چکیده

رمزگذاری نقشه های برداری که برای حفاظت از حق چاپ استفاده می شود، در جامعه علوم اطلاعات جغرافیایی اهمیت دارد. با این حال، برخی از مطالعات نقشه‌برداری یک به یک را برای درهم‌کوبی راس‌ها و تغییر مختصات یک به یک با توجه به موقعیت مختصات در یک نقشه ساده اتخاذ می‌کنند. یک مهاجم می تواند به راحتی مقادیر کلیدی را با تجزیه و تحلیل رابطه بین نقشه برداری رمز و نقشه برداری ساده بدست آورد که منجر به بی اثر شدن عملیات درهم می شود. برای حل این مشکل، یک الگوریتم رمزگذاری نقشه برداری بر اساس یک استراتژی جایگشت موقعیت تصادفی دوگانه در این مقاله پیشنهاد شده است. ابتدا، دنباله کلید مخفی با استفاده از یک سیستم چهاربعدی چهاربعدی خودکار پر آشوب تولید می‌شود. سپس، تمام مختصات نقشه برداری با استفاده از استراتژی جایگشت موقعیت تصادفی دوگانه رمزگذاری شده است. در نهایت، مختصات رمزگذاری شده با توجه به ساختار نقشه برداری برای به دست آوردن نقشه رمز سازماندهی مجدد می شوند. نتایج تجربی نشان می دهد که: (1) از نگاشت یک به یک بین نقشه برداری ساده و نقشه برداری رمزی جلوگیری می شود. (2) رمزگذاری درهم بین اشیاء نقشه مختلف به دست می آید. (3) هکرها نمی توانند مقدار کلید جایگشت را با تجزیه و تحلیل جفت نقشه ساده و نقشه رمز بدست آورند. (2) رمزگذاری درهم بین اشیاء نقشه مختلف به دست می آید. (3) هکرها نمی توانند مقدار کلید جایگشت را با تجزیه و تحلیل جفت نقشه ساده و نقشه رمز بدست آورند. (2) رمزگذاری درهم بین اشیاء نقشه مختلف به دست می آید. (3) هکرها نمی توانند مقدار کلید جایگشت را با تجزیه و تحلیل جفت نقشه ساده و نقشه رمز بدست آورند.

کلید واژه ها:

