Реалізація генерації ключів магічного куба на основі модифікованого МРГ в криптографії
DOI:
https://doi.org/10.15587/1729-4061.2021.225508Ключові слова:
модифікований метод рою галактик (МРГ), магічний куб, генерація ключів, криптографіяАнотація
За останні кілька десятиліть відбулося величезне експоненціальне розширення цифрового контенту разом з його додатками. Найважливішим провідним фактором для цього розширення є Інтернет, який забезпечує недорогі засоби комунікації по всьому світу. Однак головний недолік Інтернету пов'язаний з проблемами безпеки. Для забезпечення безпечного зв'язку були витрачені величезні зусилля в області криптографії. Останнім часом криптографічні алгоритми стали незамінними для підвищення інформаційної безпеки. Однак ці алгоритми вимагають випадкових ключів і можуть вважатися скомпрометованими при зломі випадкових ключів зловмисниками. Тому важливо, щоб генерація ключів була випадковою і важкозламуваною. У даній статті це забезпечується за допомогою одного з найбільш ефективних алгоритмів, натхнених природою, створених за принципом руху зірок, галактик і зверхскупчень галактик в космосі, які можна використовувати з математичною моделлю (магічним кубом) для генерації важковзламуваних випадкових числових ключів. У запропонованій криптографічній системі був використаний алгоритм модифікованого методу рою галактик (МРГ), в якому кожен рядок і стовпець граней магічного куба довільно обертаються до досягнення оптимальної грані, а оптимальні випадкові елементи вибираються в якості оптимального ключа від оптимальної грані. Згенеровані оптимізовані ключі магічного куба використовуються з декількома версіями алгоритмів RC6 для шифрування різних секретних текстів. Крім того, ці згенеровані ключі також використовуються для шифрування зображень за допомогою логічної операції виключне АБО. Отримані результати тестів NIST доводять, що згенеровані ключі є випадковими і некорельованими. Крім того, була доведена безпека запропонованої криптографічної системи.
Посилання
- Ruzhentsev, V., Onishchenko, Y. (2017). Development of the approach to proving the security of block ciphers to impossible differential attack. Eastern-European Journal of Enterprise Technologies, 4 (4 (88)), 28–33. doi: https://doi.org/10.15587/1729-4061.2017.108413
- Mazhar, A. N., Naser, E. F. (2020). Hiding the Type of Skin Texture in Mice based on Fuzzy Clustering Technique. Baghdad Science Journal, 17 (3), 967–972. doi: https://doi.org/10.21123/bsj.2020.17.3(suppl.).0967
- Indrasena Reddy, M., Siva Kumar, A. P., Subba Reddy, K. (2020). A secured cryptographic system based on DNA and a hybrid key generation approach. Biosystems, 197, 104207. doi: https://doi.org/10.1016/j.biosystems.2020.104207
- Waleed, J., Jun, H. D., Hameed, S. (2015). An Optimized Digital Image Watermarking Technique Based on Cuckoo Search (CS). ICIC Express Letters. Part B, Applications: an international journal of research and surveys, 6 (10), 2629–2634.
