یک روش ترکیبی بهبود یافته با ادغام دو سیستم آشوبناک جهت رمزنگاری تصاویر دیجیتال

سال انتشار: 1390
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,372

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ITPF02_036

تاریخ نمایه سازی: 18 دی 1390

چکیده مقاله:

دراین مقاله یک سیستم رمزنگاری سریع برای تصاویر براساس تئوری آشوب ارایه شده است که سعی شده با درگیر کردن ترکیبی دو سیستم آشوبناک امنیت نهایی سیستم را تضمین نماید ایده کلی این طرح در جابجا کردن بلاکهای تصویر براساس رفتار به ظاهر تصادفی ولی کاملا قطعی سیستم اشوبناک مطرح شده می باشد در ابتدا از سیستم آشوبی Tent Map استفاده کرده و بر اساس مقدار خروجی این سیستم شرایط اولیه را برای سیستم آشوبناک دیگری که Logistic Map می باشد تعریف می کنیم سپس با استفاده از سیستم Logistic Map بلاکهای تصویری را که در اندازه 4×4 تفکیک شده اند جایگذاری می کنیم نتایج آزمایش نشان میدهد وجود دو سیستم آشوبناک بصورت تودر تو سبب شده است چنانکه در آینده روشهایی به منظور حمله به سیستم های آشوبناک مطرح شود با برخورد به یک سیستم پیچیده تودرتو سیستم همچنان از مقاومت بیشتری برخوردار باشد.از طرفی سرعت عمل این سیستم در مقایسه با روشهای کلاسیک همچون RSA,IDEA, که نیاز به تعریف کلیدهای طولانی دارند به مراتب بیشتر می باشد

کلیدواژه ها:

رمزنگاری آشوبناک تصاویر ، سیستمهای کیاتیک ، logistic Map -Tent Map - Chaos Cryptography

نویسندگان

مهدی جم پور

گروه مهندسی کامپیوتر و فناوری اطلاعاتموسسه آموزش عالی کرمان

مجید استیلایی

مرکز آموزش عالی علمی کاربردی جهاد دانشگاهی زرندی

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Chong. F, Zhen-chuan Zhang, Ying-yu. Cao. An Improved Image Encryption ...
  • Z. Peng, W. Liu, Color image authentication based on _ ...
  • Ganna n Yua. Fuyou Wang. Yanling Hao. Research o Data ...
  • Alvarez. G. Security problems with a chaos-based deniable authe ntication ...
  • Luo, J.; Shi, H. Research of Chaos Encryption Algorithm Based ...
  • Palaciosand. A, Juarez. H. Cryptography with cycling chaos, Elsevier, Physics ...
  • Shujun Li, Xuanqin Mou and Yuanlong Cai. Improving security of ...
  • Zhi-Hong Guan, Fangjun Huang, Wenjie Guan. Chaos- based image encryption ...
  • G. Jakimoski and K. Subbalakshmi, Cryptanalysis of some multimedia encryption ...
  • N. Nagaraj and P. G. Vaidya, Applications of dynamical systems ...
  • J. Zhou, O. C. Au, and P. H. Wong, Adaptive ...
  • نمایش کامل مراجع