دانلود ‫پروژه یک روش ماژول برای پنهان سازی تصویر با استفاده از کلید های فرکتالی

Word 1 MB 18266 10
مشخص نشده مشخص نشده کامپیوتر - IT
قیمت قدیم:۷,۱۵۰ تومان
قیمت با تخفیف: ۵,۰۰۰ تومان
دانلود فایل
  • بخشی از محتوا
  • وضعیت فهرست و منابع
  • در این مقاله یک تکنیک رمزگذاری که بر پایه Modulo بنا نهاده شده ،ارائه شده است.روش مذکور یک الگوریتم کلید یک به یک رمزگذاری-رمزگشایی است.تصویرهای Fractal به منظور به کارگیری واستفاده از شیوه تصادفی جهت تولید کلیدهای قدرتمندتری به کار گرفته شده اند.این تصاویر توسط روش اصلاح شده مندلبرت تهیه شده است. الگوریتم شرح داده شده یک مکانیزم را برای کنترل قدرت کلیدها ارائه می کند.محاسن روش مذکور شرح داده شده اند..نتایج عددی تست آماده وتحلیل شده اند.این الگوریتم جهت سازگاری وکاربرد در دنیای واقعی قابل استفاده می باشد.
    در سالهای اخیر سرعت زیادی دررشد انتقال تصاویر دیجیتالی از طریق کامپیوتر بویژه اینترنت صورت گرفته است.در بیشتر حالات کانالهای ارتباطی به اندازه کافی امن نبوده و توسط دزدان و هکرها مورد حجوم قرار گرفته می گیرند.بنابراین امنیت و پنهان سازی تصاویر یک امر با اهمیت می باشد. روشهای زیادی برای پیشنهاد شده اند که روشهای مبتنی بر Chaos پیشنهاد خوبی هستند.در اصل سیستمهای Chaotic دارای چندین ویژگی هستند که آنها را به عنوان بخش اساسی ساختاردهی سیستم های رمزگذاری تبدیل نموده است.سیستم های انتقالFoureir توجه زیادی را به خود جلب کرده اند.با این وجود به طوری آزمایشی واین روش ها در داده ها ایجاد نویز می کنند.واین در حالی است که تصویر رمزشده در مقایسه با تصویر اولیه دارای PSNR بالایی بوده و یک کپی دقیق از اصلش نمی باشد.درجای دیگری محققان مقدار MSE را نیز بدست می آورند که این مقدار بین تصویر اولیه و تصویر رمزشده می باشد.در حالی که این مقدار نزدیک به صفر است اما نمی تواند تضمین کند که با عکس اولیه اش دقیقاً یکی باشد.روش های دیگری نیز وجود دارد که بر مبنای انتقال Fourier نمی باشند[4].بعنوان مثال انتقال دو جمله ای orthogonal را پیشنهاد می کنند.این مسئله می توان موجب ضعف مقادیر بین پیکسل های همسایه شود.الگوریتم ارائه شده مقدار PSNR=12.7 را بدست می دهد.با این وجود نیاز به یک تکنیک محکم ومطمئن مبرم می باشد.کاربرد تصاویر Fractal بعنوان کلید رمز تا حدودی جلب توجه کرده است.با این وجود شیوه ارائه از چندتایی کردن ماتریس تصویر وماتریس کلید(ماتریس کلید معکوس) جهت رمز گذاری (یا رمزشکنی)کند بوده ،مخصوصاً زمانی که پای تصویر بزرگ در میان باشد.این مقاله روش جدیدی را ارائه می کندکه رمزگذاری را بر پایه سرعت بیشتر ،موثرتر ویک رمزگذاری –رمزشکنی یک به یک بحث می کند.[1,4]
    2.کلیدها
    ایده اصلی به کار گیری Fractal در رمزگذاری و رمزشکنی می باشد.چند نمونه Fractal که یک فرمول تحلیلی دارند شناخته شده اند Mandelbert Fractal یا Juliaset که می توانند با یک کامپیوتر شخصی به راحتی ساخته شوند.با پارامترهایی همچون مختصات ها ، میزان زوم ،تکرار وغیره ، می توان یک تصویر واحد Fractal را تولید کرد وهمچنین توانایی هایی برای گسترش پارامترهای Fractal و انتقال آنها به روش واحد را نشان می دهیم.این بدین معناست که چند نمونه غیر قبل شمارش از Fractals وجود دارد.از نقطه نظر رویه رمزگذاری-رمزشکنی یک تصویر Fractal می تواند به طور موثر به عنوان یک کلید به کار گرفته شود.این قضیه محاسنی دارد.اولاً کلید یک رد و اثر حافظه ای کوچک دارد. تعداد جزئی هستند که تصویر Fractal واحد را ارائه می دهند ویا حاکی از آن هستند.این بدین معناست که در کارهای قبلی پوشش های تصادفی هم اندازه با تصویر رمزگذاری شده استکه کلید و تصویر فشرده شده دو برابر اصلی بوده (حتی گاهی سه برابر ) کاربرد Fractal ها از آنجا که فقط تعدادی پارامتر بایستی ذخیره شوند می تواند موثر باشد.[1]
    دومین مزیت اینست که این نوع از کلید بسیار سخت بوده که در مقابل حملات شکسته شود.اگر یک شخص بخواهد قسمتهایی از یک کلید را بدست آورد(یا به طور کامل)،اما یک رقم کوچک(که بیانگر تعدادی پارامتر باشد)از دست برود و یا اشتباه باشد تصویر Fractal به میزان زیادی تغییر پیدا می کند وشخص حمله کننده چاره ای جز استنتاج مابقی کلید را نداشته واز طرفی یک نیروی قدتمند موثر نخواهد بود.تولید کلید Fractal مخصوصاً در سطوح بالای زوم بسیار وقت گیر می باشد.
    3. الگوریتم
    الگوریتم شرح داده شده در این مقاله یک الگوریتم کلید متقارن می باشد. عمل Modulo یک معکوس دقیق دارد. بهمین خاطر الگوریتم رمزگذاری –رمزگشایی یک به یک بدین معناست که تصویر رمزشکسته به هیچ روشی تخریب نمی شود.پروسه رمزگذاری(رمزگشایی) از دو فاز تشکیل شده است.که به روش پیکسل به پیکسل کار می کند.هر پیکسل از سه لایه تشکیل شده است.(رنگ R-G-B) .الگوریتم به طور مستقل وجدا برای هر سه لایه به کار می رود.برای این هدف برنامه ما R^,G^,B^ را در ماتریسی بعنوان یک تک لایه از تصویری که رمزگذاری می شود و تعیین می کنیم که این ماتریس با ابعاد mxn می باشد ,Gkey ,Bkey) .(Rkey.سپس برای پیدا کردن تصویر رمز شده (R^’,G^’,B^’) الگوریتم زیر را انجام می دهیم

