دانلود ‫پروژه یک روش ماژول برای پنهان سازی تصویر با استفاده از کلید های فرکتالی

Word 1 MB 18266 10
مشخص نشده مشخص نشده کامپیوتر - IT
قیمت قدیم:۱۲,۰۰۰ تومان
قیمت: ۷,۶۰۰ تومان
دانلود فایل
  • بخشی از محتوا
  • وضعیت فهرست و منابع
  • در این مقاله یک تکنیک رمزگذاری که بر پایه Modulo بنا نهاده شده ،ارائه شده است.روش مذکور یک الگوریتم کلید یک به یک رمزگذاری-رمزگشایی است.تصویرهای Fractal به منظور به کارگیری واستفاده از شیوه تصادفی جهت تولید کلیدهای قدرتمندتری به کار گرفته شده اند.این تصاویر توسط روش اصلاح شده مندلبرت تهیه شده است.

    الگوریتم شرح داده شده یک مکانیزم را برای کنترل قدرت کلیدها ارائه می کند.محاسن روش مذکور شرح داده شده اند..نتایج عددی تست آماده وتحلیل شده اند.این الگوریتم جهت سازگاری وکاربرد در دنیای واقعی قابل استفاده می باشد.
    در سالهای اخیر سرعت زیادی دررشد انتقال تصاویر دیجیتالی از طریق کامپیوتر بویژه اینترنت صورت گرفته است.در بیشتر حالات کانالهای ارتباطی به اندازه کافی امن نبوده و توسط دزدان و هکرها مورد حجوم قرار گرفته می گیرند.بنابراین امنیت و پنهان سازی تصاویر یک امر با اهمیت می باشد.

    روشهای زیادی برای پیشنهاد شده اند که روشهای مبتنی بر Chaos پیشنهاد خوبی هستند.در اصل سیستمهای Chaotic دارای چندین ویژگی هستند که آنها را به عنوان بخش اساسی ساختاردهی سیستم های رمزگذاری تبدیل نموده است.سیستم های انتقالFoureir توجه زیادی را به خود جلب کرده اند.با این وجود به طوری آزمایشی واین روش ها در داده ها ایجاد نویز می کنند.واین در حالی است که تصویر رمزشده در مقایسه با تصویر اولیه دارای PSNR بالایی بوده و یک کپی دقیق از اصلش نمی باشد.درجای دیگری محققان مقدار MSE را نیز بدست می آورند که این مقدار بین تصویر اولیه و تصویر رمزشده می باشد.در حالی که این مقدار نزدیک به صفر است اما نمی تواند تضمین کند که با عکس اولیه اش دقیقاً یکی باشد.روش های دیگری نیز وجود دارد که بر مبنای انتقال Fourier نمی باشند[4].بعنوان مثال انتقال دو جمله ای orthogonal را پیشنهاد می کنند.این مسئله می توان موجب ضعف مقادیر بین پیکسل های همسایه شود.الگوریتم ارائه شده مقدار PSNR=12.7 را بدست می دهد.با این وجود نیاز به یک تکنیک محکم ومطمئن مبرم می باشد.کاربرد تصاویر Fractal بعنوان کلید رمز تا حدودی جلب توجه کرده است.با این وجود شیوه ارائه از چندتایی کردن ماتریس تصویر وماتریس کلید(ماتریس کلید معکوس) جهت رمز گذاری (یا رمزشکنی)کند بوده ،مخصوصاً زمانی که پای تصویر بزرگ در میان باشد.این مقاله روش جدیدی را ارائه می کندکه رمزگذاری را بر پایه سرعت بیشتر ،موثرتر ویک رمزگذاری –رمزشکنی یک به یک بحث می کند.[1,4]
    2.کلیدها
    ایده اصلی به کار گیری Fractal در رمزگذاری و رمزشکنی می باشد.چند نمونه Fractal که یک فرمول تحلیلی دارند شناخته شده اند Mandelbert Fractal یا Juliaset که می توانند با یک کامپیوتر شخصی به راحتی ساخته شوند.با پارامترهایی همچون مختصات ها ، میزان زوم ،تکرار وغیره ، می توان یک تصویر واحد Fractal را تولید کرد وهمچنین توانایی هایی برای گسترش پارامترهای Fractal و انتقال آنها به روش واحد را نشان می دهیم.این بدین معناست که چند نمونه غیر قبل شمارش از Fractals وجود دارد.از نقطه نظر رویه رمزگذاری-رمزشکنی یک تصویر Fractal می تواند به طور موثر به عنوان یک کلید به کار گرفته شود.این قضیه محاسنی دارد.اولاً کلید یک رد و اثر حافظه ای کوچک دارد.

