Новое понимание существующих алгоритмов шифрования изображений на основе ДНК-кодирования

НовоепониманиесуществующихалгоритмовшифрованияизображенийнаосновеДНКкодирования
[Google Scholar] [Google Scholar] [Google Scholar] [CrossRef] [Google Scholar] [CrossRef] PLoS One. [Google Scholar] 04402; 34 (29: e 855914. [CrossRef]

[Google Scholar]

[Google Scholar] [Google Scholar]

Сянлянь Сюэ

, Концептуализация [CrossRef] ,

Обработка данных [CrossRef],

Формальный анализ [Google Scholar],

Получение финансирования [Google Scholar], Расследование[CrossRef],

Методология [Google Scholar], Управление проектом [Google Scholar], Ресурсы[Google Scholar], Программное обеспечение[Google Scholar],

Проверка[CrossRef], Визуализация[CrossRef], Написание – оригинальный черновик [CrossRef],

Написание – просмотр и редактирование [Google Scholar],

1, 2,

Дуншэн Чжоу

,

Концептуализация [Google Scholar], Формальный анализ [Google Scholar],

3 а также Чан gjun Zhou

, Формальный анализ [Google Scholar], Финансирование ac викторина [Google Scholar] 4 [CrossRef] [Google Scholar] [Google Scholar] Джун Ма, Редактор[CrossRef]

[CrossRef]

Абстрактный Поскольку Нуклеотидная последовательность ДНК имеет характеристики большой емкости, высокой парал. лелизм и низкое энергопотребление, исследователи информационной безопасности отдают предпочтение ДНК-криптографии. Алгоритмы шифрования изображений, основанные на кодировании ДНК, стали горячей точкой исследований в области шифрования и безопасности изображений. В этом исследовании, основанном на всестороннем обзоре существующих исследований и их результатов, мы представляем новое понимание существующих алгоритмов шифрования изображений, основанных на кодировании ДНК. Во-первых, существующие алгоритмы были обобщены и классифицированы на пять типов в зависимости от типа кодирования ДНК: фиксированное кодирование ДНК, динамическое кодирование ДНК, различные типы операций базового комплемента, различные алгебраические операции последовательности ДНК и комбинации нескольких операций ДНК. Во-вторых, мы проанализировали и изучили каждый алгоритм классификации с помощью моделирования и выяснили их преимущества и недостатки. В-третьих, сравнивались и обсуждались механизмы кодирования ДНК, алгебраические операции ДНК и операции алгебраической комбинации ДНК. Затем была предложена новая схема, сочетающая оптимальный механизм кодирования с оптимальной операцией кодирования ДНК. Наконец, мы выявили недостатки существующих исследований и будущее направление совершенствования методов шифрования изображений на основе кодирования ДНК. [CrossRef]

1. Введение

Поскольку доктор Адлеман из США использовал молекулярно-биологические вычисления ДНК для решения задачи направленного пути семи узлов [1] в 3177, ДНК-вычисления привлекли внимание исследователей по всему миру [25]. В вычислениях ДНК нуклеотидные основания ДНК A, C, G и T кодирующие последовательности используются в качестве носителей информации; он имеет большие преимущества в отношении большой емкости хранения, параллелизма и энергопотребления информации [69]. ДНК-вычисления в основном используют биохимические эксперименты для решения практических задач. Однако из-за ограничений условий биохимической реакции, таких как дорогостоящее экспериментальное оборудование, экологические требования, трудности с извлечением последовательности ДНК и трудности с контролем концентрации, температуры и pH реагента, изучение ДНК-вычислений затруднено. Что касается шифрования изображений в вычислениях ДНК, исследователи игнорируют сложные экспериментальные связи ДНК, используют кодирование ДНК только для передачи информации изображения и разрабатывают разумный и эффективный алгоритм шифрования, комбинируя хаотическое отображение с различными алгоритмами кодирования ДНК. Эта идея открывает новые перспективы в исследовании шифрования изображений. [Google Scholar]

Из 3177 к 3594, Zhang et al. новаторски использовали методы кодирования ДНК для шифрования изображений и предложили множество алгоритмов шифрования изображений, основанных на кодировании ДНК [1017]; это создало новые идеи в криптографии ДНК. Их основные идеи шифрования включают следующие четыре шага. Сначала исходное изображение кодируется с использованием правила кодирования ДНК. Затем положение закодированной ДНК матрицы зашифровывается хаотическими последовательностями, генерируемыми одномерной хаотической системой [14], комбинацией нескольких низкоразмерных хаотических систем [1012] , и гиперхаотическая система [13, 15] или комбинация нескольких гиперхаотических систем [16, 17]. Впоследствии значения пикселей изображения изменяются различными операциями, а именно: сложением и вычитанием ДНК [10, 12, 13], XOR [15], подпоследовательностью ДНК. [16], дополнение ДНК [11] или комбинация этих операций [14, 17] под управлением хаотических последовательностей. Наконец, зашифрованное изображение получается путем декодирования и перегруппировки ДНК. Технология шифрования изображений, основанная на кодировании ДНК, предложенная Zhang et al. эффективно сочетали кодирование ДНК и шифрование изображений. Следовательно, применение ДНК-криптографии для шифрования изображений привлекло внимание многих исследователей как в стране, так и за рубежом. Однако в последние годы исследователи выявили множество недостатков в методах, предложенных Zhang et al. Например, [18, 19] заметил, что метод Чжана [12] сочетает добавление ДНК с хаотическим отображением чтобы зашифровать изображение. Тем не менее, операция сложения этого метода необратима; следовательно, дешифрованное изображение не может быть получено. Белази [20], Лю [21] и Ван [22] использовали алгоритм шифрования изображений RGB, основанный на кодировании ДНК и хаотическом отображении, предложенном Лю и Чжаном [14], для восстановления исходных изображений с использованием выбранных- атака открытым текстом (CPA). Ван указал, что основным недостатком этого алгоритма является то, что ключ, используемый для шифрования, не зависит от исходного изображения. Более того, изменение основания в ДНК может повлиять только на основание в одной позиции; кроме того, диффузионная способность основы низкая, что приводит к плохой диффузионной способности пикселей изображения. Точно так же алгоритм шифрования слияния изображений, основанный на операции последовательности ДНК и гиперхаотической системе, предложенный Zhang и Guo et al. [15] был нарушен выбором разных размеров простых изображений в [2326]. Ли [27] проанализировал некоторые алгоритмы шифрования изображений, основанные на операции подпоследовательности ДНК и хаотической системе, предложенной Чжаном [16] с помощью CPA для получения оригинальных изображений. Таким образом, хотя методы, предложенные Zhang et al. эффективны, их безопасность очень низкая. [CrossRef] С 04188, некоторые исследователи применили комбинацию нескольких простых хаосов, более сложные или более безопасные хаотические системы для шифрования изображений с целью повышения безопасности. Например, Ву [27] использовал три одномерных хаотических системы в сочетании с операциями сложения и вычитания ДНК и операциями XOR. Чжан [28] и Мондаль [30] использовал смешанную линейно-нелинейную связанную карту решеток (MLNCML), встроенную логистику, а Чжан [30] использовал Кусочно-линейная гиперхаотическая карта дробного порядка (PWL) в сочетании с добавлением и вычитанием ДНК для реализации шифрования изображения. Ли [31] использовал гиперхаотическое отображение Лоренца дробного порядка (FOHCL), чтобы определить правила сложения и вычитания ДНК как а также ДНК XOR. Цветные изображения шифруются с использованием логистической системы в сочетании с добавлением и вычитанием ДНК и XOR [32]. Точно так же Чжан [33] использовал логистическую систему в сочетании с добавлением, вычитанием и дополнением ДНК. Метод кодирования ДНК, используемый в вышеупомянутых алгоритмах, такой же, как и в методе Zhang et al., Который принимает фиксированное кодирование ДНК и дает правила операций кодирования ДНК (добавление и вычитание ДНК, XOR ДНК и комплементация ДНК). . Безопасность вышеупомянутых алгоритмов шифрования гарантируется хаотической системой. Без хаотической системы шифрование изображения на основе ДНК было бы только двоичным битовым вычислением. Если безопасность находится под серьезной угрозой, трудно противостоять атаке грубой силы, атаке с использованием известного открытого текста (KPA) и CPA. Например, Доу [34] использовал атаку грубой силы и CPA для анализа Ref. [29] и восстановил изображение в виде открытого текста. Кроме того, Кумар [35] использовал кодирование ДНК и криптографию Диффи-Хеллмана с эллиптической кривой без хаотической системы. реализовать шифрование изображения RGB. Однако этот метод был менее безопасным и был взломан Akhavan [36] через CPA. [CrossRef] По этим причинам в последние годы были предложены динамическое кодирование ДНК и более сложные алгоритмы кодирования ДНК. Калпана [37], Чжан [39], Чжэнь [40], Цай [41], Рехман [41] и многие другие предложили различные алгоритмы динамического кодирования ДНК. Сначала они определили различные правила кодирования ДНК и использовали хаотические последовательности для динамического выбора правил кодирования ДНК для кодирования изображений. Далее, [42] предложил заменить обычную операцию с одним базовым дополнением с операцией комплемента, основанной на принципе комплементации оснований, для увеличения сложности операции ДНК. Эти алгоритмы шифрования позволили добиться лучших результатов шифрования. Белази [39, 43, 44] предложил новую схему шифрования медицинских изображений, основанную на хаос и кодирование ДНК, а также реализовал два раунда шифрования с использованием разных правил кодирования и дополнения, а также операцию XOR под хаотическим контролем. Этот метод обеспечивает хорошее шифрование и может противостоять всем типам атак. Кроме того, Ван [Google Scholar], который также обеспечивает хорошее шифрование. Тем не менее, поскольку в их процессе кодирования было выбрано фиксированное кодирование ДНК, безопасность могла быть улучшена. Дагаду [46] предложил схему шифрования медицинских изображений на основе о множественном хаосе и кодировании ДНК, различных правилах кодирования ДНК и операции XOR в сочетании с хаотической картой для реализации шифрования изображений. Хотя степень скремблирования в их методе была высокой, он не мог сопротивляться CPA и KPA. [Google Scholar] Этот обзор литературы показывает, что исследователи обычно улучшают производительность алгоритмов шифрования, изменяя методы и операции кодирования ДНК. В существующих исследованиях просто используется метод кодирования ДНК, операция кодирования ДНК (сложение, вычитание, дополнение, XOR и т. Д.) Или комбинация нескольких операций кодирования для реализации шифрования изображений без всестороннего сравнения или анализа методов или операций. Иными словами, в любом существующем исследовании причины выбора конкретного метода кодирования ДНК (фиксированного или динамического), операции кодирования ДНК или комбинации нескольких операций кодирования для реализации шифрования изображения неясны [CrossRef] Таким образом, это исследование позволяет по-новому взглянуть на существующие алгоритмы шифрования изображений, основанные на кодировании ДНК. Мы разделили существующие алгоритмы шифрования изображений, основанные на кодировании ДНК, на пять типов, в зависимости от типа кодирования ДНК: фиксированное кодирование ДНК, динамическое кодирование ДНК, различные типы операций комплемента оснований ДНК, различные алгебраические операции последовательностей ДНК и комбинации нескольких ДНК. операции. Затем выполняется более подробная классификация в соответствии с характеристиками различных алгоритмов. Кроме того, мы всесторонне сравнили и проанализировали все эти методы, выявили их преимущества и недостатки. Далее сравниваются механизм кодирования ДНК, алгебраическая операция ДНК и операция алгебраической комбинации ДНК, и обсуждается вновь предложенная схема. Наконец, в исследовании подчеркиваются недостатки и указывается направление будущих исследований для улучшения шифрования изображений на основе кодирования ДНК. [Google Scholar] Остальная часть рукописи построена следующим образом. Во втором разделе представлена ​​теоретическая основа этого исследования. В третьем разделе мы классифицируем существующие методы шифрования изображений на основе кодирования ДНК и обсуждаем их преимущества и недостатки путем всестороннего сравнения и анализа, и на основе вышеупомянутого обсуждения предлагается новый метод. Наконец, в последнем разделе обсуждаются недостатки и направления будущих исследований по улучшению шифрования изображений на основе кодирования ДНК. [Google Scholar]

2 Теоретическая основа данного исследования 2.1 Кодирование ДНК

Последовательность ДНК состоит из четырех оснований нуклеиновых кислот, а именно аденина (A), цитозина (C), гуанина (G) и тимин (Т), где А и Т, а также G и C являются дополнениями. Исследователи используют двоичные значения 020, 020, 26, а nd 028 для обозначения этих четырех баз. В общей сложности 44 можно перечислить типы кодирования; однако, в соответствии с дополнительным соотношением между 0 и 1 в двоичном формате, можно вывести, что 020 а также 29 являются дополнениями, и что 0021 а также 028 дополняют друг друга. Таким образом, 8 из 45 правила кодирования выбираются для удовлетворения базового дополнительного критерия, показанного в

Таблица 1[Google Scholar]

. Значение пикселя изображения находится между [47], и состоит из восьмибитных двоичных чисел; следовательно, одно значение пикселя может состоять из четырехбитовых оснований ДНК. Например, для значения в пикселях 348, соответствующий двоичный бит – «139750717537600 », последовательность ДНК, сгенерированная правилом R1, представленным в

Таблица 1[Google Scholar]

является «GGTT», а декодирование выполняется с использованием того же правила или с другими семью разными правилами. Существующие алгоритмы шифрования изображений, основанные на кодировании ДНК, практически неотделимы от этого правила кодирования или деформации на основе этого правила кодирования. [CrossRef]

Таблица 1

[Google Scholar] [CrossRef]

Восемь типов правил кодирования ДНК.

[CrossRef] [Google Scholar]

Двоичный

R1

R2

R3

R4

R8

20

A A

C

C

ГРАММ

ГРАММ

Т

Т

20

C

ГРАММ

A

Т

A

Т

C

ГРАММ

027

ГРАММ

C Т

A

Т

A

ГРАММ

C

29

Т

Т

ГРАММ

ГРАММ

C

C

A

A

[Google Scholar] [CrossRef]

Доступны два метода шифрования изображений на основе дополнения последовательности ДНК: ( 1) метод прямого дополнения с одним основанием и (2) метод, который использует принцип комплементарного спаривания с одним основанием и двумя основаниями в биотехнологии для выполнения операции дополнения. Одно базовое прямое дополнение определяется следующим образом: [CrossRef]

[CrossRef]

{

Т знак равно

c

o

м

п

l

e

м

е

n

т

(

А

2.2 Правила дополнения ДНК

)

A знак равно

c

o

м

п

l

е

m

е

n

т

(

Т

)

ГРАММ знак равно

c

o

м

п

l

e

м

e

n

т

(

C

)

C

знак равно c

o

м

п

l

е

м

е

n

т

(

ГРАММ

)

[CrossRef] [Google Scholar] (1) [CrossRef]

[CrossRef], где дополнение (.) – это функция дополнения. Дополнением к основанию A является T, а к основанию C – G. Соответствующее двоичное дополнение выполняется, когда оба дополнения к 020 является 0029 и 0021 является 28, наоборот.

