منو

رمز نگاري آشوبي + كياس + chaos

رمز نگاري آشوبي + كياس + chaos:رمز نگاري آشوبي + كياس + chaos
رمز نگاري آشوبي + كياس + chaos
Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4

بسمه تعالی

 

 

 

 

 

موسسه اقبال لاهوری

 

 

 

هوش مصنوعی

 

 

رمزنگاری تصاویر

با استفاده از طرح لجستیک آشوب

( کیاس- هرج و مرج)

 

 

 

 

 

 

 

استاد : جم پور

 

مترجم : محمد زند خانه شهری

شماره دانشجویی : 8610031046

 

 

 

 

 

 

تابستان 1387

 

 

 

 

 

رمزنگاری تصاویر با استفاده از طرح لجستیک آشوب ( کیاس- دارای هرج و مرج)

 

چکیده

 

در سالهای اخیر الگوریتم های رمزی مبنی بر آشوب راه های جدید و مفیدی را برای توسعه ی تکنیک های رمزنگاری ایمن تصاویر پیشنهاد کرده اند.

در این مقاله ما روشی جدید را برای رمز نگاری تصاویر مبنی بر طرح های لجستیک دارای هرج و مرج ارائه می کنیم تا نیاز های تبدیل ایمن تصویر را برآورده سازیم .

در طرح ارائه شده برای رمز نگاری تصاویر ، یک کلید رمز بیرونی از 80 بیت و دو طرح لجستیک آشوب بکار گرفته شده اند.شرایط اولیه برای هر دو طح لجستیک اولیه با استفاده از کلید رمز بیرونی فراهم می شوند . در فرآیند رمز نگاری ارائه شده ، هشت نوع مختلف از عملیات استفاده می شوند تا پیکسل های یک تصویر را رمزی کرده و یکی از آنها برای یک پیکسل خاص انتخاب می شود که با پیامد طرح لجستیک مشخص می شود . به منظور امنیت بیشتر رمز در مقابل حمله ، کلید رمز بعد از رمزنگاری هر بلوک از شانزده ÷یکسل تصویر تغییر میکند.

نتایج چندین تحلیل آزمایشی ، آماری و آزمایشات حساسیت کلید نشان می دهند که طرح ارائه شده برای رمزگزاری تصاویر روشی مطمئن و موثر را برای تبدیل و رمزنگاری تصویر زمان واقعی ارائه می کند.

 

 

 

1.    مقدمه

در سالهای اخیر ، به علت فراوانی تصاویر دیجیتال در دنیا ایمن کردن آنها در مقابل انتشار ضروری است . برنامه های کاربردی زیادی مثل پایگاه های اطلاعاتی تصاویر نظامی ، ویدئو کنفرانس  محرمانه ، سیستم تصویر برداری پزشکی ، آلبوم عکس های شخصی اینترنتی و ... نیاز به سیستم ایمن ، سریع و قابل اطمینان برای انتقال و ذخیره ی تصاویر دیجیتال دارد.

نیاز ها برای برآورده کردن نیازهای امنیتی تصاویر دیجیتال منجر به توسعه و گسترش تکنیک های مناسب رمزنگاری شده است.

در طی دهه ی اخیر ، الگوریتم های متعدد رزنگاری بر اساس اصول مختلف در آثار و ادبیات ارائه شده اند. در بین آنها تکنیک ها ترکیب مناسب از سرعت ، امنیت ، بالا ، پیچیدگی ، پردازش مناسب محاسباتی و ... را فراهم می کنند. تصاویر دیجیتال دارای ویژگی های خاصی مثل : تکرار اطلاعات میان فایل های گوناگون ، همبستگی بالا بین پیکسل های مجاور ، داشتن حساسیت کمتر نسبت به اطلاعات متن ، یعنی تغییر کم نسبت هر پیکسل تصویر کیفیت تصویر و حجم بالای اطلاعات را تخریب نمی کند. متعاقبا رمز های متاول مثل IDEA , AES , DES , RSA , … برای رمزنگاری تصویر زمان واقعی مناسب نیستند ، چراکه این رمز ها نیاز به زمان محاسباتی بیشتر و قدرت محاسبه بالاتری دارند. جهت رمزنگاری تصور زمان واقعی فقط رمزهایی ترجیح داده می شوند که زمان کمتری را بگیرند و همزمان امنیت آنها به خطر نیفتد و یک طرح رمزنگاری که خیلی به کندی اجرا می شود ، حتی ب وجودیکه ممکن است دارای میزان امنیت بیشتری باشد ، استفاده ی عملی کتری برای فرآیند های زمان واقعی دارد.

