانات وبالاخص الرسائل النصية وجعل من الصعب جدا على الاشخاص الغير مرخصين التمكن من كسر هذه الشيفرات. ومن بين هذه , فان العدد الاكبر من طرق التشفير مخصصة لتشفير النصوص الانجليزية, لكن ولا اي واحدة منها مخصصة للنصوص المكتوبة باللغة العربية على الرغم من انه كانت هنلك محاولات لغرض ابتكار مثل هذه الطريقة.ونتيجة لذلك، فان هذا البحث يقترح طريقة تشفير جديدة لتشفير النص العربي باستخدام مبدأ التكامل لغرض توفير حماية بشكل أفضل وزيادة تعقيد التخمين للمفاتيح الصحيحة اللازمة لفك التشفير وكذلك النص الصريح الصحيح.في النهاية، فان النتائج تظهر بان نظام التشفير الجديد منيع ولا يمكن تجاوزه في هجمات تحليل الشيفرات.

Keywords

encryption --- decryption --- security.


Article
A NEW CRYPTOGRAPHY METHOD BASED ON HILL AND RAIL FENCE ALGORITHMS
تصميم طريقة جديدة بالتشفير بدمج طريقتي التشفير Hill , RailFence

Authors: Ann Z. Ablhd --- Ashty M. Aaref
Journal: DIYALA JOURNAL OF ENGINEERING SCIENCES مجلة ديالى للعلوم الهندسية ISSN: 19998716/26166909 Year: 2017 Volume: 10 Issue: 1 Pages: 39-47
Publisher: Diyala University جامعة ديالى

Loading...
Loading...
Abstract

Encryption has a great benefit, it provides privacy and security of all concepts of data transmitted across open networks. An urgent need for methods of strong encryption has become important with the rapid development of the computer, it detract from the strength of encryption; and because the increase computer speed means shortening the time that the computer needs to break or disclosure of specific encryption key. Encryption may be strong or weak, to measure the encryption strength by the time and resources required for the process of detecting non-encrypted texts of encrypted texts. As a result of testing proposed system it appear that this system is strong encryption cipher text because it is hard to detect with the time or provide the necessary tools to detect the plain text.Due to the wide use of broken cipher methods in Cryptography. There are many important information to be secure. It proposed a new approach of ciphering, by mixing a substitution followed by a transposition cipher methods to produce a new secure method difficult to break. This is a bridge from a classical to modern ciphers. The substitution cipher algorithm that is used in this paper is Hill cipher, and the transposition cipher algorithm that is used is Rail fence. The language that is used for this proposed algorithm is C++ with Object Oriented Programming. The proposed system is called RailHill.

للتشفير فوائد كبيرة حيث يوفر خصوصية وأمن لجميع مفاهيم البيانات المرسلة عبر الشبكات المفتوحة. حيث أصبح لطرق التشفير الصعبة الكسر حاجة ملحة مع التطور السريع للكمبيوتر. ولأن زيادة سرعة الكمبيوتر يعني تقصير الوقت الذي يحتاج الكمبيوتر إلى كسر أو الكشف عن مفتاح تشفير معين.إن طرق التشفير المستخدمة في تحسين أمنية إرسال واستقبال المعلومات بين الأشخاص المختلفين تعتبر من الأمور الهام. لذا تم من خلال هذا البحث المساهمة بتطوير طريقة جديدة تختلف عن طرق التشفير الكلاسيكية المألوفة وذلك بدمج الطريقتين المعروفتين طرق التحويل والاستبدال معا . نظرا إلى اتساع وشيوع طرق كسر الشفرات المستخدمة في اغلب طرق التشفير المألوفة في علم التشفير, ونظرا إلى أهمية وسرية المعلومات المستخدمة لذا فقد ارتأينا إلى إعداد طريقة جديدة من التشفير بدمج إحدى طرق الاستبدال Hill مع طريقة من طرق التحويل RailFence لينتج نص مشفر يصعب كسره من أي متطفل.اللغة التي يتم استخدامها لهذه الخوارزمية المقترحة C ++ مع البرمجة الشيئية. ويطلق على النظام المقترح RailHill.


Article
New Approach for Serpent Block Cipher Algorithm Based on Multi Techniques
نهج جديد لخوارزميه التشفير الكتلي بالاعتماد على تقنيات متعدده

Authors: Israa Ahmed اسراء احمد --- Gada Ali غادة علي --- Semaa Hassin شيماء حسن --- Alaa kadhim F علاء كاظم
Journal: Iraqi Journal of Information Technology المجلة العراقية لتكنولوجيا المعلومات ISSN: 19948638/26640600 Year: 2017 Volume: 7 Issue: 3 اللغة الانكليزية Pages: 1-13
Publisher: iraqi association of information الجمعية العراقية لتكنولوجيا المعلومات

Loading...
Loading...
Abstract

complexity and easy to used are two important properties in the block cipher .The size of the block cipher controls these two aspects .data security means data protecting and information systems from unauthorized: enter to center data, used this data, disclosure, disruption, modify, perusal, inspection, recording or destruction. Information security is a set combining organizational security and IT security. In this paper proposal new approach for serpent algorithm by depend on modify in process and round because the tradition the operation in original serpent structure has more time and sample of complexity this algorithm used to encryption wave media ,in this paper has new structure has many of technique as (Mix Column,S-Box,IP,IP-1) to increase more complexity.

والتعقيد وسهوله الاستخدام هما الخصائص الهامة في التشفير الكتلي.وطول البلوك من الامور المهمه التي تسيطر على هذه الخصائص. أمن المعلومات يعني حماية المعلومات ونظم المعلومات من العمليات غير المصرح بها: مثلا الوصول والاستخدام والتعديل أو التغيير، الاطلاع، أو تدمير المعلومات. أمن المعلومات هو عبارة عن مجموعة الجمع بين الأمن التنظيمي وأمن تكنولوجيا المعلومات بالاعتماد على خوارزميات التشفير. في هذا البحث تم اقتراح نموذج جديدة لخوارزمية SERPENT التي من خلال التعديل في العمليات والدورات لأن العمليات التقليديه في هيكل الخوارزميه الأصليه يحتاج لمزيد من الوقت وقليل من التعقيد هذه الخوارزميه تستخدم لتشفير الملفات الصوتيه، في هذه البحث اقترح هيكل جديد بالاعتماد على العديد من التقنية( عمليه ضرب الاعمده وصندوق التعويض والتباديل الاوليه والنهائيه) لزيادة التعقيد.


Article
Proposed Hybrid Approach of Stream Cipher base on Selector of Encryption operation and Key Symmetric translate

Author: Alaa Kadim Farhan
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2011 Volume: 29 Issue: 11 Pages: 2132-2142
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

A stream cipher is a method of encrypting text (to produce cipher text) inwhich a cryptographic key and algorithm are applied to each binary digit in a datastream, one bit at a time. This method is not much used in modern cryptography.The main alternative method is the block cipher in which a key and algorithm areapplied to blocks of data rather than individual bits in a stream. One of theweaknesses in the stream cipher is to analyze the text through the use ofencryption algorithms standard in encryption operations.In this paper description a hybrid structure of encryption algorithm for streamcipher, this algorithm depends on a specific elements for the selection ofencryption process (logical operation (XOR, AND) between the secret key and theplain text through encryption, decryption process. the specific intelligenceelements choose from key. The secret key generated from random generator willbe encrypted by RSA algorithm and sends with the encrypted text inside thepacket


Article
CIPHERING OF TEXT BY USING SHFIT REGISTER TECHNIQUE AND ITS TRANSMISSION OVER OPTICAL FIBER
تشفير لكلام نصي باستخدام تشفير مولد المفاتيح وإرساله عبر ليف بصري

