University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur Kaouther Hamani |
Documents disponibles écrits par cet auteur



Titre : Data Encryption and Protection: Schema Based on DNA Cryptography Type de document : texte imprimé Auteurs : Maroua Benkrea, Auteur ; Kaouther Hamani, Auteur ; Kharchi ,Samia, Directeur de thèse Editeur : Setif:UFA Année de publication : 2024 Importance : 1 vol (48 f .) Format : 29 cm Langues : Anglais (eng) Catégories : Thèses & Mémoires:Informatique Mots-clés : DNA
DNA Cryptography
Cryptography
Encryption
DecryptionIndex. décimale : 004 - Informatique Résumé : This thesis explores the use of DNA cryptography for enhancing data security. The primary
objective is to develop and implement a secure encryption tool, Cyphertex, which leverages
the unique properties of DNA sequences in conjunction with asymmetric key encryption.
The methodology involves encoding plaintext into DNA sequences, applying logical
operations based on DNA base pairings, and using RSA for encryption and decryption.
Performance evaluations were conducted using various file types to analyze encryption and
decryption times, as well as resulting file sizes.
The results demonstrate that CypherTex effectively safeguards files, achieving the thesis
objective of secure data transmission over the internet. This research underscores the
potential of DNA cryptography as a robust solution for digital information security.
Note de contenu :
Sommaire
1 Cryptography and Cybersecurity Essentials 1
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2 Fundamental Vocabulary of Cryptography . . . . . . . . . . . . . . . . . . . 2
1.3 Types of Cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.3.1 Asymmetric Key Encryption . . . . . . . . . . . . . . . . . . . . . . . 3
1.3.2 Symmetric Key Encryption . . . . . . . . . . . . . . . . . . . . . . . 5
1.3.3 One-Way (Hash) Encryption . . . . . . . . . . . . . . . . . . . . . . . 6
1.4 Cyber-attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.4.1 The most common types of cyber-attacks . . . . . . . . . . . . . . . . 8
1.5 Cryptographic attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.5.1 The most common types of cryptographic attacks . . . . . . . . . . . 9
1.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2 DNA-based Cryptography 12
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.2 Fundamentals of DNA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.2.1 Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.2.2 DNA structure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.2.3 Nitrogenous Bases . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.2.4 Genetic Information Encoding . . . . . . . . . . . . . . . . . . . . . . 16
2.2.5 DNA Replication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.2.6 Genetic Information Decoding . . . . . . . . . . . . . . . . . . . . . . 17
2.3 DNA Cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.3.1 Types of DNA methodologies . . . . . . . . . . . . . . . . . . . . . . 19
2.3.2 Exiting Works on DNA Cryptographic . . . . . . . . . . . . . . . . . 19
2.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
3 Our Contribution 22
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.2 Regional Directorate of Commerce . . . . . . . . . . . . . . . . . . . . . . . 23
3.3 Contributions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.3.1 Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3.3.2 Decryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
4 Implementation and Results 30
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
4.2 Development Environment . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
4.3 Tests and Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.3.1 Evaluation of Encryption and Decryption Time . . . . . . . . . . . . 42
4.3.2 Complexity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47Côte titre : MAI/0856 Data Encryption and Protection: Schema Based on DNA Cryptography [texte imprimé] / Maroua Benkrea, Auteur ; Kaouther Hamani, Auteur ; Kharchi ,Samia, Directeur de thèse . - [S.l.] : Setif:UFA, 2024 . - 1 vol (48 f .) ; 29 cm.
Langues : Anglais (eng)
Catégories : Thèses & Mémoires:Informatique Mots-clés : DNA
DNA Cryptography
Cryptography
Encryption
DecryptionIndex. décimale : 004 - Informatique Résumé : This thesis explores the use of DNA cryptography for enhancing data security. The primary
objective is to develop and implement a secure encryption tool, Cyphertex, which leverages
the unique properties of DNA sequences in conjunction with asymmetric key encryption.
The methodology involves encoding plaintext into DNA sequences, applying logical
operations based on DNA base pairings, and using RSA for encryption and decryption.
Performance evaluations were conducted using various file types to analyze encryption and
decryption times, as well as resulting file sizes.
The results demonstrate that CypherTex effectively safeguards files, achieving the thesis
objective of secure data transmission over the internet. This research underscores the
potential of DNA cryptography as a robust solution for digital information security.
Note de contenu :
Sommaire
1 Cryptography and Cybersecurity Essentials 1
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2 Fundamental Vocabulary of Cryptography . . . . . . . . . . . . . . . . . . . 2
1.3 Types of Cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.3.1 Asymmetric Key Encryption . . . . . . . . . . . . . . . . . . . . . . . 3
1.3.2 Symmetric Key Encryption . . . . . . . . . . . . . . . . . . . . . . . 5
1.3.3 One-Way (Hash) Encryption . . . . . . . . . . . . . . . . . . . . . . . 6
1.4 Cyber-attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.4.1 The most common types of cyber-attacks . . . . . . . . . . . . . . . . 8
1.5 Cryptographic attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.5.1 The most common types of cryptographic attacks . . . . . . . . . . . 9
1.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2 DNA-based Cryptography 12
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.2 Fundamentals of DNA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.2.1 Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.2.2 DNA structure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.2.3 Nitrogenous Bases . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.2.4 Genetic Information Encoding . . . . . . . . . . . . . . . . . . . . . . 16
2.2.5 DNA Replication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.2.6 Genetic Information Decoding . . . . . . . . . . . . . . . . . . . . . . 17
2.3 DNA Cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.3.1 Types of DNA methodologies . . . . . . . . . . . . . . . . . . . . . . 19
2.3.2 Exiting Works on DNA Cryptographic . . . . . . . . . . . . . . . . . 19
2.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
3 Our Contribution 22
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.2 Regional Directorate of Commerce . . . . . . . . . . . . . . . . . . . . . . . 23
3.3 Contributions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.3.1 Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3.3.2 Decryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
4 Implementation and Results 30
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
4.2 Development Environment . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
4.3 Tests and Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.3.1 Evaluation of Encryption and Decryption Time . . . . . . . . . . . . 42
4.3.2 Complexity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47Côte titre : MAI/0856 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0856 MAI/0856 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible