論文の概要: CellSecure: Securing Image Data in Industrial Internet-of-Things via Cellular Automata and Chaos-Based Encryption
- arxiv url: http://arxiv.org/abs/2309.11476v1
- Date: Wed, 20 Sep 2023 17:22:01 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-19 04:10:47.734874
- Title: CellSecure: Securing Image Data in Industrial Internet-of-Things via Cellular Automata and Chaos-Based Encryption
- Title(参考訳): CellSecure: セルオートマタとカオスベースの暗号化による産業用インターネットにおける画像データのセキュア化
- Authors: Hassan Ali, Muhammad Shahbaz Khan, Maha Driss, Jawad Ahmad, William J. Buchanan, Nikolaos Pitropakis,
- Abstract要約: 本稿では,産業用IoT(IIoT)とCPS(Cyber-Physical Systems)に適した,堅牢な画像暗号化アルゴリズムを提案する。
このアルゴリズムはルール30セルオートマトンとカオススクランブルと置換を組み合わせる。
その結果,エントロピーは7.99で,相関は0.002であった。
- 参考スコア(独自算出の注目度): 2.4996518152484413
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: In the era of Industrial IoT (IIoT) and Industry 4.0, ensuring secure data transmission has become a critical concern. Among other data types, images are widely transmitted and utilized across various IIoT applications, ranging from sensor-generated visual data and real-time remote monitoring to quality control in production lines. The encryption of these images is essential for maintaining operational integrity, data confidentiality, and seamless integration with analytics platforms. This paper addresses these critical concerns by proposing a robust image encryption algorithm tailored for IIoT and Cyber-Physical Systems (CPS). The algorithm combines Rule-30 cellular automata with chaotic scrambling and substitution. The Rule 30 cellular automata serves as an efficient mechanism for generating pseudo-random sequences that enable fast encryption and decryption cycles suitable for real-time sensor data in industrial settings. Most importantly, it induces non-linearity in the encryption algorithm. Furthermore, to increase the chaotic range and keyspace of the algorithm, which is vital for security in distributed industrial networks, a hybrid chaotic map, i.e., logistic-sine map is utilized. Extensive security analysis has been carried out to validate the efficacy of the proposed algorithm. Results indicate that our algorithm achieves close-to-ideal values, with an entropy of 7.99 and a correlation of 0.002. This enhances the algorithm's resilience against potential cyber-attacks in the industrial domain.
- Abstract(参考訳): IIoT(Industrial IoT)とIndustrial 4.0の時代には、セキュアなデータ伝送が重要な問題となっている。
センサーが生成する視覚データやリアルタイムリモート監視から、生産ラインの品質管理まで、さまざまなIIoTアプリケーションで画像が広く送信され利用されています。
これらの画像の暗号化は、運用の整合性、データの機密性、分析プラットフォームとのシームレスな統合を維持するために不可欠である。
本稿では,IIoTとCyber-Physical Systems(CPS)に適した,堅牢な画像暗号化アルゴリズムを提案することで,これらの重要な問題に対処する。
このアルゴリズムはルール30セルオートマトンとカオススクランブルと置換を組み合わせる。
Rule 30セルオートマトンは、産業環境でリアルタイムセンサーデータに適した高速な暗号化および復号サイクルを可能にする擬似ランダムシーケンスを生成するための効率的なメカニズムとして機能する。
最も重要なことは、暗号化アルゴリズムにおいて非線形性を誘導することである。
さらに、分散産業ネットワークのセキュリティに不可欠なアルゴリズムのカオス範囲とキースペースを増やすために、ハイブリッドカオスマップ、すなわちロジスティック・サインマップを利用する。
提案アルゴリズムの有効性を検証するために,大規模セキュリティ解析を行った。
その結果,エントロピーは7.99で,相関は0.002であった。
これにより、産業領域における潜在的なサイバー攻撃に対するアルゴリズムのレジリエンスが向上する。
関連論文リスト
- A robust image encryption scheme based on new 4-D hyperchaotic system and elliptic curve [1.2499537119440245]