    تعداد جزئی هستند که تصویر Fractal واحد را ارائه می دهند ویا حاکی از آن هستند.این بدین معناست که در کارهای قبلی پوشش های تصادفی هم اندازه با تصویر رمزگذاری شده استکه کلید و تصویر فشرده شده دو برابر اصلی بوده (حتی گاهی سه برابر ) کاربرد Fractal ها از آنجا که فقط تعدادی پارامتر بایستی ذخیره شوند می تواند موثر باشد.[1]
    دومین مزیت اینست که این نوع از کلید بسیار سخت بوده که در مقابل حملات شکسته شود.اگر یک شخص بخواهد قسمتهایی از یک کلید را بدست آورد(یا به طور کامل)،اما یک رقم کوچک(که بیانگر تعدادی پارامتر باشد)از دست برود و یا اشتباه باشد تصویر Fractal به میزان زیادی تغییر پیدا می کند وشخص حمله کننده چاره ای جز استنتاج مابقی کلید را نداشته واز طرفی یک نیروی قدتمند موثر نخواهد بود.تولید کلید Fractal مخصوصاً در سطوح بالای زوم بسیار وقت گیر می باشد.
    3.

    الگوریتم
    الگوریتم شرح داده شده در این مقاله یک الگوریتم کلید متقارن می باشد.

    عمل Modulo یک معکوس دقیق دارد.

    بهمین خاطر الگوریتم رمزگذاری –رمزگشایی یک به یک بدین معناست که تصویر رمزشکسته به هیچ روشی تخریب نمی شود.پروسه رمزگذاری(رمزگشایی) از دو فاز تشکیل شده است.که به روش پیکسل به پیکسل کار می کند.هر پیکسل از سه لایه تشکیل شده است.(رنگ R-G-B) .الگوریتم به طور مستقل وجدا برای هر سه لایه به کار می رود.برای این هدف برنامه ما R^,G^,B^ را در ماتریسی بعنوان یک تک لایه از تصویری که رمزگذاری می شود و تعیین می کنیم که این ماتریس با ابعاد mxn می باشد ,Gkey ,Bkey) .(Rkey.سپس برای پیدا کردن تصویر رمز شده (R^’,G^’,B^’) الگوریتم زیر را انجام می دهیم
    الگوریتم شرح داده شده در این مقاله یک الگوریتم کلید متقارن می باشد.

    بهمین خاطر الگوریتم رمزگذاری –رمزگشایی یک به یک بدین معناست که تصویر رمزشکسته به هیچ روشی تخریب نمی شود.پروسه رمزگذاری(رمزگشایی) از دو فاز تشکیل شده است.که به روش پیکسل به پیکسل کار می کند.هر پیکسل از سه لایه تشکیل شده است.(رنگ R-G-B) .الگوریتم به طور مستقل وجدا برای هر سه لایه به کار می رود.برای این هدف برنامه ما R^,G^,B^ را در ماتریسی بعنوان یک تک لایه از تصویری که رمزگذاری می شود و تعیین می کنیم که این ماتریس با ابعاد mxn می باشد ,Gkey ,Bkey) .(Rkey.سپس برای پیدا کردن تصویر رمز شده (R^’,G^’,B^’) الگوریتم زیر را انجام می دهیم شکل 1 : عملیات پنهان سازی تصویر شکل 2: نمایش شبکه 4 = برای پیکسل مشکی وزنهایی از پیکسل های خاکستری دخالت دارد شکل 2 بیانگر پروسه بالایی است.برای هر پیکسل از تصویر یک جدول با فاصله ساخته شده است.

