2020
DOI: 10.37190/oa200303
|View full text |Cite
|
Sign up to set email alerts
|

Image encryption based on permutation polynomials over finite fields

Abstract: In this paper, we propose an image encryption algorithm based on a permutation polynomial over finite fields proposed by the authors. The proposed image encryption process consists of four stages: i) a mapping from pixel gray-levels into finite field, ii) a pre-scrambling of pixels’ positions based on the parameterized permutation polynomial, iii) a symmetric matrix transform over finite fields which completes the operation of diffusion and, iv) a post-scrambling based on the permutation polynomial with differ… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
2
1

Citation Types

0
1
0
2

Year Published

2022
2022
2024
2024

Publication Types

Select...
3
2

Relationship

0
5

Authors

Journals

citations
Cited by 5 publications
(3 citation statements)
references
References 26 publications
0
1
0
2
Order By: Relevance
“…Начиная с середины прошлого века, такие многочлены интенсивно изучались и использовались в криптографии [17,18], а проблема их полной классификации остается открытой до сих пор [19][20][21][22]. В частности, в [23,24] перестановочные многочлены предлагается использовать для защиты изображений.…”
Section: обзор методов защиты изображенийunclassified
See 1 more Smart Citation
“…Начиная с середины прошлого века, такие многочлены интенсивно изучались и использовались в криптографии [17,18], а проблема их полной классификации остается открытой до сих пор [19][20][21][22]. В частности, в [23,24] перестановочные многочлены предлагается использовать для защиты изображений.…”
Section: обзор методов защиты изображенийunclassified
“…Возникающая проблема является общей для всех методов защиты, использующих перестановки пикселей. Для её решения, как правило, множество значений функции яркости заменяется на бόльшее множество, в котором одному и тому же значению яркости соответствует несколько элементов [23], после чего элементы этого множества случайным образом переставляются, см. [24].…”
Section: обзор методов защиты изображенийunclassified
“…In [35], a highly efficient image encryption method based on permutation polynomials in finite fields was developed that is resistant to various types of attacks. In addition, the proposed encryption algorithm has no rounding errors, so encryption is lossless.…”
Section: Introductionmentioning
confidence: 99%