نقشه برداری ; سیستم آشفته ؛ رمزگذاری درهم ; اشیاء جهانی

1. مقدمه

نقشه های برداری، مهم ترین بخش اطلاعات جغرافیایی پایه ملی [ 1 ، 2 ، 3 ]، منابع ضروری در توسعه اقتصادی و امنیت ملی [ 4 ، 5 ، 6 ] هستند که به طور گسترده در بسیاری از زمینه ها استفاده شده اند [ 7 ، 8 ، 9 ، مانند منابع و محیط‌ها [ 10 ، 11 ]، مدیریت بلایا و اضطراری [ 12 ]، توسعه اقتصادی و اجتماعی [ 13 ] و بهداشت و سلامت زندگی [ 14 ]]. نقشه‌های برداری ارزش زیادی دارند زیرا جمع‌آوری، پردازش و ذخیره‌سازی چنین داده‌هایی به ابزارهای گران‌قیمت نقشه‌برداری، سیستم‌های ناوبری جهانی (به عنوان مثال، Multi-GNSS، GPS و BeiDou) و مقدار زیادی از منابع کار فیزیکی وابسته است [ 15 ، 16 ] , 17 ]; بنابراین، نقشه های برداری به طور کلی نمی توانند آزادانه بدون اجازه صاحبان آنها استفاده شوند.
با این حال، توسعه سریع علم و فناوری در سال‌های اخیر، دستیابی، دسترسی، گسترش، کپی و ذخیره نقشه‌های برداری را آسان کرده است [ 18 ]، که منجر به پرداختن به مسائل مربوط به کپی رایت نقشه‌های برداری به طور فزاینده‌ای فوری شده است. برخی از کشورها و ارتش‌ها مجموعه‌ای از قوانین، قوانین، مقررات و مؤسسات را برای حل این مسئله فزاینده فوری اجرا کرده‌اند [ 19 ]. به عنوان مثال، در سال 2005، دستورالعملی توسط ایالات متحده صادر شد که در آن توصیه به استفاده از استانداردها و مقررات مؤثر برای محافظت از اطلاعات جغرافیایی در برابر دزدی دریایی شد. در سال 2007، مقرراتی توسط روسیه برای تنظیم اطلاعات جغرافیایی آنها منتشر شد. در سال 2017، چین قانون نقشه برداری و نقشه برداری خود را برای محافظت از اطلاعات جغرافیایی خود تجدید نظر کرد [ 20 ]]. آلمان، انگلستان، ژاپن، هند و برخی از کشورهای دیگر نیز قوانین و مقرراتی در مورد حفاظت از اطلاعات جغرافیایی صادر کرده اند [ 21 ]. با این حال، حفاظت از حق چاپ برای نقشه های برداری (یک نوع از مهمترین اطلاعات جغرافیایی) نه تنها به قوانین و مقررات نیاز دارد، بلکه به پشتیبانی فنی نیز نیاز دارد.
پیشرفت سریع تکنیک های حفاظت از حق نسخه برداری نقشه برداری در دهه های اخیر شاهد بوده است که می توان آن را به دو نوع تقسیم کرد: پاسخگویی و احتیاط. پاسخگویی شامل واترمارک دیجیتال [ 22 ، 23 ، 24 ]، انگشت نگاری دیجیتال [ 25 ، 26 ، 27 ]، و زنجیره بلوکی [ 28 ، 29 ، 30 ] است.]. واترمارکینگ دیجیتال برای شناسایی حق نسخه برداری نقشه برداری استفاده می شود، اثر انگشت دیجیتال در ردیابی دزدان دریایی اصلی به خوبی عمل می کند، و بلاک چین با ادغام چندین فناوری اصلی، مانند هش رمزنگاری، امضای دیجیتال (بر اساس رمزنگاری نامتقارن)، و اجماع توزیع شده فعال می شود. مکانیزمی که می تواند برای حفاظت از حق چاپ داده ها و مدیریت پتنت ها اعمال شود [ 31 ]. احتیاط شامل کنترل دسترسی کاربر [ 32 ، 33 ، 34 است] و رمزگذاری نقشه برداری. کنترل دسترسی کاربر می تواند از طریق تایید مشروعیت کاربران، دوره خدمات و محیط نقشه های برداری را به شدت مدیریت کند. در رمزگذاری نقشه برداری، نظریه رمزنگاری برای رمزگذاری نقشه های برداری برای اطمینان از امنیت نقشه ها در متن رمز استفاده می شود. پس از تایید اعتبار قانونی کاربران، نقشه های برداری معتبر در حالت متن ساده می تواند در اختیار کاربران قانونی قرار گیرد. علاوه بر این، کاربران غیرمجاز مجاز به استفاده، استخراج و اصلاح نقشه های برداری نیستند. این مطالعه بر روی رمزگذاری نقشه برداری متمرکز است.
رمزگذاری نقشه برداری یک تکنیک موثر برای محافظت از نقشه های برداری از دزدی دریایی است. الگوریتم‌های رمزگذاری موجود عمدتاً به سه دسته تقسیم می‌شوند ( شکل 1 ): الگوریتم‌های رمزگذاری مبتنی بر رمزنگاری سنتی، الگوریتم‌های رمزگذاری مبتنی بر سیستم‌های آشفته، و الگوریتم‌های رمزگذاری انتخابی.
(1) الگوریتم های رمزگذاری مبتنی بر رمزنگاری سنتی برای رمزگذاری فایل های نقشه برداری، که عمدتاً به رمزگذاری متقارن و رمزگذاری نامتقارن طبقه بندی می شوند، اعمال می شوند. ① رمزگذاری متقارن عمدتاً شامل استاندارد رمزگذاری داده ها (DES) [ 35 ] و استاندارد رمزگذاری پیشرفته (AES) [ 36 ] است. ② رمزگذاری نامتقارن شامل الگوریتم‌های RSA [ 37 ] و سیستم‌های رمزنگاری منحنی بیضوی (ECC) [ 38 ] است. هر دو الگوریتم مزایا و معایب خاص خود را دارند. متقارن کارایی بالایی دارد، اما مدیریت کلید دشوار است. مدیریت کلید رمزگذاری نامتقارن آسان است، اما سرعت رمزگذاری و رمزگشایی کند است. بنابراین، ژانگ شانشان [ 39] از مزایای کارایی رمزگذاری متقارن برای رمزگذاری فایل های نقشه اصلی استفاده کرد و سپس مزایای مدیریت کلید رمزگذاری نامتقارن را برای رمزگذاری کلید در رمزگذاری متقارن ترکیب کرد. امنیت الگوریتم رمزگذاری و سرعت رمزگذاری و رمزگشایی با استفاده از مزایای مربوط به دو نوع الگوریتم بهبود یافته است. با این حال، این الگوریتم [ 39 ] فقط کل فایل‌های نقشه را رمزگذاری می‌کند، و محتوای با دانه‌ریز نقشه برداری (مثلاً اشیاء چند خطی، اشیاء چند ضلعی، رئوس و غیره) را رمزگذاری نمی‌کند.
(2) الگوریتم‌های رمزگذاری مبتنی بر سیستم‌های آشفته قادر به رمزگذاری محتوای ریزدانه نقشه هستند که شامل الگوریتم‌های رمزگذاری جریان کلید و الگوریتم‌های رمزگذاری درهم می‌شود. ① الگوریتم‌های رمزگذاری جریان کلید عمدتاً شامل موارد زیر است: (الف) نقشه‌های برداری که با استفاده از جریان کلید رمزگذاری شده‌اند، که از یک توالی تصادفی تولید شده توسط نگاشت لجستیک [ 40 ] ترسیم می‌شود. و (ب) دنباله باینری ترکیب غیر خطی که با استفاده از ژنراتورهای لجستیک متعدد ایجاد می شود، که توسط عملیات مدولار برای به دست آوردن جریان کلید انجام می شود، و سپس نقشه برداری توسط جریان کلید رمزگذاری می شود [ 41 ]]. ② الگوریتم های رمزنگاری درهم شامل موارد زیر است: (الف) الگوریتم رمزگذاری درهم بین اشیاء مختلف که بر اساس یک توالی آشفته دوبعدی تحقق می یابد [ 42 ]. و (ب) یک الگوریتم درهم‌سازی که همبستگی مختصات مجاور و ترتیب ذخیره‌سازی نقشه‌های برداری را از بین می‌برد [ 9 ]]. اگرچه الگوریتم‌های فوق می‌توانند نقشه‌های برداری را رمزگذاری کنند، اما هنوز کاستی‌هایی وجود دارد. ابتدا نقشه اصلی از اولین مختصات تا آخرین مختصات اسکن می شود و با استفاده از یک دنباله کلید یک به یک مخلوط می شود. این نگاشت متوالی یک به یک، راحتی زیادی را برای شکستن جایگشت از طریق تجزیه و تحلیل جفت نقشه اصلی و نقشه رمز فراهم می کند. علاوه بر این، محدودیت طول کلمه کامپیوتر منجر به تضعیف ویژگی‌های دینامیکی برای سیستم‌های هرج‌ومرج کم‌بعد می‌شود که به طور جدی امنیت رمزگذاری آشفته را تحت تأثیر قرار می‌دهد.
(3) رمزگذاری انتخابی الگوریتمی است که رئوس ویژگی ها را رمزگذاری می کند و بخش هایی از اشیاء نقشه (چند خطوط و چند ضلعی) را رمزگذاری می کند. ① الگوریتم های رمزگذاری رئوس ویژگی شامل اشیاء هندسی است که از نقشه های برداری استخراج می شوند. جسم ستون فقرات از اجسام هندسی محاسبه می شود. شی ستون فقرات به طور انتخابی توسط الگوریتم ساده سازی چند مقیاسی برای به دست آوردن رئوس ویژگی شی ستون فقرات ساده می شود. رئوس ویژگی ها توسط الگوریتم AES و کلید رمزگذاری می شوند. رئوس باقی مانده و رئوس ویژگی های رمزگذاری شده به طور تصادفی توسط مجموعه ای از اعداد تصادفی گاوسی درهم می شوند [ 43]. الگوریتم‌های رمزگذاری رئوس ویژگی همچنین شامل رئوس ویژگی‌هایی هستند که با استفاده از سه الگوریتم ساده‌سازی مختلف استخراج می‌شوند و پس از آن رئوس ویژگی‌ها رمزگذاری می‌شوند [ 44 ]. ② الگوریتم های رمزگذاری برای انتخاب بخش هایی از اشیاء نقشه عبارتند از: (الف) اشیاء هندسی نقشه برداری انتخاب شده از طریق تبدیل هندسی، که در دامنه DCT رمزگذاری شده اند [ 45 ]. (ب) داده‌های چند خطی که از نقشه برداری انتخاب می‌شوند، که با رمزگذاری ادراکی از طریق تبدیل DCT [ 46 ] انجام می‌شود. و (ج) داده ها در مناطق حساس، که بر اساس فاصله متوسط ​​اقلیدسی رمزگذاری شده اند [ 47 ]]. الگوریتم های فوق اشیاء جزئی نقشه برداری را رمزگذاری می کنند. با این حال، برخی از الگوریتم های رمزگذاری انتخابی در برابر حملات آماری ضعیف هستند، زیرا آنها راس ها را به هم نمی ریزند. برخی دیگر در برابر حملات آماری مقاوم هستند، اما چنین الگوریتم هایی از نقشه برداری یک به یک برای رمزگذاری نقشه های برداری استفاده می کنند. هکرها می توانند به راحتی مقادیر شاخص جایگشت را با تجزیه و تحلیل جفت نقشه ساده و نقشه رمز بدست آورند.
در یک کلام، تحقیقات موجود همچنان دارای کاستی های زیر است ( شکل 1 ). (1) محدودیت طول کلمه کامپیوتر منجر به تضعیف ویژگی‌های دینامیکی برای سیستم‌های هرج‌ومرج کم‌بعد می‌شود، که به طور جدی مجموعه‌های توالی آشفته را تحت تأثیر قرار می‌دهد [ 40 ، 41 ]. (2) توالی شاخص تک برای جابجایی یک به یک استفاده می شود، که راحتی زیادی را برای جایگشت شکاف فراهم می کند [ 9 ، 42 ]. (3) رمزگذاری انتخاب باعث مقاومت ضعیف در برابر حملات آماری می شود [ 44 ، 45 ، 46 ، 47 ]، و راحتی زیادی برای جایگشت کرک وجود دارد [ 43 ]]. برای حل مشکلات فوق، این مقاله یک الگوریتم رمزگذاری نقشه برداری بر اساس یک استراتژی جایگشت موقعیت تصادفی دوگانه پیشنهاد می‌کند. برای شروع، یک سیستم چهاربعدی چهاربعدی خودکار پر آشوب (سیستم هیپرآشوب چهار بعدی) برای تولید دنباله کلیدی استفاده می شود. سپس، جایگشت موقعیت تصادفی دوگانه (DRPP) برای رمزگذاری اشیاء جهانی از نقشه های برداری استفاده می شود. در نهایت، اشیاء رمزگذاری شده با توجه به ساختار نقشه سازماندهی مجدد می شوند تا نقشه رمز را دریافت کنند.
ادامه این مقاله به شرح زیر سازماندهی شده است. بخش 2 برخی از اصول و طرح های رمزگذاری را به تفصیل شرح می دهد. نتایج تجربی و عملکرد الگوریتم پیشنهادی در بخش 3 مورد بحث و ارزیابی قرار گرفته است. در نهایت، در بخش 4 نتیجه گیری شده است .

