A New Approach to Generate the Recursive Sequence in Image Cryptography Using Genetic AlgorithmA New Approach to Generate the Recursive Sequence in Image Cryptography Using Genetic Algorithm

Document Type : Research Article

Authors

Dept. of Electrical and Computer Engineering, Yazd University, Yazd, Iran

Abstract

Digital image has special cryptography algorithms for its specific properties. A mathematics sequence in most image cryptography has been used for image scrambling. The used mathematics sequence has a recursive equation which it has some coefficients that changes of these coefficients can generate different sequences. Performance of this sequence in image cryptography is evaluated with different standard criteria. Due to complexity of system and no direct relation between the coefficient and evaluation criteria, selection of the suitable coefficient is not easily possible. In this article, by considering a general form of recursive equation and define a fitness function, the proper coefficients are calculated by genetic algorithm that satisfies the evaluation criteria. The experimental results show that recursive equation that is computed by the genetic algorithm has satisfactory performance from some schemes.

Keywords


[1]در سال­های اخیر با گسترش فراوان استفاده از پست الکترونیک، ویدئو کنفرانس و پیام‌های چندرسانه‌ای روزانه اطلاعات خصوصی و عمومی افراد از طریق اینترنت انتقال می‌یابد. همچنین، توسعه­ شبکه­های کامپیوتری و سرویس‌های چندرسانه­ای دیجیتال باعث انتقال فراگیر تصاویر، ویدئو و داده­های چندرسانه‌ای شده است.

با توجه به گستردگی سیستم‌های کاوش بصری[1] در نقاط مهم مثل فرودگاه‌ها، مراکز تجاری، بانک‌ها، مدارس و مکان‌های استراتژیک نظامی، ویدئوها و تصاویر با رعایت نکات امنیتی تولید و پس از انتقال در مقصد ذخیره می‌شوند. بنابراین، فراهم کردن امنیت برای داده­های چندرسانه‌ای برای اشخاص، شرکت‌ها و دولت‌ها یک نیاز حساس و ضروری است [1].

رمزنگاری روشی مؤثر برای حفاظت از داده­های چندرسانه‌ای است که این عمل با انتقال داده­های چندرسانه‌ای به صورت یک قالب غیر قابل ­تشخیص در بستر شبکه انجام می‌شود. بدیهی است رمزنگاری داده­های چندرسانه‌ای به صورتی انجام می‌شود که کاربران غیرمجاز از محتوای اصلی داده­ رمزشده اطلاعاتی به دست نیاورند.

با توجه به حجم بالای داده تصویری و ویدئویی و هم چنین ویژگی‌های خاص تصویر، استفاده از الگوریتم‌های کلاسیک رمزنگاری، مانند RSA[2] و DES[3] در رمزنگاری تصویر ناکارآمد است؛ زیرا این الگوریتم‌ها وقت‌گیر بوده و در سیستم‌های بلادرنگ قابل استفاده نیستند [2, 3]. بنابراین برای داده تصویری روش‌های رمزنگاری ویژه با عنوان رمزنگاری تصویر[4] توسعه داده شده است.

رمزنگاری تصویر با دو تکنیک جایگزینی[5] و درهم‌ریزی[6] انجام می‌شود. در تکنیک جایگزینی پیکسل‌های تصویر توسط محاسبات ریاضی با مقادیر برگشت‌پذیر دیگری جایگزین می‌شوند؛ ولی در تکنیک درهم‌ریزی، مکان پیکسل‌های تصویر با استفاده از روابط ریاضی عوض می‌شود [4].

باید دقت نمود در رمزنگاری تصویر جابه‌جایی پیکسل‌ها باید به گونه­ای انجام شود که تصویر رمزشده به کاربر غیرمجاز هیچ‌گونه اطلاعاتی از تصویر اصلی ندهد. درهم‌ریزی تصویر یکی از روش‌های رایج و مناسب رمزنگاری برای انتقال ایمن تصویر است. همچنین درهم‌ریزی تصویر به عنوان یک پیش‌پردازش برای واترمارکینگ و پنهان کردن تصویر نیز استفاده می­شود [5].

