الرئيسية / الفعاليات العلمية / ابحاث / تشفير الصور باستخدام المصفوفة ذات الموضع

تشفير الصور باستخدام المصفوفة ذات الموضع

تشفير الصور باستخدام المصفوفة ذات الموضع/  علي عبد العزيز محمد بكر 1 ، زين العابدين AbdullasamdRasheed 1 كلية التعليم ، جامعة الكوفة ، العراق (البريد الإلكتروني: [email protected]) 2 كلية التعليم ، جامعة الكوفة ، العراق (البريد الإلكتروني: [email protected]) — —————————– ● ——————– ———-
– الملخص: يمثل أمن الصور جزءًا مهمًا من مجال الأمان في علوم الكمبيوتر بسبب الحاجة المستعجلة لحماية معلومات الصورة ضد أي جزء ثالث أو أي شخص متنفيس في قناة التحويل ، لذلك تم اقتراح العديد من الخوارزميات لتشفير الصور لكل واحدة منها. خصائص قوية في بعض الجوانب مع بعض الجوانب الضعيفة التي تستغل من المتسللين إلى بروك أو التنبؤ بكامله أو أجزاء من الصورة الأصلية. يتألف النظام المقترح من خطوتين هامتين ، الأولى هي قيم البتات المعاد ترتيبها لكل بكسل في الصورة بطريقة حتمية يمكن أن تنعكس في مرحلة الاستخراج بينما تكون الخطوة الثانية هي بكسل x-oring في الصورة مع قيم غير متشابهة تعتمد في موضع البكسل باستخدام المعادلة الخطية ، استخدم النظام المقترح العديد من المفاتيح السرية Tacitly.
الكلمة الرئيسية: تشفير الصورة ، المفتاح المتماثل ، X-oring ، تشفير
المجلة الدولية للتقدم في الهندسة والإدارة (IJAEM) ، المجلد 2 ، العدد 1 ، يناير – 2015.

Image Ciphering Using Position Related Matrix

Ali Abdul Azeez Mohammad Baker1, Zainalabideen Abdullasamd Rasheed 1Education College, Kufa University, Iraq (E-mail: [email protected]) 2Education College, Kufa University, Iraq (E-mail: [email protected]) ——————————– ● ——————————
— ABSTRACT: image security is important part from security field in computer science because of the importunate needing for protecting image information against any third part or any eavesdropped person in the transform channel, so many algorithm proposed for ciphering image each one of them has its strong properties in some sides with some weak sides that exploit from hackers to brock or predict whole or parts of original image. The proposed system consist of two important steps, the first one rearranged bits values for each pixel in the image in deterministic fashion that can be reflected in extracting stage while the second step is x-oring pixels in the image with non-similar values that depend on the pixel position by using linear equation, the proposed system used many secret keys Tacitly.
 Keyword:Image ciphering, symmetric key, X-oring, Cryptography
International Journal Of Advances in Engineering and Management (IJAEM) Volume 2, Issue 1, January – 2015.

شاهد أيضاً

اجتماع مع الكادر الوظيفي للكلية

كلية التربية / الاعلام …. كلية التربية في جامعة الكوفة تعقد اجتماع مع الكادر الوظيفي …

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *