تعداد نشریات | 43 |
تعداد شمارهها | 1,640 |
تعداد مقالات | 13,343 |
تعداد مشاهده مقاله | 29,979,544 |
تعداد دریافت فایل اصل مقاله | 12,001,272 |
ارائه یک روش نوین جهت تولید دنباله بازگشتی در رمزنگاری تصویر با استفاده از الگوریتم ژنتیک | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
هوش محاسباتی در مهندسی برق | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
مقاله 5، دوره 5، شماره 2، تیر 1393، صفحه 69-78 اصل مقاله (762.67 K) | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
نوع مقاله: مقاله پژوهشی فارسی | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
نویسندگان | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
زهره طالبی* 1؛ علی محمد لطیف2 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
1- کارشناسی ارشد، دانشکده مهندسی برق و کامپیوتر- دانشگاه یزد- یزد- ایران | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2- استادیار، دانشکده مهندسی برق و کامپیوتر- دانشگاه یزد- یزد- ایران | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
چکیده | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
تصویر دیجیتال به دلیل ماهیت خاص خود دارای الگوریتمهای رمزنگاری ویژه میباشد. در اکثر روشهای رمزنگاری تصویر، از یک دنباله ریاضی برای درهمریزی تصویر استفاده میشود. دنبالههای ریاضی استفاده شده تاکنون، یک رابطهی بازگشتی هستند که دارای یک مجموعه ضرایب بوده و با تغییر ضرایب، دنبالههای عددی مختلفی را میتوان تولید کرد. میزان درهم-ریزی تصویر توسط هر دنباله با معیارهای ارزیابی استانداردی محاسبه میشود. به دلیل پیچیدگی سیستم رمزنگاری تصویر و عدم وجود رابطهی مشخص ضرایب دنباله با معیارهای ارزیابی، انتخاب ضرایب مناسب دنباله به آسانی امکانپذیر نیست. در این مقاله ضرایب رابطهی بازگشتی توسط الگوریتم ژنتیک با در نظر گرفتن یک فرم عمومی برای رابطه بازگشتی و تعریف تابع برازندگی مناسب محاسبه میشوند به گونهای که دنبالهی یافته شده کارایی مطلوبی برای رمزنگاری تصویر داشته باشد. آزمایشها نشان میدهد دنبالهی به دست آمده از الگوریتم ژنتیک نسبت به ضرایب تعدادی از روشها نتایج رضایتبخشتری از خود نشان میدهد. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
کلیدواژهها | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
الگوریتم ژنتیک؛ درهمریزی تصویر؛ رمزنگاری تصویر | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
اصل مقاله | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
[1]در سالهای اخیر با گسترش فراوان استفاده از پست الکترونیک، ویدئو کنفرانس و پیامهای چندرسانهای روزانه اطلاعات خصوصی و عمومی افراد از طریق اینترنت انتقال مییابد. همچنین، توسعه شبکههای کامپیوتری و سرویسهای چندرسانهای دیجیتال باعث انتقال فراگیر تصاویر، ویدئو و دادههای چندرسانهای شده است. با توجه به گستردگی سیستمهای کاوش بصری[1] در نقاط مهم مثل فرودگاهها، مراکز تجاری، بانکها، مدارس و مکانهای استراتژیک نظامی، ویدئوها و تصاویر با رعایت نکات امنیتی تولید و پس از انتقال در مقصد ذخیره میشوند. بنابراین، فراهم کردن امنیت برای دادههای چندرسانهای برای اشخاص، شرکتها و دولتها یک نیاز حساس و ضروری است [1]. رمزنگاری روشی مؤثر برای حفاظت از دادههای چندرسانهای است که این عمل با انتقال دادههای چندرسانهای به صورت یک قالب غیر قابل تشخیص در بستر شبکه انجام میشود. بدیهی است رمزنگاری دادههای چندرسانهای به صورتی انجام میشود که کاربران غیرمجاز از محتوای اصلی داده رمزشده اطلاعاتی به دست نیاورند. با توجه به حجم بالای داده تصویری و ویدئویی و هم چنین ویژگیهای خاص تصویر، استفاده از الگوریتمهای کلاسیک رمزنگاری، مانند RSA[2] و DES[3] در رمزنگاری تصویر ناکارآمد است؛ زیرا این الگوریتمها وقتگیر بوده و در سیستمهای بلادرنگ قابل استفاده نیستند [2, 