    این جدول با مربعات رنگی ساخته شده است.مجموع مقادیر R از پیکسل های جدول می باشد.وزن هر r(I,j,k,l) ارائه شده بدین منظور که نشان داده می شود هر dij متفاوت است.در غیر این صورت بدون این وزن dij از هر پیکسل مشابه خواهد بود.ما می خواهیم اطمینان حاصل کنیم که هر عنصر کلید منحصربفرد خواهد بود.تا یک کلید قوی تر تولید کنیم.در اینجا X بیانگر طبقه ای از X خوهد بود بطورکه xR.

    فاصله بین پیکسل های جدول می باشد.مجموع هر پیکسل متعاقباً در ماتریس کلید D^’ ذخیره شده است.

    در اینجا یک لایه از تصویر رمزگذاری شده در ماتریس E’ ارائه شده است.

    در صورتی که بخواهیم رمز را شکسته و باز کنیم.

    به هر دوی کلید و تصویر رمزگذاری شده نیاز داریم و ابتدا همان طور که نشان داده شده است مانند مرحله 1 سپس معکوس مرحله 2 را انجام می دهیم.

    مجدداً E’ را در نظر می گیریم که یکی از سه لایه تصویر رمز شکسته است.به خاطر ماهیت و ذات عملگر mod نتیجه حاصله یک کپی دقیق از تصویر اولیه خواهد بود .الگوریتم به صورت کلی در نمودار نشان داده شده است.

    شکل3: عملیات رمزگشایی چند نکته قابل برداشت وجود دارد.هر چه فاصله ی که بین پیکسل هایی که اضافه می شود ، کوچکتر باشد ، عکس مطمئن تر با امنیت بالاتر تولید خواهیم کرد با این وجود یک ضعف وجود دارد که برای رمزگذاری تک تصویر این پروسه کندتر وکندتر خواهد شد.این ضعف به شرطی که این پروسه در یک کاربرد جریانی بکار گرفته شود.اهمیتی ندارد که مرحله 1 یکبار انجام می شود و D^’ برای گذرهای متوالی ذخیره می شود.علاوه براین فاصله مابین پیکسل ها نمی تواند به اندازه بیش از حد کوچک باشدویا بیش از حد بزرگ (به اندازه تصویر).

    4.شبیه سازی برای شبیه سازی الگوریتم ما مجموعه اصلاح شده Mandelbort را بعنوان کلید به کار می بریم.

    در هر حال هر مجموعه دیگری Fractal نیز می تواند به کار برده شود.

    Fractal می تواند با محدوده و مرز S که از فرمول بازگشتی زیر بدست می آید تولید شود.

    مجموعه مندلبرت معروف ترین تصویر فرکتالی است که توسط یک سری از مجموعه اعداد مرکب بدست می آید این مجموعه از یک سری نامحدود C0, C1 ,… , Cn , … بدست می آید رابطه مندلبرت به صورت زیر است [2] Cn+1= Cn2 + C0 این مجموعه دارای یک تئوری بسیار پیچیده است که کاراکترهای فراکتالی را نمایش می دهد و شامل یک سری خود کپی هایی از تصویر می باشد و بر اساس رفتار چندجمله ای های مرکب عمل می کند والریج در سال 2005 با اضافه کردن دو پارامتر انعطاف بیشتری به این مجموعه داد او رابطه مندلبرت را به صورت زیر اصلاح کرد [2] Cn+1= Cna + b * C0 به طوری که a یک عدد صحیح و b یک عدد مرکب است تاثیر این دو پارامتر بر روی تصاویر فرکتالی بدست آمده در تصاویر 4و 5 آمده است شکل 4 - الفa= 4 و b=1 ب) a=14 و b=1 شکل 5 ( a= 4 و b= exp(i* PI /4) برای بدست آوردن اطلاعات استوار و پرمعنا سه کلید متفاوت در سه تصویر متفاوت تولید وتست شده است.مجموعاً نه تست انجام شد.جهت بررسی قدرت و استحکام ، هر تصویر رمزگذاری شده با تصویر رمزگشایی شده از نقطه نظر PSNR مقایسه گردید.رابطه PSNR بین دو RGB می تواند به شکل زیر بررسی شود.

    در اینجا Max در واقع ماکزیمم مقدار ممکن پیکسل از هر سطح رنگ می باشد و MSE نیز به صوزت زیرمحاسبه می گردد.

    ابعاد n,m ابعاد تصاویر می باشند.D,E بر لایه رنگی منفردی از تصویر رمزگذاری شده و رمزگشایی دلالت دارند.مجموع از سه لایه بدست می آید.

    شکل 6) تصویر لنا الف)تصویر اصلی ب) حوزه R ج) حوزه G د) حوزه B تصاویر رمزگذاری شده تصویر لنا است که در شکل 6 به تفکیک RGB نشان داده شده است .ابعاد آنها 512*512 می باشد.

    شکل فرکتالی که توسط رابطه اصلاح شده مندلبرت برای استفاده در رمزنگاری تولید شده است در شکل 7 نشان داده شده اند.

    پارامترهای که برای تولید آنها بکار گرفته شده اند در جدول 1 نشان داده شده اند.

    شکل7 ) تصویر فرکتالی تولید شده از رابطه مندلبرت اصلاح شده با پارامترهای جدول 1 برای اینکه نقش پارامتر را در روش رمزگذاری را بدانیم، مقدار PSNR را در فاصله[20,500] محاسبه می کنیم نتایج در گراف مجزا تعیین شدکه در شکل 8 نشان داده شده اند.

    شکل 8 نمایش مقادیر PSNR برای مقادیر بین 20 تا 512 برای تصویر لنا که با یک کلید صحیح رمز شده است و بوسیله یک کلید اشتباه رمزنگاری شده است تصویر حاصل از این رمزنگاری در شکل 9 آمده است این مسئله قدرت الگوریتم را در مقابل حمله ها نشان می دهد در این کلید تنها مقدار b (real) از 0.6 به 0.59 تغییر کرده است شکل9 ) تصویر تولید شده توسط کلید نادرست با پارامتر های 5.آنالیز شبیه سازی ها در یک سیستم به اجرا در آمدند.از تست PSNR ها یک مساله آشکار وجود دارد با >300 استحکامی نمی توان بدست آورد.

    علاوه بر این ،کمترین وبیشترین PSNR در هر تست نشان داده شده است.

    کمترین مقدار یرای =130 وبیشترین PSNR برای =512 است اما با این وجود تنظیمات وشبیه سازی بیشتری بر روی تصاویر دیگر وکلیدهای فرکتالی دیگر باید انجام شودتا تعیین کند که آیا این مقادیر برای هر ترکیب کلید یا تصویر ثابت خواهند ماند یا خیر ویا اینکه فقط یک تطابق می باشد.

    همه تست ها زمانبندی شدند.

    از نتیجه می توان چند استنتاج بعمل آورد.

    رمزگذاری یا رمزگشایی یک تصویر با ابعاد 512*512 می تواند تقریباً real time بدست آورد.در سیستم مورد آزمایش پردازش کلی 2/26 ثانیه زمان می برد.الگوریتمی که در بالا شرح داده شد می تواند در سطح نرم افزاری و به کارگیری رمزگذاری ویدئویی real-time بهینه شود.اول اینکه این قضیه به خاطر این است که اغلب منابع ویدئویی رزولیشنی بزرگتر از 720x560 ندارند.دوم اینکه ، کلید فقط برای اولین فریم ویدئو محاسبه خواهد شد که به طور عمده زمان را برای فریم های پیاپی کاهش می دهد.[1] در پایان ، زمانی که یک کلید اشتباه معرفی شد مقدار PSNR تست از طرف تصویر رمزگذاری شده و تصویر تخریب شده به میزان قابل توجهی تفاوت داشتند.این بدین معناست که این الگوریتم به اندازه کافی قدرتمند بوده که بتواند حتی جزئی ترین تغییرات در پارامترهای کلید را همراهی کند.در حالی که ، مقایسه بین یک تصویر رمزگذاری شده و تصویر اولیه مقدار MSE بابر صفر دارد( که دلالت بر یک PSNR نامتناهی دارد) 6.نتیجه گیری شیوه الگوریتم Modulo با کلید Fractal بحث شد.