2. روش ها

2.1. سیستم هیپر آشوب چهار بعدی

شانون [ 48 ] پیشنهاد کرد که رمزگذاری محتوای مختلف با کلیدهای منحصر به فرد یک استراتژی رمزگذاری عالی است. سیستم هرج و مرج به مقادیر و پارامترهای اولیه بسیار حساس است و یک تغییر جزئی در مقادیر یا پارامترهای اولیه ممکن است به پویایی آشوب کاملاً متفاوت منجر شود. رمزگذاری محتوای مختلف با کلیدهای منحصر به فرد را می توان با یک توالی آشفته ایجاد شده از کلید تصادفی به دست آورد. با این حال، محدودیت طول کلمه کامپیوتر منجر به تضعیف ویژگی‌های دینامیکی برای سیستم‌های هرج‌ومرج با ابعاد پایین می‌شود، که به طور جدی امنیت رمزگذاری آشفته را تحت تأثیر قرار می‌دهد [ 49 ].

برای اطمینان از پیچیدگی توالی هرج و مرج و بهبود امنیت الگوریتم رمزگذاری، از یک سیستم چهاربعدی چهاربعدی پرآشوب مستقل (سیستم پرآشوب چهار بعدی، همانطور که در رابطه (1) نشان داده شده است) برای رمزگذاری نقشه برداری استفاده شده است. به این معنی که یک مهاجم نمی تواند سیستم هرج و مرج را با بازسازی جذب کننده در فضای فاز رمزگشایی کند. علاوه بر این، بدست آوردن مقادیر و پارامترهای اولیه از طریق حملات brute force نیز بسیار دشوار است و با [ 50 ] به دست می‌آید:

⎧⎩⎨⎪⎪⎪⎪⎪⎪⎪⎪ایکس˙y– )y˙− y− zz˙y+ایکس2– zw˙– دyایکس˙=آ(�-ایکس)�˙=بایکس-�+ه�-ایکس��˙=ایکس�+ایکس2-ج��˙=-د�

که در آن x , y , z , w متغیرهای حالت هستند و a , b , c , d , e پارامترهای سیستم هستند. هنگامی که a = 10، b = 28، c = 8/3، d = 1، e = 16، این سیستم بیش از حد آشفته است، و جذب کننده آن در شکل 2 نشان داده شده است .

2.2. ایجاد مقادیر اولیه و پارامترهای سیستم برای سیستم پرآشوب 4 بعدی

بر اساس مقدار هش SHA-512 فایل نقشه اصلی و کلید خارجی، مقادیر اولیه و پارامترهای سیستم سیستم هیپرآشوب 4 بعدی محاسبه شده و مراحل به شرح زیر است.
مرحله 1: عملکرد هش SHA-512 را روی فایل نقشه اصلی و کلید خارجی انجام دهید تا یک کلید هش 512 بیتی k و کلید اولیه k را دریافت کنید . سپس k و k را به ترتیب به 64 گروه 8 بیتی تقسیم کنید و سپس 64 گروه 8 بیتی k را به مقادیر اعشاری آنها k 1 , k 2 , …, k 64 ; تبدیل 64 گروه 8 بیتی k به 16 مقدار اعشاری 1 , 2 , e3 و 4 . _

مرحله 2 : 16 1 , 2 , 3 , 4 را در مرحله 1 اضافه کنید تا k_sum را بدست آورید و k_index را از طریق فرمول (1) بدست آورید و سپس توالی را مطابق k_index انتخاب کنید .

Udxd(Um16 ,Udx∈ ، 16 ]�ک_من�دهایکس=متر�د(�ک_ستومتر،16)+1،�ک_من�دهایکس∈[1،16]

