CIVILICA We Respect the Science
ناشر تخصصی کنفرانسهای ایران
عنوان
مقاله

رمزنگاری تصویر با استفاده از سیستم های آشوبگونه لجستیک و لورنز و مقایسه آنها

اعتبار موردنیاز : ۱ | تعداد صفحات: ۱۴ | تعداد نمایش خلاصه: ۲۳۸ | نظرات: ۰
سال انتشار: ۱۳۹۴
کد COI مقاله: ELECTRICA02_019
زبان مقاله: فارسی
حجم فایل: ۷۳۰.۳۸ کیلوبایت (فایل این مقاله در ۱۴ صفحه با فرمت PDF قابل دریافت می باشد)

راهنمای دانلود فایل کامل این مقاله

اگر در مجموعه سیویلیکا عضو نیستید، به راحتی می توانید از طریق فرم روبرو اصل این مقاله را خریداری نمایید.
با عضویت در سیویلیکا می توانید اصل مقالات را با حداقل ۳۳ درصد تخفیف (دو سوم قیمت خرید تک مقاله) دریافت نمایید. برای عضویت در سیویلیکا به صفحه ثبت نام مراجعه نمایید. در صورتی که دارای نام کاربری در مجموعه سیویلیکا هستید، ابتدا از قسمت بالای صفحه با نام کاربری خود وارد شده و سپس به این صفحه مراجعه نمایید.
لطفا قبل از اقدام به خرید اینترنتی این مقاله، ابتدا تعداد صفحات مقاله را در بالای این صفحه کنترل نمایید.
برای راهنمایی کاملتر راهنمای سایت را مطالعه کنید.

خرید و دانلود فایل مقاله

با استفاده از پرداخت اینترنتی بسیار سریع و ساده می توانید اصل این مقاله را که دارای ۱۴ صفحه است در اختیار داشته باشید.

قیمت این مقاله : ۳,۰۰۰ تومان

آدرس ایمیل خود را در کادر زیر وارد نمایید:

مشخصات نویسندگان مقاله رمزنگاری تصویر با استفاده از سیستم های آشوبگونه لجستیک و لورنز و مقایسه آنها

  رشید یاراحمدی - دانشجوی کارشناسی ارشد موسسه آموزش عالی خاوران- ارائه دهنده
    سعید طوسی زاده - دکترای کنترل، استادیار و عضو هیئت علمی دانشگاه آزاد اسلامی مشهد
  علی اکبر خزاعی - دکترای مخابرات، استادیار و عضو هیئت علمی دانشگاه آزاد اسلامی مشهد

چکیده مقاله:

در این مقاله از توابع لجستیک و لورنز برای رمزنگاری استفاده می شود. روش کار به این گونه است که با استفاده از تابع آشوب یک سری مقادیر تصادفی به تعداد پیکسل های تصویر تولید می شوند. سپس این مقادیر مرتب سازی و یک ماتریس از مکان اولیه داده های مرتب شده به دست می آید. برای رمزنگاری تنها کاری که لازم است، انتقال پیکسل های تصویر به مکان های دیگر بر اساس ماتریس تولید شده است. تمام مراحل کار در متلب پیاده سازی و اجرا شد. نتایج نشان دادند که هیستوگرام و میزان قابلیت تصویر رمزنگاری شده تغییری پیدا نمی کند که دلیل آن عدم تغییر مقادیر پیکسل های تصویر است. نتایج نشان دادن هر چه میزان آشوبناکی توابع افزایش یابد به تناسب آن نیز تصویر مربوطه به صورت بهینه تری رمزنگاری می شود. همچنین از نظر پیاده سازی سخت افزاری الگوریتم های تهیه شده، استفاده از تابع لجستیک به دلیل سادگی مقبول تر است و در صورت استفاده ازچند روش رمزنگاری بر روی یک تصویر تابع لورنز دارای اولویت است. لازم به ذکر است که کلیه الگوریتم های طراحی شده در این پژوهش به صورت یک پکیج گردآوری شد و یک رابط کاری مناسب (GUI) برای آن تهیه شد.