    این روش برای رمزگذاری بهتر ومطمئن تر مطرح گردید.

    بطور تجربی، الگوریتم برای رمزگذاری تک تصویر مطرح گردید.

    الگوریتم برای اماکنی که رمزگذاری ویدئویی real-time دارند می تواند بکار گرفته شود.این حقیقت که کلید واقعی تولید شده از چند پارامتر بدین معناست که کمترین رد پا را داشته و بتواند بطور نامشهود ذخیره شود.

    این حقیقت که یک فرمول Fractal بتواند کلید Fractal قوی تولید کند و اینکه پارامتر بطور مناسب انتخاب شود می تواند ما را در این الگوریتم به تولید تصویر رمزگذاری شده با امنیت بیشتر هدایت کند.ماهیت کلید Fractal از نظر نامتناهی بودن و آشفتگی آن را در مقابل حملات جدی ومحکم ناشی از تکنولوژی امروزی مقاوم تر می سازد.

    البته سیستمی که عمل رمزگذاری را انجام می دهد بایستی مطمئن باشد، در غیر اینصورت اطلاعات برای پارامترها می تواند منجر به لطمه در الگوریتم شود.

    7.

    منابع [1] Rozouvan Valerij.

    “Modulo image encryption with fractal keys” .

    Optics and Lasers in Engineering 47 (2009) 1–6.

    [2] Rozouvan Valerij.

    “Symmetry of the modified Mandelbrot set”.

    Pi in the Sky 2005(9):20–1.

    [3] T.Gao , Z.ChenA “new image encryption algorithm based on hyper-chaos” Physics Letters A 372 (2008) 394–400 [4] Hennelly BM, Sheridan JT.

    Image encryption and the fractional Fourier transform.

    Optik 2003;114(6):251–65.

    دانشگاه آزاد اسلامی‌واحد مشهد دانشکده فنی و مهندسی گروه هوش مصنوعی Y2Y1X2X1b (im)b (real)a-0.8299-0.831-0.8229-0.8250.00040.64 Y2Y1X2X1b (im)b (real)a-0.8299-0.831-0.8229-0.8250.00040.594

2اجزاي سيستم RFID شکل 5-2 اجزاي اصلي يک سيستم RFID را نشان مي دهد . اين اجزا را به زودي با جزئياتش توضيح خواهيم داد ، اما اجازه بدهيد اول به تصويري بزرگي که با اجزاي مختلف حاضر در لبه ها شروع مي شود نگاه کنيم . شکل 5-2 اجزاي نمونه اي را که در يک فر

همانطور که ميدانيم شبکه جهاني اينترنت روز به روز در حال گسترش است و طراحان صفحات وب از يک طرف و استفاده کننده گان از طرف ديگر با اين شبکه ارتباط برقرار مي کند .در اين ميان افزايش روز افزون صفحات وب مشکل انتخاب صفحات مورد نياز را براي کاربران ايجاد س

چکیده بطور کلی تحقیقات انجام شده در رابطه با حفاظه انسان وامر یادآوری معمولا" تحت تاثیر یافته هائی بوده است که به دنبال روشهای گوناگون یادآوری بوده اند . اگرچه یادآوری را در گذشته مروری آگاهانه بر حوادث تجربه شده تعریف می کردند ، اما مطالعات انجام شده یکی دو دهه اخیر وجود صور وعوامل دیگر موثر در یاد آوری را نیز خاطر نشان می سازد . یکی از این اشکال وعوامل موثر پدیده نوظهوری بنام ...

