research centers


Search results: Found 16

Listing 1 - 10 of 16 << page
of 2
>>
Sort by

Article
Development of AES with Permutation of DES

Author: Ahmed M. chayed
Journal: Journal Of AL-Turath University College مجلة كلية التراث الجامعة ISSN: 20745621 Year: 2010 Issue: 9 Pages: 285-301
Publisher: Heritage College كلية التراث الجامعة

Loading...
Loading...
Abstract

The Advanced Encryption Standard (AES) encryption algorithm is a block cipher that uses an encryption key and a several rounds of encryption. A block cipher is an encryption algorithm that works on a single block of data at a time. In the case of standard AES encryption the block is 128 bits, or 16 bytes, in length. The term “rounds” refers to the way in which the encryption algorithm mixes the data re-encrypting it ten to fourteen times depending on the length of the key[1]. The AES algorithm itself is not a computer program or computer source code. It is a mathematical description of a process of obscuring data. A number of people have created source code implementations of AES encryption, including the original authors.In this paper we introduce a development study for the AES with new permutation of portion. Since we add initial permutation to beginning of AES encryption and when decrypt add permutation inverse to its end. These make it more confusion then orginal AES.

إنّ خوارزميةَ تشفيرِ AES هي من نوع تشفير الكتلةِ الذي يَستعملُ مفتاحَ تشفيرِ وعِدّة دورات للتشفيرِ. ان تشفير الكتلةِ هي خوارزميةُ تشفيرِ والتي تَعْملُ على كتلة واحدة مِنْ البياناتِ في وقت واحد. في حالة تشفير AES القياسي، تكون طول الكتلة 128 قطعةُ، أَو 16 بايت. يُشيرُ تعبيرَ الدورة إلى الطريقِ التي يخلط فيها خوارزميةَ تشفيرَ البياناتِ وتقوم بإعادة التَشْفير عشَر إلى أربع عشْرة مرةِ إعتِماداً على طولِ المفتاحِ. ان خوارزمية AES نفسها لَيستْ برنامج حاسوبِ أَو نص حاسوبِ الأصلي. بل هي وصف رياضي لعملية معالجة البياناتِ. عدد مِنْ الناسِ خَلقوا تطبيقاتَ نص أصلي مِنْ تشفيرِ AES، بضمن ذلك المُؤلفين الأصليينِ.في هذه الورقةِ تُقدّمُ دراسة لتطوير خوارزمية AES وذلك باضافة التوزيع او نشر البيانات قبل الدخول الى الخوارزمية مما يزيد من الامنية ويمكن الرجوع الى الاصل باضافة معكوس التوزيع بعد نهاية فك الشفرة.

Keywords

AES --- Permutation --- DES


Article
Speech Scrambling Using Multi-Stage Permutation with Filter Output

Author: Ghassan M. Hassan
Journal: Iraqi Journal of Information Technology المجلة العراقية لتكنولوجيا المعلومات ISSN: 19948638/26640600 Year: 2014 Volume: 6 Issue: 2 اللغة الانكليزية Pages: 90-101
Publisher: iraqi association of information الجمعية العراقية لتكنولوجيا المعلومات

Loading...
Loading...
Abstract

The development of modern communications lead to discover a cipher systems to prevent the unauthorized listeners to steals the data (including speech), and became an important requirement. One of these systems is Speech Scrambler, which it applied to get a secured speech signal using for transmission. In this paper, we proposed speech scrambler algorithm based on shift register and permutation approach to scramble clear speech into unintelligible signal in order to avoid eavesdropping. The MATLAB software was used to simulate a proposed speech scrambler algorithm, which reduced the residual intelligibility. The experimental results demonstrate the high secure communication between two parts using proposed algorithm.

تطور الاتصالات الحديثة ادى إلى اكتشاف أنظمة التشفير لمنع غير المصرح لهم من المستمعين بسرقة البيانات (بما في ذلك الكلام)، وأصبحت مطلبا مهما. احدى هذه الانظمه هو بعثرة الكلام، والتي تطبق للحصول على سرية الكلام المستخدم بالاتصالات. في هذا البحث، تم وضع خوارزمية مقترحة لبعثرة الكلام والتي تقوم على اساس مسجلات الازاحة والبعثرة والتي تقلل من الوضوحية المتبقية لمنع التنصت على المحادثات . تم استخدام برمجة MATLAB لمحاكاة الخوارزمية المقترحة لبعثرة الكلام. وانتائج التي تم الحصول عليها توضح الحصول على اتصال عالي الامنية بين جزئي الخوارزمية المقترحة.

