ارائه یک چارچوب جدید برای رمزنگاری اطلاعات با تبدیل اطلاعات کدرنگی وترکیب با استفاده از الگوریتم ژنتیک بهبودیافته در شبکه های حسگر بیسیم

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 517

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

TDCONF01_027

تاریخ نمایه سازی: 19 تیر 1394

چکیده مقاله:

شبکه های حسگر بیسیم دارای کاربردهای وسیعی می باشند و با توجه به اینکه گره های حسگر همواره در محیط های متخاصم توزیع می شوند، نیاز به تامین امنیت این شبکه ها بسیار ضروری می باشد. در این مقاله هدف ما در نظر گرفتن محرمانگی داده ها در شبکه های حسگر بیسیم، ارائه یک چهار چوب امنیتی جدید بوده است. در این روش داده ها به صورت کدهای اسکی تبدیل گردیده و با مکانیزمی آنها را رمزگذاری اولیه نموده و سپس داده ها با استفاده از تابع Hash رمزگذاری دوم برای افزایش امنیت بیشتر صورت می گیرد. در نهایت با استفاده از استاندارد رنگ RGB و تبدیل کدهای رمزگذاری شده به کدهای رنگی و وارد نمودن آنها در یک تصویر دیگر ، تصویر نهایی که رمزشده داده های اولیه می باشد را تولید می نماید. در این مقاله از الگوریتم ژنتیک بهبود یافته جهت رمز نگاری متن در تصویر استفاده شده است. در این الگوریتم از یک حد آستانه جهت ترکیب کروموزومها استفاده شده است که اجازه نمیدهد کروموزمهای شبیه به هم، باهم ترکیب شوند. این کار باعث میشود تا الگوریتم در بهینه محلی متوقف نشود. نتایج بدست آمده نشان می دهد که این الگوریتم باعث شده است تا تفاوت پیکسلی تصویر اولیه با تصویری که متن در آن پنهان شده است مینیمم شود. با توجه به نتایج تحلیل انجام شده، روش ارائه شده دارای حجم محاسبات پایین تر، مصرف انرژی کمتر و امنیت بالاتر نسبت به روش های بررسی شده می باشد.

کلیدواژه ها:

شبکه حسگر بی سیم ، داده در تصویر ، رمزنگاری ، امنیت ، تبدیل داده به تصویر ، رمزنگاری ، Hash

نویسندگان

سید مصطفی مکی

دانشجوی کارشناسی ارشد، گروه فناوری اطلاعات، دانشگاه تحصیلات تکمیلی صنعتی و فناوری پیشرفته

حمیدرضا ناجی

استادیار، گروه فناوری اطلاعات، دانشگاه تحصیلات تکمیلی صنعتی و فناوری پیشرفته

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • ا ح‌دیبا ع‌ل‌ی‌رض ا _ ه‌ان‌س‌ازی طالع‌ات» ا؛م‌کز طال‌ع‌ات و ...
  • قب‌ری‌ب‌فل‌ی ال‌ام، چ‌ال ه‌چ‌ال _ _ 1390)، « اری‌الگوهیتم‌یبه ف‌ظوریه‌ان‌س‌ازی ...
  • لق‌شهل چ‌ی اح‌درض‌ان‌ادع‌ی‌ان اع‌ظم‌س‌ول‌ین‌س‌هن[1385)، «شیوه ای‌ج‌دی‌د دری هان‌گ‌اری قاوم داده ...
  • X. Chen, K. Makki, K. Yen, and N. Pissinou, "Sensor ...
  • I. F. Akyildiz, W. Su, Y. S ankara subramaniam, and ...
  • X. Cao, W. Kou, L. Dang, and B. Zhao, "IMBAS: ...
  • A. D. Dhawale , M. Chandak, N. Thakur, S. Howal, ...
  • W. Ben Jaballah, M. Mosbah, H. Youssef, O. Ly, and ...
  • Wiegand, Thomas, et al. "Overview of the H. 264/AVC video ...
  • Furht, Borko. _ survey of multimedia compression techniques and standards. ...
  • Y. Liu, J. Li, and M. Guizani, "PKC Based Broadcast ...
  • P. Zeng, K. K. R. Choo, and D. Z. Sun, ...
  • :P. wayner(2002); "disapearing cryptography", 2nd Ed., Elsevier Science: US ...
  • :R. C. Gonzalez and R. E. woods(1993); "digital image processing", ...
  • :R. J. Anderson and F.A.P petitcolas(1 998); "on the limits ...
  • :xubotong, Guoheqing and ouyoyi(2005); _ document exchange scheme based on ...
  • 5] : xiao-hansun(20 12); A scheme of concealmet and transmission ...
  • نمایش کامل مراجع