درهم‌ریزی تصویر در دو حوزه مکان[7] و فرکانس[8] انجام می‌شود. درهم‌ریزی در حوزه­ مکان با جابه‌جایی مستقیم سطوح روشنایی پیکسل‌های تصویر اصلی انجام می‌شود. برای درهم‌ریزی تصویر در حوزه فرکانس، ابتدا تصویر با یک تبدیل مناسب به حوزه­ فرکانس انتقال داده می‌شود و سپس تابع رمز روی تبدیل تصویر اعمال می‌شود. در پایان با محاسبه­ معکوس تبدیل، تصویر به حوزه­ مکان انتقال داده می‌شود [6].

در سال‌های اخیر روش‌های متعددی برای درهم‌ریزی تصویر ارائه شده است که در بین این الگوریتم‌ها، روش‌های مبتنی بر آشوب کارایی خوبی از خود نشان داده‌اند. سیستم‌های آشوبگون رفتار پویای غیرخطی دارند. این سیستم‌ها شبه‌تصادفی و غیرهمگرا هستند و نسبت به وضعیت اولیه حساسیت دارند. نتیجه طبیعی حساسیت نسبت به وضعیت اولیه، ویژگی پخش‌شدگی[9] است که در رمزنگاری تصویر مناسب است [6]. همچنین، به علت فضای مناسب کلید رمز، سیستم‌های آشوبگون در برابر حمله­ جست‌وجوی جامع مقاوم هستند [2]. شایان ذکر است که از سیستم‌های آشوب علاوه بر رمزنگاری در ارتباطات،برای  بهینه‌سازی، کنترل و پردازش تصویر نیز  استفاده می‌شود [7].

در سال 1989 میلادی، Matthews سیستم پویای گسسته آشوبگون را برای رمزنگاری تصویر ارائه کرد [8]. او برای تولید یک دنباله اعداد شبه‌تصادفی از نگاشت یک‌بعدی آشوبگون استفاده کرد. در سال 1994 میلادی، Biance از سیستم آشوبگون لجستیک[10] برای رمزنگاری تصویر استفاده کرد که به امنیت مناسبی دست یافت [8].

در سال 2006 میلادی، Gu و همکارش از دنباله آشوبگون دوبعدی برای رمزنگاری تصویر استفاده کردند [6]. در سال 2007 میلادی، Hong و همکارانش از دنباله آشوبگون Lu برای رمزنگاری تصویر بهره بردند [9]. الگوریتم آنها دارای فضای کلید بزرگ و در برابر حمله‌های آماری و خرابی‌ها مقاوم بود.

در سال 2009 میلادی، Yanling از دنباله آشوبگون برای رمزنگاری تصویر استفاده کرد [10]. الگوریتم رمزنگاری وی آسان بود و امنیت و درهم‌ریزی خوبی داشت. در سال 2010 میلادی، Wang و همکارانش از سیستم فوق‌آشوبی[11] برای رمزنگاری تصویر استفاده کردند که الگوریتم کارایی و بازده امنیتی مناسبی داشت [8].

در تمام مراجع مطرح شده برای رمزنگاری تصویر از دنباله‌های زمانی در ریاضیات استفاده و در پایان کارایی الگوریتم‌های ارائه شده توسط معیارهای استاندارد سنجش تشابه ارزیابی شده است.

در رمزنگاری تصویر به علت پیچیدگی موجود، انتخاب نوع دنباله و مقادیر اولیه برای داشتن معیارهای مناسب به صورت تحلیلی امکان­پذیر نیست. در این مقاله، با استفاده از الگوریتم ژنتیک[12] یک دنباله مناسب برای رمزنگاری تصویر ارائه می‌شود.

برای یافتن دنباله، ابتدا یک فرم کلی رابطه بازگشتی در نظر گرفته می‌شود و با استفاده از الگوریتم ژنتیک ضرایب مناسبی برای این رابطه محاسبه می‌شود. توسط روش پیشنهادی با تعریف یک تابع برازندگی[13] مناسب، معیارهای مهم رمزنگاری تصویر در حد مطلوب و به طور همزمان برآورده می‌شوند.

ساختار مقاله به فرم زیر است: در بخش دوم دنباله زمانی دوبعدی معرفی می‌گردد؛ در بخش سوم الگوریتم ژنتیک معرفی می‌شود و در قسمت چهارم روش پیشنهادی بیان می‌شود. نتایج آزمایش‌ها و نتیجه‌گیری‌های لازم نیز در بخش پایانی ارائه می‌شود.

 

1- دنباله زمانی دوبعدی

فرم کلی یک دنباله زمانی دوبعدی به صورت رابطه‌های 1 و 2 تعریف می‌شود:

(1)

 

(2)

 

در این روابط مقدار دنباله در هر لحظه وابسته به مقادیر لحظه قبل است و اثرهای درجه اول و دوم و عامل غیرخطی ضرب دو مؤلفه در نظر گرفته می‌شوند. در این دنباله با مشخص بودن ضرایب دنباله و مقادیر اولیه و می‌توان سایر مقادیر تصادفی را تولید کرد.

بدیهی است با انتخاب در بازه  و، این دنباله به دنباله لجستیک تبدیل می‌شود [11] و با انتخاب، ،  و ، این دنباله به دنباله فوق آشوبی دو بعدی تبدیل می‌شود [6].

 

2- الگوریتم ژنتیک

ایده اصلی الگوریتم ژنتیک از نظریه تکاملی داروین گرفته شده است. نظریه داروین به این شرح است که آن دسته از صفات طبیعی که با قوانین طبیعی سازگاری بیشتری دارند، شانس بقای بیشتری دارند. شایان دکر است که نظریه تکاملی داروین هیچ اثبات تحلیلی و قطعی ندارد؛ اما از نظر تجربی و آماری تأیید شده است.

افراد جدید یک جامعه از طریق زاد و ولد تولید می‌شوند. شانس بقای یک فرد در نسل جدید به ترکیب خاص کروموزومی وابسته است. در مراحل زاد و ولد ممکن است جهش‌هایی در خصوصیات یک فرد نسل جدید رخ دهد که در نتیجه موجودی با خصوصیات عالی و سازگاری بالا تولید شود. در روند زاد و ولد به گونه‌های برتر در هر نسل اجازه تولید مثل داده می‌شود و گونه‌های نامطلوب به تدریج از بین خواهند رفت و افراد نسل‌های جدید با گذشت زمان تکامل می‌یابند.

الگوریتم ژنتیک در سال 1970 میلادی توسط جان هلند[14] ارائه شد. این الگوریتم در گروه الگوریتم‌های بهینه‌سازی تصادفی قرار دارد و برای بهینه‌سازی مسائل پیچیده با فضای جست‌وجوی ناشناخته مناسب است [12].

الگوریتم ژنتیک در زیر به صورت خلاصه بیان شده است.

1- در شروع الگوریتم مجموعه­ای تصادفی از کاندیداهای جواب که جمعیت اولیه نامیده می‌شوند، تولید و در هر نسل با کاندیداهای جدیدی جایگزین می‌شوند.

2- در هر تکرار الگوریتم جمعیت توسط تابع برازندگی ارزیابی می­شود. سپس تعدادی از بهترین کاندیداها برای نسل بعد گزینش می‌شوند و جمعیت جدید را تشکیل می‌دهند.

3- تعدادی از این جمعیت با استفاده از اپراتورهای ژنتیکی نظیر تقاطع[15] و جهش[16] برای تولید فرزندان جدید استفاده می‌شوند.

4- مراحل فوق تا رسیدن به یک پاسخ مناسب ادامه می‌یابد.

مراحل مطرح شده برای اجرای الگوریتم ژنتیک در قالب یک روندنما در شکل 1 مشاهده می‌شود.

 

 

شکل (1): روندنمای الگوریتم ژنتیک

 

 

3- روش پیشنهادی

روش پیشنهادی در این مقاله از دو بخش الگوریتم ژنتیک برای یافتن دنباله­ مناسب و الگوریتم درهم‌ریزی تصویر تشکیل شده است. ابتدا ضرایب دنباله زمانی دوبعدی محاسبه  و سپس ضرایب به دست آمده برای درهم‌ریزی تصویر استفاده می‌شوند.

در این قسمت برخی از واژگان الگوریتم ژنتیک و تخصیص آنها به پارامترهای مسأله بیان می‌شود. به عناصر سازنده یک کروموزوم ژن گفته می‌شود که در این مسأله هر کدام از ضرایب دنباله زمانی دوبعدی یک ژن نامیده می‌شوند.

