عناصر مشابهة

Text Encryption Based on Biological Operations in Chaotic Image Hiding

تفصيل البيانات البيبلوغرافية
العنوان بلغة أخرى:تشفير النص بالاعتماد على العمليات البيولوجية في إخفاء الصور الفوضوي
المصدر:مجلة كلية التربية
الناشر: الجامعة المستنصرية - كلية التربية
المؤلف الرئيسي: عبدالرزاق، مصعب الرياض (مؤلف)
مؤلفين آخرين: الربيعي، شيماء أكرم (م. مشارك), الشيباني، دينا رياض (م. مشارك)
المجلد/العدد:ع2
محكمة:نعم
الدولة:العراق
التاريخ الميلادي:2022
الصفحات:1 - 11
ISSN:1812-0380
رقم MD:1321425
نوع المحتوى: بحوث ومقالات
اللغة:English
قواعد المعلومات:EduSearch
مواضيع:
رابط المحتوى:
الوصف
المستخلص:في هذا البحث تم تقديم طريقة تشفير النص القائم على العقيدة المركزية للبيولوجيا الجزيئية (CDMB) وخوارزمية إخفاء الصور القائمة على الفوضى. جذبت أنظمة الأمان القائمة على CDMB انتباه العديد من الباحثين لأكثر من عقد من الزمان وقد تم إنجاز الكثير من العمل في هذا الاتجاه، ولكن لا يزال هناك العدد من الثغرات الموجودة في المرحلة التطورية. يساهم العمل المقترح في هذا الدافع لتحسين الأمان العام لتقنيات إخفاء المعلومات هذه. يتكون النظام المقترح بشكل أساسي من ثلاث خطوات: أولا يتم تشفير النص المراد إخفاؤه كسلسلة من البروتينات. ثانيا، سيتم خلط صورة المضيف باستخدام Fibonacci-Q Transform. أخيرا، تستخدم خريطة Gauss لتوليد أرقام عشوائية لتحديد موقع الإخفاء في صورة المضيف. تظهر مقاييس PSNR و SSIM المستخدمة للمقارنة وتحليل النتائج أن المخطط المقترح يوفر مستوى فعالا من الأمان.

This paper presents a Central Dogma of Molecular Biology (CDMB) based text encryption and a chaotic based image steganography algorithm. CDMB based security systems have drawn the attention of many researchers for more than a decade and lots of work have been done in this direction, but still many gaps have been found in the evolutionary phase. The proposed work contributes to such a motive to improve the overall security of these steganography techniques. The proposed system mainly consists of three steps: Firstly a text to be hidden is encrypted as a series of proteins. Secondly, the host image will be scrambled using Fibonacci-Q Transform. Finally, the Gauss map is used to generate random numbers to determine the hiding location in host image. The PSNR and SSIM measures that are used for comparison and result analysis shows that the proposed scheme provide efficient level of security.