3]. بنابراین برای داده تصویری روشهای رمزنگاری ویژه با عنوان رمزنگاری تصویر[4] توسعه داده شده است. رمزنگاری تصویر با دو تکنیک جایگزینی[5] و درهمریزی[6] انجام میشود. در تکنیک جایگزینی پیکسلهای تصویر توسط محاسبات ریاضی با مقادیر برگشتپذیر دیگری جایگزین میشوند؛ ولی در تکنیک درهمریزی، مکان پیکسلهای تصویر با استفاده از روابط ریاضی عوض میشود [4]. باید دقت نمود در رمزنگاری تصویر جابهجایی پیکسلها باید به گونهای انجام شود که تصویر رمزشده به کاربر غیرمجاز هیچگونه اطلاعاتی از تصویر اصلی ندهد. درهمریزی تصویر یکی از روشهای رایج و مناسب رمزنگاری برای انتقال ایمن تصویر است. همچنین درهمریزی تصویر به عنوان یک پیشپردازش برای واترمارکینگ و پنهان کردن تصویر نیز استفاده میشود [5]. درهمریزی تصویر در دو حوزه مکان[7] و فرکانس[8] انجام میشود. درهمریزی در حوزه مکان با جابهجایی مستقیم سطوح روشنایی پیکسلهای تصویر اصلی انجام میشود. برای درهمریزی تصویر در حوزه فرکانس، ابتدا تصویر با یک تبدیل مناسب به حوزه فرکانس انتقال داده میشود و سپس تابع رمز روی تبدیل تصویر اعمال میشود. در پایان با محاسبه معکوس تبدیل، تصویر به حوزه مکان انتقال داده میشود [6]. در سالهای اخیر روشهای متعددی برای درهمریزی تصویر ارائه شده است که در بین این الگوریتمها، روشهای مبتنی بر آشوب کارایی خوبی از خود نشان دادهاند. سیستمهای آشوبگون رفتار پویای غیرخطی دارند. این سیستمها شبهتصادفی و غیرهمگرا هستند و نسبت به وضعیت اولیه حساسیت دارند. نتیجه طبیعی حساسیت نسبت به وضعیت اولیه، ویژگی پخششدگی[9] است که در رمزنگاری تصویر مناسب است [6]. همچنین، به علت فضای مناسب کلید رمز، سیستمهای آشوبگون در برابر حمله جستوجوی جامع مقاوم هستند [2]. شایان ذکر است که از سیستمهای آشوب علاوه بر رمزنگاری در ارتباطات،برای بهینهسازی، کنترل و پردازش تصویر نیز استفاده میشود [7]. در سال 1989 میلادی، Matthews سیستم پویای گسسته آشوبگون را برای رمزنگاری تصویر ارائه کرد [8]. او برای تولید یک دنباله اعداد شبهتصادفی از نگاشت یکبعدی آشوبگون استفاده کرد. در سال 1994 میلادی، Biance از سیستم آشوبگون لجستیک[10] برای رمزنگاری تصویر استفاده کرد که به امنیت مناسبی دست یافت [8]. در سال 2006 میلادی، Gu و همکارش از دنباله آشوبگون دوبعدی برای رمزنگاری تصویر استفاده کردند [6]. در سال 2007 میلادی، Hong و همکارانش از دنباله آشوبگون Lu برای رمزنگاری تصویر بهره بردند [9]. الگوریتم آنها دارای فضای کلید بزرگ و در برابر حملههای آماری و خرابیها مقاوم بود. در سال 2009 میلادی، Yanling از دنباله آشوبگون برای رمزنگاری تصویر استفاده کرد [10]. الگوریتم رمزنگاری وی آسان بود و امنیت و درهمریزی خوبی داشت. در سال 2010 میلادی، Wang و همکارانش از سیستم فوقآشوبی[11] برای رمزنگاری تصویر استفاده کردند که الگوریتم کارایی و بازده امنیتی مناسبی داشت [8]. در تمام مراجع مطرح شده برای رمزنگاری تصویر از دنبالههای زمانی در ریاضیات استفاده و در پایان کارایی الگوریتمهای ارائه شده توسط معیارهای استاندارد سنجش تشابه ارزیابی شده است. در رمزنگاری تصویر به علت پیچیدگی موجود، انتخاب نوع دنباله و مقادیر اولیه برای داشتن معیارهای مناسب به صورت تحلیلی امکانپذیر نیست. در این مقاله، با استفاده از الگوریتم ژنتیک[12] یک دنباله مناسب برای رمزنگاری تصویر ارائه میشود. برای یافتن دنباله، ابتدا یک فرم کلی رابطه بازگشتی در نظر گرفته میشود و با استفاده از الگوریتم ژنتیک ضرایب مناسبی برای این رابطه محاسبه میشود. توسط روش پیشنهادی با تعریف یک تابع برازندگی[13] مناسب، معیارهای مهم رمزنگاری تصویر در حد مطلوب و به طور همزمان برآورده میشوند. ساختار مقاله به فرم زیر است: در بخش دوم دنباله زمانی دوبعدی معرفی میگردد؛ در بخش سوم الگوریتم ژنتیک معرفی میشود و در قسمت چهارم روش پیشنهادی بیان میشود. نتایج آزمایشها و نتیجهگیریهای لازم نیز در بخش پایانی ارائه میشود.
