چکیده
با توجه به اصول رمزنگاری تصاویر دیجیتال، یکپارچه سازی ویژگی های تصویر JPEG و استفاده از دنباله آشوب گسسته، این مقاله رمزگذاری و رمزگشایی تصویر JPEG را مورد مطالعه قرار داده، و روابط متقابل اثرات رمزگذاری و رمزگشایی را مقایسه کرده و مورد تجزیه و تحلیل قرار داده و امنیت آنها را از دو طرح رمزگذاری مختلف رمزگذاری آشوبگونه تصویر JPEG مورد مطالعه قرار داده است. در یک واحد بلوک داده پایه 8 × 8 ، رمزنگاری و رمزگشایی تصویر نه تنها سریع می باشد، بلکه با فرمت JPEG مطابقت دارد. رمزنگاری تصویر JPEG می تواند نیازهای امنیتی ذخیره و تبدیل تصاویر JPEG را در برخی از موارد کاربردی عمومی رفع نماید و یک راه موثر و عملی برای رمزنگاری تصاویر JPEG فراهم کند.
1. معرفی
معیار اساسی برای تضمین امنیت اطلاعات الکترونیکی، رمزگذاری آنان است. رمزگذاری تصویر حوزه پژوهشی مهم در رمزگذاری اطلاعات است. تصویر JPEG یک فرمت فشرده سازی رایج در فایل های تصویری مورد استفاده در ذخیره سازی و انتقال تصاویر است، که تا حد زیادی موجب صرفه جویی در فضای ذخیره سازی و باند انتقال تصاویر است. بنابراین، پژوهش در زمینه رمزگذاری و رمزگشایی تصاویر JPEG دارای ارزش مهمی در تحقیقات نظری و کاربردهای عملی می باشد. بر اساس بررسی و تحلیل ویژگی ساختاری تصویر JPEG، با توجه به اصول پایه و روش های رمزگذاری تصاویر دیجیتال، استفاده از مشخصه تصادفی دنباله آشوب، این مقاله یک روش موثر و عملی برای رمزگذاری و رمزگشایی از تصویر JPEG را مورد مطالعه قرار داده و اجرای الگوریتم رمزگذاری آشوبگونه را تحلیل کرده است.
6. نتیجه گیری
رمزنگاری تصویر JPEG مورد مطالعه در این مقاله ویژگی فشرده سازی تصویر JPEG را درنظر گرفته، و تصویر را در یک واحد پایه بلوک داده 8 × 8 اسکرمبل میکند، این امر نه تنها تا حد زیادی عملیات رمزنگاری و رمزگشایی تصویر را کاهش میدهد، بلکه باعث می شود اندازه فایل تصویر رمز شده و یا فایل تصویری رمزگشایی شده اساسا مطابق با یکی از فایلهای تصویر اصلی حفظ شود. الگوریتم رمزنگاری نسبتا برای رمزنگاری فایل های تصویری JPEG بزرگتر مناسب است، و برای رمزنگاری فایل های تصویری JPEG کوچکتر مناسب نیست. دلیل این است که امنیت به اندازه کافی در تصاویر JPEG رمزگذاری کوچکتر تضمین نمیشود. دو روش رمزنگاری و رمزگشایی و عملکرد مربوط به دو طرح رمزنگاری و دو طرح رمزگشایی الگوریتم رمزنگاری کمی متفاوت اند. هنگامی که امنیت تصویر رمز شده کمتر مد نظر باشد ، عملیات رمزگذاری و رمزگشایی تصویر سریع تر و کیفیت تصویر رمزگشایی شده بالاتر مدنظر باشد، طرح رمزگذاری اول باید انتخاب شود. هنگامی که امنیت تصویر رمز شده بیشتری مورد نظر ، سرعت عملیات رمزگذاری و رمزگشایی از تصویر آهسته تر و کیفیت تصویر رمزگشایی کمتر مورد نظر است ، طرح رمزگذاری دوم انتخاب می شود. بنابراین، با توجه به موارد واقعی، رمزگذاری و رمزگشایی مربوطه تصاویر باید مطالعه شده و بنابر نیازهای عملی انتخاب شود.
Abstract
According to encrypting principles of digital images, integrating the characteristic of JPEG image, and using discrete chaotic sequence, this paper has studied encryption and decryption of JPEG image, and has compared and analyzed the corresponding relations between the encryption and decryption effects and their security of two different encrypting schemes of the JPEG image chaotic encryption studied by this paper. In a basic unit of an 8 × 8 data block, image encryption and decryption not only are fast, but also match with JPEG format. The JPEG image encryption can meet the security requirement of the storage and transmission of JPEG images in some common application occasions, and provides an effective and feasible way of encrypting JPEG images.
1. Introduction
The fundamental measure to ensure the security of electronic information is to encrypt it. Image encryption is an important research realm of information encryption. JPEG image is a common compression format of image files applied in the storage and the transmission of images, which greatly saves the storage space and the transmission band of images. Therefore, researches on the encryption and decryption of JPEG images have an important value of theoretic researches and practical applications. On the basis of studying and analyzing the structural feature of JPEG image, according to the basic encryption principles andmethods of digital images, utilizing the stochastic characteristic of chaotic sequences, this paper has studied an effective and feasible method for encryption and decryption of JPEG image, and has analyzed the performances of the chaotic encryption algorithm.
6. Conclusions
The JPEG image encryption studied by this paper considers the feature of the JPEG image compression, and scrambles the image in a basic unit of an 8 × 8 data block, not only greatly decreases the operations of the image encryption and decryption, but also makes the size of the encrypted image file or the decrypted image file keep basically accordant with the one of the original image file. The encryption algorithm is comparatively fit for encrypting bigger JPEG image files, and is not comparatively fit for encrypting smaller JPEG image files. This is because that it cannot ensure enough security of smaller encrypted JPEG images. The two encryption and decryption procedures and performances corresponding to the two encryption schemes and the two decryption schemes of the encryption algorithm are slightly different. When the security of the encrypted image is desired to be lower, the encryption and decryption operations of the image are desired to be faster, the quality of the decrypted image is desired to be higher, the first encryption scheme should be chosen. When the security of the encrypted image is desired to be higher, the encryption and decryption operations of the image are desired to be slower, the quality of the decrypted image is desired to be lower, the second encryption scheme should be chosen. Therefore, according to actual cases, the corresponding encryption and decryption of images should be studied and chosen to meet practical requirements.
چکیده
1. معرفی
2. دنباله آشوب
3. رمزگذاری تصویر JPEG
3.1. طرح رمزگذاری اول
3.2 طرح رمزگذاری دوم
4. رمزگشایی تصویر JPEG رمزگذاری شده
4.1. طرح رمزگشایی اول
4.2. طرح رمزگشایی دوم
5. مقایسه و تجزیه و تحلیل عملکرد طرح های رمزنگاری
5.1. مقایسه و تجزیه و تحلیل اجرای رمزنگاری
5.2. مقایسه و تجزیه و تحلیل اجرای رمزگشایی
5.3 مقایسه و تجزیه و تحلیل امنیت رمزنگاری
6. نتیجه گیری
a b s t r a c t
1. Introduction
2. Chaotic sequence
3. JPEG image encryption
3.1. The first encryption scheme
3.2. The second encryption scheme
4. The decryption of the encrypted JPEG image
4.1. The first decryption scheme
4.2. The second decryption scheme
5. The performance comparison and analyses of the encryption schemes
5.1. Comparison and analysis of the encrypting effect
5.2. Comparison and analysis of the decrypting effect
5.3. The encryption security comparison and analysis
6. Conclusions