DE202023105410U1 - Image security improvement system - Google Patents

Image security improvement system Download PDF

Info

Publication number
DE202023105410U1
DE202023105410U1 DE202023105410.2U DE202023105410U DE202023105410U1 DE 202023105410 U1 DE202023105410 U1 DE 202023105410U1 DE 202023105410 U DE202023105410 U DE 202023105410U DE 202023105410 U1 DE202023105410 U1 DE 202023105410U1
Authority
DE
Germany
Prior art keywords
image
rgb
encryption
rgb image
roi
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE202023105410.2U
Other languages
German (de)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nitte Meenakshi Institute Of Tech
Nitte Meenakshi Institute of Technology
Original Assignee
Nitte Meenakshi Institute Of Tech
Nitte Meenakshi Institute of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nitte Meenakshi Institute Of Tech, Nitte Meenakshi Institute of Technology filed Critical Nitte Meenakshi Institute Of Tech
Priority to DE202023105410.2U priority Critical patent/DE202023105410U1/en
Publication of DE202023105410U1 publication Critical patent/DE202023105410U1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32203Spatial or amplitude domain methods
    • H04N1/32229Spatial or amplitude domain methods with selective or adaptive application of the additional information, e.g. in selected regions of the image
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32203Spatial or amplitude domain methods
    • H04N1/32251Spatial or amplitude domain methods in multilevel data, e.g. greyscale or continuous tone data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32267Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
    • H04N1/32272Encryption or ciphering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32128Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title attached to the image data, e.g. file header, transmitted message header, information on the same page or in the same computer file as the image

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Image Processing (AREA)

Abstract

Ein System (100) zur Verbesserung der Bildsicherheit , wobei das System (100) Folgendes umfasst:
einen Bildsensor (102) zum Erfassen von Echtzeitdaten in einem Rot-Grün-Blau-Format (RGB);
einen mit dem Bildsensor (102) verbundenen Prozessor (104) zum Verarbeiten des erfassten RGB-Bilds durch Konvertieren in Graustufen , Erweitern und Unterteilen des erfassten RGB-Bilds in eine Vielzahl nicht überlappender Blöcke, wobei die nicht überlappenden Blöcke durch Trennen verbunden werden das Eingabebild durch eine Vielzahl geheimer Schlüssel;
eine Verschlüsselungseinheit (106), die so konfiguriert ist, dass sie Pixel jedes der mehreren verbundenen, nicht überlappenden Blöcke durch Permutation durch einen kontinuierlichen orthogonalen Scan verwürfelt, um eine erste chaotische Karte auf der Grundlage eines ersten geheimen Schlüssels zu erzeugen, aus der eine zweite chaotische Karte generiert wird das permutierte RGB-Bild basierend auf einem zweiten geheimen Schlüssel zur Verbreitung des permutierten Bildes,
ein auf einem Logikgatter basierender integrierter Schaltkreis (IC) (106a) ist so konfiguriert, dass er eine Region of Interest (ROI) zum Verschlüsseln des Bildes erhält, wobei der ROI verkleinert wird, um ein Cipher-RGB-Bild zu erzeugen; Und
eine Entschlüsselungseinheit (108), die mit der Verschlüsselungseinheit (106) verbunden ist, um eine Datenextraktion und Wiederherstellung des ursprünglichen RGB-Bilds aus dem Chiffrier-RGB-Bild durchzuführen.

Figure DE202023105410U1_0000
A system (100) for improving image security, the system (100) comprising:
an image sensor (102) for capturing real-time data in a red-green-blue (RGB) format;
a processor (104) connected to the image sensor (102) for processing the captured RGB image by converting it to grayscale, expanding and dividing the captured RGB image into a plurality of non-overlapping blocks, the non-overlapping blocks being connected by separating the input image through a variety of secret keys;
an encryption unit (106) configured to scramble pixels of each of the plurality of connected non-overlapping blocks by permutation through a continuous orthogonal scan to generate a first chaotic map based on a first secret key from which a second chaotic map generates the permuted RGB image based on a second secret key to propagate the permuted image,
a logic gate based integrated circuit (IC) (106a) is configured to obtain a region of interest (ROI) for encrypting the image, shrinking the ROI to generate a cipher RGB image; And
a decryption unit (108) connected to the encryption unit (106) for performing data extraction and restoration of the original RGB image from the encrypted RGB image.
Figure DE202023105410U1_0000

Description

GEBIET DER ERFINDUNGFIELD OF THE INVENTION

Die vorliegende Erfindung bezieht sich auf das Gebiet digitaler Bildverarbeitungssysteme. Insbesondere betrifft die vorliegende Erfindung ein System zur Verbesserung der Bildsicherheit basierend auf Verschlüsselung und Chiffriertexttechnik.The present invention relates to the field of digital image processing systems. In particular, the present invention relates to a system for improving image security based on encryption and ciphertext technology.

HINTERGRUND DER ERFINDUNGBACKGROUND OF THE INVENTION

Die Bildverschlüsselung ist eine Möglichkeit, Bilder zu schützen, bei denen die Pixel im Vergleich zum Originalbild neu angeordnet werden und dadurch unintelligent und unkenntlich werden. Früheste Chiffrierverfahren wurden als heutige Verschlüsselungstechnologie entwickelt, um die Sicherheit der Daten zu erhöhen. Zunächst wurden Chiffren geknackt und neue starke Chiffren entwickelt, um die Sicherheit zu erhöhen. Sicherheit ist einer der Hauptaspekte beim Schutz der Privatsphäre der Daten im Cloud-Speicher. Der Bildschutz ist wichtig, da das Bild bei der Übertragung oder Speicherung in der Cloud beeinträchtigt werden kann. Bildverschlüsselung oder Bildwasserzeichen sind die geeignete Methode, um die Bilder vor Hackern oder illegaler Verbreitung zu schützen. Die Extraktion und die Verschlüsselung jedes Kanals (Rot, Grün und Blau) werden normalerweise für die Farbbildverschlüsselung durchgeführt und für verschlüsselte Bilder kombiniert. Die Entschlüsselung ist der umgekehrte Prozess der Verschlüsselung, der verwendet wird, um die Originalbilder aus den verschlüsselten Fotos wiederherzustellen.Image encryption is a way to protect images that rearranges the pixels compared to the original image, making them unintelligent and unrecognizable. The earliest encryption methods were developed as today's encryption technology to increase the security of data. First, ciphers were cracked and new strong ciphers were developed to increase security. Security is one of the main considerations in protecting the privacy of data in cloud storage. Image protection is important because the image may be compromised during transmission or storage in the cloud. Image encryption or image watermarking is the appropriate method to protect images from hackers or illegal distribution. The extraction and encryption of each channel (Red, Green and Blue) are usually performed for color image encryption and combined for encrypted images. Decryption is the reverse process of encryption used to recover the original images from the encrypted photos.

Beim Ausblenden von Daten werden geheime Daten im Titelbild ausgeblendet. Beim Ausblenden von Daten werden zwei Datensätze miteinander verknüpft, beispielsweise das Titelbild und eingebettete Informationen. Die verborgenen Daten sind für das Titelbild bei geheimer Kommunikation oft irrelevant. Eingebettete Daten sind bei der Authentifizierung eng mit dem Titelbild verbunden. Für diese Anwendungen ist die Unsichtbarkeit versteckter Daten wichtig. Viele Methoden zum Ausblenden von Daten führen zu Verzerrungen aufgrund des Originalbilds und das Ausblenden von Daten wird nicht rückgängig gemacht. Hiding data hides secret data in the cover image. Hiding data links two sets of data together, such as the cover image and embedded information. The hidden data is often irrelevant to the cover photo in secret communications. Embedded data is closely linked to the cover image during authentication. For these applications, the invisibility of hidden data is important. Many data hiding methods result in distortion due to the original image and data hiding is not reversed.

Dies ist aus rechtlichen Gründen wichtig, um in der medizinischen Diagnose das Stego- Bild in das Originalbild umzukehren.This is important for legal reasons in order to reverse the stego image into the original image in medical diagnosis.

