رمزنگاری
در پایگاه داده های تصویری با استفاده از دنباله DNA
مبتنی بر سیستمهای آشوبناک
تعداد
صفحات : 92 با فرمت ورد و قابل ویرایش
فهرست مطالب
فصل
1- کلیات تحقیق
1-1-
تعريف مساله و بيان سؤالهاي اصلي تحقيق
1-2-
سابقه و ضرورت انجام تحقيق
1-3-
فرضیه ها
1-4-
اهداف تحقیق
1-5-
كاربردهاي متصور از تحقيق
1-6-
مراجع استفاده كننده از نتيجه پایان نامه
1-7-
روش انجام تحقیق
1-8-
روش و ابزار گرد آوري اطلاعات
1-9-
روش تجزیه و تحلیل داده ها
1-10- ساختار
گزارش و نتیجهگیری
فصل
2- مفاهیم رمزنگاری و امنیت
2-1-
مقدمه
2-2- اصول
رمزنگاری
2-3-
مفاهیم پایه
2-4-
پروتکل رمزنگاری
2-4-1-
تئوری اطلاعات
2-5-
امنیت یک سیستم
2-6-
ویژگیهای یک سیستم رمزنگاری کارآمد
2-6-1-
انتشار
2-6-2-
اغتشاش
2-7-
معیارهای پنجگانه ارزیابی شانون
2-7-1-
میزان ایمنی سیستم
2-7-2-
اندازه کلید
2-7-3-
پیچیدگی عملیات رمزگذاری و رمزگشایی
2-7-4-
انتشار خطا (استحکام)
2-7-5-
بسط یا گسترش پیام
2-8-
طبقهبندی سیستمهای رمزنگاری
2-9-
ساختار الگوریتم پنهانسازی
2-9-1-
رمزنگاری دنبالهای: (جریان رمز، جریان بیتی، رشتهای)
2-9-2-
رمزنگاری بلوکی: (رمز قطعهای، بلاک رمز)
2-10- روش
توزیع کلیدهای رمز
2-10-1- سیستم
رمزنگاری کلید خصوصی: (کلید سری، مشترک، متقارن)
2-10-2- سیستم
رمزنگاری کلید عمومی: (نامتقارن)
2-11- اصول
امنیت اطلاعات
2-12- حملات
در رمزنگاری
2-12-1- طبقهبندی
حملات بر اساس هدف
2-12-2- طبقهبندی
حملات بر اساس سطح دسترسی
2-12-3- انواع حملات عمومی
قابل اجرا
روی الگوریتمهای
بلوکی
2-13- پیشینه
تحقیق
2-13-1- رمزگذاری
تصویر با استفاده از دستور مکمل DNA
و نقشههای آشوب
2-13-2- یک
الگوریتم جدید برای رمزگذاری تصویر بر مبنای عملیات توالی DNA
فصل
3- روش پیشنهادی
3-1-
مقدمه.....
3-2-
رشتههای DNA
3-2-1-
مارپیچ دو رشتهای DNA
3-3-
تئوری آشوب
3-4-
پردازندههای گرافیکی
3-5-
مراحل روش پیشنهادی
3-5-1-
دریافت بلاک و دودوییسازی
3-5-2-
تجزیه بلاک و تشکیل ماتریس چهارگانه DNA
3-5-3-
عملیات جایگشت ماتریسها
3-5-4-
نگاشت آشوب منطقی دوبعدی و یک بعدی
3-5-5-
تولید پارامترهای اولیه
3-5-6-
تولید دنبالههای آشوب با نگاشت منطقی یکبعدی
3-5-7-
دودویی سازی و تشکیل ماتریس DNA
3-5-8-
عملگر تکمیلی برای دو ماتریس DNA
3-5-9-
کدگشایی ماتریس DNA
3-6-
رمزگشایی
فصل
4- نتایج شبیه سازی
4-1-
تحلیل و ارزیابی الگوریتم پیشنهادی
4-2-
نرم افزار شبیه سازی
4-3-
مشخصات سیستمی
4-4-
معیارهای ارزیابی
4-4-1-
معیارهای پنجگانه ارزیابی شانون
4-4-1-1- میزان
ایمنی سیستم
4-4-1-2- اندازه
کلید
4-4-1-3- پیچیدگی
عملیات رمزگذاری و رمزگشایی
4-4-1-4- انتشار
خطا (استحکام)
4-4-1-5- بسط
یا گسترش پیام
4-5-
بررسی هیستوگرام تصویر
4-6-
تحلیل ضریب همبستگی
4-7-
آنتروپی اطلاعات
4-8-
فضای کلید در رمزگذار پیشنهادی
4-9-
ویژگی انتشار
4-10- تحلیل
حساسیت به کلید
4-11- مقایسه
نتایج
فصل
5- نتیجهگیری و پیشنهادات
5-1-
پیشنهادات
فهرست
مراجع
واژه
نامه فارسي به انگليسي
واژه
نامه انگليسي به فارسي
چکیده
انگلیسی