چكيده 1- مقدمه درخت مشهد ايران فيروزكوه ايران باشد [7]. 5th Iranian Conference on Machine Vision and Image Processing, November 4-6, 2008

Σχετικά έγγραφα
ﻞﻜﺷ V لﺎﺼﺗا ﺎﻳ زﺎﺑ ﺚﻠﺜﻣ لﺎﺼﺗا هﺎﮕﺸﻧاد نﺎﺷﺎﻛ / دﻮﺷ

هدف:.100 مقاومت: خازن: ترانزيستور: پتانسيومتر:

در اين آزمايش ابتدا راهاندازي موتور القايي روتور سيمپيچي شده سه فاز با مقاومتهاي روتور مختلف صورت گرفته و س سپ مشخصه گشتاور سرعت آن رسم ميشود.

ﻴﻓ ﯽﺗﺎﻘﻴﻘﺤﺗ و ﯽهﺎﮕﺸﻳﺎﻣزﺁ تاﺰﻴﻬﺠﺗ ﻩﺪﻨﻨﮐ

1 ﺶﻳﺎﻣزآ ﻢﻫا نﻮﻧﺎﻗ ﻲﺳرﺮﺑ

چكيده 1- مقدمه

برخوردها دو دسته اند : 1) كشسان 2) ناكشسان

( ) قضايا. ) s تعميم 4) مشتق تعميم 5) انتگرال 7) كانولوشن. f(t) L(tf (t)) F (s) Lf(t ( t)u(t t) ) e F(s) L(f (t)) sf(s) f ( ) f(s) s.

محاسبه ی برآیند بردارها به روش تحلیلی

را بدست آوريد. دوران

10 ﻞﺼﻓ ﺶﺧﺮﭼ : ﺪﻴﻧاﻮﺘﺑ ﺪﻳﺎﺑ ﻞﺼﻓ ﻦﻳا يا ﻪﻌﻟﺎﻄﻣ زا ﺪﻌﺑ

آزمایش 2: تعيين مشخصات دیود پيوندي PN

چكيده SPT دارد.

تلفات کل سيستم کاهش مي يابد. يکي ديگر از مزاياي اين روش بهبود پروفيل ولتاژ ضريب توان و پايداري سيستم مي باشد [-]. يکي ديگر از روش هاي کاهش تلفات سيستم

روش محاسبه ی توان منابع جریان و منابع ولتاژ

است). ازتركيب دو رابطه (1) و (2) داريم: I = a = M R. 2 a. 2 mg

e r 4πε o m.j /C 2 =

:نتوين شور شور هدمع لکشم

چكيده. Keywords: Nash Equilibrium, Game Theory, Cournot Model, Supply Function Model, Social Welfare. 1. مقدمه

هدف: LED ديودهاي: 4001 LED مقاومت: 1, اسيلوسكوپ:

آزمایش 1 :آشنایی با نحوهی کار اسیلوسکوپ

( ) x x. ( k) ( ) ( 1) n n n ( 1) ( 2)( 1) حل سري: حول است. مثال- x اگر. يعني اگر xها از = 1. + x+ x = 1. x = y= C C2 و... و

1- مقدمه است.

خطا انواع. (Overflow/underflow) (Negligible addition)

هر عملگرجبر رابطه ای روی يک يا دو رابطه به عنوان ورودی عمل کرده و يک رابطه جديد را به عنوان نتيجه توليد می کنند.

O 2 C + C + O 2-110/52KJ -393/51KJ -283/0KJ CO 2 ( ) ( ) ( )

V o. V i. 1 f Z c. ( ) sin ورودي را. i im i = 1. LCω. s s s

آزمایش 8: تقویت کننده عملیاتی 2

در اين ا زمايش ابتدا راهاندازي موتور القايي رتور سيمپيچي شده سه فاز با مقاومت مختلف بررسي و س سپ مشخصه گشتاور سرعت ا ن رسم ميشود.

اراي ه روشي نوين براي حذف مولفه DC ميراشونده در رلههاي ديجيتال

حل J 298 كنيد JK mol جواب: مييابد.

سبد(سرمايهگذار) مربوطه گزارش ميكند در حاليكه موظف است بازدهي سبدگردان را جهت اطلاع عموم در

بررسي علل تغيير در مصرف انرژي بخش صنعت ايران با استفاده از روش تجزيه

P = P ex F = A. F = P ex A

+ Δ o. A g B g A B g H. o 3 ( ) ( ) ( ) ; 436. A B g A g B g HA است. H H برابر

3 و 2 و 1. مقدمه. Simultaneous كه EKF در عمل ناسازگار عمل كند.

ﻲﻟﻮﻠﺳ ﺮﻴﮔدﺎﻳ يﺎﻫﺎﺗﺎﻣﻮﺗآ زا هدﺎﻔﺘﺳا ﺎﺑ ﻢﻴﺳ ﻲﺑ ﺮﮕﺴﺣ يﺎﻫ ﻪﻜﺒﺷ رد يﺪﻨﺑ ﻪﺷﻮﺧ

جلسه 9 1 مدل جعبه-سیاه یا جستاري. 2 الگوریتم جستجوي Grover 1.2 مسا له 2.2 مقدمات محاسبات کوانتمی (22671) ترم بهار

1) { } 6) {, } {{, }} 2) {{ }} 7 ) { } 3) { } { } 8) { } 4) {{, }} 9) { } { }

98-F-ELM چكيده 1- مقدمه

نيمتوان پرتو مجموع مجموع) منحني

ﺮﺑﺎﻫ -ﻥﺭﻮﺑ ﻪﺧﺮﭼ ﺯﺍ ﻩﺩﺎﻔﺘﺳﺍ ﺎﺑ ﻱﺭﻮﻠﺑ ﻪﻜﺒﺷ ﻱﮊﺮﻧﺍ ﻦﻴﻴﻌﺗ ﻪﺒـﺳﺎﺤﻣ ﺵﻭﺭ ﺩﺭﺍﺪﻧ ﺩﻮﺟﻭ ﻪ ﻱﺍ ﻜﺒﺷ ﻱﮊﺮﻧﺍ ﻱﺮﻴﮔ ﻩﺯﺍﺪﻧﺍ ﻱﺍﺮﺑ ﻲﻤﻴﻘﺘﺴﻣ ﻲﺑﺮﺠﺗ ﺵﻭﺭ ﹰﻻﻮﻤﻌﻣ ﻥﻮﭼ ﻱﺎ ﻩﺩ

جلسه 3 ابتدا نکته اي در مورد عمل توابع بر روي ماتریس ها گفته می شود و در ادامه ي این جلسه اصول مکانیک کوانتمی بیان. d 1. i=0. i=0. λ 2 i v i v i.

با مصرف توان پايين و نويز كم

كار شماره توانايي عنوان آموزش

- 1 مقدمه كنند[ 1 ]:

سعيدسيدطبايي. C=2pF T=5aS F=4THz R=2MΩ L=5nH l 2\µm S 4Hm 2 بنويسيد كنييد


يﺎﻫ ﻢﺘﺴﻴﺳ زا هدﺎﻔﺘﺳا ﺎﺑ (IP) ﺖﻧﺮﺘﻨﻳا ﻞﻜﺗوﺮﭘ رد تﺎﻋﻼﻃا يوﺎﺣ يﺎﻫ ﻪﺘﺴﺑ لﺎﻘﺘﻧا (DWDM)جﻮﻣ لﻮﻃ ﻢﻴﺴﻘﺗ لﺎﮕﭼ هﺪﻨﻨﻛ ﺲﻜﻠﭘ ﻲﺘﻟﺎﻣ يرﻮﻧ ﺮﺒﻴﻓ

(POWER MOSFET) اهداف: اسيلوسكوپ ولوم ديود خازن سلف مقاومت مقاومت POWER MOSFET V(DC)/3A 12V (DC) ± DC/DC PWM Driver & Opto 100K IRF840

جريان ديفرانسيلي CDBA


جلسه 12 به صورت دنباله اي از,0 1 نمایش داده شده اند در حین محاسبه ممکن است با خطا مواجه شده و یکی از بیت هاي آن. p 1

No. F-16-EPM مقدمه

هو الحق دانشکده ي مهندسی کامپیوتر جلسه هفتم

yazduni.ac.ir دانشگاه يزد چكيده: است. ١ -مقدمه

آرايه ها و ساختارها سید مهدی وحیدی پور با تشکر از دکتر جواد سلیمی دانشکده مهندسی برق و کامپیوتر

1. مقدمه بگيرند اما يك طرح دو بعدي براي عايق اصلي ترانسفورماتور كافي ميباشد. با ساده سازي شكل عايق اصلي بين سيم پيچ HV و سيم پيچ LV به

هلول و هتسوپ لدب م ١ لکش

خلاصه

شماره : RFP تاريخ RFP REQUEST FOR RESEARCH PROPOSAL Q # # ساير باشند. F

آزمون مقایسه میانگین های دو جامعه )نمونه های بزرگ(

بررسي رابطه ضريب سيمان شدگي و تخلخل بدست ا مده از ا ناليز مغزه و مقايسه ا ن با روابط تجربي Shell و Borai در يكي از مخازن دولوميتي جنوب غرب ايران

98-F-TRN-596. ترانسفورماتور بروش مونيتورينگ on-line بارگيري. Archive of SID چكيده 1) مقدمه يابد[

یﺭﺎﺘﻓﺭ یﺭﺎﺘﻓﺭ یﺎﻫ یﺎﻫ ﻑﺪﻫ ﻑﺪﻫ

(,, ) = mq np داريم: 2 2 »گام : دوم« »گام : چهارم«


چكيده - ايران به دليل قرارگرفتن در عرض جغرافيايى 25 تا 45 شمالى و است. افزار MATLAB/Simulink - 1 مقدمه

