%38تخفیف

دانلود پروژه: رمزنگاری تصاویر باینری با استفاده از الگوریتم مورچگان

تعداد 99صفحه در فایل word

چکیده

ما یک روش جدید برای رمزنگاری تصاویر با استفاده از الگوریتم کلونی مورچگان ارائه داده ایم که عملیات رمزنگاری به طور کامل با تکنیک موجود در این الگوریتم انجام شده است که تاکنون این روش ارائه نشده است. در این ایده، ابتدا، مورچه­ها به صورت عمودی بر روی تصویر حرکت می­کنند و مسیرهای مینیمم و ماکزیمم از نظر هزینه ی مسیر شناسایی می­شوند. سپس مقادیر پیکسل­های تصویر در دو مسیر بدست آمده با یکدیگر جابجا می­شوند تا عملیات جایگشت عمودی انجام شود. مورچه­ها بار دیگر به صورت افقی بر روی تصویر حرکت کرده و این بار عملیات جایگشت افقی انجام می­شود. پس از انجام عملیات جایگشت، با حرکت مورچه­ها به صورت عمودی بر روی تصویر و یافتن مسیرهای ماکزیمم، با استفاده از روش تبدیل کسینوسی حوزه محدود، مقادیر پیکسل­ها تغییر کرده تا هیستوگرام تصویر یکنواخت شده و عملیات جانشینی انجام شود. عملیات رمزگشایی مشابه با عملیات رمزنگاری و به صورت معکوس انجام می­شود. تصادفی بودن تصویر رمزنگاری شده توسط تجزیه و تحلیل هیستوگرام، آنتروپی و ضریب همبستگی ارزیابی می­شود و حساسیت کلیدها و امنیت روش پیشنهادی مورد بررسی قرار می­گیرد که در روش پیشنهادی ما، مقدار آنتروپی برابر با 7.9961 و مقدار ضریب همبستگی برابر با 0.0004- است که در نهایت هیستوگرام یکنواختی را مشاهده خواهیم کرد.

كلمات كليدي

رمزنگاری تصاویر سطح خاکستری، الگوریتم کلونی مورچگان، یکنواخت سازی هیستوگرام

 

فهرست مطالب

عنوان                                                                                                          شماره صفحه

