نظام قوي لتشفير الصورة الملونة بالاعتماد على RSA من خلال DCT بأستخدام نهج تصميم منطقي متقدم
محتوى المقالة الرئيسي
الملخص
تتزايد أهمية أمن المعلومات في تخزين البيانات ونقلها. من جانب اخر يتم استخدام الصور في العديد من الإجراءات. لذلك ، يعد منع الوصول غير المصرح به إلى بيانات الصورة أمرًا بالغ الأهمية من خلال تشفير الصور لاجل حماية البيانات الحساسة او الخصوصية. تتنوع طرق وخوارزميات إخفاء الصور أو تشفيرها من طرق المجال المكاني البسيطة إلى طرق مجال التردد والذي يعتبر الأكثر تعقيدًا وموثوقية. في هذا البحث ، نقترح نظام تشفير جديد يعتمد على منهجية تهجين مولد المفتاح العشوائي من خلال الاستفادة من خصائص DCT لتوليد مجموعة غير محددة من المفاتيح العشوائية والاستفادة من معاملات المنطقة منخفضة التردد بعد مرحلة DCT لتمريرها إلى نظام فرعي يتكون من مجموعة RLG للحصول على المفاتيح السرية التي يتم تمريرها إلى RSA لتنتهي بتشفير الصورة.
تشير النتائج إلى أن الطريقة المقترحة لها القدرة على تولد مجموعة كبيرة جدًا من المفاتيح السرية شديدة التعقيد والآمنة التي يمكن استخدامها لاحقًا في مرحلة التشفير. علاوة على ذلك ، سيتغير عدد وتعقيد تلك المفاتيح في كل مرة يتم فيها تغيير الصورة، وهذا يمثل مساهمة الطريقة المقترحة. ولم نلاحظ اي ضياع للوقت أثناء عمليات التشفير وفك التشفير لاستخدامنا RLG ، مما يدل على أن النظام المقترح قام بعمل جيد في صنع مفاتيح مختلفة من نفس الصورة. ويختلف في قوة المفتاح من صورة إلى أخرى حسب طبيعة الصورة الملونة.
Received 08/03/2023
Revised 06/10/2023
Accepted 08/10/2023
تفاصيل المقالة
هذا العمل مرخص بموجب Creative Commons Attribution 4.0 International License.
كيفية الاقتباس
المراجع
Ahmed KS, Mohammed HA, Ahmed HM. A New Chaotic Image Cryptosystem Based On Plaintext-Associated Mechanism and Integrated Confusion-Diffusion Operation. Karbala Int J Mod Sci. 2021; 7(3): 176-188. https://doi.org/10.33640/2405-609X.3117
Ahmed HM, Ahmed K, Mohammed H. Image Cryptosystem for IOT Devices Using 2-D Zaslavsky Chaotic Map. TEM J. 2022 ; 15(2): 543-553. https://doi.org/10.22266/ijies2022.0430.48.
Rawaa MA, Mohammed AH, Amal AK. Detecting Phishing Cyber Attack Based On Fuzzy Rules And Differential Evaluation. J Assoc Inf Sci Technol. 2022; 11(2): 543-551. https://doi.org/10.18421/TEM112-07.
Ekhlas Abbas Al-Bahrani, Riyam N.J Kadhum. A New Cipher Based on Feistel Structure and Chaotic Maps. Baghdad Sci J. 2019 ; 16 (1): 270-280. https://dx.doi.org/10.21123/bsj.2019.16.1.
Amal AM, Zahraa SD, Raniah AM. Image Confusion and Diffusion Based On Multi-Chaotic System and Mix-Column. Bull Electr Eng Inform. 2021; 10(4): 2100-2109. https://doi.org/10.11591/eei.v10i42924.
Abbas EA, Karam TA, Abbas AK. Image Cipher System Based On RSA and Chaotic Maps. Eurasian J Math Comput Appl. 2019; 7(4): 2019 4 – 17. https://doi.org/10.32523/2306-6172-2019-7-4-4-17.
Ekhlas A, Riyam NJ. A New Cipher Based on Feistel Structure and Chaotic Maps. Baghdad Sci J. 2019; 16(1): 270-280. https://doi.org/10.21123/bsj.2019.16.1(Suppl.).0270.
Jabbar KK, Tuieb MB, Thajeel SA. Digital Watermarking By Utilizing The Properties Of Self-Organization Map Based On Least Significant Bit And Most Significant Bit. Int J Electr Comput Eng. 2021; 12(6): 6545–6558. https://doi.org/10.11591/ijece.v12i6.pp6545-6558.
Shailaja A, Krishnamurthy GN. FPGA Implementation and Analysis of RC7 Algorithm Using Reversible Logic Gates. Int J Eng Adv Technol [Internet]. 2019; 8 (6): 769-776. https://doi.org/10.35940/ijeat.F7993.088619.
Geethu C, Helen MM, Anjana G. VLSI Implementation of Image Encryption and Decryption Using Reversible Logic Gates. Int Conf Power Electron Renew Energ Appl. 2020; 16 (1): 30-30. https://doi.org/10.1109/PEREA51218.2020.9339781.
Mehran MK, Kaj RA, Siavash BS. Fault Resilient Lightweight Cryptography Block Cipher For Secure Embedded Systems. IEEE Embed Syst Lett. 2014; 6(4): 89–92. https://doi.org/10.1109/LES.2014.2365099.
Jabbar, KK, Ghozzi F, Fakhfakh A. Property Comparison of Intellectual Property Rights of Image - Based on Encryption Techniques. TEM J. 2023; 12(1): 529–539. https://doi.org/10.18421/TEM121-63.
Z. HA, Guosheng WA, NG. Jain. Security Analysis and Enhanced Design of a Dynamic Block Cipher. China Commun. 2016; 13(1): 150–160. https://doi.org/10.1109/cc.2016.7405712.
Srivatsam S, Mehran MK, Reza A, Mehrdad N. Reliable Hardware Architectures For Cryptographic Block Ciphers LED and HIGHT. IEEE Trans Comput-Aided Des. 2017; 36(10): 1750-1758. https://doi.org/10.1109/tcad.2017.2661811.
Vinoth R, Siva J, Sundararaman R, Rengarajan A. Security Analysis of Reversible Logic Cryptography Design with LFSR Key on 32-Bit Microcontroller. Microprocess Microsyst. 2021; 84: 1750-1758. https://doi.org/10.1016/j.micpro.2021.104265.
Falowo O, Sanjay M, Falayi F, Olusola A, Gokhan S. An Improved Random Bit-Stuffing Technique with a Modified RSA Algorithm for Resisting Attacks in Information Security (RBMRSA). Egypt Inform J. 2022; 23(84): 291–301. https://doi.org/10.1016/j.eij.2022.02.001.
Mohammed HA, Ahmed KS, Fadhil HA. An Efficient Confusion-Diffusion Structure For Image Encryption Using Plain Image Related Henon Map. Int J Comput. 2020; 19(2): 1-3. https://doi.org/10.47839/ijc.19.3.1895.
Enas FK, Eklilas FN, Alaa NM. Comparison between RSA and CAST-128 with Adaptive Key for Video Frames Encryption with Highest Average Entropy. Baghdad Sci J. 2022; 19 (6): 1378-1386. https://doi.org/10.21123/bsj.2022.6398
Mukesh S, Marwan AS, Yoshua B.Scalable Neural Network Algorithms for High Dimensional Data. J Big Data . 2023: 1–12. https://doi.org/10.58496/MJBD/2023/001.