- 2 كدهاي LDPC LDPC است. بازنگري شد. چكيده: 1. .( .( .finite length Irregular LDPC Codes

مفاهیم ولتاژ افت ولتاژ و اختالف پتانسیل

آزمایش 1: پاسخ فرکانسی تقویتکننده امیتر مشترك

تحلیل مدار به روش جریان حلقه

5 TTGGGG 3 ميگردد ) شكل ).

a a VQ It ميانگين τ max =τ y= τ= = =. y A bh مثال) مقدار τ max b( 2b) 3 (b 0/ 06b)( 1/ 8b) 12 12

طراحي و بهبود سيستم زمين در ا زمايشگاه فشار قوي جهاد دانشگاهي علم و صنعت

Aerodynamic Design Algorithm of Liquid Injection Thrust Vector Control

تي وري آزمايش ششم هدف: بررسي ترانزيستور.UJT

چكيده : 1.مقدمه. audio stream

بخش غیرآهنی. هدف: ارتقاي خواص ابرکشسانی آلياژ Ni Ti مقدمه

چكيده مقدمه SS7 گرديد. (UP) گفته ميشود. MTP وظيفه انتقال پيامهاي SS7 را User Part. Part هاي SS7 هستند. LI I FSN I BSN F

شماره 59 بهار Archive of SID چكيده :

رياضي 1 و 2. ( + ) xz ( F) خواص F F. u( x,y,z) u = f = + + F = g g. Fx,y,z x y

آزمايش (٤) موضوع آزمايش: تداخل به وسيلهي دو شكاف يانگ و دو منشور فرنل

مقدمه -1-4 تحليلولتاژگرهمدارهاييبامنابعجريان 4-4- تحليلجريانمشبامنابعولتاژنابسته

مربوطند. با قراردادن مقدار i در معادله (1) داريم. dq q

و دماي هواي ورودي T 20= o C باشد. طبق اطلاعات كاتالوگ 2.5kW است. در صورتي كه هوادهي دستگاه

ﻡﺮﻧ ﺯﺍ ﻩﺩﺎﻔﺘﺳﺍ ﺎﺑ ﺮﺘﻣﺍﺭﺎﭘ ﺮﻴﻴﻐﺗ ﺮﺛﺍ ﺭﺩ ﻲﻳﺎﻘﻟﺍ ﺭﻮﺗﻮﻣ ﻲﻜﻴﻣﺎﻨﻳﺩ ﺭﺎﺘﻓﺭ ﻲﺳﺭﺮﺑ

حسين حميدي فر محمد حسين

پايداری Stability معيارپايداری. Stability Criteria. Page 1 of 8

جلسه 22 1 نامساویهایی در مورد اثر ماتریس ها تي وري اطلاعات کوانتومی ترم پاییز

تصاویر استریوگرافی.

Downloaded from ijpr.iut.ac.ir at 10:19 IRDT on Saturday July 14th پست الكترونيكي: چكيده ١. مقدمه

ﺭﻮﺴﻨﺳ ﻮﻧﺎﻧ ﻚﻳ ﻲﺣﺍﺮﻃ ﻪﺸﻘﻧ ﺎﺑ ﻲﻳﺎﻨﺷﺁ

ﻚﻳ ﺯﺍ ﻩﺩﺎﻔﺘﺳﺍ ﺎﺑ ﺖﺳﺩ ﺖﮐﺮﺣ ﺭﻮﺼﺗ ﻡﺎﮕﻨﻫ ﺭﺩ EE G ﻱﺎﻫﻮﮕﻟﺍ ﺺﻴﺨﺸﺗ ﻞﻘﺘﺴﻣ ﯼﺎﻫ ﻪﻔﻟﻮﻣ ﺰﻴﻟ ﺎﻧﺁ ﺮﺑ ﻲﻨﺘﺒﻣ ﺓﺪﻨﻨﻛ ﻱﺪﻨﺑ ﻪﻘﺒﻃ


تحليل جريان سيال غيرنيوتني در لوله مخروطي همگرا با استفاده از مدل بينگهام

تا 387 صفحه 1395 زمستان 4 شماره 48 دوره Vol. 48, No. 4, Winter 2016, pp

ﯽﺳﻮﻃ ﺮﯿﺼﻧ ﻪﺟاﻮﺧ ﯽﺘﻌﻨﺻ هﺎﮕﺸﻧاد

ازالگوريتم ژنتيك. DTW,Genetic Algorithm,Feature Vector,Isolated Word Recognition دهد.

