رمز نگاری مقاوم تصویر با استفاده از دنباله های آشوبناک

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 614

فایل این مقاله در 16 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NPECE01_256

تاریخ نمایه سازی: 6 بهمن 1395

چکیده مقاله:

در دهه های اخیر رشد بی سابقه انتقال اطلاعات دیجیتال و ارتباطات از طریق شبکه های اینترنتی با موجی از نگرانی در مورد دسترسی های غیر مجاز به الاعات محرمانه همراه بوده است جهت افزایش امنیت در این حوزه انواع مکانیزم های رمزنگاری توسعه یافته اند که به خوبی رسالت خود را به انجام رسانده اند اما همچنان سارقان اطلاعات با انگیزه تر از همیشه در پی کشف و خرابکاری آنها می باشند در این پایان نامه یک رمز نگاری برای تصویر دیجیتال سطح خاکستری بر پایه ی دنباله های آشوبناک ارائه شده است ویژگی های منحصر به فرد دنباله های آشوبناک از جمله حساسیت به پارامترها و شرایط اولیه غیر قابل پیش بینی بودن و عدم تناوب استفاده از آنها را در رمز نگاری مناسب ساخته است در روش پیشنهاد شده از توابع آشوبناک به گونه ای استفاده شده تا کلید پیچیده ای تولید شود توسط این کلید علاوه بر پیکسل های تصویر بیت ها هم جابجا شده اند و پیکسل های و بیت ها را به صورت بلوک بلوک در آورده ایم و سپس رمز نگاری انجام شده است به طوریکه مقاومت کار به گونه ای است که شخص ثالث موفق به کشف کلید نمی شود و نتیجه ی آن با معیارهای اعتبارسنجی مانند همبستگی بین پیکسلی آنتروپی و نمودار هیستوگرام مورد ارزیابی قرار می گیرد در نتایج نشان داده شده است که میزان همبستگی بین پیکسل های بسیار کم شده است و آنتروپی افزایش یافته است و در برابر حملات مقاومت بالایی از خود نشان می دهد

نویسندگان

فهیممه مستانه

دانشجوی کارشناسی ارشد رشته مهندسی کامپیوتر گرایش هوش مصنوعی

حمید میروزیری

استادیار گروه فنی مهندسی دانشگاه شهید باهنر کرمان ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Pareek. NK, Patidar. V, Sud.KK, 2003, "Discrete chaotic cryptography using ...
  • Kwok H.S., Tang W.K.S., 2007, A fast image encryption system ...
  • Mirzai O et al, "A new inage encryption nnethod: parallel ...
  • Behnia S. et al., 2007 A fast chaotio encryption scheme ...
  • Behnia S. et al., 2008 , A novel algorithm for ...
  • Zhang Y, Xiao D., 2013, An image encryption scheme based ...
  • Chen G et al., 2004, A symmetric image encryption scheme ...
  • Y. Wu et al., 2013, Design of image cipher using ...
  • R-Z. Wang and Ch-F. Lin and J-C. Lin, "Image hiding ...
  • G. Prabakaran, R. Bhavani, "A Modified Secure Digital Image Steganography ...
  • R.Ratnakirt, S. Anirban, C. Suvamoy, "Chaos based Edge Adaptive Image ...
  • Z. Hua, Y. Zhou, C-M. Pun, C.L.P. Chen, 2015, 2D ...
  • Goldberg D. E. 1989 Genetic Algorithms in Search Optimization, and ...
  • B. Norouzi, S. Mirzakuchaki, S. M. Seyedzadeh, M. R. Mosavi, ...
  • نمایش کامل مراجع