Mã hóa dữ liệu hình ảnh sử dụng cảm biến nén và hệ thống hỗn loạn

Multimedia Tools and Applications - Tập 78 - Trang 11857-11881 - 2018
R. Ponuma1, R. Amutha1
1Department of Electronics and Communication Engineering, SSN College of Engineering, Chennai, India

Tóm tắt

Một hệ thống mã hóa hình ảnh sử dụng cảm biến nén hỗn loạn được thiết kế để đạt được sự nén - mã hóa đồng thời. Cảm biến nén yêu cầu một ma trận đo lường để lấy mẫu nén tín hiệu thưa và đảm bảo khả năng khôi phục tại bộ thu. Trong bài báo này, một bản đồ hỗn loạn một chiều mới được đề xuất, được sử dụng để xây dựng ma trận đo lường hỗn loạn. Phân tích hiệu suất cho thấy rằng bản đồ hỗn loạn được đề xuất có tính hỗn loạn cao, ergodic, nhạy cảm cao với các điều kiện ban đầu và thích hợp cho cảm biến nén hỗn loạn. Các tham số của hệ thống hỗn loạn được sử dụng làm khóa bí mật trong xây dựng ma trận đo lường và cũng là ma trận che giấu. Đại diện thưa của hình ảnh được thu được bằng cách sử dụng biến đổi sóng rời rạc. Các hệ số thưa sau đó được lấy mẫu nén và mã hóa bằng cách sử dụng ma trận đo lường và ma trận che giấu hỗn loạn. Một khung cảm biến nén song song được áp dụng, điều này cải thiện đáng kể hiệu quả của kế hoạch cảm biến nén hỗn loạn được đề xuất. Kết quả mô phỏng cho thấy rằng kế hoạch được đề xuất có hiệu suất bảo mật tốt chống lại các cuộc tấn công khác nhau và hiệu suất tái tạo tốt hơn, khi so sánh với ma trận đo lường ngẫu nhiên thường được sử dụng.