- Kaya, E., Uymaz, S. A., Kocer, B. (2018). Boosting galactic swarm optimization with ABC. International Journal of Machine Learning and Cybernetics, 10 (9), 2401–2419. doi: https://doi.org/10.1007/s13042-018-0878-6
- Jaya Krishna, G., Ravi, V., Nagesh Bhattu, S. (2018). Key generation for plain text in stream cipher via bi-objective evolutionary computing. Applied Soft Computing, 70, 301–317. doi: https://doi.org/10.1016/j.asoc.2018.05.025
- Sudeepa, K. B., Aithal, G., Rajinikanth, V., Satapathy, S. C. (2020). Genetic algorithm based key sequence generation for cipher system. Pattern Recognition Letters, 133, 341–348. doi: https://doi.org/10.1016/j.patrec.2020.03.015
- Zhu, Z., Wang, C., Chai, H., Yu, H. (2011). A Chaotic Image Encryption Scheme Based on Magic Cube Transformation. 2011 Fourth International Workshop on Chaos-Fractals Theories and Applications. doi: https://doi.org/10.1109/iwcfta.2011.75
- Feng, X., Tian, X., Xia, S. (2011). A novel image encryption algorithm based on fractional fourier transform and magic cube rotation. 2011 4th International Congress on Image and Signal Processing. doi: https://doi.org/10.1109/cisp.2011.6100319
- Rajavel, D., Shantharajah, S. P. (2012). Cubical key generation and encryption algorithm based on hybrid cube's rotation. International Conference on Pattern Recognition, Informatics and Medical Engineering (PRIME-2012). doi: https://doi.org/10.1109/icprime.2012.6208340
- Helmy, M., El-Rabaie, E.-S. M., Eldokany, I. M., El-Samie, F. E. A. (2017). 3-D Image Encryption Based on Rubik’s Cube and RC6 Algorithm. 3D Research, 8 (4). doi: https://doi.org/10.1007/s13319-017-0145-8
- Wu, Q., Zhu, C., Li, J.-J., Chang, C.-C., Wang, Z.-H. (2016). A magic cube based information hiding scheme of large payload. Journal of Information Security and Applications, 26, 1–7. doi: https://doi.org/10.1016/j.jisa.2015.08.003
- Redha, D. A., Mohsen, M. M. A. (2017). Multi-level Security Based on Dynamic Magic Cube and Chaotic Maps. Iraqi Journal of Information Technology, 7 (4), 106–127. doi: https://doi.org/10.34279/0923-007-004-009
- Lee, C.-F., Shen, J.-J., Agrawal, S., Wang, Y.-X., Lee, Y.-H. (2020). Data Hiding Method Based on 3D Magic Cube. IEEE Access, 8, 39445–39453. doi: https://doi.org/10.1109/access.2020.2975385
- Nguyen, B. M., Tran, T., Nguyen, T., Nguyen, G. (2020). Hybridization of Galactic Swarm and Evolution Whale Optimization for Global Search Problem. IEEE Access, 8, 74991–75010. doi: https://doi.org/10.1109/access.2020.2988717
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2021 Alaa Noori Mazher, Jumana Waleed
![Creative Commons License](http://i.creativecommons.org/l/by/4.0/88x31.png)
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Закріплення та умови передачі авторських прав (ідентифікація авторства) здійснюється у Ліцензійному договорі. Зокрема, автори залишають за собою право на авторство свого рукопису та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons CC BY. При цьому вони мають право укладати самостійно додаткові угоди, що стосуються неексклюзивного поширення роботи у тому вигляді, в якому вона була опублікована цим журналом, але за умови збереження посилання на першу публікацію статті в цьому журналі.
Ліцензійний договір – це документ, в якому автор гарантує, що володіє усіма авторськими правами на твір (рукопис, статтю, тощо).
Автори, підписуючи Ліцензійний договір з ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР», мають усі права на подальше використання свого твору за умови посилання на наше видання, в якому твір опублікований. Відповідно до умов Ліцензійного договору, Видавець ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР» не забирає ваші авторські права та отримує від авторів дозвіл на використання та розповсюдження публікації через світові наукові ресурси (власні електронні ресурси, наукометричні бази даних, репозитарії, бібліотеки тощо).
За відсутності підписаного Ліцензійного договору або за відсутністю вказаних в цьому договорі ідентифікаторів, що дають змогу ідентифікувати особу автора, редакція не має права працювати з рукописом.
Важливо пам’ятати, що існує і інший тип угоди між авторами та видавцями – коли авторські права передаються від авторів до видавця. В такому разі автори втрачають права власності на свій твір та не можуть його використовувати в будь-який спосіб.