کلیدواژه‌ها:

پردازش تصویر، رمزنگاری، آشوب، لجستیک، لورنز

کد مقاله/لینک ثابت به این مقاله

برای لینک دهی به این مقاله، می توانید از لینک زیر استفاده نمایید. این لینک همیشه ثابت است و به عنوان سند ثبت مقاله در مرجع سیویلیکا مورد استفاده قرار میگیرد:
https://www.civilica.com/Paper-ELECTRICA02-ELECTRICA02_019.html
کد COI مقاله: ELECTRICA02_019

نحوه استناد به مقاله:

در صورتی که می خواهید در اثر پژوهشی خود به این مقاله ارجاع دهید، به سادگی می توانید از عبارت زیر در بخش منابع و مراجع استفاده نمایید:
یاراحمدی, رشید؛ سعید طوسی زاده و علی اکبر خزاعی، ۱۳۹۴، رمزنگاری تصویر با استفاده از سیستم های آشوبگونه لجستیک و لورنز و مقایسه آنها، همایش مهندسی برق، مخابرات پزشکی و پژوهشهای نیاز محور با محوریت دستاوردهای نوین در علوم مهندسی، مشهد، موسسه آموزش عالی خاوران، https://www.civilica.com/Paper-ELECTRICA02-ELECTRICA02_019.html

در داخل متن نیز هر جا که به عبارت و یا دستاوردی از این مقاله اشاره شود پس از ذکر مطلب، در داخل پارانتز، مشخصات زیر نوشته می شود.
برای بار اول: (یاراحمدی, رشید؛ سعید طوسی زاده و علی اکبر خزاعی، ۱۳۹۴)
برای بار دوم به بعد: (یاراحمدی؛ طوسی زاده و خزاعی، ۱۳۹۴)
برای آشنایی کامل با نحوه مرجع نویسی لطفا بخش راهنمای سیویلیکا (مرجع دهی) را ملاحظه نمایید.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :

  • Rhouma R, Belghith S. Cryptanalysis of a new image encryption ...
  • Pareek NK, Patidar V, Sud KK. Image encryption using chaotic ...
  • Alsultanny YA. Random-bit sequence generation from image data. Image and ...
  • Guo J-I, editor A new chaotic key-based design for image ...
  • Li S, Zheng X, editors. Cryptanalysis of a chaotic image ...
  • Kwok H, Tang WK. A fast image encryption system based ...
  • Behnia S, Akhshani A, Ahadpour S, Mahmodi H, Akhavan A. ...
  • Francois M, Grosges T, Barchiesi D, Erra R. A new ...
  • Wang Y-Y, Wang Y-R, Wang Y, Li H-J, Sun W-J. ...
  • Singh N, Sinha A. Optical image encryption using fractional Fourier ...
  • Wang X-Y, Yang L, Liu R, Kadir A. A chaotic ...
  • Wang Y, Wong K-W, Liao X, _ G. A _ ...
  • Jolfaei A, Mirghadri A. Image encryption using chaos and block ...
  • Goldwasser S, Micali S. Probabilistic encryption. Journal of computer and ...
  • Lindskog S, Brunstrom A, editors. Design and im plementation of ...
  • Neuuman BC, Ts' O T. Kerberos: An authentication service for ...
  • Stallings W, Brown L. Computer security. Principles and Practice. 2008. ...
  • Liu X, Eskicioglu AM. Selective encryption of mulimedi content in ...
  • Zhou J, Gollman D. A fair n on-repu diation protocol: ...
  • Morkel T, Eloff JH, Olivier MS, editors. An overview of ...
  • Chang L. Issues in information hiding transform techniques. DTIC Document, ...
  • Petitcolas FA, Anderson RJ, Kuhn MG. Information hiding-a survey. Proceedings ...
  • Golner M, Mikhael WB, Krishnan V, Ramaswamy A, editors. Region ...
  • Yu X, Wang Y, Tan T, editors. On estimation of ...
  • Younes MAB, Jantan A. A New Stega nography Approach for ...
  • Baek J, Safavi-Naini R, Susilo W. Efficient multi-receiver identity-based encryption ...
  • Chen G, Mao Y, Chui CK. A symmetric image encryption ...
  • Bellare M, Rogaway P, editors. Optimal asymmetric encryption. Advances in ...
  • Kocarev L, Sterjev M, Fekete A, Vattay G. Public-key encryption ...
  • Preneel B. Cryptographic hash functions. European Transactions on Telecommu nications. ...
  • Wolf M. Covert channels in LAN protocols. Local Area Network ...
  • Paulson LC. Inductive analysis of the Internet protocol TLS. ACM ...
  • Wagner D, Schneier B, editors. Analysis of the SSL 3. ...
  • Peterson J. S/MIME advanced encryption standard (AES) requirement for the ...
  • Nishioka M, Seto Y, Satoh H. Method of a public ...
  • Alligood KT, Sauer TD, Yorke JA. Chaos: Springer; 1997. ...
  • Guan Z-H, Huang F, Guan W. Chaos-based image encryption algorithm. ...
  • Fei P, Qiu S-S, Min L, editors. An image encryption ...
  • Belkhouche F, Qidwai U, Gokcen I, Joachim D, editors. Binary ...
  • _ Menezes AJ, Van Oorschot PC, Vanstone SA Handbook of ...
  • Cambel AB. Applied chaos theory-A paradigm for complexity. Applied chaos ...
  • ارائه الگوریتم جدید رمزنگاری تصویر مبتنی بر نگاشت آشوبی و xor [مقاله کنفرانسی]
  • ارائه الگوریتمی نوین برای رمزنگاری و رمزگشایی تصویرمبتنی برآشوب [مقاله کنفرانسی]
  • ارائه روش جدید در رمزنگاری تصاویر رنگی مبتنی بر تئوری فوق آشوب [مقاله کنفرانسی]
  • Evaluation of perceptual voice quality based on an extended E-model in VoIP communications [مقاله کنفرانسی]
  • فلاح تفتی مح. قوبی م کمالی م. استفاده از سیگنال‌های ... (مقاله کنفرانسی)
  • حسن پور جلال آبادی ن, جعفری _ جدید رمز نگاری ... [مقاله کنفرانسی]
  • سید مظلوم سه افتخاری مقدم ام الگوریتم رمزنگاری تصاویر رنگی ... (مقاله کنفرانسی)
  • استفاده از لبه های تصویر و نگاشت آشوب در استگانوگرافی [مقاله کنفرانسی]
  • نصیری نا فروندی سه هدایتی م. امنیت تصاویر توسط رمزنگاری ... (مقاله کنفرانسی)
  • درخ م مزینانی سه تدین ق. امنیت داده های تصویری ... (مقاله کنفرانسی)
  • دقان مج. رمزنگاری _ درهم ساز، تبدیل کانتورلت و فوق ... [مقاله کنفرانسی]
  • حسنی اه عشقی م. رمزنگاری آشوبناک صویر در حوزه ی ... [مقاله کنفرانسی]
  • خان میرزاه نساجی م، چاله چاله ع. احمدزاده راجی م. ... [مقاله کنفرانسی]
  • عنایتی‌فر ر, صابری کمرپشتی م، میبدی م. پنهانی‌سازی تصویر با ... (مقاله کنفرانسی)
  • مرادی شهر بابک م. محمدی م. صنعت نما ح. بهبود ... (مقاله کنفرانسی)
  • علم سنجی و رتبه بندی مقاله

    مشخصات مرکز تولید کننده این مقاله به صورت زیر است:
    نوع مرکز: موسسه غیرانتفاعی
    تعداد مقالات: ۱۰۳۰
    در بخش علم سنجی پایگاه سیویلیکا می توانید رتبه بندی علمی مراکز دانشگاهی و پژوهشی کشور را بر اساس آمار مقالات نمایه شده مشاهده نمایید.

    مدیریت اطلاعات پژوهشی

    اطلاعات استنادی این مقاله را به نرم افزارهای مدیریت اطلاعات علمی و استنادی ارسال نمایید و در تحقیقات خود از آن استفاده نمایید.

    مقالات پیشنهادی مرتبط

    مقالات مرتبط جدید

    شبکه تبلیغات علمی کشور

    به اشتراک گذاری این صفحه

    اطلاعات بیشتر درباره COI

    COI مخفف عبارت CIVILICA Object Identifier به معنی شناسه سیویلیکا برای اسناد است. COI کدی است که مطابق محل انتشار، به مقالات کنفرانسها و ژورنالهای داخل کشور به هنگام نمایه سازی بر روی پایگاه استنادی سیویلیکا اختصاص می یابد.
    کد COI به مفهوم کد ملی اسناد نمایه شده در سیویلیکا است و کدی یکتا و ثابت است و به همین دلیل همواره قابلیت استناد و پیگیری دارد.