تشفير الصورة بالاعتماد على بعثرة الكتل الفوضوية وخوارزمية RC4

المؤلفون

  • دنيا فاضل جلوب قسم علوم الحاسوب، كلية التربية ،الجامعة المستنصرية، بغداد، العراق.
  • رسل حسين حسن كلية القانون، جامعة بغداد، بغداد، العراق. https://orcid.org/0000-0002-8805-2088
  • فرح نعمة عباس قسم علوم الحاسوب، كلية التربية ،الجامعة المستنصرية، بغداد، العراق.

DOI:

https://doi.org/10.21123/bsj.2024.9781

الكلمات المفتاحية:

كتل فوضوية , تشفير الصورة, نظام Lorenz, خوارزمية RC4, نظام Rossler

الملخص

ملخص: تزايدت الحاجة إلى تشفير الصور بشكل كبير، خاصة في ضوء التطور السريع لإنترنت الأشياء (IoT) وسهولة التقاط الصور ونقلها، بما في ذلك تلك المرتبطة بالسفر والصحة والقطاع الزراعي والعسكري. بالإضافة إلى ذلك، نظرًا لأن كل صورة لها خصائص مهمة من حيث حجم البيانات الضخم والارتباط العالي بين بكسلات الصورة، فإن تشفيرها بمفتاح تقليدي عبر تقنية اتصالات إنترنت الأشياء يعرضها للعديد من الهجمات. يعتبر تشفير الصور الفوضوية أفضل طريقة لتشفير الصور نظرا لحساسيتها للشروط الأولية ومعلمات التحكم. ينتج هذا البحث صورة مشفرة خالية من المعلومات الإحصائية لجعل تحليل الشفرات مستحيلاً. بناءا عليه، فأن البحث يقترح خوارزمية جديدة تعتمد على خاصية الخلط والانتشار لتعزيز الأَمنية. في جوهرها، تقوم طريقة الخلط بإنشاء أرقام عشوائية لخلط كتل الصورة بالأعتماد على نظام Lorenz و Rossler. يتم استخدام خوارزمية RC4 وعملية XOR لتحقيق خاصية النشر . تم تحقيق قيمة منخفضة جدًا (x10-3) للارتباط بين وحدات البكسل المجاورة. علاوة على ذلك، لمنع هجمات القوة الغاشمة، تم توسيع حجم المفتاح بصورة كبيرة إلى 2594  وحساسية المفتاح. الصورة المشفرة الناتجة خالية من السمات الإحصائية من حيث الرسم البياني والإنتروبيا حيث تم جعل الرسم البياني مثاليًا ليكون متساويًا تمامًا في جميع الحالات وكان الإنتروبيا المنتجة مساوية تقريبًا للقيمة المثالية (8).

السيرة الشخصية للمؤلف

رسل حسين حسن، كلية القانون، جامعة بغداد، بغداد، العراق.

 

 

المراجع

Kumar S, Kumar S, Ranjan N, Tiwari S, Kumar TR, Goyal D, et al. Digital watermarking-based cryptosystem for cloud resource provisioning. Int J Cloud Appl Comput . 2022; 12(1): 1–20. http://dx.doi.org/10.4018/ijcac.311033

S. Kumar N. Kumar.Conceptual service level agreement mechanism to minimize the SLA violation with SLA negotiation process in cloud computing environment.Baghdad Sci. J. 2021; vol. 18, no. 2: pp. 1020–1029http://dx.doi.org/10.21123/bsj.2021.18.2(Suppl.).1020

Kumar S, Samriya JK, Yadav AS, Kumar M. To improve scalability with Boolean matrix using efficient gossip failure detection and consensus algorithm for PeerSim simulator in IoT environment. Int J Inf Technol . 2022; 14(5): 2297–307. http://dx.doi.org/10.1007/s41870-022-00989-8

Kumar N, Kumar S. A salp swarm optimization for dynamic resource management to improve Quality of service in cloud computing and IoT environment. Int J Sens Wirel Commun Control . 2022; 12(1): 88–94. http://dx.doi.org/10.2174/2210327911666210126122119

Yadav AS, Kumar S, Karetla GR, Cotrina-Aliaga JC, Arias-Gonzáles JL, Kumar V, et al. A feature extraction using probabilistic neural network and BTFSC-Net model with deep learning for brain tumor classification. J Imaging. 2022; 9(1): 10. http://dx.doi.org/10.3390/jimaging9010010

Patel S, Bharath K P, Rajesh Kumar M. Symmetric keys image encryption and decryption using 3D chaotic maps with DNA encoding technique. Multimed Tools Appl . 2020; 79(43–44): 31739–57. http://dx.doi.org/10.1007/s11042-020-09551-9

Yasi̇n E, Saraçoğlu R. Haar wavelet transformation and RC4 algorithm based Image Encryption. Int J Appl Math Electron Comput. 2020;8(3):45–9. http://dx.doi.org/10.18100/ijamec.763283

Essaid M, Akharraz I, Saaidi A, Mouhib et A. Image encryption scheme based on a new secure variant of Hill cipher and 1D chaotic maps. J Inf Secur Appl. 2019; 47:173–87. http://dx.doi.org/10.1016/j.jisa.2019.05.006

S Tunçer, C Karakuzu, F Uçar. RC4 Stream Cipher Based Digital Color Image Encryption Using Chaotic Systems. ICATCES’18. 2018 pp. 302–305.

