%34تخفیف

دانلود پروژه: ارائه يک الگوريتم سريع وامن براي رمزنگاري تصاويربااستفاده ازچند نگاشت آشفته

تعداد 106صفحه در فایل word

چکيده

با گسترش اینترنت، کاربردهای تصویر دیجیتال رایج شده و هنوز هم به طور مداوم و به سرعت در حال افزایش است. با این حال، مانع اصلی در استقرار گسترده خدمات تصویر دیجیتال اجرای امنیت و تضمین دسترسی مجاز به اطلاعات حساس بوده است. در این راستا، یک راه حل مستقیم استفاده از یک الگوریتم رمزنگاری برای پنهان کردن داده های تصویراست. درسال های اخیر، الگوریتم های رمزنگاری تصویرگوناگون مبتنی بر معماری جایگشت و انتشارپیشنهاد شده است که در آن جایگشت و انتشار به عنوان دو مرحله جدا از هم در نظر گرفته شده اند. اگر این دو مرحله ترکیب شوند، رمزنگاری می­تواند سریع شود. در این طرح پیشنهادی، یک الگوریتم رمزنگاری تصویر با ترکیب جایگشت و انتشار پیشنهاد شده است. ابتدا تصویر به بلوک  هایی از پیکسل ها تقسیم می­شود. سپس تابع آشوب برای جابجایی بلوک ها به کار می رود و همزمان مقادیر پیکسل ها تغییر می­کند. تجزیه و تحلیل نظری و شبیه سازی های کامپیوتری هر دو تایید می کنند که الگوریتم جدید امنیت بالایی دارد و برای رمزنگاری عملی تصویر تنهادریک دورکامل بسیار سریع است.

کلیدواژه ها : رمزنگاری تصویر،  نظریه آشوب، جایگشت و انتشار، اعداد شبه تصادفی، هرج و مرج، امنیت.

فهرست مطالب

 عنوان                                                                                                                                                                 شماره صفحه

چکيده…………………………………………………………………………………………………………………………….. 1

فصل اول :کلیات تحقیق…………………………………………………………………………………………………….. 2

1-1 مقدمه………………………………………………………………………………………………………………………… 3

1-2 بيان مسأله …………………………………………………………………………………………………………………….. 4

1-3 اهداف تحقيق………………………………………………………………………………………………………………… 5

1-4 پرسش هاي تحقيق……………………………………………………………………………………………………………. 6

1-5 فرضيه هاي تحقيق……………………………………………………………………………………………………………. 6

1-6 اهميت و ضرورت انجام تحقيق ………………………………………………………………………………………………. 6

1-7 روش تحقيق………………………………………………………………………………………………………………….. 7

1-8 محدودیت های تحقيق………………………………………………………………………………………………………… 7

1-9 ساختار تحقيق………………………………………………………………………………………………………………… 7

فصل  دوم : رمزنگاري مبتني بر آشوب…………………………………………………………………………………. 8

2-1 مقدمه ……………………………………………………………………………………………………………………….. 9

2-2 تاريخچه رمزنگاري مبتني بر آشوب………………………………………………………………………………………… 11

2-3 اصول رمزنگاري و مفاهيم پايه………………………………………………………………………………………………. 13

2-4 ويژگي هاي يک سيستم رمزنگاري کارآمد…………………………………………………………………………………. 16

2-5 معيارهاي پنجگانه ارزيابي عملکرد يک سيستم رمز شانون…………………………………………………………………… 18

2-6  طبقه بندي سیستم هاي رمزنگاري…………………………………………………………………………………………… 20

2-7  سرويسهاي رمزنگاري………………………………………………………………………………………………………. 24

2-8 انواع جايگشت براي رمزنگاري تصاوير……………………………………………………………………………………… 25

2-9   عناصر رمزنگاري مبتني بر آشوب…………………………………………………………………………………………. 27

2-10 تئوري آشوب……………………………………………………………………………………………………………… 30

2-11 ويژگي هاي تئوري آشوب………………………………………………………………………………………………… 32

2-12  خواص ويژه سيستم هاي آشوبناک……………………………………………………………………………………….. 34

2-13 نمونه هايي از سيستم آشوبناک…………………………………………………………………………………………….. 36

2-14 خلاصه فصل………………………………………………………………………………………………………………. 42

فصل سوم : حملات در رمزنگاری……………………………………………………………………………………….. 43

3-1   مقدمه……………………………………………………………………………………………………………………… 44

3-2 طبقه بندي حملات بر اساس هدف…………………………………………………………………………………………… 44

3-4 طبقه بندي حملات بر اساس سطح دسترسي………………………………………………………………………………….. 46

3-5  بررسي چند نمونه از رمزنگاري تصوير مبتني بر آشوب موجود……………………………………………………………. 49

3-5-1  رمزنگاري تصاوير رنگي با استفاده از نگاشت آشوب لوجستيکي……………………………………………………. 49

