이산 카오스 함수와 Permutation Algorithm을 결합한 고신뢰도 광영상 암호시스템

Vol. 9, No. 4, pp. 37-48, 8월. 1999
10.13089/JKIISC.1999.9.4.37, Full Text:
Keywords:
Abstract

현대암호방식은 종래의 선형 대수와 수리이론을 적용한 암호통신을 벗어난 유사 잡음성을 띠는 카오스 신호를 이용한 암호통신을 적용해 오고 있다,[1-2] 본 논문은 1차 permutation 알고 리즘을 이용 하여 변환된 정보를 2차 이산 카오스 변환 함수를 이용해 암호화하는 광영상 암호시스템을 제안하여UT 다. 제안된 시스템은 키수열 발생기의 출력을 통해 영상정보를 permutation 하는 알고리즘 을 설계하였고 이에 대한 검정을 수행하였다. 또한 본 논문에서는 permutation 알고리즘을 통해 제한적인 카오스 함수 의 적용시 발생하는 문제점을 해결하고 비도를 증가시킴으로써 광영상 암호시스템에 적용 시 그 타당성 을 검정하였다. Current encryption methods have been applied to secure communication using discrete chaotic system whose output is a noise-like signal which differs from the conventional encryption methods that employ algebra and number theory[1-2] We propose an optical encryption method that transforms the primary pattern into the image pattern of discrete chaotic function first a primary pattern is encoded using permutation algorithm, In the proposed system we suggest the permutation algorithm using the output of key steam generator and its security level is analyzed. In this paper we worked out problem of the application about few discrete chaos function through a permutation algorithm and enhanced the security level. Experimental results with image signal demonstrate the proper of the implemented optical encryption system.

Statistics
Show / Hide Statistics

Statistics (Cumulative Counts from December 1st, 2017)
Multiple requests among the same browser session are counted as one view.
If you mouse over a chart, the values of data points will be shown.


Cite this article
[IEEE Style]
박종호, "A high reliable optical image encryption system which combined discrete chaos function with permutation algorithm," Journal of The Korea Institute of Information Security and Cryptology, vol. 9, no. 4, pp. 37-48, 1999. DOI: 10.13089/JKIISC.1999.9.4.37.

[ACM Style]
박종호. 1999. A high reliable optical image encryption system which combined discrete chaos function with permutation algorithm. Journal of The Korea Institute of Information Security and Cryptology, 9, 4, (1999), 37-48. DOI: 10.13089/JKIISC.1999.9.4.37.