ممانعت از مشكلات ناشي از ناپايداري ديواره چاه در يكي از ميادين نفتي فلات قاره ايران

Transcript:

پنهاني سازي تصوير با استفاده از تابع آشوب و درخت جستجوي دودويي رسول عنايتي فر دانشكده مهندسي كامپيوتر دانشگاه آزاد اسلامي فيروزكوه ايران r.enayatifar@iaufb.ac.ir مرتضي صابري كمرپشتي دانشكده مهندسي كامپيوتر دانشگاه آزاد اسلامي مشهد ايران m.sabery.k@iaufb.ac.ir محمد رضا ميبدي دانشكده مهندسي كامپيوتر دانشگاه صنعتي امير كبير تهران ايران mmeybodi@aut.ac.ir چكيده در اين مقاله يك روش جديد براي پنهان سازي تصوير با استفاده از سيگنال هاي آشوب پيشنهاد شده است. در اين روش از يك درخت جستجوي دودويي براي پيچيده تر شدن الگوريتم رمزنگاري رمزنگاري و تغيير مقدار سطح خاكستري هر پيكسل از تصوير اصلي استفاده مي شود. دهد كه اين روش كارايي مناسبي در برابر حملات متداول افزايش امنيت الگوريتم نتايج تجربي نشان مي از خود نشان مي دهد از جمله مقدار آنتروپي به دست آمده در اين روش حدود 7,996 است كه بسيار به مقدار ايده آل يعني 8 نزديك است. كلمات كليدي: پنهان سازي تصوير درخت جستجوي دودويي سيگنال آشوبMap Logistic - مقدمه با رشد سريع توليدات چند رسانه اي و پخش گسترده محصولات ديجيتالي بر روي اينترنت محافظت از اطلاعات ديجيتالي در برابر كپي و توزيع غير مجاز هر روز اهميت بيشتري پيدا مي كند. براي رسيدن به اين هدف الگوريتم هاي گوناگوني براي پنهاني كردن تصوير پيشنهاد شده است.[ -4 ] اخيرا با توجه به توسعه زياد استفاده از سيگنالهاي آشوب براي كاربردهاي مختلف بسياري از محققين بر روي استفاده از اين سيگنالها براي پنهاني كردن تصوير متمركز شده اند[ 5-9 ]. از مهمترين مزيتهاي سيگنالهاي آشوب حساسيت زياد اين سيگنالها به شرايط اوليه و همچنين رفتار شبيه به نويز اين سيگنالها در عين قطعي بودن اشاره كرد. در [5] يك روش براي پنهاني كردن تصوير با استفاده از جابجاي ي پيكسل ها در حوزه مكان پيشنهاد شده است. در [6] نيز يك الگوريتم مبتني بر كليد براي پنهاني كردن تصوير ) (CKBA پيشنهاد شده است كه در اين روش از يك سيگنال آشوب براي تغيير مقدار سطح خاكستري پيكسلها استفاده شده است تحقيقات بعدي نشان مي دهد كه اين روش به تنهايي داراي امنيت مناسبي نمي باشد [7]. در اين مقاله يك الگوريتم جديد براي پنهاني كردن تصوير با استفاده از سيگنال آشوب و درخت جستجوي 3 دودويي براي براي پيچيده تر شدن الگوريتم رمزنگاري و بيشتر كردن امنيت الگوريتم رمزنگاري پيشنهاد شده است كه استفاده از درخت جستجوي دودويي باعث مي شود حتي در صورت كشف مقدار اوليه تابع آشوب نتوان به مقدار واقعي سطح خاكستري هر پيكسل دست پيدا كرد. در ادامه ابتدا به توضيح مختصري در مورد درختهاي جستجوي دودويي و توابع آشوب داده مي شود. سپس به شرح روش پيشنهادي پرداخته مي شود و سپس در بخش نتايج تجربي كارايي اين روش با استفاده از تصاوير مختلف و از نظر مقاومت در برابر حملات مختلف مورد ارزيابي قرار خواهد گرفت. -درخت جستجوي دودويي و پيمايش درخت در اين بخش درخت جستجوي دودويي و انواع پيمايش هاي درخت مورد بررسي قرار مي گيرد. 3 Binary Search Tree(BST) Image Encryption Chaotic key-based Image Encryption

