GAMBAR TERENKRIPSI CHAOTIC BERDASARKAN LINGKARAN TRIGONOMETRI

 

ABSTRAK 

Dalam makalah ini, kami mengusulkan ide baru untuk mengenkripsi gambar menggunakan peta khaotik linier sepotong-sepotong (PWLCM). Kami mengubah gambar plaintext secara abstrak dan geometris ke dalam bentuk silinder sehingga menjadi bentuk serangkaian lingkaran yang dilapiskan. Imajinasi ini memungkinkan kita untuk memproses dan mengenkripsi gambar menggunakan operasi trigonometri dengan cara yang berbeda. PWLCM digunakan sebagai generator pseudo-random untuk mengganggu sudut yang dihasilkan oleh transformasi kita. Algoritme kami memiliki sensitivitas tinggi dalam teks biasa gambar dan kunci rahasia. Selain itu, hasil menunjukkan bahwa pendekatan kami memiliki karakteristik kinerja luar biasa, dengan skor tinggi (NPCR = 99.614%, UACI = 33.422%, entropi (Ciphertext Image) ≈ 8, PSNR = 8.4008 dan Koefisien Korelasi ≈ 0). Hasil eksperimen dari analisis keamanan konfirmasi tingkat keamanan yang tinggi dari teks sandi yang diusulkan.

Introduction

Perang yang tidak diumumkan antara pemerintah dan ksatria jaring pada dasarnya mewujudkan salah satu dari nya perintis: Keamanan informasi yang disebarkan jaringan, tentu saja, integritas, keaslian, dan kerahasiaan. Namun, ini perlu dilindungi dan menyembunyikan data lebih lama, bahkan sebelum penampilan kalkulator dan komputer pribadi pertama ters, memunculkan seni menulis dalam bahasa berkode: kriptografi. Sebenarnya, itu dimulai dengan zaman kuno dengan Yunani; di mana sejak itu berkembang, beralih di antaranya dua negara: kekuatan komunikasi data dan kelemahan diterjemahkan dengan kriptanalisis. Ini memastikan keamanan skema enkripsi untuk mencegah oposisi nent tidak dapat menguraikan data. Kriptologi, melalui ini dua sumbu kriptografi dan kriptanalisis, mengambil off selama dua perang dunia di mana eksploitasi ahli kriptologi telah memandu jalan sejarah.

Contribution

Saat ini, kami menyajikan enkripsi gambar baru Skema tergantung pada peta kacau PWLCM. Secara khusus, skema yang diusulkan memiliki signifikansi tingkat keamanan dan pengaruh yang tinggi, yang menjamin tees properti besar dari kekacauan dan menghapus koefisien korelasi dari gambar teks biasa. Itu menambahkan-tionally memiliki perkiraan ruang kunci yang sangat besar, dan itu terlalu chy ke gambar teks biasa dan kunci misteri. Juga, gambar teks biasa dapat dipulihkan sepenuhnya jika file kunci misteri diketahui dengan tepat. Sorotan ini membuat perhitungan yang kami usulkan aman terhadap numer-jenis serangan kami, misalnya, serangan brute force. Tes yang dilakukan menunjukkan bahwa cryptosys- pendekatan tem dapat mencapai enkripsi fenomenal eksekusi, dan menegaskan efektivitasnya terhadap serangan kriptografi. Pekerjaan kami juga menunjukkan itu peta satu dimensi dari PWLCM cryptosys-tem sesuai untuk enkripsi gambar, karena berbagai kondisi dan kontra yang mendasari parameter trol dan pengaruh yang tinggi. Karya ini adalah awal dari penelitian saya, dimana Saya mencoba untuk memperluas penggunaan fungsi chaotic, dengan mer-ging mereka dalam bidang geometri yang berbeda (diferensial Geometri - Geometri Imajiner “Lobachevesky Geometri ”...); melalui mana data asli bisa dienkripsi.

PWLCM 

 Peta Fungsi Linear Sepotong (piecewise Linear Chaotic Map / PWLCM) adalah didefinisikan oleh       persamaan berikut: Persamaan (X.Wang & Xu, 2014) (X. X. Zhang & Wang, 2017)

    



 

PWLCM diketahui kacau jika kondisi awalnya dipilih dalam interval xi (0,1), dan parameternya p (0,0.5), Persamaan. (1) berevolusi menjadi keadaan kacau, p dapat berfungsi sebagai kunci rahasia. Sistem PWLCM memiliki distribusi invarian yang seragam dan ergodi-city, perubahan, dan determinasi yang sangat baik, sehingga dapat memberikan urutan acak yang sangat baik, yang cocok untuk suatu kriptosistem. Distribusi x dengan p berbeda dari sistem PWLCM. Mengurangi korelasi antara piksel dan dalam fase difusi kami menambah entropi. Algoritma lengkap disajikan sebagai berikut:

 

Pertama, kami menganggap gambar digital (N × N) sebagai sebuah silinder.

Kedua, kami memperlakukan setiap baris gambar sebagai lingkaran unit dalam sumbu tegak lurus dan homogen.