چکیده………………………………………………………………………………………………………………………………………….1

فصل اول : کلیات تحقیق

1-1- مروری بر تاریخ 5500 ساله ی رمزنگاری……………………………………………………………………… 3

1-2- اصول ششگانه ی کرکهف…………………………………………………………………………………………. 4

1-3- مفاهیم رمزنگاری…………………………………………………………………………………………………….. 6

1-4- رمزنگاری، پنهان‌نگاری، کدگذاری……………………………………………………………………………….. 7

1-5- سیستم های رمزگذاری……………………………………………………………………………………………… 7

      1-5-1- سیستم رمزگذاری متقارن………………………………………………………………………………….. 7

      1-5-2- سیستم رمزگذاری نا متقارن……………………………………………………………………………… 9

      1-5-3- سیستم رمزگذاری بلوکی………………………………………………………………………………… 10

                1-5-3-1- مدل های رمزنگاری از سیستم های رمزگذاری بلوکی……………………………… 12

      1-5-4- سیستم رمزگذاری جریانی………………………………………………………………………………. 13

1-6- تحلیل رمز……………………………………………………………………………………………………………. 14

1-7- اهمیت و ضرورت تحقیق………………………………………………………………………………………… 15

1-8- اهداف و فرضیه ها…………………………………………………………………………………………………. 16

1-9- بیان مساله…………………………………………………………………………………………………………….. 16

فصل دوم : مروری بر روش های رمزنگاری تصاویر

2-1- تعریف رمزنگاری کامل……………………………………………………………………………………………. 19

2-2- طبقه بندی رمزنگاری کامل……………………………………………………………………………………….. 20

2-3- الگوریتم های رمزنگاری معمول…………………………………………………………………………………. 20

      2-3-1- جایگشت……………………………………………………………………………………………………. 20

      2-3-2- الگوریتم انتشار سردرگمی……………………………………………………………………………….. 25

      2-3-3- DES جزئی…………………………………………………………………………………………………. 27

2-4- تعریف رمزنگاری جزئی………………………………………………………………………………………….. 29

2-5- کارایی و امنیت در رمزنگاری جزئی……………………………………………………………………………. 30

      2-5-1- تقسیم بندی داده………………………………………………………………………………………….. 30

      2-5-2- انتخاب بخش……………………………………………………………………………………………… 32

2-6- طبقه بندی رمزنگاری جزئی………………………………………………………………………………………. 32

      2-6-1- رمزنگاری جزئی تصاویر خام…………………………………………………………………………. 33

2-7- مقالات مربوطه………………………………………………………………………………………………………. 34

      2-7-1- مقالات مربوط به الگوریتم مورچگان…………………………………………………………………. 34

      2-7-2- مقالات در زمینه های دیگر…………………………………………………………………………….. 36

فصل سوم : الگوریتم های فراابتکاری

3-1- مسائل بهینه سازی………………………………………………………………………………………………….. 39

3-2- روش های حل مسائل بهینه سازی……………………………………………………………………………… 39

3-3- الگوریتم های فراابتکاری………………………………………………………………………………………….. 41

     3-3-1- الگوریتم های تکاملی…………………………………………………………………………………….. 43

     3-3-2- الگوریتم های مبتنی بر هوش جمعی………………………………………………………………….. 44

3-4- بهینه سازی کلونی مورچگان……………………………………………………………………………………… 44

      3-4-1- الگوریتم ساده ی بهینه سازی کلونی مورچگان (S-ACO)………………………………………. 45

                3-4-1-1- رفتار مورچه ها برای جستجوی مسیر…………………………………………………. 46

                3-4-1-2- بروزرسانی فرومون……………………………………………………………………….. 47

                3-4-1-3- تبخیر فرومون مسیر……………………………………………………………………….. 48

فصل چهارم : روش پیشنهادی

4-1- مقدمه………………………………………………………………………………………………………………….. 50

4-2- متغیرها و فرمول های مورد استفاده در الگوریتم……………………………………………………………… 51

     4-2-1- تعداد تکرار اعمال الگوریتم……………………………………………………………………………… 51

     4-2-2- تعداد دفعات حرکت مورچه ها………………………………………………………………………… 51

     4-2-3- تعداد مورچه ها……………………………………………………………………………………………. 51

     4-2-4- ضرایب آلفا و بتا………………………………………………………………………………………….. 51

     4-2-5- ماتریس فرومون……………………………………………………………………………………………. 52

     4-2-6- اطلاعات هیوریستیک…………………………………………………………………………………….. 54

     4-2-7- ضریب تبخیر……………………………………………………………………………………………….. 56

     4-2-8- فرمول محاسبه ی احتمالات…………………………………………………………………………….. 56

     4-2-9- فرمول بروزرسانی فرومون………………………………………………………………………………. 57

     4-2-10- فرمول تبخیر فرومون……………………………………………………………………………………. 57

4-3- عملیات رمزنگاری………………………………………………………………………………………………….. 57

     4-3-1- عملیات جایگشت در جهت عمودی………………………………………………………………….. 57

    4-3-2- عملیات جایگشت در جهت افقی………………………………………………………………………. 62

     4-3-3- عملیات جانشینی………………………………………………………………………………………….. 64

                4-3-3-1- تبدیل کسینوسی حوزه ی متناهی……………………………………………………….. 65

                4-3-3-2- عملیات جانشینی با استفاده از تبدیل کسینوسی…………………………………….. 66

4-4- عملیات رمزگشایی…………………………………………………………………………………………………. 69

فصل پنجم : آزمایشات و نتایج

5-1- تجزیه و تحلیل نتایج………………………………………………………………………………………………. 72

     5-1-1- تحلیل هیستوگرام………………………………………………………………………………………….. 72

     5-1-2- آنتروپی تصویر…………………………………………………………………………………………….. 73

     5-1-3- تحلیل ضریب همبستگی…………………………………………………………………………………. 74

     5-1-4- تحلیل کلید………………………………………………………………………………………………….. 77

5-2- مقایسه با کارهای دیگران…………………………………………………………………………………………. 80

5-4- نتیجه گیری و پیشنهادات…………………………………………………………………………………………. 81

منابع و ماخذ…………………………………………………………………………………………………………………. 82

فهرست منابع فارسی………………………………………………………………………………………………………. 82

فهرست منابع انگلیسی…………………………………………………………………………………………………….. 83

چکیده انگلیسی……………………………………………………………………………………………………………… 88

فهرست جداول

عنوان                                                                                                    شماره صفحه

جدول 1-1- تاریخ 5500 ساله ی رمزنگاری…………………………………………………………………………………….3

جدول 1-2- برخی از سیستم های رمزگذاری بلوکی معمول…………………………………………………………….12

جدول 1-3- برخی از سیستم های رمزگذاری جریانی معمول…………………………………………………………..14

جدول 3-1- فهرست الگوریتم های مبتنی بر یک جواب و الگوریتم های مبتنی بر جمعیت………………….43

جدول 4-1- مقادیر آزمایش شده ی آلفا و بتا…………………………………………………………………………………52

جدول 4-2- مقادیر آزمایش شده ی ضریب تبخیر………………………………………………………………………….56

جدول 5-1- مقادیر آنتروپی تصاویر مختلف …………………………………………………………………………………74

جدول 5-2- مقادیر آزمایش شده ی ضریب همبستگی…………………………………………………………………….77

جدول 5-3- مقایسه ی مقادیر آنتروپی و ضریب همبستگی با کارهای دیگران…………………………………….80

فهرست اشکال

عنوان                                                                                                    شماره صفحه