1- دنباله زمانی دوبعدیفرم کلی یک دنباله زمانی دوبعدی به صورت رابطههای 1 و 2 تعریف میشود:
در این روابط مقدار دنباله در هر لحظه وابسته به مقادیر لحظه قبل است و اثرهای درجه اول و دوم و عامل غیرخطی ضرب دو مؤلفه در نظر گرفته میشوند. در این دنباله با مشخص بودن ضرایب دنباله و مقادیر اولیه و میتوان سایر مقادیر تصادفی را تولید کرد. بدیهی است با انتخاب در بازه و، این دنباله به دنباله لجستیک تبدیل میشود [11] و با انتخاب، ، و ، این دنباله به دنباله فوق آشوبی دو بعدی تبدیل میشود [6].
2- الگوریتم ژنتیکایده اصلی الگوریتم ژنتیک از نظریه تکاملی داروین گرفته شده است. نظریه داروین به این شرح است که آن دسته از صفات طبیعی که با قوانین طبیعی سازگاری بیشتری دارند، شانس بقای بیشتری دارند. شایان دکر است که نظریه تکاملی داروین هیچ اثبات تحلیلی و قطعی ندارد؛ اما از نظر تجربی و آماری تأیید شده است. افراد جدید یک جامعه از طریق زاد و ولد تولید میشوند. شانس بقای یک فرد در نسل جدید به ترکیب خاص کروموزومی وابسته است. در مراحل زاد و ولد ممکن است جهشهایی در خصوصیات یک فرد نسل جدید رخ دهد که در نتیجه موجودی با خصوصیات عالی و سازگاری بالا تولید شود. در روند زاد و ولد به گونههای برتر در هر نسل اجازه تولید مثل داده میشود و گونههای نامطلوب به تدریج از بین خواهند رفت و افراد نسلهای جدید با گذشت زمان تکامل مییابند. الگوریتم ژنتیک در سال 1970 میلادی توسط جان هلند[14] ارائه شد. این الگوریتم در گروه الگوریتمهای بهینهسازی تصادفی قرار دارد و برای بهینهسازی مسائل پیچیده با فضای جستوجوی ناشناخته مناسب است [12]. الگوریتم ژنتیک در زیر به صورت خلاصه بیان شده است. 1- در شروع الگوریتم مجموعهای تصادفی از کاندیداهای جواب که جمعیت اولیه نامیده میشوند، تولید و در هر نسل با کاندیداهای جدیدی جایگزین میشوند. 2- در هر تکرار الگوریتم جمعیت توسط تابع برازندگی ارزیابی میشود. سپس تعدادی از بهترین کاندیداها برای نسل بعد گزینش میشوند و جمعیت جدید را تشکیل میدهند. 3- تعدادی از این جمعیت با استفاده از اپراتورهای ژنتیکی نظیر تقاطع[15] و جهش[16] برای تولید فرزندان جدید استفاده میشوند. 4- مراحل فوق تا رسیدن به یک پاسخ مناسب ادامه مییابد. مراحل مطرح شده برای اجرای الگوریتم ژنتیک در قالب یک روندنما در شکل 1 مشاهده میشود.
