An Efficient Method of Image Encryption Using Rossler Chaotic System
DOI:
https://doi.org/10.25007/ajnu.v10n2a916الكلمات المفتاحية:
Encrypted-image; initial conditions; encryption key; RC4; Rossler chaotic system.الملخص
In this study, a new approach of image encryption has been proposed. This method is depends on the symmetric encryption algorithm RC4 and Rossler chaotic system. Firstly, the encryption key is employed to ciphering a plain image using RC4 and obtains a ciphered-image. Then, the same key is used to generate the initial conditions of the Rossler system. The system parameters and the initial conditions are used as the inputs for Rossler chaotic system to generate the 2-dimensional array of random values. The resulted array is XORed with the ciphered-image to obtain the final encrypted-image. Based on the experimental results, the proposed method has achieved high security and less computation time. Also, the proposed method can be resisted attacks like (statistical, brute-force, and differential).
التنزيلات
المراجع
2. Amalarethinam, D. and Geetha J. (2015). Image Encryption and Decryption in Public Key Cryptography Based on MR. Proceedings of 2015 IEEE International Conference on Computing and Communications Technologies (ICCCT’15), Chennai, India.
3. Arab, A., Rostami, M. and Ghavami, B. (2019). An Image Encryption Method Based on Chaos System and AES Algorithm. Springer, The Journal of Supercomputing, 75(10):6663–6682.
4. Belazi, A., El-Latif, A., Rhouma, R. and Belghith, S. (2015). Selective Image Encryption Scheme Based on DWT, AES S-Box and Chaotic Permutation. Proceedings 2015 International Wireless Communications and Mobile Computing Conference (IWCMC), IEEE, Dubrovnik, Croatia.
5. Belazi, A., Rhouma, R. and Belghith, S. (2015). A Novel Approach to Construct S-Box Based on Rossler System. IEEE, Proceedings 2015 International Wireless Communications and Mobile Computing Conference (IWCMC), 611-615, Dubrovnik, Croatia.
6. Dixit P., Gupta A., Trivedi M. and Yadav V. (2018) Traditional and Hybrid Encryption Techniques: A Survey. In: Perez G., Mishra K., Tiwari S. and Trivedi M. (Ed.) Networking Communication and Data Knowledge Engineering. Lecture Notes on Data Engineering and Communications Technologies, 4: 239-248, Springer, Singapore.
7. Fu, C., Zhang, G., Zhu, M., Chen, Z. and Lei, W. (2018). A New Chaos-Based Color Image Encryption Scheme with an Efficient Substitution Keystream Generation Strategy. Hindawi: Security and Communication Networks, 2018:1-13.
8. Han, M. and Kim, Y. (2017). Unpredictable 16 bits LFSR-based True Random Number Generator. IEEE: Proceedings 2017 International SoC Design Conference (ISOCC) 284-285, Seoul, South Korea.
9. Jawad, L. and Sulong, G. (2015). A Survey on Emerging Challenges in Selective Color Image Encryption Techniques. Indian Journal of Science and Technology, 8(27):1-12.
10. Jindal, P. and Singh, B. (2015). RC4 Encryption-A Literature Survey. Elsevier: Procedia Computer Science, 46(2015): 697-705.
11. Kumari, M., Gupta, S. and Sardana, P. (2017). A Survey of Image Encryption Algorithms. Springer: 3D Display Research Center, 8(37):1-35.
12. Laiphrakpam, D. and Khumanthem, M. (2017). Cryptanalysis of Symmetric Key Image Encryption Using Chaotic Rossler System. Elsevier: Optik, 135(2017): 200–209.
13. Mandal, M., Kar, M., Singh, S. and Barnwal, V. (2014). Symmetric Key Image Encryption Using Chaotic Rossler System. Wiley: Security and Communication Networks, 7(11): 2145–2152.
14. Mondal, B. Sinha, N. and Mandal, T. (2016). A Secure Image Encryption Algorithm Using LFSR and RC4 Key Stream Generator. In: Nagar A., Mohapatra D. and Chaki N. (Ed.) Proceedings of 3rd International Conference on Advanced Computing, Networking and Informatics. Smart Innovation, Systems and Technologies, 43: 227-237, Springer, New Delhi.
15. Rehman, A., Liao, X., Kulsoom, A., and Abbas, S. (2015). Selective Encryption For Gray Images Based on Chaos and DNA Complementary Rules. Springer, Multimedia Tools Application, 74(13): 4655–4677.
16. Shan,Y., He,M., Yu,Z. and Wu, H. (2018). Pixel level Image Encryption Based on Semantic Segmentation. IEEE, Proceedings 2018 International Conference on Control, Artificial Intelligence, Robotics & Optimization (ICCAIRO), 147-153, Prague, Czech Republic.
17. Tang, Z., Yang, Y., Xu, S., Yu, C. and Zhang, X. (2019). Image Encryption with Double Spiral Scans and Chaotic Maps, Hindawi: Security and Communication Networks, 2019:1-15.
18. Wen, W., Zhang, Y., Fang, Z. and Chen, J. (2015). Infrared Target-based Selective Encryption by Chaotic Maps. Elsevier, Optics Communications, 341: 131–139.
التنزيلات
منشور
كيفية الاقتباس
إصدار
القسم
الرخصة
بيان الحقوق الفكرية
حقوق التأليف
يوافق المؤلفون الذين ينشرون في هذه المجلة على المصطلحات التالية:
١. يحتفظ المؤلفون بحقوق الطبع والنشر ومنح حق المجلة في النشر الأول مع العمل المرخص له في نفس الوقت بموجب ترخيص المشاع الإبداعي [سيسي بي-نك-ند 4.0] الذي يسمح للآخرين بمشاركة العمل مع الإقرار بحقوق التأليف والنشر الأولي في هذه المجلة.
٢. يمكن للمؤلفين الدخول في ترتيبات تعاقدية إضافية منفصلة للتوزيع غير الحصري للنسخة المنشورة من المجلة من العمل (على سبيل المثال، نشرها في مستودع مؤسسي أو نشرها في كتاب) مع الإقرار بنسخة أولية نشر في هذه المجلة.
٣. يسمح للمؤلفين وتشجيعهم على نشر عملهم عبر الإنترنت (على سبيل المثال، في المستودعات المؤسسية أو على موقعهم على الويب) قبل وأثناء عملية التقديم، حيث يمكن أن يؤدي إلى التبادلات الإنتاجية، فضلا عن الاستشهاد المبكر والأكبر للعمل المنشورة ( انظر تأثير النفاذ المفتوح).
نقل حقوق الطبع والنشر
بيان الخصوصية
المجلة الأكاديمية لجامعة نوروز ملتزمة بحماية خصوصية مستخدمي موقع المجلة هذا. سيتم استخدام الأسماء والتفاصيل الشخصية وعناوين البريد الإلكتروني التي تم إدخالها في هذا الموقع الإلكتروني فقط للأغراض المعلنة لهذه المجلة ولن يتم إتاحتها لأطراف ثالثة بدون إذن المستخدم أو الإجراءات القانونية الواجبة. موافقة المستخدمين مطلوبة لتلقي الاتصالات من المجلة الأكاديمية لجامعة نوروز للأغراض المعلنة للمجلة. ويمكن توجيه الاستفسارات المتعلقة بالخصوص إلى [email protected]