یک طرح جدید رمزگذاری تصویر بر اساس نگاشت آشوب و مدل مخفی مارکوف

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 568

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICTCK02_083

تاریخ نمایه سازی: 8 آبان 1395

چکیده مقاله:

در این مقاله، طرحی برای تولید جریان کلید جهت رمزگذاری تصویر بر اساس نگاشت آشوب و مدل مخفی مارکوف ارائهمی شود. نگاشت آشوب به دلیل برگشت پذیری و واکنش متفاوت به شرایط اولیه و مدل مخفی مارکوف به دلیل وابستهنبودن به گذشته آن و تنها بستگی آن به موقعیت فعلی و همچنین پنهان ماندن حالات مدل از دید کاربر که نیاز یکسیستم رمزگذاری است انتخاب شده اند. در ابتدا با آموزش یک مدل مخفی (با استفاده از شش تصویر منتخب)، مدلاولیه را بدست می آوریم و بر اساس این مدل و نگاشت آشوب، دنباله جریان کلید را تولید می کنیم. در گام بعدی باتولید یک جعبه جایگشت توسط نگاشت آشوب، عمل جایگشت پیکسلی روی تصویر را انجام می دهیم، در نهایت بااستفاده از عملیات یای انحصاری روی این جایگشت و جریان کلید، تصویر را رمز می کنیم. نتایج شبیه سازی و تحلیلهای تئوری نشان می دهد که این طرح در مقابل انواع مختلف حملات مقاوم است و از امنیت بالایی بر خوردار است.

نویسندگان

محمد بینائی

دانشجوی ارشد دانشگاه آزاد اسلامی واحد مشهد

محمدحسین معطر

عضو هیئت علمی دانشگاه آزاد اسلامی مشهد

مجید وفایی جهان

عضو هیئت علمی دانشگاه آزاد اسلامی مشهد

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • D. Roohbakhsh and M. Yaghoobi, "Fast Adaptive Image Encryption using ...
  • Applications, Vol. 113, No. 12, PP. 0975 - 8887, 2015. ...
  • G. Zhang and Q. Liu, "A novel image encryption method ...
  • G. Zhou, D. Zhang, Y. Liu, Y. Yuan and Q. ...
  • Neuro computing, v. 169, PP. 150-157, 2015. ...
  • I.Hussain, T. Shah and M. Asif. G, "Application of S-box ...
  • J. Chen, Z. Zhu, C. Fu, H. Yu and L. ...
  • _ Quan, L. Pei-yue, Z. Ming-chao, S. Yong- xin and ...
  • R. Enayatifar, A. Hanan A. and I. Fauzi I., "Chaos-based ...
  • X.-Y. Wang, Y.- Q. Zhang and X.- M. Bao, "A ...
  • andLas er sinEngineering , Vol. 73, PP. 53-61, 2015. ...
  • C. Myers, A. Singer, F. Shin and E. Church, "Modeling ...
  • D. I. Stamp and Q. H. Wu, "Prediction of chaotic ...
  • K. Aas, L. Eikvil and R. B. Huseby, "Applications of ...
  • L. Duan, X. Liao and T. Xiang, "A secure arithmetic ...
  • l.R. Rabiner, "A taturial _ hidden markov models and selected ...
  • M. Sorri, J. Sadri and S. Hamid Zahiri, "A New ...
  • P.J. Green, R. Noad and N.P. Smart, "Further Hidden Markov ...
  • S. Cheshomi, S. Rahati-Q and M.R. AkbarzadehT., "Hybrid of Chaos ...
  • V. PalazonG., A. Marza and J.M. Vilar V. Palazon G., ...
  • W. Dai, Y. Yu, Y. Dai and B. Deng, "Text ...
  • Y. Lu and S. Qin, "Stored-grain Insect Image Processing Based ...
  • L. Billings and E.M. Bollt, "Probability density functions of some ...
  • IEEE Task P754, IEEE 754-2008, Standard for Floating-Point Arithmetic, 2008 ...
  • Cryptographic Requirements for Chaos-Based Cryptosystems ", International Journal of Bifurcation ...
  • D. R. Stinson, Cryptography: Theory and Practice, Third ed.CRC/C&H, 2006. ...
  • F. Sun, Z. Li, and S. Liu, _ new cryptosystem ...
  • C.E. Shannon, _ C ommunication theory of secrecy systems", Bell ...
  • Y. Wu, J. P. Noonan and S. Agaian, "Shannon Entropy ...
  • Y. Wu and S. Agaian, "NPCR and UACI Randomness Tests ...
  • نمایش کامل مراجع