در الگوریتم ژنتیک به مجموعه­ای از ژن‌ها کروموزوم گفته می‌شود که در روش پیشنهادی دوازده ضریب دنباله زمانی دو بعدی یک کروموزوم در نظر گرفته می­شود. هر ژن کروموزوم در رابطه عمومی تولید دنباله زمانی دوبعدی جایگزین می‌شود و سپس دنباله دوبعدی تولید می‌شود. درهم‌ریزی تصویر با استفاده از این دنباله انجام  و برازندگی با استفاده از رابطه 3 محاسبه می‌شود.

(3)

 

 

در این رابطه برای اندازه‌گیری برازندگی از توابع همبستگی، UACI[17]، NPCR[18] و MAE[19] استفاده شده است. بدیهی است توابع ذکر شده، توابع استاندارد برای محاسبه­ میزان تشابه دو تصویر هستند [13]. هر چه مقدار UACI ، NPCR و MAE بیشتر باشد، الگوریتم رمزنگاری عملکرد مطلوبتری دارد.

پیکسل­های تصویر که در همسایگی هم قرار دارند، دارای همبستگی خاصی هستند. با اجرای درهم­ریزی تصویر پیسکل­هایی که در کنار هم قرار می­گیرند، از قسمت­های مختلف تصویر هستند و در این حالت میزان همبستگی پیکسل­های همسایه به شدت کاهش می­یابد. بنابراین، در رابطه برازندگی پیشنهادی عامل همبستگی هر چه کم­ترباشد، عملکرد الگوریتم مطلوب­تر است.

با توجه به این‌ که چهار معیار در یک محدوده قرار ندارند، برای نگاشت معیارها در یک بازه از ضرایب استفاده ‌شده است. این ضرایب می­توانند با توجه به اهمیت هر معیار توسط کاربر افزایش یا کاهش یابند.

معیار همبستگی در رابطه­ چهار بیان شده است.شایان ذکر است در تابع برازندگی معیار همبستگی در سه راستای افقی، عمودی و قطری به صورت جداگانه استفاده می­شود [13].

(4)

 

 

(5)

 

 

(6)

 

 

(7)

 

 

در این روابط و روشنایی دو پیکسل همسایه در تصویر و  تعداد پیکسل‌های تصویر است.

رابطه 8 مربوط به محاسبه  است که متوسط خطای مطلق است [14].

(8)

 

 

در این رابطه  و  به ترتیب مقادیر پیکسل‌های تصویر رمز و تصویر اصلی هستند.

رابطه­ 9 مربوط به محاسبه است که نرخ پیکسل‌های تغییریافته تصویر رمز به ازای یک بیت تغییر در تصویر اصلی است [15].

(9)

 

 

(10)

 

در این رابطه,  دو تصویر رمز هستند که تصاویر اصلی متناظرشان در یک پیکسل متفاوتند.

نحوه محاسبه ­ در رابطه 11 نشان داده شده است [15].

(11)

 

 

3-1- الگوریتم درهم‌ریزی تصویر

همان­گونه که در قسمت قبل ذکر گردید، برای رمزنگاری تصویر با تکنیک درهم‌ریزی تصویر مکان پیکسل‌های تصویر تعویض می­گردد.

در این مقاله درهم‌ریزی پیکسل‌های یک سطر (ستون) توسط سطر (ستون)‌ دیگر تصویر انجام می­شود [6]. سطری (ستونی) که برای درهم‌ریزی به کار برده می‌شود با استفاده از دنباله­ زمانی دوبعدی انتخاب می‌شود.

الگوریتم درهم­ریزی به صورت زیر است: فرض کنید A و B دو بردار باشند و قرار است بردارB  توسط بردار A درهم ریخته ‌شود. ابتدا بردارA  به ترتیب صعودی مرتب می‌شود و بردار به دست می‌آید. سپس هر درایه بردار به مکانی انتقال داده می‌شود که درایه بردار در آن مکان در بردار قرار داشته است.

برای بیان واضح­تر، درهم­ریزی مورد نظر با استفاده از یک مثال توضیح داده می‌شود. در مثال زیر بردار با شش عنصر توسط بردار درهم ریخته می‌شود.

A =  (0.53, 0.99, 0.03, 0.42, 0.12, 0.97)

A' =  (0.03, 0.12, 0.42, 0.53, 0.97, 0.99)

P  =  (   3       5       4       1       6       2 )

B  =  (0.35, 0.91, 0.31, 0.85, 0.49, 0.99)

B' =  (0.85, 0.99, 0.35, 0.31, 0.91, 0.49)

 

بردارP  مکان اصلی درایه‌های بردار در بردار است؛ و بردار درهم ریخته شده­ بردار است.

 

3-2- الگوریتم تولید دنباله و درهم‌ریزی تصویر

در هر مرحله از اجرای الگوریتم ژنتیک با استفاده از ژن­های کروموزوم­ها یک دنباله زمانی دوبعدی تولید می­شود و این دنباله برای درهم‌ریزی تصویر استفاده می­شود. الگوریتم پیشنهادی به صورت مرحله به مرحله در قسمت زیر بیان شده است.

1- یک سیستم آشوبگون دوبعدی و مقادیر اولیه  انتخاب می‌شوند که این مقادیر اولیه به عنوان کلید الگوریتم رمزنگاری استفاده می­شوند.

2- در این الگوریتم، ابتدا تصویر سطر به سطر و سپس ستون به ستون درهم ریخته می­شود. پس از تولید زوج  مقدار به فاصله  و مقدار  به فاصله  نگاشت می‌شود. شایان ذکر است اگر مقدار  برابر با یک باشد (برابر با سطری که اکنون باید درهم ریخته شود)، یا  برابر با یک باشد (برابر با ستونی که اکنون باید درهم ریخته شود)، زوج  حذف  و محاسبه زوج بعدی دنباله تکرار می‌شود. سپس با استفاده از الگوریتم مطرح شده از  امین سطر برای درهم‌ریزی اولین سطر و از امین ستون برای درهم­ریزی اولین ستون استفاده می‌شود.

3- زوج­های بعدی دنباله مشابه مرحله قبل تولید و برای درهم‌ریزی سطر و ستون­های بعدی استفاده می‌شوند.

شایان ذکر است می‌توان الگوریتم بیان شده را برای درهم‌ریزی بیشتر تصویر تکرار کرد. برای انجام چنین عملی باید دنباله مورد نظر را به تعداد مورد نظر تولید کرد. الگوریتم هنگام رسیدن به سطر و ستون آخر تصویر مجددا از ابتدای تصویر تکرار می‌گردد.

پس از اجرای مراحل فوق تصویر رمز شده به دست می­آید. تصویر رمز شده از فرستنده به گیرنده ارسال می‌شود. گیرنده تصویر رمز شده را دریافت می‌کند و برای استفاده از آن باید تصویر اصلی را بازیابی کند. بازیابی تصویر اصلی از تصویر رمز، معکوس فرایند درهم‌ریزی است؛ با این تفاوت که دنباله آشوبگون باید در جهت معکوس استفاده شود.

برای بازسازی تصویر اصلی از تصویر رمز، مراحل زیر انجام می‌شود:

1- ابتدا دنباله آشوبگون به تعداد لازم تولید می‌شود؛ به گونه­ای که شرایط دنباله را مانند مرحله­ رمزنگاری دارا باشد.

2- دنباله از آخر به اول استفاده می­شود؛ به عبارتی، زوج آخر برای درهم­ریزی سطر و ستون آخر تصویر استفاده می‌شود؛ به طوری که ابتدا ستون آخر و سپس سطر آخر به حالت اول خود برمی‌گردند. این کار تا برگرداندن تمام پیکسل‌های تصویر به حالت اول خود ادامه می‌یابد.

 

4- نتایج آزمایش‌ها

در این بخش از تصویر سطوح خاکستری «مرد عکاس»[20] برای بررسی میزان تاثیرگذاری روش رمزنگاری پیشنهادی استفاده شده است.

پارامترهای الگوریتم ژنتیک شامل تعداد جمعیت اولیه، احتمال تقاطع، احتمال جهش و تعداد تکرار الگوریتم (شرط توقف) به ترتیب برابر با 50، 8/0، 02/0 و 4000 در نظر گرفته شده است. همچنین، در آزمایش­ها ضرایب تابع برازندگی به ترتیب مقادیر 8-، 2-، 3-، 100+، 100+ و 100+ انتخاب شده است.