3-5-2 رمزنگاري تصوير با استفاده از سيستم آشوب Chen  ……………………………………………………………….. 58

3-5-3 ر مزنگاري تصوير با استفاده از Arnold 3D cat map……………………………………………………………… 63

3-6 خلاصه فصل……………………………………………………………………………………………………………. 70

فصل چهارم : تجزیه و تحلیل داده ها……………………………………………………………………………………. 71

4-1 مقدمه………………………………………………………………………………………………………………………. 72

4-2  سيستم آشوب مورد استفاده ……………………………………………………………………………………………….. 73

4-3  توليد کليد محرمانه…………………………………………………………………………………………………………. 73

4-5  جايگشت  و پخش………………………………………………………………………………………………………….. 74

4-6  رمزگشایی…………………………………………………………………………………………………………………. 76

 

4-7 تحليل روش…………………………………………………………………………………………………………………. 77

4-7 -1 تحليل فضاي کليد…………………………………………………………………………………………………… 77

4-7 -2 تحليل حساسيت……………………………………………………………………………………………………… 77

4-7 -3 تحليل آماري………………………………………………………………………………………………………… 79

4-7 -3-1 نمودار هيستوگرام …………………………………………………………………………………………… 79

4-7 -3-2 تحليل ضريب همبستگي……………………………………………………………………………………… 80

4-7-4 حملات ديفرانسيلي………………………………………………………………………………………………….. 83

4-7-5 زمان اجرا……………………………………………………………………………………………………………. 84

4-8 خلاصه فصل……………………………………………………………………………………………………………. 86

فصل پنجم : نتیجه گیری و پیشنهادات …………………………………………………………………………………. 87

5-1 نتيجه گيري…………………………………………………………………………………………………………………. 88

5-2 پيشنهادات ………………………………………………………………………………………………………………….. 90

فهرست منابع فارسي …………………………………………………………………………………………………………….. 92

فهرست منابع انگلیسی ……………………………………………………………………………………………………………. 93

چکیده انگلیسی ………………………………………………………………………………………………………………….. 97

 

 

 

 

فهرست جداول

عنوان                                                                                                                                                                    شماره صفحه

جدول 3-1- ضرايب همبستگي براي پيکسلهاي مجاور در تصوير اصلي و رمز شده……………………………………….. 54

جدول 3-2- ضرايب همبستگي سه تصوير رمز شده متفاوت با استفاده از سه کليد مخفي کمي متفاوت…………………. 56

جدول 3-3- ضرايب همبستگي پيکسلهاي مجاور در تصوير اصلي و رمز شده…………………………………………….. 68

جدول 4-1- ضريب همبستگي پيکسل هاي مجاور در تصاوير ساده و تصاویر رمزدار……………………………………… 82

جدول 4-2- ممقاديرUACI  و  NPCR سيستم رمزنگاري پيشنهادي و سیستم رمزنگاری یوآن ، یانگ، چن و همکاران براي پایگاه داده ای از تصاویر  84

جدول 4-3- زمان اجراي سيستم رمزنگاري پيشنهادي و سیستم رمزنگاری یوآن ، یانگ، چن و همکاران براي تعدادي تصاویر(زمان رمزنگاري بر اساس ميلي ثانيه).……………………………………………………………………………………………………………… 85

فهرست اشکال

عنوان                                                                                                                                                                    شماره صفحه

 

شکل 2-1- نمايي از سيستم رمزنگاري متقارن. …………………………………………………………………………………………………………..21

شکل 2-2- نمايي از سيستم رمزنگاري نامتقارن…………………………………………………………………………………………………………..22

شکل 2-3- نمايي از قانون حاکم بر سیستم ها رمزنگاري نامتقارن………………………………………………………………………………….23

شکل 2-4- نتايج جايگشت بيتي: (a) تصوير اصلي (b) تصوير رمزگذاري شده  و (c) تصوير رمزگشايي شده………………. 25

شکل 2-5- نتايج جايگشت پيکسلي: (a) تصوير اصلي (b) تصوير رمزگذاري شده  و (c) تصوير رمزگشايي شده………… 26

شکل 2-6- نتايج جايگشت بلوکي : (a) تصوير اصلي (b) تصوير رمزگذاري شده  و (c) تصوير رمزگشايي شده……………. 26

شکل 2-7- اثر پروانه اي…………………………………………………………………………………………………………………………………………. 33

شکل 2-8- اينکا در پرو………………………………………………………………………………………………………………………………………….. 34

شکل 2-9-حساسيت شديد به تغييرات اندک شرايط اوليه در دنباله آشوب……………………………………………………………….. 35

شکل 2-10- نمونه اي از خودتشابهي……………………………………………………………………………………………………………………….. 37

شکل 2-11- نمودار دو شاخگي 4 جاذب در نگا شت لوجستيک………………………………………………………………………………… 38

