1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu phương pháp bảo mật ảnh mri dựa trên kỹ thuật hỗn loạn

90 22 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI LUẬN VĂN THẠC SĨ Nghiên cứu phương pháp bảo mật ảnh MRI dựa kỹ thuật hỗn loạn PHẠM NGỌC THÀNH Ngành Kỹ thuật viễn thông Giảng viên hướng dẫn: TS Hán Trọng Thanh Viện: Điện tử - Viễn thông HÀ NỘI, 2021 TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI LUẬN VĂN THẠC SĨ Nghiên cứu phương pháp bảo mật ảnh MRI dựa kỹ thuật hỗn loạn PHẠM NGỌC THÀNH Ngành Kỹ thuật viễn thông Giảng viên hướng dẫn: TS Hán Trọng Thanh Viện: Điện tử - Viễn thông Chữ ký GVHD HÀ NỘI, 2021 Lời cam đoan Tôi xin cam đoan luận văn cơng trình nghiên cứu cá nhân thực hướng dẫn TS Hán Trọng Thanh Với mục đích học tập, nghiên cứu để nâng cao kiến thức trình độ chuyên môn nên làm luận văn cách nghiêm túc hoàn toàn trung thực Để hoàn thành nội dung luận văn, tài liệu tham khảo liệt kê, tơi cam đoan khơng chép tồn văn cơng trình đồ án tốt nghiệp người khác Những số liệu sử dụng luận văn rõ nguồn trích dẫn danh mục tài liệu tham khảo Kết nghiên cứu chưa cơng bố cơng trình nghiên cứu từ trước đến Học viên Phạm Ngọc Thành Lời cảm ơn Luận văn thạc sỹ khoa học với đề tài “Nghiên cứu phương pháp bảo mật ảnh MRI dựa kỹ thuật hỗn loạn” kết trình cố gắng khơng ngừng thân giúp đỡ, động viên khích lệ q thầy cơ, bạn bè người thân Qua trang viết này, tác giả xin gửi lời cảm ơn tới người giúp đỡ thời gian học tập, nghiên cứu khoa học vừa qua Tơi xin tỏ lịng kính trọng biết ơn sâu sắc TS Hán Trọng Thanh trực tiếp tận tình hướng dẫn cung cấp tài liệu thông tin khoa học cần thiết cho luận văn Cuối cùng, xin chân thành cảm ơn Lãnh đạo trường Đại học Bách Khoa Hà Nội, viện Điện Tử - Viễn Thông viện Đào Tạo Sau Đại Học tạo điều kiện cho tơi hồn thành tốt cơng việc nghiên cứu khoa học Học viên Phạm Ngọc Thành MỤC LỤC MỤC LỤC i DANH MỤC CÁC KÝ HIỆU, CHỮ VIẾT TẮT iii DANH MỤC HÌNH ẢNH v DANH SÁCH BẢNG BIỂU vi MỞ ĐẦU CHƯƠNG 1: TỔNG QUAN VỀ MẬT MÃ HÓA VÀ KỸ THUẬT HỖN LOẠN SỬ DỤNG TRONG BẢO MẬT 1.1 Tổng quan về mật mã hóa 1.1.1 Giới thiệu 1.1.2 Thành phần hệ thống mật mã 1.1.3 Khóa 1.1.3.4 Quản lý khóa phân phối 1.1.4 Các hệ mật mã 1.1.5 Thám mã 11 1.2 Kỹ thuật hỗn loạn sử dụng bảo mật 15 1.2.1 Giới thiệu 15 1.2.2 Hoàn cảnh đời mật mã hỗn loạn 15 1.2.3 Lịch sử phát triển kỹ thuật hỗn loạn bảo mật 19 1.2.4 So sánh hệ mật mã chuẩn mật mã hỗn loạn 22 1.2.5 Các đặc trưng hệ mật mã dựa kỹ thuật hỗn loạn 25 1.2.6 Các loại hàm dùng mật mã hỗn loạn 28 1.2.7 Ưu điểm mật mã hỗn loạn so với hệ mật hiện 34 1.2.8 Mật mã hóa dựa mạng Hopfield rời rạc 38 1.3 Tóm lược chương một 43 CHƯƠNG 2: ẢNH MRI VÀ BẢO MẬT ẢNH MRI 44 2.1 Tổng quan về ảnh MRI 44 2.1.1 Giới thiệu ảnh MRI 44 2.1.2 Vai trò MRI cuộc sống hiện 44 2.1.3 Những khó chịu, rủi ro biến chứng 46 2.2 Ảnh số đặc điểm 48 2.2.1 Biểu diễn ảnh số 48 2.2.2 Các đặc trưng dữ liệu ảnh 50 i 2.3 Xây dựng hệ mật cho ảnh MRI 51 2.3.1 Nền tảng 51 2.3.2 Xây dựng mô hình mã hóa giải mã 63 2.4 Tóm lược chương hai 67 CHƯƠNG 3: MÔ HÌNH KIỂM THỬ, KẾT QUẢ THỰC NGHIỆM VÀ ĐÁNH GIÁ 68 3.1 Kiểm thử với hệ mật xây dựng được 68 3.2 Nhận xét đánh giá 70 3.2.1 Nhận xét 70 3.2.2 Đánh giá 71 3.3 Tóm lược chương ba 72 KẾT LUẬN 73 