رمزگذاری تصویر با استفاده از الگوریتم AES و ارائه راهکارها

رشد سریع شبکه های اینترنتی نگرانی های عمده ای را برای انتقال امن و مطمئن به وجود آورده است. رمزنگاری تصویر دارای ناحیه وسیعی از تحقیقات می باشد.رمزگذاری اساسا با تبدیل داده یا اطلاعات از شکل اصلی خود به نوعی دیگر که اطلاعات در آن پنهان می شود می پردازد.حفاظت از اطلاعات و داده های تصویر،از دسترسی های غیر مجاز بسیارمهم است. رمزگذاری برای افزایش امنیت داده ها استفاده می شود.تصویر رمز شده از هر نوع تجزیه و تحلیل رمز امن می باشد. رمزگذاری براساس نیازمندی های امنیتی می تواند رمزگذاری کامل و یا رمزگذاری جزئی باشد.استاندارد رمزگذاری پیشرفته ) AES ( خصوصیاتی را برای رمزگذاری داده های الکترونیکی دارد. در این مقاله ما به مرور کلی تکنیک های مختلف رمزنگاری تصویر بر اساس AES می پردازیم.سپس روشی ترکیبی را به اینصورت که از یک ترکیب براساس الگوریتم رمزگذاری AES-DES با کلید 821 بیتی که در آن الگوریتم AES تنها از یک راند و همچنین از S-box جدیدی برای رمزگذاری و رمزگشایی استفاده می کند،درواقع روش ارائه شده به منظور بالابردن عملکرد رمزگذاری از نظر زمان،سخت افزار و همچنین افزایش امنیت باتوجه به راهکاری های موجود می باشد.رشد سریع شبکه های اینترنتی نگرانی های عمده ای را برای انتقال امن و مطمئن به وجود آورده است. رمزنگاری تصویر دارای ناحیه وسیعی از تحقیقات می باشد.رمزگذاری اساسا با تبدیل داده یا اطلاعات از شکل اصلی خود به نوعی دیگر که اطلاعات در آن پنهان می شود می پردازد.حفاظت از اطلاعات و داده های تصویر،از دسترسی های غیر مجاز بسیارمهم است. رمزگذاری برای افزایش امنیت داده ها استفاده می شود.تصویر رمز شده از هر نوع تجزیه و تحلیل رمز امن می باشد. رمزگذاری براساس نیازمندی های امنیتی می تواند رمزگذاری کامل و یا رمزگذاری جزئی باشد.استاندارد رمزگذاری پیشرفته ) AES ( خصوصیاتی را برای رمزگذاری داده های الکترونیکی دارد. در این مقاله ما به مرور کلی تکنیک های مختلف رمزنگاری تصویر بر اساس AES می پردازیم.سپس روشی ترکیبی را به اینصورت که از یک ترکیب براساس الگوریتم رمزگذاری AES-DES با کلید 821 بیتی که در آن الگوریتم AES تنها از یک راند و همچنین از S-box جدیدی برای رمزگذاری و رمزگشایی استفاده می کند،درواقع روش ارائه شده به منظور بالابردن عملکرد رمزگذاری از نظر زمان،سخت افزار و همچنین افزایش امنیت باتوجه به راهکاری های موجود می باشد.


خرید و دانلود رمزگذاری تصویر با استفاده از الگوریتم AES و ارائه راهکارها

جبران ساز خازنی و الگوریتم مکان یابی بهینه خازن گذاری با استفاده از منطق فازی وتاثیر آن در کاهش تلفات سیستم توزیع

تلفات یکی از مسایلی که در سیستم های قدرت مورد بحث و توجه زیادی قرار گرفته است.در این مقاله به کاربرد و محاسبات جبران ساز خازنی و تاثیر آن در متعادل سازی ولتاژ سیستم قدرت که در بهبود متعادل بودن فاز ها و جلوگیری از نوسانات در کل سیستم و هم چنین مکان یابی
بهینه خازن گذاری در سیستم قدرت با استفاده از منطق فازی که عوامل مهم و حیاتی در کاهش تلفات سیستم های توزیع می باشد ، مورد
مطالعه و همچنین از نمونه اجرا شده، قرار گرفته است. در روش پیشنهادی با استفاده از خازن و روشهای کنترل آن سعی می گردد تا از جابجایی
ولتاژ نول در آخر شبکه جلوگیری بعمل آید که بدین ترتیب تاثیرات مطلوبی در پروفیل ولتاژ سه فاز شبکه بوجود خواهد آمد.در روش منطق فازی
برای مکانیابی خازن گذاری ، حداقل مقدار عضویت از توان اکتیو و حساسیت ولتاژ شین، تعیین کنندة نقطة کاندیدا برای نصب خازن می باشند.
نتایج بدست آمده برروی شبکه واقعی با استفاده از روش پیشنهادی حاکی از مطلوب بودن آن است.


خرید و دانلود جبران ساز خازنی و الگوریتم مکان یابی بهینه خازن گذاری با استفاده از منطق فازی وتاثیر آن در کاهش تلفات سیستم توزیع

جلوگیری از حملات DDOS در رایانش ابری با استفاده از الگوریتم خوشه ای

امنیت یکی از موضوعات و بحثهای مهم در هر سیستمی به حساب میآید به خصوص سیستمهایی که به صورت مجازی کار میکنند. در صورتی که امنیت سیستم به خطر بیفتد آسیبهای جبران ناپذیری را وارد میکند. مبحث رایانش ابری سطح وسیعی از سیستمها را در دنیای مجازی دربرمیگیرد
بنابراین داشتن ایمنی مناسب موضوعی قابل توجه دراین زمینه میباشد. به این منظور دراین مقاله سعی بر آن شده تا راهکاری برای امنیت رایانش
ابری ارائه داده شود. طی بررسیهای به عمل آمده الگوریتم آستانه تطبیق پذیر بهینهای برای آن پیشنهاد داده شده است. ابتدا مفاهیم پایهای در
رایانش ابری و معماری کلی آن شرح داده شده، در بخش بعد انواع حملات DDOS تشریح شده است در ادامه به تشریح حملاتی که در رایانش ابری
صورت میگیرد پرداخته شده است و همچنین تاثیر SDN در جلوگیری از حملات بیان شده و مدل تلفیقی گرافیکی SDN, DDOS ( (DaMASK و
قسمتهای مختلف آن به طور کامل شرح داده شده است. در بخش بعد به بررسی مزایا و معایب دو نوع الگوریتم خوشهای پرداخته شده است، و در آخر
الگوریتم آستانه تطبیق پذیر بهینهای برای تشخیص نفوذ و جلوگیری از حمله پیشنهاد داده شده است.


خرید و دانلود جلوگیری از حملات DDOS در رایانش ابری با استفاده از الگوریتم خوشه ای

بهینه سازی سازه های فضاکار با الگوریتم تلفیقی HAS-PSO

این مقاله به بررسی بهینه سازی سازه های فضاکار با الگوریتم تلفیقی HAS-PSO می پردازد


خرید و دانلود بهینه سازی سازه های فضاکار با الگوریتم تلفیقی HAS-PSO

پروژه بررسی کاربرد نظریه آشوب در رمزنگاری متن

پروژه بررسی کاربرد نظریه آشوب در رمزنگاری متن پژوهش کامل در حوزه رمزنگاری متن میباشد و در 4 فصل تنظیم شده است.این پروژه با معرفی چگونگی استفاده از نظریه آشوب در رمزنگاری پرداخته است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.

پروژه بصورت فایل قابل ویرایش ورد(WORD) در 70 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.

چکیده

هدف از این پروژه بررسی چگونگی استفاده از نظریه آشوب در رمزنگاری می باشد. در ابتدا مقدمه ای کوتاه و جالب از کاربرد آشوب در رمزنگاری ارائه می گردد. فصل اول مقدمه ای از رمزنگاری، شیوه های پایه رمزنگاری و الگوریتم های ان را بیان کرده، سپس سیستم های کلید متقارن و نامتقارن و مدیریت کلید را مورد بحث قرار می دهیم. در فصل دوم تعریف کلی از آشوب، نظریه آشوب و ویژگی های تئوری آشوب بیان شده و در ادامه نظریه لورنتس به عنوان بهترین نظریه آشوب بررسی گردیده و ان را شرح می دهیم. در فصل سوم آشوب در رمزنگاری و رمزنگاری با چرخش آشوبی را بیان کردیم و به کاربرد ان در رمزنگاری می پردازیم. در فصل چهارم الگوریتم رمزنگاری بر مبنای تغییر مدور آشوب که همراه با رمزگذاری، رمزگشایی، کلیدهای رمزنگاری، ارایه نتایج و مذاکرات ازمایشی می باشد را بررسی کردیم و در انتها نتیجه این مقاله را مورد مطالعه قرار می دهیم.

واژه های کلیدی:

نظریه آشوب، رمزنگاری، آشوب های گسسته

فهرست مطالب

فصل اول  رمزنگاری متن

1-1 مقدمه ای بر رمزنگاری.. 3

1-2 رمزنگاری.. 5

1-3 کلیدهای رمزنگاری.. 6

1-3-1 کلیدهای محرمانه. 7

1-3-2 کلیدهای عمومی و خصوصی.. 7

1-3-3 کلیدهای اصلی و کلیدهای مشتق‌شده. 8

1-3-4 کلیدهای رمزکننده‌کلید. 9

1-3-5 کلیدهای نشست... 9

1-4 شیوه های پایه رمزنگاری.. 10

1-4-1 رمزنگاری جابجایی.. 10

1-4-2 رمزنگاری جایگزینی.. 10

1-5 الگوریتم‌ها11

1-5-1 سیستمهای کلید متقارن.. 11

1-5-2 سیستمهای کلید نامتقارن.. 12

1-6 الگوریتم های رمزنگاری کلید خصوصی.. 13

1-6-1 رمزهای دنباله ای.. 13

1-6-1-1 ساختار مولد های بیت شبه تصادفی و رمزهای دنباله ای.. 14

1-6-1-2 مولدهای همنهشتی خطی.. 14

1-6-1-3 ثبات های انتقال پس خور. 14

1-6-1-4 کاربردهای رمزهای دنباله ای.. 15

1-6-1-5 نمونه های رمزهای دنباله ای پیاده سازی شده. 16

1-6-2 رمزهای قطعه ای.. 17

1-7 طراحی الگوریتم رمز قطعه ای.. 19

1-7-1 طراحی امنیت و اجرای مؤثر الگوریتم رمز قطعه ای.. 20

1-7-2 تحلیل رمز: انواع حمله ها به یک سامانه رمزنگاری.. 21

1-7-3 ملزومات طرح مؤثر و کارای نرم افزاری الگوریتم رمز. 21

1-8 مدیریت کلید. 23

1-8-1 تولید کلیدها23

1-8-2 ارسال و توزیع کلیدها در شبکه های بزرگ... 24

1-8-3 تصدیق کلیدها25

1-8-4 طول عمر کلیدها25

1-9 مدیریت کلید توسط روشهای کلید عمومی.. 26

1-10 الگوریتم های تبادل کلید. 26

1-11 نتیجه گیری.. 28

فصل دوم  آشوب

2-1مقدمه. 30

2-2 تعریف آشوب.. 31

2-3 نظریه آشوب.. 32

2-4 تئوری آشوب.. 33

2-5 ویژگی های تئوری آشوب.. 34

2-6 سیستم لورنتس.... 37

2-7 نگاشت لجستیک... 39

2-8 نگاشت تنت... 41

2-9 نگاشت هنون.. 42

فصل سوم  کاربرد آشوب در رمزنگاری متن

3-1 مقدمه ای از آشوب در رمزنگاری.. 45

3-2 رمز نگاری با چرخش آشوبی.. 45

3-3 رمزنگاری بر اساس آشوب.. 53

فصل چهـارم  الگوریتم رمز کردن بر مبنای تغییر مدور آشوب

4-1 مقدمه. 55

4-2 الگوریتم پیشنهاد شده رمزنگاری.. 56

4-2-1 رمزنگاری.. 56

4-2-2 رمزگشایی.. 57

4-2-3 کلید رمزی.. 57

4-3 نتایج و مذاکرات ازمایش.... 57

4-4 نتیجه گیری.. 59

Abstract55

 فهرست شکل ها

شکل( 1-1 ) تبدیل فضای متن های خام pبه فضای متن های رمز شده cاز طریق تابع رمزنگاریEk. 5

شکل( 1-2) ماشین انیگما10

شکل (2-1 ) نمودارفضای فازاونگ دوتایی با اصطکاک که لورنتس ان را کشید. 32

شکل (2-2) فراکتال.. 34

شکل(2-3)اثر پروانه ای.. 35

شکل(2-4)اینکا در پرو. 36

شکل (2-5) نمونه ای از خودتشابهی.. 36

شکل (2-6)تصویر جاذب سیستم در فضای فاز (y-x)38

شکل (2-7)تصویر جاذب سیستم در فضای فاز (x-z)38

شکل (2-8) تصویر جاذب سیستم در فضای فاز (y-z) و(x-y-z)39

شکل (2-9) رفتار آشوبناک سیستم تنت در بازه زمانی.. 42

شکل(2-10) مسیر فضای حالت نگاشت تنت... 42

شکل (2-11) دیاگرام فضای حالت نگاشت هنون.. 43

شکل (3-1) ارتباط بین آشوب و رمزنگاری.. 45

شکل (3-2) نمودار شکاف برای یک سلول با دینامیک داخلیf(x,y)=. 53

شکل(4-1) حساسیت الگوریتم نسبت به کلید. 58


خرید و دانلود پروژه بررسی کاربرد نظریه آشوب در رمزنگاری متن