یک طرح جدید رمزگذاری تصویر بر اساس نگاشت آشوب و مدل مخفی مارکوف

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 569

This Paper With 10 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICTCK02_083

تاریخ نمایه سازی: 8 آبان 1395

Abstract:

در این مقاله، طرحی برای تولید جریان کلید جهت رمزگذاری تصویر بر اساس نگاشت آشوب و مدل مخفی مارکوف ارائهمی شود. نگاشت آشوب به دلیل برگشت پذیری و واکنش متفاوت به شرایط اولیه و مدل مخفی مارکوف به دلیل وابستهنبودن به گذشته آن و تنها بستگی آن به موقعیت فعلی و همچنین پنهان ماندن حالات مدل از دید کاربر که نیاز یکسیستم رمزگذاری است انتخاب شده اند. در ابتدا با آموزش یک مدل مخفی (با استفاده از شش تصویر منتخب)، مدلاولیه را بدست می آوریم و بر اساس این مدل و نگاشت آشوب، دنباله جریان کلید را تولید می کنیم. در گام بعدی باتولید یک جعبه جایگشت توسط نگاشت آشوب، عمل جایگشت پیکسلی روی تصویر را انجام می دهیم، در نهایت بااستفاده از عملیات یای انحصاری روی این جایگشت و جریان کلید، تصویر را رمز می کنیم. نتایج شبیه سازی و تحلیلهای تئوری نشان می دهد که این طرح در مقابل انواع مختلف حملات مقاوم است و از امنیت بالایی بر خوردار است.

Authors

محمد بینائی

دانشجوی ارشد دانشگاه آزاد اسلامی واحد مشهد

محمدحسین معطر

عضو هیئت علمی دانشگاه آزاد اسلامی مشهد

مجید وفایی جهان

عضو هیئت علمی دانشگاه آزاد اسلامی مشهد

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • D. Roohbakhsh and M. Yaghoobi, "Fast Adaptive Image Encryption using ...
  • Applications, Vol. 113, No. 12, PP. 0975 - 8887, 2015. ...
  • G. Zhang and Q. Liu, "A novel image encryption method ...
  • G. Zhou, D. Zhang, Y. Liu, Y. Yuan and Q. ...
  • Neuro computing, v. 169, PP. 150-157, 2015. ...
  • I.Hussain, T. Shah and M. Asif. G, "Application of S-box ...
  • J. Chen, Z. Zhu, C. Fu, H. Yu and L. ...
  • _ Quan, L. Pei-yue, Z. Ming-chao, S. Yong- xin and ...
  • R. Enayatifar, A. Hanan A. and I. Fauzi I., "Chaos-based ...
  • X.-Y. Wang, Y.- Q. Zhang and X.- M. Bao, "A ...
  • andLas er sinEngineering , Vol. 73, PP. 53-61, 2015. ...
  • C. Myers, A. Singer, F. Shin and E. Church, "Modeling ...
  • D. I. Stamp and Q. H. Wu, "Prediction of chaotic ...
  • K. Aas, L. Eikvil and R. B. Huseby, "Applications of ...
  • L. Duan, X. Liao and T. Xiang, "A secure arithmetic ...
  • l.R. Rabiner, "A taturial _ hidden markov models and selected ...
  • M. Sorri, J. Sadri and S. Hamid Zahiri, "A New ...
  • P.J. Green, R. Noad and N.P. Smart, "Further Hidden Markov ...
  • S. Cheshomi, S. Rahati-Q and M.R. AkbarzadehT., "Hybrid of Chaos ...
  • V. PalazonG., A. Marza and J.M. Vilar V. Palazon G., ...
  • W. Dai, Y. Yu, Y. Dai and B. Deng, "Text ...
  • Y. Lu and S. Qin, "Stored-grain Insect Image Processing Based ...
  • L. Billings and E.M. Bollt, "Probability density functions of some ...
  • IEEE Task P754, IEEE 754-2008, Standard for Floating-Point Arithmetic, 2008 ...
  • Cryptographic Requirements for Chaos-Based Cryptosystems ", International Journal of Bifurcation ...
  • D. R. Stinson, Cryptography: Theory and Practice, Third ed.CRC/C&H, 2006. ...
  • F. Sun, Z. Li, and S. Liu, _ new cryptosystem ...
  • C.E. Shannon, _ C ommunication theory of secrecy systems", Bell ...
  • Y. Wu, J. P. Noonan and S. Agaian, "Shannon Entropy ...
  • Y. Wu and S. Agaian, "NPCR and UACI Randomness Tests ...
  • نمایش کامل مراجع