Author: Mohanned Hassan Ali,Haider J. Abd مهند حسن علي ,حيدر جبار عبد
Journal: Al-Qadisiyah Journal for Engineering Sciences مجلة القادسية للعلوم الهندسية ISSN: 19984456 Year: 2010 Volume: 3 Issue: 1 Pages: 91-108
Publisher: Al-Qadisiyah University جامعة القادسية

Loading...
Loading...
Abstract

Stream cipher is one of important branch of cryptography that can be implemented by using software and hard ware components .this system is divided into two types :1.linear stream cipher system .2. Non- linear stream cipher system .In this work, we deal with the two type of stream cipher system , the first type doesn’t have top secret degree due to weakness of the linear complexity for the sequence generated from Linear Feedback Shift Register (LFSR) .There are many algorithm ms that are designed by using the process of non- linear combination for more than one linear shift register ,one of these algorithm ,that is called adder algorithm ,is used to generate a key sequence for encryption and deciphering process .The data in form of speech or waveform have been recorded by using computer microphone .these digital speech were encrypted .the encrypted speech has been sent via RS232 standard interface at a bit rate 19.6 kbps to another computer ,and then will be decrypted .The encrypted data were transmitted through the optical system .a multi mode optical fiber is used as a channel and PIN photo diode is used as an optical detector.

تعتبر انظمة التشفير الانسيابي من الانظمة الشفرية المهمة . حيث تعتمد امنيتها على درجة التعقيد لمولد متتابعة المفاتيح ولذلك شهدت هذه الانظمة دراسات تحليلية وبحوث عديدة في تقويم تصاميم المولدات الخطية واللاخطية وحساب التعقيد الخطي للمتتابعات الناتجة عن المكافئات الخطية لهذه المولدات اللاخطية . يتناول هذا البحث تصميم وبناء خوارزميات لمحاكاة مولدات مفاتيح خطية ولاخطية باشكال وتراكيب مختلفة وحساب التعقيد الخطي لهذه المولدات ودمجها مع رسائل نصية باشكال مختلفة لتوليد بيانات تشفيرية بصور مختلفة . يتم ارسال هذه البيانات عن طريق الالياف البصرية بحسب مواصفاتها والمعدة لهذا النوع من البيانات واخيرا يتم استلام هذه البيانات وفك تشفيرها باستخدام انواع المفاتيح. تم استخدام لغة البرمجة (C++) الاكثر ملائمة لهذه الانواع من التشفير.


Article
Image Encryption Based on Hyperchaotic Liu system Algorithm
خوارزمية تشفير الصورة بالاعتماد على نظام ليوالاكثر فوضوية

Authors: Alia Karim --- Shams Mahmoud
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2015 Volume: 33 Issue: 2 Part (B) Scientific Pages: 204-212
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

In this paper a proposedmethod to encrypt images based Liu Hyper Chaotic System(LHCS)is presented. In the proposed algorithm is used to generate a key for diffusion process, to confuse relationships between the input image and encrypted image. Besides of the four initial states (initial keys) in LHCS, six control parameters were used to increase the key space. Simulation results show that the proposed method has large key space (key space is 1070), and it is responsive to a trivial change of the key.Therefore it withstands different types of attacks such as brute force, differential, and chosen-cipher text attacks.

في هذا البحث اقتراح خوارزمية تشفير صورة بالاعتماد على نظام ليوالاكثر فوضوية. الطريقة المقترحة تعمل على توظيف نظام ليوالاكثر فوضوية لتوليد مفاتيح السريةتسخدم لتشفير الصورة بعملية الانتشار لتفكيك العلاقة بين الصورة الاصلية والصورة المشفرة. بالاضافة الى اربعة قيم اولية (اربعة مفاتيح اولية) فينظام ليوالاكثر فوضويةاستخدمت ستةالمعلمات السيطرةكلها لزيادة فضاء المفتاح المستخدم لعملية التشفير . أخيرا تم اختبار خوارزمية تشفيرالصورة المقترح وفقا لتحليل الأمن وطرق معتمدة يتم استخدامها في هذا المجال. وقد اظهرت النتائج أن خوارزمية تشفيرالصورة المقترح هو آمن حسابيا. نتيجة تحليل الأمن لخوارزمية تشفير تبين أن لديه حجم المفتاح رئيسي كبير (حجم مفتاح عملية النشر هو (1070)) ، وأنه حساس لتغير الطفيف بالمفتاح لذلك فإنه يقاوم أنواع مختلفة من الهجمات مثل هجوم القوة, الهجوم التفاضلي, الهجوم الإحصائي وهجمات الصورة المشفرة المختارة.