برای بررسی همگرایی الگوریتم ژنتیک از منحنی مقدار تابع برازندگی بر حسب تعداد تکرار استفاده شده است. در شکل (2) تابع برازندگی بر حسب تعداد تکرار نشان داده شده است. محور عمودی بهترین هزینه در هر تکرار و محور افقی تعداد تکرار الگوریتم ژنتیک است. همان­طور که ملاحظه می‌شود، با تکرار الگوریتم ژنتیک این مقدار کاهش می‌یابد. این کاهش نشان می‌دهد نحوه تغییر ضرایب رابطه بازگشتی به گونه­ای است که در هر بار تکرار الگوریتم به جواب مناسب­تری نزدیک می‌شود.

 

شکل (2): نمودار بهترین هزینه بر حسب تعداد اجرای تابع برازندگی

برای مقایسه دنباله زمانی دوبعدی به دست آمده از الگوریتم ژنتیک، از سه دنباله­ دیگر استفاده شده است. این سه دنباله عبارتند از: دنباله­ فوق آشوبی [6]، لجستیک [11] و  TD-ERCS[16]. در این بخش نمودار دنباله بر حسب تعداد تکرار و نمودار میزان بی‌نظمی اعداد دنباله مشاهده می‌شود [3, 17]. این دو نمودار برای هر چهار دنباله در شکل‌های 3 تا 10 رسم شده است.

   

الف) مقادیر دنباله در راستای

ب) مقادیر دنباله در راستای

شکل (3): مقادیر دنباله­ الگوریتم ژنتیک بر حسب تعداد تکرار

   

الف) الگوی رفتاری در راستای

ب) الگوی رفتاری در راستای

شکل (4): الگوی رفتاری دنباله الگوریتم ژنتیک

   

الف) مقادیر دنباله در راستای

ب) مقادیر دنباله در راستای

شکل (5): مقادیر دنباله­ فوق­آشوبی بر حسب تعداد تکرار

   

الف) الگوی رفتاری در راستای

ب) الگوی رفتاری در راستای

شکل (6): الگوی رفتاری دنباله­ فوق آشوبی

 

رفتار دنباله تولیدی توسط الگوریتم ژنتیک بر حسب زمان در شکل (3) نشان داده شده است. مشاهده می­شود که رفتار دنباله تولیدی تصادفی است و این دنباله هیچ نظم پریودیک ندارد. همچنین، برای نشان دادن غیرپریودیک بودن زوج­های تولیدی و بی­نظمی دنباله دوبعدی از شکل 4 استفاده شده است. این رفتار در شکل­های بعدی، برای سه دنباله دیگر نشان داده شده است.

 

شکل (7): مقادیر دنباله­ یک‌بعدی لجستیک بر حسب تعداد تکرار

 

شکل (8): الگوی رفتاری دنباله­ یک‌بعدی لجستیک

 

   

الف) مقادیر دنباله در راستای

ب) مقادیر دنباله در راستای

شکل (9): مقادیر دنباله­ TD-ERCS بر حسب تعداد تکرار

   

الف) الگوی رفتاری در راستای

ب) الگوی رفتاری در راستای

شکل (10): الگوی رفتاری دنباله­ TD-ERCS

 

در شکل‌های (11) تا (14) نتایج رمزنگاری تصویر با چهار دنباله الگوریتم ژنتیک، فوق آشوبی، لجستیک و TD-ERCS مشاهده می­شود. همان طور که ملاحظه می­شود، هر دنباله به خوبی توانسته است درهم­ریزی تصویر را انجام دهد.

مقایسه تصویر رمز شده این چهار دنباله به روش بصری امکان­پذیر نیست و به همین دلیل از معیارهای عددی برای مقایسه استفاده شده است. مقدار به دست آمده از توابع ارزیابی و هم چنین، مقدار تابع برازندگی برای چهار دنباله در جدول (1) ارائه می‌شود. این معیارها شامل UACI، NPCR، MAE و میزان همبستگی در راستای افقی، عمودی و قطری است.

همان‌طور که از جدول مشاهده می‌شود، مقادیر معیارهای ارزیابی و تابع برازندگی برای دنباله حاصل از الگوریتم ژنتیک نسبت به بقیه دنباله‌ها بهتر است

 

     

الف) تصویر اصلی

ب) تصویر رمز شده

ج) تصویر رمزگشایی شده

شکل 11. نتایج رمزنگاری با دنباله الگوریتم ژنتیک

     

الف) تصویر اصلی

ب) تصویر رمز شده

ج) تصویر رمزگشایی شده

شکل 12.نتایج رمزنگاری با دنباله فوق آشوبی

     

الف) تصویر اصلی

ب) تصویر رمز شده

ج) تصویر رمزگشایی شده

شکل 13.نتایج رمزنگاری با دنباله لجستیک

     

الف) تصویر اصلی

ب) تصویر رمز شده

ج) تصویر رمزگشایی شده

شکل 14. نتایج رمزنگاری با دنباله TD-ERCS

 

 

جدول (1): مقادیر توابع ارزیابی و تابع برازندگی برای چهار دنباله مورد نظر

نام تابع ارزیابی

UACI

NPCR

MAE

مقدار تابع برازندگی

دنباله الگوریتم ژنتیک

2673/13

649/49

912/33

4577/107-

دنباله فوق آشوبی [6]

2441/13

2416/49

6855/33

7082/104-

دنباله لجستیک [11]

2354/13

2874/49

6869/33

651/105-

دنبالهTD-ERCS[16]

2424/13

5926/49

705/33

4437/106-

 

مقادیر تابع همبستگی در سه راستای افقی، عمودی و قطری برای تصویر اصلی و تصویر رمز شده با چهار دنباله متفاوت در جدول 2 بیان شده است. این مقادیر نشان می‌دهند که الگوریتم ژنتیک نسبت به سایر دنباله‌ها عملکرد بهتری از خود نشان داده است.

 

جدول (2): مقادیر میزان همبستگی در راستای افقی، عمودی و قطری

تابع همبستگی

افقی

عمودی

قطری

تصویر اصلی

9562/0

9564/0

9373/0

تصویر رمز ژنتیک

6658/0

6655/0

6658/0

تصویر رمز فوق آشوبی

6693/0

6704/0

6681/0

تصویر رمز لجستیک

6657/0

6671/0

6662/0

تصویر رمز TD-ERCS

6685/0

6668/0

6653/0

5- نتیجه‌گیری

تصاویر دیجیتالی به علت وابستگی زیاد مقادیر پیکسل‌های همسایه و حجم بالای داده، دارای الگوریتم‌های رمزنگاری ویژه هستند.یکی از این الگوریتم­ها، درهم­ریزی پیکسل­های تصویر است که در نتیجه محتویات تصویر برای کاربر غیرمجاز قابل فهم نیست.

در اکثر این روش‌ها درهم­ریزی توسط یک دنباله زمانی انجام می­شود. هر دنباله زمانی با یک رابطه بازگشتی و ضرایب از قبل تعیین شده تولید می­شود و برای رمزنگاری همه تصاویر استفاده می­شود. انتخاب ضرایب دنباله به طوری که دنباله برای رمزنگاری تصویر کارایی خوبی داشته باشد؛ به علت عدم رابطه مستقیم ضرایب دنباله با تصویر رمز شده امکان­پذیر نیست.

در این مقاله با در نظر گرفتن یک دنباله عمومی بازگشتی، با استفاده از الگوریتم ژنتیک و تعریف یک تابع برازندگی مناسب، ضرایب دنباله به گونه­ای محاسبه شدند که دنباله­ تولید شده معیارهای ارزیابی رمزنگاری تصویر را در حد مطلوب ارضا نماید. شایان ذکر است برای به دست آوردن ضرایب دنباله­ بازگشتی برای رمزنگاری هر تصویر، الگوریتم باید دوباره اجرا گردد که این موضوع و همچنین زمانبر بودن الگوریتم ژنتیک را می­توان از محدودیت­های روش پیشنهادی به حساب آورد. نتایج آزمایش‌ها نشان داد که عملکرد دنباله­ آشوبی به دست آمده از الگوریتم ژنتیک نسبت به تعدادی از دنباله­های موجود کارایی مطلوبتری داشته است.



