دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Mai H. Shahieen
سری:
ISBN (شابک) : 9780367508159
ناشر:
سال نشر: 2020
تعداد صفحات: [269]
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 7 Mb
در صورت تبدیل فایل کتاب Hybrid Encryption Algorithms Over Wireless Communication Channels به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب الگوریتم های رمزگذاری ترکیبی از طریق کانال های ارتباطی بی سیم نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
رمزنگاری و پردازش داده های دیجیتال به دلیل نیاز به ایمن سازی محتویات اطلاعاتی حتی در مرحله پردازش اخیراً مورد توجه محققین حوزه امنیت اطلاعات قرار گرفته است. و معایب آنها، مطالعه تکنیکهای پردازش دادههای رمزگذاریشده، پیشنهاد تکنیکهای پردازش دادههای کارآمد، پیشنهاد یک الگوریتم رمزگذاری کارآمد دادهها که در برابر تخریب کانالهای ارتباطی قوی است، حملات و ابزارهای پردازش سیگنال، ارائه یک مدل ریاضی برای الگوریتم رمزگذاری دادههای پیشنهادی ، پیشنهاد ابزارهای فشرده سازی و احراز هویت که می تواند بر روی داده های رمزگذاری شده بدون تغییر در محتوای داده ها انجام شود و مطالعه مقایسه ای بین رویکردهای پیشنهادی و رویکردهای پیشرفته \\\"--
\"Encryption and processing of digital data, has recently attracted the interest of researchers in the field of information security due to need for securing the information contents even through the processing stage. This thesis is concerned with different topics as survey study for data encryption algorithms and their drawbacks, study of encrypted data processing techniques, proposal of an efficient data processing techniques, proposal of an efficient data encryption algorithm that is robust to communication channel degradation, attacks and signal processing tools, providing a mathematical model for the proposed data encryption algorithm, proposal of data compression and authentication tools that can be performed on encrypted data without variation of the data content, and comparison study between the proposed approaches and the state of the art approaches\"--
Cover Title Page Copyright Page Preface Acknowledgements Contents List of Abbreviations 1. Introduction 1.1 Processing of Encrypted Data 1.2 Objectives of the Book 1.3 Book Organization 2. Fundamentals of Image Encryption for Wireless Communications 2.1 Introduction 2.2 Encryption System Model 2.3 Key Types 2.4 Diffusion-based Algorithms 2.4.1 The Advanced Encryption Standard (AES) 2.4.1.1 AES Encryption Algorithm 2.4.2 The RC6 Algorithm 2.4.2.1 RC6 Encryption Algorithm 2.5 Permutation-based Encryption 2.5.1 CBC, CFB, and OFB Chaotic Encryption Modes 2.6 Encryption Quality Metrics 2.6.1 Histogram 2.6.2 Deviation of an Encrypted Image 2.6.3 Immunity to Noise 3. Rubik’s Cube Encryption for Wireless Communications 3.1 Overview of the Proposed Hybrid Encryption Approach 3.2 Puzzle Concept 3.3 AES with Rubik’s Cube Algorithm 3.3.1 Histogram Analysis 3.3.2 Deviation 3.3.3 Correlation Coefficient 3.3.4 Processing Time 3.3.5 The Noise Immunity 3.4 RC6 with Rubik’s Cube Algorithm 3.4.1 Histogram Analysis 3.4.2 Deviation 3.4.3 Correlation Coefficient 3.4.4 Processing Time 3.3.5 Noise Immunity 3.5 Chaotic Encryption Algorithm in Different Modes with Rubik’s Cube Algorithm 3.5.1 Histogram Analysis 3.5.2 Deviation 3.5.3 Correlation Coefficient 3.5.4 Processing Time 3.5.5 Noise Immunity 3.6 Proposed Hybrid Encryption Framework 3.7 Simulation Results 3.7.1 AES with Rubik’s Cube Algorithm (Similar Faces) 3.7.2 AES with Rubik’s Cube Algorithm (Different Faces) 3.7.3 RC6 with Rubik’s Cube Algorithm (Similar Faces) 3.7.4 RC6 with Rubik’s Cube Algorithm (Different Faces) 3.7.5 Chaotic with Rubik’s Cube Algorithm (Similar Faces) 3.7.6 Chaotic with Rubik’s Cube Algorithm (Different Faces) 4. Hybrid Rubik’s Cube Algorithm for Wireless Communications 4.1 Introduction 4.2 Proposed Hybrid Encryption Framework 4.3 Encryption Quality Evaluation Metrics 4.3.1 Histogram Analysis 4.3.2 Deviation and Correlation Coefficient 4.3.3 Processing Time 4.4 Simulation Results 5. Proposed Hybrid Encryption Framework for Reliable 3-D Wireless Video Communications 5.1 Introduction 5.2 Proposed Hybrid Encryption Framework 5.3 Encryption Quality Evaluation Metrics 5.3.1 Histogram Analysis 5.3.2 Deviation and Correlation Coefficient 5.4 Simulation Results 6. Conclusions and Future Work 6.1 Conclusion 6.2 Future Work References Appendix A: MATLAB® Codes for Rubik’s Cube Encryption Algorithm Appendix B: MATLAB® Codes for Encrypted Image Communication Appendix C: MATLAB® Codes for Image Encryption Index