رمزنگاری تصاویر با استفاده ازتوابع آشوب

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 536

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

BPJ02_180

تاریخ نمایه سازی: 11 آبان 1395

چکیده مقاله:

یکی ازمتداول ترین راه های حفاظت از اطلاعات رمزنمودن آن است. سیستم های آشوبی با دارابودن ویژگی هایی چون حساسیت زیاد به شرایط اولیه قطعیت وعدم پیشینی آماری یکی از گزینه های مطلوب برای استفاده در الگوریتم رمزنگاری هستند و سیستم های آشوب گون با داشتن ویژگی های منحصر به فرد همچون حساسیت بالا به مقدار اولیه یک روش ایده آل برای رمزنگاری محسوب می شوند. در این مقاله سعی بر این بوده که با استفاده از ویژگی های بسیارخوب سیستم های آشوب به طرح یک روش رمزنگاری آشوب تصویر بپردازیم. در اینجا از سیستم آشوب لورنز استفاده کرده ایم. الگوریتم حاصل هم بر روی تصاویر خاکستری و هم تصاویر رنگی قابل اجرا است. و یک روش رمزنگاری تصویر در حوزه فرکانس و حوزه زمان داریم. در حوزه فرکانس یک تصویر کلید مورد نظر استفاده شده است و یک عدد تصادفی تولید شده است با استفاده از نقشه چادر پرهرج و مرج به منظور تغییر مرحله از تصویر ساده. این تغییر در حوزه محل پیکسل در حوزه زمان است. در نهایت مخلوط کردن فرکانس باعث تغییرات در ارزش پیکسل است. در حوزه زمان یک تصویر شبه تصادفی با استفاده از نقشه چادر پرهرج و مرج تولید می شود و در نهایت تصویر نهایی ایجاد شده رمزگذاری می شود.

نویسندگان

آمنه مطوفی

دانشجوی کارشناسی ارشد رشته هوش مصنوعی، دانشگاه آزاد اسلامی واحد صفادشت،

مریم عادل خواه

عضو هیات علمی دانشگاه خوارزمی،

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • قسمت اول" دانشکده مهندسی برق دانشگاه خواجه نصیرالدین طوسی , ...
  • Shujun Li 1 and Xuan Zheng , _ theSecurity of ...
  • H.S. Kwok, Wallace K.S. Tang, "A fast image encryption system ...
  • algorithm , Elsevier, Physics Letters A Vol 346 pp. 153-157, ...
  • ZhiquanWang, "Security analysis of a chaos-based image encryption algorithm", Elsevier, ...
  • SecondEdition : protocols, algorithms, and source code inC, ISBN 9971 ...
  • P atternRec ognition(ICPR) _ 2004. ...
  • Po-Han Lee, 1 Soo-Chang Pei, 2 and Yih- YuhChen1, "Generating ...
  • E duardoB ayro -Corrochano ...
  • (Editor), _ _ Handbo oko _ _ mputati onalGe ometryforPatt ...
  • C I TYUNIVERS ITYOFHUNG KONG, 2007. ...
  • S.E. Borujeni and M. Eshghi, "Chaotic Image Tompkins in ...
  • P aigeAlgorithm _ , _ fMathematica Problems Engineering, 2 009. ...
  • H. G. Schuster andWolfram Just, "Deterministc Enlarged ...
  • Edit i on, WILEY-VCH Verlag GmbH & Co, 2005. ...
  • C _ mmunications, Circuits and Systems.Vol.2, May 2005 [21] ...
  • _ IEEE, _ of the _ Conference _ Patter Recognition ...
  • image encryption algorithm based on perceptrot mode", Nonlinear Dynamics, Vol.62, ...
  • N.K. Pareek, Vinod Patidar, K.K. Sud, "Image encryption using chaotic ...
  • pnum. ir/thesi s/index _ php ?p age s=thesis&opt =onel&i=1 138l=6538 ...
  • pnum. ir/thesi s/index _ php ?p age s=thesis&opt =onel&i=1 138l=6512 ...
  • Image Encryption Based on Chaotic Tent Map in Time and ...
  • Domains January20 13, Volume5, ...
  • ofComputer Science and Network Security, _ _ 0No .2, pp.226-23 ...
  • Zhi-Hong Guan, Fangjun Huang, Wenjie Guan, "Chaos-based image encryption algorithm", ...
  • Peng Fei, Shui-Sheng Qiu, Long Min, "An image encryption algorithm ...
  • نمایش کامل مراجع