Published January 1, 2020 | Version v1
Publication Open

DNA Strands Level Scrambling Based Color Image Encryption Scheme

  • 1. Imperial College of Business Studies
  • 2. National College of Business Administration and Economics
  • 3. Bahria University
  • 4. Lahore Garrison University
  • 5. Umm al-Qura University

Description

In the past, many image encryption schemes have been developed through the swapping operations at the different levels of granularity. These levels span bits, Deoxyribonucleic acid (DNA) molecules, pixels, blocks of pixels. In this study, a new scheme for the encryption of color images based on the DNA strands level scrambling (DNASLS) and chaotic system has been proposed. After a color image is input, it is decomposed into the red, green and blue components. After it, these components are merged to form a big single image. Intertwining logistic map (ILM) has been used for the random data which generates three streams of random numbers. These streams have been further manipulated in such a way that nine streams are spawned out of them. One stream out of these nine streams has been used for the generation of a key image. Two streams have been used to DNA-encode the big single image and the key image. Afterwards, the strands of DNA-encoded single image are swapped with each other. Four streams determine the addresses of two DNA encoded pixels for the selection. A yet another stream is being used to select a particular strand from the DNA strands. To create the diffusion effects, an XOR operation has been done between the DNA encoded image after the swapping of strands and the DNA encoded key image. Finally, the last and ninth stream has been used to decode the DNA-encoded pixels into the decimal form. Purely random numbers with no inter-dependence have been employed in the entire encryption process. The effects of plaintext sensitivity have been achieved through the incorporation of Secure Hash Algorithm-256 or SHA-256 hash codes. In the end, the experiment and the security analysis have been performed. The results of the validation metrics like information entropy(7.9973), average key sensitivity(99.61%) and mean absolute error(84.7158) demonstrate the security, defiance to the number of attacks and a potential for real world application of the proposed image cipher.

⚠️ This is an automatic machine translation with an accuracy of 90-95%

Translated Description (Arabic)

في الماضي، تم تطوير العديد من مخططات تشفير الصور من خلال عمليات المبادلة على مستويات مختلفة من الدقة. تمتد هذه المستويات إلى وحدات البت، وجزيئات الحمض النووي الريبوزي منقوص الأكسجين (DNA)، والبكسل، وكتل البكسل. في هذه الدراسة، تم اقتراح مخطط جديد لتشفير الصور الملونة بناءً على تشويش مستوى خيوط الحمض النووي (DNASLS) والنظام الفوضوي. بعد إدخال صورة ملونة، يتم تحليلها إلى المكونات الحمراء والخضراء والزرقاء. بعد ذلك، يتم دمج هذه المكونات لتشكيل صورة واحدة كبيرة. تم استخدام الخريطة اللوجستية المتشابكة (ILM) للبيانات العشوائية التي تولد ثلاثة تدفقات من الأرقام العشوائية. تم التلاعب بهذه التيارات بشكل أكبر بحيث يتم إنتاج تسعة تيارات منها. تم استخدام تيار واحد من هذه التدفقات التسعة لتوليد صورة رئيسية. تم استخدام تيارين لتشفير الحمض النووي للصورة المفردة الكبيرة والصورة الرئيسية. بعد ذلك، يتم تبديل خيوط الصورة المفردة المشفرة بالحمض النووي مع بعضها البعض. تحدد أربعة تيارات عناوين اثنين من وحدات البكسل المشفرة بالحمض النووي للاختيار. يتم استخدام تيار آخر لاختيار خيط معين من خيوط الحمض النووي. لإنشاء تأثيرات الانتشار، تم إجراء عملية XOR بين صورة الحمض النووي المشفرة بعد تبديل الخيوط وصورة مفتاح الحمض النووي المشفرة. أخيرًا، تم استخدام الدفق الأخير والتاسع لفك تشفير وحدات البكسل المشفرة بالحمض النووي في الشكل العشري. تم استخدام أرقام عشوائية بحتة مع عدم وجود اعتماد متبادل في عملية التشفير بأكملها. تم تحقيق تأثيرات حساسية النص العادي من خلال دمج خوارزمية التجزئة الآمنة 256 أو رموز التجزئة SHA -256. في النهاية، تم إجراء التجربة والتحليل الأمني. توضح نتائج مقاييس التحقق من الصحة مثل إنتروبيا المعلومات (7.9973) ومتوسط حساسية المفتاح (99.61 ٪) ومتوسط الخطأ المطلق (84.7158) الأمان والتحدي لعدد الهجمات وإمكانية تطبيق شفرة الصورة المقترحة في العالم الحقيقي.