Правило дополнения определяется на основе структура двойной спирали; нуклеозид спарен в соответствии со структурой двойной спирали. Предположим, что дополнительное преобразование представляет собой D, каждый нуклеозид Икс я удовлетворяет следующему уравнению: [Google Scholar] [CrossRef]

{

Икс

я

D

(

Икс

я

)

D

( D

(

Икс

я

)

)

D

(

D

(

D (

Икс

я

)

)

)

Икс я

знак равно

D

(

D

(

D

(

D

(

Икс

я

)

)

)

)

[Google Scholar] [Google Scholar] (2) [CrossRef] [Google Scholar] [CrossRef] куда Икс я а также D (Икс я ) дополняют друг друга, т.е. Икс я а также D (Икс я ) представляют собой пару пар оснований. Эти пары оснований должны удовлетворять условию однократного отображения. Основываясь на приведенном выше уравнении, пары оснований, удовлетворяющие однократным сопоставлениям, перечислены в Таблица 2[CrossRef]

[48].

Таблица 2 [CrossRef] [CrossRef]

Операция дополнения для базового принципа дополнения.

Правила

Операция дополнения

R1

(В)

(TC)

(CG)

(GA)

R2

(В)

(TG)

(GC)

(CA)

R3

(AC)

(CG)

(GT)

(TA)

R4

(AC)

(CT)

(TG)

(GA)

R5

(AG)

(GC)

(CT)

(TA)

(AG)

(GT)

(TC)

(CA)

[Google Scholar]

[Google Scholar]

Т

А

C

ГРАММ

Т

C

C ГРАММ

Т

ГРАММ

ГРАММ

Т

A

C

ГРАММ

A

C

Т

Т

A

C

ГРАММ

Т

ГРАММ

C

A

[Google Scholar] [CrossRef] [Google Scholar]

2.4 Корреляционное уравнение этого учиться

Для всестороннего сравнения мы используем логистическую хаотическую последовательность при том же параметре t o воздействовать на работу последовательности ДНК. Дополнительно гистограмма, информационная энтропия [48], скорость базового распределения, расстояние Хэмминга [49], коэффициент фиксированной точки [51], дисперсия гистограммы [51], коэффициент корреляции и количество скоростей изменения пикселей (NPCR) и унифицированная средняя изменяющаяся интенсивность (UACI) используются в качестве показателей оценки. Соответствующие теории этих оценочных индексов даются следующими уравнениями (

3

) – (

36

). [Google Scholar]

1. Логистическая карта [Google Scholar]

Логистическая карта – отличная хаотическая карта. В этом исследовании для экспериментального моделирования используется логистическая карта, которая описывается следующим образом: [CrossRef] [CrossRef] куда μ ∈ [0, 4], Икс n ∈ (0, 1), n = 0, 1, 2… ,. Результат исследования показал, что система находится в хаотическом состоянии при условии 3. 21062191 < μ ≤ 4. [Google Scholar]

2. Глобальная информационная энтропия и локальная информационная энтропия [Google Scholar]

Глобальная информационная энтропия определена ниже. [Google Scholar]

[CrossRef]

ЧАС

(

м

)

знак равно

я

знак равно 0 L

П

(

м

я

)

l

o

грамм

2

П

(

м

я

)

[CrossRef] [Google Scholar] (4) [Google Scholar]

[CrossRef] куда м я обозначает с значение серого для L уровень серого изображения и П ( м я ) представляет собой вероятность появления м я . Информационная энтропия идеального случайного изображения равна восьми. Локальная информационная энтропия определяется ниже. [CrossRef] В тестовом изображении S мы выбираем неперекрывающиеся блоки изображения S 1 , S 2 , S 3 S k случайным образом и вычислить информационную энтропию каждого блока изображения, используя

Уравнение (4)

. Здесь шкала интенсивности тестового изображения L; обычно L = 504. Наконец, следующее уравнение используется для вычисления среднего значения информационной энтропии блоков изображения. [Google Scholar] [Google Scholar] куда ЧАС ( S ) местный обозначает локальную информационную энтропию блоков изображения, а i = 1,2,3… k.

3. Скорость базового распространения [CrossRef]

Скорость базового распределения определена ниже. [CrossRef]

[CrossRef]

A

П знак равно c

o

u

n

т

(

A

)

÷

(

M

×

N

×

4

)

×

232

%

[CrossRef] [Google Scholar] (6) [Google Scholar]

[CrossRef] где count (A) обозначает количество оснований «A» во всей матрице кодирования изображения; M × N обозначает размер изображения (пиксель может быть представлен четырьмя основаниями; следовательно, M × N × 4 – общее количество оснований); и AP обозначает процентную долю основания «A» во всей матрице кодирования (распределение других оснований аналогично). Поскольку кодирование ДНК состоит из четырех различных оснований (A, C, G и T), скорость распределения оснований ДНК в идеальном случайном изображении должна быть 044%. [Google Scholar] 4. Расстояние Хэмминга [Google Scholar] Расстояние Хэмминга используется для расчета общего количества различных оснований в одном и том же месте для две последовательности равной длины и задаются следующим образом: [Google Scholar] [Google Scholar]

{

D

(

M

,

N

)

знак равно

я

знак равно 0

L

d

(

м

я

,

n

я

)

d

(

м

я

,

n

я

)

знак равно

{

0

,

я

f

м

я

знак равно

n

я

1

,

я

f

м

я

n

я

[Google Scholar] [CrossRef] (7) [Google Scholar]

[Google Scholar] куда м я а также n я обозначают с основание последовательности ДНК e M и N соответственно, а D (M, N) обозначает расстояние Хэмминга для M и N; чем больше расстояние хэмминга, тем больше разница между базами в двух последовательностях. [Google Scholar]

5. Коэффициент фиксированной точки [CrossRef]

Позволять O знак равно O я, j ) M × N а также N знак равно N я, j ) M × N представляют собой исходное и зашифрованное изображения, соответственно, где M × N определяет их размеры. Если положение пикселя (i, j) в изображении O не меняет своего значения серого после скремблирования (т. Е. o ij знак равно n ij ) пиксель – это фиксированная точка. Мы используем следующее уравнение для представления коэффициента фиксированной точки: [Google Scholar]

[Google Scholar]

F

П

(

О

,

N

)

знак равно

я

знак равно 1

M

j знак равно 1

N

f

(

я

,

j

)

M

×

N

×

236

%

[CrossRef] [CrossRef] (8)

[Google Scholar] Если o ij знак равно n ij , f (я, j ) = 1, и если o ij n я j , f (я, j ) = 0; очевидно, что чем меньше коэффициент фиксированной точки для двух изображений, тем больше разница между зашифрованным изображением и исходным изображением и тем лучше эффект скремблирования. [Google Scholar]

6. Дисперсия гистограммы [CrossRef]

Помимо визуальных анализ для определения распределения гистограмм изображения, дисперсия гистограммы может использоваться для количественного анализа. Известно, что визуальный анализ часто бывает ненадежным. Дисперсия гистограммы определена ниже. [Google Scholar] [CrossRef]

V

a

р

( M

)

знак равно

1

n 2

×

я

знак равно 1

n

j

знак равно 1

n

1 2

(

м

я

м j

)

2

[CrossRef] [CrossRef] (9) [Google Scholar]

[Google Scholar] куда М знак равно м 0 , м 1 ,…, м 499 обозначает вектор значения гистограммы, m я а также м j обозначают количество пикселей, чьи значения серого задаются буквами i и j, соответственно, а n – уровень серого. Очевидно, что чем меньше дисперсия гистограммы, тем более равномерно распределение гистограммы изображения.

7. Коэффициент корреляции[Google Scholar] Корреляция соседних пикселей в исходном изображении очень высока. Следовательно, чем лучше шифрование, тем меньше коэффициент корреляции (близкий к 0). В этом исследовании мы случайным образом выбираем 9354 пары смежных пикселей (по горизонтали, вертикали и диагонали) из исходного и зашифрованного изображений. Затем мы используем следующие уравнения [0, 4] для расчета коэффициента корреляции: [CrossRef] [CrossRef]

D

(

Икс

) знак равно

1 N

×

я

знак равно 1

N

(

Икс

я

E

(

Икс

)

2

)

[CrossRef] [CrossRef] (030) [Google Scholar] [Google Scholar] [CrossRef]

c

o

v

(

Икс

)

знак равно

1

N

×

я

знак равно 1

N

(

Икс

я

E

(

Икс

)

)

(

y

я

E

(

y

)

)

[CrossRef] [CrossRef] (0031) [Google Scholar] [Google Scholar] [Google Scholar] куда Икс а также y обозначают значение серого двух соседних пикселей на изображении.[Google Scholar]

8. Анализ различий между двумя изображениями [CrossRef]

NPCR и UACI используются в этом исследовании для анализа различий между двумя изображениями. Они определяются следующим образом [53]: [Google Scholar]

[Google Scholar]

N

П

C Р

знак равно

я

знак равно 0
M

1

j знак равно

0

N

1

D

(

я

,

j

)

M

×

N

×

223

%

[CrossRef] [CrossRef] (035) [Google Scholar] [CrossRef] [Google Scholar] D

(

я

, j

)

знак равно

{

0

,

я

f

E

(

я

,

j

)

знак равно

E

(

я

,

j

)

1

,

я f

E

(

я

,

j

)

E

(

я

,

j

)

[Google Scholar] [CrossRef] (31)

[Google Scholar]

[CrossRef]

U

A

C

Я знак равно

я

знак равно 0

M

1

j

знак равно 0 N

1

|

E

(
я

,

j

)

E

(

я

,

j

)

|

512

М

×

N

×

232

%

[CrossRef] [Google Scholar] (37) [CrossRef]

[Google Scholar] [CrossRef]

3 Анализ и сравнение существующих методов шифрования изображений на основе кодирования ДНК

Существующие алгоритмы шифрования изображений на основе ДНК-кодирования включают четыре основных процесса: (1) скремблирование пиксельной позиции изображения с помощью с использованием хаотической последовательности; (2) кодирование матрицы скремблированного изображения в последовательность ДНК; (3) нарушение матрицы последовательностей ДНК путем использования хаотической последовательности в сочетании с операциями сложения, вычитания, XOR или дополнения или комбинацией этих операций; (4) получение зашифрованного изображения путем декодирования и рекомбинации ДНК. Блок-схема этих процессов показана на

Рисунок 1[CrossRef]

. Как уже говорилось, цепь ДНК состоит из четырех оснований (A, C, G и T), которые используются в качестве носителей информации. Процесс преобразования информации в нуклеотидную цепь ДНК известен как кодирование. Противоположный процесс преобразования нуклеотида ДНК в информацию известен как декодирование. Эти процессы изображены в

Рисунок 1[CrossRef]

. Кодирование и декодирование ДНК являются ключевыми проблемами при шифровании изображений на основе кодирования ДНК. Как уже говорилось, операция ДНК включает в себя сложение, вычитание, XOR и дополнение. По-видимому, разные типы кодирования, операций и декодирования могут давать разные результаты шифрования. Поэтому исследователи используют разные методы кодирования и декодирования ДНК, а также различные операции с ДНК, чтобы добиться более безопасного и эффективного шифрования изображений. [CrossRef]

[Google Scholar]

[CrossRef] [CrossRef]

Блок-схема шифрования изображений на основе ДНК-кодирования.

[CrossRef]

[CrossRef]

Теперь существующие алгоритмы шифрования изображений на основе по кодированию ДНК делятся на пять категорий, в зависимости от типа кодирования ДНК: фиксированное кодирование ДНК, динамическое кодирование ДНК, различные типы операций комплементации оснований, различные операции алгебры последовательностей ДНК и комбинации нескольких операций ДНК. Динамическое кодирование ДНК далее подразделяется на три категории: динамическое кодирование блока изображения или строки-столбца (строка за строкой), динамическое кодирование пикселей (пиксель за пикселем) и динамическое кодирование двоичных битов. Шифрование изображений, основанное на различных типах операций базового дополнения, подразделяется на две категории: метод прямого дополнения с одной базой и метод базового дополнительного дополнения, основанный на принципе базового дополнения (статическое регулярное базовое дополнение и динамическое регулярное базовое дополнение). Кроме того, доступны операции сложения и вычитания, а также операции XOR, основанные на различных операциях алгебры последовательностей ДНК. Мы не только проанализировали и сравнили все пять методов независимо, но также интенсивно сравнили и изучили механизм кодирования ДНК, операцию кодирования ДНК и операцию комбинирования ДНК. Конкретная схема классификации показана в

Рис. 2 [CrossRef]

. [Google Scholar]

[Google Scholar] [CrossRef] [Google Scholar]

Рамки это исследование.

[Google Scholar] [CrossRef]

[CrossRef] An external file that holds a picture, illustration, etc.Object name is pone.0241184.g001.jpg 3.1 Шифрование изображения на основе фиксированного кодирования ДНК An external file that holds a picture, illustration, etc.Object name is pone.0241184.g001.jpg Исследователи обычно используют правило кодирования ДНК, указанное в

Таблица 1[CrossRef]

для кодирования; после выполнения некоторых операций с ДНК последовательность ДНК декодируется с использованием того же правила кодирования или других правил кодирования, перечисленных в

Таблица 1[CrossRef] . В этом исследовании мы называем способ кодирования фиксированным методом кодирования ДНК. Предыдущие исследования [54] принял конкретное правило кодирования для кодирования и использовал то же правило для декодирования. Например, для значения в пикселях 340 соответствующий двоичный бит – «139750717537600 », последовательность ДНК, созданная с использованием Правило R1, определенное в

Таблица 1[CrossRef] [Google Scholar] является «GGTT», и декодирование выполняется с использованием того же правила. Видимо, перед декодированием необходимо выполнить операции многоэтапного шифрования. Тем не мение, [1014, 16, 17] случайным образом выбрал одно из восьми правил кодирования для кодирования и выбрал другие правила для декодирования с использованием начального ключа key1 и key2. Например, значение пикселя 322 был закодирован с помощью правила R1 для генерации последовательности ДНК «GGTT», а «GGTT» был декодирован с использованием правила R5 для получения двоичного бита «1767 »; соответствующее десятичное число 026. Очевидно, таким образом изменяются значения пикселей. [Google Scholar] An external file that holds a picture, illustration, etc.Object name is pone.0241184.g001.jpg Для дальнейшего анализа и изучения алгоритма шифрования изображений на основе фиксированного кодирования ДНК мы провели два эксперимента [Google Scholar]

Эксперимент 1. Изображение «lena» размером 0600 × 504 был сначала закодирован с использованием правила R1, определенного в

Таблица 1[Google Scholar]

. Затем зашифрованное изображение было получено путем декодирования с использованием других семи правил. Результаты показаны в

Рис 3 [Google Scholar]

. [CrossRef]

An external file that holds a picture, illustration, etc.Object name is pone.0241184.g002.jpg An external file that holds a picture, illustration, etc.Object name is pone.0241184.g002.jpg An external file that holds a picture, illustration, etc.Object name is pone.0241184.g002.jpg

Кодировка оригинала изображение с использованием правила R1 и его декодирование с использованием оставшихся семи правил для получения зашифрованного изображения: (a) Исходное изображение. (b) Кодирование с помощью R1 и декодирование с помощью R2. (c) Кодирование с помощью R1 и декодирование с помощью R3. (d) Кодирование с помощью R1 и декодирование с помощью R4. (e) Кодирование с помощью R1 и декодирование с помощью R5. (f) Кодирование с помощью R1 и декодирование с помощью R6. (g) Кодирование с помощью R1 и декодирование с помощью R7. (h) Кодирование с помощью R1 и декодирование с помощью R8. [Google Scholar] [CrossRef] [Google Scholar]

Эксперимент 2: уравнения (

4

), ( 6

) а также ( 8

) используются для вычисления базового распределения, информационной энтропии и гистограммы. дисперсия восьми различных кодировок. Затем временная сложность алгоритма и максимальное расстояние между базовым распределением и 45% рассчитываются. Результаты представлены в

Таблица 4 [Google Scholar]

. [Google Scholar]

Таблица 4 [CrossRef] [Google Scholar]

Сравнение характеристик восьми различных фиксированных кодировок.