شکل 2-12- رفتار آشوبي ديناميک لورنز…………………………………………………………………………………………………………………. 39

شکل 2-13- مقايسه رفتار آشوبي ديناميک لورنز به ازاي دو شرايط اوليه بسيار نزديک…………………………………………….. 39

شکل 2-14- رفتار آشوبناک سيستم تنت در بازه زماني…………………………………………………………………………………………….. 40

شکل 2-15- مسير فضاي حالت نگاشت تنت……………………………………………………………………………………………………………… 40

شکل 2-16- دياگرام فضاي حالت نگاشت هنون…………………………………………………………………………………………………………. 41

شکل 3-1- ارتباط ايده آل………………………………………………………………………………………………………………………………………. 44

شکل 3-2- قطع ارتباط…………………………………………………………………………………………………………………………………………… 45

شکل 3-3- استراق سمع………………………………………………………………………………………………………………………………………… 45

شکل 3-4- تغيير……………………………………………………………………………………………………………………………………………………. 45

شکل 3-5- جعل هويت…………………………………………………………………………………………………………………………………………… 46

شکل 3-6- تحليل هيستوگرام………………………………………………………………………………………………………………………………… 53

شکل 3-7- همبستگي پيکسلهاي مجاور…………………………………………………………………………………………………………………. 54

شکل 3-8- آزمون حساسيت کليد I………………………………………………………………………………………………………………………… 56

شکل 3-9- آزمون حساسيت کليدII………………………………………………………………………………………………………………………… 57

شکل 3-10- رفتار آشوبناک سيستم  Chen…………………………………………………………………………………………………………….. 58

شکل 3-11- تصوير اصلي و هيستوگرام آن: (a) تصوير اصلي (b) هيستوگرام تصوير اصلي…………………………………………. 60

شکل 3-12- رمزنگاري با استفاده از Arnold cat map: (a)تصوير برخورده؛ (b) هيستوگرام تصوير برخورده…………. 61

شکل 3-13- رمزنگاري با استفاده از سيستم آشوبناکchen : (a) تصوير رمز شده؛ (b) هيستوگرام تصوير رمز شده……. 61

شکل 3-14- تصوير رمزگشايي شده و هيستوگرام آن: (a) تصوير رمزگشايي شده؛ (b) هيستوگرام تصوير رمزگشايي شده.. 62

شکل 3-15- حساسيت به کليد مخفيx0………………………………………………………………………………………………………………….. 62

شکل 3-16- حساسيت به کليد مخفيy0………………………………………………………………………………………………………………….. 63

شکل 3-17- حساسيت به کليد مخفي z0…………………………………………………………………………………………………………………. 63

شکل 3-18- شماي کلي روش پيشنهادي(Chen, 2004)……………………………………………………………………………………….. 64

شکل 3-19- آزمون حساسيت کليد………………………………………………………………………………………………………………………….. 67

شکل 3-20- رمزنگاری و رمزگشایی تصویر با کلید…………………………………………………………………………………………………… 68

شکل 3-21- تحليل هيستوگرام………………………………………………………………………………………………………………………………. 68

شکل 3-22- همبستگي دو پيکسل افقي مجاور در تصوير اصلي و رمز شده………………………………………………………………. 69

شکل 4-1- سيستم رمز تصوير مبتني بر عمليات جايگشت و پخش……………………………………………………………………………. 72

شکل 4-2- سيستم رمز تصوير مبتني بر ترکيبي از معماري جايگشتپخش……………………………………………………………… 73

شکل 4-3- نحوه عملیات جايگشت  و پخش…………………………………………………………………………………………………………….. 76

شکل 4-4- رمزنگاری و رمزگشایی تصویر Lena 256256…………………………………………………………………………………. 78

شکل 4-5- رمزنگاری و رمزگشایی تصویر House 256256………………………………………………………………………………. 78

شکل 4-6- (a) : هيستوگرام  تصوير اوليه  (b): هيستوگرام تصوير رمزشده Lena 256×256…………………………………… 79

شکل 4-7- (a) : هيستوگرام  تصوير اوليه  (b): هيستوگرام تصوير رمزشدهHouse 512 × 512 ………………………………. 79

شکل 4-8- همبستگي دو پيکسل مجاور در تصویر ساده و تصویر رمزدار: (a) ،(c)  و (e) ضریب همبستگی تصویر ساده  و  (b)، (d) و (f) ضریب همبستگی تصویر رمزدار…………………………………………………………………………………………………………………………………………. 81

شکل 4-5- (a) : هيستوگرام  تصوير اوليه  (b): هيستوگرام تصوير رمزشده       ………………………………………………………… 84

شکل 4-6- (a) ارتباط دو پيکسل مجاور در تصوير بدون رمز و (b): تصوير رمزدار…………………………………………………….. 85

قبلا حساب کاربری ایجاد کرده اید؟
گذرواژه خود را فراموش کرده اید؟
Loading...
enemad-logo