مرحله 3: چهار پارامتر 1 , 2 , 3 , 4 از طریق

⎧⎩⎨⎪⎪⎪⎪⎪⎪⎪⎪⎪⎪⎪⎪⎪⎪⎪⎪پ1=ه1+1|(ساعتک1ساعتک2ساعتک3⊕ ⋯ ساعتک16(ساعتک17ساعتک18ساعتک19⊕ ⋯ ساعتک32)پ2=ه2+1|(ساعتک33ساعتک34ساعتک35⊕ ⋯ ساعتک48(ساعتک49ساعتک50ساعتک51⊕ ⋯ ساعتک64)پ3=ه3+1|(ساعتک1ساعتک2ساعتک3⊕ ⋯ ساعتک16(ساعتک17+ساعتک18+ساعتک19⋯ +ساعتک32)پ4=ه4× ×تو هستی _ساعتک17،ساعتک18،ساعتک19، ⋯ ،ساعتک32)(ساعتک17،ساعتک18،ساعتک19، ⋯ ،ساعتک32)پ1=ه1+1�((ساعتک1⊕ساعتک2⊕ساعتک3⊕⋯⊕ساعتک16)+(ساعتک17⊕ساعتک18⊕ساعتک19⊕⋯⊕ساعتک32))پ2=ه2+1�((ساعتک33⊕ساعتک34⊕ساعتک35⊕⋯⊕ساعتک48)+(ساعتک49⊕ساعتک50⊕ساعتک51⊕⋯⊕ساعتک64))پ3=ه3+1�((ساعتک1⊕ساعتک2⊕ساعتک3⊕⋯⊕ساعتک16)+(ساعتک17+ساعتک18+ساعتک19+⋯+ساعتک32))پ4=ه4×�×ستومتر(ساعتک17،ساعتک18،ساعتک19،⋯،ساعتک32)مترآایکس(ساعتک17،ساعتک18،ساعتک19،⋯،ساعتک32)

که در آن x ⊕ y عملیات انحصاری بیت یا (bit-xor) بین x و y است. مجموع ( k 17 , k 18 , 19 ,  , k 32 ) برای بدست آوردن مجموع k 17 , k 18 , k 19 ,  , k 32 ; حداکثر ( k 17 , hk 18 , h k 19 , …, h k 32 ) برای یافتن حداکثر مقدار h k 17 , h k 18 , h k 19 , …, k 32 استفاده می شود. 1 , e 2 , e 3 , e 4 ∈(0, +∞) چهار کلید اولیه هستند. و |مجموع تعداد رئوس تمام اجسام است.

مرحله 4: چهار پارامتر x , y , z , w از طریق آوردن 1 , 2 , 3 , 4 به دست آمده در مرحله 3 در معادله زیر محاسبه می شوند:

⎧⎩⎨⎪⎪⎪⎪⎪⎪⎪⎪توایکسd(پ1+پ2+پ3×105، 512 512توyd(پ2+پ3+پ4×105، 512 512توzd(پ1+پ2+پ3+پ4×105، 512 512توwd(پ1+پ4×105، 512 512��=���((�1+�2+�3)×105,512)/512��=���((�2+�3+�4)×105,512)/512��=���((�1+�2+�3+�4)×105,512)/512��=���((�1+�4)×105,512)/512

جایی که طبقه(x) بزرگترین عدد صحیح را کمتر یا مساوی x می دهد. در این الگوریتم رمزگذاری، پارامترهای x ، y ، z ، w به عنوان مقادیر اولیه سیستم پر آشوب 4 بعدی استفاده می شود.

2.3. جایگشت موقعیت تصادفی دوگانه

رمزنگاری درهم یک فناوری رمزگذاری است که همبستگی و ترتیب ذخیره سازی داده های مجاور را از بین می برد و نقشه برداری نوعی داده گرافیکی است که توسط اشیاء نقشه یک به یک سازماندهی شده است که رئوس آن در هر شی دارای ویژگی های مکان و ویژگی های نظم آشکار است. بنابراین، رمزگذاری درهم می‌تواند همبستگی مجاور و نظم فضایی آن را مختل کند، بنابراین به هدف رمزگذاری نقشه‌های برداری دست می‌یابد. دو نوع درهم‌سازی برای نقشه‌های برداری وجود دارد: درهم‌سازی شی سراسری و درهم‌زدایی در یک شی. درهم آمیختگی شیء سراسری به تقلای سراسری بین همه اشیا اشاره دارد ( شکل 3 ج)، در حالی که تقلب در یک شی به درهم زدن در همان شی اشاره دارد ( شکل 3)ب). بدیهی است که درهم‌رفتن شی سراسری تأثیر بهتری دارد.
اندازه نقشه اصلی را فرض کنید |پمن|��. در فرآیند درهم‌سازی متوالی سنتی که در شکل 4 نشان داده شده است ، نقشه اصلی را از اولین مختصات (چپ) تا آخرین (راست) اسکن کنید و با استفاده از دنباله شاخص D یک به یک آنها را به هم بزنید. این نگاشت توالی یک به یک، راحتی زیادی را برای شکستن عملیات درهم‌کاری از طریق تجزیه و تحلیل جفت‌های نقشه اصلی و نقشه رمز فراهم می‌کند. برای حل این مشکل، یک جایگشت موقعیت تصادفی دوگانه (DRPP) [ 51 ] نشان داده شده و در شکل 5 معرفی شده است. دو دنباله شاخص اعمال می شود. در مرحله اول، شاخص D1 برای انتخاب مختصاتی که باید از نقشه اصلی به هم ریخته شود استفاده می شود. در مرحله دوم، شاخص D2 برای نگاشت آن به مکان تصادفی دیگری استفاده می شود. در نهایت نقشه درهم به دست می آید.

2.4. رمزگذاری درهم

اشیاء نقشه برداری با طول های مختلف و ویژگی های نامنظم به شکل “ماتریس یک بعدی” منظم می شوند، اشیاء فرم “ماتریس یک بعدی” از طریق DRPP به هم ریخته می شوند و سپس اشیاء فرم “ماتریس یک بعدی” به هم متصل می شوند. همانطور که در شکل 6 نشان داده شده است، به شکل نقشه برداری بازسازی شده است . اول از همه، اطلاعات شی نقشه اصلی به دست می آید، پس از آن اطلاعات شی به طور منظم پردازش می شود. علاوه بر این، داده های منظم شده با استفاده از دنباله کلیدی که از طریق سیستم پر آشوب 4 بعدی تولید می شود، به هم می ریزند. در نهایت، داده های درهم شده برای به دست آوردن یک نقشه رمزی مطابق با ساختار قالب داده اصلی بازسازی می شوند. مراحل دقیق در مرحله 1 تا مرحله 5 نشان داده شده است.

مرحله 1: همانطور که در بخش 2.2 رمزگشایی شد ، پارامترهای x ، y ، z ، w با استفاده از مقدار هش 512 بیتی k فایل نقشه اصلی و کلید خارجی k به دست می‌آیند . x , y , z , w بدست آمده را در معادله (3) به عنوان مقادیر اولیه در نظر بگیرید ، آنها را در سیستم پر آشوب 4 بعدی قرار دهید و 0 + را تکرار کنید.|L|0 ≥ 1000) بار. برای جلوگیری از تأثیر منفی، مقادیر 0 قبلی حذف می شوند و چهار دنباله آشفته X ، Y ، Z ، W به اندازه 1× |L|به دست آمده. متعاقباً، چهار دنباله Sort_X 1 , Sort_Y 1 , Sort_Z 1 , Sort_W 1 و دنباله های شاخص مربوطه Sort_D X , Sort_D Y , Sort_D Z , Sort_D W با توجه به ترتیب آنها به ترتیب صعودی دنباله آشفته , W, Y بدست می آید . ، و این فرآیندها را می توان به صورت بیان کرد

⎧⎩⎨⎪⎪⎪⎪⎪⎪⎪⎪[Sort_X1,Sort_DX]=sort(X)[Sort_Y1,Sort_DY]=sort(Y)[Sort_Z1,Sort_DZ]=sort(Z)[Sort_W1,Sort_DW]=sort(W)[اس��تی_ایکس1،اس��تی_�ایکس]=س��تی(ایکس)[اس��تی_�1،اس��تی_��]=س��تی(�)[اس��تی_ز1،اس��تی_�ز]=س��تی(ز)[اس��تی_دبلیو1،اس��تی_�دبلیو]=س��تی(دبلیو)

جایی که |مجموع عدد رئوس همه اشیا است.

