تعزيز أمان بيانات الإنترنت: دمج تقنيات التشفير والتستر وتقنيات تعلم الآلة
DOI:
https://doi.org/10.21123/bsj.2024.10371الكلمات المفتاحية:
التشفير الجيني لحمض الدي إن إيه، الاخفاء ، تعلم الآلة، الحماية ، التشفير، فك التشفير، التشفير الجيني لحمض الدي إن إيه، الاخفاء ، تعلم الآلة، الحماية ، التشفير، فك التشفيرالملخص
يلعب علم التشفير والتستر أدوارًا حاسمة في ضمان أمان الاتصالات الشبكية. يحمل تجميع هذه الطرق إمكانات كبيرة لحماية المعلومات المرسلة عبر الإنترنت. يقوم علم التشفير الجيني، وهو تقنية حديثة وقوية، بالاستفادة من الخصائص الفريدة لحمض الدي إن إيه لمعالجة البيانات بشكل آمن. يقدم هذا البحث نظامًا مبتكرًا يدمج تقنيات التشفير والتستر وتقنيات تعلم الآلة لتعزيز أمان نقل البيانات عبر الإنترنت. يتكون النظام من ست خطوات لتشفير وإخفاء النص. تتضمن الخطوة الأولى استخدام التشفير بطريقة سيزر لترميز النص الأصلي. يتبع ذلك تحويل النص إلى قواعد حمض الدي إن إيه. تتضمن الخطوات التالية تحويل قواعد حمض الدي إن إيه إلى تنسيق ASCII وتحويلها إلى أرقام ثنائية. تقدم الخطوة الخامسة عنصرًا ديناميكيًا من خلال تحويل الأرقام الثنائية باستخدام مفتاح عشوائي. تتضمن الخطوة النهائية تضمين هذه الأرقام الثنائية (النص المشفر) بشكل مخفي داخل صورة. وبالإضافة إلى المقاييس التقليدية، تم دمج عناصر تعلم الآلة لرفع أداء النظام. تم إجراء تقييم الأداء عبر ثلاث صور قياسية بأحجام بيانات متفاوتة، مما أظهر فعالية النظام. عرض النظام المقترح أوقاتًا سريعة للتشفير، حيث كانت أوقات التشفير والفك تبلغ 2.802 ميلي ثانية و 3.388 ميلي ثانية على التوالي. يثري دمج تقنيات تعلم الآلة قدرات النظام، مقدمًا حلاً جاذبًا لنقل البيانات بشكل آمن وفعال عبر الإنترنت.
Received 04/12/2023
Revised 30/04/2024
Accepted 02/05/2024
Published Online First 20/09/2024
المراجع
Kaundal AK, Verma AK. DNA Based Cryptography: A Review. IJICT. 2014; 4(7): 693-698.
Bhimani P. A Review on Cryptography Techniques using DNA Computing. IJCERT. 2018; 5(6): 187-191. https://doi.org/10.22362/ijcert/2018/v5/i6/v5i604
Vikram A, Kalaivani S, Gopinath G. A Novel Encryption Algorithm based on DNA Cryptography. International Conference on Communication and Electronics Systems (ICCES). 2019. https://doi.org/10.1109/ICCES45898.2019.9002399
Beggas F, Lounici A. Generation of random sequences using DNA cryptography for OTP encryption. Biosyst. 2023; 234. https://doi.org/10.1016/j.biosystems.2023.105064
Pavithran P, Mathew S, Namasudra S, Lorenz P. A novel cryptosystem based on DNA cryptography and randomly generated mealy machine. Comput Secur. 2021; 104. https://doi.org/10.1016/j.cose.2020.102160
Akiwate B, Parthiban L. A Dynamic DNA for Key-based Cryptography. International Conference on Computational Techniques, Electronics and Mechanical Systems (CTEMS). 2018; 223-227. https://doi.org/10.1109/CTEMS.2018.8769267
Rashid OF, Othman ZA, Zainudin S, Samsudin NA. DNA Encoding and STR Extraction for Anomaly Intrusion Detection Systems. IEEE Access. 2021; 31892 – 31907. https://doi.org/10.1109/ACCESS.2021.3055431
Rashid OF. DNA Encoding for Misuse Intrusion Detection System based on UNSW-NB15 Data Set. Iraqi J Sci. 2020; 61(12): 3408-3416. https://doi.org/10.24996/ijs.2020.61.12.29
Mohammed MH, Taloba AI, Ali BH. DNA-Based Steganography Using Neural Networks. 2018 International Japan-Africa Electronics, Communications, and Computations (JAC-ECC). 2018; 79-82. https://doi.org/10.1109/JEC-ECC.2018.8679564
Qi B, Yang C, Tan L, Luo X, Liu F. A Novel Haze Image Steganography Method via Cover-Source Switching. J Vis Commun. Image Represent. 2020; 70: 1-11. https://doi.org/10.1016/j.jvcir.2020.102814
Sharafi L, Khedmati Y, Shabani MM. Image steganography based on a new hybrid chaos map and discrete transforms. Optik. 2021; 226. https://doi.org/10.1016/j.ijleo.2020.165492
Sushma RB, Namitha MV, Manjula GR, Johar S, Hiriyanna GS. DNA based Steganography Using 2-3-3 Technique. Data Science and Communication. 2019; 1-6. https://doi.org/10.1109/IconDSC.2019.8816945
Zha H, Zhang W, Yu N, Fan Z. Enhancing image steganography via adversarial optimization of the stego distribution. Signal Process. 2023; 212. https://doi.org/10.1016/j.sigpro.2023.109155
Hsieh K, Wang C. Constructive image steganography using example-based weighted color transfer. J Inf Secur Appl . 2022; 65. https://doi.org/10.1016/j.jisa.2022.103126
Naser MA, Al-alak SMK, Hussein AM, Jawad MJ. Steganography and Cryptography Techniques Based Secure Data Transferring Through Public Network Channel. Baghdad Sci J. 2022; 19(6): 1362-1368. https://dx.doi.org/10.21123/bsj.2022.6142
Rabie T, Baziyad M, Kamel I. Secure high payload steganography: A model-based approach. J Inf Secur Appl . 2021; 63. https://doi.org/10.1016/j.jisa.2021.103043
Al-Hassani MD. A Novel Technique for Secure Data Cryptosystem Based on Chaotic Key Image Generation. Baghdad Sci. J. 2022; 19(4): 905-913. http://dx.doi.org/10.21123/bsj.2022.19.4.0905
Xian G. Parallel machine learning algorithm using fine-grained-mode spark on a mesos big data cloud computing software framework for mobile robotic intelligent fault recognition. IEEE Access. 2020; 8: 131885-131900. https://doi.org/10.1109/ACCESS.2020.3007499
Salman SA, Dheyab SA, Salih QM, Hammood WA. Parallel Machine Learning Algorithms. Mesopotamian J Big Data. 2023; 12–15. https://doi.org/10.58496/MJBD/2023/002
Almomani A, Nahar K, Alauthman M, Al-Betar MA, Yaseen Q, Gupta BB. Image cyberbullying detection and recognition using transfer deep machine learning. Int J Cogn Comput. Eng. 2024; 5: 14-26. https://doi.org/10.1016/j.ijcce.2023.11.002
Kaduwela NA, Horner S, Dadar P, Manworren RCB. Application of a human-centered design for embedded machine learning model to develop data labeling software with nurses: Human-to-Artificial Intelligence (H2AI). Int J Med Inform. 2024; 183. https://doi.org/10.1016/j.ijmedinf
Subramanian N, Elharrouss O, Al-Maadeed S, Bouridane A. Image Steganography: A Review of the Recent Advances. IEEE Access. 2021; 9: 23409-23423. https://doi.org/10.1109/ACCESS.2021.3053998
Kataria S, Singh K, Kumar T, Nehra MS. ECR (Encryption with Cover Text and Reordering) based Text Steganography. IEEE Second International Conference on Image Information Processing (ICIIP-2013). 2013; 612-616. https://doi.org/10.1109/ICIIP.2013.6707666
Akiwate B, Parthiban L. A Dynamic DNA for Key-based Cryptography. International Conference on Computational Techniques, Electronics and Mechanical Systems (CTEMS). 2018; 223-227. https://doi.org/10.1109/CTEMS.2018.8769267
Pradhan D, Som S, Rana A. Cryptography Encryption Technique Using Circular Bit Rotation in Binary Field. 8th International Conference on Reliability, Infocom Technologies and Optimization Amity University. 2020. https://doi.org/10.1109/ICRITO48877.2020.9197845
التنزيلات
إصدار
القسم
الرخصة
الحقوق الفكرية (c) 2024 Omar Fitian Rashid , Mohammed Ahmed Subhi, Marwa Khudhur Hussein, Mohammed Najah Mahdi
هذا العمل مرخص بموجب Creative Commons Attribution 4.0 International License.