تعدادی از طرح های رمز نگاری تصویر مبنی بر آشوب ، در سال های اخیر توسعه یافته اند که آنها را به طور خلاصه در این پاراگراف مطرح می کنیم .

در سال 1992 Bourbakis , Alexopulos طرحی را برای رمزنگاری تصاویر ارائه کردند که از زبان اسکن برای پنهان کردن و فشرده نمودن همزمان یک تصویر استفاده می کرد. فردریک ساخت یک تکنیک رمزنگاری بلوک متقارن را بر اساس یک طرح استاندارد دو بعدی نشان داد. سه مرحله ی اصلی در روش مزیدریچ وجود دارند :

الف ) انتخاب یک طرح دارای آشوب و تعمیم آن با معرفی بعضی از پارامتر ها

ب ) کسسته نمودن طرح آشوب به شبکه مربع محدود از نقاطی که پیکسل ها را نشان میدهند

ج ) گسترش طرح گسسته شده به سه بعد و ساختن آن با مکانیزم ساده ی انتشار .

بعد ها Scharinger  تکنیکی را برای رمز نگاری تصاویر بر اساس جریان آشوب کولموگراو طراحی کرد که در آن کل تصویر به عنوان یک بلاک جداگانه در نظر گرفته شده و از طریق یک سیستم آشوب با کلید کنترل شده تغییر و تبدیل داده می شود. بعلاوه یک مولد شبه تصادفی نیز پذیرفته می شود تا آشوب را در اطلاعات معرفی کند . ین و جئو یک روش رمز نگاری را با نام BRIE از دو عدد صحیح و یک شرط اولیه از طرح لجستیک تشکیل شده است . بعد ها ین و جئو روشی را برای رمزنگاری تصاویر با نام CKBA (الگوریتم مبنی بر کلید آشوب) را ارائه کردند که در آن یک زنجیره ی دوگانه به عنوان یک کلید با استفاده از یک سیستم آشوب تولید می شود . پیکسل های تصویر مجددا بر طبق رشته ی جداگانه ی تولید شده مرتب شده و سپس XOR , XNOR با کلید انتخاب شده مرتب می شوند .

سپس در سال 2002 لی و ژنگ نقایصی را در طرح های رمزنگاری نشان داده و پیشرفت هایی را در آنها مطرح کردند . اخیرا لی و دیگران این تکنیک رمزنگاری ویدئویی را بر اساس سیستم های آشوب دیجیتال چندگانه ارائه کردند که با نام CVES ( طرح رمزنگاری آشوب ویدئویی) شناخته می شود. در این طرح 2^n طرح آشوب برای تولید سیگنال شبه تصادفی استفاده می شوند تا فیلم را پنهان کرده و تبدیل شبه تصادفی فیلم پنهان شده را اجرا کنند. همین اواخر ن و دیگران رمزنگاری تصاویر متقارن را ارائه کرده اند که در آن یک طرح آشوب دو بعدی به سه بعدی تعمیم داده می شود تا یک طرح رمزنگاری ایمن تصاویر را طراحی کنند. این روش از یک طرح سه بعدی استفاده می کند تا موقعیت های پیکسل های تصویر را به هم آمیزد و از یک طرح آشوب دیگر استفاده می کند تا ارتباط بین تصویر رمز نگاری شده و تصویر اولیه را مختل کند.

