روش جدید رمزگذاری تصویر با استفاده از بلوک بندی و نگاشت آشوب

Publish Year: 1399
نوع سند: مقاله ژورنالی
زبان: Persian
View: 341

This Paper With 15 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_JASP-4-2_004

تاریخ نمایه سازی: 28 آذر 1400

Abstract:

رمزگذاری یکی از قدرتمندترین ابزارهایی است که امنیت اطلاعات را در حوزه ارتباطات و فناوری اطلاعات تضمین می کند. رمزگذاری تصویر از سایر رمزگذاری ها متفاوت است. این تفاوت به دلیل ویژگی های ذاتی تصاویر است. آخرین تلاش ها در زمینه ی رمزگذاری تصاویر بر پایه ی آشوب بوده است. در این مقاله، یک الگوریتم جدید رمزگذاری مبتنی برآشوب برای رمزگذاری تصویر ارائه شده است. در روش پیشنهادی به جای رمزگذاری یک تصویر در هر مرحله، چهار تصویر به صورت هم زمان رمزگذاری می شود. به این ترتیب که چهار تصویر استاندارد با همدیگر ترکیب شده و یک تصویر واحد از ترکیب آن ها به وجود می آید. رمزگذاری هم زمان چهار تصویر باعث پیچیده تر شدن الگوریتم رمزگذاری پیشنهادی، افزایش امنیت و همچنین گستردگی تغییر مقدار سطح خاکستری هر پیکسل خواهد شد. از نگاشت لجستیک آشوب برای تولید کلید و همچنین جابجایی بلوک های تصویر و تغییر مکان آن ها استفاده می شود. در نهایت تصویر حاصل با کلید رمزگذاری، XOR شده و تصویر رمزگذاری شده تولید می گردد. با توجه به ترکیب چهار تصویر و رمزگذاری هم زمان آن ها و بررسی تعداد زیادی از معیارهای ارزیابی تصویر ازجمله معیار آنتروپی اطلاعات که مقدار آن در الگوریتم پیشنهادی ما عدد۹۹۹۴/۷ به دست آمده است و به مقدار ایده­آل ۸ بسیار نزدیک است، نشان می دهد که الگوریتم پیشنهادی ما از عملکرد خوبی برخوردار است.

Authors

دلاور زارعی

دانشکده مهندسی برق و کامپیوتر - دانشگاه تبریز

محمد علی بالافر

دانشکده مهندسی برق و کامپیوتر - دانشگاه تبریز

محمدرضا فیضی درخشی

دانشکده مهندسی برق و کامپیوتر - دانشگاه تبریز

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • S. Som and S. Sen, “A non-adaptive partial encryption of ...
  • J. S. Khan and J. Ahmad, “Chaos based efficient selective ...
  • G. Gu and J. Ling, “A fast image encryption method ...
  • M. Kaur and V. Kumar, “A comprehensive review on image ...
  • D. Zareai, M. Balafar, and M. R. Feizi Derakhshi, “A ...
  • S. Lian, J. Sun, and Z. Wang, “A block cipher ...
  • N. K. Pareek, V. Patidar, and K. K. Sud, “Image ...
  • S. Behnia, A. Akhshani, H. Mahmodi, and A. Akhavan, “A ...
  • T. Gao and Z. Chen, “A new image encryption algorithm ...
  • A. Shokouh Saljoughi and H. Mirvaziri, “A new method for ...
  • M. Kaur and D. Singh, “Multi objective evolutionary optimization techniques ...
  • M. Kalra, S. Katyal, and R. Singh, “A tent map ...
  • Y. Luo, J. Yu, W. Lai, and L. Liu, “A ...
  • W. Gao, J. Sun, W. Qiao, and X. Zhang, “Digital ...
  • D. Ravichandran, A. Banu S, B. K. Murthy, V. Balasubramanian, ...
  • H. Liu, F. Wen, and A. Kadir, “Construction of a ...
  • X. Chai, Y. Chen, and L. Broyde, “A novel chaos-based ...
  • P. Mani, R. Rajan, L. Shanmugam, and Y. Hoon Joo, ...
  • H. Liu, B. Zhao, and L. J. E. Huang, “Quantum ...
  • A. M. Shaheen, T. R. Sheltami, T. M. AlKharoubi, and ...
  • A. Firdous, A. U. Rehman, and M. M. S. J. ...
  • Y. Zhou, C. Li, W. Li, H. Li, W. Feng, ...
  • M. Wang, X. Wang, T. Zhao, C. Zhang, Z. Xia, ...
  • F. Musanna, D. Dangwal, and S. Kumar, “Novel image encryption ...
  • X. Wang and S. Gao, “A chaotic image encryption algorithm ...
  • M. Dua, A. Suthar, A. Garg, and V. Garg, “An ...
  • B. Bouteghrine, C. Tanougast, and S. Sadoudi, “Novel image encryption ...
  • C. E. J. T. B. s. t. j. Shannon, “Communication ...
  • M. Ghebleh, A. Kanso, and H. Noura, “An image encryption ...
  • Z. Parvin, H. Seyedarabi, and M. Shamsi, “A new secure ...
  • R. Aqeel ur, X. Liao, A. Kulsoom, and S. Ullah, ...
  • A. ur Rehman, D. Xiao, A. Kulsoom, M. A. Hashmi, ...
  • R. Aqeel ur, X. Liao, M. A. Hahsmi, and R. ...
  • A. ur Rehman, X. Liao, A. Kulsoom, and S. A. ...
  • X. Huang and G. Ye, “An image encryption algorithm based ...
  • P. Zhen, G. Zhao, L. Min, and X. Jin, “Chaos-based ...
  • A. A. Abd El-Latif and X. Niu, “A hybrid chaotic ...
  • M. Asgari-Chenaghlu, M. A. Balafar, and M. R. Feizi-Derakhshi, “A ...
  • نمایش کامل مراجع