>
Fa   |   Ar   |   En
   الگوریتم رمزنگاری تصاویر مبتنی بر مربع های لاتین و جادویی  
   
نویسنده زارعی زفره ابراهیم ,ابدالی معصومه
منبع منادي امنيت فضاي توليد و تبادل اطلاعات - 1401 - دوره : 20 - شماره : 1 - صفحه:103 -114
چکیده    در این مقاله یک الگوریتم جدید جهت رمزنگاری تصاویر دیجیتال مبتنی بر مربع های لاتین و جادویی با ساختار «پیش پردازش‐جایگشت‐جانشینی» ارائه می شود. ابتدا با اعمال تابع درهم ساز بر روی اطلاعات تصویر اصلی، کلید محرمانه 256 بیتی تولید می شود؛ سپس با استفاده از کلید محرمانه و تابع آشوب لجستیک، مربع لاتین تولید و از آن در مراحل پیش پردازش، جایگشت و جانشینی استفاده می شود. در مرحله پیش پردازش، توزیع آماری پیکسل های تصویر با جاسازی اعداد صحیح تصادفی در تصویر از طریق عمل xor بین تصویر اصلی و مربع لاتین تغییر می کنند. در مرحله جایگشت، ابتدا با استفاده از مربع لاتین و ترانهاده ی آن، یک مربع جادویی تولید و سپس مکان پیکسل های تصویر با کمک آن تغییر می کند. در مرحله جانشینی با استفاده از مربع لاتین تولید شده، مقدار سطح روشنایی هر پیکسل تغییر می کند و تصویر رمز به دست می آید. نتایج شبیه سازی ها نشان می دهد که ٪99٫60 < uaci>33٫46 ٪ ،ncpr ،آنتروپی بزرگ تر از 7٫99 و ضرایب همبستگی برای تصویر رمز نزدیک به صفر می باشد. همچنین الگوریتم رمزنگاری تصویر پیشنهادی امنیت بالایی در برابر حملات شناخته شده دارد و دارای سرعت بالایی برای کاربرد های بلادرنگ رمزنگاری است.
کلیدواژه رمزنگاری تصویر، مربع لاتین، مربع جادویی، توابع آشوب، جایگشت، جانشینی
آدرس دانشگاه اصفهان, دانشکده ریاضی و کامپیوتر خوانسار, گروه علوم کامپیوتر, ایران, دانشگاه اصفهان, دانشکده ریاضی و کامپیوتر خوانسار, گروه ریاضی, ایران
 
   An Overview of Security Standards in the Field of ICT in order to Determining the Appropriate Methodology for the Security Evaluation of Equipment Related to Information and Communication Technology in the Power Industry  
   
Authors
Abstract    Providing security in the electricity industry, as one of the vital infrastructures of the country, is one of the essential operations that must be taken in order to improve the security of the country. Resistant security strategies need to be regularly implemented as a dynamic process to improve security, and security evaluation is one of the most important steps in this process. Methodology in the field of evaluation in both technical and managerial dimensions is discussed in the laboratory. There are various standards in the field of general ICT technical-security evaluation. The most important are ISO/IEC 15408, ISO/IEC 27001 and NIST SP 800-53. In the present paper, these standards are first examined. Then, the standards and reports in the industrial field have been reviewed and compared, and finally, based on the results and special considerations of information and communication technology equipment in the electricity industry, the appropriate methodology has been presented.
Keywords
 
 

Copyright 2023
Islamic World Science Citation Center
All Rights Reserved