ویژگی های طرح هرج و مرج توجه رمزنگاران زیادی را برای توسعه ی الگوریتم های جدید رمزنگاری جذب کرده است ، چرا که این طرح های هرج و مرج دارای ویژگی های اساسی زیادی می باشند . در این مقاله طرحی جدید از رمزنگاری تصایر بر اساس طرح های لجستیک آشوب ارائه می شود تا نیاز های انتقالی ایمن تصاویر برآورده شود . در این طرح ارائه شده یک کلید رمز بیرونی از 80 بیت و دو طرح لجستیک دارای هرج و مرج بکار گرفته می شوند . شرایط اولیه برای هر دو طرح با استفاده از کلید رمز بیرونی بدست می آید. در الگوریتم اولین طرح لجستیک استفاده می شود تا اعداد 1 تا 10 را تولید کند. اعداد ممکن است تکرار شوند . شرط اولیه ی دومین طرح لجستیک در این روش ، دینامیک آن بیشتر تصادفی می شود. در فرایند رمزنگاری ارائه شده ، هشت نوع مختلف از عملیات استفاده می شوند تا پیکسل های یک تصویر را پنهان کرده و نتیجه دومین طرح لجستیک است که مشخص می کند کدام عملیات برای یک پیکسل خاص استفاده خواهد شد . بنابر این دومین طرح لجستیک است که مشخص می کند کدام عملیات برای یک پیکسل خاص استفاده خواهد شد. بنابر این دومین طرح لجستیک بی نظمی را در ارتباط بین تصویر اولیه و تصویر رمز گزاری شده بیشتر می برد. جهت بالا بردن امنیت رمز بعد از هر رمز نگاری یک بلوک شانزده پیکسل کلید رمز تغییر می یابد ، در بخش دو مرحله به مرحله رمز گزاری تصویر را بحث کرده و در بخش سه تحلیل امنیت طرح رمز نگاری تصویر ارائه شده ، مثل تحلیل آماری ، تحلیل حساسیت متن ساده و کلید ، تحلیل فاصله کلید و ... برای اثبات امنیت آن در مقابل حملات رایج صورت می گیرد و نهایتا در بخش چهار مقاله صورت می گیرد.

2 . روش رمز نگاری تصاویر ارائه شده

در این بخش روش رمز نگاری تصاویر ارائه شده را همراه با فرآیند رمز یابی با استفاده از دو طرح لجستیک آشوب مطرح می کنیم.

الف ) فرایند رمز نگاری فرآیند کلید رمز بیرونی با طول 80 بیت را استفاده می کند سپس کلید رمز به بلوک های هشت بیتی تقسیم می شوند که کلید های اصلی نام دارند.

K=k1 k2 k3 … k20  ( در مبنای 16)

در اینجا Ki ها کاراکتر های عددی 0-9 , A-F بوده و هر گروه از دو کاراکتر الفبای عددی یک کلید اصلی را نشان می دهد . متناوبا کلید رمز را می توان در حالت اسکی نشان داد

K=k1 k2 k3 … k10  کد اسکی

در اینجا هر ki یک بلوک هشت بیتی از کلید رمز می باشد یعنی کلید اصلی

ب) در الگوریتم ارائه شده دو طرح لجستیک آشوب بکار گرفته می شود تا هدف رمز گزاری تصاویر بدست آید در سراسر الگوریتم ما مقدار پارامتر سیستم را در هر دو طرح ثابت می گیریم یعنی 3.9999 که متناظر با حالت آشوب بیش از حد می باشد. در حالیکه شرایط اولیه x0 y0 برای این طرح ها با استفاده از تغییر و تبدیلات ریاضی بر روی کلید های اصلی محاسبه می شوند.

ج) برای محاسبه شرط اولیه x0 برای اولین طرح لگاریتمی سه بلوک از کلید های اصلی یعنی k4k5k6 را انتخاب کرده و آنها را به یک رشته دودویی تبدیل می کنیم .

 

در اینجا ki,j ها ارقام دودویی 0 یا 1 بلوک iامین ها کلید اصلی می باشند. در مرحله بعد یک مرحله حقیقی x0,1 را با استفاده از نمایش دودویی بالا محاسبه می کنیم. سپس عدد حقیقی دیگر x0,2 را به شکل زیر محاسبه می کنیم.

در اینجا ki ها بخشی از کلید رمز در حالت مبنای 16 می باشند. در حال حاضر شرط اولیه x0 را برای اولین طرح لجستیک با استفاده از x0,1  , x0,2 به شکل زیر محاسبه می کنیم.

 

 

د) ما رشته ای از 24 عدد حقیقی f1 f2 ….. f24 را با تکرار اولین طرح لجستیک با استفاده از شرایط موجود در مرحله سه تولید می کنیم ، با در نظر داشتن این مساله که فقط مقادیر را در نظر گرفته ایم که در فاصله 0.1 تا 0.9 قرار دارند مقادیر دیگر از زنجیره جدا می شوند. زنجیره عدد حقیقی با استفاده از فرمول زیر به یک عدد صحیح تبدیل می شود.

 

ه) برای محاسبه شرط اولیه y0 برای دومین طرح لجستیک سه بلوک از کلید های اصلی یعنی k1 k2 k3 را انتخاب کرده و آنها را به یک زنجیره دودویی تبدیل می کنیم در اینجا kj ها ارقام دودویی 0 یا 1 از بلوک I امین کلید اصلی می باشند سپس یک عدد حقیقی y0.1 را با استفاده از روش بالا محاسبه می کنیم

سپس عدد حقیقی y0.2 را به شکل زیر محاسبه می کنیم.

در اینجا b2[pk] مقدار بیت pk را در زنجیره دودویی b2 نشان می دهد . یعنی یا 0 است یا 1

حال شرط اولیه y0 را برای دومین طرح لجستیک با استفاده از y0.1 و y0.2 محاسبه می کنیم.

 

و) سه بایت اجرایی را از فایل تصویر میخوانیم این سه بایت مقدار RGB را نشان داده و همراه با هم یک پیکسل جدا گانه از تصویر را نشان می دهد

 

ز) دامنه 0.1  تا 0.9  به 24 فاصله غیر مشترک تقسیم کرده و آنها را به 8 گروه مختلف مرتب می کنیم سپس نوع مختلف عملیات متناظر با هر یک از این گروه ها را اختصاص می دهیم در جدول یک دامنه فواصل برای گروه ها و عملیات متناظر آنها را نشان داده ایم سپس یکبار دومین طرح لجستیک را با استفاده از شرط اولیه y0 بدست آمده در مرحله 5 تکرار می کنیم نتیجه دومین طرح لجستیک مشخص می کند که چه عملیاتی برای رمز نگاری / رمز یابی بایتهای RGB اجرا شود . این مرحله 10  (K10 )  بار یعنی معادل اعشاری دهمین کلید اصلی تکرار می شود در نهایت بایت های رمز نگاری شده  رنگ های RGB در یک فایل نوشته می شوند یعنی رمز نگاری یک پیکسل بدست می آید

ح) بعد از رمز نگاری یک بلوک 16 پیکسلی از فایل تصویر کلید های اصلی k1 تا k9 را به شکل زیر تغییر می دهیم بعد از تغییر کیلد زمز به این شکل و با گرفتن آخرین مقدار x از مرحله 4 به عنوان شرط اولیه برای اولین طرح لجستیک مجددا زنجیره ای از 24 عدد حقیقی همانطور که در مرحله 4 توضیح دادیم تولید کرده و سپس مراحل 5 تا 7 تکرار می شوند تا زمانی که کل تصویر تخیله شود.

فرآیند رمز یابی کاملا مشابه با فرآیند رمز نگاری توصیف شده در بالا می باشد. تنها تفاوت در مرحله 7  قرار دارد یعنی در فرآیند رمز نگاری دومین طرح لجستیک را k 10)10)  بار تکرار کرده و عملیات رمز نگاری را بعد از هر تکرار طرح انجام می دهیم اما در فرآیند رمز یابی در ابتدا دومین طرح لجستیک را k10)10) را تکرار کرده و عملیات را برای رمز یابی در ترتیب معکوس انجام می دهیم.

 

3 .تحلیل امنیت

 

یک روش مناسب رمز گزاری باید در برابر همه نوع حملات قوی باشد ، در اینجا بخش تحلیل امنیت طرح رمز نگاری تصویر ارائه شده را مثل تحلیل آماری و تحلیل حساسیت با توجه به کلید و متن ساده تحلیل فاصله کلید و ... مطرح می کنیم تا ثابت کنیم که سیستم رمز ارائه شده درمقابل حملات قوی است.

3.1  تحلیل آماری

می دانیم که بسیاری از رمز ها به طرز موفقیت آمیزی به کمک تحلیل آماری تحلیل شده اند بنابر این یک رمز ایده ال باید در مقابل حملات آماری قوی باشد.جهت اثبات قوی بودن یک روش رمزنگاری تصویر ارائه شده تحلیل آماری را با محاسبه هیستو گرام ها همبستگی های دو پیکسل مجاور در تصویر رمزگزاری شده و ضریب همبستگی برای چندین تصویر و تصویر رمز گزاری شده متناظر با آن از یک پایگاه داده تصویر انجام داده ایم

 

الف) تحلیل هیستو گرام

یک هسیتوگرام تصویر نشان می دهد که پیکسل ها چطور در یک تصویر با نمودار تعداد پیکسل ها در هر سطح شدت رنگ توزیع شده اند . هیستو گرام ها چندین تصویر رمز گزاری شده را همراه با تصویر اولیه رنگی آن محاسبه و تحلیل و تجزیه کرده ایم یک مثال از چنین تحلیل هیستو گرام در شکل نشان داده شده است

در کادر تصویر اولیه را نشان داده ایم

در کادر های دیگر هیستو گرام های RGB تصویر اولیه در کادر تصویر رمزگزاری شده تصویر اولیه را با استفاده از کلید رمزABCDEF0123456789ff05 در مبنای 16  و در کادر های دیگر هیستو گرام های RGB تصویر رمز نگاری شده نشان داده شده است با توجه به شکل یک واضح است که هیستو گرام های تصویر رمز گزاری شده نسبتا یکسان بوده و تفاوت چشم گیری با هیستو گرام های تصویر اوله داشته و بنابر این هیچ نشانی را برای بکار گیری هرگونه حمله آماری در روش ارائه شده برای رمز گزاری تصویر فراهم نمی کند.

ب) تحلیل ضریب همبستگی

علاوه بر تحلیل هیستو گرام همبستگی بین دو پیکسل مجاور به لحاظ عمودی و افقی را در چندین تصویر و تصاویر رمز نگاری شده آنها تحلیل کرده ایم در شکل 2 توضیح دو پیکسل مجاور را در تصویر اولیه و تصاویر رمز نگاری شده نشان داده شده. درشکل 1 و 3 نشان داده ایم در کادر های دیگر توزیعات دو پیکسل مجاور به لحاظ افقی را در تصاویر اصلی و تصاویر رمزی نشان داده ایم.

بعلاوه همبستگی بین دو پیکسل مجاور به لحاظ عمودی و افقی را تصاویر اولیه و رمز گزاری شده  محاسبه کرده ایم برای این محاسبه از فرمول زیر استفاده کرده ایم در جایی که X,Y مقدار دو پیکسل مجاور در تصویر بوده و n تعداد کل پیکسل های انتخاب شده از تصویر برای محاسبه می باشد در جدول 2 ضرایب همبستگی را برای تصاویر اولیه و تصاویر رمزگزاری شده نشان داده شده در شکل 1 و 3 آورده ایم با توجه به شکل 2 و جدول 2 واضح است که همبستگی کمی بین پیکسل مجاور در تصویر رمزگزاری شده وجود دارید اما دو پیکسل مجاور در تصویر اولیه بسیار وابسته اند. همچنین همبستگی بین تصویر و تصویر رمز گزاری شده متناظر آنرا با استفاده از الگوریتم رمزگزاری ارائه شده بررسی کرده ایم از پایگاه داده تصویر usc_sipi استفاده کرده ایم که مجموعه ای از تصاویر رنگی دیجیتالی موجود بوده و توسط دانشگاه کالیفورنیای جنوبی بوجود آمده است . پایگاه داده به 4 مقوله متفاوت بر اساس ویژگی اصلی تصاویر تقسیم می شود. در حال حاضر 4 برچسب موجود در این سایت وجود دارد.

