بخشی از مقاله

چکیده

با توسعه سریع تکنولوژی اطلاعات، انتقال تصاویر دیجیتال از طریق رسانه های ارتباطی، بصورت گسترده توسعه پیدا کرده است. امنیت دریافت داده های چند رسانه ای بسیار مورد توجه قرار گرفته است. با این حال، دستیابی های غیر مجاز به اطلاعات شخصی و خاص، به یک مشکل اساسی در دنیای دیجیتال تبدیل شده است. مشکلات امنیتی نگرانی های زیادی را برای محققین و عموم مردم ایجاد کرده است. رمزنگاری یکی از راه های قدیمی و موثر برای حل این چالش ها است. روش پیشنهادی از دو گام اغتشاش و انتشار تشکیل شده است. در گام اغتشاش با استفاده از نگاشت آشوب مکان پیکسلها در تصویر اصلی تغییر می یابند و همبستگی میان پیکسلهای مجاور بشدت کاهش می یابد، در گام انتشار، از نگاشت فوق اشوب چن جهت تولید اعداد تصادفی و همچنین شیفت چرخشی جهت رمزنگاری استفاده شده است. نتایج تجربی نشان می دهد که این روش کارایی مناسبی در برابر حملات متداول از خود نشان می دهد از جمله مقدار آنتروپی به دست آمده در این روش حدود 7,9971 است که بسیار به مقدار ایده آل یعنی 8 نزدیک است.

کلمات کلیدی:رمزنگاری تصویر، شیفت چرخشی، سیستم فوق آشوب چن، توابع فوق آشوب

-1 مقدمه

اساس معماری رمزنگاری تصویر مبتنی بر آشوب در ابتدا در سال 1998 ارائه شد. این ساختار، شامل دو گام اغتشاش و انتشار است. در گام نخست، تقریبا همه ی پیکسل ها جابجا می شوند، بطوریکه منجر به کاهش بسیار زیاد همبستگی میان پیکسل ها ی مجاور می گردد. با این حال، عملیات اغتشاش در یک روش نزدیک بهم انجام می شود. هیچ تفاوتی در اطلاعات آماری بین تصویر اصلی و تصویر مغشوش شده وجود ندارد. در فاز انتشار، گاهی اوقات یک دنباله آشوب یک بعدی و یا یک دنباله تصادفی، بصورت معین جهت تغییر دادن مقدار هر پیکسل استفاده شده است. بعد از این گام، اساس عناصر تصویر، مقادیر بیت ها و یا پیکسل ها، بصورت یکنواخت توزیع خواهند شد.[1] سیستم آشوب خصوصیات متنوعی دارد، مانند حساسیت بالا به شرایط اولیه، قطعیت، ارگودیک بودن و غیره. دنباله های آشوب توسط نگاشت آشوب که دنباله های تصادفی هستند ایجاد می شود.

و این ساختار ها بسیار پیچیده هستند و تجیزه و تحلیل و پیش بینی آنها مشکل می باشد .[2-6]در سال های اخیر، سیستم های رمزنگاری تصویر مبتنی بر آشوب بسیار مورد توجه قرار گرفته اند و بصورت گسترده مورد مطالعه واقع شده اند .[7-11] در [8] ، آشوب فضایی زمانی جهت اغتشاش بلاک ها و تغییر مقادیر پیکسل ها بصورت همزمان بکار گرفته شده است. در [12] لیو و وانگ یک روش جایگشت سطح بیتی مبتنی بر سیستم اشوب با ابعاد بالا ارائه داده اند. در [13] وانگ و همکارانش یک الگوریتم رمزنگاری مبتنی بر آشوب با مفهوم شبکه عصبی پرسپترون ارائه داده اند. در [14] وانگ و همکارانش الگوریتمی ارائه داده اند که مولفه ها بر روی یک دیگر اثر می گذارند.