Keywords

encryption --- chaotic --- liu --- keyspace --- image --- decryption


Article
Secret Message Hiding in WAVE PCM Sound File
إخفاء الرسائل السرية بواسطة الملف الصوتي Wave PCM

Authors: Raja Salih رجاء صالح محمد حسن --- Zaid Sadiq naama زيد صادق نعمه --- Sherna Aziz Tome شيرنه عزيز توما
Journal: JOURNAL OF MADENAT ALELEM COLLEGE مجلة كلية مدينة العلم الجامعة ISSN: 2073,2295 Year: 2015 Volume: 7 Issue: 2 Pages: 5-16
Publisher: City College of Science University كلية مدينة العلم الجامعة

Loading...
Loading...
Abstract

Communications today has been done among millions of users using many application devices like internet or satellite communication channels, the services they can transform many varieties of files like text, images, videos, and audio among different places. Therefore the security of data has been of extreme importance in today’s information-based society, including the fields of military, diplomacy, corporation, medicine, and etc….A form of data hiding is steganography, which is contemporary way for protecting the information by embedding data into digital media for the purpose of copyright, and sending secret messages.In this paper a scheme of steganography system for hiding secret text message in audio file WAV, (Windows Audio Visual) format is proposed, the hiding mechanism was based on using Low-Bit Encoding (LSB) Least Significant Bit substitution techniques.To support the immunity of the hiding system, encryption methods with some other support methods (i.e., hiding and hopping) were added to the proposed hiding system, a pseudo random number generator has been designed and implemented to generate non-uniform integer jumps between successive hiding events. The jumps mechanism of the suggested generator is based on the linear feedback shift register of length 23 with feedback function F(x)=1+X+X23 produce the maximum period 223-1= 8388607.

تتم الاتصالات في الوقت الحاضر من قبل ملايين المستخدمين بواسطة أنواع متعددة من التطبيقات مثل الأنترنيت أو قنوات الأتصال عبر الأقمار الصناعية ,وهذه الخدمات من خلالها يمكن تحويل العديد من أنواع الملفات مثل النصوص ، الصور ، وأشرطة الفديو والرسائل الصوتية بين مواقع مختلفة من الكرة الرضية . وبالتالي فأن أمن البيانات وسريتها لها أهمية بالغة وتتطلب عناية قصوى أثناء تداولها في مجتمعات اليوم التي تعتمد على المعلومات والبيانات أساسا لها في المجالات العسكرية ، الدبلوماسية ، الشركات التجارية والمؤسسات الطبية وحتى على مستوى الأفراد. اقتراح نظام لأخفاء النصوص السرية في صيغة الملفات الصوتية WAV (Windows Audio Visual ) وقد اعتمدت آلية الأخفاء بطريقة (LBE) Low-Bit encoding اوتقنيات الإستبدال Least Significant Bit (LSB) .ولدعم حصانة نظام الإخفاء هذا تم اضافة طرق تشفير أخرى encryptionمع أساليب الدعم الأخرى مثل ( الأختباء والتنقل) ، اضيفت هذه الطرق لدعم نظام الإخفاء المقترح وتم تصميم مولد رقم عشوائي زائف لتوليد عدد صحيح غير موحد بين أحداث الأخفاء المتعاقبة .ان ميكانيكية القفز لمولد عشوائي مقترح يعتمد على مسجل التزحيف ذو التغذية الخلفية الخطية LFSR)) بطول 23 وبدالة تغذية خلفية F(x)=1+X+X23 بحيث تولد اعلى قيمة 223-1= 8388607


