العنوان بلغة أخرى: |
خوارزمية جديدة لتشفير الصورة تعتمد على التشفير الكتلي الفوضوي |
---|---|
المصدر: | مجلة كلية التربية |
الناشر: | الجامعة المستنصرية - كلية التربية |
المؤلف الرئيسي: | صالح، هلال هادي (مؤلف) |
المؤلف الرئيسي (الإنجليزية): | Saleh, Hilal Hadi |
مؤلفين آخرين: | البحراني، اخلاص عباس (م. مشارك) , جلال، لمي فائق (م. مشارك) |
المجلد/العدد: | ع1 |
محكمة: | نعم |
الدولة: |
العراق |
التاريخ الميلادي: |
2016
|
الصفحات: | 381 - 396 |
ISSN: |
1812-0380 |
رقم MD: | 826541 |
نوع المحتوى: | بحوث ومقالات |
اللغة: | الإنجليزية |
قواعد المعلومات: | EduSearch |
مواضيع: | |
كلمات المؤلف المفتاحية: |
تشفير الصورة | التشفير الكتلي الفوضوي | معادلة التحويل اللوجستية ذات البعدين | معادلة التحويل القياسية | S-Boxes | معادلة العبور التحولية | Image Encryption | Block Chaotic Cipher | 2d logistic Map | Cross Map | S-Boxes | Tent Map
|
رابط المحتوى: |
الناشر لهذه المادة لم يسمح بإتاحتها. |
المستخلص: |
في هذا البحث، تم اقترح خوارزمية جديدة لتشفير الصور على أساس التشفير الكتلي الفوضوي. خوارزمية التشفير الكتلي التي تم اقتراحها تشفر وتحلل كتلة بحجم 64 (8x8) byte من البايت. في هذه الخوارزمية، استخدمنا S-box الذي تم تصميمه سابقا باستخدام معادلة التحويل اللوجستية ذات البعدين ومعادلة العبور للفوضى. أولاً كل كتلة تبدل ترتيب عناصرها باستخدام معادلة التحويل القياسية ثم يتم إجراء عملية التعويض للبايتات باستخدام box-S. ثم الكتلة الناتجة يتم دمجها بالمفتاح باستخدام عملية ال Xored. مولد مفتاح عشوائي يعتمد على معادلة خيمة الفوضوية تم اقتراحه ليولد سلاسل المفاتيح الرئيسية التي تستخدم في عملية التشفير وفك التشفير. النتائج التي تم الحصول عليها قد أثبتت أن تحليل أساسي الفضاء، تحليل الهجوم التفاضلي، تحليل كمية المعلومات، تحليل ارتباط البكسل المتجاورة، أن الخوارزمية المقترحة يمكن أن تقاوم هجمات القوة الإحصائية وهجوم القوة العنيف، وتحقيق مستوى أعلى من الأمان. In this paper, we propose new image encryption algorithm based on block chaotic cipher. Algorithm, A new block cipher algorithm is introduced, which encrypts and decrypts a block size of 64 (8×8) byte. In this algorithm, we used S-box that we previously designed by using 2d logistic map and cross chaotic map. Each block is first permuted by using standard map and then substituted by the bytes in S-box. The resulted block is then Xored with the key. A random key generator based on tent map is proposed to generate the key sequences that used in the encryption and decryption process. Results, the result from key space analysis, differential attack analysis, information entropy analysis, correlation analysis of two adjacent pixels have proven that the proposed algorithm can resist cryptanalytic, statistical and brute force attacks, and achieve higher level of security. |
---|---|
ISSN: |
1812-0380 |