Function Postorder(Tree *T) Postorder(T->Left) Postorder(T->Right) Visite(Root) End Function -- درخت جستجوي دودويي درخت يكي از ساختمان داده هاي مهم و پركاربرد مي باشد. يكي از درختهاي موجود كه كاربرد فراواني در اعمالي مثل جستجو دارد درخت جستجوي دودويي مي باشد. نحوه اضافه شدن هر گره به اين درخت بر اساس قاعده زير مي باشد: هر گره بزرگتر از هر مقدار در زير درخت سمت چپ و كوچكتر از هر مقدار در زير درخت سمت راست آن قرار مي گيرند. به عنوان مثال در صورتي كه نحوه ورود 9 عدد تصادفي به شكل 7,0,5,40,4,8,7,3,6 باشد. درخت دودويي حاصل به شكل زير مي باشد(شكل ). شكل.درخت جستجوي دودويي بعد از ورود عدد 7 از آنجايي كه هيچ گره اي وجود ندارد اين عدد در ريشه قرار مي گيرد عدد 0 بعد از ورود از آنجايي كه از عدد 7 بزرگتر است در سمت راست عدد 7 قرار مي گيرد و همينطور تا آخرين گره كار ادامه پيدا مي كند. -- پيمايش درخت در حالت كلي درخت را با دو روش سطحي و عمقي پيمايش مي كنند كه پيمايش عمقي به سه دسته 5 4 پيمايش ميانوندي پيمايش پيشوندي و پيمايش 6 پسوندي تقسيم مي شود. در اين مقاله از پيمايش پسوندي استفاده شده است. در پيمايش پسوندي ابتدا شاخه سمت چپ سپس شاخه سمت راست و در نهايت ريشه ملاقات مي شود كه الگوريتم عملكرد اين پيمايش در زير آمده است. به عنوان مثال براي شكل پيمايش پسوندي آن برابر 7,6,3,8,4,40,5,0,7 مي باشد. 3- سيگنال هاي آشوب سيگنال آشوب ظاهري شبيه به نويز دارد ولي در عين حال كاملا قطعي است. يعني با داشتن مقادير اوليه و تابع نگاشت مي توان دقيقا همان مقادير را دوباره توليد كرد. مزاياي اين سيگنال را در سه بخش بررسي مي كنيم. الف) حساسيت نسبت به شرايط اوليه منظور از حساسيت نسبت به شرايط اوليه اين است كه هر تغير جزيي در مقادير اوليه باعث ايجاد اختلاف فاحشي در مقادير بعدي تابع خواهد شد. به اين معني كه اگر مقادير اوليه سيگنال كمي تغيير كند سيگنال حاصل تفاوت بسياري با سيگنال اوليه خواهد داشت. ب) رفتار ظاهرا تصادفي در قياس با توليد كننده هاي اعداد تصادفي طبيعي كه در آنها رشته اعداد تصادفي توليد شده قادر به باز توليد نيستند روشهاي مورد استفاده براي توليد اعداد تصادفي در الگوريتم هاي بر مبناي توابع آشوب اين امكان را به ما مي دهند كه در صورت داشتن مقدار اوليه و تابع نگاشت همان اعداد تصادفي را دوباره باز توليد كنيم. ج) عملكرد قطعي در عين اينكه توابع آشوب ظاهري تصادفي دارند اما كاملا قطعي هستند. يعني همواره با داشتن تابع نگاشت و مقادير اوليه مي توان يك مجموعه از مقادير را كه به ظاهر هيچ نظمي در توليد آنها وجود ندارد را توليد و دوباره همان مقادير را بازتوليد كرد. معادله يكي از معروفترين سيگنالهايي كه رفتار آشوب گونه دارد و به سيگنال Logistic Map معروف است را نشان مي دهد. X = rx ( X ) () n+ n n 0 X و سيگنالMap Logistic با مقدار اوليه 0, = 3.9999 r رفتاري آشوب گونه خواهد داشت. در شكل مي توانيم رفتار اين سيگنال را با مقدار اوليه = 0.5 0 X و = 3.9999 r مشاهده نماي يم. 4 inorder 5 preorder 6 postorder

