Image Encryption Based on Elliptic Curve Diffie–Hellman Key Exchange
DOI:
https://doi.org/10.59743/jbs.v35i2.3الكلمات المفتاحية:
Elliptic Curves Diffie–Hellman، Elliptic Curve Discrete Logarithm Problem، Image Encryptionالملخص
تعرضك مشاركة الصور الحساسة عبر شبكات غير محمية لخطر السرقة والهجوم. عندما يتعلق الأمر بحماية الصور من الهجمات، فإن تقنيات التشفير هي أفضل الخيارات. التشفير ضروري لإرسال الصور بأمان. يلعب المفتاح المستخدم للتشفير وفك التشفير دورًا مهمًا في قوة نظام التشفير. يعد تنفيذ هجوم القوة الغاشمة أمرًا صعبًا نظرًا لحجم المفتاح. نتيجة لذلك، يزداد تعقيد الخوارزمية، مما يتطلب المزيد من قوة الحوسبة. يمكن تحقيق نفس مستوى الأمان باستخدام أحجام مفاتيح أصغر باستخدام أنظمة التشفير المطبقة بناءً على المنحنيات الاهليجية. قدمت هذه الورقة طريقتين لتشفير الصور تعتمدان على Elliptic Curve Diffie-Hellman Key Exchange تطبيقهما على صور مختلفة. تم اختبار التقنيات المقترحة، حيث تم حساب MSE و PSNR و UACI لتقييم كفاءة الطرق المقترحة
المراجع
William Stallings, “Cryptography and Network Security Principles and Practices“, Fourth Edition, November 16, 2005.
Christof Paar, J. Pelzl, and Springerlink (Online Service, Understanding
Cryptography: A Textbook for Students and Practitioners. Berlin,
Heidelberg: Springer Berlin Heidelberg, 2010.
A. T. Sadiq and N. J. Kadhim, “ENHANCED MENEZES-VANESTONE ELLIPTIC CURVES CRYPTOSYSTEM,” Journal of Al-Nahrain University Science, vol. 12, no. 1, pp. 162–165, Mar. 2009, DOI: 10.22401/jnus.12.1.23.
N. Al-Saffar and M. Said, “On the Mathematical Complexity and the Time
Implementation of Proposed Variants of Elliptic Curves Cryptosystems,”
International Journal of Cryptology Research, vol. 4, no. 1, pp. 42–54,
M. Hasan, M. Awinat, M. Ahmed, and M. Abaid, “A Comparison Between Some Encrypted Ways Based on Elliptic Curve Cryptography,” International Science and Technology Journal, vol. 19, no. 1, pp. 182–195, 2019.
N. K. E. Abbadi, S. T. Abaas, and A. A. Alaziz, “New Image Encryption
Algorithm Based on Diffie-Hellman and Singular Value Decomposition,”
IJARCCE, vol. 5, no. 1, pp. 197–201, Jan. 2016, doi: 10.17148/ijarcce.2016.5147.
Z. E. Dawahdeh, S. N. Yaakob, and R. Razif bin Othman, “A new image
encryption technique combining Elliptic Curve Cryptosystem with Hill
Cipher,” Journal of King Saud University - Computer and Information
Sciences, vol. 30, no. 3, pp. 349–355, Jul. 2018, doi: 10.1016/j.jksuci.2017.06.004.
Massey LJ, Omura JK. OMNET, “Method and Apparatus for Maintaining the Privacy of Digital Messages Conveyed by Public Transmission”, Filling date: 1982-09-14, United States patent # 4567600, 1986.
T. Elgamal, “A public key cryptosystem and a signature scheme based
on discrete logarithms,” IEEE Transactions on Information Theory, vol.
, no. 4, pp. 469–472, Jul. 1985, doi: 10.1109/tit.1985.1057074.
N. Koblitz, “Elliptic curve cryptosystems,” Mathematics of Computation, vol. 48, no. 177, pp. 203–209, 1987, DOI: 10.1090/S0025-5718-1987-0866109-5.
A. J. Menezes and S. A. Vanstone, “Elliptic curve cryptosystems and their implementation,” Journal of Cryptology, vol. 6, no. 4, pp. 209–224, Sep. 1993, DOI: 10.1007/bf00203817.
N. F. H. Al Saffar, I. R. Al-Saiq, and R. R. M. Abo Alsabeh, “Asymmetric image encryption scheme based on Massey Omura scheme,” International Journal of Electrical and Computer Engineering (IJECE), vol. 12, no. 1, p. 1040, Feb. 2022, doi: 10.11591/ijece.v12i1.pp1040-1047.
Z. K. Obaid and N. F. H. Al Saffar, “Image encryption based on elliptic curve cryptosystem,” International Journal of Electrical and Computer Engineering (IJECE), vol. 11, no. 2, p. 1293, Apr. 2021, DOI: 10.11591/ijece.v11i2.pp1293-1302.
التنزيلات
منشور
إصدار
القسم
الرخصة
الحقوق الفكرية (c) 2022 مجلة العلوم الأساسية

هذا العمل مرخص بموجب Creative Commons Attribution 4.0 International License.