3- روش پیشنهادیروش پیشنهادی در این مقاله از دو بخش الگوریتم ژنتیک برای یافتن دنباله مناسب و الگوریتم درهمریزی تصویر تشکیل شده است. ابتدا ضرایب دنباله زمانی دوبعدی محاسبه و سپس ضرایب به دست آمده برای درهمریزی تصویر استفاده میشوند. در این قسمت برخی از واژگان الگوریتم ژنتیک و تخصیص آنها به پارامترهای مسأله بیان میشود. به عناصر سازنده یک کروموزوم ژن گفته میشود که در این مسأله هر کدام از ضرایب دنباله زمانی دوبعدی یک ژن نامیده میشوند. در الگوریتم ژنتیک به مجموعهای از ژنها کروموزوم گفته میشود که در روش پیشنهادی دوازده ضریب دنباله زمانی دو بعدی یک کروموزوم در نظر گرفته میشود. هر ژن کروموزوم در رابطه عمومی تولید دنباله زمانی دوبعدی جایگزین میشود و سپس دنباله دوبعدی تولید میشود. درهمریزی تصویر با استفاده از این دنباله انجام و برازندگی با استفاده از رابطه 3 محاسبه میشود.
در این رابطه برای اندازهگیری برازندگی از توابع همبستگی، UACI[17]، NPCR[18] و MAE[19] استفاده شده است. بدیهی است توابع ذکر شده، توابع استاندارد برای محاسبه میزان تشابه دو تصویر هستند [13]. هر چه مقدار UACI ، NPCR و MAE بیشتر باشد، الگوریتم رمزنگاری عملکرد مطلوبتری دارد. پیکسلهای تصویر که در همسایگی هم قرار دارند، دارای همبستگی خاصی هستند. با اجرای درهمریزی تصویر پیسکلهایی که در کنار هم قرار میگیرند، از قسمتهای مختلف تصویر هستند و در این حالت میزان همبستگی پیکسلهای همسایه به شدت کاهش مییابد. بنابراین، در رابطه برازندگی پیشنهادی عامل همبستگی هر چه کمترباشد، عملکرد الگوریتم مطلوبتر است. با توجه به این که چهار معیار در یک محدوده قرار ندارند، برای نگاشت معیارها در یک بازه از ضرایب استفاده شده است. این ضرایب میتوانند با توجه به اهمیت هر معیار توسط کاربر افزایش یا کاهش یابند. معیار همبستگی در رابطه چهار بیان شده است.شایان ذکر است در تابع برازندگی معیار همبستگی در سه راستای افقی، عمودی و قطری به صورت جداگانه استفاده میشود [13].
در این روابط و روشنایی دو پیکسل همسایه در تصویر و تعداد پیکسلهای تصویر است. رابطه 8 مربوط به محاسبه است که متوسط خطای مطلق است [14].
در این رابطه و به ترتیب مقادیر پیکسلهای تصویر رمز و تصویر اصلی هستند. رابطه 9 مربوط به محاسبه است که نرخ پیکسلهای تغییریافته تصویر رمز به ازای یک بیت تغییر در تصویر اصلی است [15].
در این رابطه, دو تصویر رمز هستند که تصاویر اصلی متناظرشان در یک پیکسل متفاوتند. نحوه محاسبه در رابطه 11 نشان داده شده است [15].
3-1- الگوریتم درهمریزی تصویرهمانگونه که در قسمت قبل ذکر گردید، برای رمزنگاری تصویر با تکنیک درهمریزی تصویر مکان پیکسلهای تصویر تعویض میگردد. در این مقاله درهمریزی پیکسلهای یک سطر (ستون) توسط سطر (ستون) دیگر تصویر انجام میشود [6]. سطری (ستونی) که برای درهمریزی به کار برده میشود با استفاده از دنباله زمانی دوبعدی انتخاب میشود. الگوریتم درهمریزی به صورت زیر است: فرض کنید A و B دو بردار باشند و قرار است بردارB توسط بردار A درهم ریخته شود. ابتدا بردارA به ترتیب صعودی مرتب میشود و بردار به دست میآید. سپس هر درایه بردار به مکانی انتقال داده میشود که درایه بردار در آن مکان در بردار قرار داشته است. برای بیان واضحتر، درهمریزی مورد نظر با استفاده از یک مثال توضیح داده میشود. در مثال زیر بردار با شش عنصر توسط بردار درهم ریخته میشود.
بردارP مکان اصلی درایههای بردار در بردار است؛ و بردار درهم ریخته شده بردار است.
