رمزنگاری ویدئو با استفاده از ضرایب dct بر مبنای تئوری فوق آشوب

پایان نامه
چکیده

رمزنگاری، علم حفاظت اطلاعات محرمانه در هنگام ذخیره یا انتقال داده ها تحت شرایط ناامن می باشد. تکنیک های رمزنگاری موجود اغلب براساس نظریه اعداد و یا مفاهیم جبری می باشند. آشوب نیز ابزار دیگری است که امیدهای فراوانی را در حصول امنیت مطلوب در رمزنگاری ایجاد نموده است.پس از انجام تحقیقات وسیع، ابزاری که به عنوان ستون اصلی به کار گرفته شد، انواع نگاشت های آشوبناک می باشد که سعی شده با نگاهی نو و ایده های ابتکاری از خصوصیات آنها بهره برداری گردد. به طور کل بخشی از کار ما به تحلیل کارهای گذشته و دریافت نقاط ضعف و قوت آنها اختصاص یافته، که این بخش منجر به بهبود روش های موجود شده است. در این گزارش، یک طرح کارای رمزگذاری ویدئو با فریم ویدئویی(به عنوان کلیدتصویری) بر پایه سیستم فوق آشوب ارائه می دهیم. نکته ی بارز طرح پیشنهادی استفاده از نوع انتخاب داده ها جهت رمزنگاری و استفاده از فریم ویدئویی به عنوان کلیدتصویری می باشد. که بر اساس ساختار فریم ها، فریم های i و در این فریم ضریب جاری مستقیم(dc) و ضرایب جاری متناوب(ac) جهت رمزگذاری انتخاب می کنیم و با استفاده از خصوصیات سیستم های فوق آشوب به همراه یک کلید تصویری(فریم ویدئویی) به امنیت بالاتر و استحکام بیشتر متن رمز شده در برابر انتشار نویز دست یافتیم. نتایج آزمایشگاهی نشان دهنده ی این امر است که طرح دارای امنیت رمزگذاری و ادراکی خوبی بوده، همچنین تاثیری بر روی کارایی فشرده سازی ندارد. به طوری که به psnr بیشتر از 40 دستیابی پیدا می کنیم.

منابع مشابه

آشکارسازی جعل و فشرده‌سازی مجدد در تصاویر دیجیتال با استفاده از ترکیب ویژگی‌های مبتنی بر اثر کوانتیزاسیون بر ضرایب DCT

آشکارسازی فشرده‌سازی مجدد، نقش مهمی در جرم‌کاوی تصاویر JPEG و تشخیص جعل دارد. در این مقاله، روش جدیدی برای تشخیص جعل بر اساس آشکارسازی فشرده‌سازی مجدد تصاویر دیجیتال با استفاده از ترکیب ویژگی‌های مبتنی بر اثر کوانتیزاسیون بر ضرایب DCT ارائه می‌شود. در روش پیشنهادی از ترکیب ویژگی‌های مبتنی بر توزیع ارقام اول ضرایب DCT و همچنین ویژگی‌های مبتنی بر پریود کوانتیزاسیون در ضرایب DCT هر سه کانال رنگی ت...

متن کامل

رمزنگاری تصویر با استفاده از تابع آشوب

نیاز به رمزنگاری تصاویر برای ایجاد انتقال ایمن تصاویر بر روی شبکه اینترنت و شبکه‎های مخابرات بی‎سیم بیش از پیش افزایش یافته است ولی با توجه به حجم داده‎های تصویری و ویدئویی به نظر می‎رسد الگوریتم‎های کلاسیکی مانند des و aes و idea از کارایی لازم در این زمینه برخوردار نیستند. خصوصاً در کاربردهای بلادرنگ تصویر مثل ویدئو کنفرانس این روش‎ها با توجه به سرعت بسیار کمشان مناسب به نظر نمی‎رسند. دومین مش...

15 صفحه اول

آنالیز کیفیت رمزنگاری تصاویر پزشکی مبتنی بر الگوریتم راین دال با کلید رمزنگاری یکسان و آشوب گونه

مقدمه: با توجه به گسترش استفاده از فن‌آوری‌های ارتباطی بی‌سیم در انتقال داده‌های حیاتی، حفظ حریم خصوصی و امنیت داده‌ها از اهمیت زیادی برخودار می‌باشد. در حال حاضر با الگوریتم‌های متعددی رمزگذاری داده‌ها انجام می‌شود‌. اغلب این الگوریتم‌ها مبتنی بر رمزنگاری بلوکی می‌باشند که از یک کلید ثابت از پیش تعیین-شده استفاده می‌کنند که حداقل 128 بیت طول دارد. روش: در این پژوهش، رمزنگاری با الگوریتم راین د...

متن کامل

آنالیز کیفیت رمزنگاری تصاویر پزشکی مبتنی بر الگوریتم راین دال با کلید رمزنگاری یکسان و آشوب گونه

مقدمه: با توجه به گسترش استفاده از فن‌آوری‌های ارتباطی بی‌سیم در انتقال داده‌های حیاتی، حفظ حریم خصوصی و امنیت داده‌ها از اهمیت زیادی برخودار می‌باشد. در حال حاضر با الگوریتم‌های متعددی رمزگذاری داده‌ها انجام می‌شود‌. اغلب این الگوریتم‌ها مبتنی بر رمزنگاری بلوکی می‌باشند که از یک کلید ثابت از پیش تعیین-شده استفاده می‌کنند که حداقل 128 بیت طول دارد. روش: در این پژوهش، رمزنگاری با الگوریتم راین د...

متن کامل

ساخت کلید رمزنگاری بر مبنای تئوری فازی با استفاده از ویژگی های آماری نمونه های بیومتریک

در سامانه های امنیتی برای ساخت کلیدهای رمزنگاری متفاوت برای کاربران مختلف، عموماً از گذرواژه ای که کاربر انتخاب می کند، استفاده می شود. امّا معمولاً گذرواژه های کاربران ضعیف، کوتاه و قابل حدس هستند؛ از این رو کلید حاصله از چنین گذرواژه هایی نیز چندان قدرتمند نخواهد بود. از سوی دیگر امکان دارد این گذرواژه ها فراموش شوند و یا لو بروند. روش دیگر برای ساخت کلیدهای رمزنگاری مختلف تولید گذرواژه هایی طوی...

15 صفحه اول

تصدیق برخط امضا با استفاده از ویدئو

یکی از روش‌های تشخیص هویت افراد، امضا یا دست خط هر فرد می‌باشد. در این مقاله روشی برای تشخیص امضای یک فرد بر مبنای اطلاعات پویای موجود در ویدئوی دست فرد امضاکننده در حین امضا ارائه شده است. روش پیشنهادی شامل چهار مرحله است. در مرحله اول تصویر پیش‌زمینه که شامل دست و قلم فرد امضاکننده است، در هر فریم استخراج می‌شود. در مرحله بعد مختصات نوک قلم تصویر پیش‌زمینه در هر فریم تعیین می‌شود تا بتوان شکل...

متن کامل

منابع من

با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ذخیره در منابع من قبلا به منابع من ذحیره شده

{@ msg_add @}


نوع سند: پایان نامه

وزارت علوم، تحقیقات و فناوری - دانشگاه شهید باهنر کرمان - دانشکده فنی

میزبانی شده توسط پلتفرم ابری doprax.com

copyright © 2015-2023