پروژه رمزنگاری تصویر توسط سیگنال های آشوب پژوهش کامل در حوزه کامپیوتر و IT میباشد و در 4 فصل تنظیم شده است. شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.
پروژه بصورت فایل قابل ویرایش ورد(WORD) در 62 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.
چکیده
در این پروژه، یک روش رمزنگاری تصویر با استفاده از سیستم آشوب لجستیک ارائه شده است. این روش نه تنها بسیار ساده است بلکه از امنیت بالایی نیز برخوردار است که این امر ناشی از ویژگی های سیستم های آشوب و تناسب آن با داده های تصویری با حجم زیاد اطلاعات است. از دیگر مزایای این الگوریتم امکان بکارگیری آن در تصاویر خاکستری و رنگی است. مقدار بیشترین نسبت تفاوت بین تصویر رمزشده و تصویر اولیه نزدیک به عدد 11 می باشد. این عدد نشان می دهد که تصویر رمزشده به اندازه ی کافی با تصویر اولیه متفاوت است. علاوه بر این میانگین مجذور خطا بین تصویری که به درستی رمز شده با تصویر اولیه صفر است و پس از رمزگشایی با کلیدهای صحیح تصویری کاملا مساوی با تصویر اولیه حاصل می شود.
واژه های کلیدی:رمزنگاری،تصویر،سیگنل های آشوب،الگوریتم،پروتکل
فهرست مطالب
فصل اول مقدمه
1-1 برخی اصطلاحات در رمزنگاری... 3
1-2 سرویس رمزنگاری... 3
1-2-1 محرمانگی یا امنیت محتوا3
1-2-2 سلامت محتوا:4
1-2-3 احراز هویت یا اصالت محتوا:4
1-2-4 عدم انکار:4
1-3 پنهان نگاری... 4
1-3-1 فشرده سازی jpeg. 5
1-3-2 الگوریتم پنهان نگاری jpeg-jsteg. 6
1-4 تفاوت پنهان نگاری و رمزنگاری... 7
1-5 موارد کاربرد رمزنگاری... 7
1-6 رمزنگاری و انواع ان.. 7
1-6-1 رمزنگاری متقارن.. 7
1-6-2 رمزنگاری نامتقارن.. 7
1-7 پروتکل های انتقال در رمزنگاری... 10
1-7-1 پروتکلها10
1-8 پروتکل های انتقال در رمزنگاری... 11
1-8-1 SSL.. 11
1-8-2 TLS. 11
1-8-3 S/MIME.. 12
1-8-4 SSH.. 12
1-9 نتیجه گیری... 13
فصل دوم اشنایی با توابع اشوب و معرفی سیستم
2-1 مقدمه.. 15
2-2 تعریف اشوب... 15
2-3 سایفرهای رمزنگاری تصویر. 19
2-4 سیستم های رمزنگاری اشوبگون تصویر. 21
2-4-1 سیستم لورنز. 21
2-4-2 نگاشت لجستیک.... 24
2-5 نتیجه گیری... 27
فصل سوم تاثیر مدل های رنگ بر نحوه ی رمزنگاری در تصویر
3-1 مقدمه.. 29
3-2 مدل رنگ RGB.. 29
3-3 مدل رنگ CMY.. 31
3-4 مدل رنگ YIQ.. 32
3-5 مدل رنگ HIS. 32
3-6 نتیجه گیری... 36
فصل چهارم تعریف پروژه
4-1 مقدمه.. 38
4-2 هیستوگرام.. 38
4-3 تسهیم هیستوگرام.. 40
4-4 هیستوگرام تصاویر رنگی... 42
4-5 معرفی ابزارهای توسعه.. 44
4-6 محیط برنامه ی پیاده سازی شده. 44
4-7 نتیجه گیری... 50
نتیجه گیری و پیشنهادات... 51
منابع.. 52
فهرست شکل ها
شکل 1-1 ماتریس کوانتیزاسیون استاندارد. 6
شکل 1-2 نمونه یک بلاک 8×8 بعد از کوانتیزاسیون.. 6
شکل2-1 تصویر جاذب سیستم در فضای فاز(x-y). 22
شکل2-2 تصویر جاذب سیستم درفضای فاز(x-z). 22
شکل 2-3 تصویر جاذب سیستم در فضای فاز(y-z). 22
شکل2-4 تصویر جاذب سیستم در فضای فاز(x-y-z). 23
شکل2-5 پاسخ زمانی متغیرهای حالت سیستم آشوبناک لورنز. 23
شکل 2-6 مسیر فضای حالت (الف: یک سیستم تصادفی (ب: یک سیستم اشوبناک.... 24
شکل2- 7 رفتار اشوبناک نگاشت لجستیک.... 25
شکل 2- 8 مسیر فضای حالت نگاشت لجستیک.... 25
جدول 2- 1 ماهیت رفتار سیستم به ازای مقادیر مختلف r26
شکل 2- 9 نگاشت لجستیک با توجه به مقادیر مختلف.... 26
شکل 3-1 مکعب رنگی RGB.. 30
شکل 3-2 مکعب رنگی 24 بیتی... 30
شکل 3-3 روابط ادراکی بین مدل های رنگ RGB و HSI. 34
شکل 3-4 مدل HSI مبتنی بر مثلث ها و دایره های رنگی را نشان می دهد.35
شکل 3-5 مدل رنگ HSI مبتنی بر صفحات مثلثی و دایره ای. مثلث ها و دایره ها بر محور عمودی شدت، عمود هستند 35
شکل 4-1 تصویر به صورت grayscale. 39
شکل 4-2 هیستوگرام تصویر1.. 39
شکل 4-3 هیستوگرام تصویر1.. 40
شکل4-4 تصویر با کنتراست پایین... 41
شکل 4-5 هیستوگرام تصویر4.. 41
شکل4-6 تسهیم هیستوگرام شکل 4.. 42
شکل4-7 هیستوگرام شکل 6.. 42
شکل 4-8تصویر رنگی نشان دهنده سه مولفه R، G و B.. 43
شکل4-9 هیستوگرام مربوط به مولفه ی R.. 43
شکل4-10 هیستوگرام مربوط به مولفه ی G.. 43
شکل4-11 هیستوگرام مربوط به مولفه ی B.. 44
شکل4-12 تصویر اصلی و هیستوگرام آن.. 45
شکل4-13 تصویر رمز شده وهیستوگرام آن.. 46
شکل 4-14 تصویر رمزگشایی شده و هیستوگرام ان.. 47
جدول 4-1 مدت زمان انجام عملیات رمزنگاری/رمزگشایی تصاویر وانتروپی انها47
شکل4-15 Cameraman. 48
شکل4-16 تصویر رمزشده ی Carea man. 48
شکل4-17 Lena. 48
شکل4-18 تصویر رمزشدهیLena. 49
شکل 4- 19 نمایی از محیط برنامهی نوشته شده در نرمافزار متلب.... 49
در اینترنت همانند سایر شبکه های کامپیوتری از پروتکل های متعدد و با اهداف مختلفاستفاده می گردد. هر پروتکل از یک ساختار خاص برای ارسال و دریافت اطلاعات (بسته های اطلاعاتی ) استفاده نموده و ترافیک مختص به خود را در شبکه ایجاد مینماید . HTTP ( برگرفته از Hyper Text Transfer Protocol ) ، یکی از متداولترین پروتکل های لایه application است که مسئولیت ارتباط بین سرویس گیرندگان و سرویس دهندگان وب را برعهده دارد .در این کتاب با پروتکل فوق بیشتر آشنا خواهیم شد.
لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه:14
فهرست مطالب
مودم
سیگنال آنالوگ: علامتهای پیوسته Analog Signal
اسکی:ASCIIتنظیم دستورAT :AT Command Setدستور AT برای شمارهگیری تلفن:ATDدستور AT برای پاسخگویی تلفن:ATAدستورAT برای بلندگو:ATMپاسخ خودکار:Auto answerسرعت ارسال علائم:Baund rate دریافت علامت حامل تماس: Carrier detectدرگاه COM شماره یک، دو، سه، و غیره: COM(1,2,3,etc.)نرمافزار ارتباطی:Communication Softwareتنطیمات پیشفرض:Default Settingsشمارهگیری:Dialپست الکترونیک:Electronic mail( E-mail)مودم خارجی: External modemچراغAA (Auto Answer ):چراغ(Carrier Detect)CD:چراغ(High Speed)HS:چراغ(Modem Ready)MRچراغ (off-Hook)OH :دست دادن:Hand shaking : مودم داخلی:Internal modem:شبکه محلی:Local Area Network(LAN) : مودم:Modem:مدوله کردن:Modulate:پروتکل:Protocol :بیت آغاز:Start bit :ارسال: Upload
سیگنال آنالوگ: علامتهای پیوسته Analog Signal
علائم صوتی که توسط خطوط تلفن انتقال مییابد. مودم علائم رقمی( دیجیتال) را به علائم پیوسته که برای انتقال در خط تلفن مناسب هستند، تبدیل میکند.
اسکی:ASCIIمخفف American Standard Code for Information Interchange میباشد. این استاندارد راه انتقال کاراکترهای بینالمللی مابین کامپیوترها از کامپیوترهای بزرگ گفته تا کامپیوترهای قابل حمل میباشد. این تنطیم کاراکترها به صورت استاندارد جهانی درآمده است. استاندارد آمریکا برای مبادلة اطلاعات یکی از مهمترین استاندادرها برای انتقال داده بشمار میرود.
تنظیم دستورAT :AT Command Setیک استاندارد صنعتی تنظیم دستورات ارتباطی (که شرکت Hayes برای اولین بار آن را ارائه داد.)کامپیوتر این دستورات را برای کنترل مودم بکار میبرد اما در واقع نرمافزار ارتباطی هم لازم دارید. زیرا دستورات AT محدود هستند اگر یک مودم همساز باHeyes نامیده میشود، از تنظیم AT استفاده میکند. بیشتر مودمها از استاندارد AT پیروی میکنند و همساز با Hayes هستند.
دستور AT برای شمارهگیری تلفن:ATDیکی از دستورات AT برای تعیین شمارهگیری تلفن خطوط مخابرات به دو طریق پالس(ATDP ) یا صوتی[Tone] (ATDT ) شمارهگیری میکنند.
دستور AT برای پاسخگویی تلفن:ATAبا این دستور مودم به تماس تلفنی پاسخ میدهد.
این دستور تعیین میکند بلندگو چگونه کار کند: هیچوقت، تا برقراری ارتباط یا همیشه.
دستورAT برای بازگشت به حالت On-Line : ATOاین دستور مودم را پس از اجرای دستور به صورت On-Line نگه میدارد.
پاسخ خودکار:Auto answerدر این حالت مودم بطور خودکار تماسهای تلفنی را به کامپیوتر وصل میکند.
در اینترنت همانند سایر شبکه های کامپیوتری از پروتکل های متعدد و با اهداف مختلفاستفاده می گردد. هر پروتکل از یک ساختار خاص برای ارسال و دریافت اطلاعات (بسته های اطلاعاتی ) استفاده نموده و ترافیک مختص به خود را در شبکه ایجاد مینماید . HTTP ( برگرفته از Hyper Text Transfer Protocol ) ، یکی از متداولترین پروتکل های لایه application است که مسئولیت ارتباط بین سرویس گیرندگان و سرویس دهندگان وب را برعهده دارد .در این کتاب با پروتکل فوق بیشتر آشنا خواهیم شد.