به کارگیری دنباله های بازگشتی جهت رمزنگاری

پایان نامه
  • وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده مهندسی برق و کامپیوتر
  • نویسنده زهره طالبی نوش آباد
  • استاد راهنما علی محمد لطیف
  • تعداد صفحات: ۱۵ صفحه ی اول
  • سال انتشار 1392
چکیده

در سال های اخیر امنیت محصول های دیجیتال در مقابل حمله های عمدی و غیرعمدی از مسائل مهم می باشد. رمزنگاری یکی از روش های تأمین امنیت می باشد که با استفاده از یک رابطه ریاضی برگشت پذیر انجام می گیرد. تصویر به عنوان یکی از پراستفاده ترین محصول دیجیتالی به دلیل ماهیت خاص خود، دارای الگوریتم های رمزنگاری ویژه می باشد. در اکثر روش های رمزنگاری تصویر از یک دنباله ریاضی برای درهم ریزی تصویر استفاده می شود. اکثر دنباله های ریاضی دارای یک رابطه بازگشتی هستند که دارای یک دسته ضرایب می باشند که با تغییر این ضرایب دنباله های عددی مختلفی را می توان تولید کرد. کارایی هر دنباله در رمزنگاری تصویر با استفاده از معیارهای ارزیابی استانداردی محاسبه می شود. به دلیل پیچیدگی سیستم و عدم وجود رابطه ی مستقیم ضرایب دنباله با معیارهای ارزیابی، انتخاب ضرایب مناسب دنباله برای رمزنگاری تصویر به آسانی امکان پذیر نیست. در این پایان-نامه با در نظر گرفتن یک فرم عمومی رابطه بازگشتی و تعریف تابع برازندگی مناسب، ضرایب رابطه ی بازگشتی توسط الگوریتم ژنتیک به گونه ای محاسبه می شوند که دنباله ی تولیدی کارایی مناسبی برای رمزنگاری تصویر داشته باشد. آزمایش ها نشان می دهد دنباله ی به دست آمده از الگوریتم ژنتیک نتایج رضایت بخش تری را نسبت به ضرایب سایر روش ها از خود نشان می دهند.

۱۵ صفحه ی اول

برای دانلود 15 صفحه اول باید عضویت طلایی داشته باشید

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

ارائه یک روش نوین جهت تولید دنباله بازگشتی در رمزنگاری تصویر با استفاده از الگوریتم ژنتیک

تصویر دیجیتال به دلیل ماهیت خاص خود دارای الگوریتم‌های رمزنگاری ویژه می‌باشد. در اکثر روش‌های رمزنگاری تصویر، از یک دنباله ریاضی برای درهم‌ریزی تصویر استفاده می‌شود. دنباله‌های ریاضی استفاده شده تاکنون، یک رابطه‌ی بازگشتی هستند که دارای یک مجموعه ضرایب بوده و با تغییر ضرایب، دنباله‌های عددی مختلفی را می‌توان تولید کرد. میزان درهم-ریزی تصویر توسط هر دنباله با معیارهای ارزیابی استانداردی محاسبه م...

متن کامل

بهبود بازشناسی مقاوم الگو در شبکه های عصبی بازگشتی جاذب از طریق به کارگیری دینامیک های آشوب گونه

In this paper, two kinds of chaotic neural networks are proposed to evaluate the efficiency of chaotic dynamics in robust pattern recognition. The First model is designed based on natural selection theory. In this model, attractor recurrent neural network, intelligently, guides the evaluation of chaotic nodes in order to obtain the best solution. In the second model, a different structure of ch...

متن کامل

رمزنگاری در دورۀ قاجار؛ گذر از رمزنگاری سنتی به رمزنگاری نوین

از زمان‌‌های دور برای ارسال پیغام‌‌های محرمانه بین جوامع بشری، ارتباطات رمزی وجود داشته است. در تاریخ ایران نیز رمزنویسان از اقلام رمزی زیادی استفاده کرده‌اند. بعد از پدیدآمدن تلگراف، اقلام رمزی قدیمی کنار گذاشته و اقلام جدیدی اختراع شد و در مکاتبات و گزارش‌‌های محرمانه به کار رفت. در این پژوهش با بهره‌‌گیری از منابع کتابخانه‌‌ای و به‌خصوص کتاب‌‌های چاپ سنگی و نیز اسناد تاریخی سعی می‌‌شود به سؤ...

متن کامل

بررسی امکان پذیری به کارگیری سلول های فتوولتائیک جهت روشنایی معابر در منطقه 22 شهرداری تهران

به منظور بررسی امکان پذیری استفاده از سامانه های روشنائی فتوولتائیک در روشنایی معابر منطقه 22 تهران، سناریوهای مختلفی با 1الی3 عدد مدول خورشیدی 45 واتی برای یک تیر چراغ برق مورد مطالعه قرارگرفت و محاسبات اقتصادی مربوط به هرکدام از انتخاب ها توسط الگوی تحلیل اقتصادی سلول های فتوولتائیک صورت گرفت. در نهایت باتوجه به نـتایج مـحاسبات، تـیر چـراغ بـرقی بـا 3 عـدد مدول خـورشیدی 45 واتی جـهت استفاده ب...

متن کامل

تحلیل تیرها و قاب های یک و دو طبقه با طول دهانه برابر با استفاده از دنباله های بازگشتی

قرن هاست ریاضی دانان از دنباله های بازگشتی و توابع مولد آنها برای حل برخی از مسائل در ریاضیات استفاده می کنند، ولی استفاده از این بخش زیبای ریاضیات در تحلیل سازه ها مهجور مانده است. در این نوشتار، ابتدا برای یک تیر سراسری چنددهانه با طول برابر در حالت های انتها مفصل، انتها گیردار و انتها گیردار غلتکی، که تحت اثر لنگر خمشی متمرکز در ابتدای تیر قرار گرفته اند، ضابطه ی لنگر تکیه گاه ها به دست آمده...

متن کامل

آشنایی با رمزنگاری خم های بیضوی

بخش بزرگی از رمزنگاری در سال های اخیر به رمزنگاری خم های بیضوی اختصاص یافته است. خم های بیضوی دسته ای از خم های جبری با ساختار گروه هستند. رمزنگاری خم های بیضوی یک روش رمزنگاری کلید عمومی مبتنی بر نظریۀ خم های بیضوی است که با استفاده از ویژگی های خم های بیضوی به جای روش های قبلی مانند تجزیه به حاصل ضرب اعداد اول، امنیت بالاتری را با طول کلید کوتاهتر فراهم می کند. این بخش از رمزنگاری در توافق و ...

متن کامل

منابع من

با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ذخیره در منابع من قبلا به منابع من ذحیره شده

{@ msg_add @}


نوع سند: پایان نامه

وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده مهندسی برق و کامپیوتر

میزبانی شده توسط پلتفرم ابری doprax.com

copyright © 2015-2023