رمزنگاری تصاویر با استفاده از نظریه آشوب و اتوماتای سلولی

Publish Year: 1398
نوع سند: مقاله ژورنالی
زبان: Persian
View: 789

This Paper With 14 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_IAT-0-1_002

تاریخ نمایه سازی: 2 دی 1398

Abstract:

تفاوت های موجود بین داده های متنی و داده های چند رسانه ای مانند تصاویر از جمله حجم زیاد تصاویر و همبستگی پیکسل های مجاور موجب شده که روش های رمزنگاری سنتی برای رمز کردن این داده ها کارایی لازم را نداشته باشند. در این مقاله، با به­کارگیری نگاشت های آشوب و اتوماتای سلولی تک بعدی حافظه دار، روش جدیدی برای رمزنگاری تصاویر ارائه شده است که در گام جایگشت، از نگاشت آشوب خطی Piecewise و در گام پخش از نگاشت آشوب لجستیک و اتوماتای سلولی استفاده می نماید. ویژگی بارز الگوریتم ارائه­شده، قابلیت بررسی صحت داده در سطح قالب است که در کاربردهایی مانند کاربردهای نظامی و پزشکی که داده های تصویر یا بخشی از آن بسیار حساس هستند دارای اهمیت بالایی است. نتایج بررسی های متفاوت از جمله بررسی حساسیت کلید و بررسی های آماری نشان دهنده ی حساسیت بالای روش پیشنهادی است، همچنین بررسی انواع حملات مختلف، نشان داد که روش پیشنهادی مقاومت مناسبی در برابر آنها دارد

Keywords:

رمزنگاری تصویر , نظریه آشوب , نگاشت های آشوب , اتوماتای سلولی برگشت پذیر

Authors

حمید طباطبایی

فردوسی مشهد/ دانشگاه آزاد

سید کاظم شکفته سید کاظم شکفته

مربی گروه مهندسی کامپیوتر، موسسه آموزش عالی غیرانتفاعی- غیردولتی شاندیز، مشهد

حسین سلامی حسین سلامی

مربی گروه مهندسی کامپیوتر، موسسه آموزش عالی فردوس، مشهد

محمدوحید زنگنه مقدم محمدوحید زنگنه مقدم

دانشجوی مقطع دکتری گروه مهندسی کامپیوتر، دانشگاه شهید بهشتی

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • P. H. Bardell, Analysis of cellular automata used as pseudorandom ...
  • K. Cattell and J. C. Muzio, An Explicit Similarity Transform ...
  • R. Díaz Len et al., Wolfram cellular automata and their ...
  • C. Fraile Rubio, L. Hernandez Encinas, S. White, Á. Rey, ...
  • P. Guan, Cellular automaton public-key cryptosystem, Complex Syst., vol. 1, ...
  • H. Gutowitz, Cryptography with Dynamical Systems, Cellular Automata and Cooperative ...
  • W. Meier and O. Staffelbach, Analysis of Pseudo Random Sequences ...
  • S. Nandi, B. K. Kar, and P. P. Chaudhuri, Theory ...
  • S. Wolfram, Cryptography with Cellular Automata, in Advances in Cryptology, ...
  • I. Ingemarsson, D. Tang, and C. Wong, A Conference Key ...
  • K. Bogart, Basic Algebra, Am. Math. Mon., vol. 92, no. ...
  • A. Joux, A One Round Protocol for Tripartite Diffie--Hellman, in ...
  • M. Just and S. Vaudenay, Authenticated multi-party key agreement, in ...
  • G. Marañón, L. H. Encinas, A. H. Encinas, Á. M. ...
  • L. Hernandez Encinas, Á. Rey, and A. Encinas, Encryption of ...
  • T. Toffoli and N. H. Margolus, Invertible cellular automata: A ...
  • C. Schwartz, A NEW GRAPHICAL METHOD FOR ENCRYPTION OF COMPUTER ...
  • I. N. Herstein, Topics in Algebra, 1975. ...
  • D. Xiao, X. Liao, and P. Wei, Analysis and improvement ...
  • C. Çokal and E. Solak, Cryptanalysis of a chaos-based image ...
  • D. Arroyo, G. Alvarez, S. Li, C. Li, and J. ...
  • G. Álvarez, F. Montoya, M. Romera, and G. Pastor, Cryptanalysis ...
  • C. Li, S. Li, G. Chen, and W. A. Halang, ...
  • C. Li, S. Li, M. Asim, J. Nunez, G. Alvarez, ...
  • R. Alonso-Sanz, Reversible cellular automata with memory: two-dimensional patterns from ...
  • R. Alonso-Sanz and M. Martín, Elementary Cellular Automata with Memory, ...
  • Z.-H. Guan, F. Huang, and W. Guan, Chaos-based image encryption ...
  • C. Li and G. Chen, On the security of a ...
  • G. Chen, Y. Mao, and C. K. Chui, A symmetric ...
  • Yaobinmao, Guanrongchen, and Shiguolian, A NOVEL FAST IMAGE ENCRYPTION SCHEME ...
  • J. Shen, X. Jin, and C. Zhou, A Color Image ...
  • X. He, Q. Zhu, and P. Gu, A New Chaos-Based ...
  • Q. Zhang, L. Guo, and X. Wei, Image encryption using ...
  • J. W. Yoon and H. Kim, An image encryption scheme ...
  • I. Amr Ismail, A. Mohammed, and H. Diab, A Digital ...
  • F. Maleki, A. Mohades, S. M. Hashemi, and M. E. ...
  • R.-J. Chen and J.-L. Lai, Image security system using recursive ...
  • D. R. Stinson, Cryptography: Theory and Practice, Third Edition, 2001. ...
  • C. Z. S. Y. Q. Zhang Xiaoyan; Wang, Image Encryption ...
  • Á. Rey and G. Sánchez, An image encryption algorithm based ...
  • X. Wang and D. Luan, A novel image encryption algorithm ...
  • A. A. Abdo, S. Lian, I. A. Ismail, M. Amin, ...
  • X. Chai, Z. Gan, K. Yang, Y. Chen, and X. ...
  • X. Chai, X. Zheng, Z. Gan, D. Han, and Y. ...
  • R. Enayatifar, A. H. Abdullah, I. F. Isnin, A. Altameem, ...
  • نمایش کامل مراجع