New Data hiding method based on DNA and Vigenere Autokey
DOI:
https://doi.org/10.25007/ajnu.v6n3a83الكلمات المفتاحية:
Steganography، Cryptography، DNA، Vigenere Autokey، XORالملخص
People are always looking for secure methods to protect valuable information against unauthorized access or use. That's why; disciplines like cryptography and steganography are gaining a great interest among researchers. Recent steganographic techniques hide data into digital media such as sound, images, and videos. However, steganography took a step further to utilize the DNA as a carrier of secret information. DNA-based steganography techniques could be for either authentication or data storage. There is a special property for real DNA sequences, that is, there is almost no difference between a real DNA sequence and a fake one. This property has been be exploited in this study. A distinct type of hiding approach is adopted in this work to be applied on the DNA sequences based on cryptographic method called Vigenere Autokey. The proposed mechanism hides the secret message via converting it along with the key to the DNA sequences and then applying the Autokey cipher using a special table created via making use of DNA-XOR operator to increase the security of the proposed mechanism. So, it can meet the requirements of good steganographic system (with high embedding capacity, good visual imperceptibility, and reasonable level of security).
التنزيلات
المراجع
Shiu, H. J., Ng, K. L., Fang, J. F., Lee, R. C., & Huang, C. H. (2010). Data hiding methods based upon DNA sequences. Information Sciences, 180(11), 2196-2208.
Shimanovsky, B., Feng, J., & Potkonjak, M. (2002, October). Hiding data in DNA. In International Workshop on Information Hiding (pp. 373-386). Springer, Berlin, Heidelberg.
Abbasy, M. R., & Shanmugam, B. (2011, July). Enabling data hiding for resource sharing in cloud computing environments based on DNA sequences. In Services (SERVICES), 2011 IEEE World Congress on (pp. 385-390). IEEE.
Guo, C., Chang, C. C., & Wang, Z. H. (2012). A new data hiding scheme based on DNA sequence. Int. J. Innov. Comput. Inf. Control, 8(1), 139-149.
Bhattacharyya, D., & Bandyopadhyay, S. K. (2013). Hiding secret data in dna sequence. International Journal of Scientific &Engineering Research, 4(2).
Mousa, H., Moustafa, K., Abdel-Wahed, W., & Hadhoud, M. M. (2011). Data hiding based on contrast mapping using DNA medium. Int. Arab J. Inf. Technol., 8(2), 147-154.
Tuncer, T., & Avci, E. (2016). A reversible data hiding algorithm based on probabilistic DNA-XOR secret sharing scheme for color images. Displays, 41, 1-8.
Cui, G., Qin, L., Wang, Y., & Zhang, X. (2008, September). An encryption scheme using DNA technology. In Bio-Inspired Computing: Theories and Applications, 2008. BICTA 2008. 3rd International Conference on (pp. 37-42). IEEE.
Leier, A., Richter, C., Banzhaf, W., & Rauhe, H. (2000). Cryptography with DNA binary strands. Biosystems, 57(1), 13-22.
Kencl, L., & Loebl, M. (2010). DNA-inspired information concealing: A survey. Computer Science Review, 4(4), 251-262.
Cui, G., Qin, L., Wang, Y., & Zhang, X. (2007, April). Information security technology based on DNA computing. In Anti-counterfeiting, Security, Identification, 2007 IEEE International Workshop on (pp. 288-291). IEEE.
EMBL-EBI, The home for big data in biology. (n.d.). Retrieved from http://www.ebi.ac.uk/ [Last accessed on July 14, 2017]
التنزيلات
منشور
كيفية الاقتباس
إصدار
القسم
الرخصة
بيان الحقوق الفكرية
حقوق التأليف
يوافق المؤلفون الذين ينشرون في هذه المجلة على المصطلحات التالية:
١. يحتفظ المؤلفون بحقوق الطبع والنشر ومنح حق المجلة في النشر الأول مع العمل المرخص له في نفس الوقت بموجب ترخيص المشاع الإبداعي [سيسي بي-نك-ند 4.0] الذي يسمح للآخرين بمشاركة العمل مع الإقرار بحقوق التأليف والنشر الأولي في هذه المجلة.
٢. يمكن للمؤلفين الدخول في ترتيبات تعاقدية إضافية منفصلة للتوزيع غير الحصري للنسخة المنشورة من المجلة من العمل (على سبيل المثال، نشرها في مستودع مؤسسي أو نشرها في كتاب) مع الإقرار بنسخة أولية نشر في هذه المجلة.
٣. يسمح للمؤلفين وتشجيعهم على نشر عملهم عبر الإنترنت (على سبيل المثال، في المستودعات المؤسسية أو على موقعهم على الويب) قبل وأثناء عملية التقديم، حيث يمكن أن يؤدي إلى التبادلات الإنتاجية، فضلا عن الاستشهاد المبكر والأكبر للعمل المنشورة ( انظر تأثير النفاذ المفتوح).
نقل حقوق الطبع والنشر
بيان الخصوصية
المجلة الأكاديمية لجامعة نوروز ملتزمة بحماية خصوصية مستخدمي موقع المجلة هذا. سيتم استخدام الأسماء والتفاصيل الشخصية وعناوين البريد الإلكتروني التي تم إدخالها في هذا الموقع الإلكتروني فقط للأغراض المعلنة لهذه المجلة ولن يتم إتاحتها لأطراف ثالثة بدون إذن المستخدم أو الإجراءات القانونية الواجبة. موافقة المستخدمين مطلوبة لتلقي الاتصالات من المجلة الأكاديمية لجامعة نوروز للأغراض المعلنة للمجلة. ويمكن توجيه الاستفسارات المتعلقة بالخصوص إلى [email protected]