فصل اول LAN اگر کامپیوترهایی را که در فواصل جغرافیایی کوچک مثل یک طبقه یا یک ساختمان قرار دارند به هم وصل کنیم، به این نوع شبکه‌ها، LAN گفته می‌شود. در شبکه‌های LAN انواع مختلف دستگاه‌ها، مثلRouter , Switch , Hub , Firewall , Pc , File Server , Voice Gateways , … را می‌توان مشاهده نمود. انواع Mediaهای مختلف برای وصل کردن دستگاه‌ها به همدیگر مورد استفاده قرار می‌گیرند. مثل ...

مقدمه دامنه موفقیت های آینده در مدیریت خدمات از حیطه پردازش علوم رفتاری حاصل خواهد شد. لذا تحقیقات بحث انگیزی که اخیراً در مورد احساس مشتری در مقابل تلاش های شرکت ها ، برای برقراری تماس با او صورت گرفته است روشنگر اهمیت کاربرد علوم رفتاری در این زمینه است. امروزه روانشناسان علوم رفتاری دیدگاه های جدیدی برای بهبود خدمات مدیریت عرضه کرده اند. آنها تئوری صف را در مورد به خط ایستادن ...

مفهوم مرمت مباني نظري مرمت مرمت معماري ، روشي ويژه براي مهيا سازي زمينه جهت ارزيابي آثار و ابنيه گذاشته است که گاه با دخل و تصرف در بنا تغييرات بصري ايجاد مي کند . مباني نظري مرمت ، متکي بر اصولي است که در قرن نوزدهم مدون و ارائه گرديد . هدف عمد

تکنيک هايي براي پنهان کردن اطلاعات پنهان کردن اطلاعات شکلي از مختصر نويسي است که اطلاعات را در يک رسانه ديجيتالي به منظور شناسايي، تعليق و حق چاپ جا مي دهند. محدوديت هاي زيادي بر اين فرآيند تاثير مي گذارند: کميت اطلاعات پنهان شده، نيازمند تغييري ناپ

بیش از ربع قرن تجربه شرکت صنایع کاشی اصفهان در سال 1353 در زمینی به وسعت 280,000 متر مربع در کیلومتر 18 جاده اصفهان - نجف آباد برای تولید انواع کاشی دیواری با ظرفیت سالانه 3 میلیون متر مربع تاسیس گردید واحد 2 کارخانه نیز در سال 1368 باظرفیت 3 میلیون متر مربع در سال گشایش یافت . با انگیزه افزایش توان تولید در پاسخ به بازارهای داخل و خارج کشور طرح توسعه و ایجاد واحد 3 و نیز بهینه ...

تاریخچه مختصری از پوستر در غرب : پوستر واژه ای است انگلیسی به مفهوم آگهی دیواری که از حد رایج کوچکتر نباشد . در بیان تاریخچه پوستر باید گفتت ( نخستین پوسترها ، اعلامیه هایی است که در قرون وسطی و رم باستان گاهی بر روی دیواره ها دیده می شد . این گونه تبلیغات تا اواخر قرن 18 میلادی معمولاً فقط از نوشته تشکیل می شود و گاهی در این آگهی یک تصویر کوچک حکاکی شده و نیز بعضی از تزئینات ...

در آمد پس از حمله آمریکا به عراق و اشغال نظامی این کشور در سال 2003، این نظریه از سوی برخی نظریه پردازان مطرح گردید که دلیل اصلی حمله آمریکا به عراق، نه مبارزه با تروریسم جهانی بود و نه جلوگیری ازدستیابی عراق به سلاح های هسته ای، بلکه هدف آمریکا حفظ هژمونی دلار بر اقتصاد جهان بود که با موفقیت یورو و تصمیم صدام حسین مبنی بر فروش نفت عراق به یورو به خطر افتاده بود. از این منظر، ...

ثبت سفارش
تعداد
عنوان محصول