BibTex RIS Kaynak Göster

Resim Şifreleme Amacıyla Dinamik S Kutusu Tasarımı İçin Bir Yöntem

Yıl 2016, , 0 - 0, 31.05.2016
https://doi.org/10.31202/ecjse.264182

Öz

Yer değiştirme kutuları (Substitution Box, s-box) blok şifreleme algoritmalarında yaygın olarak kullanılmaktadır. S kutularının kullanılması şifreleme algoritmasını daha güçlü hale getiren bir özelliktir. Günümüzde yaygın olarak kullanılan AES (Advanced Encryption Standard) gibi pek çok şifreleme algoritmasının temelinde S kutuları yer almaktadır. AES şifreleme algoritması bir blok şifreleme algoritmasıdır. Blok şifreleme algoritmalarının temelinde S kutuları yardımıyla yer değiştirme işlemi yatmaktadır. Bu özelliğinden dolayı multimedya uygulamalarında da kullanılmaktadır. Günümüzde multimedya uygulamalarının yaygın olarak kullanılması ile birlikte görüntü verilerinin güvenliğinin sağlanması da önemli bir hale gelmiştir. Özellikle mobil teknolojilerin kullanımının hızla artması beraberinde güvenlik sorunlarını da getirmiştir. Güvenlik sorunlarının ortadan kaldırılmasının en iyi yolu görüntü verilerinin şifrelenmesidir. Bu çalışmada, AES blok şifreleme algoritmasında kullanılan S kutularına benzer S kutuları dinamik olarak üretilmiştir. Üretilen S kutusu yardımıyla görüntülerin şifrelenmesini ve deşifrelenmesini sağlayan bir yöntem önerilmiştir. Önerilen yöntem, S kutusunun üretilmesi ve görüntülerin şifrelenmesi/deşifrelenmesi olarak iki aşamadan oluşmaktadır. Yöntemden elde edilen sonuç görüntüleri üzerinde farklı analizler yapılarak saldırılara karşı dayanıklılığı test edilmiştir.

