TY - JOUR ID - TI - A Selective Image Encryption Based on Chaos Algorithm AU - Abeer Matti Yousif AU - Manaf Mohammed Ali PY - 2013 VL - 11 IS - 1 SP - 136 EP - 149 JO - journal of kerbala university مجلة جامعة كربلاء SN - 18130410 AB - Selective encryption is a new trend in image and video content protection. It's aim to reduce the amount of data to protect while preserving a sufficient level of security by connected with chaotic theory. Due to their features of ergodicity, sensitivity to initial conditions, pseudo randomly, chaotic maps have good potential for information encryption. In this work, selective image encryption based on chaos algorithm has suggested, This technique adopted two main operations one to decorrelate the relationship between adjacent pixels of plain image which is based on 2D Chaotic Standard map and the other to decorrelate the relationship between the plain image and encrypted image which is based on 4D Chaotic Map. Experimental results show that the proposed scheme is computationally secure, it withstands different types of attacks such as brute force attack, differential attack, chosen-plaintext and chosen-ciphertext attacks. Also, Experimental results show that the proposed scheme is suitable for multimedia application with real time operation. Where the average execution time is (1 second) when the encryption ratio is equal to (6.25 %).

التشفير الانتقائي هو توجه جديد في حماية محتوى الصور والفيديو .فهو يهدف إلى تقليل من كمية البيانات المخصصة للتشفير مع الحفاظ على مستوى كافي من الأمان من خلال الترابط مع نظرية التشويش. نظرا لما تمتلكه من خصائص مثل (ergodicity), الحساسية للظروف الأولية, ظهورها بشكل أشبه بالعشوائي, نظرية التشويش تنطوي على إمكانية جيدة في تشفير المعلومات. في هذا البحث, أقترح تشفير الصورة الانتقائي بالاعتماد على خوارزمية التشويش, هذه التقنية تبنت عمليتين أساسيتين واحدة لتفكيك العلاقة بين نقاط الصورة المتجاورة للصورة المراد تشفيرها والتي تقوم على أساس معادلة التشويش القياسية ثنائية البعد والأخرى لتفكيك العلاقة بين الصورة الأصلية والصورة المشفرة والتي اعتمدت على معادلة التشويش رباعية البعد. وقد أظهرت النتائج أن المنظومة المقترحة هي(computationally secure ) , فإنها تقاوم أنواع مختلفة من الهجمات مثل هجوم القوة, الهجوم التفاضلي, هجمات الصورة المختارة والمشفرة المختارة. كذلك أظهرت النتائج أن المنظومة المقترحة ملائمة لتطبيقات الوسائط المتعددة مع نظام الوقت الحقيقي. حيث معدل وقت التنفيذ هو( ا ثانية ) عندما تكون نسبة التشفير تساوي(6.25%). ER -