On the Image Encryption Algorithm Based on the Chaotic System, DNA Encoding, and Castle
Creators
- 1. University of Lahore
- 2. Sejong University
- 3. Bahria University
- 4. National College of Business Administration and Economics
- 5. Korea Institute for Advanced Study
Description
Hundreds of image encryption algorithms have been developed for the security and integrity of images through the combination of DNA computing and chaotic maps. This combination of the two instruments is not sufficient enough to thwart the potential threats from the cryptanalysis community as the literature review suggests. To inject more robustness and security stuff, a novel image encryption scheme has been written in this research by fusing the chaotic system, DNA computing and Castle —a chess piece. As the plain image is input, its pixels are shifted to the scrambled image at the randomly chosen pixel addresses. This scrambling has been realized through the routine called Image Scrambler using Castle (ISUC). Castle randomly moves on the hypothetical large chessboard. Pixels taken from the plain image are shifted to the addresses of the scrambled image, where Castle lands in each iteration. After the plain image is scrambled, it is DNA encoded. Two mask images are also DNA encoded. Then to throw the diffusion effects in the cipher, DNA Addition and DNA XOR operations between the DNA encoded pixels data and the DNA encoded mask images have been conducted. Next, the pixels data are converted back into their decimal equivalents. Four dimensional chaotic system has been used to get the chaotic vectors. The hash codes given by the SHA-256 function have been used in the cipher to introduce the plaintext sensitivity in its design. We got an information entropy of 7.9974. Simulation carried out through the machine, and the thorough security analyses demonstrate the good security effects, defiance to the varied attacks from the cryptanalysis community, and the bright prospects for some real world application of the proposed image cipher.
Translated Descriptions
Translated Description (Arabic)
تم تطوير المئات من خوارزميات تشفير الصور لأمن وسلامة الصور من خلال الجمع بين حوسبة الحمض النووي والخرائط الفوضوية. هذا المزيج من الأداتين ليس كافيًا لإحباط التهديدات المحتملة من مجتمع تحليل التشفير كما تشير مراجعة الأدبيات. لضخ المزيد من المتانة والأمان، تمت كتابة مخطط جديد لتشفير الصور في هذا البحث من خلال دمج النظام الفوضوي وحوسبة الحمض النووي والقلعة - قطعة شطرنج. عندما يتم إدخال الصورة العادية، يتم تحويل وحدات البكسل الخاصة بها إلى الصورة المخفوقة في عناوين البكسل المختارة عشوائيًا. تم تحقيق هذا التشويش من خلال الروتين المسمى Image Scrambler باستخدام Castle (ISUC). يتحرك كاسل بشكل عشوائي على رقعة الشطرنج الكبيرة الافتراضية. يتم نقل وحدات البكسل المأخوذة من الصورة العادية إلى عناوين الصورة المخفوقة، حيث تهبط القلعة في كل تكرار. بعد تشفير الصورة البسيطة، يتم ترميزها بالحمض النووي. يتم أيضًا تشفير صورتي قناع الحمض النووي. ثم لرمي تأثيرات الانتشار في عمليات التشفير وإضافة الحمض النووي والحمض النووي XOR بين بيانات وحدات البكسل المشفرة بالحمض النووي وصور الأقنعة المشفرة بالحمض النووي. بعد ذلك، يتم تحويل بيانات البكسل مرة أخرى إلى مكافئاتها العشرية. تم استخدام نظام فوضوي رباعي الأبعاد للحصول على المتجهات الفوضوية. تم استخدام رموز التجزئة التي تقدمها دالة SHA -256 في التشفير لإدخال حساسية النص العادي في تصميمها. حصلنا على إنتروبيا معلومات 7.9974. تُظهر المحاكاة التي يتم إجراؤها من خلال الجهاز، والتحليلات الأمنية الشاملة التأثيرات الأمنية الجيدة، والتحدي للهجمات المتنوعة من مجتمع تحليل التشفير، والآفاق الساطعة لبعض التطبيقات الواقعية لشفرة الصورة المقترحة.Translated Description (French)
Des centaines d'algorithmes de cryptage d'images ont été développés pour la sécurité et l'intégrité des images grâce à la combinaison de l'informatique de l'ADN et des cartes chaotiques. Cette combinaison des deux instruments n'est pas suffisante pour contrecarrer les menaces potentielles de la communauté de la cryptanalyse, comme le suggère la revue de la littérature. Pour injecter plus de robustesse et de sécurité, un nouveau schéma de cryptage d'image a été écrit dans cette recherche en fusionnant le système chaotique, l'informatique de l'ADN et Castle - une pièce d'échecs. Lorsque l'image simple est entrée, ses pixels sont décalés vers l'image brouillée aux adresses de pixels choisies au hasard. Ce brouillage a été réalisé grâce à la routine appelée Image Scrambler using Castle (ISUC). Castle se déplace au hasard sur l'hypothétique grand échiquier. Les pixels pris de l'image simple sont déplacés vers les adresses de l'image brouillée, où Castle atterrit à chaque itération. Une fois que l'image simple est brouillée, elle est codée par l'ADN. Deux images de masque sont également codées par ADN. Ensuite, les effets de diffusion dans les opérations de chiffrement, d'addition d'ADN et de XOR d'ADN entre les données de pixels codées par ADN et les images de masque codées par ADN ont été effectués. Ensuite, les données de pixels sont reconverties en leurs équivalents décimaux. Un système chaotique à quatre dimensions a été utilisé pour obtenir les vecteurs chaotiques. Les codes de hachage donnés par la fonction SHA-256 ont été utilisés dans le chiffrement pour introduire la sensibilité au texte en clair dans sa conception. Nous avons obtenu une entropie d'information de 7,9974. La simulation effectuée à travers la machine et les analyses de sécurité approfondies démontrent les bons effets de sécurité, la défiance aux attaques variées de la communauté de la cryptanalyse et les perspectives brillantes d'une application réelle du chiffrement d'image proposé.Translated Description (Spanish)
