رشد سریع شبکه های اینترنتی نگرانی های عمده ای را برای انتقال امن و مطمئن به وجود آورده است. رمزنگاری تصویر دارای ناحیه وسیعی از تحقیقات می باشد.رمزگذاری اساسا با تبدیل داده یا اطلاعات از شکل اصلی خود به نوعی دیگر که اطلاعات در آن پنهان می شود می پردازد.حفاظت از اطلاعات و داده های تصویر،از دسترسی های غیر مجاز بسیارمهم است. رمزگذاری برای افزایش امنیت داده ها استفاده می شود.تصویر رمز شده از هر نوع تجزیه و تحلیل رمز امن می باشد. رمزگذاری براساس نیازمندی های امنیتی می تواند رمزگذاری کامل و یا رمزگذاری جزئی باشد.استاندارد رمزگذاری پیشرفته ) AES ( خصوصیاتی را برای رمزگذاری داده های الکترونیکی دارد. در این مقاله ما به مرور کلی تکنیک های مختلف رمزنگاری تصویر بر اساس AES می پردازیم.سپس روشی ترکیبی را به اینصورت که از یک ترکیب براساس الگوریتم رمزگذاری AES-DES با کلید 821 بیتی که در آن الگوریتم AES تنها از یک راند و همچنین از S-box جدیدی برای رمزگذاری و رمزگشایی استفاده می کند،درواقع روش ارائه شده به منظور بالابردن عملکرد رمزگذاری از نظر زمان،سخت افزار و همچنین افزایش امنیت باتوجه به راهکاری های موجود می باشد.رشد سریع شبکه های اینترنتی نگرانی های عمده ای را برای انتقال امن و مطمئن به وجود آورده است. رمزنگاری تصویر دارای ناحیه وسیعی از تحقیقات می باشد.رمزگذاری اساسا با تبدیل داده یا اطلاعات از شکل اصلی خود به نوعی دیگر که اطلاعات در آن پنهان می شود می پردازد.حفاظت از اطلاعات و داده های تصویر،از دسترسی های غیر مجاز بسیارمهم است. رمزگذاری برای افزایش امنیت داده ها استفاده می شود.تصویر رمز شده از هر نوع تجزیه و تحلیل رمز امن می باشد. رمزگذاری براساس نیازمندی های امنیتی می تواند رمزگذاری کامل و یا رمزگذاری جزئی باشد.استاندارد رمزگذاری پیشرفته ) AES ( خصوصیاتی را برای رمزگذاری داده های الکترونیکی دارد. در این مقاله ما به مرور کلی تکنیک های مختلف رمزنگاری تصویر بر اساس AES می پردازیم.سپس روشی ترکیبی را به اینصورت که از یک ترکیب براساس الگوریتم رمزگذاری AES-DES با کلید 821 بیتی که در آن الگوریتم AES تنها از یک راند و همچنین از S-box جدیدی برای رمزگذاری و رمزگشایی استفاده می کند،درواقع روش ارائه شده به منظور بالابردن عملکرد رمزگذاری از نظر زمان،سخت افزار و همچنین افزایش امنیت باتوجه به راهکاری های موجود می باشد.
تلفات یکی از مسایلی که در سیستم های قدرت مورد بحث و توجه زیادی قرار گرفته است.در این مقاله به کاربرد و محاسبات جبران ساز خازنی و تاثیر آن در متعادل سازی ولتاژ سیستم قدرت که در بهبود متعادل بودن فاز ها و جلوگیری از نوسانات در کل سیستم و هم چنین مکان یابی
بهینه خازن گذاری در سیستم قدرت با استفاده از منطق فازی که عوامل مهم و حیاتی در کاهش تلفات سیستم های توزیع می باشد ، مورد
مطالعه و همچنین از نمونه اجرا شده، قرار گرفته است. در روش پیشنهادی با استفاده از خازن و روشهای کنترل آن سعی می گردد تا از جابجایی
ولتاژ نول در آخر شبکه جلوگیری بعمل آید که بدین ترتیب تاثیرات مطلوبی در پروفیل ولتاژ سه فاز شبکه بوجود خواهد آمد.در روش منطق فازی
برای مکانیابی خازن گذاری ، حداقل مقدار عضویت از توان اکتیو و حساسیت ولتاژ شین، تعیین کنندة نقطة کاندیدا برای نصب خازن می باشند.
نتایج بدست آمده برروی شبکه واقعی با استفاده از روش پیشنهادی حاکی از مطلوب بودن آن است.
امنیت یکی از موضوعات و بحثهای مهم در هر سیستمی به حساب میآید به خصوص سیستمهایی که به صورت مجازی کار میکنند. در صورتی که امنیت سیستم به خطر بیفتد آسیبهای جبران ناپذیری را وارد میکند. مبحث رایانش ابری سطح وسیعی از سیستمها را در دنیای مجازی دربرمیگیرد
بنابراین داشتن ایمنی مناسب موضوعی قابل توجه دراین زمینه میباشد. به این منظور دراین مقاله سعی بر آن شده تا راهکاری برای امنیت رایانش
ابری ارائه داده شود. طی بررسیهای به عمل آمده الگوریتم آستانه تطبیق پذیر بهینهای برای آن پیشنهاد داده شده است. ابتدا مفاهیم پایهای در
رایانش ابری و معماری کلی آن شرح داده شده، در بخش بعد انواع حملات DDOS تشریح شده است در ادامه به تشریح حملاتی که در رایانش ابری
صورت میگیرد پرداخته شده است و همچنین تاثیر SDN در جلوگیری از حملات بیان شده و مدل تلفیقی گرافیکی SDN, DDOS ( (DaMASK و
قسمتهای مختلف آن به طور کامل شرح داده شده است. در بخش بعد به بررسی مزایا و معایب دو نوع الگوریتم خوشهای پرداخته شده است، و در آخر
الگوریتم آستانه تطبیق پذیر بهینهای برای تشخیص نفوذ و جلوگیری از حمله پیشنهاد داده شده است.