Kumari M, Gupta S. A novel image encryption scheme based on intertwining chaotic maps and RC4 stream cipher. 3D Res. 2018; 9(1): 1-20. http://dx.doi.org/10.1007/s13319-018-0162-2

Susanto A, Setiadi DRIM, Rachmawanto EH, Wahyu Mulyono IU, Sari CA, Sarker MK, et al. Triple layer image security using bit-shift, chaos, and stream encryption. Bull Electr Eng Inform.2020; 9(3): 980–987. http://dx.doi.org/10.11591/eei.v9i3.2001

Mehdi SA, Kadhim AA. Image encryption algorithm based on a new five dimensional hyperchaotic system and Sudoku matrix. In: 2019 International Engineering Conference (IEC). IEEE; 2019.https://doi.org/10.1109/IEC47844.2019.8950560

Chen E, Min L, Chen G. Discrete chaotic systems with one-line equilibria and their application to image encryption. Int J Bifurcat Chaos. 2017; 27(03): 1750046. http://dx.doi.org/10.1142/s0218127417500468

Pourjabbar Kari A, Habibizad Navin A, Bidgoli AM, Mirnia M. A new image encryption scheme based on hybrid chaotic maps. Multimed Tools Appl. 2021; 80(2): 2753–72. http://dx.doi.org/10.1007/s11042-020-09648-1

Hamza YA, Dahar Omer M. An Efficient Method of Image Encryption Using Rossler Chaotic System. Acad J Nawroz Univ . 2021 Apr.28 [cited 2024Jan.21]; 10(2): 11-22.

Gaffar A, A Joshi, Kumar D. Image Encryption using Gingerbreadman Map And RC4A Stream Cipher. AAM. 2020 Dec 1 [cited 2024 Jan 21];15(2).

Malik A, Dhall S, Gupta S. An improved bit plane image encryption technique using RC4 and quantum chaotic demeanour. Multimed Tools Appl . 2021; 80(5): 7911–37. http://dx.doi.org/10.1007/s11042-020-09973-5

Hanchinamani G, Kulkarni L. An efficient image encryption scheme based on a Peter De Jong chaotic map and a RC4 stream cipher. 3D Res . 2015; 6(3):30. http://dx.doi.org/10.1007/s13319-015-0062-7

Chalob DF, Maryoosh AA, Esa ZM, Abbud EN. A New Block Cipher For Image Encryption Based On Multi Chaotic Systems. Telkomnika . 2020; 18(6): 2983. http://dx.doi.org/10.12928/telkomnika.v18i6.13746

Crainicu B. On invariance weakness in the KSAm algorithm. Procedia Technol. 2015; 19: 850–7. http://dx.doi.org/10.1016/j.protcy.2015.02.122

Salih HM, Mahdawi RSA. The security of RC4 algorithm using keys generation depending on user’s retina. Indones J Electr Eng Comput Sci . 2021; 24(1) :452- 463.http://dx.doi.org/10.11591/ijeecs.v24.i1.pp452-463

Satam IA, N. Shahab S, Kamel HA, Al-Hamadani MNA. Execution of a smart street lighting system for energy saving enhancement. Bull Electr Eng Inform. 2021; 10(4): 1884–92. http://dx.doi.org/10.11591/eei.v10i4.2924

Al-Maadeed TA, Hussain I, Anees A, Mustafa MT. A image encryption algorithm based on chaotic Lorenz system and novel primitive polynomial S-boxes. Multimed Tools Appl. 2021; 80(16): 24801–22.http://dx.doi.org/10.1007/s11042-021-10695-5

Al-Bahrani AE, Kadhum NR. A New Cipher Based on Feistel Structure and Chaotic Maps. Baghdad Sci J. 2019 Mar. 17 [cited 2024 Feb. 5]; 16(1(Suppl.): 0270-0280. https://doi.org/10.21123/bsj.2019.16.1(Suppl.).0270

Overill RE. Codes and ciphers: Julius Caesar, the enigma, and the internet. J Logic Comput . 2002; 12(3): 543–543. http://dx.doi.org/10.1093/logcom/12.3.543

Hanif M, Iqbal N, Ur Rahman F, Khan MA, Ghazal TM, Abbas S, et al. A novel grayscale image encryption scheme based on the block-level swapping of pixels and the chaotic system. Sensors (Basel). 2022; 22(16): 6243. http://dx.doi.org/10.3390/s22166243

Irawan C, Moses Setiadi DRI, Rachmawanto EH, Sari CA, Doheir M. Hybrid encryption using confused and stream cipher to improved medical images security. J Phys Conf Ser. 2019; 1201(1): 012022. http://dx.doi.org/10.1088/1742-6596/1201/1/012022

Ahmed WD, Jawad M., Jawad ML. An effective color image encryption scheme based on double piecewise linear chaotic map method and RC4 algorithm. J Eng Sci Technol. 2021 16(2): 1319–1341.

Abdullah HA, Abdullah HN. FPGA implementation of color image encryption using a new chaotic map. Indonesian J Electr Comput Eng. 2019 Jan 1; 13(1): 129-[ahe?.https://doi.org/10.11591/ijeecs.v13.i1.pp129-137

Momeni Asl, A., Broumandnia, A., Mirabedini, S. J. Color image encryption using linear feedback shift registers by three dimensional permutation and substitution operations. International Journal of Nonlinear Analysis and Applications, 2021; 12 (Special Issue): 903-921. https://doi.org/10.22075/ijnaa.2021.5520

التنزيلات

إصدار

القسم

article

كيفية الاقتباس

1.
تشفير الصورة بالاعتماد على بعثرة الكتل الفوضوية وخوارزمية RC4. Baghdad Sci.J [انترنت]. [وثق 23 ديسمبر، 2024];22(7). موجود في: https://bsj.uobaghdad.edu.iq/index.php/BSJ/article/view/9781