رمزنگاری تصاویر اثرانگشت با توابع درهم ساز، تبدیل کانتورلت و فوق آشوب

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 816

This Paper With 8 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

TDCONF01_120

تاریخ نمایه سازی: 19 تیر 1394

Abstract:

سیستم های آشوب با داشتن ویژگی های منحصر به فردی همچون حساسیت به مقدار اولیه یک روش ایده آل برای رمزنگاری محسوب می شوند. در این مقاله با بهره گیری از توابع درهم ساز MD5- SHA-1 ، تبدیل کانتورلت و سیستم های آشوب یک بعدی لجستیک و سه بعدی لورنز رمزنگاری تصویر صورت می پذیرد. به دلیل بهره گیری از توابع درهم ساز در راستای تولید کلید و سیستم های آشوبناک با ابعاد بالا ، تصویر رمزشده از پیچیدگی بالا برخوردار هست. نتایج آزمایشات و تحلیل امنیت همچون PSNR، آنتروپی اطلاعات، حساسیت به کلید اولیه و تحلیل فضای کلید نشان می دهد که الگوریتم پیشنهادی در سطح بالایی از امنیت قرار دارد.

Authors

محمد جعفر دهقان

آموزشکده فنی و حرفه ای سما ، دانشگاه آزاد اسلامی واحد کازرون ، کازرون ، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Lorenz, E. N, "Deterministi Nonperiodic Flow."; Journal of the Atmospheric ...
  • Baptista, M. S. "Cryptography with chaos"; Physics Letters A, 240(1-2), ...
  • novel algorithm for image encryption based _ mixture of A:ه ...
  • Chen G. R., J. H. _ The dynamics analysis, control ...
  • Dongming C, Z Zhiliang and Y Guangming. _ improved Image ...
  • FIPS 180-1. "Secure Hash Standard, " Federal Information Processing Standard(FIP ...
  • Hicks, M., Keromytis, A. _ Smith, J. M. _ secure ...
  • domino effect of password reuse", C ommunications of the Theء ...
  • Jiang Hui-yan, Chong Fu , "An Image Encryption Scheme Based ...
  • Jiang Hui-yan, Chong Fu , "An Image Encryption Scheme Based ...
  • LI P., Tian D. P., "Digital Image Encryption Algorithm Based ...
  • Licheng Jiao, Shan Tan. "Development and Prospect of Image Multiscale", ...
  • Lin, P. C., Lin, Y. D., Lai, Y. C. "A ...
  • Rivest, R. L. "The MD4 message digest algorithm" Advances. In. ...
  • Rivest, R. L. "The MD5 Mes sage-Digest Algorithm", Request for ...
  • Schuster, H. G.; Just, W. "Deterministi chaos: an introduction ;:4th ...
  • Shiguo Lian, JinshengSun, Zhiquan Wang, "Security analysis of a chaos-based ...
  • Sun, D. Z., Zhong, J. D. _ Hash-Based RFID Security ...
  • Tsurumaru, T., Hayashi, M., "Dual Universality of Hash Functions and ...
  • Veta T, Chen G. "Bifurcation analysis of Chen's equation". Int. ...
  • Xu, J., Zhu, W. T., Feng, D. G.; _ improved ...
  • Zhang Shuo, Ruhua Cai, Yingchun Jiang _ Shiping Guo. "An ...
  • Zhang Y. P., F. Zuo, Z. J. Zhai, X. B. ...
  • نمایش کامل مراجع