رمزنگاری در پایگاه داده های تصویری با استفاده از دنباله DNA مبتنی بر سیستمهای آشوبناک
رمزنگاری
در پایگاه داده های تصویری با استفاده از دنباله DNA
مبتنی بر سیستمهای آشوبناکتعداد
صفحات : 92 با فرمت ورد و قابل ویرایش
فهرست مطالبفصل
1- کلیات تحقیق1-1-
تعريف مساله و بيان سؤالهاي اصلي تحقيق1-2-
سابقه و ضرورت انجام تحقيق1-3-
فرضیه ها1-4-
اهداف تحقیق1-5-
كاربردهاي متصور از تحقيق1-6-
مراجع استفاده كننده از نتيجه پایان نامه1-7-
روش انجام تحقیق1-8-
روش و ابزار گرد آوري اطلاعات1-9-
روش تجزیه و تحلیل داده ها1-10- ساختار
گزارش و نتیجهگیریفصل
2- مفاهیم رمزنگاری و امنیت2-1-
مقدمه 2-2- اصول
رمزنگاری2-3-
مفاهیم پایه2-4-
پروتکل رمزنگاری2-4-1-
تئوری اطلاعات2-5-
امنیت یک سیستم2-6-
ویژگیهای یک سیستم رمزنگاری کارآمد2-6-1-
انتشار2-6-2-
اغتشاش 2-7-
معیارهای پنجگانه ارزیابی شانون2-7-1-
میزان ایمنی سیستم2-7-2-
اندازه کلید2-7-3-
پیچیدگی عملیات رمزگذاری و رمزگشایی2-7-4-
انتشار خطا (استحکام)2-7-5-
بسط یا گسترش پیام2-8-
طبقهبندی سیستمهای رمزنگاری2-9-
ساختار الگوریتم پنهانسازی2-9-1-
رمزنگاری دنبالهای: (جریان رمز، جریان بیتی، رشتهای)2-9-2-
رمزنگاری بلوکی: (رمز قطعهای، بلاک رمز)2-10- روش
توزیع کلیدهای رمز2-10-1- سیستم
رمزنگاری کلید خصوصی: (کلید سری، مشترک، متقارن)2-10-2- سیستم
رمزنگاری کلید عمومی: (نامتقارن)2-11- اصول
امنیت اطلاعات2-12- حملات
در رمزنگاری2-12-1- طبقهبندی
حملات بر اساس هدف2-12-2- طبقهبندی
حملات بر اساس سطح دسترسی2-12-3- انواع حملات عمومی
قابل اجرا
روی الگوریتمهای
بلوکی2-13- پیشینه
تحقیق2-13-1- رمزگذاری
تصویر با استفاده از دستور مکمل DNA
و نقشههای آشوب2-13-2- یک
الگوریتم جدید برای رمزگذاری تصویر بر مبنای عملیات توالی DNAفصل
3- روش پیشنهادی3-1-
مقدمه…..3-2-
رشتههای DNA3-2-1-
مارپیچ دو رشتهای DNA3-3-
تئوری آشوب3-4-
پردازندههای گرافیکی3-5-
مراحل روش پیشنهادی3-5-1-
دریافت بلاک و دودوییسازی3-5-2-
تجزیه بلاک و تشکیل ماتریس چهارگانه DNA3-5-3-
عملیات جایگشت ماتریسها3-5-4-
نگاشت آشوب منطقی دوبعدی و یک بعدی3-5-5-
تولید پارامترهای اولیه3-5-6-
تولید دنبالههای آشوب با نگاشت منطقی یکبعدی3-5-7-
دودویی سازی و تشکیل ماتریس DNA3-5-8-
عملگر تکمیلی برای دو ماتریس DNA3-5-9-
کدگشایی ماتریس DNA3-6-
رمزگشاییفصل
4- نتایج شبیه سازی4-1-
تحلیل و ارزیابی الگوریتم پیشنهادی4-2-
نرم افزار شبیه سازی4-3-
مشخصات سیستمی4-4-
معیارهای ارزیابی4-4-1-
معیارهای پنجگانه ارزیابی شانون4-4-1-1- میزان
ایمنی سیستم4-4-1-2- اندازه
کلید 4-4-1-3- پیچیدگی
عملیات رمزگذاری و رمزگشایی4-4-1-4- انتشار
خطا (استحکام)4-4-1-5- بسط
یا گسترش پیام4-5-
بررسی هیستوگرام تصویر4-6-
تحلیل ضریب همبستگی4-7-
آنتروپی اطلاعات4-8-
فضای کلید در رمزگذار پیشنهادی4-9-
ویژگی انتشار4-10- تحلیل
حساسیت به کلید4-11- مقایسه
نتایجفصل
5- نتیجهگیری و پیشنهادات5-1-
پیشنهاداتفهرست
مراجعواژه
نامه فارسي به انگليسيواژه
نامه انگليسي به فارسيچکیده
انگلیسی
Normal
0
false
false
false
EN-US
X-NONE
AR-SA
/* Style Definitions */
table.MsoNormalTable
{mso-style-name:’Table Normal’;
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-parent:”;
mso-padding-alt:0in 5.4pt 0in 5.4pt;
mso-para-margin-top:0in;
mso-para-margin-right:0in;
mso-para-margin-bottom:8.0pt;
mso-para-margin-left:0in;
line-height:107%;
mso-pagination:widow-orphan;
font-size:11.0pt;
font-family:’Calibri’,sans-serif;
mso-ascii-font-family:Calibri;
mso-ascii-theme-font:minor-latin;
mso-hansi-font-family:Calibri;
mso-hansi-theme-font:minor-latin;
mso-bidi-font-family:Arial;
mso-bidi-theme-font:minor-bidi;}
دانلود فایل رمزنگاری در پایگاه داده های تصویری با استفاده از دنباله DNA مبتنی بر سیستمهای آشوبناک
رمزنگاری در پایگاه داده های تصویری با استفاده از دنباله DNA مبتنی بر سیستمهای آشوبناک,رمزنگاری تصویر,آشوب,دنبالههای DNA,پردازنده گرافیکی,Data Encryption, امنیت,ارزیابی شانون,اندازه کلید,انتشار خطا,رمزنگاری دنبالهای,رمزنگاری بلوکی,کلید,,,