مرحله 2 : برای بهبود همبستگی بین طرح رمزگذاری و نقشه اصلی، چهار دنباله Sort_X 1 , Sort_Y 1 , Sort_Z 1 , Sort_W 1 به شش گروه تقسیم می شوند: A1 = ( Sort_D X , Sort_D Y ), A2 = ( Sort_D ) X , Sort_D Z ), A3 = ( Sort_D X , Sort_D W ), A4 = ( Sort_D Y , Sort_D Z ), A5 = ( Sort_D Y , Sort_D W)، A6 = ( Sort_D Z , Sort_D W ).

مرحله 3: برای شروع، سه متغیر H_sum ، x_index و y_index باید تعریف شوند. مقدار هش k فایل نقشه اصلی مطابق تابع هش SHA-512 به دست می آید، کاراکتر هگزا دسیمال در مقدار هش را به یک عدد اعشاری تبدیل می کند و سپس تمام اعداد اعشاری تبدیل شده از کاراکترهای هگزا دسیمال اضافه می شوند تا به دست آورید. مقدار H_sum به منظور کاهش همبستگی بین مختصات x و مختصات y . با توجه به رابطه (5) H x_index را پیدا کنید و H y_index را محاسبه کنیدمطابق با معادله (6).

اچdxdH,اچdx∈ ، ]اچایکس_من�دهایکس=متر�د(اچ_ستومتر،6)+1،اچایکس_من�دهایکس∈[1،6]
اچydxfd(پ1+پ2+پ3+پ44×106,اچydx∈ ، ]اچ�_من�دهایکس=�لل��(متر�د(پ1+پ2+پ3+پ44×106،6))+1،اچ�_من�دهایکس∈[1،6]
مرحله 4 : با توجه به x_index و y_index ، یک دنباله فهرست گروهی را از مرحله 2 انتخاب کنید. اگر x_index (یا y_index ) = i ، گروه A i انتخاب می شود.

مرحله 5: DRPP بر روی مختصات مطابق با گروه A i عمل می کند و دنباله های گیج کننده به دست آمده به صورت S _ i ، j و S _ i ، j نشان داده می شوند. یک مثال برای نشان دادن این روند آورده شده است. اگر گروه A1 و گروه A2 انتخاب شوند، عملیات رمزگذاری دقیق به این صورت است

سی_ایکسمن ، ج=ایکسمن ، ج(Dایکسمن ) ،S_ایکسمن ، ج(DY) =ج_ایکسمن ، جسی_ایکسمن،�=ایکسمن،��ایکس(من)،اس_ایکسمن،���(من)=سی_ایکسمن،�
سی_yمن ، ج=yمن ، ج(Dایکسمن ) ،S_yمن ، ج(Dز) =ج_yمن ، جسی_�من،�=�من،��ایکس(من)،اس_�من،��ز(من)=سی_�من،�
برای مختصات x ، با استفاده از دنباله شاخص گروه A1، از دنباله شاخص X (i) استفاده می شود تا مختصاتی را که قرار است از بین i ، j به هم بزند، انتخاب کرده و آن را در C _ i ، j ذخیره می کند. سپس، دنباله شاخص Y (i) برای نگاشت C _ i , j در موقعیت تصادفی S _ i , j و DRPP i , j استفاده می شود.بدست آمده است؛ برای مختصات y ، با استفاده از دنباله شاخص گروه A2، دنباله شاخص X (i) برای انتخاب مختصاتی که قرار است از بین i ، j در هم ریخته شود ، استفاده می شود و آن را در C_y i ، j ذخیره می کند . سپس، دنباله شاخص z (i) برای نگاشت C_y ، j در موقعیت تصادفی S _ i ، j استفاده می شود و DRPP i ، j به پایان می رسد. در آنجا،من ∈[1،  | �].

2.5. پردازش رمزگشایی

همانطور که در شکل 6 نشان داده شده است، می توان فرآیند رمزگشایی را با دستکاری معکوس فرآیند رمزگذاری به دست آورد . ابتدا، توالی های کلیدی باید قبل از رمزگشایی نقشه رمزگذاری شده، روی یک مولد کلید تولید شوند. سپس، اشیاء نقشه به‌دست‌آمده از نقشه رمز، یک «ماتریس یک‌بعدی» منظم‌شده هستند، پس از آن طبق DRPP بازیابی می‌شوند. در نهایت، با توجه به چینش و سازماندهی نقشه برداری، اشیاء در قالب یک «ماتریس یک بعدی» به شکل یک نقشه برداری سازماندهی مجدد می شوند، نقشه رمزگشایی شده به دست می آید و سپس رمزگشایی حاصل می شود.

3. نتایج تجربی و تجزیه و تحلیل عملکرد

3.1. رمزگذاری و تجسم رمزگشایی

این الگوریتم با استفاده از زبان پایتون پیاده‌سازی شد و آزمایش‌ها بر روی یک رایانه شخصی با پردازنده Intel ® Core™ i7-10750H @ 2.60 گیگاهرتز، 16.00 گیگابایت رم و ویندوز 10 64 بیتی انجام شد. نتایج تجربی در شکل 7 ، شکل 8 و شکل 9 نشان داده شده است. شکل 7 a نقشه اصلی تنها با یک لایه، شکل 7 b نقشه رمزی تنها با یک لایه، و شکل 7 c نقشه رمزگشایی شده تنها با یک لایه است. شکل 8 a-c به ترتیب نقشه اصلی، نقشه رمز و نقشه رمزگشایی شده با دو لایه است. و شکل 9a–c به ترتیب نقشه اصلی، نقشه رمز و نقشه رمزگشایی شده با سه لایه است. چند ضلعی مجموعه ای از چند خط متصل به هم است که برای نمایش اشیایی مانند دریاچه ها، مرزها و ساختمان ها استفاده می شود. بنابراین، داده های ناحیه اصلی در قالب چند ضلعی را می توان برای رمزگذاری به فرمت چند خطی تبدیل کرد. پس از رمزگشایی، داده های ناحیه رمزگشایی شده در قالب چند خطی برای بازیابی به فرمت چند ضلعی تبدیل می شوند.
نقشه برداری علمی حاوی لایه های زیادی است، هر لایه شامل اشیاء زیادی (چندخط و چندضلعی) است و هر شی از تعداد زیادی رئوس تشکیل شده است. اثر درهم درهم در شکل 7 ب، شکل 8 ب و شکل 9 ب نشان داده شده است، جایی که نقشه رمز کاملاً به هم ریخته و مخدوش شده است. بینایی انسان نمی تواند نقشه رمز را تشخیص دهد و مقادیر کمی برای ارزیابی مورد نیاز است. بنابراین، همبستگی بین مختصات مجاور برای ارزیابی کمی در بخش 3.2 اعمال می شود .