Keywords

Scramble --- de-scramble --- sampling --- permutation.


Article
Proposed Method to Encrypt Images to Mobile Device Based on the Principles of Shannon

Authors: Hanna M .A .Salman --- Anwar Abbas Hattab
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2016 Volume: 34 Issue: 6 Part (B) Scientific Pages: 820-830
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

In the proposed research, it has been proposed image encryption method in the mobile device based on the principles of Shannon (diffusion and confusion). Where: a large group of keys is used. The process of entering the keys by the user is a very difficult In the proposed method; all the keys are extracted from the mathematical image properties, by a process of summation operation and the value of the mean. Image processing passes in to two phases, the first phase by using the output of the process of summation as a key to achieve the diffusion. In the second phase, the value of the mean is used as a seed to LFSR (Linear feedback register) to generate akey equal to the block of the image. Then process of the x or-operation (XOR) between the key and the block of image should be treated the output of these two phases is an image with the same of the original image size. Then by applying calculated time of encryption and decrypted are found the proposed method is simple, fast, and sensitive to the key. The suggested method meets the performance analysis examinations such as histogram, correlation, power spectrum, NPCR, UACI, Entropy and acceptable encryption speed; and it is resistant to statistical, brute force, and differential attacks.


Article
Equivalent of permutation polytopes with applications
التكافؤ بين متعدد الأضلاع والزوايا التبادلي مع تطبيقاته

Authors: Batool A. Hameed بتول علي حميد --- Shatha A. Salman شذى اسعد سلمان
Journal: Journal of Al-Qadisiyah for Computer Science and Mathematics مجلة القادسية لعلوم الحاسوب والرياضيات ISSN: 20740204 / 25213504 Year: 2017 Volume: 9 Issue: 2 Pages: 49-53 Math
Publisher: Al-Qadisiyah University جامعة القادسية

Loading...
Loading...
Abstract

An open conjecture that relates to the equivalents between the permutation polytopes associated to their groups is proved and also the proof for two permutation groups which are effectively equivalent implies the permutation polytopes associated to these groups is combinatorial equivalent is given.

تم تقديم برهان للعلاقة بين متعدد الأضلاع والزوايا التبادلي مع الزمرة المرتبطة به بالإضافة الى ذلك تم برهنه العلاقة بين زمرتين متعلقتين بمتعددي الأضلاع والزوايا التبادلي وتم توضيح المفاهيم الأساسية لعلاقات التكافؤ.


Article
Modified Key Model of Data Encryption Standard
نموذج بديل ومحسن لتشفير البيانات القياسي

Author: Salih Mohammed Salih صالح محمد صالح
Journal: Anbar Journal of Engineering Sciences مجلة الأنبار للعلوم الهندسية ISSN: 19979428 Year: 2010 Volume: 3 Issue: 1 Pages: 20-33
Publisher: University of Anbar جامعة الانبار

Loading...
Loading...
Abstract

This paper specifies a proposed improvement model of Data Encryption Standard (DES) which may be used to protect sensitive data. Protection of data during transmission may be necessary to maintain the confidentiality and integrity of the transformation represented by data. Instead of expansion step in each round which made by copying 16 bit from 32 bits data in each right side of the standard algorithm, the unused 8-bits as a key (sometimes it is used for error detection and correction purposes, or it is possible to generate an additional 8-bits with the 56-bits standard key) in the first starting round with the other 8-neglected bits from each of 16 round in the key algorithm will be used, and take the same locations of the expanded data. As a result, the complexity to cryptanalysis of the secured data has been increased. The proposed method was more active and reliable than standard conventional DES, where it can be switched to the system at any round for working with original DES algorithm, which means that an additional security has been added