Từ khóa

#mã hóa hình ảnh #cảm biến nén #hệ thống hỗn loạn #ma trận đo lường #bảo mật

Tài liệu tham khảo

Badve O, Gupta BB, Gupta S (2016) Reviewing the security features in contemporary security policies and models for multiple platforms. In Handbook of Research on Modern Cryptographic Solutions for Computer and Cyber Security. 479–504 Bandeira AS, Dobriban E, Mixon DG, Sawin WF (2013) Certifying the restricted isometry property is hard. IEEE Trans Inf Theory 59:3448–3450 Belazi A, Abd El-Latif AA, Belghith S (2016) A novel image encryption scheme based on substitution-permutation network and chaos. Signal Process 128:155–170 Cambareri V, Mangia M, Pareschi F, Rovatti R, Setti G (2015) On known-plaintext attacks to a compressed sensing-based encryption: a quantitative analysis. IEEE Trans Inf Forensics Secur 10:2182–2195 Candes EJ (2008) The restricted isometry property and its implications for compressed sensing. Comptes Rendus Math 346:589–592 Candes EJ, Wakin MB (2008) An introduction to compressive sampling. IEEE Signal Process Mag 25:21–30 Chen X, Huang X, Li J, Ma J, Lou W, Wong DS (2015) New algorithms for secure outsourcing of large-scale systems of linear equations. IEEE Trans Inf Forensics Secur 10:69–78 Deepak M, Ashwin V, Amutha R (2014) A new Multistage multiple image encryption using a combination of Chaotic Block Cipher and Iterative Fractional Fourier Transform. In First International Conference on Networks & Soft Computing (ICNSC 2014): 360–364 Deng J, Zhao S, Wang Y, Wang L, Wang H, Sha H (2017) Image compression-encryption scheme combining 2D compressive sensing with discrete fractional random transform. Multimed Tools Appl 76:10097–10117 Donoho DL (2006) Compressed sensing. IEEE Trans Inf Theory 52:1289–1306 Fay R (2016) Introducing the counter mode of operation to compressed sensing based encryption. Inf Process Lett 116:279–283 Fay R, Ruland C (2016) Compressive Sensing encryption modes and their security. In 11th International Conference for Internet Technology and Secured Transactions (ICITST 2016):119–126 Hanis S, Amutha R (2017) Double image compression and encryption scheme using logistic mapped convolution and cellular automata. Multimed Tools Appl 1–16 Hu G, Xiao D, Wang Y, Xiang T (2017) An image coding scheme using parallel compressive sensing for simultaneous compression-encryption applications. J Vis Commun Image Represent 44:116–127 Hu G, Xiao D, Wang Y, Xiang T, Zhou Q (2017) Securing image information using double random phase encoding and parallel compressive sensing with updated sampling processes. Opt Lasers Eng 98:123–133 Huang Z, Liu S, Mao X, Chen K, Li J (2017) Insight of the protection for data security under selective opening attacks. Inf Sci 412–413:223–241 Li J, Huang X, Li J, Chen X, Xiang Y (2014) Securely outsourcing attribute-based encryption with checkability. IEEE Trans Parallel Distrib Syst 25:2201–2210 Li J, Li J, Chen X, Jia C, Lou W (2015) Identity-based encryption with outsourced revocation in cloud computing. IEEE Trans Comput 64:425–437 Li J, Li YK, Chen X, Lee PP, Lou W (2015) A hybrid cloud approach for secure authorized deduplication. IEEE Trans Parallel Distrib Syst 26(5):1206–1216 Li P, Li J, Huang Z, Tong G, Chong Z, Yiu SM, Chen K (2017) Multi-key privacy-preserving deep learning in cloud computing. Futur Gener Comput 74:76–85 Mahesh M, Srinivasan D, Kankanala M, Amutha R (2015) Image cryptography using Discrete Haar Wavelet transform and Arnold Cat Map. In International Conference on Communication and Signal Processing (ICCSP 2015):1849–1855 Mohimani H, Babaie-Zadeh M, Jutten C (2009) A fast approach for Overcomplete sparse decomposition based on smoothed L0 norm. IEEE Trans Signal Process 57:289–301 Peng H, Tian Y, Kurths J, Li L, Yang Y, Wang D (2017) Secure and energy-efficient data transmission system based on chaotic compressive sensing in body-to-body networks. IEEE Trans Biomed Circuits Syst 11:558–573 Phamila AVY, Amutha R (2013) Low complexity energy efficient very low bit-rate image compression scheme for wireless sensor network. Inf Process Lett 113:672–676 Phamila AVY, Amutha R (2015) Energy-efficient low bit rate image compression in wavelet domain for wireless image sensor networks. Electron Lett 51:824–826 Ponnaian D, Chandranbabu K (2017) Crypt analysis of an image compression--encryption algorithm and a modified scheme using compressive sensing. Opt J Light Electron Opt 147:263–276 Ponuma R, Amutha R (2017) Compressive sensing-based image compression-encryption using novel 1D-chaotic map. Multimed Tools Appl:1–26 Ponuma R, Aarthi V, Amutha R (2016) Cosine Number Transform based hybrid image compression-encryption. In IEEE International Conference on Wireless Communications, Signal Processing and Networking (WiSPNET 2016):172–176 Pudi V, Chattopadhyay A, Lam K-Y (2017) Secure and lightweight compressive sensing using stream cipher. IEEE Trans Circuits Syst II: Express Briefs:371–375 Wu Y, Zhou Y, Saveriades G et al (2013) Local Shannon entropy measure with statistical tests for image randomness. Inf Sci 222:323–342 Yang Z, Yan W, Xiang Y (2015) On the security of compressed sensing-based signal cryptosystem. IEEE Trans Emerg Top Comput 3:363–371 Yaseen Q, Aldwairi M, Jararweh Y, Al-Ayyoub M, Gupta B (2018) Collusion attacks mitigation in internet of things: a fog based model. Multimed Tools Appl 77:18249–18268 Yu L, Barbot JP, Zheng G, Sun H (2010) Compressive sensing with chaotic sequence. IEEE Signal Process Lett 17:731–734 Yu C, Li J, Li X, Ren X, Gupta BB (2018) Four-image encryption scheme based on quaternion Fresnel transform, chaos and computer generated hologram. Multimed Tools Appl 77:4585–4608 Zhang LY, Wong K-W, Zhang Y, Zhou J (2016) Bi-level protected compressive sampling. IEEE Trans Multimed 18:1720–1732 Zhang Y, Zhang LEOYU, Zhou J, Liu L, Chen FEI, He X (2016) A review of compressive sensing in information security field. 2507–2519 Zhou N, Zhang A, Wu J, Pei D, Yang Y (2014) Optik novel hybrid image compression – encryption algorithm based on compressive sensing. Opt - Int J Light Electron Opt 125:5075–5080 Zhou Y, Hua Z, Pun C-M, Chen CLP (2015) Cascade chaotic system with applications. IEEE Trans Cybern 45:2001–2012