Using Self-adaptive Coupled Piecewise Nonlinear Chaotic Map for Color Image Encryption Scheme

سال انتشار: 1390
نوع سند: مقاله کنفرانسی
زبان: انگلیسی
مشاهده: 1,034

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICEE19_143

تاریخ نمایه سازی: 14 مرداد 1391

چکیده مقاله:

In recent years, various image encryption algorithms based on chaos-based image cryptosystems have been proposed. In this paper, a design of the compound one-dimensional chaotic function by coupling piecewise nonlinear chaotic map and nearest-neighboring coupled-map lattices (NCML) suggests self-adaptive color image encryption. The coupling and nonlinear structure of the compound chaotic function enhances cryptosystem security. The self-adaptive color image encryption is carried out by using one half of the image data for encryption of the other half of the image recursively. The salient features of the proposed image encryption scheme are high security level, high sensitivity, high speed and large key space. In order to generate the initial conditions and parameters of the chaotic function of one half of the image, 192-bit-long external secret key and the other half of the image data are used. Theresults of several experimental, statistical analysis and key sensitivity tests for color images have shown the high performance on the sensitivity, speed and security of the proposed algorithm

کلیدواژه ها:

نویسندگان

Seyed Mohammad Seyedzadeh

Iran University of Science and Technology, Tehran, Iran

Seyyed Mohammad Sadegh Moosavi

Iran University of Science and Technology, Tehran, Iran,

Sattar Mirzakuchaki

Iran University of Science and Technology, Tehran

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • S. Li, G. Chen, and X. Zheng, in: Multimedia Security ...
  • R. Matthews, _ the derivation of a chaotic encryption algorithm, ...
  • _ _ _ _ image ...
  • Z. Y. Fang and W. Q. Tong, Moder» Comput., vol. ...
  • K. W. Wong, B. S. Kwok, and W. S. Lawk, ...
  • Y. Wang, X. Liao, D. Xiao, and K. W Wong, ...
  • J. Fridrich, Int. J. Bifurcation Chaos, vol. 8, pp. 1259, ...
  • Y. Wang, K. W. Wong, X. Liao, T. Xiang, and ...
  • _ _ _ _ & Fractals, vol. 21, pp. 749-761 ...
  • _ _ _ _ _ _ pp. 759-765, 2005. ...
  • Y. B. Mao, G. R. Chen, and S. G. Lian, ...
  • J. C. Yen and J.! Guo, _ chaotic key-based design ...
  • S. Behnia, A. Akhshani, S. Ahadpour, H. Mahmodi, and A. ...
  • M. A. Jafarizadeh and S. Behnia, :Hierarchy of chaotic maps ...
  • K. Kaneko, :Pattern dynamics in spatiotemporal chaos: pattern selection, diffusion ...
  • _ _ _ Processing , vol. 90, no. 9, pp. ...
  • National Institute of Standards and Technology. Announcing the _ _ ...
  • D. R. Stinson, Cryptography: Theory and Practice, CRC press, 2O7. ...
  • USC-SIPI image database at: ...
  • نمایش کامل مراجع