رمز نگاری مقاوم تصویر با استفاده از دنباله های آشوبناک

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 551

This Paper With 16 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

NPECE01_256

تاریخ نمایه سازی: 6 بهمن 1395

Abstract:

در دهه های اخیر رشد بی سابقه انتقال اطلاعات دیجیتال و ارتباطات از طریق شبکه های اینترنتی با موجی از نگرانی در مورد دسترسی های غیر مجاز به الاعات محرمانه همراه بوده است جهت افزایش امنیت در این حوزه انواع مکانیزم های رمزنگاری توسعه یافته اند که به خوبی رسالت خود را به انجام رسانده اند اما همچنان سارقان اطلاعات با انگیزه تر از همیشه در پی کشف و خرابکاری آنها می باشند در این پایان نامه یک رمز نگاری برای تصویر دیجیتال سطح خاکستری بر پایه ی دنباله های آشوبناک ارائه شده است ویژگی های منحصر به فرد دنباله های آشوبناک از جمله حساسیت به پارامترها و شرایط اولیه غیر قابل پیش بینی بودن و عدم تناوب استفاده از آنها را در رمز نگاری مناسب ساخته است در روش پیشنهاد شده از توابع آشوبناک به گونه ای استفاده شده تا کلید پیچیده ای تولید شود توسط این کلید علاوه بر پیکسل های تصویر بیت ها هم جابجا شده اند و پیکسل های و بیت ها را به صورت بلوک بلوک در آورده ایم و سپس رمز نگاری انجام شده است به طوریکه مقاومت کار به گونه ای است که شخص ثالث موفق به کشف کلید نمی شود و نتیجه ی آن با معیارهای اعتبارسنجی مانند همبستگی بین پیکسلی آنتروپی و نمودار هیستوگرام مورد ارزیابی قرار می گیرد در نتایج نشان داده شده است که میزان همبستگی بین پیکسل های بسیار کم شده است و آنتروپی افزایش یافته است و در برابر حملات مقاومت بالایی از خود نشان می دهد

Authors

فهیممه مستانه

دانشجوی کارشناسی ارشد رشته مهندسی کامپیوتر گرایش هوش مصنوعی

حمید میروزیری

استادیار گروه فنی مهندسی دانشگاه شهید باهنر کرمان ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Pareek. NK, Patidar. V, Sud.KK, 2003, "Discrete chaotic cryptography using ...
  • Kwok H.S., Tang W.K.S., 2007, A fast image encryption system ...
  • Mirzai O et al, "A new inage encryption nnethod: parallel ...
  • Behnia S. et al., 2007 A fast chaotio encryption scheme ...
  • Behnia S. et al., 2008 , A novel algorithm for ...
  • Zhang Y, Xiao D., 2013, An image encryption scheme based ...
  • Chen G et al., 2004, A symmetric image encryption scheme ...
  • Y. Wu et al., 2013, Design of image cipher using ...
  • R-Z. Wang and Ch-F. Lin and J-C. Lin, "Image hiding ...
  • G. Prabakaran, R. Bhavani, "A Modified Secure Digital Image Steganography ...
  • R.Ratnakirt, S. Anirban, C. Suvamoy, "Chaos based Edge Adaptive Image ...
  • Z. Hua, Y. Zhou, C-M. Pun, C.L.P. Chen, 2015, 2D ...
  • Goldberg D. E. 1989 Genetic Algorithms in Search Optimization, and ...
  • B. Norouzi, S. Mirzakuchaki, S. M. Seyedzadeh, M. R. Mosavi, ...
  • نمایش کامل مراجع