ارسل ملاحظاتك

ارسل ملاحظاتك لنا







New Image Encryption Algorithm Based on Block Chaotic Encryption

العنوان بلغة أخرى: خوارزمية جديدة لتشفير الصورة تعتمد على التشفير الكتلي الفوضوي
المصدر: مجلة كلية التربية
الناشر: الجامعة المستنصرية - كلية التربية
المؤلف الرئيسي: صالح، هلال هادي (مؤلف)
مؤلفين آخرين: البحراني، اخلاص عباس (م. مشارك), جلال، لمي فائق (م. مشارك)
المجلد/العدد: ع1
محكمة: نعم
الدولة: العراق
التاريخ الميلادي: 2016
الصفحات: 381 - 396
ISSN: 1812-0380
رقم MD: 826541
نوع المحتوى: بحوث ومقالات
اللغة: الإنجليزية
قواعد المعلومات: EduSearch
مواضيع:
كلمات المؤلف المفتاحية:
تشفير الصورة | التشفير الكتلي الفوضوي | معادلة التحويل اللوجستية ذات البعدين | معادلة التحويل القياسية | S-Boxes | معادلة العبور التحولية | Image Encryption | Block Chaotic Cipher | 2d logistic Map | Cross Map | S-Boxes | Tent Map
رابط المحتوى:
صورة الغلاف QR قانون
حفظ في:
LEADER 03952nam a22002657a 4500
001 1584625
041 |a eng 
044 |b العراق 
100 |9 251774  |a صالح، هلال هادي  |g Saleh, Hilal Hadi  |e مؤلف 
245 |a New Image Encryption Algorithm Based on Block Chaotic Encryption 
246 |a خوارزمية جديدة لتشفير الصورة تعتمد على التشفير الكتلي الفوضوي 
260 |b الجامعة المستنصرية - كلية التربية  |c 2016 
300 |a 381 - 396 
336 |a بحوث ومقالات  |b Article 
520 |a في هذا البحث، تم اقترح خوارزمية جديدة لتشفير الصور على أساس التشفير الكتلي الفوضوي. خوارزمية التشفير الكتلي التي تم اقتراحها تشفر وتحلل كتلة بحجم 64 (8x8) byte من البايت. في هذه الخوارزمية، استخدمنا S-box الذي تم تصميمه سابقا باستخدام معادلة التحويل اللوجستية ذات البعدين ومعادلة العبور للفوضى. أولاً كل كتلة تبدل ترتيب عناصرها باستخدام معادلة التحويل القياسية ثم يتم إجراء عملية التعويض للبايتات باستخدام box-S. ثم الكتلة الناتجة يتم دمجها بالمفتاح باستخدام عملية ال Xored. مولد مفتاح عشوائي يعتمد على معادلة خيمة الفوضوية تم اقتراحه ليولد سلاسل المفاتيح الرئيسية التي تستخدم في عملية التشفير وفك التشفير. النتائج التي تم الحصول عليها قد أثبتت أن تحليل أساسي الفضاء، تحليل الهجوم التفاضلي، تحليل كمية المعلومات، تحليل ارتباط البكسل المتجاورة، أن الخوارزمية المقترحة يمكن أن تقاوم هجمات القوة الإحصائية وهجوم القوة العنيف، وتحقيق مستوى أعلى من الأمان. 
520 |b In this paper, we propose new image encryption algorithm based on block chaotic cipher. Algorithm, A new block cipher algorithm is introduced, which encrypts and decrypts a block size of 64 (8×8) byte. In this algorithm, we used S-box that we previously designed by using 2d logistic map and cross chaotic map. Each block is first permuted by using standard map and then substituted by the bytes in S-box. The resulted block is then Xored with the key. A random key generator based on tent map is proposed to generate the key sequences that used in the encryption and decryption process. Results, the result from key space analysis, differential attack analysis, information entropy analysis, correlation analysis of two adjacent pixels have proven that the proposed algorithm can resist cryptanalytic, statistical and brute force attacks, and achieve higher level of security. 
653 |a التشفير  |a الخوارزمي (لغة برمجة)  |a معالجة الصور  |a أمن المعلومات 
692 |a تشفير الصورة  |a التشفير الكتلي الفوضوي  |a معادلة التحويل اللوجستية ذات البعدين  |a معادلة التحويل القياسية  |a S-Boxes  |a معادلة العبور التحولية  |b Image Encryption  |b Block Chaotic Cipher  |b 2d logistic Map  |b Cross Map  |b S-Boxes  |b Tent Map 
773 |4 التربية والتعليم  |6 Education & Educational Research  |c 020  |l 001  |m ع1  |o 1151  |s مجلة كلية التربية  |t Journal of Faculty of Education  |v 016  |x 1812-0380 
700 |9 443056  |a البحراني، اخلاص عباس  |g Albhrany, Ekhlas Abass  |e م. مشارك 
700 |9 443055  |a جلال، لمي فائق  |g Jalil, Luma Fayeq  |e م. مشارك 
856 |u 1151-016-001-020.pdf 
930 |d n  |p y  |q n 
995 |a EduSearch 
999 |c 826541  |d 826541 

عناصر مشابهة