Translated Description (French)

Dans le passé, de nombreux schémas de cryptage d'images ont été développés grâce aux opérations d'échange aux différents niveaux de granularité. Ces niveaux couvrent les bits, les molécules d'acide désoxyribonucléique (ADN), les pixels, les blocs de pixels. Dans cette étude, un nouveau schéma de cryptage des images couleur basé sur le brouillage au niveau des brins d'ADN (DNASLS) et le système chaotique a été proposé. Une fois qu'une image couleur est entrée, elle est décomposée en composantes rouge, verte et bleue. Après cela, ces composants sont fusionnés pour former une grande image unique. Une carte logistique entrelacée (ILM) a été utilisée pour les données aléatoires qui génèrent trois flux de nombres aléatoires. Ces cours d'eau ont été manipulés de telle sorte que neuf cours d'eau en sont issus. Un flux sur ces neuf flux a été utilisé pour la génération d'une image clé. Deux flux ont été utilisés pour coder l'ADN de la grande image unique et de l'image clé. Ensuite, les brins de l'image unique codée par ADN sont échangés les uns avec les autres. Quatre flux déterminent les adresses de deux pixels codés par ADN pour la sélection. Un autre flux est utilisé pour sélectionner un brin particulier parmi les brins d'ADN. Pour créer les effets de diffusion, une opération XOR a été effectuée entre l'image codée par ADN après l'échange de brins et l'image clé codée par ADN. Enfin, le dernier et le neuvième flux ont été utilisés pour décoder les pixels codés par l'ADN sous la forme décimale. Des nombres purement aléatoires sans interdépendance ont été utilisés dans l'ensemble du processus de cryptage. Les effets de la sensibilité au texte en clair ont été obtenus grâce à l'incorporation de Secure Hash Algorithm-256 ou de codes de hachage SHA-256. Au final, l'expérience et l'analyse de sécurité ont été réalisées. Les résultats des métriques de validation comme l'entropie de l'information (7,9973), la sensibilité moyenne des clés (99,61 %) et l'erreur absolue moyenne (84,7158) démontrent la sécurité, le défi au nombre d'attaques et un potentiel d'application réelle du chiffrement d'image proposé.

Translated Description (Spanish)

En el pasado, se han desarrollado muchos esquemas de cifrado de imágenes a través de las operaciones de intercambio en los diferentes niveles de granularidad. Estos niveles abarcan bits, moléculas de ácido desoxirribonucleico (ADN), píxeles, bloques de píxeles. En este estudio, se ha propuesto un nuevo esquema para el cifrado de imágenes en color basado en la codificación a nivel de hebras de ADN (DNASLS) y el sistema caótico. Después de introducir una imagen en color, se descompone en los componentes rojo, verde y azul. Después de esto, estos componentes se fusionan para formar una sola imagen grande. Se ha utilizado el mapa logístico entrelazado (ILM) para los datos aleatorios que genera tres flujos de números aleatorios. Estas corrientes se han manipulado aún más de tal manera que se generan nueve corrientes a partir de ellas. Una transmisión de estas nueve transmisiones se ha utilizado para la generación de una imagen clave. Se han utilizado dos flujos para codificar el ADN de la imagen única grande y la imagen clave. Posteriormente, las hebras de la imagen única codificada por ADN se intercambian entre sí. Cuatro flujos determinan las direcciones de dos píxeles codificados por ADN para la selección. Se está utilizando otra corriente para seleccionar una cadena particular de las cadenas de ADN. Para crear los efectos de difusión, se ha realizado una operación XOR entre la imagen codificada por ADN después del intercambio de hebras y la imagen clave codificada por ADN. Finalmente, la última y novena secuencia se han utilizado para decodificar los píxeles codificados en ADN en forma decimal. Se han empleado números puramente aleatorios sin interdependencia en todo el proceso de cifrado. Los efectos de la sensibilidad al texto plano se han logrado mediante la incorporación de los códigos hash Secure Hash Algorithm-256 o SHA-256. Al final, se ha realizado el experimento y el análisis de seguridad. Los resultados de las métricas de validación como la entropía de la información (7.9973), la sensibilidad media de las teclas (99.61%) y el error absoluto medio (84.7158) demuestran la seguridad, el desafío al número de ataques y el potencial de aplicación en el mundo real del cifrado de imágenes propuesto.