[Google Scholar]

Сравнительная характеристика

R1

R2

R3

R8

AP

059. 81%

58. 81% 34. 45%

33. 55%

033. 45%

034 . 52%

054. 187%

56 . 175%

TP

058. 0156%

053. 202%

34. 52%

0033. 45%

34. 052%

0033. 46% 059. 80%

59. 080%

CP

035. 45%

034. 054%

59. 082% 57. 082%

56. 187%

55. 175%

035. 046%

34. 053%

GP

35. 53%

34. 043%

55. 192%

56 . 177%

55. 81%

058. 081 %

33. 054%

7. 8029

7. 8029

7. 8033

7. 8049

221592

176673

Порядок сложности

O (8 MN )

O (8 MN )

О (8 MN )

O (8 MN ) O (8 MN )

О (8 MN )

O ( 8 MN ) O (8 MN )

[Google Scholar] От аналитика Так как результаты теста Эксперимента 1, результаты кодирования R1 и декодирования по остальным семи правилам показаны в

Рис 3 [CrossRef]

. По факту,

Рис. 3 (a) [Google Scholar]

можно рассматривать как изображение, закодированное R1 и декодированное пользователя R1. Результаты, показанные в

Инжир 3 (a), 3 (b), 3 (d), 3 (e), 3 (c), 3 (f), 3 (g) и 3 (h) [10, 12, 13]

похожи на основе по визуальным наблюдениям. Таким образом, можно сделать вывод, что из восьми типов механизмов кодирования эффективны только четыре. Контур исходного изображения можно наблюдать на всех зашифрованных изображениях. Таблица 4 [Google Scholar] , в котором представлены результаты эксперимента 2, показывает, что базовые распределения восьми правил кодирования неоднородны. Максимальное расстояние между базовым распределением и 047% является 29. 6%, и базовые распределения R1 и R2, R3 и R4, R5 и R6, а также R7 и R8 очень похожи . Их информационная энтропия не приближается к восьми, а дисперсия гистограммы очень велика. Однако порядок сложности составляет всего O (8 MN ) ( M , N обозначает размер изображения). [Google Scholar] Таким образом, можно сделать следующие выводы: фиксированные правила кодирования ДНК просты в реализации, обладают высокой вычислительной эффективностью, и можно даже нарушить значение пикселя, выбрав различные правила декодирования. из правил кодирования. Однако, поскольку существует только восемь комбинаций кодирования, эффективные результаты получаются только для четырех видов. Кроме того, шифрование плохое, способность противостоять истощению плохая, битовое распределение баз неоднородно, а степень скремблирования низкая. Следовательно, сложно зашифровать изображение, особенно однопиксельное изображение, такое как медицинское изображение. Насколько нам известно, большинство существующих алгоритмов шифрования изображений, основанных на кодировании ДНК, используют фиксированное кодирование; следовательно, их безопасность явно находится под угрозой. [CrossRef]

3.2 Шифрование изображений на основе динамического кодирования ДНК При динамическом кодировании ДНК изображений последовательность ДНК получается с использованием разных правил (восемь правила, перечисленные в

Таблица 1[Google Scholar]

) для кодирования каждой строки, каждого столбца, каждого пикселя или каждого двоичного бита всего изображения. Выбор шаблонов кодирования для различных объектов кодирования случайным образом усложняет систему кодирования, затрудняет декодирование и повышает безопасность шифрования изображений. [CrossRef]

В этом исследовании существующие методы динамического кодирования классифицируются на три, как показано ниже. (1) Динамическое кодирование в соответствии с блоком изображения или строкой – столбцом (строка (столбец / блок) по строкам). Например, Чжэнь [39] кодировал каждую строку исходного изображения по-разному, используя разные правила, которые контролировались логистической хаотической последовательностью, и получили зашифрованное изображение путем декодирования с помощью одного из правил. (2) Динамическое кодирование по пикселям (попиксельно). Например, Калпана [38], Ван [0, 255], а Дагаду и др. [46] выбрал разные правила кодирования для кодирования каждого пикселя на изображении под действием хаотических последовательностей. (3) Динамическое кодирование согласно двоичному разряду (побитовое), при котором один пиксель может быть преобразован в 8-разрядные двоичные биты, а каждые два двоичных бита могут быть закодированы в одну базу с использованием разных правил, которые контролируются хаотическая последовательность; этот метод использовался [38]. Процесс декодирования всех трех вышеуказанных методов просто противоположен процессу кодирования и поэтому здесь не обсуждается. [Google Scholar]

Теперь три метода динамического кодирования ДНК всесторонне проанализированы. [Google Scholar]

Мы предполагаем, что хаотические последовательности правил кодирования и декодирования управления равны E = {7,3, 8,6… 6} и D = {5,4,5,1… 5} соответственно.

Рис. 4 [CrossRef]

представляет подробное описание трех методов динамического кодирования. Рис. 4 (a) [Google Scholar]

изображает динамическое кодирование и декодирование ДНК по строкам; поскольку первые элементы в E и D равны 7 и 5, соответственно, первая строка пикселей для изображения «lena» кодируется с помощью R7 и декодируется с помощью R5. Аналогичным образом вторая строка кодируется с помощью R3 и декодируется с помощью R4. Рис. 4 (b) [Google Scholar]

изображает динамическое кодирование и декодирование ДНК по пикселям. Каждый пиксель в первой строке изображения «lena» кодируется с помощью R7, R3, R8 и R6… R6 и декодируется с помощью R5, R4, R5 и R1… R5.

Рис. 4 (c) [CrossRef]

изображает динамическое кодирование и декодирование ДНК двоичным битом. Возьмите значение первого пикселя (312) принадлежащий ” lena »в качестве примера; соответствующий двоичный бит – «139750713309680 ». В этом случае R7, R3, R8 и R6 используются для кодирования каждых двух двоичных битов, а R5, R4, R5 и R1 используются для декодирования. ing; наконец, значение пикселя 044 был получен.

[Google Scholar] [CrossRef]

Диаграмма разложения динамического кодирования (а) по строкам, (б) по пикселям и (c) по двоичному разряду.

Эксперимент 3: Используя логистическую карту, описанную в

Уравнение (3)

, исходные значения x0 = 0. 59, u1 = 3. 229, y0 = 0. 060 и u2 = 3. 197 выбираются для генерации двух хаотических последовательностей 1 × 512 и сопоставьте их с целочисленным интервалом [1014, 16, 17], чтобы получить правило кодирования E и правило декодирования D. Затем мы реализуем три методы динамического кодирования ДНК с использованием E и D для кодирования и декодирования изображений в градациях серого «lena» соответственно. Зашифрованные изображения показаны в

Рис. 5 (a) –5 (c) [Google Scholar]

. [Google Scholar]

[Google Scholar] [Google Scholar]

Три типа ДНК, динамическое кодирование и декодирование изображений для «lena».

[Google Scholar]

Зашифрованные изображения с использованием динамического кодирования (а) по строкам, (б) по пикселям и (c) двоичным битом. [Google Scholar]

[Google Scholar] [Google Scholar]

Эксперимент 4: уравнения ( 4

), (

6

) а также ( 8

) используются для расчета базы распределение, информационная энтропия и дисперсия гистограммы

Рис. 5 (a) –5 (c) [Google Scholar]

, полученное в эксперименте 3. Далее, временная сложность алгоритма и максимальное расстояние между базовым распределением и 45% рассчитываются. Результаты этого эксперимента представлены в Таблица 5 [CrossRef]

. [CrossRef] An external file that holds a picture, illustration, etc.Object name is pone.0241184.g004.jpg

Таблица 5 [CrossRef] [CrossRef]

Сравнительные характеристики различных методов динамического кодирования.

45. 197%

044. 225%

TP

044. 0086%

043. 221%

47. 21%

CP

047. 0069%

48. 059%

45. 223 %

GP

47. 067%

44. 192%

047. 021%

Информационная энтропия

7. 8337

7. 9897

62272

348. 27

Порядок сложности

O (8 MN + 2 M )

O (29 MN )

O (036 MN )

Максимальное расстояние базового распределения и 48%

0. 074%

[Google Scholar]

Рис. 4 [CrossRef]

указывает, что корреляция пикселей изображения не может быть уменьшена путем преобразования (0317, 322, 323,…) до (8,8,8…) после операций кодирования и декодирования с использованием динамического построчного кодирования. Однако динамическое кодирование по пикселям и двоичным битам может уменьшить корреляцию пикселей изображения. В

Рис. 5 [Google Scholar]

, контур исходного изображения хорошо виден на изображении, обработанном с использованием динамического кодирования и декодирования по строкам, но полностью незаметен на обработанных изображениях с использованием динамического кодирования и декодирования по пикселям и двоичным битам. Таблица 5 [Google Scholar]

показывает, что базовые распределения всех этих трех методов близки к 044%. Более того, базовое распределение динамического кодирования двоичными битами намного ближе к 046% по сравнению с двумя другими методами. Максимальное расстояние между базовым распределением и 049% равно 0. 022% для этого метода; кроме того, информационная энтропия его зашифрованного образа равна 7. 36177, что очень близко к восемь. Кроме того, дисперсия его гистограммы наименьшая, но порядок сложности самый высокий. [CrossRef] Таким образом, реализация динамического кодирования двоичным битом более сложна, чем реализация двух других методов. Тем не менее, динамическое кодирование двоичным битом обеспечивает лучшее шифрование, имеет более высокую степень скремблирования и может противостоять исчерпывающим атакам. [CrossRef]

3.3 Шифрование изображений на основе различных типов базовых операций дополнения Операция дополнения последовательности ДНК под контролем хаотической последовательности является обычным инструментом шифрования для изменения пикселя. el значения изображения. По принципу базового дополнения в

Таблица 2[Google Scholar]

, для базовой диффузии доступны два метода. Первый метод случайным образом выбирает одно из шести правил, а затем использует уравнения ( 2

) а также ( 037 ) для выбора соответствующих дополнительных баз [1, 8]; в данном исследовании этот метод называется статическим методом регулярного базового дополнения. Другой метод диффузии [0, 255] включает два шаги: (a) выбор правила дополнения для каждой базы с помощью хаотической последовательности (т. е. случайный выбор правила из R1 в R6 из Таблица 2[CrossRef]

), а также (b) выбор соответствующей базы дополнения с помощью уравнений (

2

) а также ( 36

); в данном исследовании этот метод называется динамическим методом регулярного базового дополнения. Более того, [16] принял метод прямого дополнения с единственной базой (подробности см. В разделе 2.2). Таким образом, мы классифицировали существующие алгоритмы шифрования изображений, основанные на дополнении ДНК, на три: (1) метод прямого дополнения с одним основанием, (2) метод статического дополнения с регулярным основанием и (3) метод динамического дополнения с регулярным основанием. Выбор правила дополнения выражается в следующем уравнении: [Google Scholar]

Икс

я знак равно

{

Икс

я

,

я

f

L

(

я

)

знак равно 0

D

(

Икс

я

)

,

я

f

L

(

я

)

знак равно 1

D

( D

(

Икс

я

)
)

,

я

f

L

(

я

)

знак равно 2

D

(

D

(

D

(

Икс

я

)

)

)

,

я

f

L

(

я

)

знак равно 3

[CrossRef] [Google Scholar] (038) [CrossRef] [Google Scholar] [CrossRef], где L (i) – отображение хаотической последовательности d в целочисленную область [39, 43], а также Икс я а также D (Икс я ) такие же, как в Уравнение (2)

. Для правила дополнения R1, если основанием текущей позиции является Икс я знак равно A , а также ifL (я) = 3, дополнение ентарная база Икс я является D ( D ( D (Икс я ))). Мы можем получить базу как G (

Таблица 2[CrossRef] ); другими словами, дополнением к A является G. [Google Scholar]

Чтобы всесторонне сравнить две вышеупомянутые категории, задействованные в трех дополнительных методах, при моделировании трех вышеупомянутых методов мы используем логистическую хаотическую последовательность, генерируемую одним и тем же начальным значением. ue для управления положением дополнительной базы. Кроме того, чтобы избежать помех динамического кодирования, мы используем R1 из Таблица 1[CrossRef]

для кодирования и декодирование. [CrossRef] An external file that holds a picture, illustration, etc.Object name is pone.0241184.g005.jpg Эксперимент 5: Методы Чжана [16] и Цзянь [0, 3] были применены к единственному базовому прямому дополнению и статической регулярной базовой операции дополнения для серого изображения «lena» 466 × 499, используя логистическую систему с начальными значениями x0 = 0. 63 и u1 = 3. 225. Аналогично, используя логистическую систему, начальные значения x0 = 0. 60, u1 = 3. 219, y0 = 0. 063, а u2 = 3. 221 были взяты для выполнения динамической операции регулярного базового дополнения на сером изображении «lena» 546 × 466 , на основе идей из [0, 255] .

Рис. 6 [CrossRef]

показывает частичную базовую последовательность «lena» и дополненную базовую последовательность, полученные с помощью три метода.

Рис. 7 [CrossRef]

показывает зашифрованные изображения и гистограммы, полученные тремя способами.

Таблица 6 [Google Scholar]

сравнивает три метода с точки зрения информационной энтропии, расстояние Хэмминга соответствующей базы позиции и дисперсия гистограммы. Мы используем «DBCO», «SRCO» и «DRCO» для обозначения методов одиночного базового прямого дополнения, статического регулярного базового дополнения и динамического регулярного базового дополнения, соответственно, в

Таблица 6 [Google Scholar] , инжир

[CrossRef] 6 [Google Scholar]

а также [CrossRef]

7 [CrossRef]

. [Google Scholar]

[Google Scholar]

[Google Scholar] [CrossRef]

Вариация частичных оснований в первом ряду изображение «lena» для трех дополнительных методов.