TÀI LIỆU THAM KHẢO 75 ii DANH MỤC CÁC KÝ HIỆU, CHỮ VIẾT TẮT Từ viết tắt Tiếng Anh Tiếng Việt P Plaintext Bản rõ C Ciphertext Bản mã K Key Khóa E Encrytion Quy tắc mã hóa D Decrytion Quy tắc giải mã CA Certifying authority Nhà cung cấp chứng nhận AES Advanced Encryption Standard Tiêu chuẩn mã hóa tiên tiến National Institute of Standards and Viện tiêu chuẩn công nghệ Technology quốc gia Hoa Kỳ Digital Signature Standard Chuẩn chữ kí số NIST DSS Chuẩn mã hóa công khai đặt theo RSA Rivest-Shamir-Adleman tên tác giả Ronal Rivest, Adi Shamir Leonard Adleman Public Key Cryptography Tiêu chuẩn mã hóa khóa công Standards khai LE Lyapunov Exponent Số mũ Lyapunov IV initial vector Vectơ giá trị đầu 1D One-dimention chiều tự 2D Two-dimention chiều tự RGB Red, Green, and Blue CNN Cellular Neural Network Mạng Nơ ron tế bào SPN Substitution-Permutation Network Mạng hoán vị thay thế Ciphertext Văn mã hóa, mã Ciphertext word Từ mã Cryptanalysis Thám mã; phân tích mã; phá mã Cryptology Mật mã học Enciphering key Khóa mã hóa PKCS miền màu ảnh: Đỏ, xanh cây, xanh da trời iii Histogram Biểu đồ phân bố Plaintext Văn trơn, rõ Plaintext word Từ rõ Private key Khóa mật Public key Khóa công khai Raster Ảnh biểu diễn dưới dạng ma trận điểm ảnh Mạng lưới thiết bị kết nối IoTs Internet of Things PRNG Pseudo Random Number Generator Bộ tạo chuỗi giả ngẫu nhiên MRI Magnetic Resonance Imaging Ảnh chụp cộng hưởng từ Functional magnetic resonance Ảnh chụp cộng hưởng từ chức imaging NSF Nephrogenic Systemic Fibrosis Thận biến mô sơ OPP Object-oriented programming GUI Graphical User Interface Giao diện đồ họa người dùng DES Data Encryption Standard Tiêu chuẩn mã hóa dữ liệu fMRI Internet Ngôn ngữ lập trình hướng đối tượng iv DANH MỤC HÌNH ẢNH Hình 1-1: Mô hình chung một hệ thống mã hóa giải mã Hình 1-2: Hệ mật mã đối xứng Hình 1-3: Hệ mật mã bất đối xứng Hình 1-4: Hướng phát triển mật mã hiện đại 18 Hình 1-5: Ứng dụng thực tiễn kỹ thuật hỗn loạn 20 Hình 1-6: Sự phát triển hỗn loạn bảo mật 21 Hình 1-7: Mô hình mạng Hopfield [5] 39 Hình 1-8: Quá trình mã hóa mạng Hopfield 40 Hình 1-9: Quá trình hoán vị với Dj 42 Hình 1-10: Quá trình tạo chuỗi bit bằng mạng Hopfield 42 Hình 1-11: Kết mô 43 Hình 2-1: Chụp cộng hưởng từ MRI 45 Hình 2-2: Ảnh được biểu diễn dưới dạng véctơ raster [52] 48 Hình 2-3: Mô tả lớp bit ảnh mức xám bit 49 Hình 2-4: Ảnh gốc 50 Hình 2-5: Ảnh lớp bit 50 Hình 2-6: Phần mềm Visual Studio 2015 [61] 53 Hình 2-7: Các chức Visual Studio [61] 55 Hình 2-8: Các phiên Visual Studio khác [61] 57 Hình 2-9: Ngôn ngữ lập trình C++ [62] 60 Hình 2-10: Các website sử dụng ngôn ngữ lập trình C++ [62] 62 Hình 2-11: Mô hình mã hóa mạng Hopfield rời rạc hiện tại 65 Hình 3-1: Ảnh gốc, ảnh mật ảnh sau giải mã 68 Hình 3-2: Đồ thị histogram ảnh gốc 69 Hình 3-3: Đồ thị histogram ảnh sau mã hóa 69 v DANH SÁCH BẢNG BIỂU Bảng 1.1: Tần suất xuất hiện 26 chữ bảng chữ tiếng Anh 14 Bảng 1.2: Tần suất xuất hiện 30 bộ đôi phổ biến tiếng Anh 14 Bảng 1.3: So sánh tính chất mật mã tính chất hỗn loạn 23 Bảng 1.4: So sánh thuật toán lập mật mã chuẩn mật mã hỗn loạn 24 Bảng 1.5: Các ưu điểm sử dụng hàm hỗn loạn bảo mật so với một số loại mật mã hiện 34 Bảng 2.1: Mức độ quan trọng bit lớp khác [54] 51 Bảng 2.2: Những điểm khác biệt giữa mô hình kết hợp Discrete Hopfield Network - chaotic neural network cũ mới .66 Bảng 3.1: Tỉ lệ phần trăm thông tin ảnh giải mã sai khác với ảnh gốc khóa sai 70 vi Bảng 2.2: Những điểm khác biệt giữa mô hình kết hợp Discrete Hopfield Network - chaotic neural network cũ mới Mơ hình kết hợp Discrete Hopfield Mơ hình kết hợp Discrete Hopfield Network và chaotic neural network Network và chaotic neural network cũ Mạng neural hỗn loạn tạo chuỗi 38 Mạng neural hỗn loạn tạo chuỗi 30 bit: bit: A = Aj , D j , A2 j A = Aj , D j , A2 j A j = B1 B2 B32 A j = B1 B2 B24 D j = B33 B34 B37 D j = B25 B26 B29 A2 j = B38 A2 j = B30 Mỗi khối xử lí có độ dài 32 bits (tương Mỗi khối xử lí có độ dài 24 bit (1 khối đương word, block xử lí giá trị xử lí giá trị gộp từ miền RGB của điểm ảnh liên tiếp) một điểm ảnh) Có tính tương quan giữa điểm ảnh Không có tính tương quan giữa lân cận (trong trình truyền, điểm ảnh lân cận (trong trình mã hóa, giải mã, chỉ cần lỗi tại một truyền, mã hóa, giải mã, lỗi tại một điểm ảnh sẽ ảnh hưởng đến điểm điểm ảnh sẽ không ảnh hưởng đến ảnh lân cận) điểm ảnh lân cận) Độ lớn biến đếm lớn dễ tràn stack (độ Độ lớn biến đếm vừa phải (ví dụ ảnh lớn có thể lên đến bằng số cột nhân số kích thước 630*630 thì biến đếm i, j hàng bức ảnh, ví dụ ảnh kích chỉ khoảng 630), tài nguyên bộ thước 630*630 thì biến đếm có thể lên nhớ lưu trữ biến trung gian tài đến gần 400 nghìn), tài nguyên bộ nhớ nguyên tính toán rất nhỏ (do lưu trữ biến trung gian trình trình được xử lí cục bộ tại điểm ảnh, xử lí cao, tài nguyên tính toán sử dụng điểm ảnh khác xử lí tương tự nhiều có thể dùng lại tài nguyên này) 66 Khi kích thước ảnh MRI được chọn tăng, độ lớn biến đếm, tài nguyên bộ nhớ sử dụng tài nguyên tính toán tăng rất nhiều lần Khi kích thước ảnh MRI được chọn tăng, tài nguyên dành cho lưu trữ biến trung gian không đổi, độ lớn biến đếm, tài nguyên bộ nhớ sử dụng tài nguyên tính toán tăng chậm 2.4 Tóm lược chương hai Kết thúc chương hai, chương đã trình bày về tìm hiểu ảnh MRI gì, vai trò ảnh MRI đời sống thực tiễn, đặc điểm ảnh số nói chung ảnh MRI nói riêng Từ đó kết hợp với nền tảng lý thuyết chương nền tảng về phần cứng ngôn ngữ lập trình để xây dựng một mô hình mã hóa ảnh MRI phù hợp Chương tiếp theo luận văn xin trình bày về nội dung: Thử nghiệm đánh giá mô hình bảo mật đã được xây dựng 67 CHƯƠNG 3: MÔ HÌNH KIỂM THỬ, KẾT QUẢ THỰC NGHIỆM VÀ ĐÁNH GIÁ Chương tập trung vào trình bày về kiểm thử mô hình đã được xây dựng dựa vào nền tảng lý thuyết được nêu chương trước Từ đó đánh giá kết thu được, nhận xét ưu nhược điểm chỉ hướng phát triển tương lai 3.1 Kiểm thử với hệ mật xây dựng được ➢ Mô hình kiểm thử: • Mã hóa ảnh MRI với khóa key chính xác: - Mô hình mã hóa: Cho ảnh MRI khóa key đúng qua mô hình mã hóa thu được ảnh mật - Mô hình giải mã: Cho ảnh mật khóa key đúng qua mô hình giải mã thu lại được ảnh MRI gốc • Giải mã ảnh MRI với khóa key không chính xác: Sử dụng ảnh mật thu được mô hình đầu, tiến hành giải mã với khóa key sai khác so với khóa key đúng ➢ Kết quả: • Mã hóa ảnh MRI với khóa key chính xác: Trạng thái ảnh trước mã hóa, sau mã hóa sau giải mã: Hình 3-1: Ảnh gốc, ảnh mật ảnh sau giải mã Đồ thị histogram ảnh gốc ảnh mật: 68 Hình 