Files

09201274.pdf.pdf

Files (245 Bytes)

⚠️ Please wait a few minutes before your translated files are ready ⚠️ Note: Some files might be protected thus translations might not work.
Name Size Download all
md5:df92f5338f6e5d6ea047f364b4f330c5
245 Bytes
Preview Download

Additional details

Additional titles

Translated title (Arabic)
مخطط تشفير الصور الملونة القائم على مستوى خيوط الحمض النووي
Translated title (French)
Schéma de cryptage d'image couleur basé sur le brouillage au niveau des brins d'ADN
Translated title (Spanish)
Esquema de cifrado de imágenes a color basado en codificación de nivel de hebras de ADN

Identifiers

Other
https://openalex.org/W3088542027
DOI
10.1109/access.2020.3025241

GreSIS Basics Section

Is Global South Knowledge
Yes
Country
Pakistan

References

  • https://openalex.org/W1134248015
  • https://openalex.org/W1165029773
  • https://openalex.org/W1787484557
  • https://openalex.org/W1918016542
  • https://openalex.org/W1966443185
  • https://openalex.org/W1968811685
  • https://openalex.org/W1969537642
  • https://openalex.org/W1972882514
  • https://openalex.org/W1977312644
  • https://openalex.org/W1982712329
  • https://openalex.org/W1982774018
  • https://openalex.org/W2000795099
  • https://openalex.org/W2008916607
  • https://openalex.org/W2010065947
  • https://openalex.org/W2010668061
  • https://openalex.org/W2034064249
  • https://openalex.org/W2040628674
  • https://openalex.org/W2045528549
  • https://openalex.org/W2056666783
  • https://openalex.org/W2058358215
  • https://openalex.org/W2063685463
  • https://openalex.org/W2066705753
  • https://openalex.org/W2099221163
  • https://openalex.org/W2109394932
  • https://openalex.org/W2112496611
  • https://openalex.org/W2116191706
  • https://openalex.org/W2150382319
  • https://openalex.org/W2180872695
  • https://openalex.org/W2204310803
  • https://openalex.org/W2239443241
  • https://openalex.org/W2257939694
  • https://openalex.org/W2472687347
  • https://openalex.org/W2507521523
  • https://openalex.org/W2509294166
  • https://openalex.org/W2510844895
  • https://openalex.org/W2539545789
  • https://openalex.org/W2547857037
  • https://openalex.org/W2551507508
  • https://openalex.org/W2571676206
  • https://openalex.org/W2592206357
  • https://openalex.org/W2604782356
  • https://openalex.org/W2607256305
  • https://openalex.org/W2746096726
  • https://openalex.org/W2758328613
  • https://openalex.org/W2767797770
  • https://openalex.org/W2790755211
  • https://openalex.org/W2794118810
  • https://openalex.org/W2795305769
  • https://openalex.org/W2800685942
  • https://openalex.org/W2809903862
  • https://openalex.org/W2811448493
  • https://openalex.org/W2884478609
  • https://openalex.org/W2888346471
  • https://openalex.org/W2889887095
  • https://openalex.org/W2898251349
  • https://openalex.org/W2900330098
  • https://openalex.org/W2901111372
  • https://openalex.org/W2907856008
  • https://openalex.org/W2911223165
  • https://openalex.org/W2924833998
  • https://openalex.org/W2976698643
  • https://openalex.org/W2981986744
  • https://openalex.org/W2982113164
  • https://openalex.org/W2990655023
  • https://openalex.org/W2993769169
  • https://openalex.org/W3005148514
  • https://openalex.org/W3008319366
  • https://openalex.org/W3010113315
  • https://openalex.org/W3015927434
  • https://openalex.org/W3037826251
  • https://openalex.org/W3048532210
  • https://openalex.org/W3099892037
  • https://openalex.org/W3102983491