وانگ وونگ وهمکارانش [15] یک الگوریتم جدید مبتنی بر s-box و نگاشتلوجستیک و الگوریتم ژنتیک ارائه داده اند. نتایج آزمایشی آنها نشان  داد که نگاشت آشوب هنگامی که با الگوریتم ژنتیک ترکیب شده است، کارآیی مناسبی دارد. روهوما [16] حمله به متن اصلی را ارائه  داده است که می تواند به تصویر اصلی با استفاده از سیستم فوق آشوب حمله کند. الگوریتم پیشنهادی ما، مبتنی بر توابع آشوب و توابع فوق آشوب و شیفت چرخشی است. در ابتدا تصویر رنگی را به  مولفه های قرمز، سبز و آبی تقسیم می کنیم. نگاشت لوجستیک دوبعدی تحت شرایط اولیه تکرار می شود و دنباله های تصادفی هم اندازه با اندازه تصویر تولید می شوند. از نگاشت لوجستیک دو بعدی  جهت جابجا کردن پیکسلها استفاده شده است.

جهت دستیابی به  ضریب همبستگی کمتر، سطر ها و ستون های هر یک از مولفه های  رنگی با یکدیگر جابجا می شوند. در گام بعدی از نگاشت فوق آشوب چن که دارای فضای کلید بسیار بزرگی می باشد جهت تولید اعدادتصادفی استفاده شده است. با استفاده از شیفت چرخشی که امنیت بیشتر را فراهم می سازد و همچنین اعداد تصادفی تولید شده توسط  نگاشت فوق آشوب چن تصویر بهم ریخته شده را رمزنگاری می  کنیم. بخش 2 ابزار و روشهای استفاده شده در الگوریتم پیشنهادی را شرح می دهد. بخش 3 طرح پیشنهادی را تشریح میکند. برخی  از تحلیل های امنیتی در بخش 4 نشان داده شده است. در نهایت،  در بخش5 نتیجه گیری آمده است.  

-2 ابزار و روشها  
1-2 شیفت چرخشی    
شیفت چرخشی یکی از تکنولوژی های مناسب جهت بهم ریختن تصویر و رمزنگاری تصویر می باشد، به این دلیل که دارای ویژگیهای زیادی مانند سادگی، کارآیی، و در اندازه های مختلف تصاویر انعطاف پذیر است. بنابراین، شیفت چرخشی می تواند امنیت طرح رمزنگاری را افزایش دهد و در مقابل حملات شناخته شده مقاومت داشته باشد. شیفت چرخشی همچنین می تواند مقدار پیکسل ها راتغییر دهد، به  عنوان مثال یک پیکسل با مقدار 01100101 در باینری، اگر 3 بیت شیفت چرخشی داده شود، مقدار 00101011 بدست می آید، واضح است که دو مقدار باینری متفاوت هستند. و آن نیازمند 5 بیت، عمل شیفت چرخشی است تا به مقدار اولیه بازگردد.[17,18]    

-2-2 توابع آشوب  
گروهی از توابع که کاملا به مقادیر پارامتر های اولیه حساس هستند،توابع آشوب نامیده می شوند. این توابع رفتار آشوبگونه ای دارند،  بطوریکه یک تغییر بسیار کم در مقادیر اولیه باعث تغییر بسیار درمقادیر تولید شده توسط توابع آشوب می شود.[19] مزایای این توابع را در سه بخش بررسی می کنیم.

الف - حساسیت نسبت به شرایط اولیه

منظور از حساسیت نسبت به شرایط اولیه این است که هر تغیرجزیی در مقادیر اولیه باعث ایجاد اختلاف فاحشی در مقادیر بعدی  تابع خواهد شد .به این معنی که اگر مقادیر اولیه سیگنال کمی  تغییر کند سیگنال حاصل تفاوت بسیاری با سیگنال اولیه خواهد داشت.

 ب - رفتار ظاهرا تصادفی

در قیاس با تولید کننده های اعداد تصادفی طبیعی که در آنها رشته اعداد تصادفی تولید شده قادر به باز تولید نیستند، روشهای مورد  استفاده برای تولید اعداد تصادفی در الگوریتم های بر مبنای توابع  آشوب، این امکان را به ما می دهند که در صورت داشتن مقدار اولیه و تابع نگاشت، همان اعداد تصادفی را دوباره باز تولید کنیم.