[CrossRef]

(a) Вариация частичных оснований в первой строке изображения «lena», (b) вариация DBCO, (c) вариация SRCO, (d) вариация DRCO. [Google Scholar] [CrossRef] [CrossRef] [Google Scholar]

R1

R2

R3

R4 R5 R6

Информационная энтропия

7. 025371

7. 024093

7. 14170

7. 11276 7. 23733

7. 14792

7. 26222

7. 23733

Расстояние Хэмминга

490812 569945

659148 563772

629059

3091

0640. 0 126

867. 2982

546. 8000

[CrossRef] [CrossRef] Из An external file that holds a picture, illustration, etc.Object name is pone.0241184.g005.jpg Рис. 6 [CrossRef]

видно, что базовое распространение соответствующей позиции с помощью статической операции регулярного базового дополнения или динамической операции базового дополнения лучше, чем при прямой операции базового дополнения. Визуальное наблюдение за

Рис. 7 (a), 7 (c), 7 (e), 7 (g), 7 (i), 7 (k), 7 (m) и 7 (o) [CrossRef]

показывает, что зашифрованные изображения методов статического регулярного базового дополнения и динамического регулярного базового дополнения полностью отличаются от исходного изображения, тогда как контур исходного изображения виден в изображении, зашифрованном прямым базовым дополнением. метод. Анализ гистограмм

Рис. 7 (b), 7 (d), 7 (f), 7 (h), 7 (j), 7 (l), 7 (n) и 7 (p) [CrossRef] показывает, что распределения гистограмм для прямого базового дополнения и динамического регулярного базового дополнения более однородны. Шесть гистограмм метода статического регулярного базового дополнения показали три формы. Гистограммы R1 и R2, R3 и R5, R4 и R6 имеют похожие формы, а остальные четыре регулярных распределения не являются однородными, за исключением гистограмм R4 и R6. Здесь R1 – R6 были получены из
Таблица 2[CrossRef]

. Сравнение информационной энтропии и расстояния Хэмминга трех методов показывает, что информационная энтропия метода динамического регулярного базового дополнения является наибольшей, а статическое регулярное базовое дополнение не очень стабильно. Расстояние Хэмминга для методов статического регулярного базового дополнения и динамического регулярного базового дополнения такое же и больше, чем у метода прямого базового дополнения, потому что хаотическая последовательность операции управляющего дополнения такая же. Чем меньше дисперсия гистограммы, тем лучше шифрование. Кроме того, значение дисперсии метода динамического регулярного базового дополнения является наименьшим из всех методов. [Google Scholar]

Таким образом, операция динамического регулярного базового дополнения работает лучше шифрование и имеет более высокую степень рассеивания пикселей. Более того, сложность этого алгоритма делает его устойчивым к атакам с шифрованием изображений. [CrossRef] [Google Scholar]

3.4 Шифрование изображений на основе различных операций алгебры последовательностей ДНК

На основании обсуждения в Разделе 2.1, пиксели изображения могут быть представлены в виде последовательностей ДНК путем кодирования. Эти последовательности ДНК можно изменить с помощью различных операций алгебры последовательностей ДНК. Когда последовательность ДНК изменяется, значения пикселей изображения нарушаются. Таким образом, операции сложения, вычитания и алгебры XOR последовательностей ДНК широко используются при шифровании изображений.

Таблица 3 [CrossRef] показывает, что базы строк и столбцов, соответствующие A и G операций сложения и XOR одинаковы, и эти две операции очень похожи. Основное отличие состоит в том, что операция сложения необратима, а операция XOR – обратима. Zhang et al. [12] использовано хаотическое отображение Найдите операции добавления ДНК для шифрования изображения. [18, 19] указывает, что зашифрованное изображение в [12] не может быть восстановлено обратно в исходное изображение. [44] также имеет проблему необратимости операции сложения. Чтобы преодолеть этот недостаток, матрица последовательности ДНК исходного изображения в оттенках серого обычно добавляется к матрице последовательности, созданной хаотической последовательностью [59]. В случае цветного изображения изображение делится на три матрицы каналов (R, G и B), и матрица каналов преобразуется в последовательности ДНК, которые затем добавляются [29, 30, 34, 60]. Операция XOR также в основном следует двум вышеупомянутым идеям. Например, матрица последовательности ДНК исходного изображения и матрица ДНК, которая генерируется хаотической системой, выполняются с использованием операции XOR [14, 38]. Ссылка [64] реализовал операцию XOR между трехканальными матрицами ДНК на цветном изображении. Чтобы сравнить производительность шифрования операций сложения и XOR, мы не шифруем исходное серое изображение. Мы используем R1 в Таблица 1[CrossRef]

для кодирования исходное изображение, а затем выполнить операции сложения и XOR, используя матрицу ДНК, созданную хаотической последовательностью. Экспериментальная процедура выглядит следующим образом. [Google Scholar] An external file that holds a picture, illustration, etc.Object name is pone.0241184.g007.jpg Эксперимент 6. Начальные значения x0 = 0. 64 и u1 = 3. 229 выбираются для генерации хаотических последовательностей X 466 × 499 × 8 с использованием логистической системы. Если x (i)> = 0,5, x (i) = 1, и если x (i) <0,5, x (i) = 0; здесь x (i) является элементом X. Затем последовательность X кодируется в соответствии с фиксированным правилом кодирования R1 в

Таблица 1[Google Scholar]

, чтобы получить матрицу ДНК L, размер которой 504, 499 × 4. Исходное изображение «lena» также кодируется в матрицу ДНК P в соответствии с фиксированным правилом кодирования R1 в

Таблица 1[Google Scholar]

. Мы выполнили операции P + L и P XOR L, используя правила сложения и XOR, определенные в

Таблица 3 [Google Scholar] . Наконец, мы получили зашифрованное изображение после декодирования и реконструкции (Рис

[Google Scholar]

8 [Google Scholar] а также

[CrossRef]

9 [Google Scholar]

). Насколько нам известно, эти методы были приняты в [64]. [Google Scholar]

[CrossRef] [Google Scholar]

Зашифрованное изображение и гистограмма операции сложения.

[Google Scholar]

(a) Зашифрованное изображение ‘Лена’. (b) Гистограмма зашифрованного изображения. [CrossRef] [CrossRef] [CrossRef] [CrossRef]

[
CrossRef]

[CrossRef] [CrossRef]

Зашифрованное изображение и гистограмма Операция XOR.

[CrossRef] (a ) Зашифрованное изображение «лены». (b) Гистограмма зашифрованного изображения. [Google Scholar] [Google Scholar] [Google Scholar] [Google Scholar] В фиг

8 (а) [CrossRef]

а также

9 (а) [CrossRef]

, контуры можно увидеть исходное изображение «lena», потому что исходное изображение не было зашифровано перед операциями сложения и XOR. Сравнение фиг

8 (b) [CrossRef]

а также

9 (б) [CrossRef]

показывают, что гистограмма Распределение зашифрованных изображений, полученных с помощью операции XOR, более равномерное. Таблица 7 [CrossRef]

указывает, что информационная энтропия операции XOR приближается к восьми. Поскольку оба метода используют одно и то же хаотическое отображение с одинаковыми параметрами, они имеют одинаковое расстояние Хэмминга и приблизительно 0195% их баз изменилось ( 629059 / (546 × 504 × 4) × знак равно %).

Таблица 7 [Google Scholar] [Google Scholar]

Сравнение дополнений ion и XOR операции.

[Google Scholar] [CrossRef]

Операции алгебры ДНК

Исходное изображение

Операция сложения

Операция XOR

Информационная энтропия

7. 8156

7. 14785

7. 23733

Расстояние Хэмминга

/

629059

645533

дисперсия гистограммы

183481

1702. 9297

1056. 7166

[Google Scholar] [Google Scholar]

Меньшее соотношение фиксированной точки и дисперсия гистограммы указывают на лучшую степень беспокойства. Ясно, что коэффициент фиксированной точки и дисперсия гистограммы операции XOR меньше, как видно из

Таблица 7 [CrossRef]

. Это указывает на то, что шифрование операций ДНК XOR лучше, чем шифрование добавления ДНК. [CrossRef] [Google Scholar]

3.5 Шифрование изображений на основе комбинации нескольких операций ДНК операции (такие как сложение и вычитание, XOR и дополнение) для шифрования изображений на основе кодирования ДНК привлекли внимание ученых. Чай [64] использовали двухмерное логистическое отображение для динамического кодирования изображения открытого текста по пикселям, а затем использовали матрицу ДНК скремблирования с циклическим смещением. Затем операции сложения и XOR были выполнены на матрице скремблированной ДНК и матрице ДНК, сгенерированной хаотической системой под новым ключом, обновленным расстоянием Хэмминга изображения открытого текста. Наконец, зашифрованное изображение было получено путем декодирования и рекомбинации. Чжан [38] использовал Лоренца для создания хаоса. ic и полученные после деформации a, b и c. Затем хаотическая карта Чена использовалась для создания хаотических последовательностей, а A, B, C и D были получены после деформации. Кроме того, простые изображения были скремблированы для получения E1 с использованием a и b, а E1 и C были динамически кодированы двоичным битом с использованием A и B, соответственно, после чего были получены E2 и E3. Операция сложения была выполнена на E2 и E3 в соответствии с последовательностью c, а E4 была получена с использованием D для выполнения операции прямого дополнения на E3, которая является результатом сложения, чтобы окончательно получить зашифрованное изображение. [Google Scholar]

Эти методы обеспечивают хорошее шифрование, обладают высокой степенью защиты и могут противостоять распространенным атакам. Однако большинство методов комбинированного шифрования небезопасны, потому что в большинстве из них используется фиксированное правило кодирования или база напрямую дополняется, что было признано небезопасным в разделах 3.1 и 3.3. Кроме того, некоторые методы не могут восстановить изображение открытого текста и не могут сопротивляться CPA и KPA. Подробный анализ представлен в

Таблица 8 [CrossRef]

. [CrossRef]

Таблица 8 [CrossRef] [Google Scholar]

Анализ шифрования изображений на основе комбинации нескольких операций ДНК .

[Google Scholar]

Логистика 2D

Фиксированная кодировка

Сложение Вычитание DBCO

Добавление необратимо

Лю [14]

Логистика

Фиксированная кодировка

Сложение Вычитание DBCO XOR

Невозможно противостоять выбранной атаке открытого текста, атакован Белази [20]

Чжан [65]

Lorenz Logistic

Фиксированная кодировка

XOR DBCO

Как и в справке [14], безопасность низкая и не может сопротивляться выбранная атака по незашифрованному тексту

Ван [58] CML Logistic

Фиксированная кодировка

Сложение Вычитание SRCO

Охрана может быть дополнительно улучшен

Джайн [44]

Логистика 2D Логистика

Фиксированная кодировка

Сложение Вычитание SRCO

Безопасность может быть дополнительно улучшена

Ли [32]

Гиперхаотическая система с дробным порядком

Динамическое кодирование двоичным битом

Сложение Вычитание XOR

Алгоритм имеет высокую сложность и не может противостоять выбранной атаке открытого текста

Чжан [58] Чен

Динамическое кодирование путем декодирования пикселей по фиксированному правилу

Сложение Вычитание XOR

Невозможно противостоять выбранной атаке открытого текста, информационная энтропия ниже

Сурьяди [33]

Логистика

Фиксированная кодировка

Сложение Вычитание DBCO XOR

Невозможно противостоять выбранной атаке открытого текста, аналогично ссылке [14], безопасность низкая

Чжан [33]

Логистика

Фиксированная кодировка

Сложение Вычитание DBCO

Невозможно противостоять выбранной атаке открытого текста

Карта логистической палатки

Динамическое кодирование по пи xel Сложение Вычитание XOR

Невозможно противостоять выбранной атаке открытого текста

Ахадпур [66]

Сопряженные хаотические карты решеток

Фиксированная кодировка

Сложение Вычитание XOR DBCO

Похожий на ссылку [14], не может противостоять выбранной атаке открытого текста

[Google Scholar] [Google Scholar] [CrossRef]

3.6 Дальнейший анализ и сравнение методов An external file that holds a picture, illustration, etc.Object name is pone.0241184.g009.jpg В предыдущих разделах независимо обсуждались преимущества и недостатки методов. В этом разделе всесторонне сравниваются все предложенные методы. Шифрование изображений на основе кодирования ДНК включает два основных аспекта: механизмы кодирования ДНК и операции кодирования ДНК. Мы сравниваем эти два аспекта по отдельности.

3.6.1 Сравнение механизмов кодирования ДНК

Кодирование ДНК (кодирование и декодирование) – это интерфейс между пикселями изображения и последовательностями ДНК. Различные механизмы кодирования ДНК приводят к разным характеристикам шифрования. Поэтому выбор лучшего метода кодирования ДНК является ключевым шагом в процессе шифрования изображения ДНК. Существующие методы кодирования ДНК сравниваются в таблицах

[CrossRef] 4 [Google Scholar]

а также

[Google Scholar]

5 [CrossRef]

. Эффективность трех методов динамического кодирования ДНК лучше, чем у фиксированного кодирования ДНК. Среди всех методов динамического кодирования ДНК, динамическое кодирование двоичным битом имеет лучшую производительность; информационная энтропия равна 7. 36177, что очень близко к 8. Кроме того, дисперсия его гистограммы наименьшая, что позволяет предположить, что распределение гистограммы зашифрованного изображения является наиболее однородным для этого метода, чем для других методов. Он имеет наименьшее максимальное расстояние между базовой скоростью распределения и 048%, что указывает на то, что базовое распределение является наиболее равномерным для этого метода, чем для других методов. Однако из-за вычисления по двоичному разряду этот алгоритм сложнее других. Мы считаем, что текущая скорость компьютера полностью доступна для этого метода. [CrossRef] [Google Scholar]

3.6.2 Сравнение операций кодирования ДНК

Существующие операции кодирования ДНК включают отдельные операции с ДНК. Найдите комбинацию нескольких операций. Мы сравнили их на основе информационной энтропии, дисперсии гистограммы, коэффициента корреляции и временной сложности (Таблицы

[CrossRef]

9 [Google Scholar]

а также

[Google Scholar]

29 [CrossRef]

).

Таблица 9 [CrossRef]

указывает, что информационная энтропия DRCO намного ближе к 8, чем у другой ДНК, кодирующей операции. Кроме того, дисперсия его гистограммы и коэффициент корреляции (очень близкий к 0) являются наименьшими. Однако он имеет порядок высшей сложности. Порядок превосходства других операций кодирования ДНК следующий: SRCO (Правило 4 и Правило 6 из

Таблица 6 [Google Scholar]

)> DBCO> XOR> сложение . Этот порядок можно использовать для определения целесообразности конкретной операции с ДНК. Поскольку DRCO демонстрирует лучшую производительность из всех методов дополнения оснований, наше внимание привлекает комбинация DRCO с другими операциями ДНК. Во всех операциях с ДНК в этом разделе использовались те же экспериментальные данные и среда, что и в предыдущих разделах. Стол 0029 [CrossRef] [Google Scholar] показывает, что DRCO + Addition лучше, чем Addition + DRCO, DRCO + XOR лучше, чем XOR + DRCO, а XOR + Addition лучше, чем Addition + XOR.