في هذا البحث تم اقتراح نموذج اخر لتشفير البيانات معتمدا على الخوارزمية الاصلية والقياسية المستخدمة لحماية البيانات الحساسة والهامة. ان حماية البيانات خلال عملية النقل تكون ضرورية للمحافظة على وثوقية وسلامة ارسالها. حيث تم الغاء خطوة استنساخ البيانات وتوسيعها ببداية كل دورة للجانب الايمن من البيانات (32 بت) والتي تتوسع مع الاستنساخ لتكون 48 بت باستبدالها بالبتات الثمانية الاولى من المفتاح المشفر (عادة تستخدم البتات من 57-64 لاغراض كشف وتصحيح الخطا, أو بالامكان توليد 8 بتات اضافية للدورة الاولى) مع البتات الثمانية الاخرى المهملة من كل دورة من الدورات الستة عشر ليكون لدينا 16 بت اضافي من كل دورة, توضع هذه البتات بدل من موقع البتات المستنسخة بالنظام القياسي عند كل دورة من الدورات الستة عشر. النتائج بينت ان كسر الشفرة اصبح اكثر تعقيدا وهذا يعني ان الطريقة المقترحة ذات فعالية اكبر بالاضافة الى مرونتها, حيث بالامكان استخدام النظام القياسي او المقترح في اي دورة من الدورات الستة عشر, وبالتالي اضافت امن للبيانات بشكل اكبر.

Keywords

DES --- S-Box --- Key Generation --- Permutation --- Rounds


Article
Multilevel Permutation with Different Block Size/ Stream Cipher Image Encryption

Authors: Dr. Abbas A. Jasim --- Hiba Hakim
Journal: Iraqi Journal for Electrical And Electronic Engineering المجلة العراقية للهندسة الكهربائية والالكترونية ISSN: 18145892 Year: 2015 Volume: 11 Issue: 1 Pages: 42-48
Publisher: Basrah University جامعة البصرة

Loading...
Loading...
Abstract

In this work, a new image encryption method using a combined multilevel permutation with stream cipher isproposed. In the permutation algorithm, image is divided into blocks in each level and its blocks are rearranged byusing pseudorandom permutation method. A new non linear stream cipher algorithm is also proposed that is based oncombining several keys generated by Linear Feedback Shift Register (LFSR). The results shown that the proposedalgorithm has a high security feature and it is efficient for image encryption. Practical tests proved that the proposedencryption algorithm is robust, provides high level of security and gives perfect reconstruction of the decryptedimage.


Article
Improved Color Plane Permutation for Satellite Imagery Encryption

Author: Fadhil Hannoon Abbood فاضل حنون عبود
Journal: Journal of College of Education مجلة كلية التربية ISSN: 18120380 Year: 2015 Issue: 5 Pages: 283-294
Publisher: Al-Mustansyriah University الجامعة المستنصرية

Loading...
Loading...
Abstract

The standards Image coding permitted the wide-ranging spread use for applications of multimedia. Nowadays, digital documents might make discrete over the World Wide Web to a many number of customers in a cost efficient way. So the real need for more security and services to keep the provision of digital multimedia work both profitable for the document owner and reliable for the customer. Privacy and Authentication services for multimedia data streaming are crucial in today data dissemination through internet. This paper focuses on Image security and integrating encryption with multimedia (Satellite Imagery) compression method. However, Image encryption algorithms combining with JPEG encoding are proposed. the approach for integrating encryption with image compression system are proposed, Improved Color Plane Permutation. The proposed method is improved by selective encryption, were a portion of the coefficients from either the final results or intermediate steps of a compression method are enciphered with a cryptographic cipher. The securities of the proposed approach are analyzed Experimental results and compared with the results that obtained from traditional algorithm such as (Chaotic). The proposed system is more secure, of low cost, supports direct bit-rate control and is more robust to transmission errors. These properties make it suitable for multimedia applications with real – time operation and image transmission over a network.