ε = / P شكل رفتار آشوب گونه سيگنال () در 500 تكرار اول 4 -شرح روش پيشنهادي در اين روش توسط يك تابع آشوب Logistic Map به توليد اعداد 0 تا 55 با ترتيب تصادفي براي قرار دادن در يك درخت دودويي پرداخته مي شود. براي توليد اين اعداد تصادفي از تابع آشوب Logistic Map استفاده شده است كه اين تابع براي شروع كار نياز به يك مقدار اوليه دارد. براي بالا بردن امنيت روش پيشنهادي از يك كليد با طول 80 بيت براي توليد مقدار اوليه استفاده مي شود(فرمول ). اين كليد را مي توان به فرم اسكي و به صورت زير تعريف كرد(فرمول ). ( Ascii) K = K 0, K,..., K () 9 K i مشخص كننده يك بلاك 8 بيتي كه در اين كليد, از كليد خواهد بود. كليد ذكر شده را به فرم دودويي تبديل مي كنيم(فرمول 3 ). K0, K0, K03, K04, K05, K06, K07 K =, K08,......, K9, K9, K (3) 93, K K K K K ( Binary) 94, 95, 96, 97, 98 مقدار اوليه از روي فرمول 4 به دست مي آيد : 79 78 K 0 + K 0 +............ X 7 70 / 80 0 = K + K +............ + K 0 n7 + K n8 از طرفي همان طور كه در شكل مشاهده مي كنيد بازه تغييرات اين سيگنال [0,] مي باشد. بنا براين ما اين محدوده را به P بخش تقسيم مي كنيم كه اندازه هر بخش از فرمول زير به دست مي آيد : بنابراين محدوده مربوط به بخش i ام از فرمول زير به دست مي آيد : در ادامه اولين مقدار سيگنال ( i ) ε, iε ) X را بدست مي آوريم و مشخص مي كنيم كه اين مقدار در كدام بازه قرار مي گيرد و شماره اين بازه را به عنوان اولين ترتيب انتخاب مي كنيم به شرطي كه سيگنال قبلا در اين محدوده قرار نگرفته باشد و اين عمل تا جايي ادامه مي يابد كه مقدار سيگنال در تمامي P بازه قرار گرفته باشد. در پايان ترتيبي به شكل زير خواهيم داشت : ( it it ) Iteration =,,..., it r (7) حال اولين عدد توليد شده توسط تابع آشوب را در ريشه و دومين عدد توليد شده را با توجه به روش ساخت درخت جستجوي دودويي در درخت قرار داده و اين كار را تا قرار دادن تمامي اعداد توليدي درون درخت ادامه خواهيم داد. در ادامه يك درخت دودويي با 56 گره خواهيم داشت كه در هر گره يك عدد غير تكراري در بازه 0 تا 55 قرار خواهد داشت. از اين درخت براي تعين سطح خاكستري پيكسلهاي تصوير استفاده خواهيم كرد.در اين مرحله ما مقادير سطح خاكستري در تصوير اصلي را در يك ماتريس يك بعدي به فرمي قرار مي دهيم كه مقادير سطح خاكستري سطرهاي تصوير پشت سر هم قرار گيرند. { v v } V =,,..., v M M كه در اين فرمول M مشخص كننده طول و عرض 7 تصوير خواهد بود. سپس درخت را بصورت پسوندي پيمايش مي شود و ترتيب ايجاد شده در يك ماتريس يك بعدي قرار خواهد گرفت. Postorder = { p, p } 0,..., p55 حال اگر سطح خاكستري i امين پيكسل تصوير (ترتيب داده شده در (7) ( برابر j در نظر گرفته شود مقدار تغيير يافته برابر خواهد بود با: كه در آن داريم pos = ( i + k changedgra y = ) mod 55 Postorder ( k ) = j 7 Post-order postorder( pos) (5) (6) (8) (9) (0) (4)

5- نتايج تجربي يك رويه پنهاني سازي خوب بايد در برابر انواع حملات از 8 جمله حملات كشف رمز حملات آماري و حملات 9 افسارگسيخته پايدار باشد. در اين بخش الگوريتم پيشنهادي از لحاظ تحليل آماري تحليل حساسيت اين روش نسبت به تغييرات كليد و تحليل فضاي كليد مورد بررسي قرار خواهد گرفت. نتايج نشان مي دهد كه الگوريتم پيشنهادي در مقابل اغلب حملات امنيت خوبي از خود نشان مي دهد. -5- تحليل هيستوگرام هيستوگرام تعداد پيكسلها در هر سطح خاكستري را براي يك تصوير نشان مي دهد. در شكل 3 در فريم (a) مي توانيد تصوير اصلي و در فريم هاي (b) و (c) و (d) به ترتيب هيستوگرام اين تصوير را در سطح قرمز و سبز و آبي مشاهده مي شود. همچنين در فريم (e) مي توانيد سازي شده 0 (با كليد 'ABCDEF03456789ABCD' در مبناي 6) از روي تصوير اصلي (فريم (a)) و در فريم هاي (f) و (g) و (h) به ترتيب هيستوگرام سازي شده در سطح قرمز و سبز و آبي مشاهده مي شود. همان طور كه در شكل 3 به وضوح قابل مشاهده است هيستوگرام سازي شده يك هيستوگرام يكنواخت است و اين هيستوگرام با هيستوگرام تصوير اصلي كاملا متقاوت است كه اين مساله امكان حملات آماري را بسيار مشكل خواهد كرد. -5 -تحليل ضرايب همبستگي در اين بخش ما همبستگي افقي و عمودي و قطري را بين پيكسلهاي تصوير را مورد بررسي قرار خواهيم داد. براي اين منظور به طور تصادفي 4096 جفت از پيكسلهاي مجاور به صورت افقي و عمودي و قطري به عنوان نمونه در نظر گرفته مي شود. در شكل 4 مي توان توزيع سطح خاكستري پيكسلهاي مجاور براي تصوير اصلي و تصوير پنهان سازي شده مشاهده كرد. شكل 3- فريم (a) تصوير اصلي فريم هاي (b) و (c) و (d) به ترتيب هيستوگرام تصوير بابون با سايز 56*56 را در سطح قرمز و سبز و آبي (e) فريم سازي شده (با كليد 'ABCDEF03456789ABCD' در مبناي 6) فريم هاي (f) و (g) و (h) به ترتيب هيستوگرام سازي شده را در سطح قرمز و سبز و آبي 04=P 8= در شكل 4 فريم هاي (a) و (b) و (c) به ترتيب توزيع سطح خاكستري را براي دو پيكسل مجاور افقي و عمودي و قطري از تصوير اصلي نشان مي دهند. به طور مشابه فريم هاي (d) و (e) و (f) نيز به ترتيب توزيع سطح خاكستري را براي دو پيكسل مجاور افقي و عمودي و قطري در سازي شده نشان مي دهند. همچنين در اين بخش با استفاده از فرمول زير( ) ضريب همبستگي براي دو پيكسل مجاور محاسبه مي شود. E x i i= ( x) = D i= cov x, y r xy = D x D cov ( ) x = x E i x i ( y) = x i i= ( x, y) ( E)( E) x i y i y i () نتايج به دست آمده را مي توانيد در جدول نماي يد. مشاهده 8 Cryptanalytic 9 brute-force 0 Encrypted Image