3.2. همبستگی مختصات مجاور

نقشه برداری نوعی داده گرافیکی است که بر اساس اشیا (چندخط ها و چندضلعی ها) یک به یک سازماندهی می شوند و رئوس در هر شی دارای ترتیب مکان آشکاری هستند. بنابراین، تحلیل همبستگی بین نقشه اصلی، نقشه رمز و نقشه رمزگشایی شده ضروری است. محاسبه همبستگی بین مختصات مجاور در رابطه (9) نشان داده شده است.

E=1ن1نایکسمن=1ن1ن(ایکسمن– E)2cov y=1ن1ن(ایکسمن– E(yمن– Ey)ry=cov y))y)⎫⎭⎬⎪⎪⎪⎪⎪⎪⎪⎪⎪⎪⎪⎪⎪⎪⎪⎪⎪⎪⎪⎪⎪⎪⎪⎪⎪⎪⎪⎪⎪⎪⎪⎪⎪⎪�(ایکس)=1ن∑من=1نایکسمن�(ایکس)=1ن∑من=1ن(ایکسمن-�(ایکس))2cov(ایکس،�)=1ن∑من=1ن((ایکسمن-�(ایکس))(�من-�(�))�ایکس�=cov(ایکس،�)�(ایکس)�(�)
آمار همبستگی نقشه اصلی، نقشه رمزی و نقشه رمزگشایی شده در جدول 1 نشان داده شده است. می توان دریافت که همبستگی نقشه اصلی زیاد است، در حالی که همبستگی نقشه رمز نزدیک به صفر است و ضریب همبستگی نقشه رمزگشایی شده مشابه نقشه اصلی است. این نشان می دهد که الگوریتم در این مقاله می تواند همبستگی بین تمام اشیاء را مختل کند و نقشه رمزگشایی شده همان نقشه اصلی است.

3.3. فضای کلید

برای یک الگوریتم رمزگذاری نقشه برداری عالی، فضای کلید باید تا حد امکان بزرگ باشد تا در برابر انواع حملات خشونت آمیز مقاومت کند. در این مقاله، کلیدها شامل موارد زیر است: (1) مقدار هش 512 بیتی k فایل نقشه. (2) کلیدهای اولیه 1 , 2 , 3 , 4 ; و (3) مقادیر اولیه و پارامترهای سیستم هیپرآشوب 4 بعدی (عمدتا با محاسبه مقدار هش و کلیدهای اولیه داده شده 1 , 2 , 3 , 4 ایجاد می شود.). با فرض اینکه دقت محاسباتی کامپیوتر 10-14 باشد، اندازه فضای کلید بسیار بیشتر از 10 56 > 2 168 خواهد بود، که بزرگتر از 2100 است. اگر مقدار هش 512 بیتی k و سایر پارامترها در نظر گرفته شود، فضای کلید ممکن است حتی بزرگتر باشد تا در برابر هرگونه حمله brute force مقاومت کند.

3.4. حساسیت کلیدی

یک الگوریتم رمزگذاری نقشه برداری امنیتی باید به کلید حساس باشد. برای تضمین امنیت طرح رمزگذاری، حساسیت کلید باید تحلیل شود. حساسیت کلید به یک تغییر جزئی در کلید اشاره دارد که منجر به رمزگشایی کاملاً متفاوت می شود. البته زمانی که حساسیت کلید بیشتر باشد، امنیت الگوریتم رمزگذاری بهتر است. برای آزمایش حساسیت کلید، از کلیدهای صحیح برای رمزگذاری نقشه اصلی استفاده شد و سپس نقشه رمز با استفاده از کلید کمی تغییر یافته رمزگشایی کرد. نتایج در شکل 10 نشان داده شده است.
کلید اصلی (10، 28، 8/3، 1، 16، x ، y ، z ، w ) است و کلید تغییر یافته (10 + 10-14 ، 28، 8/3، 1، 16، x ، y ، z ، w ). نقشه های اصلی در شکل 10 a,e و نقشه های مربوطه در شکل 10b,f نشان داده شده است . نقشه های رمزگشایی شده برای کلید اصلاح شده در شکل 10 c,g نشان داده شده است، در حالی که نقشه های رمزگشایی شده برای کلید صحیح در شکل 10 d,h نشان داده شده است.

3.5. مقایسه زمان‌های مختلف تقلب

برای آزمایش اینکه آیا الگوریتم درهم‌سازی برای دستیابی به اثر تقلبی بهتر فقط به یک تقلا نیاز دارد، از داده‌های «راه‌آهن» استفاده شد، زمان‌های مختلف تقلب برای آزمایش الگوریتم پیشنهادی تنظیم شد و نتایج در شکل 11 و جدول 2 نشان داده شده است.
شکل 11 نشان می دهد که نقشه برداری یک بار درهم ریخته شد و اثر به حالت خوبی رسید. با افزایش زمان درهم‌کاری، تغییر اثر درهم‌کاری آشکار نبود. در جدول 2 مشاهده می شود که ضرایب همبستگی درهم آمیختگی یک بار و چندگانه درهم نزدیک به صفر است. از این رو، نقشه برداری فقط یک بار نیاز داشت که درهم می شد، که به هدف رمزگذاری درهم دست می یافت و در هزینه های محاسباتی صرفه جویی می شد.

3.6. مقایسه با مطالعات موجود

برای ارزیابی اثربخشی الگوریتم رمزگذاری پیشنهادی، جدول 3 نتایج مقایسه با سایر الگوریتم‌ها را فهرست می‌کند. همانطور که در جدول 3 ، (1) در مقایسه با منابع [ 40 ، 46 ، 47 ] نشان داده شده است، الگوریتم پیشنهادی توانایی مقاومت در برابر حملات آماری را دارد. (2) در مقایسه با منابع [ 40 ، 43 ، 47 ]، به هم زدن اشیاء جهانی به طور کامل به دست آمد. (3) در مقایسه با مراجع [ 9 ، 42 ، 43 ، 47]، الگوریتم پیشنهادی از جایگشت موقعیت تصادفی مضاعف استفاده کرد که به طور کامل از رابطه نقشه برداری یک به یک جلوگیری کرد و امنیت را بهبود بخشید. (4) در مقایسه با منابع [ 9 ، 40 ، 42 ]، الگوریتم پیشنهادی از یک سیستم پرآشوب چهار بعدی برای تولید دنباله کلیدی استفاده می‌کند، که کاستی‌های سیستم‌های آشفته کم‌بعد محدود شده با طول کلمه کامپیوتر را جبران می‌کند.

