An overview of chaos theory applications in information security systems

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: English
View: 459

This Paper With 6 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

COMCONF04_205

تاریخ نمایه سازی: 10 تیر 1396

Abstract:

Recently the chaos theory and its applications in information security systems have been a great interest for many researchers. In the meantime, the most important systems of information security, cryptography and steganography are more noticeable than the others. In this brief article, the main applications of chaos theory in various areas of information security systems are investigated. I hope this article raises more questions instead of answers in the readers minds

Authors

Reza Kianersi

M.Sc. Student in IT Computer Networking trends, Safahan Institute for Higher Education

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • _ Kocarev and Z. Tasev, _ PUBLIC-KEY EN CRYPTION BASED ...
  • M. Omoomi, Ph.D Thesis "Increasing the embedding efficiency _ steganographic ...
  • A. S. Hameed, "Hiding of Speech based on Chaotic Steganography ...
  • S. Sajasi and A. M. Eftekhari Moghadam, "An adaptive image ...
  • N. K. Pareek , V. Patidar and K. K. Sud, ...
  • F. Dachselt and W. Schwarz, "Chaos and Cryptography, " IEEE ...
  • L. Kocarev, "Chaos-Based Cryptography: A Brief Overview, " IEEE Circuits ...
  • S. Saxena, "Secure Data Transfer through a Combination of Steganographic ...
  • D. C. Lou and C. H. Sung, "A Steganographic Scheme ...
  • M. Habib, B. Bakhache, D. Battikh and , E. Assad, ...
  • A. Kapasi, S. Kunte and S Sarangi, "Data Hiding In ...
  • S. M. Masud Karim, M. Saifur Rahman and M. Ismail ...
  • G. Manikandan and R. Jeya, "A Steganographic Technique Involving JPEG ...
  • G. Chen, Y. Mao and . K. Chui, "A symmetric ...
  • M. Baptista, "Cryptography with chaos, " Physics Letters A, vol. ...
  • F. Huang and Z. H. Guan, "Cryptosystem using chaotic keys, ...
  • S. Li, X. Mou, Y. Cai, Z. Ji and J. ...
  • N. K. Pareek, V. Patidar and K K. Suda, "Discrete ...
  • T. Xiang, X. Liao, G. Tang, Y. Chen and K. ...
  • A. Senouci and A Boukabou, "Chaotic cryptography using external key, ...
  • D. Xiao, X. Liao and K. W. Wong, "An efficient ...
  • S. Behnia, A. Akhshani, H. Mahmodi and A. Akhavan, " ...
  • H. Gao, Y. Zhang, S. Liang and D. Li, "A ...
  • J. C. Yen and J. I. Guo, "A New Chaotic ...
  • C. C. Chang, M. S. Hwang and T. S. Chen, ...
  • S. Li and X. Zheng, _ _ CRYP TANALYS IS ...
  • نمایش کامل مراجع