3-2- الگوریتم تولید دنباله و درهمریزی تصویردر هر مرحله از اجرای الگوریتم ژنتیک با استفاده از ژنهای کروموزومها یک دنباله زمانی دوبعدی تولید میشود و این دنباله برای درهمریزی تصویر استفاده میشود. الگوریتم پیشنهادی به صورت مرحله به مرحله در قسمت زیر بیان شده است. 1- یک سیستم آشوبگون دوبعدی و مقادیر اولیه انتخاب میشوند که این مقادیر اولیه به عنوان کلید الگوریتم رمزنگاری استفاده میشوند. 2- در این الگوریتم، ابتدا تصویر سطر به سطر و سپس ستون به ستون درهم ریخته میشود. پس از تولید زوج مقدار به فاصله و مقدار به فاصله نگاشت میشود. شایان ذکر است اگر مقدار برابر با یک باشد (برابر با سطری که اکنون باید درهم ریخته شود)، یا برابر با یک باشد (برابر با ستونی که اکنون باید درهم ریخته شود)، زوج حذف و محاسبه زوج بعدی دنباله تکرار میشود. سپس با استفاده از الگوریتم مطرح شده از امین سطر برای درهمریزی اولین سطر و از امین ستون برای درهمریزی اولین ستون استفاده میشود. 3- زوجهای بعدی دنباله مشابه مرحله قبل تولید و برای درهمریزی سطر و ستونهای بعدی استفاده میشوند. شایان ذکر است میتوان الگوریتم بیان شده را برای درهمریزی بیشتر تصویر تکرار کرد. برای انجام چنین عملی باید دنباله مورد نظر را به تعداد مورد نظر تولید کرد. الگوریتم هنگام رسیدن به سطر و ستون آخر تصویر مجددا از ابتدای تصویر تکرار میگردد. پس از اجرای مراحل فوق تصویر رمز شده به دست میآید. تصویر رمز شده از فرستنده به گیرنده ارسال میشود. گیرنده تصویر رمز شده را دریافت میکند و برای استفاده از آن باید تصویر اصلی را بازیابی کند. بازیابی تصویر اصلی از تصویر رمز، معکوس فرایند درهمریزی است؛ با این تفاوت که دنباله آشوبگون باید در جهت معکوس استفاده شود. برای بازسازی تصویر اصلی از تصویر رمز، مراحل زیر انجام میشود: 1- ابتدا دنباله آشوبگون به تعداد لازم تولید میشود؛ به گونهای که شرایط دنباله را مانند مرحله رمزنگاری دارا باشد. 2- دنباله از آخر به اول استفاده میشود؛ به عبارتی، زوج آخر برای درهمریزی سطر و ستون آخر تصویر استفاده میشود؛ به طوری که ابتدا ستون آخر و سپس سطر آخر به حالت اول خود برمیگردند. این کار تا برگرداندن تمام پیکسلهای تصویر به حالت اول خود ادامه مییابد.
4- نتایج آزمایشهادر این بخش از تصویر سطوح خاکستری «مرد عکاس»[20] برای بررسی میزان تاثیرگذاری روش رمزنگاری پیشنهادی استفاده شده است. پارامترهای الگوریتم ژنتیک شامل تعداد جمعیت اولیه، احتمال تقاطع، احتمال جهش و تعداد تکرار الگوریتم (شرط توقف) به ترتیب برابر با 50، 8/0، 02/0 و 4000 در نظر گرفته شده است. همچنین، در آزمایشها ضرایب تابع برازندگی به ترتیب مقادیر 8-، 2-، 3-، 100+، 100+ و 100+ انتخاب شده است. برای بررسی همگرایی الگوریتم ژنتیک از منحنی مقدار تابع برازندگی بر حسب تعداد تکرار استفاده شده است. در شکل (2) تابع برازندگی بر حسب تعداد تکرار نشان داده شده است. محور عمودی بهترین هزینه در هر تکرار و محور افقی تعداد تکرار الگوریتم ژنتیک است. همانطور که ملاحظه میشود، با تکرار الگوریتم ژنتیک این مقدار کاهش مییابد. این کاهش نشان میدهد نحوه تغییر ضرایب رابطه بازگشتی به گونهای است که در هر بار تکرار الگوریتم به جواب مناسبتری نزدیک میشود.