Kaynakça

  • Sakallı, M. T., Buluş, E., Şahin, A., Büyüksaraçoğlu, F., Buluş, N., "AES S Kutusuna Benzer S Kutuları Üreten Simülatör", 8. Akademik Bilişim Konferansı, 9-11 Şubat 2006, Denizli, Türkiye.
  • Daemen, J., Rijmen, V., "The design of Rijndael: AES–The advanced encryption standard", Springer, 2002 Ed., Berlin, Germany.
  • FIPS 197, "Advanced Encryption Standard", Federal Information Processing Standard Publication 197, Washington D.C., USA.
  • Sankpal, P.R., Vijaya, P.A., "Image Encryption Using Chaotic Maps: A Survey", Fifth International Conference on Signal and Image Processing, 8-10 January 2014, Jeju Island, pp.102-107, DOI: 10.1109/ICSIP.2014.80
  • Sakallı, M. T., Buluş, E., Şahin, A., Büyüksaraçoğlu, F., "A. Şahin, S-kutularında Doğrusal Eşitlik - Affine Equivalence in S-boxes", IEEE Sinyal işleme ve İletişim Uygulamaları Kurultayı, 17-19 Nisan 2006, Antalya,Türkiye. DOI: 10.1109/SIU.2006.1659838
  • Güvenoğlu, E., Tüysüz, M.A.A., "Knutt/Durstenfeld Shuffle Algoritması Tabanlı Görüntü Şifreleme Algoritması İçin Bir İyileştirme", IEEE Sinyal işleme ve İletişim Uygulamaları Kurultayı, 16-19 May 2015, Bildiriler Kitabı, Malatya, ss. 1761-1764, DOI:10.1109/SIU.2015.7130194
  • Abraham, L., Daniel, N., "Secure Image Encryption Algorithms: A Review”, International Journal of Scientific & Technology Research, 2(4) (2013) 186-189.
  • Moses, L.E., Oakford R.V., "Tables of Random Permutations", Stanford University Press, ISBN-13: 978-0804701488, 1963.
  • Durstenfeld, R., "Algorithm 235: Random permutation", Communications of the ACM, 7(7) (1964) 420.
  • Knuth, D.E., "The Art of Computer Programming", 2th Edition, Addison-Wesley, 1969, 139-140.
  • Güvenoğlu, E., Esin, E.M., "Knutt/Durstenfeld Shuffle Algoritmasının Resim Şifreleme Amacıyla Kullanılması", Politeknik Dergisi, 12(3) (2009) 151-155.
  • Büyüksaraçoğlu, F., Buluş, E., "Sözde Rastsal Sayı Üretiminin Kriptografik Açıdan İncelenmesi", IV.İletişim Teknolojileri Ulusal Sempozyumu, 15-16 Ekim 2009, Adana, Bildiriler Kitabı, ss. 125-130.
  • Naveenkumar, S.K., Panduranga, H.T., "Triple image encryption based on integer transform and chaotic map", International Conference on Optical Imaging Sensor and Security (ICOSS), 2-3 July 2013, Tamil Nadu, India, pp. 1-6. DOI: 10.1109/ICOISS.2013.6678416
  • Shannon, C.E., "A Mathematical Theory of Communication", The Bell System Technical Journal, (1948) 27, pp. 379–423, 623–656.
  • Wang, Z., Bovik, A. C., Sheikh, H. R., Simoncelli, E. P., "Image quality assessment: from error visibility to structural similarity", IEEE Transactions on Image Processing, 13(4) (2004) 600-612, DOI: 10.1109/TIP.2003.819861
  • Rohith, S., Hari, K.N.B., Sharma, A.N., "Image Encryption and Decryption using Chaotic Key Sequence Generated by Sequence of Logistic Map and Sequence of States of Linear Feedback Shift", International Conference on Advances in Electronics Computers and Communications (ICAECC), 10-11 October 2014, Bangalore, India, DOI:10.1109/ICAECC.2014.7002404
  • Naveenkumar, S.K., Panduranga, H. T., Kiran, "Triple image encryption based on integer transform and chaotic map", 2013 International Conference on Optical Imaging Sensor and Security (ICOSS), 2-3 July 2013, Coimbatore, India, DOI: 10.1109/ICOISS.2013.6678416
  • Steffi, A.A., Sharma, D., "Modified Algorithm of Encryption and Decryption of Images using Chaotic Mapping",International Journal of Science and Research (IJSR), 2(2) (2013) pp.77-81
  • Rodriguez-Sahagun, M.T., Mercado-Sanchez, J.B., Lopez-Mancilla, D., Jaimes-Reategui, R., Garcia-Lopez, J.H., "Image encryption based on Jacobi function", 2013 International Conference on Mechatronics, Electronics and Automotive Engineering (ICMEAE), 19-22 November 2013, Morelos, Mexican, pp. 109-114, DOI: 10.1109/ICMEAE.2013.20
  • Kumar, S.K.N., H.S.S., Kumar, H.T., Panduranga, "Hardware software co-simulation of dual image encryption using Latin square image", 2013 Fourth International Conference on Computing, Communications and Networking Technologies (ICCCNT), 4-6 July 2013, Tiruchengode, India, DOI: 10.1109/ICCCNT.2013.6726681
  • Paul, A., Das, N., Prusty, A. K., Das, C. "RGB image encryption by using discrete log with and Lorenz's chaotic function", 4th International Conference on Computer and Communication Technology (ICCCT), 20-22 Sept. 2013, Allahabad, India, pp. 199-204, DOI:10.1109/ICCCT.2013.6749627
  • Afarin, R., Mozaffari, S., "Image encryption using genetic algorithm and binary patterns" 10th International ISC Conference on Information Security and Cryptology (ISCISC), 29-30 August 2013, Yazd, Iran, DOI: 10.1109/ISCISC.2013.6767332
  • Sheng, S., Wu, X., "A novel bit-level image encryption scheme using hyper-chaotic systems" 10th International Conference on Fuzzy Systems and Knowledge Discovery (FSKD), 23-25 July 2013, Shenyang, China, pp. 1015 - 1019, DOI: 10.1109/FSKD.2013.6816344
  • Saeed, S., Umar, M.S., Ali, M.A., Ahmad, M., "A gray-scale image encryption using Fisher-Yates chaotic shuffling in wavelet domain", International Conference on Recent Advances and Innovations in Engineering (ICRAIE), 9-11 May 2014, Jaipur, India, DOI:10.1109/ICRAIE.2014.6909175
  • Gopalakrishnan, T., Ramakrishnan, S., Balakumar, M., "An image encryption using chaotic permutation and diffusion", International Conference on Recent Trends in Information Technology (ICRTIT), 10-12 April 2014, Chennai, India, DOI:10.1109/ICRTIT.2014.6996091
  • Avasare, M., Kelkar, V., "Image Encryption using Chaos Theory", International Journal of Global Technology Initiatives (IJGTI), 3(1) (2014) 135-142. DOI:10.1109/ICCICT.2015.7045687
Yıl 2016, , 0 - 0, 31.05.2016
https://doi.org/10.31202/ecjse.264182

