بررسی و تحلیل الگوریتم های رمز نگاری تصویر مبتنی بر نگاشت های آشوبی
thesis
- وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر
- author صادق عباسی سورکی
- adviser محمد دخیل علیان
- publication year 1393
abstract
رمزنگاری تصویر به دلیل برخی از ویژگی های ذاتی آن، همچون حجم بالای داده ها، همبستگی زیاد میان پیکسل ها و قابلیت فشرده سازی بالا با رمزنگاری متن متفاوت است. لذا به نظر می رسد روش های کلاسیک رمزنگاری متن برای این منظور چندان کار آمد نیستند. در سال های اخیر الگوریتم های رمزنگاری مبتنی بر آشوب، راه حل های جدیدی را برای توسعه ی رمزنگاری ایمن تصاویر پیشنهاد کرده است. چرا که این نوع رمزنگاری به علت برخی از ویژگی های سامانه های آشوبی مثل داشتن رفتار شبه تصادفی، حساسیت بالا نسبت به مقادیر اولیه و شباهت های مطلوب با الگوریتم های رمز، به شدّت مورد توجه قرار گرفته اند. بر همین اساس معرفی و بررسی امنیت الگوریتم های رمزنگاری تصویر مبتنی بر آشوب مورد توجه ما قرار گرفت. در این پایان نامه الگوریتم های رمزنگاری تصویر مبتنی بر نظریه آشوبی که جدیداً ارائه شده است به چهار دسته ی الگوریتم های مبتنی بر نگاشت لجستیک، الگوریتم های مبتنی بر نگاشت آرنولد، الگوریتم های حوزه ی فرکانس و زمان و الگوریتم های در سطح بیت تقسیم شده اند. بنابراین ابتدا شرح مختصری از رمزنگاری و نظریه ی آشوب و خواص سامانه های آشوبی ارائه کرده ایم. سپس به بیان برخی از ویژگی های تصویر که رمزنگاری آن را با رمزنگاری متن متمایز می سازد پرداخته ایم. در ادامه با توجه به تقسیم بندی فوق به معرفی الگوریتم های رمزنگاری تصویر مطالعه شده و نحوه ی اجرای مراحل رمزنگاری و رمزگشایی آن ها خواهیم پرداخت. همچنین به منظور بررسی امنیت الگوریتم های معرفی شده، نتایج چند تحلیل امنیتی و آزمون های آماری مطرح در حوزه ی رمزنگاری تصویر ذکر شده است. نتایج این تحلیل ها نشان دهنده ی این است که طرح معرفی شده برای رمزنگاری تصویر، روش مطمئن و موثری را ارائه می کند. بخش غالب این پایان نامه تلاش برای تحلیل دو الگوریتم که یکی از آن ها در حوزه ی فرکانس و زمان و دیگری در سطح بیت اجرا می شود، است. در این بخش با تکیه بر نواقص موجود و با فرض اینکه دستگاه رمزنگار در اختیار است، کلید مخفی این دو الگوریتم بدست می آید و در انتها نیز یک راهکار مناسب برای مقابله با این نوع حمله و بهبود الگوریتم های معرفی شده، ارائه می شود. سپس به منظور نشان دادن سطح امنیت الگوریتم بهبود یافته، چند تحلیل امنیتی و آزمون آماری را با فرض وجود این تغییرات در الگوریتم اجرا کرده و نتایج آن ها را ارائه کرده ایم.
similar resources
بررسی و تحلیل الگوریتم های رمز مبتنی بر نگاشت های آشوبی
در این پایان نامه الگوریتم های رمز مبتنی بر نگاشت های آشوبی به سه دسته ی رمز های قالبی، رمزهای دنباله ای و رمزهای تک کاراکتری تقسیم شده اند. در ابتدا مختصری به معرفی و بررسی چند الگوریتم رمز دنباله ای و تک کاراکتری خواهیم پرداخت ولی عمده ی بحث بر روی الگوریتم های رمز قالبی خواهد بود. از آن جا که در بحث رمزهای قالبی با دو مقوله الف) جعبه های جانشینی آشوبی، ب) الگوریتم های رمز آشوبی مواجه هستیم ا...