سَمحتْ معايير تشفير الصورة بالانتشارِ الواسع لاستخدام التطبيقاتِ المتعددة الأوساطِ . ففي الوقت الحاضر، الوثائق الرقمية يُمْكِنُ أَنْ تُوزّعَ عن طريق الشبكة العالميةِ للمعلومات إلى عدد كبير مِنْ الناسِ بكلّفَ تصنيعها. ومن هنا برزت الحاجة الملحَّة للشركات ذات الاختصاص لاستمرار توزيعَ ِ الوسائط المتعددة وان تعمل بشكل مربح لمالكِها وتوفر الضمان للزبونِ. حيث ان العالم هذه الايام بحاجة إلى إن تكون بياناتِ الوسائط المتعددة سريةَ وشرعية لنشرها خلال شبكةِ الإنترنت. إن هذا العمل المقترح يركز على أمنية الوسائط المتعددة والذي يكمل نظام التشفير مع نظام ضغط الوسائط المتعددة(صور الاقمار الصناعية). لذلك فقد تم اقتراح خوارزمية تشفير تعمل في البداية على ازالة الضوضاء وتهيأة الصورة لعملية التشفير ومن ثم تغيير النظام اللوني للصورة قبل الشروع بعملية التشفير المقترحة(تحويلات لون المستوي المعدلة). إن الطريقة المقترحة تعتمد على مبدأ التشفير الانتقائي من خلال الاعتماد على جزء من المعاملات إما يؤخذ من النتائج النهائية أو من الخطوات الوسطية لنظام الضغط ويشفر مع شفرة التشفير. إن أمنية الطريقة المقترحة قد تم تحليلها ومقارنتها بنتائج تم استخلاصها من طريقة تشفير تقليدية. وأظهرت النتائج التطبيقية إن النظام المقترح هواكثر امنا, قليل الكلفة, ويوفر كذلك حصانة ضد أخطاء الإرسال. إن هذه الميزات تجعل أنظمة الأوساط المتعددة ملائمة مع أنظمة الوقت الحقيقي وإرسال الصورة عبر شبكة الانترنيت.


Article
Modified LOKI97 Algorithm Based on DNA Technique and Permutation
تعديل خوارزمية LOKI97 بالاعتماد على تقنية الحمض النووي والتبديل

Authors: Shahad Husham شهد هشام --- Alaa Kadhim علاء كاظم
Journal: Iraqi Journal of Information Technology المجلة العراقية لتكنولوجيا المعلومات ISSN: 19948638/26640600 Year: 2018 Volume: 8 Issue: 2 اللغة الانكليزية Pages: 76-103
Publisher: iraqi association of information الجمعية العراقية لتكنولوجيا المعلومات

Loading...
Loading...
Abstract

As is common, in the cryptography, that any encryption algorithm may be vulnerable to breakage, but that conflicts with the most significant goal of any encryption algorithm, which is to conserve sensitive information that will be transmitted via an unsafe channel, therefore the algorithms must be designed to be resistant against the attacks and adversaries, by increasing the complexity of some internal functions, raised the number of rounds or using some techniques such as artificial intelligence to develop this algorithm. In this paper, has been proposed an approach to develop the classical LOKI97 algorithm by enhancement some of its internal functions for increasing the confusion and diffusion to possess resistance against the attacker.

كما هو شائع في التشفير ان خوارزميه التشفير قد تكون عرضه للكسر ولكن هذا يتعارض مع الهدف الاكثر اهميه في خوارزميه التشفير والتهيئه لحمايه المعلومات الحساسه في الرساله تنتقل ضمن قناه غير امنه ولذلك يجب ان تكون الخوارزميه مصممه لتكون مقاومه ضد محاولات الكسر من خلال زياده التعقيد ببعض الوضائف الداخليه وزياده عدد الدورات واستخدام بعض التقنيات الذكاء الاصطناعي لتطويرهذه الخوارزمية. في هذا البحث , تم اقتراح تطوير خوارزمية LOKI97 , من خلال تطوير بعض دوالها لزيادة درجة تعقيدها مما يجعلها تمتلك أرتباك وانتشار عالي , لتكون أكثر قوة ضد الاختراق .