4. نتیجه گیری

این مقاله یک الگوریتم رمزگذاری برای رمزگذاری نقشه های برداری پیشنهاد می کند. این الگوریتم مبتنی بر یک استراتژی جایگشت موقعیت تصادفی دوگانه برای بهبود امنیت در رمزگذاری درهم‌سازی نقشه برداری است. از تابع هش SHA-512 و یک سیستم پر آشوب 4 بعدی برای تولید دنباله های کلیدی استفاده می کند. دنباله های کلیدی برای رمزگذاری نقشه های برداری بر اساس استراتژی جایگشت موقعیت تصادفی دوگانه استفاده می شوند. اشیاء نقشه برداری ابتدا به شکل “ماتریس یک بعدی” پردازش می شوند. سپس “ماتریس یک بعدی” با رابطه نگاشت دو دنباله کلیدی مختلف رمزگذاری می شود. در نهایت، اشیاء نقشه رمزگذاری شده با توجه به ساختار نقشه برداری سازماندهی مجدد می شوند تا نقشه رمز را بدست آورند. این الگوریتم می‌تواند امنیت رمزگذاری درهم را در مقایسه با الگوریتم‌های رمزگذاری درهم‌آمیزی موجود افزایش دهد.
مشارکت‌های این مقاله به شرح زیر است: (1) از نگاشت یک به یک در طول درهم‌سازی نقشه برداری کاملاً اجتناب می‌شود. (2) بدست آوردن مقدار کلید جایگشت با تجزیه و تحلیل جفت نقشه ساده و نقشه رمز برای مهاجمان دشوار است. (3) در مقایسه با برخی از الگوریتم‌های موجود، الگوریتم پیشنهادی از یک سیستم پرآشوب 4 بعدی برای تولید دنباله کلیدی استفاده می‌کند که کاستی‌های سیستم‌های هرج‌ومرج کم‌بعد را که با طول کلمه کامپیوتر محدود شده‌اند، جبران می‌کند. و (4) این الگوریتم توانایی مقاومت در برابر حملات آماری را دارد. در مجموع، از نگاشت یک به یک در طول درهم‌سازی نقشه برداری کاملاً اجتناب می‌شود و امنیت رمزگذاری درهم بهبود یافته است. در همین حال، نقشه رمز کاملاً به هم ریخته و تحریف شده است، الگوریتم در این مقاله می تواند همبستگی بین تمام اشیاء نقشه را مختل کند. و همبستگی نقشه رمزگشایی شده همانند نقشه اصلی است. علاوه بر این، برای دستیابی به هدف رمزگذاری درهم، یک نقشه برداری فقط باید یک بار درهم شود، بنابراین در هزینه های محاسباتی صرفه جویی می شود. علاوه بر این، فضای کلید به اندازه کافی بزرگ است تا در برابر هرگونه حمله بیرحمی مقاومت کند. حساسیت کلید آنقدر زیاد است که یک تغییر جزئی در کلید نمی تواند نقشه برداری رمزگذاری شده را رمزگشایی کند.
اگرچه الگوریتم پیشنهادی می تواند نقشه برداری را رمزگذاری کند، اما برای اشیاء نقطه ای، اثر رمزگذاری ضعیف است. در نتیجه، الگوریتم‌های رمزگذاری و رمزگشایی برای اشیاء نقطه‌ای کار ما در آینده نزدیک خواهد بود، زیرا نه تنها برای نقشه‌نگاران بلکه برای محققان در زمینه امنیت اطلاعات نیز مورد توجه است. علاوه بر این، تبدیل الگوریتم به نرم افزاری که برای استفاده عمومی در دسترس است نیز پروژه ای است که نویسندگان روی آن کار می کنند.

