Diseño e implementación en fpga de algoritmos de encriptación de imágenes a partir de mapas caóticos acoplados.

El proyecto de investigación diseño e implementación en FPGA de algoritmos de encriptación de imágenes a partir de mapas caóticos acoplados se realizó en el programa de Ingeniería Electrónica de la Universidad del Magdalena, este hace parte de las líneas de investigación en "Diseño Electrónico&...

Full description

Autores:
Jiménez Ortega, José Luis
Rodríguez Tapia, Milecto Antonio
Tipo de recurso:
Fecha de publicación:
2013
Institución:
Universidad del Magdalena
Repositorio:
Repositorio Unimagdalena
Idioma:
spa
OAI Identifier:
oai:repositorio.unimagdalena.edu.co:123456789/6087
Acceso en línea:
http://repositorio.unimagdalena.edu.co/handle/123456789/6087
Palabra clave:
Diseño Electrónico
Ingeniería
Sistema
Imágenes
Rights
restrictedAccess
License
atribucionnocomercialsinderivar
Description
Summary:El proyecto de investigación diseño e implementación en FPGA de algoritmos de encriptación de imágenes a partir de mapas caóticos acoplados se realizó en el programa de Ingeniería Electrónica de la Universidad del Magdalena, este hace parte de las líneas de investigación en "Diseño Electrónico" y "Teoría de Sistemas Dinámicos y sus Aplicaciones' del Grupo de Investigación en Matemática Aplicada a la Ingeniería MAGMA INGENIERÍA. En este proyecto de investigación se muestra el uso dado a los sistemas dinámicos para la encriptación de imágenes. Para esto se usa el análisis dinámico de los generadores caóticos conocidos como Lopistic Map, Tent Map Zeta Map Tent Map Acoplado y Zeta Map Acoplado. Con el uso de los generadores caóticos como clave privada y la implementación del algoritmo RC4 se lograron encriptar imágenes a escala de grises y a color con la ayuda del software Matlab, aquellos algoritmos que tuvieron un mejor desempeño fueron implementados en FPGA con la ayuda del software LabVIEW 2010. Para finalizar se hace un análisis de seguridad de los algoritmos de encriptación de imágenes propuesto, el cual se realiza por medio del análisis de espacio de clave, el análisis de sensibilidad y el análisis de correlación