Article
Image Encryption Using Block Cipher Based Serpent Algorithm

Authors: Yossra Hussain Ali --- Haider Aabdali Ressan
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2016 Volume: 34 Issue: 2 Part (B) Scientific Pages: 278-286
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

In an encryption scheme, the message or information, referred to as plaintext, is encrypted using an encryption algorithm, generating cipher textthat can only be read if decrypted.A proposal algorithm forimages protectionis depending on the block cipher serpent algorithm infeistel network structure, because numbers of round and linear transformation function and used block size of 512 bits rather than 128 bitshas more complexity for attacker or unauthorized person to discover original images.In modified serpent, the correlation coefficient decreases to below the traditional serpent algorithm. When 64*64 pixel bitmap image is used the correlation coefficient for gray level between plain image and cipher image is (0.0023) in modified serpent and (0.0814) in traditional serpent.


Article
A Hybrid Verifiable and Delegated Cryptographic Model in Cloud Computing

Author: Jaber Ibrahim Naser
Journal: Journal of University of Babylon مجلة جامعة بابل ISSN: 19920652 23128135 Year: 2018 Volume: 26 Issue: 3 Pages: 67-74
Publisher: Babylon University جامعة بابل

Loading...
Loading...
Abstract

Access control is very important in cloud data sharing. Especially in the domains like healthcare, it is essential to have access control mechanisms in place for confidentiality and secure data access. Attribute based encryption has been around for many years to secure data and provide controlled access. In this paper, we proposed a framework that supports circuit and attributes based encryption mechanism that involves multiple parties. They are data owner, data user, cloud server and attribute authority. An important feature of the proposed system is the verifiable delegation of the decryption process to cloud server. Data owner encrypts data and delegates decryption process to cloud. Cloud server performs partial decryption and then the final decrypted data are shared for users as per the privileges. Data owner thus reduces computational complexity by delegating decryption process cloud server. We built a prototype application using the Microsoft.NET platform for proof of the concept. The empirical results revealed that there is controlled access with multiple user roles and access control rights for secure and confidential data access in cloud computing.

التحكم بالوصول مهم جدا في تبادل البيانات السحابية. و خاصة في مجالات مثل الرعاية الصحية, فمن الضروري ان تكون هناك ألية لمراقبة قائمة الدخول من اجل السرية و الوصول الامن للبيانات. و قد تم التشفير القائم على السمة لسنوات عديدة لتأمين البيانات و توفير الوصول المراقب. في هذا البحث اقترحنا اطاراً يدعم آلية التشفير الدارة و السمة التي تتضمن اطرافا متعددة. هم مالك البيانات , مستخدم البيانات , خادم السحابة و سلطة السمة. ومن السمات الهامة للنظام المقترح هو التفويض الذي يمكن التحقق منه لعملية فك التشفير الى خادم السحابة. مالك البيانات يقوم بتشفير البيانات و مندوبين عملية فك التشفير الى السحابة. خادم السحابة يؤدي فك التشفير الجزئي و من ثم يتم مشاركة بيانات فك التشفير النهائي للمستخدمين وفقاً للامتيازات. مالك البيانات يقلل من التعقيد الحسابي من خلال تفويض خادم السحابة علمية فك التشفير. قمنا ببناء تطبيق النموذج الاولي باستخدام منصة مايكروسوفت دوت نت لأثبات هذا المفهوم. و أظهرت النتائج التجريبية أن هناك وصولا خاضعا للرقابة مع تعدد أدوار المستعملين و حقوق التحكم في النفاذ من أجل النفاذ الآمن و السري إلى البيانات في الحوسبة السحابية.

Listing 1 - 10 of 34 << page
of 4
>>
Sort by
Narrow your search

Resource type

article (34)


Language

English (28)

Arabic and English (5)


Year
From To Submit

2018 (7)

2017 (5)

2016 (5)

2015 (2)

2014 (7)

More...