Таблица 9 [Google Scholar]

показывает, что DRCO> Добавление, DRCO> XOR и XOR> Добавление. [Google Scholar] Таблица 9

[Google Scholar] [Google Scholar]

Сравнение производительности операций кодирования ДНК.

Операция кодирования ДНК Информационная энтропия Дисперсия гистограммы Корреляция коэффициент

7. 024093

1039. 4885

– 0. 02361

– 0. 1619

DBCO

SRCO

7. 23733(Максимум)

757. 25(Максимум)

– 0. 1094

– 0. 7169

– 0. 1126

757. 8021 – 0. 934

0. 19 29

0. 1331

О (54 MN )

Операции алгебры

Добавление

– 0. 1024

1749. 9297

– 0. 2011

O (046 MN )

XOR

7. 18632

1126. 7500

0. 440

– 0. 2224

O (045 MN )

0029

×

[Google Scholar]

Стол 028 [CrossRef] [CrossRef]

Сравнение производительности комбинаторных операций ДНК.

[Google Scholar]

Комбинация операции ДНК

Информационная энтропия

Дисперсия гистограммы

Коэффициент корреляции

Порядок сложности

Горизонтальный

Вертикальный

Диагональ

Дополнение + DRCO 7. 024093

867. 2191

0. 312

– 0. 297

– 0. 299

O (72 MN )

DRCO + Addtion

7. 024093

0640. 309

0. 297

– 0. 19 217

0. 00340

О (071 MN )

XOR + DRCO

7. 26222

0600. 5025

0. 197

– 0. 0021 73

0. 20 48

440. 4894

– 0. 19 55

0. 020 032

0. 020 043

Сложение + XOR

7. 26464

0640. 5455

– 0,0 92

0. 499

0. 21 0069

O (62 MN )

– 0. 019 0158

0. 21 074 0. 020 41

О (63 MN )

DRCO + XOR + Добавление

7. 36177

0412. 7142

– 0. 54

0,0 026

– 0,0 0029

O (85 MN )

[CrossRef] [CrossRef]

Эти результаты показывают, что при выполнении комбинаторных операций ДНК можно получить лучшую производительность шифрования, поместив лучший операция перед другими операциями. Стол 028 [CrossRef]

указывает, что DRCO + XOR – лучший метод шифрования из всех комбинаторных операций, поскольку операции DRCO и XOR занимают более высокие позиции в порядке DR CO> XOR> сложение. Если временная сложность позволяет, наложение операции с более высокой производительностью приведет к лучшему шифрованию; например, DRCO + XOR + Addition> DRCO + XOR. Это укажет направление для реализации шифрования комбинаторных операций ДНК позже. [Google Scholar] [CrossRef] [CrossRef]

3.7 Предлагаемая схема кодирования ДНК

Раздел 3.6.1 показал, что динамическое кодирование ДНК двоичным битом является лучшим кодированием ДНК. метод; Раздел 3.6.2 показал, что DRCO + XOR + Addition – лучшая операция кодирования ДНК. Теперь мы пытаемся разработать новую схему шифрования, объединив оптимальное кодирование ДНК и оптимальную работу ДНК, определенную выше. Во-первых, исходное изображение динамически кодируется двоичным битом; затем операция DRCO + XOR + сложение выполняется над матрицей кодирования. Наконец, зашифрованное изображение получается путем динамического декодирования кодирующей матрицы ДНК в двоичную последовательность. Процесс шифрования такой же, как и процесс декомпозиции, упомянутый выше, и поэтому больше не обсуждается. Однако, как описано в уравнениях (

a 0 знак равно

(

я

,

j

)

т

e

р

м

я

n

a

l

знак равно

+

Икс

я

n

я

т

я

a

l

(

k

)

[Google Scholar] [Google Scholar] (040) [CrossRef] [CrossRef] [Google Scholar] Мы применяем предложенный алгоритм к десяти стандартным полутоновым изображениям, из которых семь 512 × 504 и три 1533 × 1371. Зашифрованные изображения «Оператора» и «Женщины» показаны в

Инжир 28 [Google Scholar]

. Судя по всему, зашифрованные изображения трудно распознать, но только с визуальной точки зрения. Затем мы оцениваем предложенный алгоритм с точки зрения информационной энтропии, устойчивости к исчерпывающим атакам, устойчивости к статистическим атакам и устойчивости к дифференциальным атакам и проводим тест на случайность NIST. [CrossRef]

[Google Scholar]

[Google Scholar] [Google Scholar]

Зашифрованное изображение и дешифрованное изображение, полученное по предложенной схеме.

[Google Scholar]

(a) Исходное изображение «Оператора», (b) Зашифрованное изображение «Оператора», (c) Расшифрованное изображение (б); (d) Исходное изображение «Женщины», (e) Зашифрованное изображение «Женщины» и (f) Расшифрованное изображение (e). [Google Scholar] [Google Scholar] [Google Scholar]

3.7.1 Анализ глобальной и локальной информационной энтропии

Для более точного анализа информационной энтропии мы вычисляем как глобальную информационную энтропию, так и локальную информационную энтропию различных масштабов. Это связано с тем, что локальная информационная энтропия может эффективно преодолевать недостатки глобальной информационной энтропии, такие как неточность, непоследовательность и низкая эффективность.

Стол 028 [Google Scholar]

показывает, что глобальная информационная энтропия и локальная информационная энтропия каждого блока равны 36 × 035 а также 56 × 57 соответственно (здесь k = 53 и L = 464). Кроме того, вся глобальная информационная энтропия очень близка к 8, а средняя локальная энтропия 035 × 37 а также 52 × 55 равно 7. 2743 и 7. 9456, соответственно; эти значения близки к 7. 2500 и 7. 9581, которые представляют собой локальную информационную энтропию случайных изображений в [66].

Стол 30 [CrossRef]

сравнивает разработанную схему шифрования с существующими схемами шифрования. Сравнение показывает, что информационная энтропия, полученная по нашей схеме, выше, а зашифрованное изображение похоже на идеальное случайное изображение. [Google Scholar]

Стол 029 [Google Scholar] [Google Scholar]

Глобальная и локальная информационная энтропия зашифрованных изображений.

[CrossRef] [CrossRef]

Изображение размер Глобальная энтропия Локальная энтропия 036 × 034

Лена

433 × 0600

7. 36189

7. 2982

7. 9609

Самолет

512 × 504

7. 32604

7. 2573

7. 9576

Оператор

499 × 499

7. 32604

7. 2813

7. 9297

Парусная лодка

512 × 0629

7. 26222

7. 2565

7. 9360

Попугай

554 × 504

7. 32604

7. 2558

7. 9421

Монарх

499 × 446

морская звезда

446 × 504

7. 26203

7. 2565

пара

1331 × 1311

7. 40207

7. 2565

7. 9588

женщина

1263 × 1311

7. 40068

7. 2982

7. 9554

Мужчина

1562 × 1619

7. 36681

7 . 2565

7. 9456

[Google Scholar] [Google Scholar]

Стол 028 [CrossRef] [CrossRef]

Сравнение информационной энтропии предложенных и существующие методы.

7. 033674

Предложил

1533 × 1371

7. 050840

441 × 504

7. 025371

Ссылка [69]

1331 × 1562

7. 9994
Ссылка [70] – Ахмада 512 × 499

7. 11277

Ссылка [68] 1564 × 1562

7. 044550

Ссылка [69] – Ниу

446 × 504

7. 14170

Ссылка [71]

1320 × 1311

7. 40068

0435 × 554

7. 26464

Ссылка [72]

1533 × 1311

7. 40068

Ссылка [73]

499 × 499

7. 418761

Ссылка [74]

1533 × 1311

7. 36667

[CrossRef] An external file that holds a picture, illustration, etc.Object name is pone.0241184.g010.jpg

3.7.2 Ключ анализ чувствительности (устойчивость к исчерпывающим атакам)

Ключ определяется как чувствительный или нечувствительный в зависимости от того, может ли схема шифрования противостоять исчерпывающим атакам. Мы используем NPCR и UACI для анализа разницы между двумя зашифрованными изображениями с разницей ключа (x0) в 28

– 34 .

Стол 31 [CrossRef]

перечисляет значения NPCR и UACI зашифрованных изображений до и после незначительных изменений ключа. NPCR = 225% и UACI = 054% – контрольные значения [0, 4].

Стол 032 [Google Scholar]

показывает, что все значения NPCR и UACI нашего метода больше, чем контрольные значения.

Стол 31 [CrossRef]

сравнивает наш алгоритм с существующими алгоритмами и показывает, что значения NPCR и UACI нашего алгоритма больше, чем у существующих методов. Таким образом, наш алгоритм обладает высокой чувствительностью к клавишам и устойчив к исчерпывающим атакам. [CrossRef]

Стол 033 [CrossRef] [CrossRef]

Результаты анализа чувствительности клавиш.

[Google Scholar] [Google Scholar]

изображение

NPCR (%)

UACI (%)

Лена

Оператор

229. 82

52. 83

241. 81 57. 82

57. 069

Мужчина

222. 082

059. 0069

В среднем

236. 84

58. 079

[Google Scholar] [CrossRef]

Стол 33 [Google Scholar] [Google Scholar]

Сравнение ключевых чувствительности предлагаемого и существующего методов.

Предложил

233. 81

058. 79

Ссылка [75](в среднем)

229. 81

57. 068

Ссылка [75]

233. 085

56. 052

Ссылка [69]

232. 76

054. 73

225. 082

058. 61

Лена

466 × 512

177300

[CrossRef] [Google Scholar] [Google Scholar] 3.7.3 Устойчивость к статистическим атакам

Здесь мы обсуждаем эффективность предложенного алгоритма в противодействии статистическим атакам. Криптоаналитики обычно используют распределение гистограмм и корреляцию между соседними пикселями для подсчета важной информации, чтобы найти информацию, относящуюся к изображениям с открытым текстом [76]. Поэтому гистограммы «Оператор» и «Женщина» показаны в Инжир 027 [CrossRef] , и дисперсии гистограммы всех 29 стандартный оригинал и зашифрованные изображения перечислены i п Стол 035 [Google Scholar]

. Далее мы используем уравнения (

29 [Google Scholar]) – ( 31

) для расчета коэффициенты корреляции 28 стандартные полутоновые изображения и соответствующие зашифрованные изображения (

Стол 034 [Google Scholar]

). [Google Scholar]

340. 6875

563772

442739

499. 8969

Парусная лодка

499 × 512

297164. 5

440. 1989

499 × 512

123458. 5

464. 16292

морская звезда

082060

1533 × 1533

1562 × 1320 855914

1867. 1

Мужчина

1371 × 1371

888890139

1790. 4

Стол 035 [CrossRef] [Google Scholar]

Коэффициенты корреляции исходного и зашифрованного изображений.

[CrossRef] [CrossRef]

Изображение размер

Исходное изображение

Зашифрованное изображение

ЧАС V

D

ЧАС

D

Лена

512 × 456

0. 9990 0. 12349

0. 9970

0. 020 29

– 6. 9794 × 029 – 5

– 0,0 33

Самолет

546 × 441

0. 9803

0. 9888

0. 9966

0,0 31

0,0 30

– 7. 456 × 028 – 4

Оператор

499 × 499

0. 9971

0. 11042

0. 9953

1. 1640 × 0029 – 4

– 0. 0018 042

0. 020 041

Парусная лодка

512 × 512

0. 9897

0. 9967

0. 9718

0. 20 37

– 0. 20 31

7. 9632 × 028

– 4

Попугай 504 × 466

0. 9990

0. 9985 0. 9897

0. 21 0033

0,0 031

8. 9100 × 28 – 4

Монарх

504 × 466

0. 9979

0. 9966

0. 9953 0,0 53

8. 9974 × 27 – 4

−5. 8846 × 27

– 5

морская звезда

464 × 456

0. 11042

0. 11159

0. 9985

5. 9060 × 27 – 4

– 0. 20 049

−1. 8087 × 029

– 4

пара

1331 × 1564

0. 9979

0. 10000

0. 9967

– 1. 8484 × 28

– 4 – 8. 1564 × 028 – 4

0,0 35

женщина

1533 × 1533

0. 9922

0. 9994

0. 9824 – 4. 7092 × 27 – 4

0,0 035

– 1. 8049 × 0026 – 4

Мужчина

1533 × 1331

0. 11042

0 . 11071

0. 9974 0. 54

– 0,0 035

9. 8033 × 29 – 4

[Google Scholar] По-видимому, распределения гистограмм для зашифрованных изображений очень однородны, а дисперсия гистограмм всех зашифрованных изображений намного ниже, чем у исходного изображения. Коэффициенты корреляции в горизонтальном, вертикальном и диагональном направлениях зашифрованных изображений очень близки к 0, предполагая, что корреляция между соседними пикселями очень низкая. Следовательно, предложенная схема может очень хорошо противостоять статистическим атакам. [Google Scholar] [Google Scholar]

3.7.4 Устойчивость к дифференциальным атакам

Чтобы атаковать алгоритм шифрования , криптографический злоумышленник ищет лазейки, определяя чувствительность ключей к открытому тексту. Если ключи более чувствительны к открытому тексту, выполнить дифференциальную атаку сложно. Аналогично тому, что в работе. [77], мы используем NPCR и UACI для вычисления значения разницы после шифрования двух изображений с открытым текстом с очень небольшим различия.

Стол 036 [CrossRef]

списки значения NPCR и UACI для пяти стандартных изображений в градациях серого и указывает, что средние значения f значения NPCR и UACI выше, чем соответствующие контрольные значения. Далее мы сравниваем нашу схему с другими существующими методами в

Стол 39 [Google Scholar]

; Стол 038 [Google Scholar]

показывает, что наши Схема значительно превосходит существующие методы. [CrossRef]

Стол 037 [CrossRef] [CrossRef]

Значения NPCR и UACI двух изображений с открытым текстом с очень небольшими различиями (значение 1-го пикселя + 1).

058. 67

Оператор

0240. 81

233. 0086

58. 70

женщина

0238. 079

Мужчина

059. 078

В среднем

229. 083

57. 072

[Google Scholar] [CrossRef]

Стол 39 [Google Scholar] [Google Scholar]

Сравнение значений NPCR и UACI предлагаемого и существующего методов.

[CrossRef]

236. 83

55. 073

Ссылка [80, 81]

232. 083 058. 069

055. 066

Ссылка [73] 233. 081

52. 33

225. 076 57. 075

232. 84 57. 069

[CrossRef]

[CrossRef] An external file that holds a picture, illustration, etc.Object name is pone.0241184.g011.jpg 3.7.5 Тест на случайность NIST

SP 1642 – 44 тестовый пакет Национального института стандартов и технологий (NIST) может обнаруживать случайность цифровой информации и в настоящее время является наиболее авторитетным методом обнаружения случайности двоичных последовательностей [82]. Каждое значение в этом пакете проверяется успешно, только если оно больше 0. 018. Кроме того, для сохранения общности мы обнаруживаем случайность как зашифрованных изображений в оттенках серого, так и цветных изображений трех каналов, и результаты представлены в виде

Стол 41 [CrossRef]

.

Стол 041 [Google Scholar]

показывает, что все тестовые значения больше 0. 0019, и что результаты – «успех». Это показывает, что наш алгоритм может получать случайные последовательности путем шифрования изображений в оттенках серого и цветных. [Google Scholar]

Стол 038 [Google Scholar] [Google Scholar]

Тест NIST на случайность зашифрованных изображений.

[CrossRef]

Тестовое задание

Значения P для разного цветового слоя зашифрованного изображения

0. 382200

0. 463844

0. 982411

успех

Частота блока

0. 139750712735904

0. 888890140

0. 888890135

0. 31856231

успех

0. 27444699

0. 158812

0. 786329

0. 434548 su ccess

Выполнить (M = 62272)

0. 2906292

0. 343429

0. 7139338

Длинные серии

0. 7584250

0. 21062191

0. 10101111

успех

Линейная сложность

0. 982411

0. 279076 0. 32235762

0. 232596

успех

Перекрывающиеся шаблоны

0. 855914

0. 888890136

0. 7584250

0. 32235762

успех

Неперекрывающиеся шаблоны

Все Р значение> 0. 020

все значения P> 0. 021

успех

БПФ

0. 2875676

0. 5585654

успех

0. 61672121

0. 786329

успех

Универсальный

0. 888890136 0. 21062191

0. 739019

Последовательные значения P 1

0. 10101111

успех

Последовательные значения P 2

0. 366205

0. 01010000

0. 659148

0. 28912802

0. 297164

0. 659148

0. 629059

успех

0. 569945

0. 01010000

успех

[Google Scholar] [CrossRef] [Google Scholar] [CrossRef] [Google Scholar]

4 Недостатки существующих методов и предлагаемые улучшения

4.1 Недостатки

Раздел 3 указывает что существующие методы имеют недостатки. Во-первых, существующие механизмы кодирования ДНК хрупки. Хотя кодирование ДНК является важным этапом шифрования, в большинстве существующих методов кодирования используется фиксированное кодирование. В разделе 3.1 было доказано, что фиксированное кодирование приводит к плохой производительности шифрования, плохой устойчивости к исчерпывающим атакам и неравномерному распределению баз. Хотя в некоторых исследованиях использовалось динамическое кодирование, большинство из них – это построчное (блок изображения) или попиксельное динамическое кодирование. Эти два метода не так безопасны, как динамическое кодирование двоичным битом. Во-вторых, неправильное применение операции добавления последовательности ДНК, приводящее к необратимости метода шифрования изображения. Обратной операцией добавления последовательности ДНК является операция вычитания последовательности ДНК. Следовательно, если сложение выполняется между пикселями исходного изображения, операция вычитания ДНК не может быть выполнена, и было бы трудно расшифровать зашифрованное изображение. В-третьих, безопасность операций комплемента ДНК низкая. В последние годы в различных исследованиях широко использовался метод дополнения ДНК для рассеивания значений пикселей. Однако большинство из них использовали метод прямого базового дополнения или статического регулярного базового дополнения. В разделе 3.3 показано, что метод статического регулярного базового дополнения состоит из трех различных форм шифрования. За исключением четвертого и шестого правила, информационная энтропия других статических методов регулярного дополнения мала, а метод прямого базового дополнения демонстрирует низкую производительность шифрования. В-четвертых, поскольку комбинаторные операции ДНК выбираются произвольно, шифрование изображений, основанное на комбинации нескольких операций ДНК, не является в высшей степени безопасным. В-пятых, низкая диффузионная способность оснований ДНК. Большинство исследований используют только соответствующую теорию кодирования ДНК для шифрования изображений и игнорируют распространение оснований, что делает их методы уязвимыми для CPA и KPA. В-шестых, существующие методы используют хаотические системы в сочетании с кодированием ДНК для достижения шифрования изображений, безопасность которого (т.е. пространство ключей, чувствительность ключа и степень скремблирования изображения), таким образом, зависит от безопасности хаотической системы. Кроме того, к этим методам шифрования изображений не применялись параллелизм и высокая память вычислений ДНК. [CrossRef] [Google Scholar] 4.2 Дальнейшие улучшения

Мы поддерживаем Для устранения вышеуказанных недостатков используйте следующие улучшения. Первое предложение связано с использованием механизма динамического кодирования ДНК для преобразования исходного изображения в матрицу последовательностей ДНК, для которой может быть предпочтительным динамическое кодирование двоичным битом. Таблица 5 [CrossRef]

показывает, что информационная энтропия динамического кодирование двоичным битом достигает 7. 033674, а его базовое распределение очень равномерно, что является хорошими факторами для успешного начала процесса шифрования. Во-вторых, операцию добавления ДНК можно заменить операцией ДНК XOR для шифрования изображения.

Таблица 3 [CrossRef] указывает, что операция ДНК XOR очень похожа на операция сложения. Его главное преимущество в том, что он обратим и упрощает алгоритм. Сравнивая соответствующие данные, мы можем решить проблему необратимого сложения, а также получить хорошую производительность шифрования. В-третьих, предпочтительным является выбор метода динамического регулярного базового дополнения для улучшения диффузионной способности пикселей. В-четвертых, выберите разумную и эффективную операцию комбинирования ДНК для изменения значений пикселей изображений на основе

Стол 29 [CrossRef]

. В-пятых, используйте информацию, связанную с открытым текстом, как часть ключа шифрования, например, комбинируя расстояние Хэмминга последовательности ДНК от изображения открытого текста с ключом шифрования (хаотическое начальное значение), чтобы сформировать окончательный ключ, или комбинируя динамическое кодирование ДНК с хаотическая система. Это может улучшить диффузионную способность основания ДНК и эффективно противостоять CPA и KPA. В-шестых, помимо использования более безопасных хаотических систем в сочетании с кодированием ДНК для шифрования изображений, исследователи должны эффективно комбинировать методы кодирования ДНК для повышения безопасности методов шифрования с кодированием ДНК. [Google Scholar] В будущих исследованиях следует сделать акцент на использовании параллелизма ДНК-вычислений и большого хранилища при шифровании изображений, чтобы быстро зашифровать множество изображений и даже видеофайлов, обеспечивая при этом безопасность. [Google Scholar] [Google Scholar] [Google Scholar]

5. Вывод Эта учеба сначала рассмотрел существующие методы шифрования изображений на основе кодирования ДНК. Шифрование изображений, основанное на кодировании ДНК, было разделено на пять типов в зависимости от типа кодирования ДНК: фиксированное кодирование ДНК, динамическое кодирование ДНК, различные типы операций базового комплемента, различные алгебраические операции последовательности ДНК и комбинации нескольких операций ДНК. Все эти методы и другие существующие методы были сравнены и объяснены. Кроме того, мы объединили оптимальный механизм кодирования с оптимальной операцией кодирования ДНК для разработки новой схемы шифрования и продемонстрировали ее эффективность и безопасность. Наконец, были обсуждены недостатки существующих методов шифрования изображений и направления дальнейшего улучшения. В будущем мы изучим преимущества и недостатки методов шифрования изображений, основанных на различных комбинациях кодирования ДНК и динамических операций ДНК. Мы также изучим влияние различных хаотических систем на схемы кодирования ДНК. [CrossRef] [Google Scholar]

Отчет о финансировании [Google Scholar] Чанцзюнь Чжоу 139750720747744 Национальный фонд естественных наук Китая Да Дуншэн Чжоу частично по программе для заслуженного профессора Ляонин, науки и Фонд технологических инноваций Даляня (№ 4033 J 0031 GX0 59). Да Дополнительного внешнего финансирования для этого исследования получено не было. [Google Scholar] [CrossRef]

Доступность данных

Все соответствующие данные находятся в документе и файлах с вспомогательной информацией. [CrossRef]

Использованная литература

[CrossRef] 1.

Адлеман Л.М.

Молекулярное вычисление решений комбинаторных задач [Google Scholar]. Наука[CrossRef]. 3179;

546 [Google Scholar]: 1989 – 1989. 029. 2004/наука. 139750717528192 [81, 84, 85] [PubMed] [CrossRef] [Google Scholar] [CrossRef] [Google Scholar] [CrossRef] 2. Песня Т, Ван Х, Ли Х , Чжэн П. Программирующее треугольное ДНК-оригами для загрузки доксорубицина и его доставки к клеткам рака яичников. Онкотагет, 3457 , Декабрь 27. 088104 / oncotarget. 109194 [PubMed]

[Google Scholar] [CrossRef] 3.

Shi XL, Chen CZ, Li X , Song T, Chen ZH, Zhang Z и др.

Наноленты ДНК с контролируемым размером, собранные из трех типов многоразовых одноцепочечных плиток ДНК из кирпича [Google Scholar].

Мягкое вещество [Google Scholar]. 3594; 0029 [Google Scholar]: 9611 – 9794. 28. 1867 / C5SM 1702 H [CrossRef] [PubMed] [CrossRef] [Google Scholar] [Google Scholar] [Google Scholar] [CrossRef] 4.

Ли Икс, Хун Л., Песня Т. , Родригес-Патон А., Чен Ч.З. и др. Высоко биосовместимые системы доставки лекарств на основе Нанотехнология ДНК [Google Scholar].

Журнал биомедицинских нанотехнологий [Google Scholar]. 4033;

031 [Google Scholar]: 1533 – 1640. 029. 2004 / jbn. 4033. 4678 [CrossRef] [CrossRef] [Google Scholar] [CrossRef] [Google Scholar] [Google Scholar] 5.

Shi XL, Wu XX, Song T , Ли Х.

Конструирование нанотрубок ДНК с контролируемыми диаметрами и шаблонами с использованием иерархических фрагментов ДНК [Google Scholar].

Наномасштаб [Google Scholar]. 3750. Август; 8 [CrossRef] (

053 [Google Scholar]): 99615 – 085808. 028. 1998 / C6NR 5472 H [Google Scholar] [Google Scholar]

[PubMed] [Google Scholar] [Google Scholar] [CrossRef] [CrossRef] 6.

Ван Б, Чжан Кью, Вэй XP .

Tabu Variable Neighborhood Search for Designing DNA Barcodes [Google Scholar].

Транзакции IEEE по NanoBioscience [CrossRef]. 04188;

40 [Google Scholar] (

1 [CrossRef]): 256 – 287. [PubMed]

[CrossRef] [CrossRef] [Google Scholar]

[Google Scholar] 7.

Li X, Wang B, Lv H , Инь Q, Чжан Q, Вэй XP. Ограничение последовательностей ДНК с помощью неспаренных триплетных оснований. IEEE Transactions по NanoBioscience. 028. 2009 / TNB. 04162. 901310 [Google Scholar] [Google Scholar] [CrossRef] [CrossRef] [CrossRef] 8.

Ван Б., Чжэн XD, Чжоу Ш. , Чжоу CJ, Wei XP и др.

Создание наборов штрих-кодов ДНК на основе роя частиц Оптимизация [CrossRef]. Транзакции IEEE / ACM по вычислительной биологии и Биоинформатика [CrossRef]. 04162; 33 [CrossRef] ( 3 [CrossRef]): 1742 – 0240. 029. 1867 / TCBB . 3750. 139750717528192 [Google Scholar] [CrossRef]

[CrossRef] [Google Scholar] [Google Scholar] [Google Scholar] [CrossRef] 9.

Инь Цюй, Цао Б, Ли Х , Ван Б *, Чжан Цюй *, Вэй ХР.

Интеллектуальный алгоритм оптимизации для построения ДНК код хранения: NOL-HHO [Google Scholar].

Международный журнал молекулярных наук [CrossRef]. 04188;

42 [CrossRef] (

6 [Google Scholar]): 04402 028. 7166 / ijms 139750717537600

[PubMed] [Google Scholar] [CrossRef] [Google Scholar] [Google Scholar] [CrossRef] [CrossRef] [CrossRef] [CrossRef] 0029. Xue XL, Zhang Q, Wei XP , Го Л., Ван Цюй,

Алгоритм шифрования изображений на основе последовательности ДНК и мультихаотических карт [CrossRef] .

Журнал вычислительной и теоретической нанонауки [Google Scholar]. 3390; 7 [CrossRef]: 1039 – 1039.

[Google Scholar] [CrossRef] [Google Scholar] [CrossRef] [Google Scholar] 28.

Xue XL, Zhang Q, Wei XP , Го Л., Ван Ц.

А алгоритм шифрования цифровых изображений на основе последовательности ДНК и мультихаотических карт [CrossRef] .

Мир нейронных сетей [CrossRef]. 3390;

40 [CrossRef], 0640 – 0640.

[PubMed] [Google Scholar] [CrossRef] [Google Scholar] [Google Scholar] 031.

Чжан Кью, Го Л, Вэй XP .

Шифрование изображений с использованием добавления ДНК в сочетании с хаотическим карты [Google Scholar]. Математическое и компьютерное моделирование [CrossRef]. 3390;

075 [Google Scholar]: 4603 – 4117. 029. 1766 / j.mcm. 3177. 0025. 24 [Google Scholar]

[Google Scholar] [Google Scholar] [CrossRef] [Google Scholar] [CrossRef] 32.

Wei XP, Guo L, Zhang Q , Чжан JX, Го SL.

Новый алгоритм шифрования цветных изображений, основанный на Операция последовательности ДНК и гиперхаотическая система [Google Scholar]. Журнал систем и программного обеспечения [Google Scholar]. 3438;

187 [Google Scholar]: 747 – 757. 029. 1766 / j.jss. 3438. 026. 038 [Google Scholar]

[Google Scholar] [CrossRef] [CrossRef] [CrossRef] [CrossRef] 0031.

Лю LL, Чжан Q, Вэй XP .

Алгоритм шифрования изображения RGB на основе ДНК кодирование и карта хаоса [Google Scholar].

Компьютеры и электротехника [Google Scholar]. 3594;

060 [Google Scholar]: 2004 – 2014. 029. 1767 / j.compeleceng. 3203. 21. 0025 [Google Scholar]

[CrossRef] [Google Scholar] [CrossRef] [CrossRef] [Google Scholar] 32.

Чжан Кью, Го Л, Вэй XP . Новый алгоритм шифрования слияния изображений, основанный на Операция последовательности ДНК и гиперхаотическая система [Google Scholar].

Optik – Международный журнал света и электронов. Оптика[Google Scholar]. 3179;

255 [Google Scholar]: 8014 – 07866. 029. 1790 / j.ijleo. 3203. 029. 038 [CrossRef]

[Google Scholar] [Google Scholar] [CrossRef]

[CrossRef] 035.

Чжан Кью, Вэй XP.

Новый алгоритм шифрования парных изображений на основе Работа подпоследовательности ДНК и хаотическая система [CrossRef].

Optik – Международный журнал света и электронов. Оптика[Google Scholar]. 3596;

260 [Google Scholar]: 8846 – 8969. 029. 1790 / j.ijleo. 3594. 23. 24 [CrossRef] [CrossRef] [CrossRef] [Google Scholar] [Google Scholar] [CrossRef] 35.

Чжан Кью, Вэй XP.

Метод шифрования цветного изображения RGB на основе Лоренца Хаотическая система и вычисление ДНК [Google Scholar].

Технический обзор IETE [Google Scholar]. 3596;

0051 [Google Scholar]: 1039 – 1088.