画像暗号化のための新しい4次元ハイパーカオスシステムを提案し,その有効性を実証した。
提案システムは, 2つの非線形性を持つ8項からなるため, 単純と考えられる。
混乱と拡散を伴う2段階の暗号化プロセスは、デジタル画像の機密性を保護するために使用される。
論文 参考訳(メタデータ) (2024-11-26T18:08:39Z) - Digital Twin-Assisted Federated Learning with Blockchain in Multi-tier Computing Systems [67.14406100332671]
産業用 4.0 システムでは、リソース制約のあるエッジデバイスが頻繁にデータ通信を行う。
本稿では,デジタルツイン (DT) とフェデレーション付きデジタルツイン (FL) 方式を提案する。
提案手法の有効性を数値解析により検証した。
論文 参考訳(メタデータ) (2024-11-04T17:48:02Z) - Advancing Biomedical Signal Security: Real-Time ECG Monitoring with Chaotic Encryption [0.0]
我々は,ECG信号の完全性と機密性を保護するためにカオス暗号化を統合したリアルタイムECG監視システムを開発した。
その結果,カオス暗号化はデータのセキュリティ向上に有効であることが示された。
ディープラーニングに基づくリアルタイム疾患検出モデルは、暗号化されたデータとシームレスに動作し、セキュリティを損なうことなく正確な診断を提供する。
論文 参考訳(メタデータ) (2024-11-02T17:08:14Z) - Sustainable Diffusion-based Incentive Mechanism for Generative AI-driven Digital Twins in Industrial Cyber-Physical Systems [65.22300383287904]
産業用サイバー物理システム(ICPS)は、現代の製造業と産業にとって不可欠なコンポーネントである。
製品ライフサイクルを通じてデータをデジタル化することで、ICPSのDigital Twins(DT)は、現在の産業インフラからインテリジェントで適応的なインフラへの移行を可能にします。
産業用IoT(Industrial Internet of Things, IIoT)デバイスを利用すれば、DTを構築するためのデータを共有するメカニズムは、悪い選択問題の影響を受けやすい。
論文 参考訳(メタデータ) (2024-08-02T10:47:10Z) - Deep Learning and Chaos: A combined Approach To Image Encryption and Decryption [1.8749305679160366]
本稿では,新しい3次元ハイパーカオスマップ,2次元メムリスタマップ,畳み込みニューラルネットワーク(CNN)からのハイパーカオス信号を用いた新しい画像暗号化と復号化アルゴリズムを提案する。
暗号アルゴリズムのロバスト性は、キー感度分析(キー要素に対するアルゴリズムの平均感度)によって示される。
論文 参考訳(メタデータ) (2024-06-24T16:56:22Z) - RNA-TransCrypt: Image Encryption Using Chaotic RNA Encoding, Novel Transformative Substitution, and Tailored Cryptographic Operations [2.2351927942921366]
RNA-TransCryptは、非常にセキュアだが、効率的で軽量な画像暗号化方式である。
RNA-TransCryptはRNAの生暗号特性とカオス理論の非線型性と予測不可能性を統合する。
論文 参考訳(メタデータ) (2024-01-09T18:11:12Z) - SOCI^+: An Enhanced Toolkit for Secure OutsourcedComputation on Integers [50.608828039206365]
本稿では,SOCIの性能を大幅に向上させるSOCI+を提案する。
SOCI+は、暗号プリミティブとして、高速な暗号化と復号化を備えた(2, 2)ホールドのPaillier暗号システムを採用している。
実験の結果,SOCI+は計算効率が最大5.4倍,通信オーバヘッドが40%少ないことがわかった。
論文 参考訳(メタデータ) (2023-09-27T05:19:32Z) - A Robust and Explainable Data-Driven Anomaly Detection Approach For
Power Electronics [56.86150790999639]
本稿では,2つの異常検出・分類手法,すなわち行列プロファイルアルゴリズムと異常変換器を提案する。
行列プロファイルアルゴリズムは、ストリーミング時系列データにおけるリアルタイム異常を検出するための一般化可能なアプローチとして適している。
検知器の感度、リコール、検出精度を調整するために、一連のカスタムフィルタが作成され、追加される。
論文 参考訳(メタデータ) (2022-09-23T06:09:35Z) - NEQRX: Efficient Quantum Image Encryption with Reduced Circuit Complexity [2.7985570786346745]
一般化アフィン変換とロジスティックマップを組み合わせた量子画像暗号化アルゴリズムの効率的な実装手法を提案する。
セキュリティと効率を保ちながら、コストの50%の大幅な削減を実現しています。
論文 参考訳(メタデータ) (2022-04-14T10:15:23Z) - Privacy-Preserving Image Acquisition Using Trainable Optical Kernel [50.1239616836174]
本稿では、画像センサに到達する前に、光学領域の感度の高い識別情報を除去する訓練可能な画像取得手法を提案する。
イメージセンサに到達する前に、センシティブなコンテンツが抑制されるため、デジタルドメインには入らないため、いかなる種類のプライバシー攻撃でも検索できない。
論文 参考訳(メタデータ) (2021-06-28T11:08:14Z) - Bayesian Optimization with Machine Learning Algorithms Towards Anomaly
Detection [66.05992706105224]
本稿では,ベイズ最適化手法を用いた効果的な異常検出フレームワークを提案する。
ISCX 2012データセットを用いて検討したアルゴリズムの性能を評価する。
実験結果から, 精度, 精度, 低コストアラームレート, リコールの観点から, 提案手法の有効性が示された。
論文 参考訳(メタデータ) (2020-08-05T19:29:35Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。