Die Hauptmerkmale der reversiblen Datenverbergungstechniken sind Sicherheit, Robustheit, Wahrnehmbarkeit, Kapazität und Einbettung. Die Bildverschlüsselung wird angewendet, um die Sicherheit der medizinischen Bilder zu erhöhen und dem Sender und Empfänger mithilfe eines geheimen Schlüssels Zugriff zu ermöglichen. Einige der größten Herausforderungen bei der Bildverschlüsselung sind folgende:

  • Die Verschlüsselungssysteme eignen sich zum Verschlüsseln kleiner Datensätze und weisen bei großen Datensätzen eine geringere Leistung auf. Bestehende Verschlüsselungsmethoden haben den Nachteil, dass sie bei großen Datensätzen weniger effizient sind. Die bestehende Bildsteganographie weist eine geringere Einbettungsrate auf, um das verborgene Bild in das Deckbild einzubetten, was die Rechenzeit des Modells erhöht. Um die Effizienz des Bildsteganographiemodells zu verbessern, ist eine hohe Einbettungszeit erforderlich. Bestehende Bildsteganographieverfahren weisen aufgrund des Verlusts der Bilddaten eine geringere Qualität der Wiederherstellungsbilder auf. Für die medizinische Anwendung ist eine höhere Qualität des wiederhergestellten Bildes erforderlich. Die größten Nachteile bei den meisten vorhandenen Methoden sind unzureichende Sicherheit, eine verminderte Komprimierungsleistung und eine geringfügige Rechenreduzierung im Vergleich zur Gesamtverschlüsselung. Außerdem mangelt es an Bitstrom-Compliance und die Größe des Verschlüsselungsschlüssels nimmt zu. Um den Rechenaufwand von Anlegergeräten in Echtzeitanwendungen zu reduzieren, ist eine der Techniken die selektive Verschlüsselung, bei der nur Teile der Daten verschlüsselt werden.
The main characteristics of reversible data hiding techniques are security, robustness, perceptibility, capacity and embedding. Image encryption is applied to increase the security of medical images and provide access to the sender and receiver using a secret key. Some of the biggest challenges in image encryption are as follows:
  • The encryption systems are suitable for encrypting small data sets and have lower performance for large data sets. Existing encryption methods have the disadvantage that they are less efficient for large data sets. The existing image steganography has a lower embedding rate to embed the hidden image into the cover image, which increases the computing time of the model. To improve the efficiency of the image steganography model, high embedding time is required. Existing image steganography methods have lower quality of recovery images due to the loss of image data. For medical applications, a higher quality of the restored image is required. The main drawbacks with most existing methods are inadequate security, reduced compression performance, and a slight reduction in computation compared to overall encryption. Additionally, bitstream compliance is lacking and the size of the encryption key is increasing. To reduce the computational effort of investor devices in real-time applications, one of the techniques is selective encryption, in which only parts of the data are encrypted.

Um die oben genannten Einschränkungen zu überwinden, besteht daher ein Bedarf an der Entwicklung eines neuartigen und effizienten Systems zur Verbesserung der Bildsicherheit, das auf einer selbstadaptiven Chaos-Verschlüsselungstechnik basiert, um die Stärke der Verschlüsselung zu verbessern.Therefore, to overcome the above limitations, there is a need to develop a novel and efficient image security improvement system based on self-adaptive chaos encryption technique to improve the strength of encryption.

Die durch die vorliegende Erfindung offenbarten technischen Fortschritte überwinden die Einschränkungen und Nachteile bestehender und herkömmlicher Systeme.The technical advances disclosed by the present invention overcome the limitations and disadvantages of existing and conventional systems.

ZUSAMMENFASSUNG DER ERFINDUNGSUMMARY OF THE INVENTION

Die vorliegende Erfindung bezieht sich im Allgemeinen auf ein System zur Verbesserung der Bildsicherheit.The present invention relates generally to a system for improving image security.

Eine Aufgabe der vorliegenden Erfindung besteht darin, ein System zur Verbesserung der Bildsicherheit bereitzustellen.An object of the present invention is to provide a system for improving image security.

Ein weiteres Ziel der vorliegenden Erfindung besteht darin, ein auf mehreren chaotischen Karten basierendes Bildverschlüsselungsschema zu entwerfen, um die Bildsicherheit zu verbessern.Another object of the present invention is to design a multiple chaotic map-based image encryption scheme to improve image security.

Ein weiteres Ziel der vorliegenden Erfindung besteht darin, ein selbstanpassendes Verschlüsselungsschema zu entwickeln, um den Chiffrierschlüssel vom einfachen Bild abhängig zu machen.Another object of the present invention is to develop a self-adaptive encryption scheme to make the encryption key dependent on the simple image.

Noch eine weitere Aufgabe der vorliegenden Erfindung besteht darin, ein Farbbildverschlüsselungsschema zu entwickeln, das eine hohe Effizienz bieten kann.Still another object of the present invention is to develop a color image encryption scheme that can provide high efficiency.

Ein weiteres Ziel der vorliegenden Erfindung besteht darin, eine selektive Bildverschlüsselung zu implementieren, die eine hohe Effizienz bei reduzierter Komplexität bieten kann.Another aim of the present invention is to implement selective image encryption that can provide high efficiency with reduced complexity.

Ein weiteres Ziel der vorliegenden Erfindung besteht darin, die Verschlüsselungstechnik auf der Grundlage von Leistungsmetriken wie Histogramm, Korrelationsanalyse, MSE, Entropie, PSNR und Differentialanalyse (NPCR, UACI) zu bewerten.Another aim of the present invention is to evaluate the encryption technique based on performance metrics such as histogram, correlation analysis, MSE, entropy, PSNR and differential analysis (NPCR, UACI).

In einer Ausführungsform ein System zur Verbesserung der Bildsicherheit, wobei das System Folgendes umfasst:

  • ein Bildsensor zur Erfassung von Echtzeitdaten im Rot-Grün-Blau-Format (RGB); Und
  • einen mit dem Bildsensor verbundenen Prozessor zum Verarbeiten des erfassten RGB-Bilds durch Konvertieren in Graustufen, Erweitern und Teilen des erfassten RGB-Bilds in mehrere nicht überlappende Blöcke, wobei die nicht überlappenden Blöcke durch Trennen des Eingabebilds durch mehrere verbunden werden von geheimen Schlüsseln, wobei der Prozessor Folgendes umfasst:
    • eine Verschlüsselungseinheit, um Pixel von jedem der mehreren verbundenen, nicht überlappenden Blöcke zu verschlüsseln, indem sie eine Permutation durch einen kontinuierlichen orthogonalen Scan durchführt, um eine erste chaotische Karte basierend auf einem ersten geheimen Schlüssel zu erzeugen, wobei eine zweite chaotische Karte aus dem permutierten RGB-Bild generiert wird basierend auf einem zweiten geheimen Schlüssel zur Verbreitung des permutierten Bildes, wobei die Verschlüsselungseinheit Folgendes umfasst:
    • einen auf einem Logikgatter basierenden integrierten Schaltkreis (IC), der mit der Verschlüsselungseinheit verbunden ist, um eine bitweise XOR-Operation der ersten chaotischen Karte mit der zweiten chaotischen Karte durchzuführen, um einen interessierenden Bereich (ROI) zum Verschlüsseln des Bildes zu erhalten, wobei der ROI zur Generierung verkleinert wird ein Cipher-RGB-Bild; und
    • eine Entschlüsselungseinheit, die mit der Verschlüsselungseinheit verbunden ist, um Datenextraktion und Wiederherstellung des ursprünglichen RGB-Bilds aus dem Cipher-RGB-Bild durchzuführen.
In one embodiment, a system for improving image security, the system comprising:
  • an image sensor to capture real-time data in red-green-blue (RGB) format; And
  • a processor connected to the image sensor for processing the captured RGB image by converting it to grayscale, expanding and dividing the captured RGB image into multiple non-overlapping blocks, the non-overlapping blocks being connected by separating the input image by multiple of secret keys, where the processor includes:
    • an encryption unit to encrypt pixels of each of the plurality of connected non-overlapping blocks by performing permutation through a continuous orthogonal scan to generate a first chaotic map based on a first secret key, with a second chaotic map from the permuted RGB image is generated based on a second secret key for disseminating the permuted image, the encryption unit comprising:
    • a logic gate based integrated circuit (IC) connected to the encryption unit for bitwise XORing the first chaotic map with the second chaotic map to obtain a region of interest (ROI) for encrypting the image, wherein the ROI is scaled down to generate a cipher RGB image; and
    • a decryption unit connected to the encryption unit to perform data extraction and restoration of the original RGB image from the cipher RGB image.

In einer Ausführungsform verarbeitet der Prozessor höhere zwei Bits des R-, G- und B-Kanals jedes Pixels, um ein neues Pixel mit sechs Bits zu erzeugen, sodass der R-Strom zwei niedrigere Bits erzeugt, der G-Kanal zwei dazwischenliegende Bits erzeugt und der B-Kanal erzeugt zwei obere Bits, um das verarbeitete Bild zu erzeugen.In one embodiment, the processor processes higher two bits of the R, G, and B channels of each pixel to produce a new six-bit pixel, such that the R stream produces two lower bits, the G channel produces two intermediate bits and the B channel produces two upper bits to produce the processed image.

In einer Ausführungsform extrahiert der Prozessor den ROI aus der partitionierten Mehrzahl nicht überlappender Blöcke auf der Grundlage der bitweisen XOR-Operation, wobei der ROI durch Berechnen eines Histogrammwerts jedes Blocks erhalten wird, wobei die nicht überlappenden Blöcke einen Schwellenwert-Histogrammwert aufweisen von 60 % schwarzer Farbe werden eliminiert, um den ROI für die Permutation zu erhalten.In one embodiment, the processor extracts the ROI from the partitioned plurality of non-overlapping blocks based on the bitwise XOR operation, the ROI being obtained by calculating a histogram value of each block, the non-overlapping blocks having a threshold histogram value of 60% black Color are eliminated to obtain the ROI for the permutation.

In einer Ausführungsform wird die Musterform des orthogonalen Scans durch Ändern der „SCAN“-Sprachen und Zusammenführen mit alphabetischen Symbolen konstruiert, wobei eine kontinuierliche Raster-Scan-Sequenz die Scan-Sprache bildet.In one embodiment, the orthogonal scan pattern shape is constructed by changing the "SCAN" languages and merging them with alphabetic symbols, where a continuous raster scan sequence forms the scan language.