3-2: Đồ thị histogram ảnh gốc Hình 3-3: Đồ thị histogram ảnh sau mã hóa • Giải mã ảnh MRI với khóa key không chính xác: Với khóa key có sai khác bất kì so với khóa chính xác, ảnh mật sẽ không thể giải mã được: 69 Bảng 3.1: Tỉ lệ phần trăm thông tin ảnh giải mã sai khác với ảnh gốc khóa sai Sai khác khóa (%) Sai khác thông tin ảnh (%) Sai khác khóa (%) Sai khác thông tin ảnh (%) Sai khác khóa (%) Sai khác thông tin ảnh (%) Sai khác khóa (%) Sai khác thông tin ảnh (%) 0 25 99.6135 50 99.5849 75 99.5982 99.6539 26 99.6068 51 99.64 76 99.5816 99.6015 27 99.6048 52 99.6088 77 99.6035 99.6188 28 99.6068 53 99.6234 78 99.6022 99.6002 29 99.5916 54 99.5836 79 99.5962 99.5929 30 99.6188 55 99.5883 80 99.5823 99.632 31 99.5717 56 99.6075 81 99.6174 99.6108 32 99.6499 57 99.6161 82 99.6141 99.6347 33 99.6234 58 99.6028 83 99.6154 99.6168 34 99.6234 59 99.6221 84 99.5962 10 99.6294 35 99.5955 60 99.6207 85 99.6188 11 99.6227 36 99.6121 61 99.6035 86 99.575 12 99.6055 37 99.5896 62 99.5949 87 99.6115 13 99.5949 38 99.6207 63 99.6141 88 99.5922 14 99.6194 39 99.5843 64 99.6095 89 99.5863 15 99.6274 40 99.5796 65 99.6095 90 99.5936 15 99.6194 41 99.6048 66 99.5796 91 99.575 17 99.6307 42 99.5883 67 99.6148 92 99.6227 18 99.6327 43 99.6214 68 99.6048 93 99.6512 19 99.6612 44 99.5816 69 99.6168 94 99.6254 20 99.6042 45 99.6227 70 99.6055 95 99.5922 21 99.6314 46 99.5883 71 99.6181 96 99.5995 22 99.5876 47 99.632 72 99.6188 97 99.5843 23 99.5969 48 99.6108 73 99.5975 98 99.5962 24 99.6148 49 99.6314 74 99.5942 99 99.6135 3.2 Nhận xét và đánh giá 3.2.1 Nhận xét Từ kết hình ảnh bảng bên trên, ta có thấy: • Với mơ hình mã hóa ảnh MRI với khóa key chính xác: 70 - Ảnh gốc MRI sau được mã hóa bằng hệ mật hỗn loạn đã trở thành ảnh hỗn loạn với tính giả ngẫu nhiên rất cao Bằng đánh giá trực quan bằng mắt thường chỉ có thể ảnh mật một ảnh nhiễu - Mặt khác qua đồ thị Histogram ta có thể thấy tỷ lệ phân bố điểm ảnh chuyển từ phân bố cục bộ sang phân bố ngẫu nhiên với xác suất gần đồng đều - Vậy nên nếu gặp ảnh mật điều kiện bình thường, kể bằng mắt thường hay phân tích đồ thị histogram chỉ có thể đánh giá một ảnh nhiễu thường không mang thông tin • Với mô hình giải mã ảnh MRI với khóa key không chính xác: Ảnh mật chỉ được giải mã có bộ giải mã khóa key chính xác 3.2.2 Đánh giá Hệ mật hỗn loạn có nhiều ưu điểm việc mã hóa ảnh số: • Qua đồ thị histogram, tỷ lệ phân bố điểm ảnh sau mã hóa đã chuyển từ cục bộ sang dạng hỗn loạn với xác xuất phân bố gần đồng đều Nếu không có biện pháp giải mã phù hợp, ảnh mật chỉ có thể coi ảnh nhiễu không mang thơng tin • Tốc đợ mã hóa giải mã hệ mật hỗn loạn rất nhanh, sử dụng ít tài ngun tính tốn bợ nhớ đệm, đơn giản triển khai • Với khóa key có đợ dài 150 bit, không gian khóa tương ứng 2150 còn mạnh hệ mật AES-128 thông thường với độ dài khóa chỉ 128 bit Độ bảo mật hệ mật được tạo được đảm bảo đủ mạnh với việc xử lí ảnh thời gian thực, có tiềm lưu trữ hình ảnh an tồn • Ngồi với cách thức mã hóa cục bộ cho điểm ảnh, truyền ảnh thời gian thực tế, nếu xảy mất mát hoặc sai khác thông tin, chỉ những điểm ảnh bị lỗi mới không giải mã đúng, không ảnh hưởng đến điểm ảnh lân cận Điều làm hệ mật hỗn loạn thích hợp để mã hóa hình ảnh thời gian thực qua Internet, mạnh hệ mật hiện tại mã hóa theo khối, nếu xảy lỗi điểm ảnh sẽ ảnh hưởng đến tất điểm ảnh cùng khối mã hóa 71 3.3 Tóm lược chương ba Chương đã kiểm thử mô hình đã được xây dựng dựa vào nền tảng lý thuyết được nêu chương trước Từ đó đánh giá kết thu được, nhận xét ưu nhược điểm chỉ hướng phát triển tương lai hệ mật 72 KẾT LUẬN Trong phần kết luận này, tác giả xin nhấn mạnh lại một số kết mà luận văn đạt được, chưa đạt được phương hướng tiếp theo Kết đạt được • Ảnh gốc MRI sau được mã hóa bằng hệ mật hỗn loạn đã trở thành ảnh hỗn loạn với tính giả ngẫu nhiên rất cao Bằng đánh giá trực quan bằng mắt thường chỉ có thể ảnh mật một ảnh nhiễu Mặt khác qua đồ thị Histogram ta có thể thấy tỷ lệ phân bố điểm ảnh chuyển từ phân bố cục bộ sang phân bố ngẫu nhiên với xác suất gần đồng đều Vậy nên nếu gặp ảnh mật điều kiện bình thường, kể bằng mắt thường hay phân tích đồ thị histogram chỉ có thể đánh giá một ảnh nhiễu thường không mang thơng tin • Tốc đợ mã hóa giải mã hệ mật hỗn loạn rất nhanh, sử dụng ít tài ngun tính tốn bợ nhớ đệm, đơn giản triển khai • Với khóa key có đợ dài 150 bit (do tính chất triển khai mạng nơ ron hỗn loạn, độ dài key có thể tùy chỉnh được, key triển khai một pattern gồm hàng 30 cột), không gian khóa tương ứng 2150 còn mạnh hệ mật AES-128 thông thường với độ dài khóa chỉ 128 bit Độ bảo mật hệ mật được tạo được đảm bảo đủ mạnh với việc xử lí ảnh thời gian thực, có tiềm lưu trữ hình ảnh an toàn • Ngồi với cách thức mã hóa cục bợ cho điểm ảnh, truyền ảnh thời gian thực tế, nếu xảy mất mát hoặc sai khác thông tin, chỉ những điểm ảnh bị lỗi mới không giải mã đúng, không ảnh hưởng đến điểm ảnh lân cận Điều làm hệ mật hỗn loạn thích hợp để mã hóa hình ảnh thời gian thực qua Internet, mạnh hệ mật hiện tại mã hóa theo khối, nếu xảy lỗi điểm ảnh sẽ ảnh hưởng đến tất điểm ảnh cùng khối mã hóa Phương hướng tiếp theo Do độ bảo mật hệ mật hỗn loạn chỉ mức trung bình so với loại hệ mật mã khác hiện nay, đó đề xuất xây dựng hệ hỗn loạn với việc lập lại hệ thống 73 lần (trip) hoặc lần (mega) với khóa khác (tương tự Trip-DES, Trip-AES) Tuy nhiên việc lặp đánh đổi bằng việc giảm tốc độ mã hóa, tăng tài nguyên tính toán hao phí thêm nhiều dung lượng bộ nhớ Điều cần phải tìm được một ngưỡng thích hợp để hệ mật hỗn loạn đảm bảo mã hóa giải mã thời gian thực Ngồi đợ dài key khóa có thể tùy chỉnh, đó có thể khảo sát để tìm độ dài key khóa tốt nhất phù hợp với việc mã hóa ảnh thời gian thực Đây hướng triển khai tiếp theo tương lai hệ mật hỗn loạn Để đến kết thúc luận văn này, một lần nữa em gửi lời cảm ơn chân thành đến thầy TS Hán Trọng Thanh Hơn những kết đạt được luận văn, mà em nhận được những học quý giá từ những lần thất bại thời gian thực hiện Em cảm ơn thầy đã động viên để em có thể đạt được những thành này! Học viên Phạm Ngọc Thành 74 TÀI LIỆU THAM KHẢO [1]https://vi.wikipedia.org/wiki/L%C3%B4garit_r%E1%BB%9Di_r%E1%BA% A1c, truy cập lần cuối 15/09/2020 [2]https://vi.wikipedia.org/wiki/M%E1%BA%ADt_m%C3%A3_h%C3%B3a_k h%C3%B3a_c%C3%B4ng_khai, truy cập lần cuối 15/09/2020 [3] Nik Goots, Boris Izotov, Alex Moldovyan and Nik Moldovyan (2003), “Modern Cryptography- Protect Your Data with Fast Block Ciphers”, A-LIST Publishing [4] Wenwu Yu, Jinde Cao (April 