رمز نگاری تصویر دیجیتال بر اساس نگاشت آشوبی استاندارد با استفاده از ترتیب های DNA

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 915

فایل این مقاله در 16 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

REGCMAES02_040

تاریخ نمایه سازی: 30 دی 1394

چکیده مقاله:

امنیت اطلاعات یکی از مسائل با اهمیت در مقابله با حمله مهاجمان به حریم اطلاعات با ارزش است. یکی از ابزارهای قدرتمند رد راستای تامین امنیت اطلاعات و ارتباطات، علم رمزنگاری است. رمزنگاری تصویر به دلیل برخی ویژگی های ذاتی آن، همچون حجم بالای داده ها و هم بستگی زیاد میان پیکسل ها، متفاوت از مرزنگاری متن می باشد، لذا روش های کلاسیک رمزنگاری متن برای این منظور چندان کارآمد نیستند. از این رو، در الگوریتم رمزنگاری تصویر پیشنهادی، پس از اعمال یک سری عملیات ریاضی، مقادیر پارامتر و شرایط اولیه مربوط به تابع آشوب استخراج می شود. هر پیکسل از تصویر به دنباله های DNA تبدیل می شود. همچنین دو عملیات XOR و XNOR نیز برای این دنباله ها پیشنهاد و از ان ها به همراه دنباله های آشوب ایجاد شده، برای رمز کردن دنباله های DNA استفاده می گردد. استفاده از اطلاعات خود تصویر، امنیت الگوریتم را در برابر حملات تفاضلی نیز افزایش می دهد. در این مقاله یک الگوریتم جدید برای رمزنگاری تصویر با استفاده از نگاشت آشوبی استاندارد و ترتیب های DNA برای حفاظت از تبادل تصاویر دیجیتال به طریقی کارآمد و امن پیشنهاد می دهیم. آزمایش های گوناگون و زیادی به منظور تحلیل میزان امنیت و کارایی این الگوریتم ها بر روی تصاویر مختلف انجام شده است که همگی تایید کننده میزان کارایی بالای این سیستم در کاربردهای رمز نگاری می باشد.

نویسندگان

مهدی یعقوبی

گروه کامپیوتر، واحد آیت الله آملی، دانشگاه آزاد اسلامی آمل، مازندران، ایران

بابک خبیری

گروه ریاضی، واحد جیوبار، دانشگاه آزاد اسلامی جویبار، مازندران، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Shujun Li 1 and Xuan Zheng , "On the Security ...
  • H.S. Kwok, Wallace K.S. Tang, "A fast image encryption system ...
  • Zhi-Hong Guan , Fangjun Huang _ Wenjie Guan, "Chaos-based inmage ...
  • Shiguo Lian_, JinshengSun, Zhiquan Wang, "Security analysis of a chaos-based ...
  • B. Schneier, "Applied Cryptography Second Edition : protocols, algorithms, and ...
  • O. Lafe, :Data Compression and Encryption using Cellular Automata Transform, ...
  • R. J. Chen and J. L. Lai, "Image Security System ...
  • A. Jolfaei and A Mirghadri, "Survey: Image Encryption Using Salsa20, ...
  • S. E. Borujeni and M. Eshghi, "Chaotic Image Encryption System ...
  • Magnitude Transforma tion and Pixel Substitution, " ;J. DOI: 10.1007/s1 ...
  • C. Zhu, _ Novel Image Encryption Schene based on Improved ...
  • B. Norouzi, S. Mirzakuchaki, S. M. Seyedzadeh, and M. R. ...
  • X. Wang and L. Teng, _ Image Blocks Encryption Algorithm ...
  • Matthew, _ the Derivation of a Chaotic Encryption Algorithm, "; ...
  • New Chaotic Key-based Design for Image Encryption and A"ه 15- ...
  • J. C Yen and J. I Guo, _ New Image ...
  • S. Li, and X. Zheng, "Cryptanalysis of a Chaotic Image ...
  • R. Rhouma, and S. Belghith, "Cryptanalysis of a New Image ...
  • Shannon, C. E _ _ _ unication J. 1 949, ...
  • T. Gao and Z Chen, _ New Image Encryption Algorithm ...
  • G. Alvarez, F. Montoya, M. Romera, and G. Pastor, "Cryptanalysis ...
  • Vinod Patidar , N.K. Pareek , G. Purohit , K.K. ...
  • Zhang Q, Guo L, Wei X. _ novel image fusion ...
  • نمایش کامل مراجع