الگو ها

آنتن های هوایی

موارد متفرقه

زنجیره ها

ما از برچسب موارد متفرقه برای اندازه گیری ضریب همبستگی پایگاه داده تصویر انتخاب کرده ایم

برچسب موارد متفرقه از 44 تصویر تشکیل شده که 16 تصویر رنگی بوده و 28 تصویر تک فام می باشد

A98FDAB5632C10FFE805 برای فرایند رمزنگاری استفاده شده است. نتایج در جدول 3 نشان داده شده اند . میانگین ضریب همبستگی خیلی کوچک است که نشان می دهد بین تصویر اولیه و تصویر رمزی متناظر آن همبستگی وجود ندارد

 

3.2 تحلیل امنیت

یک روش ایده آل برای رمز نگاری با توجه به کلید رمز باید حساس باشد یعنی تغییر یک بیت جدا گانه در کلید رمز باید یک تصویر رمزنگاری شده کاملا متفاوت را ایجاد کند برای آزمایش حساسیت کلید روش ارائه شده برای رمزنگاری تصویر مراحل زیر را انجام داده ایم.

الف) یک تصویر اولیه شکل 3 با استفاده از کلید رمز A148CB3FD50766E47405 در مبنای 16 رمز گزاری می شود و تصویر  نتیجه شده به عنوان تصویر رمز نگاری شده نامید می شود شکل 3

ب) همان تصویر اولیه با ایجاد تغییری کوچک در کلید رمز یعنی B148CB3FD50766E47405 رمز گزاری می شود. مهمترین بیت در کلید رمز تغییر داده می شود و تصویر به دست آمده به عنوان تصویر رمزگزاری شده B نام دارد  شکل 3

ج) مجددا همان تصویر اولیه با ایجاد تغییری کوچک در کلید رمز یعنی A148CB3FD50766E47406 رمز گزاری می شود و تصویر به دست آمده بعنوان رمزگزاری شده c نام گزاری شده شکل 3

د) در نهایت سه تصویر رمز گزاری شده مقایسه می شوند در شکل 3 تصویر اولیه را همراه با سه تصویر رمزگزاری شده تولید شده در مراحل قبلی نشان داده ایم مقایسه تصاویر رمزگزاری شده صرفا با مشاهده این تصاویر آسان نیست بنا بری این برای مقایسه همبستگی بین پیکسل های متناظر سه تصویر رمز گزاری شده را مقایسه کرده ایم و برای این مقایسه از فرمول داده شده از معادله 15 استفاده کرده ایم با این تفاوت که در این حالت x.y مقادیر پیکسل های متناظر در دو تصویر رمز گزاری شده می باشند.

در جدول4 نتایج ضرایب همبستگی بین پیکسل های متناظر سه تصویر رمزگزاری شده a,b,cآورده شده اند

با توجه به جدول واضح است که بین این سه تصویر حتی با وجود اینکه با استفاده از کلیدهای رمز مختلف تولید شده اند همبستگی وجود ندارد

به علاوه در شکل 4 نتایج روش هایی برای رمز یابی یک تصویر رمزی با کلید های رمز متفاوت با کلید استفاده شده برای رمز نگاری تصویر اولیه نشان داده شده اند در کادرهای a.b تصویر اولیه و تصویر رمز نگاری شده ایجاد شده با کلید رمز A039FD52FC87CD1E4406 در مبنای 16 نشان داده شده اند در حالیکه در کادر های C.D تصاویر بعد از رمزیابی تصویر رمزیابی شده با کلید های رمز A139FD52FC87CD1E4406 در مبنای 16 و A039FD52FD87CD1E4406 در مبنای 16 نشان داده شده اند . واضح است که رمزیابی با کلیدی نسبتا متفاوت کاملا با شکست مواجه می شود بنابراین روش رمز گزاری تصویر ارائه شده نسبتا با کلید بسیار حساس می باشد و همچنین میزان تغییر پیکسل ها را اندازه گرفته تا تاثیر تغییر یک پیکسل بر روی یک پیکسل جدا گانه در تصویر اولیه بر روی تصویر رمز گزاری شده با الگوریتم ارائه شده مشاهده کنیم NPCR درصد تعداد مختلف پیکسل را بین دو تصویر اندازه می گیرند ما تصویر رمزگزاری شده را می گیریم که تصاویر اولیه متناظر آنها فقط دارای یک پیکسل متفاوت می باشد یک آرایه d دوبعدی را با اندازه مشابه تصویر c1.2 تعریف می کنیم Di,jاز c1i,j و c2i,j مشخص میشود در صورتی که با هم برابر بودند سپس d  مساوی یک می شود در غیر این صورت برابر 0 می باشد.

