Image Encryption: A Communication Perspective




Nosotros tratamos en este libro para mirar el cifrado de imágenes con los ojos de investigadores de la comunicación. Los estudios tradicionales de cifrado se concentran en la fortaleza del algoritmo de cifrado sin tener en cuenta lo que es después del cifrado. Lo que es después del cifrado es la pregunta que debemos responder para seleccionar el algoritmo de cifrado apropiado. Para las aplicaciones de la vida real, lo que es después del cifrado es la comunicación de imágenes cifradas. Con los avances en las aplicaciones móviles y de televisión, lo que tenemos que transmitir imágenes de forma inalámbrica cifrados. Así que, "¿Nuestros algoritmos de cifrado toleran las deficiencias de comunicación inalámbrica?" Es la cuestión que estamos tratando de responder en este libro. Podemos resumir las principales contribuciones en este libro de la siguiente manera: Este libro está dedicado a la cuestión de cifrado de imágenes con el fin de las comunicaciones inalámbricas. Difusión y permutación cifras se consideran en este libro, con una comparación entre ellos utilizando diferentes métricas de evaluación. Las modificaciones se presentan a los cifrados de bloque existentes ya sea para acelerar o para mejorar su rendimiento. El entorno de comunicación inalámbrica en el que las imágenes cifradas necesita ser comunicado se estudia.


Código:
Contents
Preface ix
A
bout the Authors xi
C
hapter 1 Introduction 1
C
hapter 2 F Fundamentals of Image Encryption 3
2.1 Introduction 3
2.2 Basic Concepts of Cryptography 4
2.2.1 Goals of Cryptography 4
2.2.2 Principles of Encryption 5
2.3 Classification of Encryption Algorithms 6
2.3.1 Classification According to Encryption Structure 6
2.3.2 Classification According to Keys 7
2.3.3 Classification According to Percentage of Encrypted Data 8
2.4 Cryptanalysis 9
2.5 Features of Image Encryption Schemes 10
2.6 Conventional Symmetric Block Ciphers 11
2.6.1 Data Encryption Standard 11
2.6.2 Double DES 14
2.6.3 Triple DES 14
2.6.4 International Data Encryption Algorithm 15
2.6.5 Blowfish 16
2.6.6 RC5 Algorithm 16
2.6.6.1 RC5 Encryption Algorithm 17
2.6.6.2 RC5 Decryption Algorithm 17
2.6.6.3 RC5 Key Expansion 17
2.6.7 RC6 Algorithm 19
vi
Contents
2.6.7.1 RC6 Encryption Algorithm 19
2.6.7.2 RC6 Decryption Algorithm 20
2.6.8 The Advanced Encryption Standard 21
2.7 Modes of Operation 24
2.7.1 The ECB Mode 25
2.7.2 The CBC Mode 26
2.7.3 The CFB Mode 27
2.7.4 The OFB Mode 27
2.8 Chaos and Cryptography 28
2.9 The 2D Chaotic Baker Map 31
C
hapter 3 E Encryption Evaluation Metrics 33
3.1 Introduction 33
3.2 Encryption Evaluation Metrics 34
3.2.1 Histogram Deviation 34
3.2.2 Correlation Coefficient 35
3.2.3 Irregular Deviation 35
3.2.4 Histogram Uniformity 36
3.2.5 Deviation from Ideality 36
3.2.6 Avalanche Effect 37
3.2.7 NPCR and UACI 37
3.3 Other Tests 38
3.3.1 Noise Immunity 38
3.3.2 The Processing Time 38
3.4 Testing the Evaluation Metrics 38
3.5 Summary 42
C
hapter 4 H Homomorphic Image Encryption 43
4.1 Overview 43
4.2 Homomorphic Cryptosystem 43
4.3 Security Analysis and Test Results 45
4.3.1 Statistical Analysis 45
4.3.1.1 Histograms of Encrypted Images 46
4.3.1.2 Encryption Quality Measurements 47
4.3.2 Key Space Analysis 48
4.3.2.1 Exhaustive Key Search 48
4.3.2.2 Key Sensitivity Test 49
4.3.3 Differential Analysis 53
4.4 Effect of Noise 54
4.5 Summary 54
C
hapter 5 C Chaotic Image Encryption with Different Modes of Operation 57
5.1 Overview 57
5.2 Chaotic Encryption with Modes of Operation 57
5.3 Implementation Issues 58
5.4 Simulation Examples and Discussion 60
5.5 Summary 68
vii
Contents
C
hapter 6 D Diffusion Mechanism for Data Encryption in the ECBECBECB Mode 71
6.1 Introduction 71
6.2 The Preprocessing Network 72
6.2.1 The Addition Part 72
6.2.2 The SPN 73
6.3 Implementation Issues 73
6.3.1 Effect of the Normalized Block Size on Diffusion 74
6.3.2 Effect of the Normalized Block Size on Block Dependency 77
6.4 Simulation Examples 78
6.4.1 Encryption Quality 79
6.4.2 Diffusion 79
6.4.3 Encryption of Images with Few Details 82
6.5 Summary 88
C
hapter 7 O Orthogonal Frequency Division Multipiplexing 89
7.1 Introduction 89
7.2 Basic Principles of OFDM 90
7.2.1 Orthogonality 92
7.2.2 Frequency Domain Orthogonality 93
7.3 OFDM System Model 94
7.3.1 FFT-OFDM 94
7.3.2 DCT-OFDM 95
7.3.3 DWT–OFDM 95
7.3.4 Discrete Wavelet Transform 96
7.3.4.1 Implementation of the DWT 96
7.3.4.2 Haar Wavelet Transform 98
7.4 Guard Interval Insertion 99
7.5 Communication Channels 100
7.5.1 Additive White Gaussian Noise Channel 100
7.5.2 Fading Channel 100
7.6 Channel Estimation and Equalization 101
C
hapter 8 OFDM OFDM OFDM OFDM OFDM Limitations 103
8.1 Introduction 103
8.2 Analysis of Intercarrier Interference 104
8.3 CFO in FFT-OFDM System Model 105
8.4 CFO in DCT-OFDM System Model 107
8.5 CFO in DWT-OFDM System Model 108
8.6 CFO Compensation 108
8.7 Simulation Parameters 109
8.8 Effect of PAPR 114
8.9 PAPR Reduction Methods 119
8.9.1 The Clipping Method 120
8.9.2 The Companding Method 121
8.9.3 The Hybrid Clipping-and-Companding Method 124
viii Contents
8.10 Simulation Experiments of PAPR Reduction Methods 124
8.11 Sampling Clock Offset 128
8.11.1 System Model 129
C
hapter 9 S Simulation Examples 133
9.1 Simulation Parameters 133
9.2 Simulation Experiments in the Presence of CFO 169
9.3 Simulation Experiments for Enhanced Algorithms 171
9.4 Simulation Experiments of PAPR Reduction Methods 187
9.5 Summary 223


Descargar:
http://www.mediafire.com/download/hp94w6cwnt053mr/Image+Encryption+A+Communication+Perspective144444.rar