PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Image cryptography evaluation environment

Identyfikatory
Warianty tytułu
PL
System oceny jakości kryptografii obrazów
Języki publikacji
EN
Abstrakty
EN
The paper presents an evaluation enviroment which can be used as a testing platform for image cryptography algorithms. The system was prepeared in Java which makes it felxible in terms of computer platform. The idea of the environment allows, in an easy way, implementing new components used in the encryption procedure. Main quality measurements i.e., entropy for original and encrypted image,correlation between encrypted and original images, and peak signal-to-noise ratio (PNSR) are calculated. Henon map, logistic map and Tinkerbell map are proceeded in the proposed evalutation environment.
PL
Artykuł przedstawia środowisko komputerowe wspomagające ocenę jakości algorytmów kryptograficznych. System opracowano w języku Java, co umożliwia jego użycie na wielu platformach komputerowych. Koncepcja zrealizowanego środowiska umożliwia łatwą implementację nowych realizacji algorytmów kryptograficznych. Automatycznie wyliczane są główne parametry określające jakość szyfrowania obrazu: entropia, korelacja między obrazem oryginalnym i zaszyfrowanym, współczynnik PSNR. Zastosowanie systemu zilustrowano na przykładzie znanych metod szyfrowania obrazu: Henon map, logistic map oraz Tinkerbell map.
Słowa kluczowe
Rocznik
Strony
24--26
Opis fizyczny
Bibliogr. 14 poz., il., rys., tab.
Twórcy
autor
  • Politechnika Poznańska, Wydział Informatyki, ul. Piotrowo 3A, 60-965 Poznań
  • Politechnika Poznańska, Wydział Informatyki, ul. Piotrowo 3A, 60-965 Poznań
autor
  • Politechnika Poznańska, Wydział Informatyki, ul. Piotrowo 3A, 60-965 Poznań
Bibliografia
  • [1] Xu, Yanyan, et al. (February 1, 2017) “A privacy-preserving content-based image retrieval method in cloud environment.” Journal Of Visual Communication And Image Representation 43: 164–172
  • [2] M. Lukowiak, S. Radziszowski, J. Vallino, and C. Wood, (2014) „Cybersecurity Education: Bridging the Gap between Hardware and Software Domains”, ACM Transactions on Computing Education, 14(1).
  • [3] P. Bajorski, A. Kaminsky, M. Kurdziel, M. Lukowiak, S. Radziszowski, and C. Wood, “Stochastic Analysis and Modeling of a Tree-Based Group Key Distribution Method in Tactical Wireless Networks”, J Telecommun Syst Manage 3:115. DOI: 10.4172/2167-0919.1000115.
  • [4] Martín del Rey, A., J. L. Hernández Pastora, and G. Rodríguez Sánchez, (July 15, 2016) “3D medical data security protection”, Expert Systems With Applications 54, 379–386.
  • [5] R. Suszynski, K. Wawryn, R. Wirski, (2011) “2D Image Processing for Auto-guiding System”, in Proceedings of the 54th IEEE International Midwest Symposium on Circuits and Systems, MWSCAS, Seoul, South Korea, p. 4.
  • [6] Fang, Leyuan, et al., (June 2015) “3-D Adaptive Sparsity Based Image Compression With Applications to Optical Coherence Tomography”, IEEE Transactions On Medical Imaging 34, no. 6: 1306–1320.
  • [7] Emy, Setyaningsih, and Wardoyo Retantyo, “Review of Image Compression and Encryption Techniques”, International Journal Of Advanced Computer Science And Applications, Vol 8, Iss 2, Pp 83–94 (2017) no. 2 (2017): 83.
  • [8] Roček, Aleš, Karel Slavíček, Otto Dostál, and Michal Javorník. 2016. “A new approach to fully-reversible watermarking in medical imaging with breakthrough visibility parameters”, Biomedical Signal Processing And Control 29, 44–52.
  • [9] https://en.wikipedia.org/wiki/Servant_(design_pattern).
  • [10] A. Kanso, and M. Ghebleh. “An efficient and robust image encryption scheme for medical applications”, Communications In Nonlinear Science And Numerical Simulation 24, (July 1, 2015): 98–116.
  • [11] https://www.mathworks.com/help/images/ref/corr2.html
  • [12] Al-Haj, Ali, Gheith Abandah, and Noor Hussein, (November 2015) “Crypto-based algorithms for secured medical image transmission”, IET Information Security 9, no. 6: 365.
  • [13] http://introcs.cs.princeton.edu/java/stdlib/StdDraw.java.html
  • [14] N.K. Pareek, Vinod Patidar, and K. K. Sud. 2006. “Image encryption using chaotic logistic map”, Image And Vision Computing 24, 926–934.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-b3bdecf8-c5ca-4a51-9b69-54f0c00aa717
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.