Öz

Kaynakça

  • Sakallı, M. T., Buluş, E., Şahin, A., Büyüksaraçoğlu, F., Buluş, N., "AES S Kutusuna Benzer S Kutuları Üreten Simülatör", 8. Akademik Bilişim Konferansı, 9-11 Şubat 2006, Denizli, Türkiye.
  • Daemen, J., Rijmen, V., "The design of Rijndael: AES–The advanced encryption standard", Springer, 2002 Ed., Berlin, Germany.
  • FIPS 197, "Advanced Encryption Standard", Federal Information Processing Standard Publication 197, Washington D.C., USA.
  • Sankpal, P.R., Vijaya, P.A., "Image Encryption Using Chaotic Maps: A Survey", Fifth International Conference on Signal and Image Processing, 8-10 January 2014, Jeju Island, pp.102-107, DOI: 10.1109/ICSIP.2014.80
  • Sakallı, M. T., Buluş, E., Şahin, A., Büyüksaraçoğlu, F., "A. Şahin, S-kutularında Doğrusal Eşitlik - Affine Equivalence in S-boxes", IEEE Sinyal işleme ve İletişim Uygulamaları Kurultayı, 17-19 Nisan 2006, Antalya,Türkiye. DOI: 10.1109/SIU.2006.1659838
  • Güvenoğlu, E., Tüysüz, M.A.A., "Knutt/Durstenfeld Shuffle Algoritması Tabanlı Görüntü Şifreleme Algoritması İçin Bir İyileştirme", IEEE Sinyal işleme ve İletişim Uygulamaları Kurultayı, 16-19 May 2015, Bildiriler Kitabı, Malatya, ss. 1761-1764, DOI:10.1109/SIU.2015.7130194
  • Abraham, L., Daniel, N., "Secure Image Encryption Algorithms: A Review”, International Journal of Scientific & Technology Research, 2(4) (2013) 186-189.
  • Moses, L.E., Oakford R.V., "Tables of Random Permutations", Stanford University Press, ISBN-13: 978-0804701488, 1963.
  • Durstenfeld, R., "Algorithm 235: Random permutation", Communications of the ACM, 7(7) (1964) 420.
  • Knuth, D.E., "The Art of Computer Programming", 2th Edition, Addison-Wesley, 1969, 139-140.
  • Güvenoğlu, E., Esin, E.M., "Knutt/Durstenfeld Shuffle Algoritmasının Resim Şifreleme Amacıyla Kullanılması", Politeknik Dergisi, 12(3) (2009) 151-155.
  • Büyüksaraçoğlu, F., Buluş, E., "Sözde Rastsal Sayı Üretiminin Kriptografik Açıdan İncelenmesi", IV.İletişim Teknolojileri Ulusal Sempozyumu, 15-16 Ekim 2009, Adana, Bildiriler Kitabı, ss. 125-130.
  • Naveenkumar, S.K., Panduranga, H.T., "Triple image encryption based on integer transform and chaotic map", International Conference on Optical Imaging Sensor and Security (ICOSS), 2-3 July 2013, Tamil Nadu, India, pp. 1-6. DOI: 10.1109/ICOISS.2013.6678416
  • Shannon, C.E., "A Mathematical Theory of Communication", The Bell System Technical Journal, (1948) 27, pp. 379–423, 623–656.
  • Wang, Z., Bovik, A. C., Sheikh, H. R., Simoncelli, E. P., "Image quality assessment: from error visibility to structural similarity", IEEE Transactions on Image Processing, 13(4) (2004) 600-612, DOI: 10.1109/TIP.2003.819861
  • Rohith, S., Hari, K.N.B., Sharma, A.N., "Image Encryption and Decryption using Chaotic Key Sequence Generated by Sequence of Logistic Map and Sequence of States of Linear Feedback Shift", International Conference on Advances in Electronics Computers and Communications (ICAECC), 10-11 October 2014, Bangalore, India, DOI:10.1109/ICAECC.2014.7002404