این مقاله به بررسی بهینه سازی سازه های فضاکار با الگوریتم تلفیقی HAS-PSO می پردازد
پروژه بررسی کاربرد نظریه آشوب در رمزنگاری متن پژوهش کامل در حوزه رمزنگاری متن میباشد و در 4 فصل تنظیم شده است.این پروژه با معرفی چگونگی استفاده از نظریه آشوب در رمزنگاری پرداخته است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.
پروژه بصورت فایل قابل ویرایش ورد(WORD) در 70 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.
هدف از این پروژه بررسی چگونگی استفاده از نظریه آشوب در رمزنگاری می باشد. در ابتدا مقدمه ای کوتاه و جالب از کاربرد آشوب در رمزنگاری ارائه می گردد. فصل اول مقدمه ای از رمزنگاری، شیوه های پایه رمزنگاری و الگوریتم های ان را بیان کرده، سپس سیستم های کلید متقارن و نامتقارن و مدیریت کلید را مورد بحث قرار می دهیم. در فصل دوم تعریف کلی از آشوب، نظریه آشوب و ویژگی های تئوری آشوب بیان شده و در ادامه نظریه لورنتس به عنوان بهترین نظریه آشوب بررسی گردیده و ان را شرح می دهیم. در فصل سوم آشوب در رمزنگاری و رمزنگاری با چرخش آشوبی را بیان کردیم و به کاربرد ان در رمزنگاری می پردازیم. در فصل چهارم الگوریتم رمزنگاری بر مبنای تغییر مدور آشوب که همراه با رمزگذاری، رمزگشایی، کلیدهای رمزنگاری، ارایه نتایج و مذاکرات ازمایشی می باشد را بررسی کردیم و در انتها نتیجه این مقاله را مورد مطالعه قرار می دهیم.
واژه های کلیدی:
نظریه آشوب، رمزنگاری، آشوب های گسسته
فهرست مطالب
1-3-2 کلیدهای عمومی و خصوصی.. 7
1-3-3 کلیدهای اصلی و کلیدهای مشتقشده. 8
1-3-4 کلیدهای رمزکنندهکلید. 9
1-4 شیوه های پایه رمزنگاری.. 10
1-5-1 سیستمهای کلید متقارن.. 11
1-5-2 سیستمهای کلید نامتقارن.. 12
1-6 الگوریتم های رمزنگاری کلید خصوصی.. 13
1-6-1-1 ساختار مولد های بیت شبه تصادفی و رمزهای دنباله ای.. 14
1-6-1-2 مولدهای همنهشتی خطی.. 14
1-6-1-3 ثبات های انتقال پس خور. 14
1-6-1-4 کاربردهای رمزهای دنباله ای.. 15
1-6-1-5 نمونه های رمزهای دنباله ای پیاده سازی شده. 16
1-7 طراحی الگوریتم رمز قطعه ای.. 19
1-7-1 طراحی امنیت و اجرای مؤثر الگوریتم رمز قطعه ای.. 20
1-7-2 تحلیل رمز: انواع حمله ها به یک سامانه رمزنگاری.. 21
1-7-3 ملزومات طرح مؤثر و کارای نرم افزاری الگوریتم رمز. 21
1-8-2 ارسال و توزیع کلیدها در شبکه های بزرگ... 24
1-9 مدیریت کلید توسط روشهای کلید عمومی.. 26
1-10 الگوریتم های تبادل کلید. 26
فصل سوم کاربرد آشوب در رمزنگاری متن
3-1 مقدمه ای از آشوب در رمزنگاری.. 45
3-2 رمز نگاری با چرخش آشوبی.. 45
3-3 رمزنگاری بر اساس آشوب.. 53
فصل چهـارم الگوریتم رمز کردن بر مبنای تغییر مدور آشوب
4-2 الگوریتم پیشنهاد شده رمزنگاری.. 56
4-3 نتایج و مذاکرات ازمایش.... 57
فهرست شکل ها
شکل( 1-1 ) تبدیل فضای متن های خام pبه فضای متن های رمز شده cاز طریق تابع رمزنگاریEk. 5
شکل (2-1 ) نمودارفضای فازاونگ دوتایی با اصطکاک که لورنتس ان را کشید. 32
شکل (2-5) نمونه ای از خودتشابهی.. 36
شکل (2-6)تصویر جاذب سیستم در فضای فاز (y-x)38
شکل (2-7)تصویر جاذب سیستم در فضای فاز (x-z)38
شکل (2-8) تصویر جاذب سیستم در فضای فاز (y-z) و(x-y-z)39
شکل (2-9) رفتار آشوبناک سیستم تنت در بازه زمانی.. 42
شکل(2-10) مسیر فضای حالت نگاشت تنت... 42
شکل (2-11) دیاگرام فضای حالت نگاشت هنون.. 43
شکل (3-1) ارتباط بین آشوب و رمزنگاری.. 45
شکل (3-2) نمودار شکاف برای یک سلول با دینامیک داخلیf(x,y)=. 53