Se han desarrollado cientos de algoritmos de cifrado de imágenes para la seguridad e integridad de las imágenes a través de la combinación de computación de ADN y mapas caóticos. Esta combinación de los dos instrumentos no es suficiente para frustrar las amenazas potenciales de la comunidad de criptoanálisis como sugiere la revisión de la literatura. Para inyectar más robustez y seguridad, se ha escrito un novedoso esquema de cifrado de imágenes en esta investigación fusionando el sistema caótico, la computación de ADN y Castle, una pieza de ajedrez. A medida que se introduce la imagen simple, sus píxeles se desplazan a la imagen codificada en las direcciones de píxeles elegidas aleatoriamente. Esta codificación se ha realizado a través de la rutina llamada Image Scrambler using Castle (ISUC). Castle se mueve al azar en el hipotético tablero de ajedrez grande. Los píxeles tomados de la imagen simple se desplazan a las direcciones de la imagen codificada, donde Castle aterriza en cada iteración. Después de codificar la imagen simple, se codifica con ADN. Dos imágenes de máscara también están codificadas en ADN. Luego, para arrojar los efectos de difusión en el cifrado, se han realizado operaciones de Adición de ADN y XOR de ADN entre los datos de píxeles codificados por ADN y las imágenes de máscara codificadas por ADN. A continuación, los datos de píxeles se vuelven a convertir en sus equivalentes decimales. Se ha utilizado un sistema caótico de cuatro dimensiones para obtener los vectores caóticos. Los códigos hash dados por la función SHA-256 se han utilizado en el cifrado para introducir la sensibilidad de texto plano en su diseño. Obtuvimos una entropía de información de 7,9974. La simulación realizada a través de la máquina y los exhaustivos análisis de seguridad demuestran los buenos efectos de seguridad, el desafío a los variados ataques de la comunidad de criptoanálisis y las brillantes perspectivas de alguna aplicación en el mundo real del cifrado de imágenes propuesto.Files
09517115.pdf.pdf
Files
(245 Bytes)
| Name | Size | Download all |
|---|---|---|
|
md5:89ffd7d92eba173e28222d96307547a7
|
245 Bytes | Preview Download |
Additional details
Additional titles
- Translated title (Arabic)
- على خوارزمية تشفير الصور بناءً على النظام الفوضوي وترميز الحمض النووي والقلعة
- Translated title (French)
- Sur l'algorithme de chiffrement d'image basé sur le système chaotique, l'encodage de l'ADN et Castle
- Translated title (Spanish)
- Sobre el algoritmo de cifrado de imágenes basado en el sistema caótico, la codificación del ADN y Castle
Identifiers
- Other
- https://openalex.org/W3193654764
- DOI
- 10.1109/access.2021.3106028
References
- https://openalex.org/W1787484557
- https://openalex.org/W1968811685
- https://openalex.org/W1969537642
- https://openalex.org/W1982774018
- https://openalex.org/W1996834112
- https://openalex.org/W2008916607
- https://openalex.org/W2034064249
- https://openalex.org/W2045528549
- https://openalex.org/W2058358215
- https://openalex.org/W2063693948
- https://openalex.org/W2066705753
- https://openalex.org/W2080294346
- https://openalex.org/W2109394932
- https://openalex.org/W2112496611
- https://openalex.org/W2126466006
- https://openalex.org/W2239443241
- https://openalex.org/W2272963086
- https://openalex.org/W2571676206
- https://openalex.org/W2758328613
- https://openalex.org/W2790755211
- https://openalex.org/W2790843571
- https://openalex.org/W2794118810
- https://openalex.org/W2811350001
- https://openalex.org/W2889887095
- https://openalex.org/W2900330098
- https://openalex.org/W2902871491
- https://openalex.org/W2903069144
- https://openalex.org/W2906510026
- https://openalex.org/W2909459674
- https://openalex.org/W2911223165
- https://openalex.org/W2923473698
- https://openalex.org/W2969555319
- https://openalex.org/W2969916032
- https://openalex.org/W2976698643
- https://openalex.org/W2979009835
- https://openalex.org/W2990655023
- https://openalex.org/W2996599897
- https://openalex.org/W3005148514
- https://openalex.org/W3008319366
- https://openalex.org/W3009587941
- https://openalex.org/W3010670506
- https://openalex.org/W3020188411
- https://openalex.org/W3037826251
- https://openalex.org/W3048300528
- https://openalex.org/W3081320264
- https://openalex.org/W3081655872
- https://openalex.org/W3083378171
- https://openalex.org/W3089532416
- https://openalex.org/W3102014202
- https://openalex.org/W3158925544
- https://openalex.org/W3182683315
- https://openalex.org/W4211252036
- https://openalex.org/W4285719527