سیویلیکا را در شبکه های اجتماعی دنبال نمایید.

رمزنگاری تصاویر اثرانگشت با توابع درهم ساز، تبدیل کانتورلت و فوق آشوب

Publish Year: 1393
Type: Conference paper
Language: Persian
View: 930

This Paper With 8 Page And PDF Format Ready To Download

Export:

Link to this Paper:

Document National Code:

TDCONF01_120

Index date: 10 July 2015

رمزنگاری تصاویر اثرانگشت با توابع درهم ساز، تبدیل کانتورلت و فوق آشوب abstract

سیستم های آشوب با داشتن ویژگی های منحصر به فردی همچون حساسیت به مقدار اولیه یک روش ایده آل برای رمزنگاری محسوب می شوند. در این مقاله با بهره گیری از توابع درهم ساز MD5- SHA-1 ، تبدیل کانتورلت و سیستم های آشوب یک بعدی لجستیک و سه بعدی لورنز رمزنگاری تصویر صورت می پذیرد. به دلیل بهره گیری از توابع درهم ساز در راستای تولید کلید و سیستم های آشوبناک با ابعاد بالا ، تصویر رمزشده از پیچیدگی بالا برخوردار هست. نتایج آزمایشات و تحلیل امنیت همچون PSNR، آنتروپی اطلاعات، حساسیت به کلید اولیه و تحلیل فضای کلید نشان می دهد که الگوریتم پیشنهادی در سطح بالایی از امنیت قرار دارد.

رمزنگاری تصاویر اثرانگشت با توابع درهم ساز، تبدیل کانتورلت و فوق آشوب Keywords:

رمزنگاری تصاویر اثرانگشت با توابع درهم ساز، تبدیل کانتورلت و فوق آشوب authors

محمد جعفر دهقان

آموزشکده فنی و حرفه ای سما ، دانشگاه آزاد اسلامی واحد کازرون ، کازرون ، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
Lorenz, E. N, "Deterministi Nonperiodic Flow."; Journal of the Atmospheric ...
Baptista, M. S. "Cryptography with chaos"; Physics Letters A, 240(1-2), ...
novel algorithm for image encryption based _ mixture of A:ه ...
Chen G. R., J. H. _ The dynamics analysis, control ...
Dongming C, Z Zhiliang and Y Guangming. _ improved Image ...
FIPS 180-1. "Secure Hash Standard, " Federal Information Processing Standard(FIP ...
Hicks, M., Keromytis, A. _ Smith, J. M. _ secure ...
domino effect of password reuse", C ommunications of the Theء ...
Jiang Hui-yan, Chong Fu , "An Image Encryption Scheme Based ...
Jiang Hui-yan, Chong Fu , "An Image Encryption Scheme Based ...
LI P., Tian D. P., "Digital Image Encryption Algorithm Based ...
Licheng Jiao, Shan Tan. "Development and Prospect of Image Multiscale", ...
Lin, P. C., Lin, Y. D., Lai, Y. C. "A ...
Rivest, R. L. "The MD4 message digest algorithm" Advances. In. ...
Rivest, R. L. "The MD5 Mes sage-Digest Algorithm", Request for ...
Schuster, H. G.; Just, W. "Deterministi chaos: an introduction ;:4th ...
Shiguo Lian, JinshengSun, Zhiquan Wang, "Security analysis of a chaos-based ...
Sun, D. Z., Zhong, J. D. _ Hash-Based RFID Security ...
Tsurumaru, T., Hayashi, M., "Dual Universality of Hash Functions and ...
Veta T, Chen G. "Bifurcation analysis of Chen's equation". Int. ...
Xu, J., Zhu, W. T., Feng, D. G.; _ improved ...
Zhang Shuo, Ruhua Cai, Yingchun Jiang _ Shiping Guo. "An ...
Zhang Y. P., F. Zuo, Z. J. Zhai, X. B. ...
نمایش کامل مراجع

مقاله فارسی "رمزنگاری تصاویر اثرانگشت با توابع درهم ساز، تبدیل کانتورلت و فوق آشوب" توسط محمد جعفر دهقان، آموزشکده فنی و حرفه ای سما ، دانشگاه آزاد اسلامی واحد کازرون ، کازرون ، ایران نوشته شده و در سال 1393 پس از تایید کمیته علمی اولین همایش ملی الکترونیکی پیشرفت های تکنولوژی در مهندسی برق، الکترونیک و کامپیوتر پذیرفته شده است. کلمات کلیدی استفاده شده در این مقاله رمزنگاری تصویر، فوق آشوب، تبدیل کانتورلت، تابع درهم ساز هستند. این مقاله در تاریخ 19 تیر 1394 توسط سیویلیکا نمایه سازی و منتشر شده است و تاکنون 930 بار صفحه این مقاله مشاهده شده است. در چکیده این مقاله اشاره شده است که سیستم های آشوب با داشتن ویژگی های منحصر به فردی همچون حساسیت به مقدار اولیه یک روش ایده آل برای رمزنگاری محسوب می شوند. در این مقاله با بهره گیری از توابع درهم ساز MD5- SHA-1 ، تبدیل کانتورلت و سیستم های آشوب یک بعدی لجستیک و سه بعدی لورنز رمزنگاری تصویر صورت می پذیرد. به دلیل بهره گیری از ... . برای دانلود فایل کامل مقاله رمزنگاری تصاویر اثرانگشت با توابع درهم ساز، تبدیل کانتورلت و فوق آشوب با 8 صفحه به فرمت PDF، میتوانید از طریق بخش "دانلود فایل کامل" اقدام نمایید.