Ir al contenido

Documat


Simetría en histogramas de imágenes cifradas con la transformación negativa-positiva

  • Autores: Manuel Alejandro Cardona López, Juan Carlos Chimal Eguía, Victor Manuel Silva García, Rolando Flores Carapia
  • Localización: Pädi Boletín Científico de Ciencias Básicas e Ingenierías del ICBI, ISSN-e 2007-6363, Nº. Extra 13, 2025 (Ejemplar dedicado a: Special (April)), págs. 70-77
  • Idioma: español
  • DOI: 10.29057/icbi.v13iEspecial.13581
  • Títulos paralelos:
    • Symmetry in histograms of images encrypted with negative-positive transformation
  • Enlaces
  • Resumen
    • español

      En este trabajo se analizó la simetría de los histogramas de imágenes cifradas mediante la Transformada Negativa-Positiva (TNP), un aspecto relevante que podría afectar el objetivo del cifrado de imágenes al buscar histogramas uniformes. Para el análisis teórico, se describió el comportamiento de los píxeles después del cifrado como un experimento binomial, donde la cantidad de píxeles para un nivel específico se definió mediante una variable aleatoria con distribución binomial. Esto permitió demostrar que los valores esperados de la cantidad de píxeles en dos niveles simétricos (por ejemplo, 0 y 255, 1 y 254, etc.) son iguales y corresponden al promedio de ambos niveles, lo que provoca una reflexión horizontal en el histograma, haciéndolo simétrico. Además, la simetría fue verificada numéricamente mediante el cifrado de la imagen de Baboon con cinco tamaños de bloques diferentes y mediante una prueba de bondad y ajuste, donde se obtuvo que el tamaño del bloque influye en la independencia de los ensayos del experimento.

    • English

      This work analyzed the symmetry of histograms in images encrypted using the Negative-Positive Transform (NPT). This important factor could influence the goal of achieving uniform histograms in image encryption. For the theoretical analysis, pixel transformations after encryption was modeled as a binomial experiment, where the number of pixels at a specific level was represented by a random variable following a binomial distribution. This approach demonstrated that the expected number of pixels at two symmetrical levels (e.g., 0 and 255, 1 and 254) are equal and correspond to the average of both levels. This results in a horizontal reflection in the histogram, making it symmetrical. The symmetry was further verified through numerical experiments by encrypting the Baboon image using five different block sizes and performing a goodness-of-fit test, which showed that block size affects the independence of the experiment's trials.

  • Referencias bibliográficas
    • Ahmad, I. y Shin, S. (2023). Perceptual encryption-based privacy-preserving deep learning for medical image analysis. En 2023 International...
    • Aryal, A., Imaizumi, S., Horiuchi, T., y Kiya, H. (2017). Integrated algorithm for block-permutation-based encryption with reversible data...
    • Aryal, A., Imaizumi, S., Horiuchi, T., y Kiya, H. (2018). Integrated model of image protection techniques. J. Imaging, 4(1):1.
    • Chuman, T., Sirichotedumrong, W., y Kiya, H. (2019). Encryption-thencompression systems using grayscale-based image encryption for jpeg images....
    • El Saj, R., Sedgh Gooya, E., Alfalou, A., y Khalil, M. (2021). Privacy preserving deep neural network methods: Computational and perceptual...
    • Ghadirli, H. M., Nodehi, A., y Enayatifar, R. (2019). An overview of encryption algorithms in color images. Signal Process, 164:163–185.
    • Imaizumi, S. y Kiya, H. (2018). A block-permutation-based encryption scheme with independent processing of rgb components. IEICE Trans. Inf....
    • Imaizumi, S., Ogasawara, T., y Kiya, H. (2017). Block-permutation-based encryption scheme with enhanced color scrambling. En Sharma, P. y...
    • Katsis, A. y Toman, B. (1999). Bayesian sample size calculations for binomial experiments. J. Stat. Plan. Infer., 81(2):349–362.
    • Kenta, K., Masanori, K., Shoko, I., Sayaka, S., y Hitoshi, K. (2015). An encryption-then-compression system for jpeg/motion jpeg standard....
    • Li, P. y Lo, K.-T. (2020). Survey on jpeg compatible joint image compression and encryption algorithms. IET Signal Process., 14:475–488.
    • Maungmaung, A. y Kiya, H. (2021). A protection method of trained cnn model with a secret key from unauthorized access. APSIPA Trans. Signal...
    • Motomura, R., Imaizumi, S., y Kiya, H. (2023). Reversible data hiding in compressible encrypted images with capacity enhancement. APSIPA Trans....
    • Musanna, F., Dangwal, D., y Kumar, S. (2022). Novel image encryption algorithm using fractional chaos and cellular neural network. J. Ambient...
    • Rolke, W. y Gongora, C. G. (2021). A chi-square goodness-of-fit test for continuous distributions against a known alternative. Computat. Stat.,...
    • Shimizu, K., Suzuki, T., y Kameyama, K. (2018). Cube-based encryption-then compression system for video sequences. IEICE Trans. Fundam. Electron....
    • Singh, K. N. y Singh, A. K. (2022). Towards integrating image encryption with compression: A survey. ACM Trans. Multimed. Comput. Commun....
    • Sirichotedumrong, W., Kinoshita, Y., y Kiya, H. (2019). Pixel-based image encryption without key management for privacy-preserving deep neural...
    • Taufiq, I., Sulistyowati, F., y Usman, A. (2020). Binomial distribution at high school: An analysis based on learning trajectory. J. Phys.:...
    • Zhang, B., Xiao, D., y Xiang, Y. (2021). Robust coding of encrypted images via 2d compressed sensing. IEEE Trans. Multimed., 23:2656–2671.

Fundación Dialnet

Mi Documat

Opciones de artículo

Opciones de compartir

Opciones de entorno