  • Naveenkumar, S.K., Panduranga, H. T., Kiran, "Triple image encryption based on integer transform and chaotic map", 2013 International Conference on Optical Imaging Sensor and Security (ICOSS), 2-3 July 2013, Coimbatore, India, DOI: 10.1109/ICOISS.2013.6678416
  • Steffi, A.A., Sharma, D., "Modified Algorithm of Encryption and Decryption of Images using Chaotic Mapping",International Journal of Science and Research (IJSR), 2(2) (2013) pp.77-81
  • Rodriguez-Sahagun, M.T., Mercado-Sanchez, J.B., Lopez-Mancilla, D., Jaimes-Reategui, R., Garcia-Lopez, J.H., "Image encryption based on Jacobi function", 2013 International Conference on Mechatronics, Electronics and Automotive Engineering (ICMEAE), 19-22 November 2013, Morelos, Mexican, pp. 109-114, DOI: 10.1109/ICMEAE.2013.20
  • Kumar, S.K.N., H.S.S., Kumar, H.T., Panduranga, "Hardware software co-simulation of dual image encryption using Latin square image", 2013 Fourth International Conference on Computing, Communications and Networking Technologies (ICCCNT), 4-6 July 2013, Tiruchengode, India, DOI: 10.1109/ICCCNT.2013.6726681
  • Paul, A., Das, N., Prusty, A. K., Das, C. "RGB image encryption by using discrete log with and Lorenz's chaotic function", 4th International Conference on Computer and Communication Technology (ICCCT), 20-22 Sept. 2013, Allahabad, India, pp. 199-204, DOI:10.1109/ICCCT.2013.6749627
  • Afarin, R., Mozaffari, S., "Image encryption using genetic algorithm and binary patterns" 10th International ISC Conference on Information Security and Cryptology (ISCISC), 29-30 August 2013, Yazd, Iran, DOI: 10.1109/ISCISC.2013.6767332
  • Sheng, S., Wu, X., "A novel bit-level image encryption scheme using hyper-chaotic systems" 10th International Conference on Fuzzy Systems and Knowledge Discovery (FSKD), 23-25 July 2013, Shenyang, China, pp. 1015 - 1019, DOI: 10.1109/FSKD.2013.6816344
  • Saeed, S., Umar, M.S., Ali, M.A., Ahmad, M., "A gray-scale image encryption using Fisher-Yates chaotic shuffling in wavelet domain", International Conference on Recent Advances and Innovations in Engineering (ICRAIE), 9-11 May 2014, Jaipur, India, DOI:10.1109/ICRAIE.2014.6909175
  • Gopalakrishnan, T., Ramakrishnan, S., Balakumar, M., "An image encryption using chaotic permutation and diffusion", International Conference on Recent Trends in Information Technology (ICRTIT), 10-12 April 2014, Chennai, India, DOI:10.1109/ICRTIT.2014.6996091
  • Avasare, M., Kelkar, V., "Image Encryption using Chaos Theory", International Journal of Global Technology Initiatives (IJGTI), 3(1) (2014) 135-142. DOI:10.1109/ICCICT.2015.7045687
Toplam 26 adet kaynakça vardır.

Ayrıntılar

Bölüm Makaleler
Yazarlar

Erdal Güvenoğlu

Yayımlanma Tarihi 31 Mayıs 2016
Gönderilme Tarihi 24 Kasım 2015
Yayımlandığı Sayı Yıl 2016

Kaynak Göster

IEEE E. Güvenoğlu, “Resim Şifreleme Amacıyla Dinamik S Kutusu Tasarımı İçin Bir Yöntem”, ECJSE, c. 3, sy. 2, 2016, doi: 10.31202/ecjse.264182.