ارسل ملاحظاتك

ارسل ملاحظاتك لنا







A Novel Chaotic System for Color Image Encryption

العنوان بلغة أخرى: نظام فوضوي مبتكر لتشفير صورة ملونة
المصدر: مجلة كلية التربية
الناشر: الجامعة المستنصرية - كلية التربية
المؤلف الرئيسي: حمودي، عبد علي (مؤلف)
مؤلفين آخرين: عباس، سالم علي (م. مشارك), مهدي، صادق عبدالعزيز (م. مشارك)
المجلد/العدد: ع1
محكمة: نعم
الدولة: العراق
التاريخ الميلادي: 2017
الصفحات: 147 - 162
ISSN: 1812-0380
رقم MD: 827062
نوع المحتوى: بحوث ومقالات
اللغة: الإنجليزية
قواعد المعلومات: EduSearch
مواضيع:
كلمات المؤلف المفتاحية:
A Novel Chaotic System | Image Encryption | New Algorithm
رابط المحتوى:
صورة الغلاف QR قانون
حفظ في:
المستخلص: تم اقتراح خوارزمية جديدة لتشفير صورة ملونة من خلال الجمع بين انتشار قيم مواقع الصورة والمفاتيح التي تولدت من النظام الفوضوي المبتكر. وقد تم تحليل أداء الخوارزمية من خلال إجراء التحليلات الإحصائية مثل: تحليل المدرج التكراري، وتحليل معامل الارتباط، وتحليل انتروبية المعلومات، تحليل مساحة المفتاح، تحليل حساسية المفتاح، وأظهرت النتائج أن الخوارزمية لديها أداء جيد للتشفير وذات أمنية عالية نظراً لحجم مساحة المفتاح الذي يمكن أن يصل إلى 10308 وهو ما يعني كبير جدا ، وان الخوارزمية ذات حساسية عالية لإجراء تغييرات صغيرة في المفتاح الذي يجعل الخوارزمية في مأمن من هجمات القوة الوحشية، وبالتالي فإن حجم مساحة المفتاح كبير بما فيه الكفاية لمقاومة العديد من أساليب الهجوم الإحصائية. تم استخدام برنامج الــــ MatlabR2010a لتنفيذ الخوارزمية وإجراء التحليلات.

a new color image encryption algorithm is proposed by combining diffusion the image pixel and keys that generating by a novel chaotic system. The performance of the algorithm has been analyzed through analyzes statistical such as histogram analysis, correlation coefficient analysis, Information entropy analysis, key space analysis, key sensitivity analysis, and results show that the algorithm has good encryption performance and high security due to key space size can reach to 10308 which means that very long , and the high sensitivity for small changes in key which makes the algorithm immune to Brute force attacks, and it can resist the statistical attacks, so the key space was large enough to resist many statistical attack methods, the algorithm has been implemented and analysis done by using Matlab R2012b software.

ISSN: 1812-0380

عناصر مشابهة