2اجزاي سيستم RFID شکل 5-2 اجزاي اصلي يک سيستم RFID را نشان مي دهد . اين اجزا را به زودي با جزئياتش توضيح خواهيم داد ، اما اجازه بدهيد اول به تصويري بزرگي که با اجزاي مختلف حاضر در لبه ها شروع مي شود نگاه کنيم . شکل 5-2 اجزاي نمونه اي را که در يک فر

همانطور که ميدانيم شبکه جهاني اينترنت روز به روز در حال گسترش است و طراحان صفحات وب از يک طرف و استفاده کننده گان از طرف ديگر با اين شبکه ارتباط برقرار مي کند .در اين ميان افزايش روز افزون صفحات وب مشکل انتخاب صفحات مورد نياز را براي کاربران ايجاد س

چکیده بطور کلی تحقیقات انجام شده در رابطه با حفاظه انسان وامر یادآوری معمولا" تحت تاثیر یافته هائی بوده است که به دنبال روشهای گوناگون یادآوری بوده اند . اگرچه یادآوری را در گذشته مروری آگاهانه بر حوادث تجربه شده تعریف می کردند ، اما مطالعات انجام شده یکی دو دهه اخیر وجود صور وعوامل دیگر موثر در یاد آوری را نیز خاطر نشان می سازد . یکی از این اشکال وعوامل موثر پدیده نوظهوری بنام ...