In einer Ausführungsform ist die erste chaotische Karte eine chaotische Karte von Tschebyscheff und die zweite chaotische Karte eine chaotische Karte von Henon , wobei die chaotische Karte von Henon das Muster von Verschlüsselungsbildblöcken bestimmt, um zufällige Startpunkte für kontinuierliche Rasterscans zu erzeugen, um den Datenschutz zu verbessern. wobei die Chebyshev Chaotic Map eine verborgene Matrix erstellt, die von Variablen abhängt, die aus dem Eingabebild durch Generieren der geheimen Schlüssel extrahiert werden.In one embodiment, the first chaotic map is a Chebyshev chaotic map and the second chaotic map is a Henon chaotic map, where the Henon chaotic map determines the pattern of encryption image blocks to generate random starting points for continuous raster scans to improve data protection . where the Chebyshev Chaotic Map creates a hidden matrix that depends on variables extracted from the input image by generating the secret keys.

In einer Ausführungsform ist eine Datenbank mit dem Bildsensor und dem Prozessor verbunden, um das erfasste RGB-Bild, das verarbeitete Graustufenbild und das verschlüsselte Bild zu speichern.In one embodiment, a database is connected to the image sensor and the processor to store the captured RGB image, the processed grayscale image, and the encrypted image.

In einer Ausführungsform führt der Prozessor eine Vergrößerung des Eingabebilds auf der Grundlage eines Hilbert-Scans durch, um die Position der Pixel im ursprünglichen Eingabebild zu mischen und ein durcheinandergebrachtes Bild zu erzeugen, wobei eine exponentielle Scansequenz die zufällige Durcheinanderstellung der vergrößerten Bildpositionen durchführt.In one embodiment, the processor performs an enlargement of the input image based on a Hilbert scan to shuffle the position of the pixels in the original input image and produce a scrambled image, wherein an exponential scan sequence performs the random scramble of the enlarged image positions.

In einer Ausführungsform führt die Verschlüsselungseinheit eine selektive Bildverschlüsselung oder teilweise Bildverschlüsselung auf der Grundlage einer Bildverschlüsselungstechnik mit kontinuierlicher diagonaler Abtastung auf der Grundlage von Arnold-Cat-Mapping und Tent-Mapping aus, wobei die Tent-Karte geheime Schlüssel erstellt, um die Empfindlichkeit sicherzustellen, und ein periodisches orthogonales Scannen erfolgreich durcheinander bringt die Pixel eines Eingabebildes.In one embodiment, the encryption unit performs selective image encryption or partial image encryption based on a continuous diagonal scan-based image encryption technique from Arnold cat mapping and tent mapping, where the tent map creates secret keys to ensure sensitivity, and periodic orthogonal scanning successfully scrambles the pixels of an input image.

In einer Ausführungsform generiert die Verschlüsselungseinheit unabhängige Zufallsmuster basierend auf einer kreisförmigen Karte und den geheimen Schlüsseln.In one embodiment, the encryption unit generates independent random patterns based on a circular map and the secret keys.

In einer Ausführungsform ist eine Anzeige über eine Kommunikationseinheit mit dem Prozessor verbunden, um das Chiffrierbild bei der Verschlüsselung und das Originalbild bei der Entschlüsselung anzuzeigen.In one embodiment, a display is connected to the processor via a communication unit to display the cipher image during encryption and the original image during decryption.

Um die Vorteile und Merkmale der vorliegenden Erfindung weiter zu verdeutlichen, erfolgt eine detailliertere Beschreibung der Erfindung unter Bezugnahme auf spezifische Ausführungsformen davon, die in den beigefügten Zeichnungen dargestellt sind. Es versteht sich, dass diese Zeichnungen nur typische Ausführungsformen der Erfindung darstellen und daher nicht als deren Umfang einschränkend anzusehen sind. Die Erfindung wird anhand der beigefügten Zeichnungen genauer und detaillierter beschrieben und erläutert.In order to further illustrate the advantages and features of the present invention, a more detailed description of the invention will be made with reference to specific embodiments thereof shown in the accompanying drawings. It is understood that these drawings represent only typical embodiments of the invention and are therefore not to be viewed as limiting its scope. The invention is described and explained in more detail and in greater detail with reference to the accompanying drawings.

KURZBESCHREIBUNG DER FIGURENBRIEF DESCRIPTION OF THE FIGURES

Diese und andere Merkmale, Aspekte und Vorteile der vorliegenden Erfindung werden besser verständlich, wenn die folgende detaillierte Beschreibung unter Bezugnahme auf die beigefügten Zeichnungen gelesen wird, in denen in den Zeichnungen gleiche Bezugszeichen gleiche Teile darstellen, wobei:

  • 1 zeigt ein Blockdiagramm eines Systems zur Verbesserung der Bildsicherheit;
  • 2 zeigt eine architektonische Darstellung eines Blockdiagramms mit mehreren chaotischen, kartenbasierten Verschlüsselungen;
  • 3 zeigt ein Blockdiagramm des vorgeschlagenen Bildverschlüsselungssystems;
  • 4 zeigt ein Blockdiagramm des Komprimierungsschemas für Farbbilder;
  • 5 zeigt ein Blockdiagramm für die ROI-basierte Bildverschlüsselung.
These and other features, aspects and advantages of the present invention will be better understood when the following detailed description is read with reference to the accompanying drawings, in which like reference numerals represent like parts throughout the drawings, in which:
  • 1 shows a block diagram of an image security improvement system;
  • 2 shows an architectural representation of a block diagram with multiple chaotic card-based ciphers;
  • 3 shows a block diagram of the proposed image encryption system;
  • 4 shows a block diagram of the color image compression scheme;
  • 5 shows a block diagram for ROI-based image encryption.

Darüber hinaus werden erfahrene Handwerker erkennen, dass Elemente in den Zeichnungen der Einfachheit halber dargestellt sind und möglicherweise nicht unbedingt maßstabsgetreu gezeichnet wurden. Beispielsweise veranschaulichen die Flussdiagramme die Methode anhand der wichtigsten Schritte, die dazu beitragen, das Verständnis von Aspekten der vorliegenden Offenbarung zu verbessern. Darüber hinaus können im Hinblick auf die Konstruktion des Geräts eine oder mehrere Komponenten des Geräts in den Zeichnungen durch herkömmliche Symbole dargestellt worden sein, und die Zeichnungen zeigen möglicherweise nur die spezifischen Details, die für das Verständnis der Ausführungsformen der vorliegenden Offenbarung relevant sind um die Zeichnungen nicht durch Details zu verdecken, die für den Durchschnittsfachmann auf dem Gebiet, der Nutzen aus der Beschreibung hierin zieht, leicht ersichtlich sind.Additionally, experienced craftsmen will recognize that elements in the drawings are presented for convenience and may not necessarily have been drawn to scale. For example, the flowcharts illustrate the method through key steps that help improve understanding of aspects of the present disclosure. Additionally, in view of the construction of the device, one or more components of the device may have been represented in the drawings by conventional symbols, and the drawings may show only the specific details relevant to understanding the embodiments of the present disclosure around the drawings not to be obscured by details that would be readily apparent to one of ordinary skill in the art who would benefit from the description herein.

DETAILLIERTE BESCHREIBUNG:DETAILED DESCRIPTION:

Um das Verständnis der Prinzipien der Erfindung zu fördern, wird nun auf die in den Zeichnungen dargestellte Ausführungsform Bezug genommen und für deren Beschreibung eine spezifische Sprache verwendet. Es versteht sich jedoch, dass dadurch keine Einschränkung des Umfangs der Erfindung beabsichtigt ist, da Änderungen und weitere Modifikationen des dargestellten Systems und weitere Anwendungen der darin dargestellten Prinzipien der Erfindung in Betracht gezogen werden, wie sie einem Fachmann normalerweise in den Sinn kommen würden in der Technik, auf die sich die Erfindung bezieht.In order to promote understanding of the principles of the invention, reference will now be made to the embodiment shown in the drawings and specific language will be used to describe the same. It is to be understood, however, that this is not intended to limit the scope of the invention, since changes and further modifications to the system illustrated and further applications of the principles of the invention set forth therein are contemplated as would normally occur to one skilled in the art Technology to which the invention relates.

Der Fachmann versteht, dass die vorstehende allgemeine Beschreibung und die folgende detaillierte Beschreibung beispielhaft und erläuternd für die Erfindung sind und diese nicht einschränken sollen.It will be understood by those skilled in the art that the foregoing general description and the following detailed description are exemplary and illustrative of the invention and are not intended to limit the same.

Verweise in dieser Spezifikation auf „einen Aspekt“, „einen anderen Aspekt“ oder eine ähnliche Sprache bedeuten, dass ein bestimmtes Merkmal, eine bestimmte Struktur oder ein bestimmtes Merkmal, das in Verbindung mit der Ausführungsform beschrieben wird, in mindestens einer Ausführungsform der vorliegenden Erfindung enthalten ist. Daher beziehen sich die Formulierungen „in einer Ausführungsform“, „in einer anderen Ausführungsform“ und ähnliche Formulierungen in dieser Spezifikation möglicherweise, aber nicht unbedingt, auf dieselbe Ausführungsform.References in this specification to “an aspect,” “another aspect,” or similar language mean that a particular feature, structure, or characteristic described in connection with the embodiment is included in at least one embodiment of the present invention is included. Therefore, the phrases “in one embodiment,” “in another embodiment,” and similar phrases in this specification may, but not necessarily, refer to the same embodiment.

