It is evident from Table 12 that the security results of theproposed encryption technique are comparable with the differenttype of encryption algorithms. The technique in [30] uses a PRNgenerated by the group law on an EC while the proposed technique uses a search method to generate random numbers on anOEC. Hence the random number scheme in [30] takes more timethan the proposed scheme, since the group law method involvesmore operations than the search method. Furthermore, the security system in [30] uses AES as a static S-box which makes thisscheme vulnerable against algebraic attacks and data analysis attacks as discussed in Sections 3 and 6. However, the proposedencryption system uses a single dynamic S-box generated by thepoints on an OEC which has high algebraic complexity as shownin Table 2. Hence, the proposed S-box is more secure than thetechnique in [30]. The scheme in [48] uses random numbers generated by chaotic maps. Thus, the proposed scheme is efficientthan the scheme in [48], since the random numbers generated byan EC are more secure than the PRN generated by chaotic maps[36]. In a similar way to [30], the cryptosystem in [48] uses onestatic S-box for encryption of all type of images and requires multiple rounds to achieve the standard security level. But the proposed scheme uses dynamic S-box whose generation is linked withthe plain-image by using Equations (15), (16), (18) and (19), andsatisfies all security tests in a single round. This makes the proposed algorithm fast and more robust than [48]. Similarly, thetechniques presented in [44,45,49,50] are based on random numbers and multiple S-boxes. Since, the computation increases withthe increase in the number of S-boxes. Therefore, the proposedtechnique has less time complexity than the techniques presentedin [44,45,49,50] and provides high resistance against cryptanalysis. The techniques in [42,43,51] are using a combination of EC andchaotic maps at different stages of the encryption process insteadof using an S-box. From Table 2, it can be seen that the proposedencryption technique has better cryptographic properties as compared to the techniques in [42,43,51]. Furthermore, the techniquein [43] losses information of the plain-image during decryptionprocess, while the proposed technique is lossless. This implies the
มันจะเห็นได้จากตารางที่ 12 ว่าผลการรักษาความปลอดภัยของ<br>เทคนิคการเข้ารหัสที่นำเสนอมีการเทียบเคียงกับที่แตกต่างกัน<br>ประเภทของวิธีการเข้ารหัสลับ เทคนิคใน [30] ใช้ PRN <br>สร้างขึ้นโดยกฎหมายกลุ่มในขณะที่ EC เทคนิคที่นำเสนอมีการใช้วิธีการค้นหาเพื่อสร้างตัวเลขสุ่มบน<br>OEC ดังนั้นโครงการจำนวนสุ่มใน [30] ใช้เวลามากขึ้น<br>กว่าโครงการที่เสนอตั้งแต่วิธีการกฎหมายกลุ่มที่เกี่ยวข้องกับ<br>การดำเนินงานมากขึ้นกว่าวิธีการค้นหา นอกจากนี้ระบบรักษาความปลอดภัยใน [30] ใช้ AES เป็นแบบคงที่ S-เขตนี้จะทำให้<br>โครงการมีความเสี่ยงต่อการโจมตีพีชคณิตและการโจมตีการวิเคราะห์ข้อมูลตามที่กล่าวไว้ในข้อ 3 และ 6 แต่ที่นำเสนอ<br>ระบบการเข้ารหัสใช้แบบไดนามิกเดียว S-กล่อง สร้างโดย<br>จุดบน OEC ซึ่งมีความซับซ้อนสูงพีชคณิตดังแสดง<br>ในตารางที่ 2 ดังนั้นการเสนอ S-กล่องจะมีความปลอดภัยมากขึ้นกว่า<br>เทคนิค [30] โครงการใน [48] ใช้หมายเลขสุ่มสร้างขึ้นโดยแผนที่วุ่นวาย ดังนั้นโครงการที่เสนอมีประสิทธิภาพ<br>กว่าโครงการใน [48] เนื่องจากตัวเลขสุ่มสร้างขึ้นโดย<br>กันที่ EC มีความปลอดภัยมากขึ้นกว่า PRN ที่สร้างขึ้นโดยแผนที่วุ่นวาย<br>[36] ในทำนองเดียวกันกับ [30], cryptosystem ใน [48] ใช้อย่างใดอย่างหนึ่ง<br>คง S-กล่องสำหรับการเข้ารหัสของทุกประเภทของภาพและต้องใช้หลายรอบเพื่อให้เกิดการรักษาความปลอดภัยระดับมาตรฐาน แต่โครงการที่เสนอใช้แบบไดนามิก S-กล่องที่มีการสร้างการเชื่อมโยงกับ<br>ที่ราบภาพโดยใช้สมการ (15) (16) (18) และ (19) และ<br>ตอบสนองการทดสอบการรักษาความปลอดภัยทั้งหมดในรอบเดียว นี้จะทำให้ขั้นตอนวิธีการที่นำเสนอได้อย่างรวดเร็วและมีประสิทธิภาพมากขึ้นกว่า [48] ในทำนองเดียวกัน<br>เทคนิคนำเสนอใน [44,45,49,50] จะขึ้นอยู่กับตัวเลขสุ่มและหลาย S-กล่อง เนื่องจากการเพิ่มขึ้นของการคำนวณที่มี<br>การเพิ่มจำนวนของ S-กล่อง ดังนั้นการที่นำเสนอ<br>เทคนิคที่มีความซับซ้อนเวลาน้อยกว่าเทคนิคที่นำเสนอ<br>ใน [44,45,49,50] และให้ความต้านทานสูงกับการเข้ารหัส เทคนิคใน [42,43,51] กำลังใช้การรวมกันของ EC และ<br>แผนที่วุ่นวายในแต่ละขั้นตอนของกระบวนการเข้ารหัสแทน<br>การใช้ S-กล่อง จากตารางที่ 2 ก็จะเห็นได้ว่าที่นำเสนอ<br>เทคนิคการเข้ารหัสมีคุณสมบัติการเข้ารหัสลับที่ดีขึ้นเมื่อเทียบกับเทคนิคใน [42,43,51] นอกจากนี้เทคนิค<br>ใน [43] การสูญเสียข้อมูลของธรรมดาภาพในระหว่างการถอดรหัส<br>กระบวนการในขณะที่เทคนิคที่นำเสนอเป็น lossless นี้หมายถึง
การแปล กรุณารอสักครู่..

มันเป็นที่ชัดเจนจากตาราง12ว่าผลการรักษาความปลอดภัยของ<br>การเข้ารหัสที่เสนอจะเปรียบเทียบกับ<br>ชนิดของอัลกอริทึมการเข้ารหัส เทคนิคใน [30] ใช้ PRN<br>สร้างขึ้นโดยกฎหมายของกลุ่มบน EC ในขณะที่เทคนิคที่เสนอใช้วิธีการค้นหาเพื่อสร้างตัวเลขสุ่มบน<br>OEC . ดังนั้นรูปแบบตัวเลขสุ่มใน [30] ใช้เวลามากขึ้น<br>กว่าโครงการที่เสนอไว้เนื่องจากวิธีการตามกฎหมายของกลุ่มเกี่ยวข้องกับ<br>การดำเนินการมากขึ้นกว่าวิธีการค้นหา นอกจากนี้ระบบรักษาความปลอดภัยใน [30] ใช้ AES เป็นกล่อง S แบบคงที่ซึ่งทำให้<br>โครงการเสี่ยงต่อการโจมตีพีชคณิตและการโจมตีวิเคราะห์ข้อมูลตามที่กล่าวไว้ในส่วนที่3และ6 อย่างไรก็ตามการเสนอ<br>ระบบการเข้ารหัสจะใช้กล่อง S แบบไดนามิกเดียวที่สร้างขึ้นโดย<br>จุดบน OEC ซึ่งมีความซับซ้อนสูงในพีชคณิตตามที่แสดง<br>ในตาราง2 ด้วยเหตุนี้กล่อง S ที่เสนอจะมีความปลอดภัยมากกว่า<br>ใน [30] โครงการใน [๔๘] ใช้ตัวเลขสุ่มที่สร้างขึ้นโดยแผนที่วุ่นวาย ดังนั้นโครงการที่นำเสนอจะมีประสิทธิภาพ<br>กว่าโครงการใน [๔๘] เนื่องจากตัวเลขสุ่มที่สร้างขึ้นโดย<br>EC มีความปลอดภัยมากกว่า PRN ที่สร้างขึ้นโดยแผนที่ที่วุ่นวาย<br>[๓๖] ในทำนองเดียวกันกับ [30], การใช้ใน [๔๘]<br>แบบคงที่สำหรับการเข้ารหัสของรูปภาพทั้งหมดและต้องใช้เวลาหลายรอบเพื่อให้บรรลุระดับความปลอดภัยมาตรฐาน แต่โครงการที่นำเสนอใช้กล่อง S แบบไดนามิกที่มีการเชื่อมโยงกับการสร้าง<br>ภาพธรรมดาโดยใช้สมการ (15), (16), (18) และ (19) และ<br>ตอบสนองการทดสอบความปลอดภัยทั้งหมดในรอบเดียว นี้จะทำให้ขั้นตอนวิธีการเสนออย่างรวดเร็วและมีประสิทธิภาพมากขึ้นกว่า [๔๘] ในทำนองเดียวกัน<br>เทคนิคที่นำเสนอใน [44, 45, 49, 50] จะขึ้นอยู่กับตัวเลขสุ่มและกล่อง S หลาย ตั้งแต่การคำนวณจะเพิ่มขึ้นด้วย<br>เพิ่มขึ้นในจำนวนของกล่อง S ดังนั้นการเสนอ<br>เทคนิคที่มีความซับซ้อนในเวลาน้อยกว่าเทคนิคที่นำเสนอ<br>ใน [44, 45, 49, 50] และให้ความต้านทานสูงกับ cryptanalysis. เทคนิคใน [42, 43, 51] ใช้การรวมกันของ EC และ<br>แผนที่วุ่นวายในขั้นตอนต่างๆของกระบวนการเข้ารหัสแทน<br>ของการใช้กล่อง S จากตาราง2จะเห็นได้ว่าการเสนอ<br>เทคนิคการเข้ารหัสลับมีคุณสมบัติที่ดีกว่าเมื่อเทียบกับเทคนิคใน [42, 43, 51] นอกจากนี้เทคนิค<br>ใน [๔๓] ข้อมูลการสูญเสียของภาพธรรมดาในระหว่างการถอดรหัสลับ<br>กระบวนการในขณะที่เทคนิคที่เสนอเป็น lossless ซึ่งหมายความว่า
การแปล กรุณารอสักครู่..
