5 research outputs found

    Retina Based Glowworm Swarm Optimization for Random Cryptographic Key Generation

    Get PDF
    ان توليد المفاتيح المستندة إلى المقاييس الحيوية يمثل استخدام الميزات المستخرجة من السمات التشريحية (الفسيولوجية) البشرية مثل بصمات الأصابع أو شبكية العين أو السمات السلوكية مثل التوقيع. تتميز القياسات الحيوية لشبكية العين بمتانة متأصلة، وبالتالي، فهي قادرة على توليد مفاتيح عشوائية بمستوى أمان أعلى مقارنة مع السمات الحيوية الأخرى. في السنوات الأخيرة ، اكتسبت خوارزميات التحسين المستوحاة من الطبيعة شعبية كبيرة في معالجة المشكلات الواقعية الصعبة وحل وظائف التحسين المعقدة التي لا تتوفر فيها الحلول الفعلية. في هذه الورقة ، تم اقتراح نظام فعال لتوليد مفاتيح عشوائية آمنة وقوية وفريدة من نوعها تستند إلى ميزات شبكية العين لتطبيقات التشفير. يتم استخراج ميزات شبكية العين باستخدام خوارزمية تحسين سرب الدودة المتوهجة (GSO)  والتي توفر نتائج واعدة من خلال التجارب باستخدام قواعد بيانات شبكية العين القياسية. بالإضافة إلى ذلك، من أجل توفير مفاتيح عشوائية عالية الجودة وغير متوقعة وغير مجددة، تم استخدام الخريطة الفوضوية في النظام المقترح. حيث يتضمن النظام المقترح أربع مراحل رئيسية: التقاط صورة شبكية العين باستخدام أي كاميرا شبكية موجودة في الأسواق, أو باستخدام قاعدة البيانات المتاحة والتي تسمى DRIONS-DB,  ثم معالجتها معالجة اولية، ثم فصل صورة شبكية العين المعالجة مسبقًا إلى أربعة أجزاء باستخدام تحويل مويجات الهار المنفصلة ذات المستوى الواحد (DWHT), بعد ذلك ، يتم استخدام النطاق الفرعي ذو التردد المنخفض (LL) للمرحلة التالية حيث يمثل النطاق الفرعي التشغيلي, بعد ذلك ، يتم استخراج الميزات المثلى باستخدام خوارزمية تحسين سرب الدودة المتوهجة (GSO)، وأخيرًا يتم دمج الميزات المثلى مع الخريطة الفوضوية لإنشاء مفتاح التشفير العشوائي. في النتائج التجريبية، تم استخدام التحليل الإحصائي NIST الذي يتضمن عشرة اختبارات إحصائية للتحقق من عشوائية مفتاح البت الثنائي المولد. مفاتيح التشفير العشوائية التي تم الحصول عليها كانت ناجحة في اختبارات التحليل الإحصائي NIST ، بالإضافة إلى درجة كبيرة من اللامركزية.The biometric-based keys generation represents the utilization of the extracted features from the human anatomical (physiological) traits like a fingerprint, retina, etc. or behavioral traits like a signature. The retina biometric has inherent robustness, therefore, it is capable of generating random keys with a higher security level compared to the other biometric traits. In this paper, an effective system to generate secure, robust and unique random keys based on retina features has been proposed for cryptographic applications. The retina features are extracted by using the algorithm of glowworm swarm optimization (GSO) that provides promising results through the experiments using the standard retina databases. Additionally, in order to provide high-quality random, unpredictable, and non-regenerated keys, the chaotic map has been used in the proposed system. In the experiments, the NIST statistical analysis which includes ten statistical tests has been employed to check the randomness of the generated binary bits key. The obtained random cryptographic keys are successful in the tests of NIST, in addition to a considerable degree of aperiodicity

    Using Neural Network with Speaker Applications

    Get PDF
    In Automatic Speech Recognition (ASR) the non-linear data projection provided by a one hidden layer Multilayer Perceptron (MLP), trained to recognize phonemes, and has previous experiments to provide feature enhancement substantially increased ASR performance, especially in noise. Previous attempts to apply an analogous approach to speaker identification have not succeeded in improving performance, except by combining MLP processed features with other features. We present test results for the TIMIT database which show that the advantage of MLP preprocessing for open set speaker identification increases with the number of speakers used to train the MLP and that improved identification is obtained as this number increases beyond sixty. We also present a method for selecting the speakers used for MLP training which further improves identification performance

    Comparison between RSA and CAST-128 with Adaptive Key for Video Frames Encryption with Highest Average Entropy

