Published January 1, 2023 | Version v1
Publication

Increasing the security of transmitted text messages using chaotic key and image key cryptography

  • 1. Al-Balqa Applied University
  • 2. University of Jordan
  • 3. Applied Science University

Description

It is critical to safeguard confidential data, especially secret and private messages. This study introduces a novel data cryptography approach. The new approach will be capable of encrypting and decrypting any communication size. The suggested approach will use a sophisticated private key with a convoluted structure. The private key will have 5 components with a double data type to prevent guessing or hacking. The confidential data will produce two secret keys, the first of which will be taken from the image key. These keys will be vulnerable to slight changes in private key information. To maximize the approach's efficiency, the suggested method will deal with lengthy messages by splitting them into chunks. On the other hand, the chaotic logistic map model will be used to create the second key. The suggested technique will be implemented, and several sorts of analysis (sensitivity, quality, security, and speed analysis) will be undertaken to demonstrate the benefits of the proposed method. The quality metrics MSE, PSNR, and CC will be computed to validate the suggested method's quality. To illustrate the efficiency of the proposed technique, encryption and decryption times will be measured, and cryptography throughputs will be determined. Various PKs will be tried throughout the decryption process to demonstrate how sensitive the produced outputs are to changes in the private key. The suggested approach will be tested, and the results will be compared to the results of existing methods to demonstrate the improvement offered by the proposed method.

⚠️ This is an automatic machine translation with an accuracy of 90-95%

Translated Description (Arabic)

من الأهمية بمكان حماية البيانات السرية، وخاصة الرسائل السرية والخاصة. تقدم هذه الدراسة نهجًا جديدًا لتشفير البيانات. سيكون النهج الجديد قادرًا على تشفير وفك تشفير أي حجم اتصال. سيستخدم النهج المقترح مفتاحًا خاصًا متطورًا بهيكل معقد. سيحتوي المفتاح الخاص على 5 مكونات بنوع بيانات مزدوج لمنع التخمين أو القرصنة. ستنتج البيانات السرية مفتاحين سريين، سيتم أخذ الأول منهما من مفتاح الصورة. ستكون هذه المفاتيح عرضة للتغييرات الطفيفة في معلومات المفتاح الخاص. لزيادة كفاءة النهج إلى أقصى حد، ستتعامل الطريقة المقترحة مع الرسائل الطويلة عن طريق تقسيمها إلى أجزاء. من ناحية أخرى، سيتم استخدام نموذج الخريطة اللوجستية الفوضوية لإنشاء المفتاح الثاني. سيتم تنفيذ التقنية المقترحة، وسيتم إجراء عدة أنواع من التحليل (الحساسية والجودة والأمان وتحليل السرعة) لإظهار فوائد الطريقة المقترحة. سيتم حساب مقاييس الجودة MSE و PSNR و CC للتحقق من جودة الطريقة المقترحة. لتوضيح كفاءة التقنية المقترحة، سيتم قياس أوقات التشفير وفك التشفير، وسيتم تحديد نواتج التشفير. سيتم تجربة العديد من حزم المفاتيح طوال عملية فك التشفير لإثبات مدى حساسية المخرجات المنتجة للتغييرات في المفتاح الخاص. سيتم اختبار النهج المقترح، وسيتم مقارنة النتائج بنتائج الطرق الحالية لإثبات التحسن الذي توفره الطريقة المقترحة.

Translated Description (French)

Il est essentiel de protéger les données confidentielles, en particulier les messages secrets et privés. Cette étude introduit une nouvelle approche de cryptographie des données. La nouvelle approche sera capable de chiffrer et de déchiffrer n'importe quelle taille de communication. L'approche suggérée utilisera une clé privée sophistiquée avec une structure alambiquée. La clé privée aura 5 composants avec un double type de données pour éviter les devinettes ou le piratage. Les données confidentielles produiront deux clés secrètes, dont la première sera tirée de la clé d'image. Ces clés seront vulnérables à de légères modifications des informations de clé privée. Pour maximiser l'efficacité de l'approche, la méthode suggérée traitera les messages longs en les divisant en morceaux. D'autre part, le modèle de carte logistique chaotique sera utilisé pour créer la deuxième clé. La technique suggérée sera mise en œuvre et plusieurs types d'analyse (analyse de sensibilité, de qualité, de sécurité et de vitesse) seront entrepris pour démontrer les avantages de la méthode proposée. Les métriques de qualité MSE, PSNR et CC seront calculées pour valider la qualité de la méthode suggérée. Pour illustrer l'efficacité de la technique proposée, les temps de cryptage et de décryptage seront mesurés et les débits de cryptographie seront déterminés. Divers PK seront essayés tout au long du processus de déchiffrement pour démontrer à quel point les sorties produites sont sensibles aux changements dans la clé privée. L'approche proposée sera testée, et les résultats seront comparés aux résultats des méthodes existantes pour démontrer l'amélioration offerte par la méthode proposée.

Translated Description (Spanish)

Es fundamental salvaguardar los datos confidenciales, especialmente los mensajes secretos y privados. Este estudio introduce un nuevo enfoque de criptografía de datos. El nuevo enfoque será capaz de cifrar y descifrar cualquier tamaño de comunicación. El enfoque sugerido utilizará una clave privada sofisticada con una estructura complicada. La clave privada tendrá 5 componentes con un tipo de datos doble para evitar adivinanzas o piratería. Los datos confidenciales producirán dos claves secretas, la primera de las cuales se tomará de la clave de imagen. Estas claves serán vulnerables a ligeros cambios en la información de la clave privada. Para maximizar la eficiencia del enfoque, el método sugerido tratará los mensajes largos dividiéndolos en fragmentos. Por otro lado, se utilizará el modelo de mapa logístico caótico para crear la segunda clave. Se implementará la técnica sugerida y se realizarán varios tipos de análisis (análisis de sensibilidad, calidad, seguridad y velocidad) para demostrar los beneficios del método propuesto. Las métricas de calidad MSE, PSNR y CC se calcularán para validar la calidad del método sugerido. Para ilustrar la eficiencia de la técnica propuesta, se medirán los tiempos de cifrado y descifrado y se determinarán los rendimientos de la criptografía. Se probarán varios PK a lo largo del proceso de descifrado para demostrar cuán sensibles son los resultados producidos a los cambios en la clave privada. Se probará el enfoque sugerido y los resultados se compararán con los resultados de los métodos existentes para demostrar la mejora ofrecida por el método propuesto.

Additional details

Additional titles

Translated title (Arabic)
زيادة أمان الرسائل النصية المرسلة باستخدام تشفير المفتاح الفوضوي ومفتاح الصورة
Translated title (French)
Augmenter la sécurité des messages texte transmis en utilisant la cryptographie à clé chaotique et à clé d'image
Translated title (Spanish)
Aumentar la seguridad de los mensajes de texto transmitidos utilizando clave caótica y criptografía de clave de imagen

Identifiers

Other
https://openalex.org/W4360777937
DOI
10.5267/j.ijdns.2023.1.008

GreSIS Basics Section

Is Global South Knowledge
Yes
Country
Jordan

References

  • https://openalex.org/W4360777937