%46تخفیف

دانلود پروژه: رمزگذاری تصویر با استفاده از الگوریتم های تکاملی ترکیبی و عملکرد بی نظم

تعداد 99 صفحه  درword


رمزگذاری تصویر با استفاده از الگوریتم های تکاملی ترکیبی و عملکرد بی نظم

کارشناسی ارشد مهندسی کامپیوتر هوش مصنوعی

رمزنگاری[1]را می­توان توانایی و علم تغییردادن متن پیام یا اطلاعاتنامید که درآن با استفاده از کلید رمز، رمزنگاری صورت می­پذیرد و یا از یکالگوریتم رمزنگاری استفاده می­شود، به صورتی که تنها شخصی که از کلید و الگوریتم اطلاعدارد قادر بهکشف اطلاعات اصلی از اطلاعات رمز­شده باشد و شخصی که از یکی یا هر دوی آن‌هااطلاع ندارد، نتواند به اطلاعات دسترسی پیدا کند.رمزنگاری همان به­هم ریختگی اطلاعات است به­طوری که برای کسی قابل فهم نباشد. فناوری رمزنگاری از مشاهده، مطالعه و تفسیر پیام‌های ارسالی توسط افراد غیر مجاز جلوگیری به عمل می­آورد. در این فصل به بررسی مفهوم رمزنگاری و هم­چنین مفاهیم وابسته پرداخته خواهد شد.

[1]Encryption

 