Die Begriffe „umfasst“, „umfassend“ oder andere Variationen davon sollen eine nicht ausschließliche Einbeziehung abdecken, sodass ein Prozess oder eine Methode, die eine Liste von Schritten umfasst, nicht nur diese Schritte umfasst, sondern möglicherweise andere Schritte nicht umfasst ausdrücklich aufgeführt oder diesem Prozess oder dieser Methode innewohnend sind. Ebenso schließen ein oder mehrere Geräte oder Subsysteme oder Elemente oder Strukturen oder Komponenten, denen „umfasst...a“ vorangestellt ist, nicht ohne weitere Einschränkungen die Existenz anderer Geräte oder anderer Subsysteme oder anderer Elemente oder anderer Strukturen aus andere Komponenten oder zusätzliche Geräte oder zusätzliche Subsysteme oder zusätzliche Elemente oder zusätzliche Strukturen oder zusätzliche Komponenten.The terms “includes,” “comprising,” or other variations thereof are intended to cover non-exclusive inclusion, such that a process or method that includes a list of steps not only includes those steps, but may include other steps not specifically listed or following this inherent in the process or method. Likewise, one or more devices or subsystems or elements or structures or components preceded by “comprises...a” do not exclude, without further limitation, the existence of other devices or other subsystems or other elements or other structures other components or additional devices or additional subsystems or additional elements or additional structures or additional components.

Sofern nicht anders definiert, haben alle hier verwendeten technischen und wissenschaftlichen Begriffe die gleiche Bedeutung, wie sie von einem Durchschnittsfachmann auf dem Gebiet, zu dem diese Erfindung gehört, allgemein verstanden werden. Das hier bereitgestellte System, die Methoden und Beispiele dienen nur der Veranschaulichung und sollen nicht einschränkend sein.Unless otherwise defined, all technical and scientific terms used herein have the same meaning as generally understood by one of ordinary skill in the art to which this invention pertains. The system, methods and examples provided herein are for illustrative purposes only and are not intended to be limiting.

Nachfolgend werden Ausführungsformen der vorliegenden Erfindung unter Bezugnahme auf die beigefügten Zeichnungen ausführlich beschrieben.Embodiments of the present invention will be described in detail below with reference to the accompanying drawings.

1 zeigt ein Blockdiagramm eines Systems (100) zur Verbesserung der Bildsicherheit, wobei das System (100) Folgendes umfasst:

  • einen Bildsensor (102) zum Erfassen von Echtzeitdaten in einem Rot-Grün-Blau-Format (RGB); Und
  • einen mit dem Bildsensor (102) verbundenen Prozessor (104) zum Verarbeiten des erfassten RGB-Bilds durch Konvertieren in Graustufen , Erweitern und Unterteilen des erfassten RGB-Bilds in eine Vielzahl nicht überlappender Blöcke, wobei die nicht überlappenden Blöcke durch Trennen verbunden werden das Eingabebild durch eine Vielzahl geheimer Schlüssel, wobei der Prozessor (104) Folgendes umfasst:
    • eine Verschlüsselungseinheit (106), um Pixel von jedem der mehreren verbundenen, nicht überlappenden Blöcke zu verschlüsseln, indem sie eine Permutation durch einen kontinuierlichen orthogonalen Scan durchführt, um eine erste chaotische Karte basierend auf einem ersten geheimen Schlüssel zu erzeugen, wobei daraus eine zweite chaotische Karte generiert wird permutiertes RGB-Bild basierend auf einem zweiten geheimen Schlüssel zur Verbreitung des permutierten Bildes, wobei die Verschlüsselungseinheit Folgendes umfasst:
      • eine auf Logikgattern basierende integrierte Schaltung (IC) (106a) zum Durchführen einer bitweisen XOR-Operation der ersten chaotischen Karte mit der zweiten chaotischen Karte, um eine Region of Interest (ROI) zum Verschlüsseln des Bildes zu erhalten, wobei die ROI verkleinert wird, um eine Chiffre zu erzeugen RGB-Bild; Und
    • eine Entschlüsselungseinheit (108), die mit der Verschlüsselungseinheit (106) verbunden ist, um eine Datenextraktion und Wiederherstellung des ursprünglichen RGB-Bilds aus dem Chiffrier-RGB-Bild durchzuführen.
1 shows a block diagram of a system (100) for improving image security, the system (100) comprising:
  • an image sensor (102) for capturing real-time data in a red-green-blue (RGB) format; And
  • a processor (104) connected to the image sensor (102) for processing the captured RGB image by converting it to grayscale, expanding and dividing the captured RGB image into a plurality of non-overlapping blocks, the non-overlapping blocks being connected by separating the input image by a plurality of secret keys, the processor (104) comprising:
    • an encryption unit (106) for encrypting pixels of each of the plurality of connected non-overlapping blocks by performing permutation through a continuous orthogonal scan to generate a first chaotic map based on a first secret key, thereby forming a second chaotic one Map is generated permuted RGB image based on a second secret key for disseminating the permuted image, the encryption unit comprising:
      • a logic gate-based integrated circuit (IC) (106a) for performing a bitwise XOR operation of the first chaotic map with the second chaotic map to obtain a region of interest (ROI) for encrypting the image, thereby reducing the ROI, to generate a cipher RGB image; And
    • a decryption unit (108) connected to the encryption unit (106) for performing data extraction and restoration of the original RGB image from the encrypted RGB image.

In einer Ausführungsform verarbeitet der Prozessor (104) zwei höhere Bits des R-, G- und B-Kanals jedes Pixels, um ein neues Pixel mit sechs Bits zu erzeugen, sodass der R-Strom zwei niedrigere Bits erzeugt, der G-Kanal ein Zwischenbit zwei Bits, und der B-Kanal erzeugt zwei obere Bits, um ein verarbeitetes Bild zu erzeugen.In one embodiment, the processor (104) processes two higher bits of the R, G and B channels of each pixel to produce a new six-bit pixel such that the R stream produces two lower bits of the G channel Intermediate bit two bits, and the B channel produces two upper bits to produce a processed image.

In einer Ausführungsform extrahiert der Prozessor (104) den ROI aus der partitionierten Vielzahl nicht überlappender Blöcke auf der Grundlage der bitweisen XOR-Operation, wobei der ROI durch Berechnen eines Histogrammwerts jedes Blocks erhalten wird, wobei die nicht überlappenden Blöcke einen Schwellenwert haben Der Histogrammwert von 60 % Schwarz wird eliminiert, um den ROI für die Permutation zu erhalten.In one embodiment, the processor (104) extracts the ROI from the partitioned plurality of non-overlapping blocks based on the bitwise XOR operation, the ROI being obtained by calculating a histogram value of each block, the non-overlapping blocks having a threshold of the histogram value 60% black is eliminated to obtain the ROI for the permutation.

In einer Ausführungsform wird die Kommunikationseinheit aus Wi-Fi, Bluetooth, ZigBee und anderen solchen hochmodernen Geräten ausgewählt.In one embodiment, the communication device is selected from Wi-Fi, Bluetooth, ZigBee and other such state-of-the-art devices.

In einer Ausführungsform wird die Musterform des orthogonalen Scans durch Ändern der „SCAN“-Sprachen und Zusammenführen mit alphabetischen Symbolen konstruiert, wobei eine kontinuierliche Raster-Scan-Sequenz die Scan-Sprache bildet.In one embodiment, the orthogonal scan pattern shape is constructed by changing the "SCAN" languages and merging them with alphabetic symbols, where a continuous raster scan sequence forms the scan language.

In einer Ausführungsform ist die erste chaotische Karte eine chaotische Karte von Tschebyscheff und die zweite chaotische Karte eine chaotische Karte von Henon , wobei die chaotische Karte von Henon das Muster von Verschlüsselungsbildblöcken bestimmt, um zufällige Startpunkte für kontinuierliche Rasterscans zu erzeugen, um den Datenschutz zu verbessern. wobei die Chebyshev Chaotic Map eine verborgene Matrix erstellt, die von Variablen abhängt, die aus dem Eingabebild durch Generieren der geheimen Schlüssel extrahiert werden. Die Henon Chaotic Map (HCM) ist eine dynamische Struktur mit zwei volatilen und unvorhersehbaren Verhaltensweisen und einem definierten Bereich eines komplexen Modells. Die chaotische Karte von Tschebyschew wird zur Fotoverschlüsselung verwendet.In one embodiment, the first chaotic map is a Chebyshev chaotic map and the second chaotic map is a Henon chaotic map, where the Henon chaotic map determines the pattern of encryption image blocks to generate random starting points for continuous raster scans to improve data protection . where the Chebyshev Chaotic Map creates a hidden matrix that depends on variables extracted from the input image by generating the secret keys. The Henon Chaotic Map (HCM) is a dynamic structure with two volatile and unpredictable behaviors and a defined region of a complex model. Chebyshev's chaotic map is used for photo encryption.

In einer Ausführungsform ist eine Datenbank (110) mit dem Bildsensor (102) und dem Prozessor (104) verbunden, um das erfasste RGB-Bild, das verarbeitete Graustufenbild und das verschlüsselte Bild zu speichern.In one embodiment, a database (110) is connected to the image sensor (102) and the processor (104) to store the captured RGB image, the processed grayscale image, and the encrypted image.

