یک الگوریتم پیشنهادی برای رمزنگاری تصاویر خاکستری با الگوبرداری از شبکه های میان ارتباطی بنس و نگاشت آشوب map Logistic

Publish Year: 1397
نوع سند: مقاله ژورنالی
زبان: Persian
View: 310

This Paper With 10 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_PADSA-6-1_003

تاریخ نمایه سازی: 30 فروردین 1399

Abstract:

در دو دهه اخیر با گسترش اطلاعات و ارتباطات، استفاده از شبکه های رایانه ای در سطح های مختلف، لزوم انتقال تصاویر دیجیتال در این شبکه ها بیش از گذشته مورد توجه قرار گرفته است. جهت حفاظت از تصاویر در مقابل دسترسی های غیرمجاز، از رمزنگاری تصویر استفاده می شود. الگوریتم های زیادی جهت رمزنگاری تصویر ارائه شده است. در این تحقیق، یک الگوریتم جدید جهت رمزنگاری تصویر طراحی و پیاده سازی شده است. در روش پیشنهادی با ترکیب نگاشت آشوب map Logistic 1 و عمل Xor و الهام گرفتن از شبکه میان ارتباطی Beness، یک الگوریتم جدید و قدرتمند جهت رمزنگاری تصویر ارائه شده است. نتایج آزمایشات نیز نشان می دهد که الگوریتم ارائه شده از کارایی مناسب برخوردار است.

Keywords:

رمزنگاری تصاویر , تابع آشوب Logistic Map , شبکه میان ارتباطی Beness , تحلیل تصاویر

Authors

میثم مرادی

علوم تحقیقات همدان

مهدی احمدی پری

دانشگاه ازاد اراک

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • S. Sukalyan and S. Sayani, A Non-adaptive Partial Encryption of ...
  • H. Khanzadi, M. Eshghi, Sh. Etemadi Borujeni, Image Encryption Using ...
  • N. l. Pareek, V. Patidar, and K. Sud, Image encryption ...
  • N. K. Pareek, V. Patidar, K. K. Sud, Image encryption ...
  • Z. Liu, L. Xu, C. Lin, J. Dai, and S. ...
  • Q. Guo, Z. Liu, and S. Liu, Color image encryption ...
  • Z. Liu, H. Chen, T. Liu, et al., Image encryption ...
  • R. Tao, X. Y. Meng, and Y. Wang, Image encryptionwithmulti-orders ...
  • R. Zunino, Fractal circuit layout for spatial decorrelation ofimages, Electronics ...
  • G. Zhang and Q. Liu, A novel image encryption method ...
  • X.-Y. Zhao and G. Chen, Ergodic matrix in image encryption, ...
  • Z.-L. Zhu, W. Zhang, K.-W. Wong, and H. Yu, A ...
  • C. K. Huang and H. H. Nien, Multi chaotic systems ...
  • G. Chen, Y. Mao, and C. K. Chui, A symmetric ...
  • X. Y. Wang, L. Yang, R. Liu, and A. Kadir, ...
  • Y. Wang, K. W. Wong, X. Liao, and G. Chen, ...
  • G. Dimitrakopoulos, Ch. Mavrokefalidis, K. Galanopoulos, and D. Nikolos, Fast ...
  • K. D. Patel and S. Belani, image encrption using differnt ...
  • S. P. Indrakanti, P. S. Avadhani, Permutation based Image Encryption ...
  • K. Loukhaoukha & et al, A Secure Image Encryption Algorithm ...
  • R. Rhouma, S. Belghith, Cryptanalisis of a new image encryption ...
  • L. Kocarev, Chaos-based cryptography: a brief overview , IEEE, PP.6–21. ...
  • Ponomarenko, VI., Prokhorov, MD., Extracting information masked by the chaotic ...
  • G. Chen, Y. Mao, and C. K. Chui, A symmetric ...
  • O. Edward, Chaos in Dynamical Systems , Cambridge UniversityPress, Cambridge, ...
  • R. M. May, Simple mathematical model with very complicateddynamics. Nature, ...
  • M. S. Baptista, Cryptography with chaos, Physics Letters, Section A, ...
  • K. W. Wong, S. W. Ho, and C. K. Yung, ...
  • T. Xiang, X. Liao, G. Tang, Y. Chen, and K.W.Wong, ...
  • Z. Lin and H. Wang, Efficient image encryption using a ...
  • C. Guanrong , M. Yaobin and k. Charles, A symmetric ...
  • نمایش کامل مراجع