المؤلف الرئيسي: | Sabaneh, Kefaya Tayseer (Author) |
---|---|
مؤلفين آخرين: | Yasin, Adwan (Advisor) |
التاريخ الميلادي: |
2018
|
موقع: | جنين |
الصفحات: | 1 - 122 |
رقم MD: | 1018373 |
نوع المحتوى: | رسائل جامعية |
اللغة: | الإنجليزية |
الدرجة العلمية: | رسالة ماجستير |
الجامعة: | الجامعة العربية الأمريكية - جنين |
الكلية: | كلية الدراسات العليا |
الدولة: | فلسطين |
قواعد المعلومات: | Dissertations |
مواضيع: | |
رابط المحتوى: |
المستخلص: |
نظرا للإقبال المتزايد على استخدام شبكات الاستشعار البصرية اللاسلكية من قبل العديد من أنظمة المراقبة والتحكم بهدف تحسين أداء هذه الأنظمة، أصبحت عملية المحافظة على أمن الصور التي يتم تناقلها بين أطراف الشبكة ضرورة ملحة. من الجدير بالذكر أن متطلبات الأمن التي تحتاجها الشبكة تعتمد بشكل أساسي على طبيعة النظام والبيئة التي يتم نشر أجهزة الاستشعار فيها، إذ غالبا ما تكون هذه البيئة معرضة للمخاطر والظروف الغير ملائمة. تعتبر عملية تشفير البيانات من أهم الطرق التي تعمل على توفير متطلبات الأمان الرئيسية في أي نظام حماية. هذه المتطلبات تشمل ضرورة الحفاظ على سرية البيانات التي يتم تناقلها، والتأكد من مصدرها وأصالتها، بالإضافة إلى حماية البيانات من أي تغيير أو تعديل أثناء عملية تناقلها. إن عملية تشفير الصور في شبكات الاستشعار البصرية اللاسلكية أكثر تعقيدا منها في تشفير البيانات القياسية في شبكات الاستشعار اللاسلكية التقليدية، إذ أنه بالإضافة لصغر حجم وإمكانيات أجهزة الاستشعار، فإن كمية البيانات المحتواه في الصور تعتبر ضخمة مقارنة بتلك المحتواه في الشبكات القياسية، وبالتالي فإن استخدام خوارزميات التشفير التقليدية سيستنزف مصادر جهاز الاستشعار بشكل كبير، وسيتطلب وقت تشفير كبير. إضافة لما سبق، فإن الصور تتميز باحتوائها على أنماط تكرار، وعلاقات وطيدة بين وحدات المساحة المكونة لها، وبالتالي فإن مثل هذه الأنماط والعلاقات ستكون ظاهرة في الصورة المشفرة باستخدام خوارزميات التشفير التقليدية. نظرا لما سبق، ولتحقيق التوازن ما بين مستوى الأمن الذي سيتم توفيره وكمية المصادر المستهلكة في جهاز الاستشعار البصري، قمنا باقتراح نظام تشفير يعمل على تشفير الصورة بشكل كامل أو جزئي، حسب أهمية جهاز الاستشعار بالنسبة للتطبيق الذي يحتويه، إذ أن كل تطبيق يختلف عن التطبيقات الأخرى بالنسبة لمستوى الأمان الذي يحتاجه، وكذلك الأمر بالنسبة لجهاز الاستشعار البصري في الشبكة، فبعض الأجهزة تكون موجودة في مناطق حساسة ومن الضروري توفير مستوى عال من الأمن والدقة للصور التي تقوم بالتقاطها نظرا لأهميتها، بينما بقية أجهزة الاستشعار في الشبكة تتفاوت في أهميتها بالنسبة للتطبيق، وبالتالي فإن الصور الملتقطة من خلالها تحتاج لمستويات أمن وودقة متفاوتة. تعتمد عملية التشفير الجزئي للصور على تقنية ضغط الصورة في البداية وتحديد الجزء المهم منها باستخدام خوارزمية ضغط ترتكز على تحويل المويجات المنفصلة، ثم نقوم بتشفير الجزء الذي تم اختياره من الصورة باستخدام خوارزمية تشفير جديدة قمنا باقتراحها. إن ما يميز التشفير الجزئي للصورة، هو قدرة خوارزميات ضغط الصورة على تقليل حجمها، وبالتالي تقليل كمية الطاقة والمعالجة والوقت اللازم لتشفير الجزء المنتقى من الصورة. تعتمد خوارزمية التشفير التي قمنا باقتراحها على تطوير إحدى أهم خوارزميات التشفير التقليدية وهي خوارزمية نظام معيار التشفير المطور، من خلال إجراء بعض التغييرات اللازمة لتقليل الوقت الذي تستغرقه عملية التشفير، وتحسين قدرة الخوارزمية على صد الهجمات الإحصائية والتفاضلية التي يقوم بها الدخلاء. لتحقيق الأهداف السابقة، قمنا في الإصدار الأول من الخوارزمية بتعديل عملية مزج الأعمدة في الخوارزمية الأساسية واستبدالها بعملية أبسط وأقل استهلاكا للوقت تعمل على تبديل الوحدات المكونة للصورة باستخدام الخريطة القياسية العشوائية. لتقييم الخوارزمية التي قمنا باقتراحها وتحليل قدرتها على مواجة الهجمات الإحصائية والتفاضلية قمنا بتشفير العديد من صور الاختبار المتعارف عليها باستخدام الخوارزمية المقترحة وثلاث خوارزميات أخرى تم اقتراحها وتطويرها مؤخرا. قدمت نتائج تحليل السرية التي قمنا بأجرائها للخوارزمية بإصدارها الأول نتائج موازيه لتلك التي تم الحصول عليها في الخوارزميات المستخدمة لتشفير الصور في الشبكات اللاسلكية وقدرتها على تقليل الوقت اللازم لعملية التشفير بشكل ملحوظ. إن معظم خوارزميات التشفير التقليدية التي تقوم بتشفير الوحدات المكونة للصورة من خلال مسحها بالترتيب المتعارف عليه تعاني من عدم قدرتها على مقاومة جميع أشكال الهجمات التفاضلية بسبب اعتمادها على إجراء عملية التشفير بترتيب متسلسل بالاعتماد على موقع الوحدات المكونة للصورة، لذلك قمنا في الإصدار الثاني من الخوارزمية المقترحة بتنفيذ خوارزمية التشفير على مرحلتين باستخدام تسلسل كتلة التشفير. في المرحلة الأولى تمت عملية التشفير بنفس اتجاه التشفير التقليدي، أما في المرحلة الثانية فقد تمت عملية التشفير من أسفل الصورة للأعلى. أثبتت النتائج المختلفة التي تم الحصول عليها ومقارنتها أن الخوارزمية المقترحة بإصدارها الثاني قادرة على ضمان مستوى عال من الأمان والسرية للصور التي يتم التقاطها من خلال أجهزة الاستشعار في شبكات الاستشعار المرئية اللاسلكية، بوقت أقل حيث إنها تستغرق فقط ١٤ ٪ من الوقت اللازم لتشفير الصورة باستخدام خوارزمية نظام معيار التشفير المطور. |
---|