رمزنگاری اطلاعات بر اساس عوامل محیطی با استفاده از اتوماتای سلولی

سال انتشار: 1386
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 3,656

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ISCC04_011

تاریخ نمایه سازی: 10 اسفند 1385

چکیده مقاله:

در این مقاله کوشش شده است روشی نوین در رم زگذاری اطلاعات با استفاده از اتوماتای سلولی ارائه شود . این روش با ترکیب قابلی تهای ثبا تهای بازگشتی خطی (LFSR) و اتوماتای سلولی، تابع ی ایمن، برای رمزگذاری بلوکی ارائه م یدهد که علاوه بر رمزگذاری و رمزبرداری اطلاعات بصورت بلوکی ، عام لهای محیطی همچون نورآفتاب، دما، رطوبت و ... م یتوانند الگوی رمزگذاری را تغییر دهند. مزیت روش رمزگذاری فوق نسبت به رو ش های دیگر، ( ۱) عدم وابستگی مولد اعداد تصادفی به هسته اولیه، ( ۲) ایجاد دنباله طولانی از اعداد تصادفی با آنتروپی بیشینه، ( ۳) قابلیت رمزگذاری بلوکی و پیاد هسازی راحت سخ تافزار آن، ( ۴) افزایش پیچید هگی رمزگشایی با ایجاد حساسیت به عامل محیطی همچون دما و ( ۵) استحکام الگوریتم در برابر تغییرات ناچیز دمای محیط(خطای ح سگرهای حرارتی ) در فرستنده و گیرنده م یباشد.

کلیدواژه ها:

نویسندگان

مجید وفائی جهان

گروه کامپیوتر، دانشکده فنی و مهندسی دانشگاه آزاد اسلامی واحد مشهد

سعید ستایشی

گروه مهندسی هست های (پرتوپزشکی)، دانشکده فیزیک و علوم هست های دانشگاه

محمدرضا اکبرزاده توتونچی

گروه برق، دانشکده فنی و مهندسی دانشگاه فردوسی مشهد

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • S. Nandi, B. Kar, and P. Chaudhuri, * Theory and ...
  • S. Blackburn, S. Merphy, and K. Paterson, «Comments on 'Theory ...
  • M. Tomassini, M. Perrenoud, "Cryptography with cellular automata", Applied Soft ...
  • M. Szaban, F. Seredynski, P. Bouvry, "Collective Behavior of Rules ...
  • M. Szaban, F. Seredynski, P. Bouvry, "Evolving Collective Beha vior ...
  • _ _ _ Parallel Computing, no. 30, pp. 753-766, 2004. ...
  • H. Li, C.N. Zhang, "A Cellular Automata Based Reconfigurable Architecture ...
  • S.U. Guen, S. Zhang, "Pseudora ndom number generation based on ...
  • S.U. Guan, S.K. Tan, _ 'Pseudorandom Number Generation Wth Self-Progra ...
  • J.P. Giddy, R.Safavi Naini, "Automated Cryptanalysis of Transposition Ciphers", The ...
  • F. Bao, "Cryptanalysis of a Partially Known Cellular Automata Cryptosystem" ...
  • A. Menezes, P.van Oorschot and S. Vanstone, "Handbook of Applied ...
  • B. Tsaban, U. Vishne, "Eficient Linear Feedback Shifi Registers with ...
  • Z. Jiang, Y. Zhan, D. Chen, Y. Wang, "Two methods ...
  • S. Haykin, "Neural Networks - A Comprehensive Fundation", 2th Edition, ...
  • Bar-Yam, Yaneer, "Dynamics of Complex Systems", Copyright Q 1997, _ ...
  • T.M. Cover, J.A. Thomas, "Elements of Information Theory", Copyright @ ...
  • D.J.C. MacKay, "Information Theory, Inference, and Learning Algorithms", June 26, ...
  • S. Wolfram, 4Cryptography with Cellular Automata? Proceeding of Advances in ...
  • G. Bolch, Stefan Greiner, H. de Meer, K. S. Trivedi, ...
  • نمایش کامل مراجع