المصدر: | المجلة العراقية لتكنولوجيا المعلومات |
---|---|
الناشر: | الجمعية العراقية لتكنولوجيا المعلومات |
المؤلف الرئيسي: | Abdul Wahab, Hala Bahjet (Author) |
مؤلفين آخرين: | Abed, Thikra M. (Co-Author) |
المجلد/العدد: | مج9, ع1 |
محكمة: | نعم |
الدولة: |
العراق |
التاريخ الميلادي: |
2018
|
الشهر: | تشرين الأول |
الصفحات: | 1 - 27 |
DOI: |
10.34279/0923-009-001-005 |
ISSN: |
1994-8638 |
رقم MD: | 961278 |
نوع المحتوى: | بحوث ومقالات |
اللغة: | الإنجليزية |
قواعد المعلومات: | HumanIndex |
مواضيع: | |
كلمات المؤلف المفتاحية: |
منع التصيد | التشفير المرئي | السلسلة الهجينة الفوضوية رباعية الأبعاد | حوسبة | Anti Phishing | Visual Cryptography | 4-D Hyperchaotic Sequence | DNA Computing
|
رابط المحتوى: |
المستخلص: |
قد يؤدي اختراق أمن الحوسبة السحابية إلى فقدان أو تغير أو أفشاء البيانات الشخصية بشكل غير مصرح به، في هذه الورقة تم اقتراح نظام لمصادقة الخادم والعميل من أجل تأمين الوصول إلى حساب السحابة الخاص بالمستخدم بالاستناد على صور أسهم ملونة مأمنة. واقترحت طريقة جديدة لتأكيد التعامل مع البشر وإنتاج منطقة سرية من الصورة الملونة لتستخدم في توليد أسهم في التشفير البصري المغلف. الخوارزمية المقترحة تدمج بين تعقيد سلسلة النظام الفوضوي المفرط رباعي الابعاد وحوسبة لتغليف الأسهم وتوليد مفاتيح سرية لكل من الخادم والعميل. بالنتيجة، فإن الخوارزمية المقترحة برهنت على قدرتها لمقاومة هجمات مختلفة ومنع هجمات التصيد. إضافة إلى، معادلات التشفير المرئي المقترحة القادرة على إعادة بناء نفس جودة وحجم المنطقة السرية. A breach in cloud computing security may lead to loss, alteration, unauthorized disclosure of personal data. In this paper we proposed authentication algorithm between client and server to secure access to user’s cloud account based on secure shares color image. A new method proposed to distinguish human from bot with produced the secret contour which employ to generate shares in encapsulation visual cryptography. A proposed algorithm combines between complex four dimension hyperchaotic sequence and DNA computing to encapsulate shares and generate private keys for the server and the client. As a result, the proposed algorithm prove an able to resistance exhaustive,entropy, statistical attacks and prevent phishing attacks. In addition to, the proposed visual cryptography equations able to rebuild same quality and size of the secret color image. |
---|---|
ISSN: |
1994-8638 |