رمزنگاری تصاویر اثرانگشت با توابع درهم ساز، تبدیل کانتورلت و فوق آشوب

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 819

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

TDCONF01_120

تاریخ نمایه سازی: 19 تیر 1394

چکیده مقاله:

سیستم های آشوب با داشتن ویژگی های منحصر به فردی همچون حساسیت به مقدار اولیه یک روش ایده آل برای رمزنگاری محسوب می شوند. در این مقاله با بهره گیری از توابع درهم ساز MD5- SHA-1 ، تبدیل کانتورلت و سیستم های آشوب یک بعدی لجستیک و سه بعدی لورنز رمزنگاری تصویر صورت می پذیرد. به دلیل بهره گیری از توابع درهم ساز در راستای تولید کلید و سیستم های آشوبناک با ابعاد بالا ، تصویر رمزشده از پیچیدگی بالا برخوردار هست. نتایج آزمایشات و تحلیل امنیت همچون PSNR، آنتروپی اطلاعات، حساسیت به کلید اولیه و تحلیل فضای کلید نشان می دهد که الگوریتم پیشنهادی در سطح بالایی از امنیت قرار دارد.

نویسندگان

محمد جعفر دهقان

آموزشکده فنی و حرفه ای سما ، دانشگاه آزاد اسلامی واحد کازرون ، کازرون ، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Lorenz, E. N, "Deterministi Nonperiodic Flow."; Journal of the Atmospheric ...
  • Baptista, M. S. "Cryptography with chaos"; Physics Letters A, 240(1-2), ...
  • novel algorithm for image encryption based _ mixture of A:ه ...
  • Chen G. R., J. H. _ The dynamics analysis, control ...
  • Dongming C, Z Zhiliang and Y Guangming. _ improved Image ...
  • FIPS 180-1. "Secure Hash Standard, " Federal Information Processing Standard(FIP ...
  • Hicks, M., Keromytis, A. _ Smith, J. M. _ secure ...
  • domino effect of password reuse", C ommunications of the Theء ...
  • Jiang Hui-yan, Chong Fu , "An Image Encryption Scheme Based ...
  • Jiang Hui-yan, Chong Fu , "An Image Encryption Scheme Based ...
  • LI P., Tian D. P., "Digital Image Encryption Algorithm Based ...
  • Licheng Jiao, Shan Tan. "Development and Prospect of Image Multiscale", ...
  • Lin, P. C., Lin, Y. D., Lai, Y. C. "A ...
  • Rivest, R. L. "The MD4 message digest algorithm" Advances. In. ...
  • Rivest, R. L. "The MD5 Mes sage-Digest Algorithm", Request for ...
  • Schuster, H. G.; Just, W. "Deterministi chaos: an introduction ;:4th ...
  • Shiguo Lian, JinshengSun, Zhiquan Wang, "Security analysis of a chaos-based ...
  • Sun, D. Z., Zhong, J. D. _ Hash-Based RFID Security ...
  • Tsurumaru, T., Hayashi, M., "Dual Universality of Hash Functions and ...
  • Veta T, Chen G. "Bifurcation analysis of Chen's equation". Int. ...
  • Xu, J., Zhu, W. T., Feng, D. G.; _ improved ...
  • Zhang Shuo, Ruhua Cai, Yingchun Jiang _ Shiping Guo. "An ...
  • Zhang Y. P., F. Zuo, Z. J. Zhai, X. B. ...
  • نمایش کامل مراجع