Görüntülerin bir kanal üzerinden güvenli bir şekilde iletilmesi kriptoloji teknikleri ile sağlanabilir. Kaotik haritalar yardımıyla bir görüntünün şifrelenmesi, güvenliği ve kimlik doğrulamasını mümkün kılar. Bu makale, üç ana adımdan oluşan bir görüntü şifreleme yöntemi sunmaktadır: Alt görüntü karıştırma, bit seviyesinde permütasyon ve difüzyon. Alt görüntü karıştırma adımı, önerilen yöntemin sağlamlığını artırmak için bir lojistik harita kullanılarak gerçekleştirilmiştir. Bit seviyesi permütasyon işleminde, her pikselin en yüksek dört biti elde edilir. Bit düzeyinde satır ve sütun dönüşümleri, kaotik bir çadır haritası tarafından oluşturulan diziler kullanılarak uygulanmıştır. Son olarak, difüzyon adımında görüntünün piksellerinin değerleri değiştirilmiştir. Lojistik harita ve çadır haritasından elde edilen iki farklı kaotik dizi kullanılmıştır. Şifreleme için gizli anahtar olarak beş farklı parametre seçilmiştir. Önerilen yöntemin performansı çeşitli analiz yöntemleri ile test edilmiştir. Anahtar uzay analizi, önerilen yöntemin kaba kuvvet saldırılarına dayanabileceğini göstermektedir. Ayrıca yöntemin gizli anahtarlara karşı oldukça hassas olduğu da kanıtlanmıştır. Histogram analizi, şifrelenmiş görüntünün piksellerinin eşit olarak dağıldığını göstermektedir. Ayrıca şifrelenmiş görüntüde komşu pikseller arasındaki korelasyon düz görüntüye göre çok daha azdır. Diferansiyel analiz, aynı gizli anahtarlar kullanılmasına rağmen yöntemin düz görüntüdeki çok küçük değişikliklere duyarlı olduğunu göstermektedir.
Transmission of images securely through a channel can be ensured using cryptography techniques. Encrypting an image with the help of chaotic maps provides security and authentication. This paper presents an image encryption method which consists of three main steps: Sub-image shuffling, bit-level permutation, and diffusion. The sub-image shuffling step is performed using a logistic map to increase the robustness of the proposed method. In the bit-level permutation process, highest four bits of each pixel are obtained. The bit-level row and column transformations are applied using the sequences generated by a chaotic tent map. Finally, in the diffusion step, the values of the image’s pixels are altered. Two different chaotic sequences which are obtained from the logistic map and tent map are employed. Five different parameters are selected as the secret keys for the encryption. The performance of the suggested method is tested with several analysis methods. Key space analysis shows that the proposed method can withstand brute force attacks. It is also proven that the method is highly sensitive to the secret keys. Histogram analysis illustrates the fact that the encrypted image’s pixels are uniformly distributed. Also, the correlation between the neighboring pixels is reduced in the encrypted image compared to the plain image. The differential analysis demonstrates that the method is sensitive to the slight changes in the plain image even though the same secret keys are used.
Primary Language | English |
---|---|
Subjects | Engineering |
Journal Section | Makaleler |
Authors | |
Publication Date | May 31, 2022 |
Submission Date | September 15, 2021 |
Acceptance Date | November 22, 2021 |
Published in Issue | Year 2022 Volume: 9 Issue: 2 |