    Get PDF
    يقوم تشفير البيانات بترجمة البيانات إلى شكل أو رمز آخر يتيح للأشخاص فقط الوصول إلى المفتاح السري أو يمكن قراءة كلمة المرور. يشار إلى البيانات المشفرة عمومًا باسم النص المشفر، بينما يمكن أن تُعرف البيانات غير المشفرة النص الصريح. يمكن استخدام الإنتروبيا كمقياس يعطي عدد البتات التي يمكن أن تكون مطلوبة لتشفير بيانات الصورة. نظرًا لأن قيم البكسل داخل الصورة يتم توزيعها من خلال مستويات رمادية أخرى ، فإن الانتروبيا تزداد. الهدف من هذا البحث هو المقارنة بين طرق التشفير CAST-128 و RSA لإطارات الفيديو لتحديد الطريقة الأكثر دقة مع أعلى إنتروبيا. يتم تحقيق الطريقة الأولى من خلال تطبيق "طريقة CAST-128" ويتم تحقيق الطريقة الثانية من خلال تطبيق "طريقة RSA". يستخدم CAST-128 زوجًا من المفاتيح الفرعية لكل دوره كمقدار من خمسة بتات تم استخدامها كمفتاح دوران لكل دوره وكمية 32 (بت) تم استخدامها كمفتاح إخفاء في الدوره. يمكن استخراج المفتاح المتكيف المقترح ذات 128 بت من القطر الرئيسي لكل إطار قبل التشفير RSA هي تقنية تشفير ذات مفتاح علم يمكن أن تُعرف باسم التشفير (غير المتماثل). يعتمد عدم تناسق المفتاح على تحليل حاصل ضرب قيمتين أوليتين كبيرتين. تم تطبيق المقارنة على العديد من مقاطع الفيديو وأظهرت النتائج أن طريقة CAST-128 أثبتت أعلى درجة من الانتروبيا حتى لو كانت الإطارات تحتوي على الكثير من البيانات المشوهة أو وحدات بكسل الصورة غير الواضحة. على سبيل المثال، قيمة الانتروبيا لعينة فيديو فتاة هي 2581.921 عند استخدام طريقة CAST-128، بينما تكون 2271.329 عند استخدام RSA؛ كما أن قيمة الانتروبيا لعينة فيديو سكوتر هي 2569.814 عند استخدام CAST-128 ، بينما تبلغ 2282.844 عند استخدام RSA.Encryption of data is translating data to another shape or symbol which enables people only with an access to the secret key or a password that can read it. The data which are encrypted are generally referred to as cipher text, while data which are unencrypted are known plain text. Entropy can be used as a measure which gives the number of bits that are needed for coding the data of an image. As the values of pixel within an image are dispensed through further gray-levels, the entropy increases. The aim of this research is to compare between CAST-128 with proposed adaptive key and RSA encryption methods for video frames to determine the more accurate method with highest entropy. The first method is achieved by applying the "CAST-128" and the second is achieved by applying the "RSA ". CAST-128 utilizes a pair of sub-keys for each round as a quantum of  five bits that was utilized as a key of rotation for each round and a quantum of 32 (bits) was utilized as a key of masking into a round . The proposed adaptive 128-bits key can be extracted from the main diagonal of each frame before encryption. RSA is a public-key cryptographic technique which can be known as (asymmetric) cryptography. An asymmetry of a key depends on factoring a product of two big prime values. A comparison was applied on several videos and the results showed that CAST-128 method proved the highest degree of entropy even if the frames have lots of distorted data or unclear image pixels. For example, the entropy value of a sample of a girl video is 2581.921 when using CAST-128, while it is 2271.329 when using the RSA; also the entropy value of a sample of a scooter video is 2569.814 when using the CAST-128, while it is 2282.844 when using RSA

    Texture Analysis of smear of Leukemia Blood Cells after Exposing to Cold Plasma

    Get PDF
    Plasma physics and digital image processing technique (DIPT) were utilized in this research to show the effect of the cold plasma (plasma needle) on blood cells. The second order statistical features were used to study this effect. Different samples were used to reach the aim of this paper; the patients have leukemia and their leukocytes number was abnormal. By studying the results of statistical features (mean, variance, energy and entropy), it is concluded that the blood cells of the sample showed a good response to the cold plasma

    Реалізація генерації ключів магічного куба на основі модифікованого МРГ в криптографії

    No full text
    Over the last few decades, tremendous and exponential expansion in digital contents together with their applications has emerged. The Internet represents the essential leading factor for this expansion, which provides low-cost communication tools worldwide. However, the main drawback of the Internet is related to security problems. In order to provide secure communication, enormous efforts have been spent in the cryptographic field. Recently, cryptographic algorithms have become essential for increasing information safety. However, these algorithms require random keys and can be regarded as compromised when the random keys are cracked via the attackers. Therefore, it is substantial that the generation of keys should be random and hard to crack. In this paper, this is guaranteed via one of the most efficient nature-inspired algorithms emerged by inspiring the movements of stars, galaxies, and galaxy superclusters in the cosmos that can be utilized with a mathematical model (magic cube) for generating hardly cracking random number keys. In the proposed cryptographic system, the Modified Galactic Swarm Optimization (GSO) algorithm has been utilized in which every row and column of magic cube faces are randomly rotated until reaching the optimal face, and the optimal random elements are selected as optimal key from the optimal face. The generated optimized magic cube keys are used with several versions of RC6 algorithms to encrypt various secret texts. Furthermore, these generated keys are also used for encrypting images using the logical XOR operation. The obtained results of NIST tests proved that the generated keys are random and uncorrelated. Moreover, the security of the proposed cryptographic system was provedЗа последние несколько десятилетий произошло огромное экспоненциальное расширение цифрового контента вместе с его приложениями. Важнейшим ведущим фактором для этого расширения является Интернет, который обеспечивает недорогие средства коммуникации по всему миру. Однако главный недостаток Интернета связан с проблемами безопасности. Для обеспечения безопасной связи были потрачены огромные усилия в области криптографии. В последнее время криптографические алгоритмы стали незаменимыми для повышения информационной безопасности. Однако эти алгоритмы требуют случайных ключей и могут считаться скомпрометированными при взломе случайных ключей злоумышленниками. Поэтому важно, чтобы генерация ключей была случайной и трудновзламываемой. В данной статье это обеспечивается с помощью одного из наиболее эффективных алгоритмов, вдохновленных природой, созданных по принципу движения звезд, галактик и сверхскоплений галактик в космосе, которые можно использовать с математической моделью (магическим кубом) для генерации трудновзламываемых случайных числовых ключей. В предлагаемой криптографической системе был использован алгоритм модифицированного метода роя галактик (МРГ), в котором каждая строка и столбец граней магического куба произвольно вращаются до достижения оптимальной грани, а оптимальные случайные элементы выбираются в качестве оптимального ключа от оптимальной грани. Сгенерированные оптимизированные ключи магического куба используются с несколькими версиями алгоритмов RC6 для шифрования различных секретных текстов. Кроме того, эти сгенерированные ключи также используются для шифрования изображений с помощью логической операции исключающее ИЛИ. Полученные результаты тестов NIST доказывают, что сгенерированные ключи являются случайными и некоррелированными. Кроме того, была доказана безопасность предлагаемой криптографической системы.За останні кілька десятиліть відбулося величезне експоненціальне розширення цифрового контенту разом з його додатками. Найважливішим провідним фактором для цього розширення є Інтернет, який забезпечує недорогі засоби комунікації по всьому світу. Однак головний недолік Інтернету пов'язаний з проблемами безпеки. Для забезпечення безпечного зв'язку були витрачені величезні зусилля в області криптографії. Останнім часом криптографічні алгоритми стали незамінними для підвищення інформаційної безпеки. Однак ці алгоритми вимагають випадкових ключів і можуть вважатися скомпрометованими при зломі випадкових ключів зловмисниками. Тому важливо, щоб генерація ключів була випадковою і важкозламуваною. У даній статті це забезпечується за допомогою одного з найбільш ефективних алгоритмів, натхнених природою, створених за принципом руху зірок, галактик і зверхскупчень галактик в космосі, які можна використовувати з математичною моделлю (магічним кубом) для генерації важковзламуваних випадкових числових ключів. У запропонованій криптографічній системі був використаний алгоритм модифікованого методу рою галактик (МРГ), в якому кожен рядок і стовпець граней магічного куба довільно обертаються до досягнення оптимальної грані, а оптимальні випадкові елементи вибираються в якості оптимального ключа від оптимальної грані. Згенеровані оптимізовані ключі магічного куба використовуються з декількома версіями алгоритмів RC6 для шифрування різних секретних текстів. Крім того, ці згенеровані ключі також використовуються для шифрування зображень за допомогою логічної операції виключне АБО. Отримані результати тестів NIST доводять, що згенеровані ключі є випадковими і некорельованими. Крім того, була доведена безпека запропонованої криптографічної системи
    corecore