تشفير الصوت وفك تشفيره باستخدام التشفير الأفيني مع لوحة الاستخدام لمرة واحدة

https://doi.org/10.61710/kjcs.v3i3.116

المؤلفون

  • siham oleiwi Ministry of Education / Babylon Education Directorate

الكلمات المفتاحية:

affine cipher، one time pad Encryption Decryption

الملخص

يهدف هذا البحث إلى تصميم وتنفيذ نظام تشفير هجين لتأمين الإشارات الصوتية، بالاعتماد على دمج خوارزميتين تشفيريتين: التشفير الأفيني (Affin Cipher) ولوحة الاستخدام الواحد (OTP). تُعد خوارزمية التشفير الأفيني نموذجًا بسيطًا وفعالًا للتشفير الكلاسيكي، بينما توفر خوارزمية لوحة الاستخدام الواحد مستوى أمان عاليًا عند استخدام مفتاح عشوائي غير متكرر. طُبّق النظام المقترح على إشارة صوتية رقمية، حيث حُوّلت الإشارة أولًا إلى تمثيل رقمي (8 بت)، ثم رُمّمت باستخدام التشفير الأفيني، ثم طُبّقت تقنية تشفير OTP على المخرجات الناتجة. تضمّن التقييم العملي استخدام مقاييس كمية مثل متوسط ​​الخطأ التربيعي (MSE) ومتوسط ​​الخطأ المطلق (MAE) ونسبة الإشارة إلى الضوضاء (SNR)، بالإضافة إلى التوزيع الإحصائي للإشارات في كل مرحلة من مراحل التشفير باستخدام الهيستوغرام. أظهرت النتائج أن الإشارة المفككة مطابقة تمامًا للإشارة الأصلية (MSE = 0، MAE = 0، SNR = ∞)، وأثبت التحليل الإحصائي للمدرج التكراري فعالية النظام في تشويش أنماط تردد الإشارة، مما يعزز مقاومته للهجمات التحليلية. يوفر النظام المقترح توازنًا بين بساطة التنفيذ وكفاءة التشفير، وهو مناسب لتأمين البيانات الصوتية في تطبيقات الوقت الفعلي والأنظمة الحساسة.

التنزيلات

بيانات التنزيل غير متوفرة بعد.

المراجع

W. Stallings, Cryptography and Network Security: Principles and Practice, 7th ed., Pearson, 2017.

Kaur, G., & Kaur, A. “Audio cryptography: A survey on security methods,” International Journal of Computer Applications, vol. 975, pp. 8887, 2016.

Singh, A., & Singh, S. “Audio cryptography using modified chaotic systems,” International Journal of Computer Applications, vol. 107, no. 17, 2014.

Shannon, C. E. “Communication theory of secrecy systems,” Bell System Technical Journal, vol. 28, no. 4, pp. 656–715, 1949.

A. S. Khan and M. S. Khan, “A New Approach for Audio Cryptography Based Hill and Affine Cipher,” International Journal of Advanced Computer Science and Applications, vol. 10, no. 6, pp. 202–210, 2019.

A. Wijaya and N. Mustikasari, “Analysis of Possibility of the Combination of Affine Cipher Algorithm with One-Time Pad Cipher Using the Three-Pass Protocol Method in Text Security,” International Journal of Computer Science and Network Security, vol. 19, no. 9, pp. 200–206, Sep. 2019.

M. A. Al-Taani, A. H. Al-Majeed, and A. Al-Azawi, “Hybrid Audio Steganography and Cryptography Method Based on High Least Significant Bit (LSB) Layers and One-Time Pad—A Novel Approach,” Journal of Computer Networks and Communications, vol. 2017, Article ID 3698063, 2017

Y. Zhang and L. Liu, “Audio Signal Encryption Using Chaotic Hénon Map and Lifting Wavelet Transforms,” arXiv preprint arXiv:1708.07548, Aug. 2017.

A. A. Al-Mousa and A. H. Al-Jubouri, “Audio encryption algorithm based on 3D chaotic maps,” BIO Web of Conferences, vol. 79, p. 00070, 2024.

A. D. More, P. P. Manjrekar, and A. V. Bhoyar, “Files Cryptography Based on One-Time Pad Algorithm,” International Journal of Engineering Research & Technology, vol. 9, no. 9, pp. 1081–1086, Sep. 2020.

N. Schlüter, P. Binfet, and M. Schulze Darup, “Cryptanalysis of Random Affine Transformations for Encrypted Control,” IEEE Transactions on Control of Network Systems, 2023

Shannon, C. E. “Communication theory of secrecy systems,” Bell System Technical Journal, vol. 28, no. 4, pp. 656–715, 1949.

H. Borchani, G. Varando, C. Bielza, and P. Larrañaga, “A survey on multioutput regression,” Math. Methods Appl. Sci., vol. 5, no. 5, pp. 216–233, 2015.

C. Willmott et al., “Statistics for the evaluation of model performance,” J. Geophys. Res, vol. 90, no. C5, pp. 8995–9005, 1985

Glazunov, A.; Alayon, A.F.M.; Tufvesson, F. Mean effective gain of antennas in a wireless channel. IET Microw. Antennas Propag. 2009, 3, 214–227. [Google Scholar] [CrossRef]

منشور

2025-09-25

كيفية الاقتباس

oleiwi, siham. (2025). تشفير الصوت وفك تشفيره باستخدام التشفير الأفيني مع لوحة الاستخدام لمرة واحدة . مجلة الكاظم لعلوم الحاسوب, 3(3), 28–44. https://doi.org/10.61710/kjcs.v3i3.116