فهرست مطالب

فصل 1:مقدمه

1-1 مقدمه 2

1-2ضرورتواهمیتتحقیق 2

1-3 شرحمساله 4

1-4سوالاتتحقیق 4

1-5 فرضیاتتحقیق 4

1-6 مفهومرمزنگاری 5

1-7پروتکلرمزنگاری 6

1-8سرویسرمزنگاری 6

1- 9 تجزیهوتحلیل 7

1-10اصولاساسيرمزنگاري 8

1-10-1افزونگی 8

1-10-2تازگیپیام­ها 8

1-10-3استحکام 9

1-11روش­هایحمله 10

1-12مفهومالگوریتمبهینه سازی توده ذرات 10

1-13اهدافپژوهش 11

1-13-1اهدافکلیپژوهش 11

1-13-2اهدافجزییپژوهش 11

1-14روشتحقیق 12

1-15مروریبرفصل­هایآینده 12

فصل 2: پیشینهتحقیق

2-1 مقدمه 14

2-2 تاریخچه رمزنگاری 15

2-3الگوریتمرمزگذاریمتنیومتقارنDES 17

2-4الگوریتمرمزگذاریمتنینامتقارنRSA 21

2-5الگوریتمرمزنگاریبراساسبسطکلیدAES 23

2-6مدلاشتراکی (۲ وN) 25

2-7رمزنگاريهيل 26

2-8الگوریتم­هایپایهرمزنگاریتصویر 27

2-9رمزنگاریتصويربااستفادهازنگاشتمستوی 29

2-9-1نتایجشبیهسازی 32

2-10رمزنگاریجزییبرایتصاویرفشردهوویدیو 33

2-11رمزگذاریتصویربااستفادهازقانونمتمم DNA وآشوب 34

2-12الگوریتمرمزنگاریسریعبراساسترکیبجایگزینیوجایگشت 35

2-13رمزنگاریتصاویرباروشچندآشوب 37

2-14رمزنگاریتصاویربا استفاده از طرح نگاشت لجستیک 37

2-15الگوریتم­هایرمزنگاریباتوابعآشوببیکروهنون 38

2-15-1تحلیلالگوریتمباآزمودنهیستوگرام 42

2-16رمزنگاریتصویررنگیبااستفادهازآشوبمقاوموکلیدOn-Time 44

2-17الگوریتم­هایترکیبیرمزنگاری 45

2-18الگوریتمرمزنگاریبااستفادهازترکیبتوابعآشوبوعملگرهایژنتیکی 45

2-19رمزنگاریتصویربااستفادهازالگوریتمآشوبمنطقیوالگوریتمژنتیک 47

2-19-1الگوریتمژنتیک 47

2-19-2راهکار ترکیب آشوب و ژنتیک 49

2-20 نتیجه­گیری 51

فصل 3: روش­هاوابزارکار

3-1 مقدمه 53

3-2تابع آشوب 53

3-2-1ویژگی­های تئوری آشوب 54

3-3الگوریتمPSO 56

3-3-1مفهومالگوریتمPSO 57

3-3-2فضاهایجستجودرPSO 58

3-3-3 پیادهسازیالگوریتمPSO 59

3-4شیوهارزیابی 63

3-4-1تحلیلآماریهیستوگرام 63

3-4-2آنتروپی 63

3-4-3همبستگی 64

3-4-4حملاتدیفرانسیلیUACIوNPCR 64

3-5 نتیجه­گیری 65

فصل 4: پیاده‌سازیوارزیابی

4-1 مقدمه 67

4-2 پیاده­سازی 67

4-3ارزیابی 76

4-3-1 تحلیلهیستوگرام 76

4-3-2 آنتروپی 78

4-3-3 تحلیلهمبستگی 80

4-3-4 حملاتدیفرانسیلی 85

4-3-5 بررسیزمانیروشپیشنهادیوروشپایه 87

4-4 نتیجه­گیری 88

فصل5: نتیجه­گیریو پیشنهادها

5-1نتیجه­گیری 90

5-2  پیشنهادهایی برای کارهای آینده 90

واژه نامه 91

مراجع 92

چکیده انگلیسی 96

فهرست اشکال

شکل (2-1) بلوکدیاگرامالگوریتمDES 19

شکل (2-2) نمایخروجییکمرحلهازالگوریتمDES 20

شکل (2-3) هیستوگرام تصویر لنادر سمت چپ و تصویر رمزشده آن در سمت راست 23

شکل (2-4)دیاگرام رمزگذاری و رمزگشایی الگوریتمAES 24

شکل (2-5) دیاگراممراحلرمزگذاریبااستفادهازالگوریتمهیل 26

شکل (2-6) تصویررمزگذاریشده لنا به روش هیل 27

شکل (2-7) الگوریتمرمزنگارینگاشت مستوی 30

شکل (2-8) سیستمتولیدکلیددر نگاشت مستوی 31

شکل (2-9) (الف) ، (ب) : تصويراصليوهيستوگرامآن (ج) ، (د) :تصویر رمزشده و هیستوگرام به­

روش نگاشت مستوی و هیستوگرام آن (ه) ،(و) : تصويررمزگشاييشدهوهيستوگرام 32

شکل (2-10) تصویرلناوفلفلواعمالجایگشترویآن­ها 35

شکل (2-11)دیاگرامرمزنگاریتصویرباروشجایگزینیوجایگشتبه­صورتجداگانه 36

شکل (2-12) دیاگرامرمزنگاریتصویرباروشترکیبجایگزینیوجایگشت 36

شکل (2-13) دیاگرامنگاشتآشوبیهنون 39

شکل (2-14) دیاگرامالگوریتمرمزنگاریSPK 42

شکل (2-15) تصاویررمزشدهونمودارهیستوگرامدردورهایمختلفتکرارSPK 43

شکل (2-16) دیاگرام از سیستم رمزنگاری آشوب مقاوم و کلید بلارنگ 44

شکل (2-17) ترکیب دو جمعیت اولیه از تصاویر رمزشده 46

شکل (2-18)اپراتور ترکیب در الگوریتم ژنتیک 49

شکل (2-19)جهش در الگوریتم ژنتیک 49

شکل (2-20)رمزنگاری چهار بخش تصویر 50

شکل (2-21)نحوه عملیات ترکیب در الگوریتم ژنتیک 51

شکل (3-1)نقشه لجستیکی از تابع آشوب 55

شکل (3-2)فضای جستجو برای دو مساله مختلف………………………………………………………………….. 59

شکل (3-3)روند نمای مربوط به الگوریتمPSO 62

شکل (4-1)شش تصویر رایج مورد استفاده در الگوریتم رمزنگاری 68

شکل (4-2)(a) تصویر اصلی (b) چهار زیر تصویر مساوی 69

شکل (4-3 ) محاسبه U0k از هر زیرناحیه تصویر 70

شکل (4-4)پنج پیکسل اول جداشده از ردیف اول پیکسل­ها 70

شکل (4-5)میزان آنتروپی تصویر Peppersدر تکرارهای مختلف 72

شکل (4-6) میزان آنتروپی تصویر Baboonدر تکرارهای مختلف 73

شکل (4-7) میزان آنتروپی تصویرLena در تکرارهای مختلف 73

شکل (4-8) روند نمای روش پیشنهادی 74

شکل (4-9)چهار تصویر انتخاب شده به همراه اعمال الگوریتم پیشنهادی با بیشینه آنتروپی 75

شکل (4-10)هیستوگرام تصاویر رمزشده با استفاده از الگوریتم پیشنهادی 77

شکل (4-11)مقادیر آنتروپی در الگوریتم پیشنهادی 79

شکل (4-12) ضرایب همبستگی قطری برای 4 تصویر مختلف 81

شکل (4-13)مقادیر همبستگی عمودی در الگوریتم پیشنهادی در مراحل مختلف 82

شکل (4-14)مقادیر همبستگی افقی در الگوریتم پیشنهادی در مراحل مختلف 83

شکل (4-15)مقادیر همبستگی قطری در الگوریتم پیشنهادی در مراحل مختلف 84

شکل (4-16)نمودارهای معیار UACI مربوط به 8تصویر در الگوریتم پیشنهادی 86

 

فهرست جداول

جدول (4-1)میزان آنتروپی برای تعداد ذره­های مختلف 73

جدول (4-2)میزان آنتروپی تصاویر اصلی و آنتروپی تصاویر رمزشده روش پیشنهادی 78

جدول (4-3)مقایسه آنتروپی روش­های مختلف رمزگذاری برای تصاویرلنا، فلفل ومیمون 80

جدول (4-4) مقایسه مقادیر همبستگی بین پیکسل­های تصویررمزشده لنا باروش­های پیشین 85

جدول (4-5)مقدارNPCRبه­دست آمده از تصاویر مختلف الگوریتم پیشنهادی 87

جدول (4-6)مقایسه مقدارNPCR وUACI در الگوریتم­های مختلف 87

جدول (4-7)زمان مورد نیاز برای اجرای مرحله بهینه­سازی در دو الگوریتم پیشنهادی و پایه 88

1 دیدگاه برای دانلود پروژه: رمزگذاری تصویر با استفاده از الگوریتم های تکاملی ترکیبی و عملکرد بی نظم

  1. Wovqhl

    best allergy pills for adults best allergy medications over the counter allergy pills non drowsy

دیدگاه خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

قبلا حساب کاربری ایجاد کرده اید؟
گذرواژه خود را فراموش کرده اید؟
Loading...
enemad-logo