Article
Encrypted Block Code

Authors: Ali H. Mahdi علي مهدي --- Ahmed S. Hadi احمد ستار هادي
Journal: Journal of Engineering and Sustainable Development مجلة الهندسة والتنمية المستدامة ISSN: 25200917 Year: 2011 Volume: 15 Issue: 1 Pages: 101-107
Publisher: Al-Mustansyriah University الجامعة المستنصرية

Loading...
Loading...
Abstract

All coding algorithms including the linear block code provides explicit ways of ensuring that message remains legible even in the presence of errors, but without security. So a modified method to the linear block code that provides both error free and encryption will be present.The information are encoded and encrypted at the same time. The encryption will be done by using both permutation and Hill cipher, while the decryption will be done by using Hill cipher only.

جميع خوارزميات الترميز بما في ذلك ترميز الكتلة الخطية يوفر طرقا واضحة لضمان أن تبقى الرسالة سليمة حتى في وجود الأخطاء ولكن من دون حماية. لذلك تم تحسين ترميز الكتلة الخطية لتوفر كلاً من تصحيح الأخطاء والتشفير في اَن واحد.حيث سوف يتم ترميز المعلومات وتشفيرها في نفس الوقت. التشفير سيتم باستخدام كلاً من التقليب وشفرات هيل، في حين سوف يتم فك التشفير باستخدام شفرات هيل فقط


Article
ON USING THE SYMMETRIC GROUP IN A CRYPTOSYSTEM
حول أستخدام زمره التناضر في نظام التشفير

Author: Jamal A. Othman جمال أحمد عثمان
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2012 Volume: 53 Issue: 1 Pages: 186-193
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

This paper propose to overcome the negative point of the cryptosystem based on the symmetric group that had been suggested by (Doliskani,Ehsan and Zakerolhosseini)[1], which is the relatively large memory and bandwidth requirements for storing and transmitting permutations (symmetric group elements), our suggestion is to get benefit from the bijection between permutations and integers and modify the way we encrypt plaintext ( ) from converting to a permutation (as it is in there suggestion) to converting the permutation (which used to encrypt the plaintext to an integer and then the cipher text ( . ) will be an integer and not a permutation which can be decrypted by multiply it with the number .By such modification we get the benefits of using the symmetric group elements in our public key such as non commutative, high computational speed and high flexibility in selecting keys which make the Discrete Logarithm Problem (DLP) resistant to attacks by algorithms such as Pohlig-Hellman.

يحتاج نظام التشفير بأستخدام زمره التناضر المقترح من قبل الساده (دولسكاني ،أحسان وذاكر الحسيني)]1[ لحجم ذاكره وعرض حزمه كبيرين نسبيا لغرض تشفير ومن ثم تناقل البيانات المشفره بموجب هذه الطريقه. يهدف البحث الى تجاوز هذا الجانب من خلال الاستفاده من التقابل الموجود بين عناصر زمره التناضر والاعداد الصحيحه لذلك أقترحنا في هذا البحث تحويل المفتاح العام لدى المستلم من عنصر من عناصر زمره التناضر الى عدد صحيح واستخدامه في التشفير بدل من تحويل الرساله من عدد صحيح الى عنصر في زمره التناضر كما هو مقترح من قبل الساده (دولسكاني ،أحسان وذاكر الحسيني) وتكون الرساله المشفره التي يتم ارسالها) ( . عدد صحيح وليس عنصر من عناصر زمره التناضر يحوي عدد من الارقام اقل من عددها في حال تحويل مقطع الرساله الى عنصر في زمره التناضر كما هو مقترح من قبلهم, بعد استلام مقطع الرساله من الطرف الاخر يتم فتح التشفير بضربه بالعدد فنحصل على الرساله . وبهذا نحصل على فائده استخدام زمره التناضر في نظام التشفير المتمثله بكونها زمره غير تبادليه يتم اختيار المفتاح فيه بمرونه ومقاومه للخورزميات المعروفه التي تستخدم في محاولات فك تشفير انظمه التشفير التي تعتمد على الزمر بمساحه ذاكره وعرض حزمه أصغر.

Listing 1 - 10 of 16 << page
of 2
>>
Sort by
Narrow your search

Resource type

article (16)


Language

English (13)

Arabic and English (3)


Year
From To Submit

2019 (2)

2018 (2)

2017 (1)

2016 (1)

2015 (2)

More...