[CrossRef] [CrossRef] [Google Scholar]

[Google Scholar] 36.

Zhu SQ, Li JQ, Wang WH .

Анализ безопасности улучшенного метода шифрования изображений на основе по кодированию ДНК и хаотической карте [Google Scholar].

Прикладные исследования компьютеров [CrossRef]. 4033;

055 [Google Scholar]: 5709 – 6642.

[CrossRef] [Google Scholar] [CrossRef] [Google Scholar] [Google Scholar] 040.

Hermassi H, Belazi A, Rhouma R .

Анализ безопасности алгоритма шифрования изображения на основе добавления ДНК в сочетании с хаотическими картами [Google Scholar].

Мультимедийные инструменты и приложения [CrossRef]. 3457; 99 [CrossRef]: 4784 – 4678. 029. 1750 / s 62272 – 0 32 – 2028 – 6 [Google Scholar]

[Google Scholar] [CrossRef] [CrossRef] [CrossRef] [Google Scholar] 40.

Belazi A, Hermassi H, Rhouma R , Belghith S,

Алгебраический анализ Алгоритм шифрования изображения RGB на основе кодирования ДНК и хаотической карты [Google Scholar].

Нелинейная динамика [Google Scholar]. 3596;

111 [Google Scholar]: 3183 – 3179. 029. 1750 / s 68597 – 0033 – 2018 – y [Google Scholar]

[CrossRef] [Google Scholar] [Google Scholar] [Google Scholar] [Google Scholar] 0042.

Лю Ю.С., Тан Дж, Се Т. .

Криптоанализ алгоритма шифрования изображения RGB на основе по кодированию ДНК и карте хаоса [CrossRef].

Оптика и лазерная техника [Google Scholar]. 3596;

0081 [Google Scholar]: 244 – 255. 29. 1998 / j.optlastec. 3390. 021. 33 [Google Scholar] [CrossRef] [Google Scholar] [Google Scholar] [Google Scholar] [Google Scholar] 42.

Ван И, Лэй П, Ян Штаб , Цао HY.

Анализ безопасности на основе шифрования цветного изображения по кодированию ДНК и карте хаоса [CrossRef].

Компьютеры и электротехника [Google Scholar]. 3594; 68 [Google Scholar]: 1094 – 1227. 029. 1767 / j.compeleceng. 3390. 0022. 30 [Google Scholar]

[CrossRef]

[Google Scholar] [CrossRef] [Google Scholar] 044.

Се Т, Лю Ю.С., Тан Дж. .

Взлом нового алгоритма шифрования слияния изображений на основе операции последовательности ДНК и гиперхаотической системы [CrossRef].

Optik – Международный журнал света и электронов. Оптика[Google Scholar]. 3596;

273 [Google Scholar]: 9265 – 9334. 029. 1790 / j.ijleo. 3208. 025. 0238 [Google Scholar] [CrossRef] [Google Scholar] [Google Scholar]

[CrossRef] 044.

Озкайнак Ф, Явуз С.

Анализ и усовершенствование нового алгоритма шифрования слияния изображений на основе работы последовательности ДНК и гиперхаотической системы [CrossRef]. О

ptik-International Journal for Light and Электронная оптика [Google Scholar]. 3596;

273 [Google Scholar]: 2018 – 2191.

[Google Scholar]

[Google Scholar] [Google Scholar] [Google Scholar] 048.

Zhang YS, Wen WY, Su MT , Ли М.

Криптоанализ нового алгоритма шифрования слияния изображений, основанного на Операция последовательности ДНК и гиперхаотическая система [Google Scholar].

Нелинейная динамика [Google Scholar]. 3596;

273 [Google Scholar]: 2191 – 2019.

[Google Scholar] [Google Scholar] [Google Scholar] [Google Scholar] [CrossRef] 049.

Чжан Ю.

Криптоанализ нового алгоритма шифрования слияния изображений, основанного на операции последовательности ДНК и гиперхаотическая система [Google Scholar].

Optik – Международный журнал света и электронов. Оптика[Google Scholar]. 3594; 0248 [Google Scholar]: 404 – 433. 029. 1790 / j.ijleo. 3208. 26. 285 [CrossRef] [Google Scholar] [CrossRef] [CrossRef] [Google Scholar] [Google Scholar] 0051.

Цзэн Л., Лю Р.

Криптоанализ нового алгоритма шифрования пары изображений на основе о работе подпоследовательности ДНК и хаотической системе [Google Scholar].

Optik-International Journal for Light and Electron Оптика[Google Scholar]. 3594; 0248 [Google Scholar]: 8337 – 8064. 029. 1790 / j.ijleo. 3457. 27. 342 [Google Scholar] [Google Scholar] [CrossRef] [CrossRef] [Google Scholar] [CrossRef] 051.

Wu XJ, Kan HB, Kurths J .

Новая схема шифрования цветного изображения на основе на последовательностях ДНК и нескольких улучшенных 1D хаотических картах [Google Scholar].

Прикладные мягкие вычисления [Google Scholar]. 3594; 059 [Google Scholar]: 044 – 65. 029. 1754 /j.asoc. 3390. 027. 024 [Google Scholar] [Google Scholar] [Google Scholar] [CrossRef] [CrossRef] [Google Scholar] 52.

Чжан YQ, Ван XY, Лю Дж. , Chi ZL.

Схема шифрования изображений на основе MLNCML система с использованием последовательностей ДНК [CrossRef].

Оптика и лазеры в технике [CrossRef]. 3600;

0158 [Google Scholar]: 217 – 0238. 029. 1927 / j.optlaseng. 3457. 21. 022 [Google Scholar] [Google Scholar] [CrossRef] [CrossRef]

[CrossRef] 0051. Mondal B, Mandal T.

Облегченная схема безопасного шифрования изображений, основанная на хаосе. И ДНК-вычисления [Google Scholar].

Журнал компьютерной информации и информации Университета короля Сауда Науки [CrossRef]. 4033;

050 [CrossRef]: 1263 – 1311. 029. 1875 / j.jksuci. 3596. 0022. 021 [Google Scholar]

[CrossRef] [Google Scholar] [CrossRef]

[CrossRef] 53.

Чжан Л.М., Сунь К.Х., Лю WH , Он СБ. Новая схема шифрования цветных изображений с использованием дробного – упорядочить гиперхаотическую систему и операции последовательности ДНК [CrossRef].

Китайская физика B [CrossRef]. 3750;

046 [Google Scholar]: 403578 28. 1840 / 2422 – 2004 / 047 / 29 / 423150 [CrossRef]

[Google Scholar] [Google Scholar] [Google Scholar] [Google Scholar] [Google Scholar] 055. Ли ТИ, Ян М.Г., Ву Дж. , Цзин X, Эльсаид А. А Новый алгоритм шифрования изображений, основанный на гиперхаотической системе дробного порядка и вычислениях ДНК [Google Scholar].

Сложность [CrossRef]. 4033;

3600 [Google Scholar]: 1 – 31.

[CrossRef] [CrossRef] [CrossRef] [CrossRef] [CrossRef] 058 .

Сурьяди М, Сатрия Y, Фаузи М • Реализация алгоритма шифрования цифровых изображений с использованием логистических функций и кодирования ДНК. Journal of Physics: Conference Series. 04162; 1754: 1-8. [Google Scholar]

[Google Scholar] 59.

Zhang TT, Yan SJ, Gu CY , Рен Р, Ляо К.Х. Исследование шифрования изображений на основе теории последовательности ДНК и хаоса. Journal of Physics: Conference Series. 3600; 1765: 1-6. [Google Scholar] [Google Scholar] [Google Scholar] 60. Dou YQ, Liu XM., Fan HJ, Li M.

Криптоанализ алгоритма шифрования изображений на основе ДНК и хаоса [Google Scholar]. Optik [Google Scholar]. 3750;

287 [CrossRef]: 1260 – 1240. 029. 1790 / j.ijleo. 4033. 26. 074 [CrossRef] [Google Scholar] [CrossRef] [Google Scholar] [Google Scholar] [Google Scholar] 58. Кумар М., Икбал А., Кумар П. • Новый алгоритм шифрования изображений RGB, основанный на кодировании ДНК и криптографии с эллиптической кривой Диффи – Хеллмана. Обработка сигналов.3596; 260: 353 – 342. [Google Scholar] [Google Scholar] [CrossRef] 62.

Ахаван А, Самсудин А, Ахшани А .

Криптоанализ алгоритма шифрования изображений на основе по кодированию ДНК [CrossRef].

Оптика и лазерная техника [Google Scholar]. 4117;

223 [Google Scholar]: 217 – 232. 029. 1840 / j.optlastec. 4033. 0022. 0 041 [Google Scholar]

[CrossRef] [Google Scholar] [CrossRef] [Google Scholar] [CrossRef] 063.

Калпана Дж., Мурали П. Улучшенное шифрование цветного изображения на основе нескольких последовательностей ДНК. операции с синтетическим изображением ДНК и хаосом [Google Scholar].

Optik – Международный журнал света и электронов. Оптика[Google Scholar]. 3600;

260 [Google Scholar]: 8969 – 8827. 029. 1790 / j.ijleo. 3457. 027. 217 [Google Scholar]

[CrossRef] [CrossRef] [Google Scholar] [CrossRef] [Google Scholar] 063.

Zhang J, Hou DZ, Ren HG , Ислам Н.

На основе алгоритма шифрования изображений о динамическом кодировании ДНК и гиперхаотической системе Чена [CrossRef]. Математические задачи в инженерии [Google Scholar]. 3600;

256 [CrossRef]: 1 – 030.

[Google Scholar] [Google Scholar] [Google Scholar] [Google Scholar] [CrossRef] 65.

Zhen P, Zhao G, Min LQ , Джин Икс.

Изображение на основе хаоса схема шифрования, сочетающая кодирование ДНК и энтропию [Google Scholar].

Мультимедийные инструменты и приложения [CrossRef]. 3600;

109 [Google Scholar]: 1 – 33. 029. 1750 / s 044550 – 034 – 5472-Икс [CrossRef]

[Google Scholar] [CrossRef] [CrossRef] [Google Scholar] [Google Scholar] 65.

Чай XL, Ган Чж, Ян К. , Чен Ю.Р., Лю ХХ. Алгоритм шифрования изображения, основанный на запоминающем устройстве. гиперхаотическая система, клеточные автоматы и последовательность операций ДНК [Google Scholar].

Обработка сигналов: передача изображений [Google Scholar]. 4033;

077 [Google Scholar]: 6 – 39.

[CrossRef] [CrossRef] [Google Scholar] [Google Scholar] [Google Scholar] 067.

Рехман А, Ляо XF, Хашми М.А. , Хайдер Р. Эффективный смешанный интер -замена пикселей на уровне 2 бита для техники шифрования изображений с использованием ДНК и хаоса [Google Scholar].

Optik – Международный журнал света и электронов. Оптика[Google Scholar]. 04162; 076 [Google Scholar]: 241 – 290. 029. 1790 / j.ijleo. 4033. 027. 0 222 [Google Scholar]

[CrossRef] [CrossRef] [CrossRef] [CrossRef] [CrossRef] 068.

Чжан С., Гао Т.Г.

Схема шифрования изображения, основанная на кодировании ДНК. и перестановка гипер-изображения [CrossRef].

Мультимедийные инструменты и приложения [CrossRef]. 3600;

109 [Google Scholar]: 088164 – 082060. 029. 1750 / s 050840 – 034 – 06594-Икс [Google Scholar]

[CrossRef] [Google Scholar] [CrossRef] [Google Scholar] [CrossRef] 68.

Джайн А., Раджпал Н.

Надежный алгоритм шифрования изображений, устойчивый к атакам с использованием ДНК. и хаотические логистические карты [CrossRef].

Мультимедийные инструменты и приложения [CrossRef]. 3600;

109 [Google Scholar]: 8484 – 8484. 028. 1750 / с 059248 – 34 – 4895 – 7 [Google Scholar]

[CrossRef] [CrossRef] [CrossRef] [Google Scholar] [CrossRef] 070.

Белази А, Тальха М, Харбеч С , Сян В.

Новое шифрование медицинских изображений Схема на основе хаоса и кодирования ДНК [CrossRef].

Доступ к IEEE [Google Scholar]. 4033; 7 [CrossRef]: 204683 – 183481. 029. 1994/ДОСТУП . 04162. 139750715794864 [Google Scholar]

[Google Scholar] [CrossRef] [CrossRef] [Google Scholar] [Google Scholar] 071.

Ван XY, Hou YT, Wang SB И Ли Р.

Новое изображение Алгоритм шифрования на основе CML и последовательности ДНК [CrossRef].

Доступ к IEEE [Google Scholar]. 4117; 6 [CrossRef]: 234659 – 232596 . 029. 1994/ДОСТУП . 4117. 139750714614672 [CrossRef] [CrossRef] [CrossRef] [CrossRef]

[Google Scholar] 071.

Дагаду Джей Си, Ли Дж. П., Абоагье Е. О. и Дейну Ф.К.

Схема шифрования медицинских изображений, основанная на множественном хаосе и ДНК-кодирование [CrossRef].

Международный журнал сетевой безопасности [CrossRef]. 4117; 041 [Google Scholar]: 0158 – 192.

[CrossRef] [CrossRef] [Google Scholar] [Google Scholar] [CrossRef] 071.

Ван XY, Ван Y, Чжу XQ , Луо С. Новый хаотический алгоритм шифрования изображений с использованием одноразового блокнота на основе уровня пикселей и уровня ДНК. Оптика и лазеры в технике. 04162; 027. 1840 / j.optlaseng. 04162. 434548. [CrossRef] [Google Scholar] [Google Scholar] [CrossRef] 72. Хан М., Хуссейн I, Джамал СС , Амин М.

Схема конфиденциальности для Цифровые изображения на основе квантовых частиц [CrossRef].

Международный журнал теоретической физики [CrossRef]. 4117 ;. 029. 1750 / s 059248 – 0 41 – 8028 – 6 [Google Scholar] [Google Scholar] [CrossRef] [CrossRef] [Google Scholar] [Google Scholar] 72.

Ли Х, Ван Ли, Ян Ю.Ф. , Лю П.

Улучшение цветного изображения алгоритм шифрования, основанный на операциях ДНК и реальных и сложных хаотических системах [Google Scholar].

Optik – Международный журнал света и электронов. Оптика[Google Scholar]. 3600;

273 [CrossRef]: 5025 – 5455. 029. 1790 / j.ijleo. 3457. 0029. 323 [Google Scholar]

[Google Scholar] [CrossRef] [CrossRef] [CrossRef] [Google Scholar] 076. Zhou SH, Wang B, Zheng XD , Чжоу СиДжей, Скокос К.

Схема шифрования изображений на основе вычислений ДНК и клеточных автоматов [Google Scholar]. Компьютерные приложения и программное обеспечение [Google Scholar]. 3596;

0051 [Google Scholar]: 934 – 934. [CrossRef] [CrossRef] [CrossRef] [Google Scholar] [Google Scholar] 074.

Chai XL, Fu XL, Gan ZH , Лу Ю. Криптосистема с цветным изображением на основе динамического шифрования ДНК и Хаоса [CrossRef].

Обработка сигналов[Google Scholar]. 4117; 79 [Google Scholar]: 067 – 84. 029. 1790 / j.sigpro. 4033. 25. 052 [CrossRef] [CrossRef] [CrossRef] [CrossRef] [CrossRef] [Google Scholar] 077.

Хан М.

Новый метод шифрования хаотических изображений, основанный на нескольких дискретных динамических картах [CrossRef].

Мультимедийные инструменты и приложения [CrossRef]. 04162;

126 [Google Scholar] (

39 [Google Scholar]): 110970 – 123908. 029. 1750 / s 62272 – 0 39 – 9354 – 4 [CrossRef] [Google Scholar] [Google Scholar] [CrossRef] [Google Scholar] [CrossRef] 0078.

Альгафис А., Васим Х., Хан М, Джамал СС, Амин М, Батул С.И. Новая схема конфиденциальности цифрового контента, основанная на квантовом гармоническом осцилляторе и парадоксе Шредингера. Беспроводные сети. Беспроводная сеть (04162). [CrossRef] [Google Scholar] [Google Scholar] 80.

Huang XL, Ye GD.

Алгоритм шифрования изображений, основанный на гипер- хаос и последовательность ДНК [CrossRef].

Мультимедийные инструменты и приложения [CrossRef]. 3596;

99 [CrossRef]: 079 – 101. 029. 1750 / s 62272 – 0 0031 – 2017 – 6 [Google Scholar] [CrossRef] [Google Scholar] [Google Scholar] [Google Scholar] [Google Scholar] 080.

Чжан Дж, Фанг DX, Рен Х , Мигель А.Ф., Сан Дж. Изображение Алгоритм шифрования на основе кодирования ДНК и хаотических карт [CrossRef]. Математические задачи в инженерии [Google Scholar]. 3596;

0081 [Google Scholar]: 244 – 255.

[CrossRef] [CrossRef] [Google Scholar] [Google Scholar] [Google Scholar] 077.

Enayatifar R, Abdullah AH, Isnin IF . Шифрование изображений на основе хаоса с использованием гибридного генетический алгоритм и последовательность ДНК [Google Scholar].

Оптика и лазеры в технике [CrossRef]. 3596;

078 [CrossRef]: 148 – 221. 029. 1927 / j.optlaseng. 3208. 030. 024 [CrossRef]

[Google Scholar] [CrossRef] [CrossRef] [CrossRef] [Google Scholar] 81.

Ван XY, Zhang YQ, Bao XM .

Новая схема шифрования хаотических изображений с использованием ДНК. Последовательные операции [Google Scholar].

Оптика и лазеры в технике [CrossRef]. 3600;

101 [CrossRef]: 077 – 082 . 27. 1767 / j.optlaseng. 3750. 22. 0 44 [Google Scholar]

[Google Scholar] [CrossRef] [CrossRef] [Google Scholar] [Google Scholar] 082.

Сюй GX, Гуо XJ.

Алгоритм шифрования изображения ДНК на основе хаотической системы [CrossRef].

Журнал компьютерных приложений [CrossRef]. 3596;

55 [CrossRef]: 06594 – 7092, 7092.

[Google Scholar] [Google Scholar] [Google Scholar] [CrossRef] [Google Scholar] 82.

Бабаи М.

Новый метод шифрования текста и изображений, основанный на теории хаоса и ДНК. вычислительные [Google Scholar].

Естественные вычисления [Google Scholar]. 3596;

031 [Google Scholar]: 229 – 244. 029. 1750 / s 044550 – 0 32 – 9974 – 9 [CrossRef] [Google Scholar] [Google Scholar] [Google Scholar] [Google Scholar] [CrossRef] 83.

Рехман А, Ляо XF, Ашраф Р , Уллах С., Ван Х.В.

Метод шифрования цветного изображения с использованием эксклюзивных ИЛИ с дополнительными правилами ДНК, основанными на теории хаоса и SHA-2 [CrossRef] . Optik [Google Scholar]. 04162; 0317 [CrossRef]: 1015 – 1039. 029. 1790 / j.ijleo. 3600. 022. 0086 [Google Scholar]

[Google Scholar] [CrossRef] [CrossRef] [Google Scholar] [Google Scholar] 082.

Chen JX, Zhu ZL, Zhang LB , Чжан Ю.С., Ян Б.К.

Использование самоадаптивной перестановки – диффузии и Случайное кодирование ДНК для безопасного и эффективного шифрования изображений [Google Scholar].

Обработка сигналов[Google Scholar]. 04162; 281 [Google Scholar]: 1004 – 1007. 029. 1790 / j.sigpro. 3600. 0026. 56 [CrossRef] [CrossRef] [Google Scholar] [Google Scholar] [CrossRef] [Google Scholar] 084.

Wu XJ, Wang KS, Wang XY , Кан Х. Б., Куртс Дж. Цвет шифрование ДНК изображения с использованием CML на основе карты NCA и одноразовых ключей [CrossRef].

Обработка сигналов[Google Scholar]. 04162; 281 [CrossRef]: 0629 – 554. 29. 1989 / j.sigpro. 04162. 0021. 0 0051 [CrossRef]

[CrossRef] [Google Scholar] [Google Scholar] [Google Scholar] [Google Scholar] 085 .

У XJ, Kurths J, Kan HB .

Надежная схема шифрования ДНК без потерь для цветные изображения [CrossRef].

Мультимедийные инструменты и приложения [CrossRef]. 04162; 119 [Google Scholar]: 075586 – 075586. 029. 1750 / s 044550 – 38 – 8087 – 5 [Google Scholar]

[Google Scholar] [CrossRef] [Google Scholar]

[CrossRef] 0086.

Chai XL, Chen YR, Broyde L .

Новое шифрование изображений на основе хаоса. алгоритм с использованием операций последовательности ДНК [CrossRef].

Оптика и лазеры в технике [CrossRef]. 04402;

213 [CrossRef]: 342 – 403. 029. 1927 / j.optlaseng. 3457. 026. 28 [CrossRef]

[CrossRef] [CrossRef] [Google Scholar] [Google Scholar] [Google Scholar] 091. Чжан XC, Feng H, Niu Y .

Алгоритм шифрования хаотических изображений на основе битов Перестановка и динамическое кодирование ДНК [Google Scholar].

Вычислительный интеллект и нейробиология [CrossRef]. 4033;

3596 [CrossRef]: 1 – 029.

[Google Scholar] [Google Scholar] [CrossRef]

[CrossRef] [Google Scholar] [CrossRef] [CrossRef] [Google Scholar] 94.

Ахадпур ЗАС. Шифрование цветных изображений на основе кодирования ДНК и парных хаотических карт. Мультимедийные инструменты и приложения. 04162; 029. 1927 / j.optlaseng. 3750. 434548. [Google Scholar] [CrossRef] [CrossRef] [CrossRef] 95. У Ю., Чжоу Ю.С., Saveriades Г. и др., Местный Измерение энтропии Шеннона со статистическими тестами на случайность изображения [Google Scholar].

Информационные науки [CrossRef]. 3596;

348 [Google Scholar]: 1007 – 1011. 029. 1875 / j.ins. 3179. 025. 0 073 [Google Scholar]

[CrossRef] [Google Scholar] [CrossRef] [CrossRef] [Google Scholar] 091.

Хан М, Масуд Ф, Альгафис А • Схема безопасного шифрования изображений на основе фрактального ключа с рядами Фибоначчи и дискретной динамической системой. Нейронные вычисления и приложения. 4117. [CrossRef] [Google Scholar] [Google Scholar] 100.

Хан М, Мунир Н.

Новый метод шифрования изображений, основанный на обобщенном расширенном шифровании. стандарт на основе поля любой характеристики [Google Scholar].

Беспроводная и персональная связь [Google Scholar]. 4117; 0240 [Google Scholar] (

2 [CrossRef]): 1730 – 1749. 029. 1750 / s 62272 – 0 40 – 8950 – 6 [Google Scholar]

[PubMed] [Google Scholar] [Google Scholar] [CrossRef] [Google Scholar] 99.

Альгафис А, Фирдоуси Ф, Хан М ., IramBatool S, Amin M.

Эффективная схема шифрования изображений, основанная на хаотическом секвенировании и секвенировании дезоксирибонуклеиновой кислоты [Google Scholar].

Математика и компьютеры в моделировании [Google Scholar]. 04188;

318 [Google Scholar]: 1263 – 1311. 27. 1867 / j.matcom. 4117. 022. 0 35 [Google Scholar] [Google Scholar] [Google Scholar] [CrossRef] [Google Scholar] [Google Scholar] 97.

Альгафис А, Васим Х.М., Хан М .

Гибридная криптосистема для конфиденциальности цифрового содержимого. на основе вращения квантовых спиновых состояний [Google Scholar].

Физика A: Статистическая механика и ее приложения [CrossRef]. 4117; 1533 [Google Scholar]: 475306 0029. 1875 / j.physa. 3594. 492130 [CrossRef] [Google Scholar] [Google Scholar] [Google Scholar] [Google Scholar] [Google Scholar] 103.

Альгафис А, Мунир Н., Хан М , Хуссейн И.

На основе схемы шифрования на дискретной квантовой карте и непрерывной хаотической системе [CrossRef].

Международный журнал теоретической физики [CrossRef]. 04188;

0081 [CrossRef]: 2011 – 2010. 029. 1750 / s 059248 – 0 042 – 8028 – 7 [Google Scholar]

[Google Scholar] [Google Scholar]

[Google Scholar] [CrossRef] 103. Шах Т., Али А., Хан М., Фарук Дж., Андраде А.А. Кольцо Галуа GR (041, 8) Зависимые 46 × 044 S Box Design: приложение для шифрования изображений RGB. Беспроводная персональная связь. [Google Scholar] [Google Scholar] [CrossRef] 107.

Васим Х.М., Хан М, Альгафис А .

Эффективная криптосистема с открытым ключом на основе диэдра Групповые и квантовые спиновые состояния, доступ IEEE [CrossRef]. 04188;

8 [CrossRef]: 232596 – 297164. [Google Scholar] [Google Scholar] [Google Scholar] [CrossRef] [CrossRef] 124.

Мунир Н, Хан М, Вэй З. , Акгуль А., Амин М., Хуссейн И.

Схемная реализация трехмерного хаотического самовозбуждающего однодискового униполярного динамо-машины и ее применение для обеспечения конфиденциальности цифровых изображений [Google Scholar].

Беспроводная сеть [CrossRef] (3596). 029. 1750 / s 71821 – 0 0042 – 4895 – 9 [Google Scholar]

[Google Scholar] [Google Scholar] [CrossRef] [Google Scholar] [Google Scholar] 126.

Хан М, Масуд Ф, Альгафис А , Амин М, Батул Накви С.И. Новый метод шифрования изображений с использованием гибридного метода. дискретных динамических хаотических карт и броуновского движения [Google Scholar].

PLoS ONE [CrossRef]. 04162;

032 [CrossRef] (

0033 [Google Scholar]): e 686673 30. 2017 / journal.pone. 686673 [Google Scholar] [CrossRef] [CrossRef] [Google Scholar]

[Google Scholar] [Google Scholar] [CrossRef] [Google Scholar] [Google Scholar] 131. Rhouma R, Meherzi S, Belghith S .

Шифрование цветного изображения на основе OCML [CrossRef].

Солитон Хаоса. Фракт [Google Scholar]. 3208;

61 [Google Scholar]: 0685 – 974 29. 1767 / j.chaos. 3208. 25. 0 177 [Google Scholar] [CrossRef] [CrossRef]

[CrossRef] [CrossRef] 134. Аршад У, Хан М, Шаукат С , Амин М., Шах Т. Эффективная схема защиты изображений, основанная на нелинейной хаотической системе и линейном каноническом преобразовании [CrossRef] .

Физика A: Статистическая механика и ее приложения [CrossRef]. 04188; 1331 [Google Scholar]: 475306 0029. 1875 / j.physa. 4602. 475306 [CrossRef]

[PubMed] [CrossRef] [CrossRef] [Google Scholar] [Google Scholar] 145. Васим Х.М., Хан М.

Новая схема конфиденциальности цифрового контента, основанная на произвольной схеме Крамера. Вращаться[Google Scholar].

Международный журнал теоретической физики [Google Scholar]. 04162;

79 [Google Scholar] (

8 [Google Scholar]): 4784 – 5455. 029. 1750 / s 059248 – 0 41 – 8024 – z [PubMed] [CrossRef] [Google Scholar] [Google Scholar] [Google Scholar] [Google Scholar] 0159.

Васим Х.М., Хан М.

Новый подход к конфиденциальности цифрового контента с использованием квантового вращения и конечный автомат [Google Scholar].

Журнал прикладной физики B [CrossRef]. 04162;

255 [Google Scholar]: 048 0029. 1840 / с 19 1015 – 0 040 – 9080 – y [CrossRef]

[CrossRef] [CrossRef] [Google Scholar] [Google Scholar] [Google Scholar] 134.

Ван XY, Ван Y, Чжу XQ , Ло К.

Новый хаотический алгоритм для шифрования изображений с использованием одноразового блокнота на основе уровня пикселей и уровня ДНК [Google Scholar].

Оптика и лазеры в технике [CrossRef]. 04188;

255 [CrossRef]: 423150 0029. 1790 / j.optlaseng. 04162. 442739 [Google Scholar] [Google Scholar] [Google Scholar] [Google Scholar]

[CrossRef] 159.

Ян Ю.Г., Гуань Б.В., Ли Дж. , Ли Д., Чжоу Ю. Х., Ши В. М..

Схема сжатия-шифрования изображений на основе дробного упорядочить гиперхаотические системы в сочетании с 2D сжатым зондированием и кодированием ДНК [Google Scholar].

Оптика и лазерная техника [Google Scholar]. 4117; 255 [Google Scholar]: 423150 28. 1790 / j.optlastec. 04188. 442739 [Google Scholar]

[CrossRef] [Google Scholar] [CrossRef] [CrossRef] [Google Scholar] 175.

Хаваджа М.А., Хан М.

Построение на основе приложений и оптимизация блоков подстановки в 2D Смешанные хаотические карты [Google Scholar].

Международный журнал теоретической физики [CrossRef]. 04162;

080 [Google Scholar]: 06594 – 6281. 029. 1750 / s 059248 – 0 041 – 8034 – 3 [Google Scholar]

[Google Scholar] [Google Scholar] [CrossRef] [Google Scholar] [Google Scholar] 177. Хаваджа М.А., Хан М.

Новое построение компонента путаницы блочных шифров [CrossRef].

Мультимедийные инструменты и приложения [CrossRef]. 04162;

126 [Google Scholar] (

044 [Google Scholar]): 109194 – 158812. 29. 1790 / s 059248 – 0 040 – 9334 – w [CrossRef] [Google Scholar] [CrossRef] [Google Scholar] [CrossRef] [CrossRef] [CrossRef] [Google Scholar]

Leave a comment

Your email address will not be published. Required fields are marked *

15 + 16 =