최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국전자통신학회 논문지 = The Journal of the Korea Institute of Electronic Communication Sciences, v.15 no.5, 2020년, pp.873 - 880
정현수 (부경대학교 정보통신공학과) , 박규칠 (부경대학교 정보통신공학과) , 조성진 (부경대학교 응용수학과) , 김석태 (부경대학교 정보통신공학과)
The proposed encryption algorithm strengthens its security by converting pixel-specific values and changing pixel positions. The state transition matrix created by Wolfram's rule creates a complemented CA sequence with the maximum length. Then, we convert the sequence into a 2D basis image and go th...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
혼돈 함수의 핵심은 무엇인가? | 혼돈 함수(Chaotic Map)의 핵심은 영상의 공간 영역에서 픽셀(Pixel) 위치를 섞는 것이다. 특정한 규칙을 가지고 있지만, 그 결과는 복잡하고 예측하기 어려운 패턴으로 구성되어 있어 암호화 방법에 주로 사용된다[7]. | |
미래에 영상 정보에 대한 안전한 암호화 기술이 중요할 것으로 전망되는 이유는? | 영상 정보의 양과 관련 분야의 확산에 따라 유료정보 및 비밀보장이 요구되는 정보의 사용 또한 증가하게 되면서 정보 보안 및 기밀성과 관련된 문제가 주요 관심사가 되고 있다. 앞으로 영상 정보가 일상에서 차지하는 비중이 점점 증가함에 따라 텍스트 암호화 방식을 넘어 영상 정보에 대한 안전한 암호화 기술이 큰 연구 대상이 될 것으로 전망한다[1-2]. | |
암호화된 영상의 히스토그램 분포가 평활하다는 것은 무엇을 의미하는가? | 그림 2와 같이 암호화된 영상의 히스토그램 분포가 평활한 것을 확인할 수 있다. 이는 RGB 스케일 값이 균등하게 분포가 되어 암호화가 잘 이루어졌다는 것을 의미한다. |
H. Kim, "A Study on Cloud-Based Secure File Management Security Solutions According to Information Protection Needs," J. of the Korea Institute of Electronic Communication Sciences, vol. 14, no. 1, Feb. 2019, pp. 243-250.
W. Jeong and S. Lee, "A study on Twofish Cryptoalgorithm Design for Security in the PC Peripheral devices," J. of the Korea Institute of Electronic Communication Sciences, vol. 2, no. 2, June 2019, pp. 118-122.
Y. Dai and X. Wang, "Medical image encryption based on composition of Logistic Maps and Chebyshev Maps," Proc. IEEE Int. Conf. Information and Automation, Shenyang, China, June 2012, pp. 210-214.
S. Xu, Y. Wang, J. Wang, and M. Tian, "Cryptanalysis of Two Chaotic Image Encryption Schemes Based on Permutation and XOR Operations," Int. Conf. on Computational Intelligence and Security, Suzhou, China, Dec. 2008, pp. 433-437.
H. Jeong, S. Cho, K. Park, and S. Tim, "Medical Image Encryption based on C-MLCA and 1D CAT," J. of the Korea Institute of Electronic Communication Sciences, vol. 14, no. 2, Mar. 2019, pp. 439-446.
H. Jeong, S. Cho, K. Park, and S. Kim, "Color Medical Image Encryption Using Two-dimensional Chaotic Map and C-MLCA," The 11th Int. Conf. on Ubiquitous and Future Networks, Prague, Czech Republic, July 2018, pp. 801-804.
Z. Guan, F. Huang, and W. Guan, "Chaos-based image encryption algorithm," Phys. Lett. A, vol. 346, no. 1, 2005, pp. 153-157.
G. Peterson, "Arnold's Cat Map," Math 45-Linear Algebra, 1997, pp. 1-7.
S. Wolfram, "Statistical mechanics of cellular automata," Rev. Modern Physics, vol. 55, no. 3, July 1983, pp. 601-644.
S. Cho, U. Choi, H. Kim, Y. Hwang, J. Kim, and S. Heo, "New synthesis of one-dimensional 90/150 linear hybrid group cellular automata," IEEE Trans. Computer-Aided Design of Integrated Circuits and Systems, vol. 26, no. 9, Sept. 2007, pp. 1720-1724.
G. Sathishkumar and K. Bagan, "A novel image encryption algorithm using pixel shuffling and Base-64 encoding based chaotic block cipher," WSEAS Transactions on Computers, vol. 10, issue 6, June 2011, pp. 169-178.
U. Choi, S. Cho, H. Kim, and S. Kang, "Image Encryption using Shrinking Generator based on CA," J. of the Korea Institute of Electronic Communication Sciences, vol. 15, no. 1, Feb. 2020, pp. 179-184.
Z. Lin and H. Wang, "Efficient image encryption using a chaos-based PWL memristor," IETE Technical Review, vol. 27, issue 4, July 2010, pp. 318-325.
H. Liu and A. Kadir, "Asymmetric color image encryption scheme using 2D discrete-time map," Signal Process, vol. 113, Aug. 2015, pp. 104-112.
X. Wang, Y. Zhao, H. Zhang, and K. Guo, "A novel color image encryption scheme using alternate chaotic mapping structure," Opt. Laser Eng., vol. 82, July 2016, pp. 79-86.
S. Thangavel and R. Venkatesan, "A New Image Encryption Method Based on Knight's Travel Path and True Random Number," J. of Information Science and Engineering, 32(1), Jan. 2016, pp. 133-152.
Y. Wu, J. P. Noonan, and S. Agaian, "NPCR and UACI randomness tests for image encryption," J. of Selected Areas in Telecommunications, 2. Apr. 2011, pp. 31-38.
K. Loukhaoukha, J. Chouinard, and A. Berdai, "A secure image encryption algorithm based on Rubik's cube principle," J. of Electrical and Computer Engineering, vol. 2012, no.7 , Jan. 2012, pp. 1-13.
L. Zhang, X. Liao, and X. Wang, "An Image Encryption Approach based on chaotic maps," Chaos, Solitons and Fractals, vol. 24, issue 3, 2005, pp. 759-765.
Q. Zhou, K. Wong, X. Liao, T. Xiang, and Y. Hu, "Parallel Image Encryption Algorithm based on discretized chaotic map," Chaos, Solitons and Fractals, vol. 38, issue 4, 2008, pp. 1081-1092.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.