Author:
Головков Евгений Владимирович,Грохотов Алексей Игоревич,Кустов Владимир Николаевич
Abstract
Основой телекоммуникаций для объединения вещей в экосистеме Интернета вещей (IoT) являются коммуникации пятого поколения (5G). Сеть 5G разрабатывается для обеспечения огромной пропускной способности, большой полосы пропускания и снижения задержек. Создание и изобретение новых подходов к 5G-IoT, несомненно, приведет к появлению новых серьезных проблем безопасности и конфиденциальности. Технологии 5G-IoT будут нуждаться в механизмах безопасной передачи данных в качестве основы для решения этих проблем. Основанное на теории хаоса шифрование изображений и вычисления последовательности ДНК объединены в предлагаемый подход к шифрованию. Процесс шифрования выполняется в зависимости от трех каналов цветного изображения (R, G и B) с соответствующей хаотической картой. Авторами предлагается алгоритм выбора подходящей хаотической карты в соответствии со значениями энтропии атрибутов изображения и несколькими другими факторами. После хаотического шифрования используется подход к кодированию ДНК. Согласно моделированию и анализу безопасности, предложенный метод шифрования изображений работает очень хорошо с точки зрения безопасности.
The basis of telecommunications for the unification of things in the ecosystem of the Internet of Things (IoT) are fifth-generation communications (5G). The 5G network is being developed to provide huge bandwidth, large bandwidth and reduce latency. The creation and invention of new approaches to 5G-IoT will undoubtedly lead to the emergence of new serious security and privacy issues. 5G-IoT technologies will need secure data transmission mechanisms as a basis for solving these problems. Chaos-based image encryption and DNA sequence calculations are combined in the proposed encryption approach. The encryption process is performed depending on the three channels of the color image (R, G and B) with the corresponding chaotic map. The authors propose an algorithm for selecting a suitable chaotic map in accordance with the entropy values of the image attributes and several other factors. After chaotic encryption, a DNA coding approach is used. According to security modeling and analysis, the proposed image encryption method works very well from a security point of view.
Reference30 articles.
1. Абд Эль-Латиф А.А., Абд-Эль-Атти Б., Мазурчик В., Фунг С., Венегас-Андрача С.Е.: Безопасное шифрование данных на основе квантовых блужданий для сценария интернета вещей 5g. Транзакции IEEE по управлению сетями и сервисами 17(1), 118-131 (2020). https://doi.org/10.1109/tnsm.2020.2969863
2. Акпакву Г.А., Сильва Б.Дж., Ханке Г.П., Абу-Махфуз А.М.: Обзор сетей 5g для интернета вещей: коммуникационные технологии и вызовы. IEEE access 6, 3619-3647 (2017). https://doi.org/10.1109/access.2017.2779844
3. Элькандоз М.Т., Алексан У., Хуссейн Х.Х.: Шифрование изображений на основе логистической синусоидальной карты. В: 2019 Обработка сигналов: алгоритмы, архитектуры, устройства и приложения (SPA). Стр. 290-295. IEEE (2019)
4. Хед Т., Розенберг Г., Бладергроен Р.С., Брик К., Ломмерсе П., Спейнк Х.П.: Вычисления с днк путем работы с плазмидами. Биосистемы 57(2), 87-93 (2000). https://doi.org/10.1016/s0303-2647 (00)00091-5
5. Ху Т., Лю Ю., Гонг Л.Х., Оуян К.Дж.: Схема шифрования изображений, сочетающая хаос с циклической операцией для последовательностей днк. Нелинейная динамика 87(1), 51-66 (2017). https://doi.org/10.1007/s11071-016-3024-6