Görüntülerin bir kanal üzerinden güvenli bir şekilde iletilmesi kriptoloji teknikleri ile sağlanabilir. Kaotik haritalar yardımıyla bir görüntünün şifrelenmesi, güvenliği ve kimlik doğrulamasını mümkün kılar. Bu makale, üç ana adımdan oluşan bir görüntü şifreleme yöntemi sunmaktadır: Alt görüntü karıştırma, bit seviyesinde permütasyon ve difüzyon. Alt görüntü karıştırma adımı, önerilen yöntemin sağlamlığını artırmak için bir lojistik harita kullanılarak gerçekleştirilmiştir. Bit seviyesi permütasyon işleminde, her pikselin en yüksek dört biti elde edilir. Bit düzeyinde satır ve sütun dönüşümleri, kaotik bir çadır haritası tarafından oluşturulan diziler kullanılarak uygulanmıştır. Son olarak, difüzyon adımında görüntünün piksellerinin değerleri değiştirilmiştir. Lojistik harita ve çadır haritasından elde edilen iki farklı kaotik dizi kullanılmıştır. Şifreleme için gizli anahtar olarak beş farklı parametre seçilmiştir. Önerilen yöntemin performansı çeşitli analiz yöntemleri ile test edilmiştir. Anahtar uzay analizi, önerilen yöntemin kaba kuvvet saldırılarına dayanabileceğini göstermektedir. Ayrıca yöntemin gizli anahtarlara karşı oldukça hassas olduğu da kanıtlanmıştır. Histogram analizi, şifrelenmiş görüntünün piksellerinin eşit olarak dağıldığını göstermektedir. Ayrıca şifrelenmiş görüntüde komşu pikseller arasındaki korelasyon düz görüntüye göre çok daha azdır. Diferansiyel analiz, aynı gizli anahtarlar kullanılmasına rağmen yöntemin düz görüntüdeki çok küçük değişikliklere duyarlı olduğunu göstermektedir.
çadır haritası görüntü şifreleme kaotik haritalar kriptoloji lojistik harita
Transmission of images securely through a channel can be ensured using cryptography techniques. Encrypting an image with the help of chaotic maps provides security and authentication. This paper presents an image encryption method which consists of three main steps: Sub-image shuffling, bit-level permutation, and diffusion. The sub-image shuffling step is performed using a logistic map to increase the robustness of the proposed method. In the bit-level permutation process, highest four bits of each pixel are obtained. The bit-level row and column transformations are applied using the sequences generated by a chaotic tent map. Finally, in the diffusion step, the values of the image’s pixels are altered. Two different chaotic sequences which are obtained from the logistic map and tent map are employed. Five different parameters are selected as the secret keys for the encryption. The performance of the suggested method is tested with several analysis methods. Key space analysis shows that the proposed method can withstand brute force attacks. It is also proven that the method is highly sensitive to the secret keys. Histogram analysis illustrates the fact that the encrypted image’s pixels are uniformly distributed. Also, the correlation between the neighboring pixels is reduced in the encrypted image compared to the plain image. The differential analysis demonstrates that the method is sensitive to the slight changes in the plain image even though the same secret keys are used.
chaotic maps cryptography image encryption logistic map tent map
Birincil Dil | İngilizce |
---|---|
Konular | Mühendislik |
Bölüm | Makaleler |
Yazarlar | |
Yayımlanma Tarihi | 31 Mayıs 2022 |
Gönderilme Tarihi | 15 Eylül 2021 |
Kabul Tarihi | 22 Kasım 2021 |
Yayımlandığı Sayı | Yıl 2022 Cilt: 9 Sayı: 2 |
Açık Dergi Erişimi (BOAI)
Bu eser Creative Commons Atıf-GayriTicari 4.0 Uluslararası Lisansı ile lisanslanmıştır.