Powered by OpenAIRE graph
Found an issue? Give us feedback
image/svg+xml art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos Open Access logo, converted into svg, designed by PLoS. This version with transparent background. http://commons.wikimedia.org/wiki/File:Open_Access_logo_PLoS_white.svg art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos http://www.plos.org/ IEEE Accessarrow_drop_down
image/svg+xml art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos Open Access logo, converted into svg, designed by PLoS. This version with transparent background. http://commons.wikimedia.org/wiki/File:Open_Access_logo_PLoS_white.svg art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos http://www.plos.org/
IEEE Access
Article . 2023 . Peer-reviewed
License: CC BY
Data sources: Crossref
image/svg+xml art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos Open Access logo, converted into svg, designed by PLoS. This version with transparent background. http://commons.wikimedia.org/wiki/File:Open_Access_logo_PLoS_white.svg art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos http://www.plos.org/
IEEE Access
Article . 2023
Data sources: DOAJ
https://dx.doi.org/10.60692/bv...
Other literature type . 2023
Data sources: Datacite
https://dx.doi.org/10.60692/jh...
Other literature type . 2023
Data sources: Datacite
DBLP
Article
Data sources: DBLP
versions View all 5 versions
addClaim

This Research product is the result of merged Research products in OpenAIRE.

You have already added 0 works in your ORCID record related to the merged Research product.

An Integrated Image Encryption Scheme Based on Elliptic Curve

مخطط تشفير صور متكامل يعتمد على المنحنى الإهليلجي
Authors: Ijaz Khalid; Tariq Shah; Sayed M. Eldin; Dawood Shah; Muhammad Asif; Imran Saddique;

An Integrated Image Encryption Scheme Based on Elliptic Curve

Abstract

En raison de la forte demande d'images numériques dans tous les domaines, la sécurité des données multimédias sur des réseaux non sécurisés est une tâche difficile. La majorité des systèmes de cryptage modernes existants sont simplement développés pour assurer la confidentialité des données d'image. Ce manuscrit présente un nouveau système de cryptage d'image qui assure la confidentialité, les authentifications des utilisateurs et le partage sécurisé des clés entre les parties communicantes. Initialement, les utilisateurs partagent un paramètre secret en utilisant Diffie-Hellman sur la courbe elliptique et le passent par SHA-256. Ensuite, le projet schéma utilise les 128 premiers bits pour la confidentialité des données, tandis que les 128 bits restants sont pour l'authentification.Dans l'algorithme de cryptage, le module de confusion est réalisé par transformation affine de puissance affine.Dans le même temps, le module de diffusion est atteint par des séquences hautement non linéaires, qui sont générées par la courbe elliptique.Des tests expérimentaux et les derniers outils de sécurité disponibles sont utilisés pour vérifier l'efficacité de l'algorithme proposé.Les résultats de simulation et la comparaison du schéma proposé avec les techniques de cryptage d'image existantes révèlent que le schéma suggéré offre un degré suffisant de sécurité. En outre, le résultat des résultats de simulation divulgue plusieurs avantages du schéma proposé, notamment un grand espace de clé, une résistance aux attaques différentielles, une grande efficacité et une forte performance statistique.

Debido a la gran demanda de imágenes digitales en todos los campos, la seguridad de los datos multimedia en redes inseguras es una tarea desafiante. La mayoría de los esquemas de cifrado modernos existentes se desarrollan simplemente para garantizar la confidencialidad de los datos de la imagen. Este manuscrito presenta un nuevo esquema de cifrado de imágenes que garantiza la confidencialidad, la autenticación de los usuarios y el intercambio seguro de claves entre las partes comunicantes. Inicialmente, los usuarios comparten un parámetro secreto utilizando Diffie-Hellman sobre la curva elíptica y lo pasan a través de SHA-256. Después, el esquema utiliza los primeros 128 bits para la confidencialidad de los datos, mientras que los 128 bits restantes son para la autenticación. En el algoritmo de cifrado, el módulo de confusión se logra mediante transformación afín de potencia afín. Al mismo tiempo, el módulo de difusión se logra a través de secuencias altamente no lineales, que se generan a través de la curva elíptica. Las pruebas experimentales y las últimas herramientas de seguridad disponibles se utilizan para verificar la efectividad del algoritmo propuesto. Los hallazgos de la simulación y la comparación del esquema propuesto con las técnicas de cifrado de imágenes existentes revelan que el esquema sugerido ofrece un grado suficiente de seguridad. Además, el resultado de los resultados de la simulación divulga varias ventajas del esquema propuesto, incluido un gran espacio clave, resistencia a ataques diferenciales, alta eficiencia y un sólido rendimiento estadístico.