 ج - عملکرد قطعی

 در عین اینکه توابع آشوب ظاهری تصادفی دارند اما کاملا قطعی هستند .یعنی همواره با داشتن تابع نگاشت و مقادیر اولیه می توان  یک مجموعه از مقادیر را که به ظاهر هیچ نظمی در تولید آنها وجود ندارد را تولید و دوباره همان مقادیر را بازتولید کرد.[9-11]

 -2-2 نگاشت لوجستیک دو بعدی    

نگاشت لوجستیک یک تابع آشوب ساده است و به شکل معادله - 1 - تعریف میشود.  پارامتر R و مقداراولیه ی x0  ممکن است به عنوان کلید مطرح شوند، برای 0<xn<1 و 3.57 < R < 4  تابع رفتاری آشوبگونه خواهد داشت.[20] نگاشت لوجستیک دو بعدی بوسیله معادلههای - 2 - و - 3 - شرح داده میشوند.نگاشت لوجستیک دو بعدی امنیت بیشتری را در سیستم فراهم میکند، این سیستم رفتاری آشوبگونه خواهد داشت هنگامی که  1  3.4    2.75< و2.7 < ʽ2   3.45 و 0.15 < \1   0.21 و 0.13 < \2   0.15 و تولید دنباله های آشوب x, y بین - 0, 1 - است[21].                                     

-3 - 2 سیستم فوق آشوب چن

توابع فوق آشوب به دلیل پیچیدگی و بزرگ بودن فضای کلید انها نسبت به دیگر توابع آشوب، مقاومت بیشتری در برابر هکر ها دارند. قابلیت های توابع فوق آشوب مانند شامل حساسیت به مقادیر اولیه، رفتار شبه تصادفی و غیر تناوبی بودن تابع می باشد. یکی از این توابع فوق آشوب سیستم فوق آشوب چن می باشد که به شرح معادله ذیل توصیف شده است:
در معادله - k, d, c, b, a - 4 پارامتر های سیستم می باشند، این پارامتر ها اگر مقادیر -0.7 N 0.7' E 3' D 36' F 28' d=16 را داشته باشند، سیستم فوق آشوب چن در حالت آشوب قرار می گیرد و می تواند چهار دنباله آشوب تولید کند. جذابیت توابع فوق آشوب در شکل - 1 - نشان داده شده است.[22,23]

-3 روش پیشنهادی

- 1 - 3 تولید اعداد تصادفی

از نگاشت ارائه شده در معادله - 4 - برای تولید اعداد تصادفی استفاده شده است. برای هر یک از مولفه های رنگی، قرمز، سبز و آبی، تابع فوق آشوب برای H × W بار جهت دریافت مقادیر دهدهی با استفاده از روابط 5 - و - 6 بدست می آیند.

- 2 - 3 رمزنگاری

ورودی: یک تصویر رنگی بنام P و به اندازه H × W است. خروجی: تصویر رمزنگاری شده C است.گامهای انجام روش ارائه شده بصورت زیر میباشد:

گام:1 تصویر رنگی به سه مولفه ی قرمرز، سبز و آبی تقسیم می شود. و ما می توانیم سه مولفه ی PR , PG, PB را دریافت کنیم.

گام :2 با استفاده از نگاشت لوجستیک دو بعدی دو دنباله ی آشوبناک X, Y تحت شرایط مقادیر اولیه و به طول H × W ساخته می شود.

گام:3 مرتب سازی دنباله های آشوب x , y به صورت زیر:بطوریکه >.'.@ VRUW - . - فهرست دنباله تابع می باشد، Fx دنباله جدید پس از مرتب سازی صعودی x است و Lx مقدار ایندکس از Fx می باشد. Ly مانند Lx است.

گام :4 انتخاب ترکیب - Lx,Ly - جهت جابجا کردن مکان اصلی پیکسل های تصویر اصلی P مطابق با رابطه - 8 - برای سطر و رابطه - 9 - برای ستون:بطوریکه i = 1, 2,. . ., H; j = 1,2,. . ., W است.

گام :7 از عملگر XOR برای رمزنگاری استفاده شده است.

اعداد تصادفی تولید شده Sx, Sy, Sz را جهت رمزنگاری کردن مولفه های قرمز، سبز و آبی تصویر PR, PG, PB بکار میگیریم و بترتیب cRi ∈ CR, cGi ∈ CG,cBi ∈ CB را با استفاده از معادله - 10 - دریافت میکنیم.بطوریکه نگاشت لوجستیک یک بعدی تکرار شده و خروجی در mi قرار می گیرد و circshift - p,b - شیفت چرخشی بر روی p به

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید