یک الگوریتم پیشنهادی برای رمزنگاری تصاویر خاکستری با الگوبرداری از شبکه های میان ارتباطی بنس و نگاشت آشوب map Logistic

سال انتشار: 1397
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 305

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_PADSA-6-1_003

تاریخ نمایه سازی: 30 فروردین 1399

چکیده مقاله:

در دو دهه اخیر با گسترش اطلاعات و ارتباطات، استفاده از شبکه های رایانه ای در سطح های مختلف، لزوم انتقال تصاویر دیجیتال در این شبکه ها بیش از گذشته مورد توجه قرار گرفته است. جهت حفاظت از تصاویر در مقابل دسترسی های غیرمجاز، از رمزنگاری تصویر استفاده می شود. الگوریتم های زیادی جهت رمزنگاری تصویر ارائه شده است. در این تحقیق، یک الگوریتم جدید جهت رمزنگاری تصویر طراحی و پیاده سازی شده است. در روش پیشنهادی با ترکیب نگاشت آشوب map Logistic 1 و عمل Xor و الهام گرفتن از شبکه میان ارتباطی Beness، یک الگوریتم جدید و قدرتمند جهت رمزنگاری تصویر ارائه شده است. نتایج آزمایشات نیز نشان می دهد که الگوریتم ارائه شده از کارایی مناسب برخوردار است.

کلیدواژه ها:

رمزنگاری تصاویر ، تابع آشوب Logistic Map ، شبکه میان ارتباطی Beness ، تحلیل تصاویر

نویسندگان

میثم مرادی

علوم تحقیقات همدان

مهدی احمدی پری

دانشگاه ازاد اراک

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • S. Sukalyan and S. Sayani, A Non-adaptive Partial Encryption of ...
  • H. Khanzadi, M. Eshghi, Sh. Etemadi Borujeni, Image Encryption Using ...
  • N. l. Pareek, V. Patidar, and K. Sud, Image encryption ...
  • N. K. Pareek, V. Patidar, K. K. Sud, Image encryption ...
  • Z. Liu, L. Xu, C. Lin, J. Dai, and S. ...
  • Q. Guo, Z. Liu, and S. Liu, Color image encryption ...
  • Z. Liu, H. Chen, T. Liu, et al., Image encryption ...
  • R. Tao, X. Y. Meng, and Y. Wang, Image encryptionwithmulti-orders ...
  • R. Zunino, Fractal circuit layout for spatial decorrelation ofimages, Electronics ...
  • G. Zhang and Q. Liu, A novel image encryption method ...
  • X.-Y. Zhao and G. Chen, Ergodic matrix in image encryption, ...
  • Z.-L. Zhu, W. Zhang, K.-W. Wong, and H. Yu, A ...
  • C. K. Huang and H. H. Nien, Multi chaotic systems ...
  • G. Chen, Y. Mao, and C. K. Chui, A symmetric ...
  • X. Y. Wang, L. Yang, R. Liu, and A. Kadir, ...
  • Y. Wang, K. W. Wong, X. Liao, and G. Chen, ...
  • G. Dimitrakopoulos, Ch. Mavrokefalidis, K. Galanopoulos, and D. Nikolos, Fast ...
  • K. D. Patel and S. Belani, image encrption using differnt ...
  • S. P. Indrakanti, P. S. Avadhani, Permutation based Image Encryption ...
  • K. Loukhaoukha & et al, A Secure Image Encryption Algorithm ...
  • R. Rhouma, S. Belghith, Cryptanalisis of a new image encryption ...
  • L. Kocarev, Chaos-based cryptography: a brief overview , IEEE, PP.6–21. ...
  • Ponomarenko, VI., Prokhorov, MD., Extracting information masked by the chaotic ...
  • G. Chen, Y. Mao, and C. K. Chui, A symmetric ...
  • O. Edward, Chaos in Dynamical Systems , Cambridge UniversityPress, Cambridge, ...
  • R. M. May, Simple mathematical model with very complicateddynamics. Nature, ...
  • M. S. Baptista, Cryptography with chaos, Physics Letters, Section A, ...
  • K. W. Wong, S. W. Ho, and C. K. Yung, ...
  • T. Xiang, X. Liao, G. Tang, Y. Chen, and K.W.Wong, ...
  • Z. Lin and H. Wang, Efficient image encryption using a ...
  • C. Guanrong , M. Yaobin and k. Charles, A symmetric ...
  • نمایش کامل مراجع