رمزنگاری متقارن تصویر؛ بر پایه توابع آشوبناک و بااستفاده از پنجره تصادفی

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 526

فایل این مقاله در 12 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CITCONF03_368

تاریخ نمایه سازی: 12 تیر 1395

چکیده مقاله:

مروزه با گسترش شبکه های کامپیوتری و افزایش تقاضا جهت انتقال داده ا زطریق آنها بحث امنیت اطلاعات بیش از گذشته مورد توجه قرار گرفته است افزایش سرعت تبادل داده ها؛ باعث شده تا صوت به یک از رایج ترین اطلاعات مبادلاتی در شبکه های کامپیوتری تبدیل شود در اینروش ابتدا صوت بعنوان سیگنال پیام با استفاده از دنباله های اشوب رمزنگاری می شود و سپس روی تصویر بعنوان موج حامل سوار شده تا صوت رمزنگاری شده در تصویر پنهان شود. نتایج حاصل از شبیه سازی نشان دهنده بهبود کیفیت مقاومت نهان نگاری انجام شدهاست.

نویسندگان

زهرا نقی پور زاده ماهانی

گروه مهندسی کامپیوتر دانشکده فنی و مهندسی واحد علوم و تحقیقات کرمان دانشگاه آزاد اسلامی کرمان ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Cheng Q., Huang T.S., 2001, An adaptive approach to transform ...
  • Wang Z.H., Chang C.C, Li M.C., 2012, optimizing least- significant-bit ...
  • Simmons G.J., 1994, Contemporary cryptography: the science of information integrity. ...
  • Y. Zhou, L. Bao, C.L.P. Chen, 2014, A new 1D ...
  • Z. Hua, Y. Zhou, C-M. Pun, C.L.P. Chen, 2015, 2D ...
  • B. Norouzi, S. Mirzakuchaki, S. M. Seyedzadeh, M. R. Mosavi, ...
  • G. Bhatnagar, Q.M. Jonathan Wu, 2012, Selective image encryption based ...
  • V. Patidar, N. Pareek, K. Sud, 2009 , A new ...
  • G. Ye, 2013, Image scrambling encryption algorithm of pixel bit ...
  • Chen G et al., 2004, A symmetric image encryption scheme ...
  • Huang C.K., Liao C.W., Hsu S.L., Jeng Y.C., 2013, _ ...
  • Qiao Y et al., 2013, An image encryption scheme based ...
  • Ye G, WoWong K, 2012 , An efficient chaotic image ...
  • Hermassi H, Rhouma R, BelghithS, 2013 , Improvement of an ...
  • M. rostami, 2015, "Chaos-Based Image Encryption Using Sum Operation Modulo ...
  • Ye G, Wong K, :An image encryption scheme based on ...
  • Zhang Y, Xiao D., 2013, An image encryption scheme based ...
  • Y. Wu et al., 2013, Design of image cipher using ...
  • نمایش کامل مراجع