15 صفحه اولرمزشکنی و بهبود یک طرح جدید رمز تصویر آشوبی
در این مقاله یک طرح رمز تصویر آشوبی مورد حمله خطی و تفاضلی قرار گرفته و نشان داده شده است که مهاجم می تواند برخ ی از تقریبهای خطی و شاخصهای تفاضلی با احتمال بزرگ که باعث کشف تصویر اصلی می شوند را پیدا کند. همچنین تعداد دیگری از نقاط ضعف طرح، مانند ضعف ذاتی یکی از نگاشتهای آشوبی، به کارگیری نادرست آن و استفاده از کلیدهای ضعیف رمزنگاری مورد اشاره قرارگرفته اند. به علاوه در این مقاله یک طرح جای...
full textرمزشکنی و بهبود یک طرح جدید رمز تصویر آشوبی
در این مقاله یک طرح رمز تصویر آشوبی مورد حمله خطی و تفاضلی قرار گرفته و نشان داده شده است که مهاجم می تواند برخ ی از تقریبهای خطی و شاخصهای تفاضلی با احتمال بزرگ که باعث کشف تصویر اصلی می شوند را پیدا کند. همچنین تعداد دیگری از نقاط ضعف طرح، مانند ضعف ذاتی یکی از نگاشتهای آشوبی، به کارگیری نادرست آن و استفاده از کلیدهای ضعیف رمزنگاری مورد اشاره قرارگرفته اند. به علاوه در این مقاله یک طرح جایگزی...
full textیک رمز دنباله ای مبتنی بر جای گشت آشوبی
در این مقاله به معرفی یک رمز دنباله ای مبتنی بر جای گشت آشوبی می پردازیم که اساساً متشکل از یک نگاشت آشوبی و یک بخش خطی است و به صورت کلمۀ محور روی یک میدان متناهی طراحی شده است. نشان می دهیم که این سامانه می تواند در دو حالت هم زمان و خودهم زمان عمل کرده و در قالب خودهم زمان دارای گیرنده ای از نوع ناظر با ورودی ناشناخته[1] است. ضمن بررسی کارایی این سامانه با توجه به دقت نمایش ماشین محاسباتی، ...
full textتحلیل الگوریتم های رمز قالبی مبتنی بر تمایزگرهای تفاضل مبنا
امروزه رمزهای قالبی به دلیل ساختار قابل اتکاء و به تبع آن برخورداری از ضریب امنیت عملی مطلوب، به جایگاهی ویژه در امنیت اطلاعات و شبکه دست یافته اند. به فراخور این امر، طی چهار دهه گذشته و همگام با رشد و توسعه صورت گرفته در زمینه طراحی رمزهای قالبی، ارائه روش هایی جهت شکست و تحلیل امنیت این گونه الگوریتم ها، که از آن به اختصار تعبیر به حمله می شود، نیز به شکلی جدی مورد توجه قرار گرفته است. در ای...
طراحی الگوریتم نهان نگاری تطبیقی مبتنی بر آنتروپی و ELSB2
امنیت، مقاومت و ظرفیت، مهمترین معیارهای ارزیابی در نهاننگاری هستند. هدف از امنیت، کاهش احتمال تشخیص وجود پیام در تصویر و هدف از مقاومت، پایداری پیام جاسازی شده در مقابل حذف و تخریب، بر اثر انواع حملات عمد یا غیر عمد، مثل نویز و فیلترینگ است. در این مقاله یک الگوریتم نهاننگاری تطبیقی کارآمد در حوزه مکان طراحی میشود که قابل استفاده در حوزه فرکانس نیز است. در این الگوریتم، زبری (تغییرات پیکسل...
full textMy Resources
document type: thesis
وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر
Hosted on Doprax cloud platform doprax.com
copyright © 2015-2023