NPCR با معادله زیر مشخص می شود در جایی که Wو H عرض و ارتفاع تصویر رمزنگاری شده می باشند NPCR را برای تعداد بزرگ تصاویر با استفاده از طرح رمز نگاری خود تهیه کرده و نشان داده ایم که بالای 90%  است و بنابرین طرح رمزنگاری نسبت به تغییرات کوچک در متن ساده بسیار حساس است

3.3 تحلیل فضای کلید

برای یک رمز این تصویر فاصله کلید باید به مقدار کافی بزرگ باشد تا حملات را غیر ممکن سازد رمز تصویر ارائه شده دارای 2^80 ترکیبات مختلف کلید رمز می باشد یک رمز تصویر با چنین فاصله طولانی کلید برای استفاده عملی مطمئن کافیست اما می توان کلید طولانی تری را برای رمز گزاری و رمز یابی تصویر استفاده کرد برای این منظور باید اندازه فاصله را نسبت به آنچه که در جدول یک نشان داده شده است کوتاه تر کنیم

یک کلید طولانی تر نیاز به زمان  محاسباتی بیشتری برای رمزنگاری و رمزیابی دارد که ممکن است برای ارسال زمان واقعی مناسبت نیست.در روش ارائه شده دو طرح آشوب برای رمزنگاری و رمزیابی استفاده شده اند که به شرط اولیه حساس هستند

شرایط اولیه برای این دو طرح لجستیک از کلید رمز با فرمول متفاوت محاسبه می شود به علت محدودیت اندازه گیری عددی دقیق کامپیوتر 24 بیت استفاده می شود کلید رمز بعد از رمزنگاری و رمز یابی هر بلوک 16 پیکسلی از بخش کلید اصلی یعنی k10 تغییر می کند و سپس شرایط برای این دو طرح از کلید رمز تغییر یافته مجددا محاسبه می شوند

3.4 تحلیل زمان

جدای از مساله امنیت سرعت اجرای الگوریتم جنبه مهمی برای یک الگوریتم رمزنگاری مناسب می باشد. ما سرعت رمز گزاری و رمزنگاری چند تصویر رنگی را با اندازه مختلف با استفاده از طرح ارائه شده برای رمزنگاری تصویر اندازه گرفتیم تحلیل زمان در یک پنتیوم 4 با حافظه 256 مگا بایت صورت گرفت میانگین زمان رمز گزاری و رمز یابی گرفته شده توست الگوریتم برای تصاویر با اندازه مختلف در جدول 5 نشان داده شده اند

4          نتیجه گیری

در این مقاله روشی جدید برای رمز نگاری تصاویر ارائه شده که از دو طرح لجستیک آشوب و یک کلید بیرونی 8 بیتی استفاده می کند شرایط اولیه برای هر دو طرح لجستیک با استفاده از کلید رمز بیرونی به دست می آید در روش رمز نگاری ارائه شده 8 نوع مختلف عملیات استفاده میشوند تا پیکسل های یک تصویر را رمزی کرده و این مساله که چه عملیاتی برای یک پیکسل خاص انتخاب می شود را نتیجه طرح لجستیک مشخص می کند جهت بالا بردن امنیت رمز در مقابل حملات کلید رمز بعد از رمزنگاری یک بلوک 16 پیکسلی تصویر تغییر می یابد

تحلیل آماری تحلیل حساسیت کلید و تحلیل فاصله کلید انجام شده تا امنیت روش جدید رمزنگاری نشان داده شود در نهایت این گونه نتیجه می گیریم که روش ارائه شده برای رمز نگاری تصویر زمان واقعی و برنامه های کاربردی ارسال مفید است.

 

 

 

 

 

 

محمد زند خانه شهری

موسسه اقبال لاهوری

تابستان          1387

25 نظر

  • محمد زند / 10 صبح / 5 دی 1395, / جواب

    تست

    • محمد زند / 10 صبح / 5 دی 1395, / جواب

      تست

نظر بدهید

به صفحه اول خوش آمدید