شکل 1-1- الف) معماری سیستم رمزگذاری متقارن………………………………………………………………… 8

شکل 1-1- ب) معماری سیستم رمزگذاری نامتقارن………………………………………………………………… 9

شکل1-2- الف) معماری سیستم رمزگذاری بلوکی…………………………………………………………………. 10

شکل 1-2- ب) معماری سیستم رمزگذاری جریانی………………………………………………………………… 13

شکل 2-1- الف) معماری کلی از رمزنگاری کامل………………………………………………………………….. 19

شکل 2-1- ب) معماری کلی از رمز گشایی کامل………………………………………………………………….. 19

شکل 2-2- الف) جایگشت تصادفی پیکسل………………………………………………………………………… 20

شکل 2-2- ب) جایگشت تصادفی خطی……………………………………………………………………………. 21

شکل 2-3- نمونه ای از جایگشت تصاویر……………………………………………………………………………. 21

شکل 2-4- معماری کلی از یک نقشه آشوب………………………………………………………………………… 22

شکل 2-5- یک نقشه CAT……………………………………………………………………………………………… 23

شکل 2-6- یک نقشه baker…………………………………………………………………………………………….. 23

شکل 2-7- تصویر رمزنگاری شده توسط تعداد متفاوت از تکرار نقشه آشوب………………………………. 25

شکل 2-8- معماری الگوریتم انتشار-سردرگمی مبتنی بر آشوب………………………………………………… 26

شکل 2-9- نتایج تصویر رمزنگاری شده الگوریتم انتشار-سردرگمی……………………………………………. 27

شکل 2-10- معماری رمزنگاری و رمزگشایی DES جزئی………………………………………………………. 28

شکل 2-11- الف) معماری رمزنگاری جزئی ……………………………………………………………………….. 29

شکل 2-11- ب) معماری رمزگشایی جزئی…………………………………………………………………………. 29

شکل 2-12- الف) تقسیم بندی پارامتر………………………………………………………………………………… 30

شکل 2-12- ب) تقسیم بندی شی-پس زمینه……………………………………………………………………….. 31

شکل 2-12- پ) تقسیم بندی بلوکی………………………………………………………………………………….. 31

شکل 2-12- ت) تقسیم بندی لایه ای…………………………………………………………………………………. 32

شکل 2-13- معماری رمزنگاری سطح-بیتی………………………………………………………………………….. 33

شکل 2-14- رمزنگاری سطح-بیتی از تصاویر خام…………………………………………………………………. 33

شکل 2-15- رمزنگاری شئ از تصویر خام…………………………………………………………………………… 34

شکل 3-1- انواع روش های حل برای مسائل بهینه سازی………………………………………………………… 41

شکل 3-2- الف) الگوریتم های مبتنی بر یک جواب……………………………………………………………….. 42

شکل 3-2- ب) الگوریتم های مبتنی بر جمعیت…………………………………………………………………….. 42

شکل 3-3- توانایی یک کلونی از مورچه ها در یافتن کوتاهترین مسیر………………………………………… 45

شکل 3-4- ساخت مسیر توسط مورچه ها……………………………………………………………………………. 46

شکل 4-1- الف) حرکت مورچه ها در جهت عمودی…………………………………………………………….. 52

شکل 4-1- ب) حرکت مورچه ها در جهت افقی………………………………………………………………….. 53

شکل 4-2- طریقه ی ساخت ماتریس فرومون………………………………………………………………………. 54

شکل 4-3- الف) طریقه ی ساخت ماتریس هیوریستیک در جایگشت عمودی و جانشینی……………….. 55

شکل 4-3- ب) طریقه ی ساخت ماتریس هیوریستیک در جایگشت افقی……………………………………. 55

شکل 4-4- نمایش حرکت مورچه ها در جایگشت عمودی……………………………………………………… 58

شکل 4-5- شناسایی مسیر مینیمم و صفر نمودن سطرهای ماتریس فرومون………………………………….. 59

شکل 4-6- عملیات جایگشت عمودی………………………………………………………………………………… 61

شکل 4-7- عملیات جایگشت افقی……………………………………………………………………………………. 63

شکل 4-8- تصاویر جایگشت عمودی و افقی………………………………………………………………………. 64

شکل 4-9- عملیات جانشینی……………………………………………………………………………………………. 68

شکل 4-10- تصاویر رمزنگاری و رمزگشایی……………………………………………………………………….. 70

شکل 5-1- هیستوگرام تصویر اصلی و رمزشده……………………………………………………………………… 73

شکل 5-2- توزیع پیکسل های مجاور در تصویر اصلی و رمز شده…………………………………………….. 76

شکل 5-3- تصاویر رمزگشایی شده با کلیدهای صحیح و ناصحیح…………………………………………….. 80

قبلا حساب کاربری ایجاد کرده اید؟
گذرواژه خود را فراموش کرده اید؟
Loading...
enemad-logo