Earticle

현재 위치 Home

Bit-Level Image Encryption Algorithm Based on Composite Chaotic Mapping

첫 페이지 보기
  • 발행기관
    보안공학연구지원센터(IJSIP) 바로가기
  • 간행물
    International Journal of Signal Processing, Image Processing and Pattern Recognition 바로가기
  • 통권
    Vol.9 No.8 (2016.08)바로가기
  • 페이지
    pp.181-190
  • 저자
    Cai Yang, Haiyu Zhang, Jinliang Guo, Songhao Jia, Fangfang Li
  • 언어
    영어(ENG)
  • URL
    https://www.earticle.net/Article/A284938

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

원문정보

초록

영어
Because the single chaotic mapping easily creates security weaknesses in the image encryption algorithm, the security needs to be improved. Aiming at this problem, a bit-level image encryption algorithm based on composite chaotic mapping (CCM-IEA) is proposed. First of all, the algorithm scrambles the plain image on bit level through the Cat mapping for the first time. And then the Henon mapping of two dimensional discrete is used to scramble for the second time. Finally, image diffusion is operated through the one dimensional Logistic mapping, and the data sensitivity is enhanced. The experimental results show that the performance of the CCM-IEA algorithm is better on the histogram, information entropy and correlation analysis. Compared with the single chaotic images encryption algorithm, the CCM-IEA algorithm has the ability to resist the information entropy analysis and correlation analysis. It can be seen that the CCM-IEA algorithm has high safety performance and good encryption effect.

목차

Abstract
 1. Introduction
 2. The Composite Chaos Mapping
  2.1. Cat Mapping
  2.2. Henon Mapping
  2.3. Logistic Mapping
 3. Design of the CCM-IEA Algorithm
  3.1. The Bit Level Image Scrambling
  3.2. Image Scrambling Process
  3.3. Image Scrambling Process
 4. Experiment Results and Analysis
  4.1. Histogram Analysis
  4.2. Key Sensitivity Analysis
  4.3. Performance Comparison of Image Encryption Algorithm with Single Chaotic Mapping
 5. Conclusion
 Acknowledgment
 References

키워드

Composite Chaotic Mapping Cat Mapping Henon Mapping Image Diffusion Logistic Mapping

저자

  • Cai Yang [ School of Computer and Information Technology, Nanyang Normal University, Nanyang 473061, Henan, China ]
  • Haiyu Zhang [ School of Computer and Information Technology, Nanyang Normal University, Nanyang 473061, Henan, China ]
  • Jinliang Guo [ School of Computer and Information Technology, Nanyang Normal University, Nanyang 473061, Henan, China ]
  • Songhao Jia [ School of Computer and Information Technology, Nanyang Normal University, Nanyang 473061, Henan, China ]
  • Fangfang Li [ School of Computer and Information Technology, Nanyang Normal University, Nanyang 473061, Henan, China ]

참고문헌

자료제공 : 네이버학술정보

간행물 정보

발행기관

  • 발행기관명
    보안공학연구지원센터(IJSIP) [Science & Engineering Research Support Center, Republic of Korea(IJSIP)]
  • 설립연도
    2006
  • 분야
    공학>컴퓨터학
  • 소개
    1. 보안공학에 대한 각종 조사 및 연구 2. 보안공학에 대한 응용기술 연구 및 발표 3. 보안공학에 관한 각종 학술 발표회 및 전시회 개최 4. 보안공학 기술의 상호 협조 및 정보교환 5. 보안공학에 관한 표준화 사업 및 규격의 제정 6. 보안공학에 관한 산학연 협동의 증진 7. 국제적 학술 교류 및 기술 협력 8. 보안공학에 관한 논문지 발간 9. 기타 본 회 목적 달성에 필요한 사업

간행물

  • 간행물명
    International Journal of Signal Processing, Image Processing and Pattern Recognition
  • 간기
    격월간
  • pISSN
    2005-4254
  • 수록기간
    2008~2016
  • 십진분류
    KDC 505 DDC 605

이 권호 내 다른 논문 / International Journal of Signal Processing, Image Processing and Pattern Recognition Vol.9 No.8

    피인용수 : 0(자료제공 : 네이버학술정보)

    함께 이용한 논문 이 논문을 다운로드한 분들이 이용한 다른 논문입니다.

      페이지 저장