Due to the extensive demand for digital images across all fields, the security of multimedia data over insecure networks is a challenging task.The majority of the existing modern encryption schemes are merely developed that ensure the confidentiality of the image data.This manuscript presents a new image encryption scheme that ensures confidentiality, user authentications, and secure key sharing among the communicating parties.Initially, the users share a secret parameter using Diffie-Hellman over the elliptic curve and pass it through SHA-256.Afterwards, the proposed scheme uses the first 128-bits for the confidentiality of the data, while the remaining 128-bits are for authentication.In the encryption algorithm, the confusion module is achieved by affine power affine transformation.At the same time, the diffusion module is attained through highly nonlinear sequences, which are generated through the elliptic curve.Experimental testing and the latest available security tools are used to verify the effectiveness of the proposed algorithm.The simulation findings and the comparison of the proposed scheme with the existing image encryption techniques reveal that the suggested scheme offers a sufficient degree of security.Furthermore, the outcome of the simulation results divulges several advantages of the proposed scheme, including a large key space, resistance to differential attacks, high efficiency, and strong statistical performance.

نظرًا للطلب الكبير على الصور الرقمية في جميع المجالات، يعد أمان بيانات الوسائط المتعددة عبر الشبكات غير الآمنة مهمة صعبة. يتم تطوير غالبية مخططات التشفير الحديثة الحالية فقط لضمان سرية بيانات الصورة. تقدم هذه المخطوطة مخططًا جديدًا لتشفير الصور يضمن السرية ومصادقة المستخدم ومشاركة المفاتيح الآمنة بين الأطراف المتواصلة. في البداية، يشارك المستخدمون معلمة سرية باستخدام Diffie - Hellman عبر المنحنى الإهليلجي ويمررها عبر SHA -256. بعد ذلك، يستخدم المخطط أول 128 بت لسرية البيانات، في حين أن 128 بت المتبقية مخصصة للمصادقة. في خوارزمية التشفير، يتم تحقيق وحدة الارتباك عن طريق ربط تحويل خط القدرة. في الوقت نفسه، يتم تحقيق وحدة الانتشار من خلال تسلسلات غير خطية للغاية، والتي يتم إنشاؤها من خلال المنحنى الإهليلجي. يتم استخدام الاختبار التجريبي وأحدث أدوات الأمان المتاحة للتحقق من فعالية الخوارزمية المقترحة. تكشف نتائج المحاكاة ومقارنة المخطط المقترح مع تقنيات تشفير الصور الحالية أن المخطط المقترح يوفر درجة كافية الأمن. علاوة على ذلك، تكشف نتائج نتائج المحاكاة عن العديد من مزايا المخطط المقترح، بما في ذلك مساحة رئيسية كبيرة، ومقاومة الهجمات التفاضلية، والكفاءة العالية، والأداء الإحصائي القوي.

Keywords

Image Encryption, Encryption, Image encryption, Cryptanalysis of Block Ciphers and Hash Functions, Theoretical computer science, Artificial Intelligence, Computer engineering, Computer security, FOS: Mathematics, Authenticated Encryption, Key (lock), Cryptography and Error-Correcting Codes, Chaos-based Image Encryption Techniques, Pure mathematics, Public-key cryptography, Computer science, Affine transformation, TK1-9971, affine power transformation, Elliptic curve cryptography, Algorithm, Color Image Encryption, Authentication (law), elliptic curve cryptography, Computer Science, Physical Sciences, Optical Encryption, Cryptography, Electrical engineering. Electronics. Nuclear engineering, Computer Vision and Pattern Recognition, S-box, Mathematics

  • BIP!
    Impact byBIP!
    selected citations
    These citations are derived from selected sources.
    This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
    17
    popularity
    This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network.
    Top 10%
    influence
    This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
    Top 10%
    impulse
    This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network.
    Top 10%
Powered by OpenAIRE graph
Found an issue? Give us feedback
selected citations
These citations are derived from selected sources.
This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
BIP!Citations provided by BIP!
popularity
This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network.
BIP!Popularity provided by BIP!
influence
This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
BIP!Influence provided by BIP!
impulse
This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network.
BIP!Impulse provided by BIP!
17
Top 10%
Top 10%
Top 10%
gold