شکل (2): نمودار بهترین هزینه بر حسب تعداد اجرای تابع برازندگی برای مقایسه دنباله زمانی دوبعدی به دست آمده از الگوریتم ژنتیک، از سه دنباله دیگر استفاده شده است. این سه دنباله عبارتند از: دنباله فوق آشوبی [6]، لجستیک [11] و TD-ERCS[16]. در این بخش نمودار دنباله بر حسب تعداد تکرار و نمودار میزان بینظمی اعداد دنباله مشاهده میشود [3, 17]. این دو نمودار برای هر چهار دنباله در شکلهای 3 تا 10 رسم شده است.
رفتار دنباله تولیدی توسط الگوریتم ژنتیک بر حسب زمان در شکل (3) نشان داده شده است. مشاهده میشود که رفتار دنباله تولیدی تصادفی است و این دنباله هیچ نظم پریودیک ندارد. همچنین، برای نشان دادن غیرپریودیک بودن زوجهای تولیدی و بینظمی دنباله دوبعدی از شکل 4 استفاده شده است. این رفتار در شکلهای بعدی، برای سه دنباله دیگر نشان داده شده است.
در شکلهای (11) تا (14) نتایج رمزنگاری تصویر با چهار دنباله الگوریتم ژنتیک، فوق آشوبی، لجستیک و TD-ERCS مشاهده میشود. همان طور که ملاحظه میشود، هر دنباله به خوبی توانسته است درهمریزی تصویر را انجام دهد. مقایسه تصویر رمز شده این چهار دنباله به روش بصری امکانپذیر نیست و به همین دلیل از معیارهای عددی برای مقایسه استفاده شده است. مقدار به دست آمده از توابع ارزیابی و هم چنین، مقدار تابع برازندگی برای چهار دنباله در جدول (1) ارائه میشود. این معیارها شامل UACI، NPCR، MAE و میزان همبستگی در راستای افقی، عمودی و قطری است. همانطور که از جدول مشاهده میشود، مقادیر معیارهای ارزیابی و تابع برازندگی برای دنباله حاصل از الگوریتم ژنتیک نسبت به بقیه دنبالهها بهتر است
مقادیر تابع همبستگی در سه راستای افقی، عمودی و قطری برای تصویر اصلی و تصویر رمز شده با چهار دنباله متفاوت در جدول 2 بیان شده است. این مقادیر نشان میدهند که الگوریتم ژنتیک نسبت به سایر دنبالهها عملکرد بهتری از خود نشان داده است.
5- نتیجهگیریتصاویر دیجیتالی به علت وابستگی زیاد مقادیر پیکسلهای همسایه و حجم بالای داده، دارای الگوریتمهای رمزنگاری ویژه هستند.یکی از این الگوریتمها، درهمریزی پیکسلهای تصویر است که در نتیجه محتویات تصویر برای کاربر غیرمجاز قابل فهم نیست. در اکثر این روشها درهمریزی توسط یک دنباله زمانی انجام میشود. هر دنباله زمانی با یک رابطه بازگشتی و ضرایب از قبل تعیین شده تولید میشود و برای رمزنگاری همه تصاویر استفاده میشود. انتخاب ضرایب دنباله به طوری که دنباله برای رمزنگاری تصویر کارایی خوبی داشته باشد؛ به علت عدم رابطه مستقیم ضرایب دنباله با تصویر رمز شده امکانپذیر نیست. در این مقاله با در نظر گرفتن یک دنباله عمومی بازگشتی، با استفاده از الگوریتم ژنتیک و تعریف یک تابع برازندگی مناسب، ضرایب دنباله به گونهای محاسبه شدند که دنباله تولید شده معیارهای ارزیابی رمزنگاری تصویر را در حد مطلوب ارضا نماید. شایان ذکر است برای به دست آوردن ضرایب دنباله بازگشتی برای رمزنگاری هر تصویر، الگوریتم باید دوباره اجرا گردد که این موضوع و همچنین زمانبر بودن الگوریتم ژنتیک را میتوان از محدودیتهای روش پیشنهادی به حساب آورد. نتایج آزمایشها نشان داد که عملکرد دنباله آشوبی به دست آمده از الگوریتم ژنتیک نسبت به تعدادی از دنبالههای موجود کارایی مطلوبتری داشته است. [1] تاریخ ارسال مقاله : 25/12/1391 تاریخ پذیرش مقاله : 12/12/1392 نام نویسنده مسؤول : زهره طالبی نوشآباد نشانی نویسنده مسؤول : ایران – یزد – دانشگاه یزد – دانشکده مهندسی برق و کامپیوتر [1]Visual Surveillance Systems [2]Rivest-Shamir-Adleman (RSA) [3]Data Encryption Standard (DES) [4]Image Cryptography [5]Substitution [6]Scrambling [9]Diffusion [10]Logistic [11]Hyper Chaotic [12]Genetic Algorithm [13]Fitness Function [14]John Holland [15]Crossover [16]Mutation [17] Unified Average Changing Intensity (UACI) [18] Number of Pixel Change Rate (NPCR) [19] Mean Absolute Error (MAE) [20]Cameraman | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
مراجع | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
[1] Corron, N. , Reed, B., Blakely, J., Myneni, K., Pethel, S., "Chaotic scrambling for wireless analog video", Communications in Nonlinear Science and Numerical Simulation, Vol. 15, No. 9, pp. 2504-2513, 2010.
