استگانوگرافی کلید عمومی براساس محاسبات دی ان ای به روش مکمل و انطباق

Publish Year: 1390
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,340

This Paper With 8 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

NCCIT01_015

تاریخ نمایه سازی: 17 اردیبهشت 1391

Abstract:

به تازگی تکنیکهای بیولوژیکی بیشتر و بیشتر محبوب شده اند بطوریکه در بسیاری از برنامه های کاربردی پروتکلهای احراز هویت بیوشیمی و رمزنگاری اعمال می شوند یکی از جالبترین تکنیکهای علم الحیات دی اکسی ریبونوکلئیک اسید دی ان ای و استفاده از آن دراین حوزه ها است دراین مقاله ما روشی را پیشنهاد می کنیم که طی چهار مرحله برای پنهان کردن رشته اطلاعات با استفاده از محاسبات دی ان ای کلید مشترک و براساس مکمل و انطباق توصیف می شود این امر با انجام چهار مرحله است : یافتن کلید مشترک بین دو طرف ارتباط درطول شبکه ناامن با استفاده از پروتکل تبادل کلید دیفی هلمن و تبدیل اطلاعات باینری و ارزش رنگهای پیکسلها به قالب رشته های دی ان ای و مقایسه ارزش رشته های 4 نکلئوتیدی با ارزش رنگهای پیکسل ها برای یافتن رشته ای مکمل دی ان ای فرستنده با استفاده از کلید مشترک پیکسلی را که میخواهید اطلاعات را در آن پینهان نمایید را انتخاب می کند از هر پیکسل انتخاب شده جهت مخفی کردن بسته به شیوه های انطباق تا 4 نوکلئوتید استفاده می کند همچنین از سرعت بالای پردازش برخوردار می باشد و فایل میزبان بسیار کمتردچار تغییر می شود.

Keywords:

استگانوگرافی دی ان ای , دیفی هلمن , مطابقت , کلید مشترک , مکمل دی ان ای

Authors

محمدرضا حقیقت افشار

دانشجوی کارشناسی ارشد کامپیوتر

جابر کریم پور

استادیار دانشگاه تبریز

مهدی اکتسابی بناب

دانشجوی کارشناسی ارشد کامپیوتر

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Aes, N., Advanced encryption standard. 2007. ...
  • ElGamal, T. A public key cryptosystem and a signature scheme ...
  • Rivest, R.L., A. Shamir, and L. Adleman, A method for ...
  • Smid, M.E. and DK. Branstad, Data encryption standard: past and ...
  • Gehani, A., T. LaBean, and J. Reif, DNA-based Cryptography. Aspects ...
  • Leier, A., et al. Cryptography with DNA binary strands. Biosystems, ...
  • Wendell, M., DNA Based Steganography for Security Marking, in XIX ...
  • Peterson, I., Hiding in DNA. Proceedings of Muse, 2001: p. ...
  • Diffie, W. and M. Hellman, New directions in cryptography. Information ...
  • Al-Tuwaijry, F. and S. Barton. A high speed rsa proceso? ...
  • Barker, E., et al.. R E COMMENDA TION FOR KEY ...
  • Johnson, N.F. and S. Jajodia, Exploring s teganography: Seeing the ...
  • Mohammad Ahmad Alia, A.A.Y., Public-Key Steganography Based on Matching Method, ...
  • Shimanovsky, B., J. Feng, and M. Potkonjak. Hiding data in ...
  • Gearheart, C.M., B. Arazi, and E.C. Rouchka, DNA-based random number ...
  • Adleman, L.M., Computing with DNA. Scientific american, 1998. 279(8): p. ...
  • نمایش کامل مراجع