فصل اول LAN اگر کامپیوترهایی را که در فواصل جغرافیایی کوچک مثل یک طبقه یا یک ساختمان قرار دارند به هم وصل کنیم، به این نوع شبکه‌ها، LAN گفته می‌شود. در شبکه‌های LAN انواع مختلف دستگاه‌ها، مثلRouter , Switch , Hub , Firewall , Pc , File Server , Voice Gateways , … را می‌توان مشاهده نمود. انواع Mediaهای مختلف برای وصل کردن دستگاه‌ها به همدیگر مورد استفاده قرار می‌گیرند. مثل ...

مقدمه دامنه موفقیت های آینده در مدیریت خدمات از حیطه پردازش علوم رفتاری حاصل خواهد شد. لذا تحقیقات بحث انگیزی که اخیراً در مورد احساس مشتری در مقابل تلاش های شرکت ها ، برای برقراری تماس با او صورت گرفته است روشنگر اهمیت کاربرد علوم رفتاری در این زمینه است. امروزه روانشناسان علوم رفتاری دیدگاه های جدیدی برای بهبود خدمات مدیریت عرضه کرده اند. آنها تئوری صف را در مورد به خط ایستادن ...

مفهوم مرمت مباني نظري مرمت مرمت معماري ، روشي ويژه براي مهيا سازي زمينه جهت ارزيابي آثار و ابنيه گذاشته است که گاه با دخل و تصرف در بنا تغييرات بصري ايجاد مي کند . مباني نظري مرمت ، متکي بر اصولي است که در قرن نوزدهم مدون و ارائه گرديد . هدف عمد

تکنيک هايي براي پنهان کردن اطلاعات پنهان کردن اطلاعات شکلي از مختصر نويسي است که اطلاعات را در يک رسانه ديجيتالي به منظور شناسايي، تعليق و حق چاپ جا مي دهند. محدوديت هاي زيادي بر اين فرآيند تاثير مي گذارند: کميت اطلاعات پنهان شده، نيازمند تغييري ناپ

بیش از ربع قرن تجربه شرکت صنایع کاشی اصفهان در سال 1353 در زمینی به وسعت 280,000 متر مربع در کیلومتر 18 جاده اصفهان - نجف آباد برای تولید انواع کاشی دیواری با ظرفیت سالانه 3 میلیون متر مربع تاسیس گردید واحد 2 کارخانه نیز در سال 1368 باظرفیت 3 میلیون متر مربع در سال گشایش یافت . با انگیزه افزایش توان تولید در پاسخ به بازارهای داخل و خارج کشور طرح توسعه و ایجاد واحد 3 و نیز بهینه ...

تاریخچه مختصری از پوستر در غرب : پوستر واژه ای است انگلیسی به مفهوم آگهی دیواری که از حد رایج کوچکتر نباشد . در بیان تاریخچه پوستر باید گفتت ( نخستین پوسترها ، اعلامیه هایی است که در قرون وسطی و رم باستان گاهی بر روی دیواره ها دیده می شد . این گونه تبلیغات تا اواخر قرن 18 میلادی معمولاً فقط از نوشته تشکیل می شود و گاهی در این آگهی یک تصویر کوچک حکاکی شده و نیز بعضی از تزئینات ...

در آمد پس از حمله آمریکا به عراق و اشغال نظامی این کشور در سال 2003، این نظریه از سوی برخی نظریه پردازان مطرح گردید که دلیل اصلی حمله آمریکا به عراق، نه مبارزه با تروریسم جهانی بود و نه جلوگیری ازدستیابی عراق به سلاح های هسته ای، بلکه هدف آمریکا حفظ هژمونی دلار بر اقتصاد جهان بود که با موفقیت یورو و تصمیم صدام حسین مبنی بر فروش نفت عراق به یورو به خطر افتاده بود. از این منظر، ...

ثبت سفارش
تعداد
عنوان محصول