تعزيز أمان بيانات الإنترنت: دمج تقنيات التشفير والتستر وتقنيات تعلم الآلة

المؤلفون

  • Omar Fitian Rashid قسم علم الارض، كلية العلوم، جامعة بغداد، بغداد، العراق. https://orcid.org/0000-0002-8186-0795
  • Mohammed Ahmed Subhi قسم التخطيط، دائرة التعليم الجامعي الاهلي، وزارة التعليم العالي والبحث العلمي، بغداد، العراق و المعد التقني/ بلد، الجامعة التقنية الوسطى، بغداد، العراق.
  • Marwa Khudhur Hussein قسم الاعمار والمشاريع، جامعة بغداد، بغداد، العراق.
  • Mohammed Najah Mahdi مركز بحوث تقنيات الذكاء الاصطناعي ADAPT، دبلن، ايرلندا.

DOI:

https://doi.org/10.21123/bsj.2024.10371

الكلمات المفتاحية:

التشفير الجيني لحمض الدي إن إيه، الاخفاء ، تعلم الآلة، الحماية ، التشفير، فك التشفير، التشفير الجيني لحمض الدي إن إيه، الاخفاء ، تعلم الآلة، الحماية ، التشفير، فك التشفير

الملخص

يلعب علم التشفير والتستر أدوارًا حاسمة في ضمان أمان الاتصالات الشبكية. يحمل تجميع هذه الطرق إمكانات كبيرة لحماية المعلومات المرسلة عبر الإنترنت. يقوم علم التشفير الجيني، وهو تقنية حديثة وقوية، بالاستفادة من الخصائص الفريدة لحمض الدي إن إيه لمعالجة البيانات بشكل آمن. يقدم هذا البحث نظامًا مبتكرًا يدمج تقنيات التشفير والتستر وتقنيات تعلم الآلة لتعزيز أمان نقل البيانات عبر الإنترنت. يتكون النظام من ست خطوات لتشفير وإخفاء النص. تتضمن الخطوة الأولى استخدام التشفير بطريقة سيزر لترميز النص الأصلي. يتبع ذلك تحويل النص إلى قواعد حمض الدي إن إيه. تتضمن الخطوات التالية تحويل قواعد حمض الدي إن إيه إلى تنسيق ASCII وتحويلها إلى أرقام ثنائية. تقدم الخطوة الخامسة عنصرًا ديناميكيًا من خلال تحويل الأرقام الثنائية باستخدام مفتاح عشوائي. تتضمن الخطوة النهائية تضمين هذه الأرقام الثنائية (النص المشفر) بشكل مخفي داخل صورة. وبالإضافة إلى المقاييس التقليدية، تم دمج عناصر تعلم الآلة لرفع أداء النظام. تم إجراء تقييم الأداء عبر ثلاث صور قياسية بأحجام بيانات متفاوتة، مما أظهر فعالية النظام. عرض النظام المقترح أوقاتًا سريعة للتشفير، حيث كانت أوقات التشفير والفك تبلغ 2.802 ميلي ثانية و 3.388 ميلي ثانية على التوالي. يثري دمج تقنيات تعلم الآلة قدرات النظام، مقدمًا حلاً جاذبًا لنقل البيانات بشكل آمن وفعال عبر الإنترنت.

المراجع

Kaundal AK, Verma AK. DNA Based Cryptography: A Review. IJICT. 2014; 4(7): 693-698.

Bhimani P. A Review on Cryptography Techniques using DNA Computing. IJCERT. 2018; 5(6): 187-191. https://doi.org/10.22362/ijcert/2018/v5/i6/v5i604

Vikram A, Kalaivani S, Gopinath G. A Novel Encryption Algorithm based on DNA Cryptography. International Conference on Communication and Electronics Systems (ICCES). 2019. https://doi.org/10.1109/ICCES45898.2019.9002399

Beggas F, Lounici A. Generation of random sequences using DNA cryptography for OTP encryption. Biosyst. 2023; 234. https://doi.org/10.1016/j.biosystems.2023.105064

Pavithran P, Mathew S, Namasudra S, Lorenz P. A novel cryptosystem based on DNA cryptography and randomly generated mealy machine. Comput Secur. 2021; 104. https://doi.org/10.1016/j.cose.2020.102160

Akiwate B, Parthiban L. A Dynamic DNA for Key-based Cryptography. International Conference on Computational Techniques, Electronics and Mechanical Systems (CTEMS). 2018; 223-227. https://doi.org/10.1109/CTEMS.2018.8769267

Rashid OF, Othman ZA, Zainudin S, Samsudin NA. DNA Encoding and STR Extraction for Anomaly Intrusion Detection Systems. IEEE Access. 2021; 31892 – 31907. https://doi.org/10.1109/ACCESS.2021.3055431

Rashid OF. DNA Encoding for Misuse Intrusion Detection System based on UNSW-NB15 Data Set. Iraqi J Sci. 2020; 61(12): 3408-3416. https://doi.org/10.24996/ijs.2020.61.12.29

Mohammed MH, Taloba AI, Ali BH. DNA-Based Steganography Using Neural Networks. 2018 International Japan-Africa Electronics, Communications, and Computations (JAC-ECC). 2018; 79-82. https://doi.org/10.1109/JEC-ECC.2018.8679564

Qi B, Yang C, Tan L, Luo X, Liu F. A Novel Haze Image Steganography Method via Cover-Source Switching. J Vis Commun. Image Represent. 2020; 70: 1-11. https://doi.org/10.1016/j.jvcir.2020.102814

Sharafi L, Khedmati Y, Shabani MM. Image steganography based on a new hybrid chaos map and discrete transforms. Optik. 2021; 226. https://doi.org/10.1016/j.ijleo.2020.165492

Sushma RB, Namitha MV, Manjula GR, Johar S, Hiriyanna GS. DNA based Steganography Using 2-3-3 Technique. Data Science and Communication. 2019; 1-6. https://doi.org/10.1109/IconDSC.2019.8816945

Zha H, Zhang W, Yu N, Fan Z. Enhancing image steganography via adversarial optimization of the stego distribution. Signal Process. 2023; 212. https://doi.org/10.1016/j.sigpro.2023.109155

Hsieh K, Wang C. Constructive image steganography using example-based weighted color transfer. J Inf Secur Appl . 2022; 65. https://doi.org/10.1016/j.jisa.2022.103126

Naser MA, Al-alak SMK, Hussein AM, Jawad MJ. Steganography and Cryptography Techniques Based Secure Data Transferring Through Public Network Channel. Baghdad Sci J. 2022; 19(6): 1362-1368. https://dx.doi.org/10.21123/bsj.2022.6142

Rabie T, Baziyad M, Kamel I. Secure high payload steganography: A model-based approach. J Inf Secur Appl . 2021; 63. https://doi.org/10.1016/j.jisa.2021.103043

Al-Hassani MD. A Novel Technique for Secure Data Cryptosystem Based on Chaotic Key Image Generation. Baghdad Sci. J. 2022; 19(4): 905-913. http://dx.doi.org/10.21123/bsj.2022.19.4.0905

Xian G. Parallel machine learning algorithm using fine-grained-mode spark on a mesos big data cloud computing software framework for mobile robotic intelligent fault recognition. IEEE Access. 2020; 8: 131885-131900. https://doi.org/10.1109/ACCESS.2020.3007499

Salman SA, Dheyab SA, Salih QM, Hammood WA. Parallel Machine Learning Algorithms. Mesopotamian J Big Data. 2023; 12–15. https://doi.org/10.58496/MJBD/2023/002

Almomani A, Nahar K, Alauthman M, Al-Betar MA, Yaseen Q, Gupta BB. Image cyberbullying detection and recognition using transfer deep machine learning. Int J Cogn Comput. Eng. 2024; 5: 14-26. https://doi.org/10.1016/j.ijcce.2023.11.002

Kaduwela NA, Horner S, Dadar P, Manworren RCB. Application of a human-centered design for embedded machine learning model to develop data labeling software with nurses: Human-to-Artificial Intelligence (H2AI). Int J Med Inform. 2024; 183. https://doi.org/10.1016/j.ijmedinf

Subramanian N, Elharrouss O, Al-Maadeed S, Bouridane A. Image Steganography: A Review of the Recent Advances. IEEE Access. 2021; 9: 23409-23423. https://doi.org/10.1109/ACCESS.2021.3053998

Kataria S, Singh K, Kumar T, Nehra MS. ECR (Encryption with Cover Text and Reordering) based Text Steganography. IEEE Second International Conference on Image Information Processing (ICIIP-2013). 2013; 612-616. https://doi.org/10.1109/ICIIP.2013.6707666

Akiwate B, Parthiban L. A Dynamic DNA for Key-based Cryptography. International Conference on Computational Techniques, Electronics and Mechanical Systems (CTEMS). 2018; 223-227. https://doi.org/10.1109/CTEMS.2018.8769267

Pradhan D, Som S, Rana A. Cryptography Encryption Technique Using Circular Bit Rotation in Binary Field. 8th International Conference on Reliability, Infocom Technologies and Optimization Amity University. 2020. https://doi.org/10.1109/ICRITO48877.2020.9197845

التنزيلات

إصدار

القسم

article

كيفية الاقتباس

1.
تعزيز أمان بيانات الإنترنت: دمج تقنيات التشفير والتستر وتقنيات تعلم الآلة. Baghdad Sci.J [انترنت]. [وثق 19 أكتوبر، 2024];22(4). موجود في: https://bsj.uobaghdad.edu.iq/index.php/BSJ/article/view/10371