[1] تاریخ ارسال مقاله : 25/12/1391

تاریخ پذیرش مقاله : 12/12/1392

نام نویسنده مسؤول : زهره طالبی نوش‌آباد

نشانی نویسنده مسؤول : ایران – یزد – دانشگاه یزد – دانشکده مهندسی برق و کامپیوتر



[1]Visual Surveillance Systems

[2]Rivest-Shamir-Adleman (RSA)

[3]Data Encryption Standard (DES)

[4]Image Cryptography

[5]Substitution

[6]Scrambling

7Spatial Domain

8Frequency Domain

[9]Diffusion

[10]Logistic

[11]Hyper Chaotic

[12]Genetic Algorithm

[13]Fitness Function

[14]John Holland

[15]Crossover

[16]Mutation

[17] Unified Average Changing Intensity (UACI)

[18] Number of Pixel Change Rate (NPCR)

[19] Mean Absolute Error (MAE)

[20]Cameraman

 
[1] Corron, N. , Reed, B., Blakely, J., Myneni, K., Pethel, S., "Chaotic scrambling for wireless analog video", Communications in Nonlinear Science and Numerical Simulation, Vol. 15, No. 9, pp. 2504-2513, 2010.
[2] Pareek, N., Patidar, V., Sud, K., "Image encryption using chaotic logistic map", Image and Vision Computing, Vol. 24, No. 9 pp. 926-934, 2006.
[3] Kanso, A., Ghebleh, M. "A novel image encryption algorithm based on a 3D chaotic map" Communications in Nonlinear Science and Numerical Simulation, Vol. 17, No. 7, pp. 2943-2959, 2012.
[4] Xiangdong, L., Junxing, Z., Jinhai, Z., Xiqin, H., "Image scrambling algorithm based on chaos theory and sorting transformation", International Journal of Computer Science and Network Security, Vol.8, No.1, 64-68, 2008.
[5] Zhang, H., "A new image scrambling algorithm." IEEE International Conference on Machine Learning and Cybernetics, Vol. 2, pp. 1088-1092.  2008.
[6] Gu, G., Han, G., "The application of chaos and DWT in image scrambling", International Conference on Machine Learning and Cybernetics pp. 3729-3733, 2006.
[7] Alatas, B., "Chaotic bee colony algorithms for global numerical optimization", Expert Systems with Applications, Vol. 37, No. 8, pp. 5682-5687, 2010
[8] Wang, P., Gao, H., Cheng, M., Ma, X., "A new image encryption algorithm based on hyper chaotic mapping", IEEE International Conference on Computer Application and System Modeling, Vol. 5, pp. V5-428. 2010.
[9] Hong-e, R., Jian, Z., Xing-jian, W., Zhen-wei, S., "Block sampling algorithm of image encryption based on chaotic scrambling", IEEE International Conference on Computational Intelligence and Security, pp. 773-776, 2007.
[9] Yanling, W., "Image scrambling method based on chaotic sequences and mapping", IEEE International Workshop Education Technology and Computer Science, Vol. 3, pp. 453-457.
[10] Ye, G., "Image scrambling encryption algorithm of pixel bit based on chaos map", Pattern Recognition Letters, Vol. 31, No. 5, 347-354, 2010.
[11] Goldberg, D., Holland, J. "Genetic algorithms and machine learning", Machine learning, Vol. 3, No. 2, pp. 95-99, 1998.
[12] Rakesh, S., Kaller, A., Shadakshari, B., Annappa, B., "Image encryption using block based uniform scrambling and chaotic logistic mapping", International Journal on Cryptography and Information Security, Vol. 2, No. 1, pp. 49-57, 2012.
[13] Jolfaei, A., Mirghadri, A., "Survey: image encryption using Salsa20", International Journal of Computer Science Issues, Vol. 7, No. 5, pp. 213-220, 2010.
[14] Ye, R., Zhao, H., "An efficient chaos-based image encryption scheme using affine modular maps", International Journal of Computer Network and Information Security, Vol. 4, No. 7, pp. 41,2012.
[15] Feng-ying, H., Cong-xu, Z., "An novel chaotic image encryption algorithm based on tangent-delay ellipse reflecting cavity map ssystem", Procedia Engineering, Vol. 23, pp. 186-191, 2011.
[16] Wei, X., Guo, L., Zhang, Q., Zhang, J., Lian, S., "A novel color image encryption algorithm based on DNA sequence operation and hyper-chaotic system", Journal of Systems and Software, Vol. 85, No. 2, pp.290-299, 2012.