Repository logo
Communities & Collections
All of DSpace
  • English
  • العربية
  • বাংলা
  • Català
  • Čeština
  • Deutsch
  • Ελληνικά
  • Español
  • Suomi
  • Français
  • Gàidhlig
  • हिंदी
  • Magyar
  • Italiano
  • Қазақ
  • Latviešu
  • Nederlands
  • Polski
  • Português
  • Português do Brasil
  • Srpski (lat)
  • Српски
  • Svenska
  • Türkçe
  • Yкраї́нська
  • Tiếng Việt
Log In
New user? Click here to register.Have you forgotten your password?
  1. Home
  2. Browse by Author

Browsing by Author "Hamel, Mohamed Mokhtar"

Filter results by typing the first few letters
Now showing 1 - 1 of 1
  • Results Per Page
  • Sort Options
  • No Thumbnail Available
    Item
    Utilisation croisé d’hyperchaotiques et des séquences d’ADN pour cryptage d’image
    (جامعة غرداية, 2020) Hamel, Mohamed Mokhtar; Anteur, Tarek
    Nous avons proposé un algorithme de chiffrement nouveau et efficace basé sur le chaos et les règles d’encodage de l’ADN. Piecewise Linear Chaotic Map (PWLCM) et Logistic Map sont appliqués pour générer tous les paramètres dont l’algorithme présenté a besoin et les fonctions de la technologie d’encodage de l’ADN en tant qu’outil auxiliaire. L’algorithme proposé se compose de ces parties: premièrement, utiliser PWLCM pour produire une image clé, dont les pixels sont générés par chaos ; Deuxièmement, encodez l’image simple et l’image clé avec des règles d’ADN par lignes respectivement et différentes lignes sont codées selon les différentes règles décidées par carte logistique; Après cela, utilisez l’image clé codée pour effectuer des opérations d’ADN avec l’image simple codée ligne par ligne pour obtenir une image intermédiaire et l’opération spécifique exécutée chaque ligne est choisie par carte logistique; Ensuite, décoder l’image intermédiaire comme l’image simple de l’étape suivante. Enfin, répétez les étapes ci-dessus par les colonnes à nouveau pour obtenir l’image de chiffrement ultime. Les résultats et l’analyse de l’expérience indiquent que l’algorithme proposé est capable de résister aux attaques typiques et a un bon caractère de sécurité.

DSpace software copyright © 2002-2026 LYRASIS

  • Privacy policy
  • End User Agreement
  • Send Feedback
Repository logo COAR Notify