درمز گذاری ویدئو با استفاده از کلید تصویری و آتاماتای سلولی مبتنی بر تئوری آشوب

Publish Year: 1390
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 976

This Paper With 8 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CSCCIT01_077

تاریخ نمایه سازی: 8 بهمن 1390

Abstract:

در این مقاله یک روش جه رمز کردن ویدئو با استفاده از توابع فوق آشوب و آتاماتای سلولی ارائه گردید . در این روش ما از قابلیتهای توابع فوق آشوب که شامل حساسیت به مقادیر اولیه ، رفتار شبه تصادفی و غیر تناوبی بودن تابع می باشد به همراه قابلیتهای اتاماتای سلولی بهره می گیریم. توابع فوق آشوب به دلیل پیچیدگی کع در آنها وجود دارد و نیز بزرگ بودن فضای کلید آنها نسبت به توایع آشوب معمولی ، مقاومت بیشتری در مقابل حملات هکرها دارند و در نتیجه امنیت به طور قابل توجهیی افزایش می یابد. بیت های شبه تصادفی در هر شبکه برای رمز گذتری ضریب جاری مستقیم DC و ضرایب جاری متناوب AC به کار گرفته می شوند. نکته بارز طرح پیشنهادی استفاده از آتاماتای سلولی که موجب افزایش سزعت رمز نگاری و در نتیجه بالا بردن امنیت می شود . نتایج نشان می دهد که این طرح دارای امنیت پنهان سازی و ادراکی و سعت و پیچیدگی خوبی یوده ، همچنین تاثیری بر روی کارایی فشرده سازی ندارد که این روش را کارا و موثر نموده است.

Authors

فرهاد تاجی

دانشگاه آزاد اسلامی واحد مشهد- گروه مهندسی کامپیوتر

مهرداد جلالی

دانشگاه آزاد اسلامی واحد مشهد- گروه مهندسی کامپیوتر

مهدی یعقوبی

دانشگاه آزاد اسلامی واحد مشهد- گروه مهندسی برق

وحید علیرضایی

دانشگاه آزاد اسلامی واحد مشهد- گروه مهندسی کامپیوتر

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • O. Gonzales, G. Han, J. Gyvez, and E. S anchez-S ...
  • Mollin RA. An introduction o cryptography. 2nd ed. CRC Press; ...
  • Dedieu H, Kennedy MP, Hasler M. Chaos shift keying: modulation ...
  • Short KM. Steps toward unmasking secure commun ications .Int J ...
  • Goetz M, Kelber K, Schwarz W. Discrete-time chaotic encryption systems ...
  • Dachselt F, Kelber K, Schwarz W. Discrete-time chaotic encryption systems ...
  • Lian S, Sun J, Wang J, Wang Z. A chaotic ...
  • Frey DR.Chaotic digital encoding: an approach to secure commun ication.IEEE ...
  • Tsueike M, Ueta T, Nishio Y. An application of two ...
  • Fridrich J. Symmetric ciphers based on two -dimensional chaotic maps. ...
  • Li P, Li Z, Halang WA, Chen G. A stream ...
  • Li Y., Cai M. H.264-Based Multiple Security Levels Net Video ...
  • Liang S. Efficicent image or video encryption based on spatiotemporal ...
  • Yang S, Sun S.A video encryption method based on chaotic ...
  • M. Tomassini and M. Perrenoud, Cryptography with cellular automata, Applied ...
  • ZhaoXuelong , L.Qianmu , X.Manwu , L.Fengyu , A Symmetric ...
  • S. Wolfram, A New Kind of Science. Illinois :Wolfram Media, ...
  • S. Wolfram, Cryptograply with Cellular automata, in:Advances in Cryptography Crypto ...
  • نمایش کامل مراجع