Applicable Image Security Based on Computational Genetic Approach and Self-Adaptive Substitution
- 1. Mansoura University
- 2. Prince Sultan University
- 3. Menoufia University
Description
With the emergence of new information technology fields and various usages of internet applications, securing massive amounts and multiple varieties of multimedia data has become a significant challenge. Hence, it is essential to investigate and develop new cryptographic algorithms to ensure the protection and privacy of multimedia data at rest and during transmission through the communication channel while attempting to overcome the limitations of traditional cryptographic methods. This paper suggests a novel image encryption and decryption technique based on a computational genetic approach and self-adaptive chaotic substitution. The proposed encryption method depends mainly on four steps: sequence generation, diffusion, confusion, and optimization. The USC-SIPI image dataset is being utilized to prove the correctness and effectiveness of our approach in defending against different attack types. Furthermore, the proposed technique could be capable of withstanding attacks while achieving an information entropy of 7. 999, Number of Pixel Change Rate of 99.62%, and a Unified Average Change in Intensity of 33.54%, respectively. The results of security testing and analysis revealed that our image security method is strongly recommended for modern communications security applications.
Translated Descriptions
Translated Description (Arabic)
مع ظهور مجالات تكنولوجيا المعلومات الجديدة والاستخدامات المختلفة لتطبيقات الإنترنت، أصبح تأمين كميات هائلة وأنواع متعددة من بيانات الوسائط المتعددة تحديًا كبيرًا. وبالتالي، من الضروري التحقيق في خوارزميات التشفير الجديدة وتطويرها لضمان حماية وخصوصية بيانات الوسائط المتعددة أثناء الراحة وأثناء الإرسال عبر قناة الاتصال أثناء محاولة التغلب على قيود طرق التشفير التقليدية. تقترح هذه الورقة تقنية جديدة لتشفير الصور وفك التشفير بناءً على نهج وراثي حسابي واستبدال فوضوي ذاتي التكيف. تعتمد طريقة التشفير المقترحة بشكل أساسي على أربع خطوات: إنشاء التسلسل، والانتشار، والارتباك، والتحسين. يتم استخدام مجموعة بيانات صورة USC - SIPI لإثبات صحة وفعالية نهجنا في الدفاع ضد أنواع الهجمات المختلفة. علاوة على ذلك، يمكن أن تكون التقنية المقترحة قادرة على تحمل الهجمات مع تحقيق إنتروبيا معلوماتية قدرها 7. 999، عدد معدل تغيير البكسل 99.62 ٪، والمتوسط الموحد للتغير في الشدة 33.54 ٪، على التوالي. كشفت نتائج اختبار وتحليل الأمان أن طريقة أمان الصور الخاصة بنا موصى بها بشدة لتطبيقات أمان الاتصالات الحديثة.Translated Description (French)
Avec l'émergence de nouveaux domaines des technologies de l'information et divers usages des applications Internet, la sécurisation de quantités massives et de multiples variétés de données multimédias est devenue un défi important. Par conséquent, il est essentiel d'étudier et de développer de nouveaux algorithmes cryptographiques pour assurer la protection et la confidentialité des données multimédias au repos et pendant la transmission par le canal de communication tout en essayant de surmonter les limites des méthodes cryptographiques traditionnelles. Cet article suggère une nouvelle technique de cryptage et de décryptage d'images basée sur une approche génétique computationnelle et une substitution chaotique auto-adaptative. La méthode de cryptage proposée dépend principalement de quatre étapes : génération de séquence, diffusion, confusion et optimisation. L'ensemble de données d'image USC-SIPI est utilisé pour prouver l'exactitude et l'efficacité de notre approche dans la défense contre différents types d'attaques. En outre, la technique proposée pourrait être capable de résister aux attaques tout en atteignant une entropie d'information de 7. 999, un taux de variation du nombre de pixels de 99,62 % et une variation moyenne unifiée de l'intensité de 33,54 %, respectivement. Les résultats des tests et analyses de sécurité ont révélé que notre méthode de sécurité des images est fortement recommandée pour les applications modernes de sécurité des communications.Translated Description (Spanish)
Con la aparición de nuevos campos de tecnología de la información y diversos usos de las aplicaciones de Internet, asegurar cantidades masivas y múltiples variedades de datos multimedia se ha convertido en un desafío importante. Por lo tanto, es esencial investigar y desarrollar nuevos algoritmos criptográficos para garantizar la protección y privacidad de los datos multimedia en reposo y durante la transmisión a través del canal de comunicación mientras se intenta superar las limitaciones de los métodos criptográficos tradicionales. Este documento sugiere una nueva técnica de cifrado y descifrado de imágenes basada en un enfoque genético computacional y una sustitución caótica autoadaptativa. El método de cifrado propuesto depende principalmente de cuatro pasos: generación de secuencias, difusión, confusión y optimización. El conjunto de datos de imágenes USC-SIPI se está utilizando para demostrar la corrección y efectividad de nuestro enfoque en la defensa contra diferentes tipos de ataques. Además, la técnica propuesta podría ser capaz de soportar ataques mientras se logra una entropía de la información de 7. 999, tasa de cambio de número de píxeles del 99,62% y un cambio medio unificado en la intensidad del 33,54%, respectivamente. Los resultados de las pruebas y análisis de seguridad revelaron que nuestro método de seguridad de imagen se recomienda encarecidamente para las aplicaciones modernas de seguridad de las comunicaciones.Files
10003194.pdf.pdf
Files
(245 Bytes)
| Name | Size | Download all |
|---|---|---|
|
md5:740b4ef4249499b83a26c414c8f2bcf7
|
245 Bytes | Preview Download |
Additional details
Additional titles
- Translated title (Arabic)
- أمان الصورة القابل للتطبيق بناءً على النهج الوراثي الحاسوبي والاستبدال التكيفي الذاتي
- Translated title (French)
- Sécurité d'image applicable basée sur l'approche génétique computationnelle et la substitution auto-adaptative
- Translated title (Spanish)
- Seguridad de imagen aplicable basada en el enfoque genético computacional y la sustitución autoadaptativa
Identifiers
- Other
- https://openalex.org/W4313270726
- DOI
- 10.1109/access.2022.3233321
References
- https://openalex.org/W2010006328
- https://openalex.org/W2021498013
- https://openalex.org/W2056105196
- https://openalex.org/W2062086221
- https://openalex.org/W2064795867
- https://openalex.org/W2274123855
- https://openalex.org/W2604322561
- https://openalex.org/W2747030314
- https://openalex.org/W2772503948
- https://openalex.org/W2795305769
- https://openalex.org/W2798806078
- https://openalex.org/W2809225718
- https://openalex.org/W2893794750
- https://openalex.org/W2902044045
- https://openalex.org/W2902876973
- https://openalex.org/W2903661981
- https://openalex.org/W2921034462
- https://openalex.org/W2952974476
- https://openalex.org/W2955548329
- https://openalex.org/W2982113164
- https://openalex.org/W2987242919
- https://openalex.org/W3013068682
- https://openalex.org/W3016931015
- https://openalex.org/W3026266985
- https://openalex.org/W3033181913
- https://openalex.org/W3034481479
- https://openalex.org/W3036595024
- https://openalex.org/W3037826251
- https://openalex.org/W3038868796
- https://openalex.org/W3039501094
- https://openalex.org/W3046088399
- https://openalex.org/W3128030072
- https://openalex.org/W3133218597
- https://openalex.org/W3185289424
- https://openalex.org/W4206070207
- https://openalex.org/W4206570083
- https://openalex.org/W4210355663
- https://openalex.org/W4213124826