[2] Pareek, N., Patidar, V., Sud, K., "Image encryption using chaotic logistic map", Image and Vision Computing, Vol. 24, No. 9 pp. 926-934, 2006.
[3] Kanso, A., Ghebleh, M. "A novel image encryption algorithm based on a 3D chaotic map" Communications in Nonlinear Science and Numerical Simulation, Vol. 17, No. 7, pp. 2943-2959, 2012.
[4] Xiangdong, L., Junxing, Z., Jinhai, Z., Xiqin, H., "Image scrambling algorithm based on chaos theory and sorting transformation", International Journal of Computer Science and Network Security, Vol.8, No.1, 64-68, 2008.
[5] Zhang, H., "A new image scrambling algorithm." IEEE International Conference on Machine Learning and Cybernetics, Vol. 2, pp. 1088-1092. 2008.
[6] Gu, G., Han, G., "The application of chaos and DWT in image scrambling", International Conference on Machine Learning and Cybernetics pp. 3729-3733, 2006.
[7] Alatas, B., "Chaotic bee colony algorithms for global numerical optimization", Expert Systems with Applications, Vol. 37, No. 8, pp. 5682-5687, 2010
[8] Wang, P., Gao, H., Cheng, M., Ma, X., "A new image encryption algorithm based on hyper chaotic mapping", IEEE International Conference on Computer Application and System Modeling, Vol. 5, pp. V5-428. 2010.
[9] Hong-e, R., Jian, Z., Xing-jian, W., Zhen-wei, S., "Block sampling algorithm of image encryption based on chaotic scrambling", IEEE International Conference on Computational Intelligence and Security, pp. 773-776, 2007.
[9] Yanling, W., "Image scrambling method based on chaotic sequences and mapping", IEEE International Workshop Education Technology and Computer Science, Vol. 3, pp. 453-457.
[10] Ye, G., "Image scrambling encryption algorithm of pixel bit based on chaos map", Pattern Recognition Letters, Vol. 31, No. 5, 347-354, 2010.
[11] Goldberg, D., Holland, J. "Genetic algorithms and machine learning", Machine learning, Vol. 3, No. 2, pp. 95-99, 1998.
[12] Rakesh, S., Kaller, A., Shadakshari, B., Annappa, B., "Image encryption using block based uniform scrambling and chaotic logistic mapping", International Journal on Cryptography and Information Security, Vol. 2, No. 1, pp. 49-57, 2012.
[13] Jolfaei, A., Mirghadri, A., "Survey: image encryption using Salsa20", International Journal of Computer Science Issues, Vol. 7, No. 5, pp. 213-220, 2010.
[14] Ye, R., Zhao, H., "An efficient chaos-based image encryption scheme using affine modular maps", International Journal of Computer Network and Information Security, Vol. 4, No. 7, pp. 41,2012.
[15] Feng-ying, H., Cong-xu, Z., "An novel chaotic image encryption algorithm based on tangent-delay ellipse reflecting cavity map ssystem", Procedia Engineering, Vol. 23, pp. 186-191, 2011.
[16] Wei, X., Guo, L., Zhang, Q., Zhang, J., Lian, S., "A novel color image encryption algorithm based on DNA sequence operation and hyper-chaotic system", Journal of Systems and Software, Vol. 85, No. 2, pp.290-299, 2012.
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
آمار تعداد مشاهده مقاله: 1,450 تعداد دریافت فایل اصل مقاله: 1,240 |