نظام قوي لتشفير الصورة الملونة بالاعتماد على RSA من خلال DCT بأستخدام نهج تصميم منطقي متقدم

محتوى المقالة الرئيسي

khalidk jabbar
https://orcid.org/0000-0001-9894-3346
Fahmi Ghozzi
https://orcid.org/0000-0001-8570-4282
Ahmed Fakhfakh
https://orcid.org/0009-0005-3219-2371

الملخص

تتزايد أهمية أمن المعلومات في تخزين البيانات ونقلها. من جانب اخر يتم استخدام الصور في العديد من الإجراءات. لذلك ، يعد منع الوصول غير المصرح به إلى بيانات الصورة أمرًا بالغ الأهمية من خلال تشفير الصور لاجل حماية البيانات الحساسة او الخصوصية. تتنوع طرق وخوارزميات إخفاء الصور أو تشفيرها من طرق المجال المكاني البسيطة إلى طرق مجال التردد والذي يعتبر الأكثر تعقيدًا وموثوقية. في هذا البحث ، نقترح نظام تشفير جديد يعتمد على منهجية تهجين مولد المفتاح العشوائي من خلال الاستفادة من خصائص DCT لتوليد مجموعة غير محددة من المفاتيح العشوائية والاستفادة من معاملات المنطقة منخفضة التردد بعد مرحلة DCT لتمريرها إلى نظام فرعي يتكون من مجموعة RLG للحصول على المفاتيح السرية التي يتم تمريرها إلى RSA لتنتهي بتشفير الصورة.


تشير النتائج إلى أن الطريقة المقترحة لها القدرة على تولد مجموعة كبيرة جدًا من المفاتيح السرية شديدة التعقيد والآمنة التي يمكن استخدامها لاحقًا في مرحلة التشفير. علاوة على ذلك ، سيتغير عدد وتعقيد تلك المفاتيح في كل مرة يتم فيها تغيير الصورة، وهذا يمثل مساهمة الطريقة المقترحة. ولم نلاحظ اي ضياع للوقت أثناء عمليات التشفير وفك التشفير لاستخدامنا RLG ، مما يدل على أن النظام المقترح قام بعمل جيد في صنع مفاتيح مختلفة من نفس الصورة. ويختلف في قوة المفتاح من صورة إلى أخرى حسب طبيعة الصورة الملونة.

تفاصيل المقالة

كيفية الاقتباس
1.
نظام قوي لتشفير الصورة الملونة بالاعتماد على RSA من خلال DCT بأستخدام نهج تصميم منطقي متقدم. Baghdad Sci.J [انترنت]. 5 ديسمبر، 2023 [وثق 19 نوفمبر، 2024];20(6(Suppl.):2593. موجود في: https://bsj.uobaghdad.edu.iq/index.php/BSJ/article/view/8715
القسم
article

كيفية الاقتباس

1.
نظام قوي لتشفير الصورة الملونة بالاعتماد على RSA من خلال DCT بأستخدام نهج تصميم منطقي متقدم. Baghdad Sci.J [انترنت]. 5 ديسمبر، 2023 [وثق 19 نوفمبر، 2024];20(6(Suppl.):2593. موجود في: https://bsj.uobaghdad.edu.iq/index.php/BSJ/article/view/8715

المراجع

Ahmed KS, Mohammed HA, Ahmed HM. A New Chaotic Image Cryptosystem Based On Plaintext-Associated Mechanism and Integrated Confusion-Diffusion Operation. Karbala Int J Mod Sci. 2021; 7(3): 176-188. https://doi.org/10.33640/2405-609X.3117

Ahmed HM, Ahmed K, Mohammed H. Image Cryptosystem for IOT Devices Using 2-D Zaslavsky Chaotic Map. TEM J. 2022 ; 15(2): 543-553. https://doi.org/10.22266/ijies2022.0430.48.

Rawaa MA, Mohammed AH, Amal AK. Detecting Phishing Cyber Attack Based On Fuzzy Rules And Differential Evaluation. J Assoc Inf Sci Technol. 2022; 11(2): 543-551. https://doi.org/10.18421/TEM112-07.

Ekhlas Abbas Al-Bahrani, Riyam N.J Kadhum. A New Cipher Based on Feistel Structure and Chaotic Maps. Baghdad Sci J. 2019 ; 16 (1): 270-280. https://dx.doi.org/10.21123/bsj.2019.16.1.

Amal AM, Zahraa SD, Raniah AM. Image Confusion and Diffusion Based On Multi-Chaotic System and Mix-Column. Bull Electr Eng Inform. 2021; 10(4): 2100-2109. https://doi.org/10.11591/eei.v10i42924.

Abbas EA, Karam TA, Abbas AK. Image Cipher System Based On RSA and Chaotic Maps. Eurasian J Math Comput Appl. 2019; 7(4): 2019 4 – 17. https://doi.org/10.32523/2306-6172-2019-7-4-4-17.

Ekhlas A, Riyam NJ. A New Cipher Based on Feistel Structure and Chaotic Maps. Baghdad Sci J. 2019; 16(1): 270-280. https://doi.org/10.21123/bsj.2019.16.1(Suppl.).0270.

Jabbar KK, Tuieb MB, Thajeel SA. Digital Watermarking By Utilizing The Properties Of Self-Organization Map Based On Least Significant Bit And Most Significant Bit. Int J Electr Comput Eng. 2021; 12(6): 6545–6558. https://doi.org/10.11591/ijece.v12i6.pp6545-6558.

Shailaja A, Krishnamurthy GN. FPGA Implementation and Analysis of RC7 Algorithm Using Reversible Logic Gates. Int J Eng Adv Technol [Internet]. 2019; 8 (6): 769-776. https://doi.org/10.35940/ijeat.F7993.088619.

Geethu C, Helen MM, Anjana G. VLSI Implementation of Image Encryption and Decryption Using Reversible Logic Gates. Int Conf Power Electron Renew Energ Appl. 2020; 16 (1): 30-30. https://doi.org/10.1109/PEREA51218.2020.9339781.

Mehran MK, Kaj RA, Siavash BS. Fault Resilient Lightweight Cryptography Block Cipher For Secure Embedded Systems. IEEE Embed Syst Lett. 2014; 6(4): 89–92. https://doi.org/10.1109/LES.2014.2365099.

Jabbar, KK, Ghozzi F, Fakhfakh A. Property Comparison of Intellectual Property Rights of Image - Based on Encryption Techniques. TEM J. 2023; 12(1): 529–539. https://doi.org/10.18421/TEM121-63.

Z. HA, Guosheng WA, NG. Jain. Security Analysis and Enhanced Design of a Dynamic Block Cipher. China Commun. 2016; 13(1): 150–160. https://doi.org/10.1109/cc.2016.7405712.

Srivatsam S, Mehran MK, Reza A, Mehrdad N. Reliable Hardware Architectures For Cryptographic Block Ciphers LED and HIGHT. IEEE Trans Comput-Aided Des. 2017; 36(10): 1750-1758. https://doi.org/10.1109/tcad.2017.2661811.

Vinoth R, Siva J, Sundararaman R, Rengarajan A. Security Analysis of Reversible Logic Cryptography Design with LFSR Key on 32-Bit Microcontroller. Microprocess Microsyst. 2021; 84: 1750-1758. https://doi.org/10.1016/j.micpro.2021.104265.

Falowo O, Sanjay M, Falayi F, Olusola A, Gokhan S. An Improved Random Bit-Stuffing Technique with a Modified RSA Algorithm for Resisting Attacks in Information Security (RBMRSA). Egypt Inform J. 2022; 23(84): 291–301. https://doi.org/10.1016/j.eij.2022.02.001.

Mohammed HA, Ahmed KS, Fadhil HA. An Efficient Confusion-Diffusion Structure For Image Encryption Using Plain Image Related Henon Map. Int J Comput. 2020; 19(2): 1-3. https://doi.org/10.47839/ijc.19.3.1895.

Enas FK, Eklilas FN, Alaa NM. Comparison between RSA and CAST-128 with Adaptive Key for Video Frames Encryption with Highest Average Entropy. Baghdad Sci J. 2022; 19 (6): 1378-1386. https://doi.org/10.21123/bsj.2022.6398

Mukesh S, Marwan AS, Yoshua B.Scalable Neural Network Algorithms for High Dimensional Data. J Big Data . 2023: 1–12. https://doi.org/10.58496/MJBD/2023/001.

المؤلفات المشابهة

يمكنك أيضاً إبدأ بحثاً متقدماً عن المشابهات لهذا المؤلَّف.