اسم الباحث : فاطمه رائد رحمان
اسم المشرف : أ.د بهيجة خضير شكر ;أ.م.د مي عبدالمنعم
الكلمات المفتاحية :
الكلية : كلية علوم الحاسوب وتكنولوجيا المعلومات
الاختصاص : علوم الحاسوب
سنة نشر البحث : 2025
تحميل الملف : اضغط هنا لتحميل البحث
الخلاصة
الصور الرقمية تُعد عنصرًا أساسيًا في العديد من المجالات الحياتية مثل الرعاية الصحية والأمن القومي، بالتالي فإن ضمان أمان هذه الصور يُعد أمرًا بالغ الأهمية. إن تقنيات التشفير التقليدية قد تكون غير كافية لمعالجة الصور الرقمية بطريقة فعالة، خصوصا بسبب خصائصها الفريدة مثل الحجم الكبير وارتباط (pixels) المجاورة. لذلك تم اقترح اطار عمل جديد يهدف الى تحسين كفاءة التشفير باستخدام عدد من الخوارزميات مثل: SHA-256 وSHA-512 وMD-5 بهدف تعزيز أمان الصور وتسريع معالجتها ومنع التلاعب بها.
التجزئة (Hashing) هي عملية أحادية الاتجاه تقوم بتحويل البيانات ذات الحجم غير المحدود إلى سلسلة ذات طول ثابت تُعرف بقيمة التجزئة أو الملخص (Hash Value أو Digest). تُستخدم التجزئة بشكل أساسي للتحقق من سلامة البيانات، والتوقيعات الرقمية، والمصادقة. أما التشفير (Encryption) فهو عملية ثنائية الاتجاه تقوم بتحويل النصوص الأصلية (Plaintext) إلى نصوص مشفرة (Ciphertext) باستخدام خوارزمية تشفير ومفتاح محدد. وعلى عكس التجزئة، فإن التشفير قابل للعكس؛ حيث يمكن إعادة النص المشفر إلى نصه الأصلي باستخدام المفتاح المناسب. والغرض الرئيسي منه هو ضمان السرية، وحماية البيانات من الوصول غير المصرح به مع السماح باستعادتها من قبل الأطراف المصرح لها.
يعتمد النظام المقترح على تقسيم كل صورة إلى كُتل، تُربط ببعضها البعض بطريقة تشبه سلاسل (Blockchain). ويتم تخصيص مفتاح تشفير فريد لكل كتلة باستخدام SHA-256 وSHA-512 وMD5، بحيث تقدم MD5 كطريقة لربط تسلسلي بين الكتل عبر مفاتيح تشفير. حيث تشفر وحدات البت او البكسل من خلال عمليات XOR، مع استخدام MD5 كسلسلة ربط عملية. ويتم إخفاء البيانات الوصفية المتعلقة بالمفاتيح وأحجام الكتل بطريقة آمنة داخل ملف الصورة ذاته، مما يسهم في تقليل التشفير دون التاثير على جودة الصورة.
عملياً تم استخدام مجموعة من الصور، من بينها صورة Lenna الشهيرة، لتقييم أداء النظام المقترح. وقد تم التقييم استنادًا إلى عدد من المعايير لأداء الأمان، والكفاءة، والسرعة، وجودة الصورة بعد فك التشفير. تشير النتائج الى أن المنهج المقترح يحقق قيمًا عالية من الانتروبيا، وارتباطًا منخفضًا للغاية بين البكسلات، مع مقاومة فعالة لمختلف أنواع الهجمات الإحصائية والتفاضلية، مع القدرة الكاملة على استعادة الصورة الأصلية بعد فك التشفير. ويوفر هذا النظام مستوى أمان مُحسنًا وكفاءة حسابية أعلى مقارنةً بالأنظمة الأخرى، مما يجعله خيارًا واعدًا لنقل الصور الحساسة وتخزينها بأمان.
Image Cryptography System Based on Block Chain Concepts Using SHA-256 and MD5 Algorithms
Abstract
Since digital images play a crucial role in various fields such as healthcare and national security, ensuring their safety is essential. Conventional encryption methods are often insufficient for addressing issues related to large image sizes, scalability and resistance to modern cryptographic attacks. This thesis proposes an image encryption architecture that combines ideas from blockchain concepts with Secure Hash Algorithm 256 (SHA-256), Secure Hash Algorithm (SHA-512), and Message Digest (MD5) algorithms to make images more secure, faster, and tamper-resistant.
Hashing is a one-way process that transforms input data of arbitrary size into a fixed-length string, known as a hash value or digest. Hashing is primarily used for data integrity verification, digital signatures, and authentication. Encryption, by contrast, is a two-way process that converts plaintext into ciphertext using an encryption algorithm and a key. Unlike hashing, encryption is reversible: the ciphertext can be decrypted back into the original plaintext using the appropriate key. Its main purpose is to ensure confidentiality, protecting data from unauthorized access while allowing recovery by legitimate parties.
The proposed framework divides each image into blocks, which are then linked like nodes in a blockchain, to increase security and unpredictability. Each block is assigned a unique encryption key derived from SHA-256 and SHA-512 and MD5 creates dependency between blocks through sequential keys. Pixel encryption is achieved by performing XOR operations with MD5 at its core. Cryptographic metadata for keys and block sizes is securely hidden within the image file, ensuring the image can be decrypted more quickly and without any quality loss.
The system was evaluated based on nine performance indicators, including security, performance, speed, and final image quality. Experimental results show that the proposed method achieves a high entropy value of 7.607, very low correlation values of (H: -0.0004, V: -0.0002, D: -0.0006), and excellent security against various statistical and differential attacks as the number of pixels changing rate value of 99.48%. It also successfully recovers the original image after decryption. Speed plays an important role in this research, as the encryption time was 0.468 seconds and the decryption time was 0.312 seconds. This performance is superior to many previous studies and constitutes the rationale for selecting the MD5 algorithm for encryption. The system provides enhanced security and more efficient computation compared to other existing methods, making it highly promising for transmitting and storing sensitive images.