In einer Ausführungsform führt der Prozessor (104) eine Vergrößerung des Eingabebildes auf der Grundlage eines Hilbert-Scans durch, um die Position der Pixel im ursprünglichen Eingabebild zu mischen und ein durcheinandergebrachtes Bild zu erzeugen, wobei eine exponentielle Scansequenz die zufällige Durcheinanderstellung der vergrößerten Bildpositionen durchführt.In one embodiment, the processor (104) performs an enlargement of the input image based on a Hilbert scan to shuffle the position of the pixels in the original input image and produce a scrambled image using an exponential scan sequence performs the random shuffling of the enlarged image positions.

In einer Ausführungsform führt die Verschlüsselungseinheit (106) eine selektive Bildverschlüsselung oder eine teilweise Bildverschlüsselung auf der Grundlage einer kontinuierlich diagonalen Scan-Bildverschlüsselungstechnik basierend auf Arnold-Cat-Mapping und Tent-Mapping aus, wobei die Tent-Map geheime Schlüssel zur Gewährleistung der Empfindlichkeit und eines periodischen Orthogonalen erstellt Beim erfolgreichen Scannen werden die Pixel eines Eingabebilds durcheinander gebracht.In one embodiment, the encryption unit (106) performs selective image encryption or partial image encryption based on a continuous diagonal scan image encryption technique based on Arnold cat mapping and tent mapping, where the tent map contains secret keys to ensure sensitivity and of a periodic orthogonal. Successful scanning scrambles the pixels of an input image.

In einer Ausführungsform generiert die Verschlüsselungseinheit (106) unabhängige Zufallsmuster basierend auf einer kreisförmigen Karte und den geheimen Schlüsseln.In one embodiment, the encryption unit (106) generates independent random patterns based on a circular map and the secret keys.

In einer Ausführungsform ist eine Anzeige (112) über eine Kommunikationseinheit (114) mit dem Prozessor (104) verbunden, um das Chiffrierbild bei der Verschlüsselung und das Originalbild bei der Entschlüsselung anzuzeigen.In one embodiment, a display (112) is connected to the processor (104) via a communication unit (114) to display the cipher image during encryption and the original image during decryption.

2 zeigt eine architektonische Darstellung eines Blockdiagramms mit mehreren chaotischen, kartenbasierten Verschlüsselungen. 2 shows an architectural representation of a block diagram with multiple chaotic card-based ciphers.

Es wird das ursprüngliche Eingabebild mit m*n Pixeln aufgenommen. Um die vorübergehenden Auswirkungen zu eliminieren, verwenden Sie den Schlüssel als Variable und Ergebnis logistischer Abbildungen und iterieren Sie logistische Abbildungen für m* n+r Wiederholungen. Das chaotische Orbital ist vermögenden Privatpersonen zugeordnet, und das verschwommene oder einfache Bild wird entsprechend vom ersten geheimen Schlüssel permutiert.The original input image with m*n pixels is recorded. To eliminate the transient effects, use the key as a variable and result of logistic maps and iterate logistic maps for m* n+r repetitions. The chaotic orbital is associated with high net worth individuals, and the blurry or simple image is permuted accordingly by the first secret key.

Um das Quellbild zu verschlüsseln, verwendet die Verschlüsselungseinheit einen Permutations- und Verbreitungsprozess. Die chaotische Karte wird für Permutationen verwendet, während die Henon- Karte für die Diffusion verwendet wird.To encrypt the source image, the encryption unit uses a permutation and propagation process. The chaotic map is used for permutations while the Henon map is used for diffusion.

3 zeigt ein Blockdiagramm des vorgeschlagenen Bildverschlüsselungssystems. 3 shows a block diagram of the proposed image encryption system.

Das vorgeschlagene System verfügt über drei Haupteinheiten: bitweises XOR, kontinuierlicher Raster-Scan und nicht überlappende Blockpartitionierung. Durch die Trennung des Eingabebildes unter geheimer Schlüsselverwaltung werden nicht überlappende Blöcke verknüpft. Die Bildpixel aus jedem nicht überlappenden Block werden durch kontinuierliches Rasterscannen zufällig gemischt. Die Henon- Kartenserie wird verwendet, um das Muster von Verschlüsselungsbildblöcken zu bestimmen. Henon Chaotic Map wird verwendet, um zufällige Startpunkte für kontinuierliche Rasterscans zu erstellen und so die Privatsphäre zu verbessern. Die Chaotische Karte von Tschebyscheff wird verwendet, um eine verborgene Matrix zu erstellen, die auf den aus dem Inhalt des Quellbilds extrahierten Variablen basiert. Die Durchführung der bitweisen XOR-Operation zwischen dem randomisierten Vektor und den Verwürfelungsbildern ergibt das fertige Verschlüsselungsbild. Die Farbfotos werden als Testsatz zur Überprüfung des vorgeschlagenen Systems ausgewählt. Bei solchen Testfotos werden die vorgeschlagenen Verschlüsselungstechniken angewendet und instabile Bilder werden als codierte Bilder erkannt. Der vorgeschlagene Ansatz verschlüsselt Fotos unterschiedlicher Größe, und die resultierenden Bilder sind rauschfrei und unsinnig, was zeigt, dass die Technologie erfolgreich ist.The proposed system has three main units: bitwise XOR, continuous raster scan and non-overlapping block partitioning. By separating the input image under secret key management, non-overlapping blocks are linked. The image pixels from each non-overlapping block are randomly shuffled by continuous raster scanning. The Henon series of cards is used to determine the pattern of encryption image blocks. Henon Chaotic Map is used to create random starting points for continuous raster scans to improve privacy. The Chebyshev Chaotic Map is used to create a hidden matrix based on the variables extracted from the content of the source image. Performing the bitwise XOR operation between the randomized vector and the scrambling images produces the final encryption image. The color photos are selected as a test set to verify the proposed system. For such test photos, the proposed encryption techniques are applied and unstable images are recognized as encoded images. The proposed approach encrypts photos of different sizes, and the resulting images are noise-free and nonsensical, showing that the technology is successful.

In einer Ausführungsform ist das vorgeschlagene System in MATLAB R2015a implementiert, mit 4 GB RAM, Intel Core i5-Prozessor 3.4 GHz, 3570-CPU. Zur Verifizierung des vorgeschlagenen Systems wurden Farb- und Graustufenfotos als Testbilder ausgewählt. Auf alle diese Testfotos wird die vorgeschlagene Kryptografietechnik angewendet und ungeordnete Bilder werden als Bildverschlüsselung erkannt.In one embodiment, the proposed system is implemented in MATLAB R2015a, with 4 GB RAM, Intel Core i5 processor 3.4 GHz, 3570 CPU. To verify the proposed system, color and grayscale photos were selected as test images. The proposed cryptography technique is applied to all these test photos and disordered images are recognized as image encryption.

In einer Ausführungsform wird der Korrelationskoeffizient durch zufällige Auswahl mehrerer benachbarter Pixelpaare aus der Pixelkorrelationsberechnung in vertikaler, horizontaler oder diagonaler Richtung bestimmt. Der Korrelationskoeffizient wird in einem Bereich von -1 bis 1 berechnet. Immer wenn der Korrelationskoeffizient groß ist, ist die Korrelation zwischen diesen Zwei-Pixel-Mustern groß. In einem Textbild haben die beiden benachbarten Pixelgruppen normalerweise eine signifikante Verbindung. Infolgedessen können starke Verschlüsselungstechniken ähnliche Ähnlichkeitswerte zerstören. 1500 Paare benachbarter Pixel werden zufällig in diesen drei Richtungen ausgewählt, um die Nützlichkeit der bereitgestellten Technik zur Bestimmung der zusammengesetzten Zuverlässigkeit zu untersuchen.In one embodiment, the correlation coefficient is determined by randomly selecting multiple adjacent pixel pairs from the pixel correlation calculation in vertical, horizontal, or diagonal directions. The correlation coefficient is calculated in a range from -1 to 1. Whenever the correlation coefficient is large, the correlation between these two-pixel patterns is large. In a text image, the two neighboring groups of pixels usually have a significant connection. As a result, strong encryption techniques can destroy similarity scores. 1500 pairs of neighboring pixels are randomly selected in these three directions to investigate the usefulness of the provided technique for determining composite reliability.

In einer Ausführungsform wird eine neue Technik zur Verschlüsselung von Farbbildern vorgeschlagen, bei der eine Erweiterungs-Verkleinerungs-Operation zur Verwirrung und eine Diffusionsoperation in der Chaos-Technik verwendet wird. Die vorgeschlagene Technik besteht aus einer Verwirrungs-Diffusions-Strategie, die auf Pixelebene betrieben wird. Das ursprüngliche Farbbild wird basierend auf den intrinsischen Merkmalen der Bitebenen erweitert. Diese Technik erzielte eine bessere Leistung bei der Bildverschlüsselung verschiedener digitaler Bilder.In one embodiment, a new technique for encrypting color images is proposed using an expand-shrink operation for confusion and a diffusion operation in the chaos technique. The proposed technique consists of a confusion-diffusion strategy operating at the pixel level. The original color image is expanded based on the intrinsic characteristics of the bit planes. This technique achieved better performance in image encryption of various digital images.

In einer Ausführungsform scannen die Hilbert-Scanmuster 2 mx2 m große Array-Elemente. Die Scanroute wird aus der quadratischen Grundlast links oben, links unten, rechts oben und links unten generiert. Bei diesem Ansatz wird die Hilbert-Kurve verwendet, um die Position der Pixel in den ursprünglichen Digitalfotos zu verschieben und so ein durcheinandergebrachtes Bild zu erzeugen. Die Ordnung 0 in einem Hilbert-Scanmuster bedeutet, dass die Hilbert-Kurven leer sind, während die Ordnung -1 durch die Verbindung von vier Kurven mit dem Rang Null mithilfe von drei geraderen Verbindungslinien erreicht wird. Darüber hinaus werden die Bögen höherer Ordnung auf die gleiche Weise erzeugt. Die Hilbert-Kurven der Ordnungen 1, 2, 3 und 4 entsprechen ungefähr den Gitterzellen 22, 44, 88 und 1616.In one embodiment, the Hilbert scan patterns scan 2mx2m array elements. The scan route is generated from the square base load on the top left, bottom left, top right and bottom left. This approach uses the Hilbert curve to shift the position of pixels in the original digital photos, creating a jumbled image. Order 0 in a Hilbert scan pattern means that the Hilbert curves are empty, while order -1 is achieved by connecting four curves of zero rank using three straighter connecting lines. Furthermore, the higher order arcs are created in the same way. The Hilbert curves of orders 1, 2, 3 and 4 correspond approximately to grid cells 22, 44, 88 and 1616.

4 zeigt ein Blockdiagramm des Komprimierungsschemas für Farbbilder. 4 shows a block diagram of the color image compression scheme.

Die Wirrwarr- und Kreislandschaftsverteilungsoperationen sind die Hauptkomponenten. Die wichtigsten Schritte im Verschlüsselungsprozess sind wie folgt:

  • Das NN3-Pixel-RGB-Bild wird aufgenommen. Der Prozessor erweitert die Pixel im RGB-Bild. Die höheren zwei Bit des R-, G- und B-Kanals jedes Pixels werden während des Vergrößerungsvorgangs erpresst, um ein neues Pixel mit sechs Bits zu erzeugen. Der R-Stream erzeugt die unteren zwei Bits, der G-Kanal erzeugt die mittleren zwei Bits und der B-Kanal erzeugt die oberen beiden Bits. Anschließend wird unter Verwendung dieser Bildpixel ein neues Bild erstellt, das als Kanäle bezeichnet wird. Dadurch bleiben die verbleibenden sechs Bits des R-, G- und B-Kanals in jedem Bild konstant. Die Länge und Breite des ursprünglichen Bildes werden als N ausgedrückt, und R , G, B und Kanal werden verwendet, um maximal vier NN-Bilder mit sechs Bit für jedes Pixel zu erstellen. Die vier erfassten Bilder bilden eine erweiterte Permutationsmatrix. Darüber hinaus enthält der Kanal ca. 80 % einfache Bilddaten. Bei Verwendung der exponentiellen Scansequenz werden vergrößerte Bildpositionen zufällig durcheinander gebracht . Mithilfe der zirkulären Karte und der privaten Schlüssel wird ein unabhängiges Zufallsmuster erstellt. Zur Aktualisierung wird die Zufallsvariable X um 1014 erhöht. Um aktualisierte Zufallsdaten im Maßstab von null bis 255 zu erfassen, werden Modulus-256-Verfahren verwendet. Um das Zufallsbild R zu erhalten, wird ein zufällig generierter Vektor mit endlicher Genauigkeit erstellt und in Matrixnotation platziert. Der Logikgatter-IC wendet Bit XOR an, um das verwirrte Bild mit dem zufälligen Bild R zu kombinieren. Das resultierende Bild wird verkleinert, um den endgültigen RGB- Chiffretext zu erzeugen .
The tangled and circular landscape distribution operations are the main components. The main steps in the encryption process are as follows:
  • The NN3 pixel RGB image is captured. The processor expands the pixels in the RGB image. The higher two bits of the R, G, and B channels of each pixel are extorted during the enlargement process to produce a new six-bit pixel. The R stream produces the lower two bits, the G channel produces the middle two bits, and the B channel produces the upper two bits. A new image, called channels, is then created using these image pixels. This keeps the remaining six bits of the R, G and B channels constant in each frame. The length and width of the original image are expressed as N, and R, G, B and channel are used to create a maximum of four NN images with six bits for each pixel. The four captured images form an expanded permutation matrix. In addition, the channel contains approximately 80% simple image data. When using the exponential scanning sequence, magnified image positions are randomly scrambled. An independent random pattern is created using the circular map and private keys. To update, the random variable X is increased by 1014. To acquire updated random data at scale from zero to 255, Modulus 256 methods are used. To obtain the random image R, a randomly generated vector with finite precision is created and placed in matrix notation. The logic gate IC applies bit XOR to combine the confused image with the random image R. The resulting image is resized to produce the final RGB ciphertext.

Das Farbbild-Verschlüsselungsschema verwendet eine Erweiterungs-Verkleinerungsoperation für Unsicherheit und eine Kreislandschaftsdispersionsoperation. Basierend auf grundlegenden Eigenschaften von Bitebenen wird das ursprüngliche Farbbild erweitert. Das erweiterte Bild wird einem kognitiven Dissonanzverfahren unterzogen. Für das Diffusionsverfahren wird hier die Kreiskarte verwendet. Die vorgeschlagene Technik eignet sich für die Echtzeitverschlüsselung und erhöht erfolgreich die Sicherheit des Systems.The color image encryption scheme uses an uncertainty expansion-shrinkage operation and a circular landscape dispersion operation. Based on basic properties of bit planes, the original color image is expanded. The expanded image is subjected to a cognitive dissonance process. The circular map is used here for the diffusion process. The proposed technique is suitable for real-time encryption and successfully increases the security of the system.

In einer Ausführungsform wird die Improved Chaos Encryption (ICE) angewendet, um die Sicherheit basierend auf Zufälligkeit zu verbessern. Die durchschnittliche Energie wird in den Bildern berechnet und mit dem adaptiven Schwellenwert zur Segmentierung des Lorentz-96-Modells verglichen. In der Chaos-Verschlüsselungstechnik wird die Sicherheit des Modells verbessert. Das vorgeschlagene ICE-Modell bewertet die Qualität des wiederhergestellten und entschlüsselten Bildes in den verschiedenen Einbettungsraten. Die ursprüngliche Abdeckung oder Region of Interest (ROI) wird beim Reversible Data Hiding (RDH) verlustbehaftet oder verlustfrei wiederhergestellt, während die anderen Bilder verlustbehaftet wiederhergestellt werden. Der RDH ist sowohl für die klinische Bildanalyse als auch für andere Anwendungen wie Bildkonvertierung, audiovisuelle Archivverwaltung usw. von entscheidender Bedeutung. Um die Informationen vor Personen oder Hackern zu schützen, wird ein Bildverschlüsselungsschema verwendet, um das Bild zu schützen, und die Fotos können je nach Identifizierung wiederhergestellt werden. Um medizinische Fotos in der Cloud zu speichern und die Privatsphäre der Patienten zu schützen, sollten Bilddaten verschlüsselt werden. Auf das vertrauliche Material von Personen, das in der Cloud gespeichert ist, besteht die Gefahr, dass Angreifer mit schädlichen Absichten darauf zugreifen.In one embodiment, Improved Chaos Encryption (ICE) is applied to improve security based on randomness. The average energy is calculated in the images and compared to the adaptive segmentation threshold of the Lorentz-96 model. In the chaos encryption technique, the security of the model is improved. The proposed ICE model evaluates the quality of the restored and decrypted image at the different embedding rates. The original coverage or region of interest (ROI) is lossy or lossless restored in Reversible Data Hiding (RDH), while the other images are lossy restored. The RDH is crucial for both clinical image analysis and other applications such as image conversion, audio-visual archive management, etc. To protect the information from people or hackers, an image encryption scheme is used to protect the image and the photos can be recovered depending on identification. To store medical photos in the cloud and protect patient privacy, image data should be encrypted. People's confidential material stored in the cloud is at risk of being accessed by attackers with malicious intent.

In einer beispielhaften Ausführungsform werden Diagnosebilder, die von Diagnosegeräten wie Computertomographie (CT), Magnetresonanztomographie (MRT), Röntgen und Ultraschall erstellt wurden, als Titelbild verwendet.In an exemplary embodiment, diagnostic images created by diagnostic devices such as computed tomography (CT), magnetic resonance imaging (MRI), x-ray, and ultrasound are used as the cover image.

5 zeigt ein Blockdiagramm für die ROI-basierte Bildverschlüsselung 5 shows a block diagram for ROI-based image encryption

Der vorgeschlagene Ansatz besteht hauptsächlich aus drei Schritten: ROI-Komponentenerkennung, Bitebenen-Shuffling und Diffusionsvorgang.The proposed approach mainly consists of three steps: ROI component detection, bit plane shuffling and diffusion process.

