رمزنگاری تصاویر سطح خاکستری، با استفاده از ترکیب نگاشت های آشوبناک

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 449

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

MAYCOMP01_045

تاریخ نمایه سازی: 5 بهمن 1395

چکیده مقاله:

در دهه های اخیر، رشد بیسابقه ارتباطات و انتقال اطلاعات از طریق شبکه های اینترنتی، با موجی از نگرانی در مورد دسترسی های غیرمجاز به اطلاعات محرمانه همراه بوده است. در زمینه افزایش امنیت اطلاعات، انواع مکانیزم های رمزنگاری توسعه یافته است. در این مقاله یک رمزنگاری متقارن تصویر دیجیتال سطح خاکستری بر پایه ی دنباله های آشوبناک ارائه شده است. ویژگی های منحصر بفرد دنباله های آشوبناک مانند حساسیت به پارامترها و شرایط اولیه، غیرقابل پیش بینی بودن و عدم تناوب، استفاده از آنها را در رمزنگاری مناسب ساخته است. در روش پیشنهاد شده ترکیب متفاوتی از توابع یک بعدی و چند بعدی به کار گرفته شده تا ضمن بهره گیری از مزایای آنها، از معایبشان اجتناب گردد. ابتدا تصویر محرمانه با ترکیب پیشنهادی از سیستم های آشوبناک رمز شده و نتیجه ی آن با معیارهای اعتبارسنجی مانند فضای کلید، همبستگی بین پیکسلی، آنتروپی و نمودار هیستوگرام مورد ارزیابی قرار گرفت. نتایج به دست آمده نشان داد، الگوریتم ارائه شده دارای فضای کلید بسیار بزرگ و مطمئن بوده، هیستوگرام خروجی رمزنگار یکنواخت، همبستگی بین پیکسلی بسیار پایین و همچنین دارای آنتروپی بسیار نزدیک به عدد ایده آل 8 می باشد.

کلیدواژه ها:

رمزنگاری ، تصویر دیجیتال سطح خاکستری ، دنباله های آشوبناک ، امنیت اطلاعات

نویسندگان

زهرا نقی پور زاده ماهانی

دانشگاه آزاد اسلامی واحد کرمان ، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • G. Bhatnagar, Q.M. Jonathan Wu, 2012, Selective image encryption based ...
  • Cheng Q., Huang T.S., 201, An adaptive approach to transform ...
  • Wang Z.H., Chang C.C, Li M.C., 2012, optimizing least- significant- ...
  • Kanso A., Own H.S., 2012 Steganographic algorithm based on a ...
  • Simmons G.J., 194, Contemporary cryptography: the science of information integrity. ...
  • Y. Zhou, L. Bao, C.L.P. Chen, 2014, A new 1D ...
  • Z. Hua, Y. Zhou, C-M. Pun, C.L.P. Chen, 2015, _ ...
  • B. Norouzi, S. Mirzakuchaki, S. M. Seyedzadeh, M. R. Mosavi, ...
  • V. Patidar, N. Pareek, K. Sud, 2S , A new ...
  • G. Ye, 2013, Image scrambling encryption algorithm of pixel bit ...
  • Chen G et al., _ A symmetric image encryption scheme ...
  • Huang C.K., Liao C.W., Hsu S.L., Jeng Y.C., ...
  • , _ Impl ementation of gray image encryption with pixel ...
  • Qiao Y et al., 2013, An image encryption scheme based ...
  • Ye G, WoWong K, 2012 , An efficient chaotic image ...
  • Hermassi H, Rhouma R, BelghithS, _ , Improvement of an ...
  • نمایش کامل مراجع