Ketiga, kita mengubah posisi X {1,2,3, ..., N} dari pixels (A) lingkaran ke sudut radian (ALPHA).

Keempat, menggunakan fungsi chaos (PWLCM) kita ubah (perturb) sudut (ALPHA) menjadi chaotic.

 



 

ALGORITMA DESKRIPSI 

 

Dekripsi digunakan untuk merekonstruksi citra plaintext dari citra ciphertext dengan proses kebalikan dari algoritma enkripsi yang disarankan. Di sisi dekripsi, kami memulai langkah-langkah yang sama seperti untuk enkripsi tetapi dalam urutan terbalik.

 

Langkah 1: kita mulai dengan fase kebingungan.

 

Langkah 2: terakhir kami menerapkan fase difusi.

 

 

CONFUSION DAN DIFFUSION 

 

Dalam algoritma enkripsi yang diusulkan, dua urutan acak dinamik yang dihasilkan oleh peta PWLCM yang digabungkan dengan urutan sudut trigonometri digunakan untuk mengubah piksel gambar teks biasa, yang dapat dianggap sebagai proses difusi. Setelah permutasi, urutan bilangan acak dihasilkan oleh peta kacau yang sama untuk mengubah nilai piksel secara berurutan yang dapat dianggap sebagai proses confusion.

 

ENTROPY

 

Entropi informasi adalah fitur terpenting dari keacakan. Misalkan m menjadi sumber informasi, dan rumus untuk menghitung entropi informasi adalah: 

 



 

di mana p (mi) adalah probabilitas kemunculan level abu-abu, mi, dan N-1 adalah jumlah level abu-abu. Sebagai contoh, pada citra yang sepenuhnya seragam dengan 256 tingkat abu-abu yang probabilitas semua pikselnya sama, nilai entropi yang ideal adalah H (m) = 8. Nilai entropi dihitung dengan Persamaan 10 untuk citra ciphertext Gambar 4 (a2), yaitu 7,9974. Ini berarti bahwa gambar ciphertext sangat dekat dengan ran-sumber dom dan skema yang diusulkan memiliki ketahanan terhadap serangan entropi, hasil yang lebih eksperimental. 

 

HISTOGRAM ANALYSIS 

 

Histogram menunjukkan jumlah piksel per setiap tingkat abu-abu gambar. Gambar 4 (a4) (b4) (c6) (c7) (c8) (d4) menunjukkan bahwa citra ciphertext memiliki histogram yang seragam dan secara komplain berbeda dengan histogram citra plaintext. Oleh karena itu, tidak memberikan informasi yang berguna bagi penyerang untuk melakukan semua jenis serangan statistik pada gambar yang dienkripsi.

 

KEY SPACE ANALYSIS

 

Ruang kunci mewakili kemungkinan kombinasi kunci yang digunakan di akhir enkripsi. Untuk melawan serangan brute force, dibutuhkan ruang kunci yang besar. Dalam algoritma yang kami usulkan, semua input dari fungsi chaotic dipilih sebagai kunci rahasia.

 



 



 



 

KESIMPULAN

Dalam tulisan ini, kami mengusulkan ide baru untuk enkripsi citra menggunakan peta PWLCM, sehingga kita mempertimbangkan titik penyusun (piksel) citra (N × N) membentuk lingkaran (Ring) pada tingkat ortogonal dan homogen untuk pemohon fungsi transformasi himpunan bilangan bulat menjadi himpunan bilangan real dalam interval [0-π / 2] sehingga setiap indeks titik memiliki sudut Radian (Alpha) -nya sendiri. Selain itu, dengan menggunakan fungsi chaos kita mengubah sudut yang dihasilkan (Alpha) ke nilai lain dari sudut Radian acak (BETA) Gambar 2. Kemudian, kami menggunakan properti lingkaran trigonometri untuk menghitung sinus, kosinus dari transformasi sudut (BETA). Nilai dari urutan chaos pertama (indeks yang dihasilkan oleh urutan sinus) menunjukkan posisi baru baris dan nilai urutan chaotic kedua (indeks yang dihasilkan oleh urutan cosinus) menunjukkan posisi kolom yang baru; kami menganggap proses terakhir ini sebagai fase difusi. Dan untuk fase kebingungan, kami membentuk kembali gambar yang dimutasi sebagai vekto tunggal dan kami membuat XOR antara nilai gambar yang diizinkan dan modulo 256 dari urutan ketiga (indeks yang dihasilkan oleh urutan garis singgung yang diurutkan dari semua titik gambar standar dibentuk ulang pada satu vektor), kami menganggap proses terakhir ini sebagai fase kebingungan (seperti Shannon CryptoSystem) (Shannon, 1949). Kami memeriksa sistem kripto kami dengan gambar dengan ukuran dan jenis berbeda (warna, skala abu-abu), hasilnya memuaskan, dan sebagai tambahan, ruang kunci untuk algoritma enkripsi gambar yang kami usulkan memiliki 2213 kombinasi berbeda dari kunci rahasia. Analisis statistik membuatnya lebih sesuai untuk aplikasi kriptografi yang andal dan praktis.



Komentar

Postingan populer dari blog ini

Layanan Aplikasi Di Internet