2006), "Cryptography based on delayed chaotic neural networks" 17 [5] "Artificial Neural Network Tutorial", https://www.tutorialspoint.com/artificial_neural_network/index.htm, truy cõp ln cui 28/07/2020 [6] Klaus Moăllenhoff, Ana-Maria Oros-Peusquens, and N Jon Shah (January 2012), “Introduction to the Basics of Magnetic Resonance Imaging” [7] Christophe Guyeux, Qianxue Wang, Xiaole Fang and Jacques M Bahi (September 2014), “Introducing the truly chaotic finite state machines and theirs applications in security field” [8] Zhaopin Su, Guofu Zhang and Jianguo Jiang (March 2012), “Multimedia Security: A Survey of Chaos-Based Encryption Technology” [9] Hamsa A Abdullah, Hikmat N Abdullah, Waleed A Mahmoud Al‐ Jawher (March 2020), “A hybrid chaotic map for communication security applications” [10] Kocarev, L and S Lian (2011) Chaos-based Cryptography: Theory, Algorithms and Applications (1st ed.) Springer Publishing Company, Incorporated 75 [11] Kocarev, L (2002, Sep) Chaos-based cryptography: a brief overview IEEE Circuits and Systems Magazine (3), 6-21 [12] Szczepanski, J., J M Amigo, T Michalek, and L Kocarev (2005, Feb) Cryptographically secure substitutions based on the approximation of mixing maps IEEE Transactions on Circuits and Systems I: Regular Papers 52 (2), 443-453 [13] SOLAK, E., C COKAL, O T YILDIZ, and T BIYIKOGLU (2010) Cryptanalysis of fridrich's chaotic image encryption International Journal of Bifurcation and Chaos 20 (05), 1405-1413 [14] Shannon, C E (1949) Communication theory of secrecy systems Bell system technical journal, 656-715 [15] Gilmore, R and M Lefranc (2002) The topology of chaos: Alice in stretch and squeezeland Chichester: Wiley [16] Ferguson, N and B Schneier (2003) Practical Cryptography (1 ed.) New York, NY, USA: John Wiley & Sons, Inc [17] Schneier, B (1995) Applied Cryptography (2Nd Ed.): Protocols, Algorithms, and Source Code in C New York, NY, USA: John Wiley & Sons, Inc [18] Katz, J and Y Lindell (2015) Introduction to Modern Cryptography (Chapman & Hall/Crc Cryptography and Network Security Series) Chapman & Hall/CRC [19] Mishra, B K., V A Bharadi, B Nemade, M M Potey, C Dhote, and D H Sharma (2016) Proceedings of international conference on communication, computing and virtualization (icccv) 2016 homomorphic encryption for security of cloud data Procedia Computer Science 79, 175 – 181 [20] Masuda, N., G Jakimoski, K Aihara, and L Kocarev (2006, June) Chaotic block ciphers: from theory to practical algorithms IEEE Transactions on Circuits and Systems I: Regular Papers 53 (6), 1341-1352 [21] Lorenz, E N (1963) Deterministic nonperiodic flow Journal of the Atmospheric Sciences 20 (2), 130-141 76 [22] Strogatz, S H (1994) Nonlinear dynamics and chaos : with applications to physics, biology, chemistry, and engineering Studies in nonlinearity Cambridge (Mass.): Westview Press Autre(s) tirage(s) : 2000 [23] Gonchenko, S V., I I Ovsyannikov, and J C Tatjer (2014) Birth of discrete lorenz attractors at the bifurcations of 3d maps with homoclinic tangencies to saddle points Regular and Chaotic Dynamics 19 (4), 495-505 [24] Boccaletti, S., C Grebogi, Y.-C Lai, H Mancini, and D Maza (2000) The control of chaos: Theory and applications Physics Reports 329, 2000 [25] Hilborn, R (2000, December) Chaos and Nonlinear Dynamics: An Introduction for Scientists and Engineers Oxford University Press, USA [26] Aihara, K (2012) Chaos and its applications Procedia IUTAM 5, 199 – 203 [27] Ohtsubo, J (2013) Chaos Control and Applications, pp 329351 Berlin, Heidelberg: Springer Berlin Heidelberg [28] DEDIEU, H and M OGORZA LEK (2000) Chaos-based signal processing International Journal of Bifurcation and Chaos 10 (04), 737-748 [29] Phuong, D T and P T Cat (2014) Finite time control of chaotic cellular neural network with uncertain parameters Applied Mathematical Sciences (68), 3393-3403 [30] Dam Thanh, P and C Pham Thuong (2015) Adaptive synchronization of chaotic sc-cnn with uncertain state template Mathematical Problems in Engineering 2015 [31] Chen, G., Y Mao, and C K Chui (2004a) A symmetric image encryption scheme based on 3d chaotic cat maps Chaos, Solitons & Fractals 21 (3), 749761 [32] Wu, X and Z.-H Guan (2007) A novel digital watermark algorithm based on chaotic maps Physics Letters A 365 (5), 403-406 [33] Svanström, F (2014) Properties of a generalized arnold's discrete cat map http://urn.kb.se/resolve?urn=urn:nbn:se:lnu:diva-35209 77 [34] Tang, W K and Y Liu (2011) Formation of high-dimensional chaotic maps and their uses in cryptography In Chaos-Based Cryptography, pp 99-136 Springer [35] Eisenbarth, T., S Kumar, C Paar, A Poschmann, and L Uhsadel (2007) A survey of lightweight-cryptography implementations IEEE Design & Test of Computers 24 (6), 522-533 [36] Katagi, M and S Moriai (2011) Lightweight cryptography for the internet of things Sony Corporation, 710 [37] Poschmann, A Y (2009) Lightweight cryptography: cryptographic engineering for a pervasive world In PH D THESIS Citeseer [38] N Jiang, X Dong, H Hu, Z Ji, and W Zhang (2019), “Quantum image encryption based on henon mapping,” International Journal of Theoretical Physics, Vol 58, no 3, pp 979–991 [39] S J Sheela, K V Suresh, and D Tandur (2018), “Image encryption based on modified henon map using hybrid chaotic shift transform,” Multimedia Tools and Applications, Vol 77, no 19, pp 25223–25251 [40] R Kilic (2010), A Practical Guide for Studying Chua’s Circuits World Scientific [41] J Ohtsubo (2017), Semiconductor Lasers: Stability, Instability and Chaos World Scientific [42] M Clerc, P Coullet, and E Tirapegui (1999), “Lorenz bifurcation: Instabilities in quasireversible systems,” Phys Rev Lett., Vol 83, pp 3820– 3823 [43] L Merah, A Ali Pacha, N Hadj Said, and M Mamat (2013), “Design and fpga implementation of lorenz chaotic system for information security issues,” Applied Mathematical Sciences, Vol 8, pp 237–246 [44] K A K Patro and B Acharya (2019), “An efficient colour image encryption scheme based on 1-d chaotic maps,” Journal of Information Security and Applications, Vol 46, pp 23 – 41 78 [45] S E Assad and M Farajallah (2016), “A new chaos-based image encryption system,” Signal Processing: Image Communication, Vol 41, pp 144 – 157 [46] G Gu and J Ling (2014), “A fast image encryption method by using chaotic 3D Cat maps,” Optik, Vol 125, no 17, pp 4700 – 4705 [47] T T K Hue and T M Hoang (2017), “Complexity and properties of a multidimensional Cat-Hadamard map for pseudo random number generation,” The European Physical Journal Special Topics, Vol 226, no 10, pp 2263– 2280 [48] K.-W Wong, B S.-H Kwok, and W.-S Law (2008), “A fast image encryption scheme based on chaotic standard map,” Physics Letters A, Vol 372, no 15, pp 2645 – 2652 [49] B Mondal, S Singh, and P Kumar (2019), “A secure image encryption scheme based on cellular automata and chaotic skew tent map,” Journal of Information Security and Applications, Vol 45, pp 117 – 130 [50] M Essaid, I Akharraz, A Saaidi, and A Mouhib (2018), “A new image encryption scheme based on confusion-diffusion using an enhanced skew tent map,” Procedia Computer Science, Vol 127, pp 539 – 548 [51] K Kaneko (1993), Theory and application of coupled map lattices John Wiley & Sons [52] Øyvind Kol˚as (2007), “Image processing with gluas,” [53] C Solomon and T Breckon (2011), Fundamentals of Digital Image Processing: A Practical Approach with Examples in Matlab Wiley [54] W Zhang, K.-W Wong, H Yu, and Z.-L Zhu (2013), “A symmetric color image encryption algorithm using the intrinsic features of bit distributions,” Commun Nonlinear Sci Numer Simulat, Vol 18, pp 584–600 [55] H Wang, H.-F Liang, and Z.-H Miao (2016), “A new color image encryption scheme based on chaos synchronization of time-delay lorenz system,” Advances in Manufacturing, Vol 4, no 4, pp 348–354 79 [56] T M Hoang, T D Nguyen, N V Duc, J C Chedjou, and K Kyamakya ( June 2009), “Design and simulation of circuit for synchronization of multidelay feedback systems,” in VXV International Symposium on Theoretical Engineering, pp 1–4 [57] N Jiang, X Dong, H Hu, Z Ji, and W Zhang (2019), “Quantum image encryption based on henon mapping,” International Journal of Theoretical Physics, Vol 58, no 3, pp 979–991 [58] S J Sheela, K V Suresh, and D Tandur (2018), “Image encryption based on modified henon map using hybrid chaotic shift transform,” Multimedia Tools and Applications, Vol 77, no 19, pp 25223–25251 [59] LEI Li-hong ,BAI Feng-ming,HAN Xue-hui(2013), New Image Encryption Algorithm Based on Logistic Map and Hyper-chaos, International Conference on Computational and Information Sciences [60] BRASSARD, Modern Cryptology Lecture Notes in Computer Science, Vol 325 SpringerVerlag 1988 [61] Tổng quan visual studio, https://bizfly.vn/techblog/visual-studio-la-gi.html, truy cập lần cuối 20/4/2021 [62] Tổng quan về ngôn ngữ lập trình C++, https://nguyenvanhieu.vn/lap-trinhcpp-la-gi/, truy cập lần cuối 20/04/2021 80 ... Kết nghiên cứu chưa cơng bố cơng trình nghiên cứu từ trước đến Học viên Phạm Ngọc Thành Lời cảm ơn Luận văn thạc sỹ khoa học với đề tài ? ?Nghiên cứu phương pháp bảo mật ảnh MRI dựa kỹ thuật hỗn loạn? ??...TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI LUẬN VĂN THẠC SĨ Nghiên cứu phương pháp bảo mật ảnh MRI dựa kỹ thuật hỗn loạn PHẠM NGỌC THÀNH Ngành Kỹ thuật viễn thông Giảng viên hướng dẫn: TS Hán Trọng Thanh... sử dụng bảo mật Chương Ảnh MRI bảo mật ảnh MRI Dự kiến kết quả nghiên cứu Dự kiến đề tài sẽ xây dựng thành công một hệ thống bảo mật ảnh cộng hưởng từ MRI để nâng cao bảo mật

Ngày đăng: 10/12/2021, 19:32

Xem thêm:

TỪ KHÓA LIÊN QUAN

w