ROI-Erkennung: Das ursprüngliche medizinische MxN- Bild wird in nicht überlappende 16x16-Blöcke aufgeteilt. Das Histogramm jedes 16x16-Blocks wird berechnet. Indem Sie den Histogrammschwellenwert so einstellen, dass 60 Prozent jedes 16x16-Blocks schwarz sind, wird dieser Block als RONI-Block (Region of Not Interest) bezeichnet, während die übrigen Blöcke als ROI-Blöcke bezeichnet werden. Unter Verwendung eines binären Zerlegungsansatzes wird das zu verschlüsselnde Bild in zahlreiche Bitebenen aufgeteilt. Die höheren vier Bitebenen werden dann mithilfe von vier unabhängigen chaotischen Systemen mit unterschiedlichen Anfangsbedingungen gemischt. Das Bitebenen-verschlüsselte Bild wird dann durch Kombination der geänderten Bitebenen erstellt. Der Diffusionsvorgang wird verwendet, um ein sichereres verschlüsseltes Bild zu erstellen. Über den Diffusionsprozess, der auf dem chaotischen System basiert, entsteht ein Zufallsbild. Das mit dem ROI-Teil verschlüsselte Bild wird dann erhalten, indem eine bitweise XOR-Operation für das bitebenenverschlüsselte Bild und das Zufallsbild durchgeführt wird.ROI Detection: The original MxN medical image is converted into non-overlapping 16x16 Divided into blocks. The histogram of each 16x16 block is calculated. By setting the histogram threshold so that 60 percent of each 16x16 block is black, that block is called a RONI (Region of Not Interest) block, while the remaining blocks are called ROI blocks. Using a binary decomposition approach, the image to be encrypted is divided into numerous bit planes. The higher four bit planes are then mixed using four independent chaotic systems with different initial conditions. The bitplane encrypted image is then created by combining the changed bitplanes. The diffusion process is used to create a more secure encrypted image. A random image is created via the diffusion process, which is based on the chaotic system. The image encrypted with the ROI part is then obtained by performing a bitwise XOR operation on the bit-plane encrypted image and the random image.

In einer Ausführungsform wird die chaotische Karte für Permutationen verwendet, während die Henon- Karte für die Diffusion verwendet wird. Der Ansatz der kontinuierlichen Raster-Scan-Bildkryptographie basiert auf der Henon Chaotic Map und der Chebyshev Chaotic Map für die Entwicklung einer selbstadaptiven Verschlüsselungsstrategie zum Erhalten des Chiffrierschlüssels. Die Chebyshev Chaotic Map wird zum Erstellen von Materialschlüsseln verwendet, und der kontinuierliche Rasterscan verschlüsselt effizient die Zellen der Bildblöcke, um die Reaktionsfähigkeit des empfohlenen Produkts sicherzustellen. Ver- und Entschlüsselungstechniken sind sehr einfach und schnell anzuwenden. Die oberen vier Bitebenen des ROI-Abschnitts werden gemischt und verteilt, um die Systemschwierigkeiten weiter zu minimieren. Aufgrund einer Reihe chaotischer Systeme vermischen sich die Bitebenen und lösen sich dann auf. Die kontinuierlich diagonale Scan-Bildverschlüsselungstechnik basierend auf Arnold Cat Mapping und Tent Mapping in der Ausführung der selektiven Bildverschlüsselung/partiellen Bildverschlüsselung, geeignet für Papier für medizinische Anwendungen, wird implementiert. Mithilfe der Tent-Karte werden Materialschlüssel erstellt, um die Empfindlichkeit des vorgeschlagenen Produkts sicherzustellen. Durch periodisches orthogonales Scannen werden die Pixel eines Eingabebilds erfolgreich durcheinander gebracht. Darüber hinaus sind die Verschlüsselungs- und Entschlüsselungsvorgänge einfach und unkompliziert. Obwohl bestimmte kryptografische Schlüssel von Bildpixeln abhängen, wurde die Reaktionsfähigkeit der vorgeschlagenen Technik auf die Bilderfassung im Hinblick auf die Fähigkeit, das Eindringen von Eingabebildern zu verhindern, verbessert. Dadurch erreicht die vorgeschlagene Technologie, wie umfangreiche Tests belegen, hohe Sicherheits- und Schadensschutzfunktionen. Im Bereich der Fotoverschlüsselung hat diese vorgeschlagene Technik ein breites Anwendungsspektrum. Aufgrund seines hohen Sicherheitsniveaus kann es in der sicheren visuellen Kommunikation eingesetzt werden.In one embodiment, the chaotic map is used for permutations while the Henon map is used for diffusion. The continuous raster scan image cryptography approach is based on the Henon Chaotic Map and Chebyshev Chaotic Map for developing a self-adaptive encryption strategy to obtain the encryption key. The Chebyshev Chaotic Map is used to create material keys, and the continuous grid scan efficiently encrypts the cells of the image blocks to ensure the responsiveness of the recommended product. Encryption and decryption techniques are very easy and quick to use. The top four bit planes of the ROI section are shuffled and distributed to further minimize system difficulty. Due to a series of chaotic systems, the bit planes mix and then disintegrate. The continuous diagonal scan image encryption technique based on Arnold cat mapping and tent mapping in the execution of selective image encryption/partial image encryption, suitable for medical paper, is implemented. The Tent Card is used to create material keys to ensure the sensitivity of the proposed product. Periodic orthogonal scanning successfully scrambles the pixels of an input image. Furthermore, the encryption and decryption processes are simple and straightforward. Although certain cryptographic keys depend on image pixels, the responsiveness of the proposed technique to image capture has been improved in terms of the ability to prevent intrusion of input images. As a result, the proposed technology achieves high levels of safety and damage protection functions, as extensive tests show. In the field of photo encryption, this proposed technique has a wide range of applications. Due to its high level of security, it can be used in secure visual communication.

Die Zeichnungen und die vorstehende Beschreibung geben Beispiele für Ausführungsformen. Fachleute werden erkennen, dass eines oder mehrere der beschriebenen Elemente durchaus zu einem einzigen Funktionselement kombiniert werden können. Alternativ können bestimmte Elemente in mehrere Funktionselemente aufgeteilt werden. Elemente einer Ausführungsform können zu einer anderen Ausführungsform hinzugefügt werden. Beispielsweise können die Reihenfolgen der hier beschriebenen Prozesse geändert werden und sind nicht auf die hier beschriebene Weise beschränkt. Darüber hinaus müssen die Aktionen eines Flussdiagramms nicht in der gezeigten Reihenfolge implementiert werden; Es müssen auch nicht unbedingt alle Handlungen ausgeführt werden. Auch solche Handlungen, die nicht von anderen Handlungen abhängig sind, können parallel zu den anderen Handlungen durchgeführt werden. Der Umfang der Ausführungsformen wird durch diese spezifischen Beispiele keineswegs eingeschränkt. Zahlreiche Variationen, ob explizit in der Spezifikation angegeben oder nicht, wie z. B. Unterschiede in Struktur, Abmessung und Materialverwendung, sind möglich. Der Umfang der Ausführungsformen ist mindestens so breit wie durch die folgenden Ansprüche angegeben.The drawings and the description above provide examples of embodiments. Those skilled in the art will recognize that one or more of the elements described can certainly be combined into a single functional element. Alternatively, certain elements can be divided into several functional elements. Elements of one embodiment may be added to another embodiment. For example, the orders of the processes described herein may be changed and are not limited to the manner described herein. Additionally, the actions of a flowchart do not have to be implemented in the order shown; Not all actions necessarily have to be carried out. Even those actions that are not dependent on other actions can be carried out in parallel with the other actions. The scope of the embodiments is in no way limited by these specific examples. Numerous variations, whether explicitly stated in the specification or not, such as: B. Differences in structure, dimensions and material use are possible. The scope of the embodiments is at least as broad as indicated by the following claims.

Vorteile, andere Vorzüge und Problemlösungen wurden oben im Hinblick auf spezifische Ausführungsformen beschrieben. Allerdings sind die Vorteile, Vorzüge, Problemlösungen und alle Komponenten, die dazu führen können, dass Vorteile, Vorzüge oder Lösungen auftreten oder ausgeprägter werden, nicht als kritische, erforderliche oder wesentliche Merkmale oder Komponenten von anzusehen einzelne oder alle Ansprüche.Advantages, other benefits, and solutions to problems have been described above with respect to specific embodiments. However, the advantages, advantages, solutions to problems and any components that may cause advantages, advantages or solutions to occur or become more pronounced are not to be regarded as critical, necessary or essential features or components of any or all of the claims.

