رمزنگاری تصویر با استفاده از توابع آشوب استاندارد

سال انتشار: 1391
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 5,357

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICEEE04_092

تاریخ نمایه سازی: 6 مهر 1391

چکیده مقاله:

رمزنگاری علم کدها و رمزهاست. هنگامی که امنیت داده مورد بحث است، نیاز به اثبات هویت فرستنده و گیرنده پیغام است در ضمن باید از عدم تغییر محتوای پیغام مطمئن شد. این سه موضوع یعنی محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات داده مدرن قرار دارند و می توانند از رمزنگاری استفاده کنند. انگیزه اصلی و کلیدی تئوری آشوب عبارت نظم در بی نظمی است. نظریه آشوب به مطالعه سیستم های دینامیکی آشوبناک می پردازد. سیستم های آشوبناک، سیستم های دینامیکی ای غیر خطی هستند که نسبت به شرایط اولیه شان بسیار حساسند. تغییر اندک در شرایط اولیه چنین سیستم هایی باعث تغییرات بسیار در آینده خواهد شد. این پدیده در نظریه آشوب به اثر پروانه ای مشهور است. ویژگی مهمی که باعث شده این پدیده برای رمزنگاری بسیار مورد توجه قرار بگیرد تعریف پذیری سیستم در عین رفتار شبه تصادفی آن است که باعث می گردد خروجی سیستم از دید حمله گران، تصادفی به نظر برسد در حالی که از دید گشاینده رمز سیستم تعریف پذیر بوده و لذا قابل رمزگشایی است. در این مقاله روش جدیدی برای پنهان سازی تصویر با استفاده از سیگنال های آشوب وچند تابع رمز کننده پیشنهاد شده است. در این روش از درخت max-heap برای پیچیده تر شدن الگوریت رمزنگاری، افزایش امنیت الگوریت رمزنگاری و تغییر مقدار سطح خاکستری هر پیکسل از تصویر اصلی استفاده می شود. در روش رمزنگاری تصویر با کمک توابع آشوب از یک کلید 80 بیتی خارجی مخفی در نقشه منطقی نامنظم بکار گرفته شده است. حالات اولیه برای هر دو نقشه منطقی از بکارگیری کلید خارجی که برای تمام بیت ها وزن های متفاوتی فراهم می کند به دست می آید. بنابراین در این فرآیند رمزنگاری 8 نوع اعمال مختلف جهت رمزنگاری پیکسل های یک تصویر و هر یک از آن ها نیز برای یک پیکسل مشخصی که به وسیله نقشه منطقی در نظر گرفته شده استفاده شده است. برای قوی تر کردن رمز در برابر هر گونه تجاوز کلید مخفی پس از رمزنگاری هر بلوک 16 پیکسلی تصویر تغییر می کند. با بررسی می توان به مقاومت بالای روش پیشنهادی در برابر حملات افسار گسیخته و حملات آماری پی برد.

نویسندگان

محسن رستمی

عضو باشگاه پژوهشگران جوان دانشگاه آزاد اسلامی واحد دهاقان

لادن مال عزیزی

عضو هیئت علمی دانشگاه آزاد اسلامی واحد نجف آباد

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • دانشگاه آزاد اسلامی گناباد- 7 و 8 و 9 شهریور ...
  • A. Mitra, Y. V. Subba Rao, and S. R. M. ...
  • Chin-Chen Chang, Tai - xing Yu, "Cryptana lysis of an ...
  • Hossan El-din, Hamdy M. Kalash _ and Osama S.Farag Allah, ...
  • S. Behnia, A. Akshani, S. Ahadpour, H, Mohmodi, A. Akbavan, ...
  • Yas Abbas Alsultanny, _ random-bit sequence generation from image data ...
  • Shujun Li 1 and Xuan Zheng _ "On the Security ...
  • H.S. Kwok, Wallace K.S. Tang, _ fast image encryption system ...
  • finite precision representation", Elsevier, Chaos, Solitons and Fractals, 2006. ...
  • Zhi-Hong Guan , Fangjun Huang , Wenjie Guan, "Chaos- based ...
  • Elsevier, Physics Letters A Vol 346 pp. 153-157, 2005. ...
  • Shiguo Lian_, JinshengSun, Zhiquan Wang, "Security analysis of a chaos-based ...
  • B. Schneier, "Applied Cryptography Second Edition _ protocols, algorithms, and ...
  • Fethi Belkhouche, Uvais Qidwai, Ibrahim Gokcen, Dale Joachim, "Binary Image ...
  • _ chatic Mas, IEEE, Proceedings ac 17" International Conference on ...
  • Po-Han Lee, 1 Soo-Chang Pei, 2 and Yih-Yul Chen1, "Generating ...
  • Chaotic Systems", CHINESE JOURNAL OF PHYSICS VOL. 41 , NO. ...
  • نمایش کامل مراجع