استگانوگرافی کلید عمومی براساس محاسبات دی ان ای به روش مکمل و انطباق

سال انتشار: 1390
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,312

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NCCIT01_015

تاریخ نمایه سازی: 17 اردیبهشت 1391

چکیده مقاله:

به تازگی تکنیکهای بیولوژیکی بیشتر و بیشتر محبوب شده اند بطوریکه در بسیاری از برنامه های کاربردی پروتکلهای احراز هویت بیوشیمی و رمزنگاری اعمال می شوند یکی از جالبترین تکنیکهای علم الحیات دی اکسی ریبونوکلئیک اسید دی ان ای و استفاده از آن دراین حوزه ها است دراین مقاله ما روشی را پیشنهاد می کنیم که طی چهار مرحله برای پنهان کردن رشته اطلاعات با استفاده از محاسبات دی ان ای کلید مشترک و براساس مکمل و انطباق توصیف می شود این امر با انجام چهار مرحله است : یافتن کلید مشترک بین دو طرف ارتباط درطول شبکه ناامن با استفاده از پروتکل تبادل کلید دیفی هلمن و تبدیل اطلاعات باینری و ارزش رنگهای پیکسلها به قالب رشته های دی ان ای و مقایسه ارزش رشته های 4 نکلئوتیدی با ارزش رنگهای پیکسل ها برای یافتن رشته ای مکمل دی ان ای فرستنده با استفاده از کلید مشترک پیکسلی را که میخواهید اطلاعات را در آن پینهان نمایید را انتخاب می کند از هر پیکسل انتخاب شده جهت مخفی کردن بسته به شیوه های انطباق تا 4 نوکلئوتید استفاده می کند همچنین از سرعت بالای پردازش برخوردار می باشد و فایل میزبان بسیار کمتردچار تغییر می شود.

کلیدواژه ها:

استگانوگرافی دی ان ای ، دیفی هلمن ، مطابقت ، کلید مشترک ، مکمل دی ان ای

نویسندگان

محمدرضا حقیقت افشار

دانشجوی کارشناسی ارشد کامپیوتر

جابر کریم پور

استادیار دانشگاه تبریز

مهدی اکتسابی بناب

دانشجوی کارشناسی ارشد کامپیوتر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Aes, N., Advanced encryption standard. 2007. ...
  • ElGamal, T. A public key cryptosystem and a signature scheme ...
  • Rivest, R.L., A. Shamir, and L. Adleman, A method for ...
  • Smid, M.E. and DK. Branstad, Data encryption standard: past and ...
  • Gehani, A., T. LaBean, and J. Reif, DNA-based Cryptography. Aspects ...
  • Leier, A., et al. Cryptography with DNA binary strands. Biosystems, ...
  • Wendell, M., DNA Based Steganography for Security Marking, in XIX ...
  • Peterson, I., Hiding in DNA. Proceedings of Muse, 2001: p. ...
  • Diffie, W. and M. Hellman, New directions in cryptography. Information ...
  • Al-Tuwaijry, F. and S. Barton. A high speed rsa proceso? ...
  • Barker, E., et al.. R E COMMENDA TION FOR KEY ...
  • Johnson, N.F. and S. Jajodia, Exploring s teganography: Seeing the ...
  • Mohammad Ahmad Alia, A.A.Y., Public-Key Steganography Based on Matching Method, ...
  • Shimanovsky, B., J. Feng, and M. Potkonjak. Hiding data in ...
  • Gearheart, C.M., B. Arazi, and E.C. Rouchka, DNA-based random number ...
  • Adleman, L.M., Computing with DNA. Scientific american, 1998. 279(8): p. ...
  • نمایش کامل مراجع