الگوریتم رمزنگاری تصویر مبتنی بر گروه جایگشت Sn و توابع آشوب

سال انتشار: 1399
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 273

فایل این مقاله در 12 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_PADSA-8-3_011

تاریخ نمایه سازی: 7 اردیبهشت 1400

چکیده مقاله:

در این مقاله، یک الگوریتم رمزنگاری تصویر جدید با استفاده از گروه­­ جایگشت Sn و توابع آشوب ارائه شده است. الگوریتم پیشنهادی شامل سه مرحله­ می­باشد: (۱) با اعمال توابع درهم­ساز بر روی اطلاعات تصویر اصلی و کلید رمز خارجی ۲۵۶ بیتی، یک کلید رمز محرمانه ۲۵۶ بیتی استخراج می­گردد که با کمک آن شرایط اولیه و پارامترهای مربوط به توابع آشوب تولید می­شود؛ (۲) در مرحله انتشار، با انجام یک جایگشت سطری و یک جایگشت ستونی مبتنی بر توابع آشوب، موقعیت پیسکل­ها در تصویر اصلی جابه­جا می­شود به­طوری که همبستگی بین پیکسل­های مجاور به شدت کاهش می­یابد؛ (۳) در مرحله اغتشاش، مقدار سطح روشنایی هر پیکسل با انجام جایگشت در سطح بیت با کمک گروه جایگشت S۸ و توابع فوق آشوب تغییر می­یابد؛ سپس با انجام تبدیل در سطح بیت به وسیله جعبه­های جایگزینی S۸Sbox و عملگر XOR، امنیت الگوریتم پیشنهادی افزایش می­یابد. نتایج تجربی و تحلیل­های امنیتی نشان می­دهد که ۶۰/۹۹% ، ۴۰/%۳۳ ، آنتروپی بزرگتر ۹۹/۷  و ضرایب همبستگی برای تصویر رمز نزدیک به صفر می­باشد. همچنین الگوریتم رمزنگاری تصویر پیشنهادی مقاومت بالایی در برابر حملات متداول همانند حملات جستجوی کامل، برش و نویز از خود نشان می­دهد.

نویسندگان

ابراهیم زارعی زفره

گروه علوم کامپیوتر، دانشگاه خوانسار، خوانسار ، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • [1]     X. Wang, X. Zhu, X. Wu, and Y. Zhang, ...
  • [2]     Q. Zhang, L. Guo, and X. Wei, “A Novel ...
  • [3]     M. Ahmadipari and M. Moradi, “A New Approach for ...
  • [4]     M. Khan and T. Shah, “A Novel Image Encryption ...
  • [5]     P. K. Sharma, M. Ahmad, and P. M. Khan, ...
  • [6]     S. Xu, Y. Wang, Y. Guo, and C. Wang, ...
  • [7]     M. J. Rostami, A. Shahba, S. Saryazdi, and H. ...
  • [8]     Z. Hua, Y. Zhou, and H. Huang, “Cosine-transform-based Chaotic ...
  • [9]     A. Mirghadri and A. Jolfaei, “A Novel Image Encryption ...
  • [10]  Y. Wu, J. P. Noonan, G. Yang, and H. ...
  • [11]  B. Norouzi, S. M. Seyedzadeh, S. Mirzakuchaki, and M. ...
  • [12]  S. El Assad and M. Farajallah, “A New Chaos-based ...
  • [13]  B. Murugan and A. G. N. Gounder, “Image Encryption ...
  • [14]  A. Belazi, M. Khan, A. El-Latif, and S. Belghith, ...
  • [15]  B. Mondal, P. Kumar, and S. Singh, “A Chaotic ...
  • [16]  A. Farajollahzadeh and F. Motiei, “Image Encryption Based Using ...
  • [17]  I. Hussain, T. Shah, H. Mahmood, and M. A. ...
  • [18]  F. Özkaynak, V. Çelik, and A. B. Özer, “A ...
  • [19]  X. Wang and C. Liu, “A Novel and Effective ...
  • [20]  J. Ma, Z. Chen, Z. Wang, and Q. Zhang, ...
  • [21]  F. ul Islam and G. Liu, “Designing S-box Based ...
  • [22]  T. W. Hungerford, “Abstract Algebra: An Introduction,” Cengage Learning, ...
  • [23]  A. Rukhin, J. Soto, J. Nechvatal, M. Smid, and ...
  • [24]  P. Ping, F. Xu, Y. Mao, and Z. Wang, ...
  • نمایش کامل مراجع