طراحی، شبیه سازی و ساخت طرح جدیدی از سامانه رمز کننده مرتبه سوم مبتنی بر نظریه آشوب با امنیت بالا

Publish Year: 1391
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,382

This Paper With 7 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICEEE04_062

تاریخ نمایه سازی: 6 مهر 1391

Abstract:

در این مقاله، به ارائه یک روش جدید رمزنگاری اطلاعات مبتنی بر تئوری آشوب به منظور ارسال و دریافت بهینه اطلاعات با امنیت بالا با استفاده از پروتکل های رمزنگاری اطلاعات می پردازیم. در این روش با استفاده از خصوصیات منحصر به فرد نظریه آشوب مانند حساست بسیار زیاد به شرایط اولیه می توان امنیت خوبی را برای ارسال اطلاعات در کانال های مخابراتی ناامن فراهم کرد. آنچه به عنوان هدف اصلی در این مقاله تعقیب می شود، طراحی و ساخت سامانه رمز کننده مرتبه سه برای ارسال اطلاعات بصورت امن است؛ که با اضافه کردن سیگنال آشوبی به عنوان حامل به سیگنال پیام خاصیت شبه نویزی و تصادفی و غیر قابل کشف توسط سامانه های شنود به اطلاعات می دهد و نتایج عملی بدست آمده نشان دهنده برتری این روش نسبت به سایر روش های مرسوم رمزنگاری در حالت برخط می باشد.

Keywords:

Authors

ناصر اجارودی

دانشجوی کارشناسی ارشد مخابرات، دانشکده برق و کامپیوتر، دانشگاه تربیت

نصور باقری

استادیار دانشکده برق و کامپیوتر، دانشگاه تربیت دبیر شهید رجایی

محمد اجارودی

دانشجوی دکتری مخابرات، دانشکده برق و کامپیوتر، دانشگاه شهید بهشتی

جلیل مظلوم

دانشجوی دکتری الکترونیک، دانشکده برق و کامپیوتر، دانشگاه شهید بهشتی

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • th Iranian Conference on Electrical and Electronics Engineering (ICEEE2012) دانشگاه ...
  • Shujun Li _ and Xuan Zheng _ "On the Security ...
  • Processing (ICIP 2002), vol.2, pp. 925- 928, 2002. [2] H.S. ...
  • Zhi-Hong Guan , Fangjun Huang _ Wenjie Guan, "Chaos-based image ...
  • te lec ommunications _ New York: RC Press: Taylor and ...
  • E. Ott, Chaos in dynamical systems. Cambridge university press, 2002. ...
  • S. Ergun and S. Ozoguz, "Truly Random Number Generators Based ...
  • M. Yalcin, J. Suykens, and J. Vndewalle, _ random bit ...
  • S. Ozoguz and A. Elwakil, _ On the realization of ...
  • chaotic oscillator circuits, " TCAS-II, vol. 51, no. 10, pp. ...
  • Hasler, M.; Dedieu, H., Schweizer J.; Kennedy M. P.; _ ...
  • Caroll, T.L.; Pecora, M.; "Synchronizing Chaotic Circuits;" IEEE Trans. Circuits ...
  • Halle, K.S.; Wu, C.W.; Itoh, M.; Chua, L.O.; Through ...
  • Modulation of Chaos ; Int. J. Bifurcation and Chaos (2005) ...
  • C OMMUNI CATION USING ELECTRO- OPTICAL CHAOS C RYP TOGRAPHY ...
  • Kennedy, M.P.; "Three Steps to Chaos, Part II: A Chua's ...
  • Ogorzalek, M.J.; "Taming Chaos, Part II: Synchron ization; _ IEEE ...
  • Shiguo Lian_, JinshengSun, Zhiquan Wang, "Security analysis of a chaos-based ...
  • B. Schneier, "Applied Cryptography Second Edition : protocols, algorithms, and ...
  • Fethi Belkhouche, Uvais Qidwai, Ibrahim "Binary ...
  • Transformation Using Two -Dimensional Chaotic Maps", IEEE, Proceedings of the ...
  • Eduardo B ayro -Corrochano (Editor), "Handbook of Computational Geometry for ...
  • نمایش کامل مراجع