Реалізація генерації ключів магічного куба на основі модифікованого МРГ в криптографії

Автор(и)

DOI:

https://doi.org/10.15587/1729-4061.2021.225508

Ключові слова:

модифікований метод рою галактик (МРГ), магічний куб, генерація ключів, криптографія

Анотація

За останні кілька десятиліть відбулося величезне експоненціальне розширення цифрового контенту разом з його додатками. Найважливішим провідним фактором для цього розширення є Інтернет, який забезпечує недорогі засоби комунікації по всьому світу. Однак головний недолік Інтернету пов'язаний з проблемами безпеки. Для забезпечення безпечного зв'язку були витрачені величезні зусилля в області криптографії. Останнім часом криптографічні алгоритми стали незамінними для підвищення інформаційної безпеки. Однак ці алгоритми вимагають випадкових ключів і можуть вважатися скомпрометованими при зломі випадкових ключів зловмисниками. Тому важливо, щоб генерація ключів була випадковою і важкозламуваною. У даній статті це забезпечується за допомогою одного з найбільш ефективних алгоритмів, натхнених природою, створених за принципом руху зірок, галактик і зверхскупчень галактик в космосі, які можна використовувати з математичною моделлю (магічним кубом) для генерації важковзламуваних випадкових числових ключів. У запропонованій криптографічній системі був використаний алгоритм модифікованого методу рою галактик (МРГ), в якому кожен рядок і стовпець граней магічного куба довільно обертаються до досягнення оптимальної грані, а оптимальні випадкові елементи вибираються в якості оптимального ключа від оптимальної грані. Згенеровані оптимізовані ключі магічного куба використовуються з декількома версіями алгоритмів RC6 для шифрування різних секретних текстів. Крім того, ці згенеровані ключі також використовуються для шифрування зображень за допомогою логічної операції виключне АБО. Отримані результати тестів NIST доводять, що згенеровані ключі є випадковими і некорельованими. Крім того, була доведена безпека запропонованої криптографічної системи.

Біографії авторів

Alaa Noori Mazher, University of Technology

Assistant Professor

Department of Computer Science

Jumana Waleed, University of Diyala

PhD, Assistant Professor

Department of Computer Science

College of Science

Посилання

  1. Ruzhentsev, V., Onishchenko, Y. (2017). Development of the approach to proving the security of block ciphers to impossible differential attack. Eastern-European Journal of Enterprise Technologies, 4 (4 (88)), 28–33. doi: https://doi.org/10.15587/1729-4061.2017.108413
  2. Mazhar, A. N., Naser, E. F. (2020). Hiding the Type of Skin Texture in Mice based on Fuzzy Clustering Technique. Baghdad Science Journal, 17 (3), 967–972. doi: https://doi.org/10.21123/bsj.2020.17.3(suppl.).0967
  3. Indrasena Reddy, M., Siva Kumar, A. P., Subba Reddy, K. (2020). A secured cryptographic system based on DNA and a hybrid key generation approach. Biosystems, 197, 104207. doi: https://doi.org/10.1016/j.biosystems.2020.104207
  4. Waleed, J., Jun, H. D., Hameed, S. (2015). An Optimized Digital Image Watermarking Technique Based on Cuckoo Search (CS). ICIC Express Letters. Part B, Applications: an international journal of research and surveys, 6 (10), 2629–2634.
  5. Kaya, E., Uymaz, S. A., Kocer, B. (2018). Boosting galactic swarm optimization with ABC. International Journal of Machine Learning and Cybernetics, 10 (9), 2401–2419. doi: https://doi.org/10.1007/s13042-018-0878-6
  6. Jaya Krishna, G., Ravi, V., Nagesh Bhattu, S. (2018). Key generation for plain text in stream cipher via bi-objective evolutionary computing. Applied Soft Computing, 70, 301–317. doi: https://doi.org/10.1016/j.asoc.2018.05.025
  7. Sudeepa, K. B., Aithal, G., Rajinikanth, V., Satapathy, S. C. (2020). Genetic algorithm based key sequence generation for cipher system. Pattern Recognition Letters, 133, 341–348. doi: https://doi.org/10.1016/j.patrec.2020.03.015
  8. Zhu, Z., Wang, C., Chai, H., Yu, H. (2011). A Chaotic Image Encryption Scheme Based on Magic Cube Transformation. 2011 Fourth International Workshop on Chaos-Fractals Theories and Applications. doi: https://doi.org/10.1109/iwcfta.2011.75
  9. Feng, X., Tian, X., Xia, S. (2011). A novel image encryption algorithm based on fractional fourier transform and magic cube rotation. 2011 4th International Congress on Image and Signal Processing. doi: https://doi.org/10.1109/cisp.2011.6100319
  10. Rajavel, D., Shantharajah, S. P. (2012). Cubical key generation and encryption algorithm based on hybrid cube's rotation. International Conference on Pattern Recognition, Informatics and Medical Engineering (PRIME-2012). doi: https://doi.org/10.1109/icprime.2012.6208340
  11. Helmy, M., El-Rabaie, E.-S. M., Eldokany, I. M., El-Samie, F. E. A. (2017). 3-D Image Encryption Based on Rubik’s Cube and RC6 Algorithm. 3D Research, 8 (4). doi: https://doi.org/10.1007/s13319-017-0145-8
  12. Wu, Q., Zhu, C., Li, J.-J., Chang, C.-C., Wang, Z.-H. (2016). A magic cube based information hiding scheme of large payload. Journal of Information Security and Applications, 26, 1–7. doi: https://doi.org/10.1016/j.jisa.2015.08.003
  13. Redha, D. A., Mohsen, M. M. A. (2017). Multi-level Security Based on Dynamic Magic Cube and Chaotic Maps. Iraqi Journal of Information Technology, 7 (4), 106–127. doi: https://doi.org/10.34279/0923-007-004-009
  14. Lee, C.-F., Shen, J.-J., Agrawal, S., Wang, Y.-X., Lee, Y.-H. (2020). Data Hiding Method Based on 3D Magic Cube. IEEE Access, 8, 39445–39453. doi: https://doi.org/10.1109/access.2020.2975385
  15. Nguyen, B. M., Tran, T., Nguyen, T., Nguyen, G. (2020). Hybridization of Galactic Swarm and Evolution Whale Optimization for Global Search Problem. IEEE Access, 8, 74991–75010. doi: https://doi.org/10.1109/access.2020.2988717

##submission.downloads##

Опубліковано

2021-02-27

Як цитувати

Mazher, A. N., & Waleed, J. (2021). Реалізація генерації ключів магічного куба на основі модифікованого МРГ в криптографії. Eastern-European Journal of Enterprise Technologies, 1(9 (109), 43–49. https://doi.org/10.15587/1729-4061.2021.225508

Номер

Розділ

Інформаційно-керуючі системи