REFERENZENCREDENTIALS

100100
Ein System zur Verbesserung der Bildsicherheit, wobei das System umfasstA system for improving image security, the system comprising
102102
BildsensorImage sensor
104104
Prozessorprocessor
106106
VerschlüsselungseinheitEncryption unit
106a106a
Logikgatter-basierter integrierter SchaltkreisLogic gate based integrated circuit
108108
EntschlüsselungseinheitDecryption unit
110110
DatenbankDatabase
112112
AnzeigeAdvertisement
114114
KommunikationseinheitCommunication unit
202202
Original BildOriginal picture
204204
Permutationpermutation
206206
Diffusiondiffusion
208208
Verschlüsseltes BildEncrypted image
210210
Geheimer Schlüssel 1Secret key 1
210a210a
Geheimer Schlüssel 2Secret key 2
212212
Chaotische KarteChaotic map
214214
Henon- KarteHenon map
302302
Original BildOriginal picture
304304
Nicht überlappende BlöckeNon-overlapping blocks
306306
Kontinuierlicher RasterscanContinuous raster scan
308308
Henon Chaotische KarteHenon Chaotic Map
310310
Tschebyschew Chaotische KarteChebyshev Chaotic Map
312312
Bitweise XOR-OperationBitwise XOR operation
314314
Chiffriertes BildEncrypted image
402402
Geben Sie ein RGB-Bild einEnter an RGB image
404404
Erweiterter BetriebAdvanced operations
406406
Verwirrungconfusion
408408
Diffusiondiffusion
410410
Schrumpfvorgangshrinking process
412412
RGB-Bild verschlüsselnEncrypt RGB image
414414
Hilbert-ScanmusterHilbert scan pattern
416416
KreiskarteDistrict map
418418
Geheime SchlüsselSecret keys

Claims (6)

Ein System (100) zur Verbesserung der Bildsicherheit , wobei das System (100) Folgendes umfasst: einen Bildsensor (102) zum Erfassen von Echtzeitdaten in einem Rot-Grün-Blau-Format (RGB); einen mit dem Bildsensor (102) verbundenen Prozessor (104) zum Verarbeiten des erfassten RGB-Bilds durch Konvertieren in Graustufen , Erweitern und Unterteilen des erfassten RGB-Bilds in eine Vielzahl nicht überlappender Blöcke, wobei die nicht überlappenden Blöcke durch Trennen verbunden werden das Eingabebild durch eine Vielzahl geheimer Schlüssel; eine Verschlüsselungseinheit (106), die so konfiguriert ist, dass sie Pixel jedes der mehreren verbundenen, nicht überlappenden Blöcke durch Permutation durch einen kontinuierlichen orthogonalen Scan verwürfelt, um eine erste chaotische Karte auf der Grundlage eines ersten geheimen Schlüssels zu erzeugen, aus der eine zweite chaotische Karte generiert wird das permutierte RGB-Bild basierend auf einem zweiten geheimen Schlüssel zur Verbreitung des permutierten Bildes, ein auf einem Logikgatter basierender integrierter Schaltkreis (IC) (106a) ist so konfiguriert, dass er eine Region of Interest (ROI) zum Verschlüsseln des Bildes erhält, wobei der ROI verkleinert wird, um ein Cipher-RGB-Bild zu erzeugen; Und eine Entschlüsselungseinheit (108), die mit der Verschlüsselungseinheit (106) verbunden ist, um eine Datenextraktion und Wiederherstellung des ursprünglichen RGB-Bilds aus dem Chiffrier-RGB-Bild durchzuführen.A system (100) for improving image security, the system (100) comprising: an image sensor (102) for capturing real-time data in a red-green-blue (RGB) format; a processor (104) connected to the image sensor (102) for processing the captured RGB image by converting it to grayscale, expanding and dividing the captured RGB image into a plurality of non-overlapping blocks, the non-overlapping blocks being connected by separating the input image through a variety of secret keys; an encryption unit (106) configured to scramble pixels of each of the plurality of connected non-overlapping blocks by permutation through a continuous orthogonal scan to generate a first chaotic map based on a first secret key from which a second chaotic map generates the permuted RGB image based on a second secret key to propagate the permuted image, a logic gate based integrated circuit (IC) (106a) is configured to obtain a region of interest (ROI) for encrypting the image, shrinking the ROI to generate a cipher RGB image; And a decryption unit (108) connected to the encryption unit (106) for performing data extraction and restoration of the original RGB image from the encrypted RGB image. System nach Anspruch 1, das außerdem eine Datenbank (110) umfasst, die mit dem Bildsensor (102) und dem Prozessor (104) zum Speichern des erfassten RGB-Bilds, des verarbeiteten Graustufenbilds und des verschlüsselten Bilds verbunden ist.System after Claim 1 , further comprising a database (110) connected to the image sensor (102) and the processor (104) for storing the captured RGB image, the processed grayscale image and the encrypted image. System nach Anspruch 1, das außerdem eine Anzeige (112) umfasst, die über eine Kommunikationseinheit (114) mit dem Prozessor (104) verbunden ist, um das Chiffrierbild bei der Verschlüsselung und das Originalbild bei der Entschlüsselung anzuzeigen.System after Claim 1 , further comprising a display (112) connected to the processor (104) via a communication unit (114) for displaying the cipher image during encryption and the original image during decryption. System nach Anspruch 1, wobei der Prozessor (104) so konfiguriert ist, dass er zwei höhere Bits des R-, G- und B-Kanals jedes Pixels verarbeitet, um ein neues Pixel mit sechs Bits zu erzeugen, sodass der R-Strom zwei niedrigere Bits erzeugt Bits, der G-Kanal erzeugt zwei mittlere Bits und der B-Kanal erzeugt zwei obere Bits, um das verarbeitete Bild zu erzeugen.System after Claim 1 , wherein the processor (104) is configured to process two higher bits of the R, G and B channels of each pixel to produce a new six-bit pixel, such that the R stream produces two lower bits , the G channel produces two middle bits and the B channel produces two upper bits to produce the processed image. System nach Anspruch 1, wobei die Musterform des orthogonalen Scans durch Ändern von „SCAN“-Sprachen und Zusammenführen mit alphabetischen Symbolen konstruiert wird, wobei eine kontinuierliche Raster-Scan-Sequenz die Scan-Sprache bildet.System after Claim 1 , where the orthogonal scan pattern form is constructed by changing “SCAN” languages and merging them with alphabetic symbols, with a continuous raster scan sequence forming the scanning language. System nach Anspruch 1, wobei die Verschlüsselungseinheit (106) unabhängige Zufallsmuster auf der Grundlage einer kreisförmigen Karte und der geheimen Schlüssel generiert.System after Claim 1 , wherein the encryption unit (106) generates independent random patterns based on a circular map and the secret keys.
DE202023105410.2U 2023-09-18 2023-09-18 Image security improvement system Active DE202023105410U1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE202023105410.2U DE202023105410U1 (en) 2023-09-18 2023-09-18 Image security improvement system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE202023105410.2U DE202023105410U1 (en) 2023-09-18 2023-09-18 Image security improvement system

Publications (1)

Publication Number Publication Date
DE202023105410U1 true DE202023105410U1 (en) 2023-10-20

Family

ID=88874416

Family Applications (1)

Application Number Title Priority Date Filing Date
DE202023105410.2U Active DE202023105410U1 (en) 2023-09-18 2023-09-18 Image security improvement system

Country Status (1)

Country Link
DE (1) DE202023105410U1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117540441A (en) * 2024-01-10 2024-02-09 北京国旺盛源智能终端科技有限公司 Transaction data secure storage method for hall type cloud terminal

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117540441A (en) * 2024-01-10 2024-02-09 北京国旺盛源智能终端科技有限公司 Transaction data secure storage method for hall type cloud terminal
CN117540441B (en) * 2024-01-10 2024-03-19 北京国旺盛源智能终端科技有限公司 Transaction data secure storage method for hall type cloud terminal

Similar Documents

Publication Publication Date Title
DE69828629T2 (en) PRODUCTION OF WATERMARK FOR DIGITAL DATA
DE69730109T2 (en) Method and device for producing watermarks
DE69636084T2 (en) Method and apparatus for inserting a spread spectrum watermark into multimedia data
Hou et al. A visual cryptographic technique for chromatic images using multi-pixel encoding method
DE202023105410U1 (en) Image security improvement system
Bharti et al. A new approach of data hiding in images using cryptography and steganography
DE60212128T2 (en) Image / video communication with watermarks
DE60303034T2 (en) METHOD AND METHOD FOR FAKE-RESISTANT VISUAL ENCRYPTION
DE202022102430U1 (en) An optimized 2D chaotic mapping system for image security using an improved Sealion optimization algorithm
CN104050617B (en) Image encryption method based on Liu chaos systems
CN113115053A (en) Image encryption method based on integer wavelet transform and compressed sensing
Sajitha et al. Review on various image encryption schemes
CN111177746A (en) Efficient visual secret sharing method with core participants
Priya et al. Robust and secure video watermarking based on cellular automata and singular value decomposition for copyright protection
Jalab et al. Frame selected approach for hiding data within MPEG video using bit plane complexity segmentation
DE60224603T2 (en) Method based on a graphically implemented algorithm for generating and filtering data sequences for cryptographic applications
CN109922225A (en) A kind of new rectangular image three-dimensional encryption method
Benyoussef et al. Medical Image watermarking for copyright Protection based on Visual Cryptography
DE102015210576A1 (en) Encryption-pixel matrix; Process for their production; Image file, video file and video data stream with such a pixel matrix, method for generating a clear image matrix from such an encryption pixel matrix and decoding unit for carrying out this method
DE10229976B4 (en) Method for encrypting and decrypting digital data transmitted or stored according to the method of prioritized pixel transmission
Wang et al. Multilevel visual secret sharing
Mulla et al. Probabilistic triangular shuffling approach in DWT based image compression scheme
Flayh et al. Wavelet based partial image encryption
Pandey et al. Feature and future of visual cryptography based schemes
Mowafi et al. Image steganography using YCbCr color space and matrix pattern

Legal Events

Date Code Title Description
R207 Utility model specification
R082 Change of representative

Representative=s name: LIPPERT STACHOW PATENTANWAELTE RECHTSANWAELTE , DE