توضیحات
تحقیق تسهیم تصاویر محرمانه
مقدمه
با وجود روش های با محاسبات پیچیده رمزنگاری، امکان حملات سایبری را نمی توان در جهان مدرن اطلاعات و ارتباطات و با وجود کانال های باز اینترنتی، اداره کرد. روش تکه سازی تصاویر محرمانه چند گانه برای آسان کردن ذخیره سازی و انتقال امن تصاویر در یک محیط نا امن استفاده می شود و یکی از مزیت هایی که بر روش های رمزنگاری دیگر دارد این است که دیگر نیازی به کلید ندارد و مشکلات انتقال و ذخیره سازی امن کلید در این روش وجود ندارد بلکه حضور خود افراد مجاز به عنوان کلید عمل می کند. در مواقعی که تصویر ما از حساسیت بالا از نظر امنیت برخوردار است مانند مواقعی که اعتماد کامل به یک نفر وجود ندارد مانند استفاده در مکان های مانند نیروگاههای اتمی که اطلاعات مهمی وجود دارد، باز کردن در یک گاوصندوق و یا برداشت از یک حساب بانکی گروهی و یا مدارک پزشکی محرمانه کاربرد فراوانی دارد.
بیان مسئله
تسهیم تصاویر محرمانه چندگانه روشی براي توزيع n تصویر محرمانه در بين مجموعهای از افراد مجاز است به طوری که تنها زيرمجموعههای مجاز قادر به بازسازی تصویر باشند و زيرمجموعههای غيرمجاز نتوانند هيچگونه اطلاعاتی از تصویر را به دست آورند.
…
فهرست مطالب تحقیق تسهیم تصاویر محرمانه
- فصل اول: کلیات تحقیق
- مقدمه …………………………………………………………………………………… 2
- بیان مسئله ……………………………………………………………………………….. 2
- ضرورت و اهمیت تحقیق …………………………………………………………………… 4
- اهداف تحقیق …………………………………………………………………………….. 5
- ساختار تحقیق ……………………………………………………………………………. 6
- فصل دوم: ادبیات تحقیق
- مقدمه ……………………………………………………………………………………. 8
- تسهیم تصاویر محرمانه …………………………………………………………………….. 8
- عملیات بولی …………………………………………………………………………….. 10
- رویکرد آستانه k از n …………………………………………………………………….. 13
- آشوب و مفاهین اساسی …………………………………………………………………. 14
- فصل سوم: تسهیم تصاویر محرمانه
- مقدمه …………………………………………………………………………………… 21
- تعاریف و اصطلاحات …………………………………………………………………….. 21
- انواع حملات به سیستم رمزنگاری ………………………………………………………… 25
- رمزنگاری تصویر …………………………………………………………………………. 27
- فصل چهارم: مقایسه برخی از طرح های ارائه شده
- مقدمه …………………………………………………………………………………… 30
- بررسی طرح کارامد تسهیم تصاویر محرمانه چندگانه مبتنی بر عملیات بولی …………………. 30
- بررسی طرح توسعه یافته تسهیم تصاویر محرمانه چندگانه مبتنی بر عملیات بولی ……………. 34
- بررسی طرح امن تسهیم تصاویر محرمانه چندگانه مبتنی بر عملیات بولی …………………… 37
- ارائه یک روش تسهیم تصاویر محرمانه چندگانه مبتنی بر جابه جایی در سطح بیت و عملیات بولی 39
- مقایسه طرح های ارائه شده ……………………………………………………………… 42
- فصل پنجم: نتیجه گیری و کارهای آینده
- نتیجه گیری ……………………………………………………………………………………. 44
- کارهای آینده ……………………………………………………………………………………. 44
- منابع …………………………………………………………………………………………… 45
منابع تحقیق تسهیم تصاویر محرمانه
- Chen, Tzung-Her, and Chang-Sian Wu. “Efficient multi-secret image sharing based on Boolean operations.” Signal Processing 91, no. 1 (2011): 90-97.
- Chen, Tzung-Her, and Kuang-Che Li. “Multi-image encryption by circular random grids.” Information Sciences 189 (2012): 255-265.
- Chen, Tzung-Her, and Kai-Hsiang Tsao. “Threshold visual secret sharing by random grids.” Journal of Systems and Software 84, no. 7 (2011): 1197-1208.
- Guo, Cheng, Zhi-hui Wang, Chin-Chen Chang, and Chuan Qin. “A Secret Image Sharing Scheme with High Quality Shadows Based on Exploiting Modification Direction.” Journal of Multimedia 6, no. 4 (2011): 341-348.
- Lin, Tsung-Lieh, Shi-Jinn Horng, Kai-Hui Lee, Pei-Ling Chiu, Tzong-Wann Kao, Yuan-Hsin Chen, Ray-Shine Run, Jui-Lin Lai, and Rong-Jian Chen. “A novel visual secret sharing scheme for multiple secrets without pixel expansion.” Expert systems with applications 37, no. 12 (2010): 7858-7869.
- Li, Peng, Ching-Nung Yang, Chih-Cheng Wu, Qian Kong, and Yanpeng Ma. “Essential secret image sharing scheme with different importance of shadows.” Journal of Visual Communication and Image Representation 24, no. 7 (2013): 1106-1114.
- Wang, Daoshun, Lei Zhang, Ning Ma, and Xiaobo Li. “Two secret sharing schemes based on Boolean operations.” Pattern Recognition 40, no. 10 (2007): 2776-2785.
- Wang, Huan, Mingxing He, and Xiao Li. “An extended multi-secret images sharing scheme based on boolean operation.” In Information and Communicatiaon Technology, pp. 513-518. Springer Berlin Heidelberg, 2013.
- Yadav, Gyan Singh, and Aparajita Ojha. “A Novel Multi Secret Sharing Scheme Based on Bitplane Flips and Boolean Operations.” In ICT and Critical Infrastructure: Proceedings of the 48th Annual Convention of Computer Society of India-Vol I, pp. 765-772. Springer International Publishing, 2014.
- Fridrich, J., Symmetric ciphers based on two-dimensional chaotic maps, Int. J. Bifurc. Chaos 8,
1259–1284, 1998.
- Rhouma , Belghith S., Cryptanalysis of a new image encryption algorithm based on hyper-chaos, Physics Letters A 372, 5973, 2008.
- Wang, X., He, G., Cryptanalysis on a novel image encryption method based on total shuffling
scheme, Optics Communications 284, 5804–5807, 2011.
- Zhang G., Liu Q., “A novel image encryption method based on total shuffling scheme”, Optics
Communications 284, 2775–2780, 2011.
- Zhu C., Liao C., Deng X., Breaking and improving an image encryption scheme based on total
shuffling scheme, Nonlinear Dynamics 71, 25–34, 2013.
توجه:
تحقیق تسهیم تصاویر محرمانه شامل یک فایل ورد 50 صفحه ای می باشد
لینک دانلود فایل بلافاصله پس از خرید بصورت اتوماتیک برای شما ایمیل می گردد.
به منظور سفارش تحقیق مرتبط با رشته تخصصی خود بر روی کلید زیر کلیک نمایید.
سفارش تحقیق
نقد و بررسیها
هنوز بررسیای ثبت نشده است.