شكل 4 - فريم هاي (a) و (b) و (c) به ترتيب توزيع سطح خاكستري را براي دو پيكسل مجاور افقي و عمودي و قطري از تصوير اصلي. فريم هاي( d ) و (e) و (f) نيز به ترتيب توزيع سطح خاكستري را براي دو پيكسل مجاور افقي و عمودي و قطري جدول - ضريب همبستگي براي دو پيكسل مجاور در حالت(افقي عمودي قطري)براي تصوير اصلي و سازي مدل افقي عمودي قطري تصوير اصلي 0,93 سازي شده -0,007 0,05-0,0003 0,8537 0,8548 3-5- تحليل حساسيت به كليد يك رويه پنهانسازي تصوير مناسب بايد نسبت به تغييرات كوچك كليد حساس باشد بدين معني كه تغيير يك بيت در كليد بايد سبب ايجاد يك نتيجه بسيار متفاوت شود. براي آزمايش اين موضوع ما به صورت زير عمل كرديم : - عمل پنهان سازي تصوير را براي يك تصوير (شكل 5- 'ABCDEF03456789ABCD' با كليد مخفي ( a داديم.(شكل (b-5 - اين عمل را براي همان تصوير با كليد BBCDEF03456789ABCD و كليد ABCDEF03456789ABCE نيز انجام داده ايم.(به ترتيب شكل هاي 5-c 5-d) براي مقايسه نتايج به دست آمده ما متوسط ضريب همبستگي (افقي و عمودي وقطري) بين چند نقطه خاص را براي هر جفت از تصاوير پنهان سازي شده را محاسبه كرديم.(جدول 3 ) نتايج به دست آمده نشان مي دهد كه اين روش نسبت به تغييراتي هر چند كوچك در كليد نيز حساسيت نشان مي دهد. براي آزمايش تاثير تغيير يك پيكسل در تصوير اصلي بر روي سازي شده را مي توان با دو معيار اندازه گيري نمود : PCR و. UACI [0,] كه PCR را مي توان به صورت نرخ تغيير پيكسلها در سازي شده به ازاي تغيير يك پيكسل در تصوير اصلي تعريف نمود. همچنين UACI را مي توان به عنوان متوسط اين تغييرات تعريف نمود. PCR و UACI به صورت زير تعريف مي شوند(فرمول ). PCR = i, j (, j) D i W H C UACI = W H i, j 00% ( i, j) C ( i, j) 55 00% كه در آن H و W به ترتيب مشخص كننده طول و عرض تصاوير و وC C () دو سازي شده هستند كه از دو تصوير با يك پيكسل اختلاف گرفته شده اند و D به صورت زير تعريف مي شود: if C ( i, j) = C ( i, j) D( i, j) = 0 Otherwise مقادير به دست آمده براي يك تصوير با سايز 56 56 به اين صورت است : PCR= 0.43%, UACI=0.334% مقادير به دست آمده به وضوح نشان مي دهد كه اين روش در برابر حملات تقاضلي نيز مقاوم خواهد بود. (a) (b) (c) (d) (e) (f) Differential Attack

