توليد مفتاح التشفير العشوائي بالاعتماد على شبكية العين و تحسين سرب الدودة المتوهجة

محتوى المقالة الرئيسي

Alaa Noori Mazher
Jumana Waleed

الملخص

ان توليد المفاتيح المستندة إلى المقاييس الحيوية يمثل استخدام الميزات المستخرجة من السمات التشريحية (الفسيولوجية) البشرية مثل بصمات الأصابع أو شبكية العين أو السمات السلوكية مثل التوقيع. تتميز القياسات الحيوية لشبكية العين بمتانة متأصلة، وبالتالي، فهي قادرة على توليد مفاتيح عشوائية بمستوى أمان أعلى مقارنة مع السمات الحيوية الأخرى. في السنوات الأخيرة ، اكتسبت خوارزميات التحسين المستوحاة من الطبيعة شعبية كبيرة في معالجة المشكلات الواقعية الصعبة وحل وظائف التحسين المعقدة التي لا تتوفر فيها الحلول الفعلية. في هذه الورقة ، تم اقتراح نظام فعال لتوليد مفاتيح عشوائية آمنة وقوية وفريدة من نوعها تستند إلى ميزات شبكية العين لتطبيقات التشفير. يتم استخراج ميزات شبكية العين باستخدام خوارزمية تحسين سرب الدودة المتوهجة (GSO)  والتي توفر نتائج واعدة من خلال التجارب باستخدام قواعد بيانات شبكية العين القياسية. بالإضافة إلى ذلك، من أجل توفير مفاتيح عشوائية عالية الجودة وغير متوقعة وغير مجددة، تم استخدام الخريطة الفوضوية في النظام المقترح. حيث يتضمن النظام المقترح أربع مراحل رئيسية: التقاط صورة شبكية العين باستخدام أي كاميرا شبكية موجودة في الأسواق, أو باستخدام قاعدة البيانات المتاحة والتي تسمى DRIONS-DB,  ثم معالجتها معالجة اولية، ثم فصل صورة شبكية العين المعالجة مسبقًا إلى أربعة أجزاء باستخدام تحويل مويجات الهار المنفصلة ذات المستوى الواحد (DWHT), بعد ذلك ، يتم استخدام النطاق الفرعي ذو التردد المنخفض (LL) للمرحلة التالية حيث يمثل النطاق الفرعي التشغيلي, بعد ذلك ، يتم استخراج الميزات المثلى باستخدام خوارزمية تحسين سرب الدودة المتوهجة (GSO)، وأخيرًا يتم دمج الميزات المثلى مع الخريطة الفوضوية لإنشاء مفتاح التشفير العشوائي. في النتائج التجريبية، تم استخدام التحليل الإحصائي NIST الذي يتضمن عشرة اختبارات إحصائية للتحقق من عشوائية مفتاح البت الثنائي المولد. مفاتيح التشفير العشوائية التي تم الحصول عليها كانت ناجحة في اختبارات التحليل الإحصائي NIST ، بالإضافة إلى درجة كبيرة من اللامركزية.

تفاصيل المقالة

كيفية الاقتباس
1.
توليد مفتاح التشفير العشوائي بالاعتماد على شبكية العين و تحسين سرب الدودة المتوهجة. Baghdad Sci.J [انترنت]. 1 فبراير، 2022 [وثق 13 مارس، 2025];19(1):0179. موجود في: https://bsj.uobaghdad.edu.iq/index.php/BSJ/article/view/5256
القسم
article

كيفية الاقتباس

1.
توليد مفتاح التشفير العشوائي بالاعتماد على شبكية العين و تحسين سرب الدودة المتوهجة. Baghdad Sci.J [انترنت]. 1 فبراير، 2022 [وثق 13 مارس، 2025];19(1):0179. موجود في: https://bsj.uobaghdad.edu.iq/index.php/BSJ/article/view/5256

المراجع

Mazhar AN, Naser EF. Hiding the Type of Skin Texture in Mice based on Fuzzy Clustering Technique. Baghdad Sci J. 2020 Sep;17(3):967–972.

Bajwa G, Dantu R. Neurokey: Towards a new paradigm of cancelable biometrics-based key generation using electroencephalograms. Comp and Sec. 2016 Sep;62:95–113.

Kaya T. Memristor and Trivium-based true random number generator. Physica A: Statistical Mechanics and its Applications. 2020 March;542:124071.

Pooja S, Arjun CV, Chethan S. Symmetric key generation with multimodal biometrics: A survey. In2016 International Conference on Circuits, Controls, Communi and Comp (I4C) 2016 Oct 4 (pp. 1-5). IEEE.

Fatima J, Syed AM, Akram MU. Feature point validation for improved retina recognition. In2013 IEEE Workshop on Biometric Measurements and Systems for Security and Medical Applications 2013 Sep 9 (pp. 13-16). IEEE.

Waleed J, Jun HD, Abbas T, Hameed S, Hatem H. A Survey of Digital Image Watermarking Optimization based on Nature Inspired Algorithms NIAs. Int J of Sec and Its Applications. 2014;8(6):315–334.

Waleed J, Jun HD, Abbas T, Hameed S. An Optimized Digital Image Watermarking Technique Based on Cuckoo Search (CS). ICIC Express Letters Part B: Applications. 2015 Oct;6(10):2629–2634.

Hao YY, Zhang GL, Xiong B. An Improved Glowworm Swarm Optimization Algorithm. In2018 International Conference on Machine Learning and Cybernetics (ICMLC) 2018 Jul 15 (Vol. 1, pp. 155-160). IEEE.

Bansal M, Kardam H, Khairwal H, sharma J, Narang S. Review On Using Biometric Signals in Random Number Generators. Int J of Adv Res. 2019 April;7(4):1543–1550.

Zhu H, Zhao C, Zhang X, Yang L. A novel iris and chaos-based random number generator. Comp and Sec. 2013 July;36:40–48.

Wei W, Jun Z. Image encryption algorithm Based on the key extracted from iris characteristics. In2013 IEEE 14th International Symposium on Computational Intelligence and Informatics (CINTI) 2013 Nov 19 (pp. 169-172). IEEE.

Nguyen D, Tran D, Ma W, Sharma D. Random Number Generators Based on EEG Non-linear and Chaotic Characteristics. J of Cyber Sec and Mobil. 2017 July;6(3):305–338.

Panchal G, Samanta D. A Novel Approach to Fingerprint Biometric-Based Cryptographic Key Generation and its Applications to Storage Security. Comp & Elec Eng. 2018 July;69:461–478.

Taha MA, Hasan TM, Sahib NM. Retina Random Number Generator for Security Applications. 2019 2nd Int Conference on Engineering Technology and its Applications (IICETA). 2019 Aug 27-28; Al-Najef, Iraq. 2019;99-104.

Krishnanand KN, Ghose D. Glowworm Swarm Optimization: Theory, Algorithms, and Applications. Studies in Comp Intelligence. 1st ed. Springer Int Publishing; 2017. 698.

Krishnanand KN, Ghose D. Detection of multiple source locations using a glowworm metaphor with applications to collective robotics. Proceedings 2005 IEEE Swarm Intelligence Symposium. 2005 June 8-10; Pasadena, CA, USA. 2005; 84-91.