Penggunaan Arnold Cat Map Dan Beta Chaotic Map Pada Enkripsi Data Citra
DOI:
https://doi.org/10.31961/eltikom.v2i2.85Keywords:
Arnold cat map, Beta chaotic map, enkripsi citraAbstract
Penggunaan citra dalam kehidupan sehari-hari mengalami peningkatan seiring berkembangnya teknologi informasi. Untuk itu diperlukan sebuah cara agar data citra dapat ditransmisikan dengan aman. Salah satunya adalah dengan melakukan enkripsi pada citra. Citra terenkripsi akan membuat citra hanya dapat dibaca oleh pihak yang berwenang saja. Skema yang digunakan pada proses enkripsi dapat berupa permutasi. Pada penelitian ini menggunakan Arnold cat map untuk melakukan permutasi pada enkripsi citra. Namun permutasi saja tidak cukup aman untuk mengenkripsi citra. Citra yang telah dipermutasi selanjutnya ditambah dengan algoritma lain berbasis chaos. Beta chaotic map digunakan dalam penelitian ini karena memiliki parameter yang lebih banyak dibandingkan dengan map jenis lain. Dengan parameter yang lebih besar maka akan memperkuat hasil enkripsi. Hasil pengujian yang dilakukan pada penelitian ini menunjukkan bahwa skema enkripsi memiliki ketahanan terhadap serangan brute force dan serangan analisis histogram. Citra asli akan memiliki bentuk yang sangat berbeda dengan citra hasil enkripsi yang dibuktikan dengan perhitungan nilai NPCR.
Downloads
References
Y. Zhou, L. Bao, and C. L. P. Chen, “A new 1D chaotic system for image encryption,†Signal Processing, vol. 97, pp. 172–182, Apr. 2014.
C. Li, G. Luo, K. Qin, and C. Li, “An image encryption scheme based on chaotic tent map,†Nonlinear Dyn., vol. 87, no. 1, pp. 127–133, Jan. 2017.
J. Khan, J. Ahmad, and S. O. Hwang, “An efficient image encryption scheme based on: Henon map, skew tent map and S-Box,†in 2015 6th International Conference on Modeling, Simulation, and Applied Optimization (ICMSAO), 2015, pp. 1–6.
R. Zahmoul, R. Ejbali, and M. Zaied, “Image encryption based on new Beta chaotic maps,†Opt. Lasers Eng., vol. 96, pp. 39–49, Sep. 2017.
Z. Hua, Y. Zhou, C.-M. Pun, and C. L. P. Chen, “2D Sine Logistic modulation map for image encryption,†Inf. Sci. (Ny)., vol. 297, pp. 80–94, Mar. 2015.
A. Sahay and C. Pradhan, “Gauss iterated map based RGB image encryption approach,†in 2017 International Conference on Communication and Signal Processing (ICCSP), 2017, pp. 0015–0018.
C. Ben Amar, M. Zaied, and A. Alimi, “Beta wavelets. Synthesis and application to lossy image compression,†Adv. Eng. Softw., vol. 36, no. 7, pp. 459–474, Jul. 2005.
R. Kumar, A. Kumar, and R. K. Pandey, “Electrocardiogram Signal Compression Using Beta Wavelets,†J. Math. Model. Algorithms, vol. 11, no. 3, pp. 235–248, Sep. 2012.
C.-H. Yuen and K.-W. Wong, “A chaos-based joint image compression and encryption scheme using DCT and SHA-1,†Appl. Soft Comput., vol. 11, no. 8, pp. 5092–5098, Dec. 2011.
“File:Zigzag scanning.jpg - Wikimedia Commons.†[Online]. Available: https://commons.wikimedia.org/wiki/File:Zigzag_scanning.jpg. [Accessed: 07-Sep-2018].
A. Belazi, A. A. Abd El-Latif, and S. Belghith, “A novel image encryption scheme based on substitution-permutation network and chaos,†Signal Processing, vol. 128, pp. 155–170, Nov. 2016.
Downloads
Published
How to Cite
Issue
Section
License
- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work’s authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal’s published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work.