شكل 5 نتيجه پنهان سازي تصوير براي يك تصوير ) شكل 5-a ( با كليد مخفي (شكل 'ABCDEF03456789ABCD' 'BBCDEF03456789ABCD' و با كليد 5-b) و كليد 'ABCDEF03456789ABCE' شكل هاي 5-c و 5-d) (به ترتيب جدول 3- متوسط ضريب همبستگي(افقي و عمودي وقطري) بين چند نقطه خاص براي هر جفت از تصاوير پنهان سازي شده متوسط ضريب همبستگي تصوير دوم تصوير اول -0.05 c-5 b-5 0.0008 d-5 c-5-0.0087 b-5 d-5 4-5 -تحليل فضاي كليد در يك روش مناسب فضاي كليد بايد به حد كافي بزرگ باشد تا بتواند در برابر حملات افسار گسيخته از خود مقاومت نشان دهد. در روش پيشنهادي 4 (.0893 0 ) 80 تركيب مختلف از كليد مي تواند وجود داشته باشد كه نتايج عملي نشان داده است كه اين تعداد تركيب مختلف براي كليد جهت مقاومت در برابر انواع حملات افسارگسيخته كفايت مي كند. [] 5-5 -آنتروپي اطلاعات آنتروپي يكي از خصوصيات برجسته براي تصادفي بودن است. آنتروپي اطلاعات يك تي وري رياضي براي ارتباط داده اي و ذخيره سازي است كه در سال 949 توسط Claude E Shannon معرفي شده است. [3] يكي از معروفترين فرمولها براي به دست آوردن آنتروپي به صورت زير است : H S = P( s ) log = i (3) i 0 P si كه در آن برابر با تعداد سطح خاكستري استفاده شده P در تصوير (در تصاوير 8 بيتي برابر با 56 خواهد بود) و s i نشان دهنده احتمال وقوع سطح خاكستري i ام در تصوير خواهند بود. در تصاويري كه به طور كامل تصادفي ايجاد شده است اين مقدار برابر با 8 خواهد بود كه اين مقدار به عنوان ايده آل در نظر گرفته مي شود. هر چقدر مقدار به دست آمده براي آنتروپي در يك روش به 8 نزديكتر باشد به اين معني خواهد بود كه امكان پيش بيني پذيري اين روش كمتر و در نتيجه امنيت اين روش بالاتر خواهد بود. در الگوريتم پيشنهادي اين مقدار برابر با 7,996 به دست آمده است كه بسيار نزديك به مقدار ايده آل يعني 8 مي باشد كه اين موضوع امنيت اين روش را در برابر با حملات موسوم به آنتروپي نشان مي دهد. 6- نتيجه گيري در اين مقاله يك روش جديد براي پنهان سازي تصوير با استفاده از سيگنال هاي آشوب و درخت جستجوي دودويي براي پيچيده تر شدن الگوريتم رمزنگاري پيشنهاد شده است. همان طور كه در بخش نتايج تجربي نيز مشاهده شد اين روش در مقابل انواع حملات مختلف از جمله حملات كشف رمز حملات آماري و حملات افسارگسيخته پايداري مناسبي از خود نشان مي دهد. مقدار بالاي انتروپي( 7,996 ) در اين روش كارايي بالاي روش پيشنهادي را نشان مي دهد. مراجع [] A. Mitra, Y. V. Subba Rao and S. R. M. Prasanna, A ew Image Encryption Approach using Combinational Permutation Techniques, International Journal of Computer Science Vol, 006, pp: 306-448 Information Entropy

Symposium on Circuits and Systems, vol., 00, pp: 708 7. [8] H.S. Kwok, Wallace K.S. Tang, A fast image encryption system based on chaotic maps with finite precision representation, Chaos, Solitons and Fractals, 007, pp: 58 59 [9] S. Behnia, A. Akhshani, S. Ahadpour, H. Mahmodi, A. Akhavan, A fast chaotic encryption scheme based on piecewise nonlinear chaotic maps, Physics Letters A,007, pp: 39 396 [0] Chen G, Mao YB, Chui CK, A symmetric image encryption scheme based on 3D chaotic cat maps, Chaos, Solitons & Fractals, 004, pp:74-8. [] Mao YB, Chen G, Lian SG, A novel fast image encryption scheme based on the 3D chaotic baker map, Int Bifurcat Chaos, 004, pp:544-560 [].K. Pareek, Vinod Patidar, K.K. Sud, Image encryption using chaotic logistic map, Image and Vision Computing, 006, pp: 96 934 [3] C.E. Shannon, Bell Syst. Tech. J. 8 (949) 656. [] Chin-Chen Chang, Tai-Xing Yu, Cryptanalysis of an encryption scheme for binary images, Pattern Recognition Letters, 00, pp: 847 85 [3] Madhusudan Joshi, Chandrashakher, Kehar Singh, Color image encryption and decryption using fractional Fourier transform, Optics Communications, 007, pp:8-89 [4] Yalon Roterman, Moshe Porat, Color image coding using regional correlation of primary colors, Image and Vision Computing, 007, pp: 637 65 [5] Yas Abbas Alsultanny, Random-bit sequence generation from image data, Image and Vision Computing, 007, pp: 78-89 [6] J.-C. Yen, J.-I. Guo, A ew Chaotic Key- Based Design for Image Encryption and Decryption, Proceedings IEEE International Conference on Circuits and Systems, vol.4, 000, pp: 49 5. [7] S. Li, X. Zheng, Cryptanalysis of a Chaotic Image Encryption Method, Scottsdale, AZ, USA, 00, in: Proceedings IEEE International