Search In this Thesis
   Search In this Thesis  
العنوان
Image encryption based on chaotic system /
المؤلف
El -Abady, Naglaa Fathy Khalil.
هيئة الاعداد
باحث / نجلاء فتحى خليل العبادى
مشرف / حاتم محمد عبد القادر
مناقش / محمود ابراهيم موسي
مناقش / سحر فوزى صابح
الموضوع
Computer science.
تاريخ النشر
2105.
عدد الصفحات
160 p. :
اللغة
الإنجليزية
الدرجة
ماجستير
التخصص
Information Systems
تاريخ الإجازة
1/1/2015
مكان الإجازة
جامعة بنها - كلية الحاسبات والمعلومات - علوم الحاسب
الفهرس
Only 14 pages are availabe for public view

from 160

from 160

Abstract

مع التطور السريع لشبكات الكمبيوتر والتقدم فى تكنولوجيا المعلومات أدى إلى نقل ملفات كبيرة مثل الصوت والصورة من خلال الانترنت .يواجه نقل البيانات عبر الانترنت مشاكل القنوات غير الآمنة مما يزيد أهمية تامين البيانات والصورة الرقمية. ويعد التشفير احد الطرق الهامة للتامين البيانات الرقمية. وتعتبر تطبيقات اتصالات الانترنت وأنظمة الوسائط المتعددة، والتطيب عن بعد، والاتصالات العسكرية، من أهم المجالات لتطبيق تشفير الصور. يختلف تشفير الصورة عن تشفير النص وذالك لوجود بعض السمات الجوهرية للصورة مثل كبر حجم البيانات المخزنة بالصورة والارتباط الكبير بين العناصر المكونة للصورة Pixels وبعضها ، والتي يصعب عادة معالجتها بالطرق التقليدية. تعاني خوارزميات التشفير التقليدية عند استخدامها لتشفير الصور من بعض الصعوبة والتعقيد بالاضافة إلى البطئ وعدم مناسبتها للتطبيقات في الوقت الحقيقي Real time ، لذلك اتجه البعض الى استخدام النظام فوضوي chaotic كأساس لعملية التشفير لمعالجة مشكلات الطرق التقليدية وتوفير خوارزمية آمنة وسرعة وسهولة في التشفير. وتتميز الانظمة الفوضوية chaotic بالعديد من الخصائص الهامة مثل حساسية الاعتماد على الحالات الابتدائية ومعاملات النظام ،كثافة كل مجموعة من النقاط الدورية وتعدد التوبولوجى، الخ. حتمية الانظمة الفوضوية تجعل تقنية التشفير وفك التشفير ممكنة . وتجعل العشوائية نظم التشفير الفوضوىة مقاومة للهجمات. في هذه الأطروحة، يقترح التشفير الفوضوى اسنادا الى الصورة الملونة على ثلاث انواع من الدوال الفوضوية chaotic وهم : النظام المقترح احادى الابعاد 1D، نظام ثنائى الابعاد 2D ونظام ثلاثى الابعاد 3D. يستند النظام احادى الابعاد في التشفيرعلى معادلة جديدة مشتقة من الدمج بين الخرائط الوجيستية 1Dlogistic والمكعبية cubic . وتتألف مصفوفة واحدة من المكونات الثلاثة (R، G، B) من صورة ملونة .تشفر خوارزمية المقترح الأول المصفوفة المجمعة لتقليل الارتباط بين ال pixels وبعضها فى الصورة المشفرة . لاختبار الخوارزمية الاولى طبقنا تحليل الأمن ضد الهجمات الإحصائية والتفاضلية. وتبين نتائج المحاكاة أن الخوارزمية تحقق معايير الأداء المطلوبة مثل مستوى امان عالى وفضاء رئيسي كبير الذى هو أكبر من الفضاء الرئيسي للأعمال ذات الصلة. وتستند الخوارزمية المقترحة الثانية للتشفير على الخرائط الوجيستية ثنائية الابعاد للتغلب على عيوب الخرائط الوجيستية احادية الابعاد .استخدام الخرائط اللوجيستية ثنائية الابعاد تقلل مراحل الخوارزمية لانها تعمل على توليد متتابعتين ,واحدة لتبديل الصفوف والاخرى لتبديل الاعمدة. لاختبار الخوارزمية الثانية طبقنا تحليل الأمن ضد الهجمات الإحصائية والتفاضلية. وتبين نتائج المحاكاة أن الخوارزمية لها مستوى امان عالى وفضاء رئيسي كبير. تتطبق الخوارزمية المقترحة الثالثة للتشفير ثلاث انواع من الخرائط الفوضوية. تستخدم الخريطة المقترحة 1Dلتبديل او هرولة كتل من الصورة وتستخدم 2D لتبديل الصفوف والاعمدة للصورة وتستخدم (3D) الخريطة الوجيستية ثلاثية الابعاد فى عملية النشر. تطبيق التشفير ثلاثى الابعادى يعمل على زيادة المفتاح مما يعنى امان اكثر. لاختبار الخوارزمية الثالثة طبقنا تحليل الأمن ضد الهجمات الإحصائية والتفاضلية. الخوارزمية المقترحة لديها مزايا مثل مفتاح فضائى كبير واجراءات امنية مشددة. تنظيم الرسالة ويتم تنظيم ما تبقى من الرسالة كما يلى: الفصل الاول :يعرض الهدف والدافع من الرسالة, عرض المساهمات الرئيسية للبحث وتنظيم الرسالة .الفصل الثانى : يقدم بعض المفاهيم الاولية للفوضى ,نظم التشفير,الخرائط الوجيستية الفوضوية وسلوكهم مع عرض مفصل للاعمال ذات الصلة ومراجعة الاعمال السابقة الفصل الثالث: يعرض أول مساهمة التي تكون خريطة احادية الابعاد جديدة واستخدامها لتشفير صورة ملونة. وايضا تعرض النتائج التجريبية وتحليل الأمان. الفصل الرابع: يعرض المساهمة الثانية التى تحسن من أمن تشفير الصورة باستخدام الخريطة اللوجستية ثنائية الابعاد (D2 ). أيضا يعرض النتائج التجريبية وتحليل الأمان. الفصل الخامس: ويعرض هذا الفصل المساهمة الثالثة باستخدام ثلاث خرائط فوضوية مختلفة للتغلب على عيب صغر مساحة المفتاح ، انخفاض سرعة وأمان منخفض . وكذلك تقديم النتائج التجريبية وتحليل الأمان. الفصل السادس: يقدم استنتاجات العمل والاتجاهات المستقبلية في هذا الموضوع.