العنوان بلغة أخرى: |
استيفاء لاكرانج والشجرة الثمانية لتشفير الفوضوي للصورة ثنائية وثلاثية الأبعاد |
---|---|
المصدر: | مجلة كلية التربية |
الناشر: | الجامعة المستنصرية - كلية التربية |
المؤلف الرئيسي: | حمود، حيدر كاظم (مؤلف) |
المؤلف الرئيسي (الإنجليزية): | Hoomod, Haider K. |
مؤلفين آخرين: | عبدالجبار، هدى عبداللطيف (م. مشارك) , جميل، شيماء محمد (م. مشارك) |
المجلد/العدد: | ع1 |
محكمة: | نعم |
الدولة: |
العراق |
التاريخ الميلادي: |
2015
|
الصفحات: | 281 - 298 |
ISSN: |
1812-0380 |
رقم MD: | 826046 |
نوع المحتوى: | بحوث ومقالات |
اللغة: | الإنجليزية |
قواعد المعلومات: | EduSearch |
مواضيع: | |
كلمات المؤلف المفتاحية: |
Image Encryption | Lagrange Interpolation | Image Cipher | Image Coding
|
رابط المحتوى: |
الناشر لهذه المادة لم يسمح بإتاحتها. |
المستخلص: |
اقتراح تطوير جديد على نظام لتشفير الصور الخاصة ذات البعدين والثلاثة أبعاد لضمان تشفير المعلومات بسرعة مناسبة. أن الاقتراحات المقدمة تهدف إلى زيادة قوة التشفير والعشوائية للنتائج من خلال استخدام التشفير المتعدد. في هذه البحث اقترح تطوير استخدام لاغرانج الاستيفاء لحساب متعدد الحدود في إنشاء المفتاح للمرحلة الأولى من التشفير. واقترح استخدام ولد روسلر ثلاثي الأبعاد لتوليد مفتاح التشفير للمرحلة الثانية من التشفير واستخدمت ثلاث خطوات من التشفير والترميز لإكمال التشفير الخاص بالصورة.AES algorithm، OcTtree و Xor تقنيات استخدمت في بناء التقنية المقترحة. بسرعة جيدة للتشفير ووقت جيد لعملية وبأقل معامل ارتباط تم الحصول عليه من تنفيذ هذه التقنية المقترحة. A new proposed development used to encrypt the private 2D-3D image with proper encryption speed. The proposed developments were use to increase the security powerful and randomness of the output results depending on multi stage encryptions. In this paper, the developed Lagrange interpolation polynomial was use for encryption key generation first stage of encryption. 3D Rossler chaotic key generation is also used to generate key for the second encryption stage. Three steps for encoding and encryption achieved to accomplish the encryption process of private image. AES algorithm, OcTree and Xor techniques were used in build the proposed technique. A good encryption speed with less in operation time with minimum correlation were get from implement the system.. |
---|---|
ISSN: |
1812-0380 |