منابع

  1. کیو، ی. دوان، اچ. طرح واترمارک چند مرحله ای جدید از نقشه های برداری. چندتایی. ابزارهای کاربردی 2021 ، 80 ، 877-897. [ Google Scholar ] [ CrossRef ]
  2. کیو، ی. گو، اچ. Sun, J. طرح واترمارک برگشتی با بار بالا از نقشه های برداری. چندتایی. ابزارهای کاربردی 2018 ، 77 ، 6385-6403. [ Google Scholar ] [ CrossRef ]
  3. وانگ، QS; زو، CQ; Fu, HJ الگوریتم واترمارک دیجیتال برای داده های جغرافیایی برداری بر اساس موقعیت یابی نقطه. Acta Geod. کارتوگر. گناه 2013 ، 42 ، 310-316. [ Google Scholar ]
  4. لی، اچ. زو، اچ. Hua, W. فن‌آوری‌ها و روش‌های کلیدی برای حفاظت از امنیت داده‌های جغرافیایی برداری. علوم زمین 2020 ، 45 ، 4574-4588. [ Google Scholar ]
  5. زو، سی. پیشرفت‌های تحقیقاتی در واترمارکینگ دیجیتال و کنترل رمزگذاری برای داده‌های جغرافیایی. Acta Geod. کارتوگر. گناه 2017 ، 46 ، 1609-1619. [ Google Scholar ]
  6. شکر، س. هوانگ، ی. Djugash، J. فشرده سازی نقشه برداری: یک رویکرد خوشه بندی. در مجموعه مقالات دهمین سمپوزیوم بین المللی ACM در مورد پیشرفت در سیستم های اطلاعات جغرافیایی، مک لین، ویرجینیا، ایالات متحده آمریکا، 8-9 نوامبر 2002. صص 74-80. [ Google Scholar ]
  7. ژو، سی. چشم انداز در سیستم اطلاعات فرا فضایی. Prog. Geogr. 2015 ، 34 ، 129-131. [ Google Scholar ]
  8. Wang, J. توسعه سیستم اطلاعات جغرافیایی و توسعه سیستم اطلاعات جغرافیایی. مهندس علمی 2009 ، 11 ، 10-16. [ Google Scholar ]
  9. لی، ا. وانگ، اچ. ژو، دبلیو. رمزگذاری درهم بردار نقشه دیجیتالی مبتنی بر سیستم آشوب دو بعدی. دانشگاه جی چین حداقل تکنولوژی 2015 ، 44 ، 747-753. [ Google Scholar ]
  10. اولادیپو، جو. Aboyeji، OS؛ Akinwumiju، ع. Adelodun، AA تداخل منطق فازی برای توصیف قابلیت شرب آب سطحی در جامعه روستایی Ikare، نیجریه. J. Geovisualization Spat. مقعدی 2020 ، 4 ، 1. [ Google Scholar ] [ CrossRef ]
  11. بیسواس، ک. چترجی، ا. Chakraborty، J. مقایسه آلاینده های هوا بین کلکته و سیلیگوری، هند و رابطه آن با تغییر دما. J. Geovisualization Spat. مقعدی 2020 ، 4 ، 1-15. [ Google Scholar ] [ CrossRef ]
  12. خو، جی. ژو، اچ. نی، جی. An, J. ترسیم نقشه های اضطراری زلزله بر اساس نظریه مخاطب. بین المللی J. کاهش خطر بلایا. 2020 , 47 , 101554. [ Google Scholar ] [ CrossRef ]
  13. دو، م. ژانگ، ایکس. سبز شدن شهری: پارادوکس جدید پایداری اقتصادی یا اجتماعی؟ خط مشی استفاده از زمین 2020 , 92 , 104487. [ Google Scholar ] [ CrossRef ]
  14. گیدا، سی. کارپنتیری، جی. کیفیت زندگی در محیط شهری و خدمات بهداشتی اولیه برای سالمندان در طول همه‌گیری کووید-19: برنامه‌ای برای شهر میلان (ایتالیا). Cities 2021 , 110 , 103038. [ Google Scholar ] [ CrossRef ]
  15. یان، اچ. ژانگ، ال. Yang, W. یک طرح واترمارکینگ مبتنی بر نرمال سازی برای داده های نقشه برداری دوبعدی. علوم زمین به اطلاع رساندن. 2017 ، 10 ، 471-481. [ Google Scholar ] [ CrossRef ]
  16. یان، اچ. لی، جی. Wen, H. یک رویکرد واترمارک کور مبتنی بر نقاط کلیدی برای داده‌های جغرافیایی-مکانی برداری. محاسبه کنید. محیط زیست سیستم شهری 2011 ، 35 ، 485-492. [ Google Scholar ] [ CrossRef ]
  17. لوپز، سی. واترمارک مجموعه داده های جغرافیایی دیجیتال: بررسی مسائل فنی، حقوقی و حق چاپ. بین المللی جی. جئوگر. Inf. سیستم 2002 ، 16 ، 589-607. [ Google Scholar ] [ CrossRef ]
  18. رن، ن. وو، دبلیو. زو، سی. وانگ، دی. الگوریتم احراز هویت دقیق عناصر ضد حذف برای داده های جغرافیایی برداری. Geogr. Geo-Inf. علمی 2015 ، 17 ، 166-171. [ Google Scholar ]
  19. زو، سی. ژو، دبلیو. Wu, W. تحقیق در مورد سیاست و قانون امنیت اطلاعات جغرافیایی چین . انتشارات علمی: پکن، چین، 2015; ص 1-18، 65-71. [ Google Scholar ]
  20. وب سایت NPC PRC. قانون نقشه برداری و نقشه برداری جمهوری خلق چین [EB/OL]. در دسترس آنلاین: https://www.npc.gov.cn/wxzl/gongbao/2000-12/05/content_5004576.htm (در تاریخ 10 ژانویه 2021 قابل دسترسی است).
  21. ژو، اچ. Lv, Y. تحقیق در مورد ایجاد سیاست ها و قوانین امنیت اطلاعات جغرافیایی خارجی. گاو نر Surv. نقشه 2015 ، 115-118. [ Google Scholar ] [ CrossRef ]
  22. ژو، Q. رن، ن. زو، سی. Zhu، A. الگوریتم واترمارک دیجیتال کور در برابر تبدیل طرح ریزی برای داده های جغرافیایی برداری. ISPRS Int. J. Geo-Inf. 2020 ، 9 ، 692. [ Google Scholar ] [ CrossRef ]
  23. Vybornova، YD; روش سرگئیف، وی وی برای حفاظت از حق چاپ بر روی داده های برداری. به اطلاع رساندن. خودکار 2021 ، 20 ، 181-212. [ Google Scholar ]
  24. یانگ، سی. زو، سی. وانگ، ی. روی، تی. دینگ، ک. الگوریتم واترمارکی قوی برای داده‌های جغرافیایی برداری بر اساس Qim و تشخیص تطبیق. چندتایی. ابزارهای کاربردی 2020 ، 79 ، 30709–30733. [ Google Scholar ] [ CrossRef ]
  25. چن، جی. ژانگ، ال. جیانگ، ام. طرح انگشت نگاری داده های مکانی بردار مبتنی بر تبانی. علمی Surv. نقشه 2019 ، 45 ، 149-156. [ Google Scholar ] [ CrossRef ]
  26. Lv، W. ژانگ، ال. ما، ال. Chen, J. یک الگوریتم انگشت نگاری دیجیتال برای داده های مکانی برداری با استفاده از BIBD. علمی Surv. نقشه 2017 ، 42 ، 134-139. [ Google Scholar ]
  27. چن، جی. ژانگ، ال. جیانگ، ام. الگوریتم اثر انگشت دیجیتال برای داده های فضایی برداری با استفاده از کدگذاری GD-PBIBD. گاو نر Surv. نقشه 2020 ، 81–86+100. [ Google Scholar ] [ CrossRef ]
  28. سهو، س. روشن، ر. سینگ، وی. Halder, R. Bdmark: رویکردی مبتنی بر بلاک چین برای واترمارک کردن کلان داده. در کنفرانس آسیایی اطلاعات هوشمند و سیستم های پایگاه داده ; Springer: سنگاپور، 2020. [ Google Scholar ]
  29. سهو، س. هالدر، آر. ادعای ردیابی و مالکیت داده ها در بازار داده های بزرگ با استفاده از فناوری بلاک چین. J. Inf. مخابرات 2021 ، 5 ، 35-61. [ Google Scholar ] [ CrossRef ]
  30. اسلادیچ، جی. میلوساولیویچ، بی. نیکولیچ، اس. یک راه حل بلاک چین برای ایمن سازی معاملات املاک: مطالعه موردی برای صربستان. ISPRS Int. J. Geo-Inf. 2021 ، 10 ، 35. [ Google Scholar ] [ CrossRef ]
  31. ژنگ، ز. زی، اس. دای، چالش ها و فرصت های بلاک چین HN: یک نظرسنجی. بین المللی J. Web Grid Serv. 2018 ، 14 ، 352-375. [ Google Scholar ] [ CrossRef ]
  32. مائو، جی. زو، سی. Zhang، X. یک مدل کنترل دسترسی با دانه بندی ریز برای داده های جغرافیایی برداری. Geogr. Geo-Inf. علمی 2017 ، 33 ، 13-18. [ Google Scholar ]
  33. ژانگ، ا. گائو، جی. جی، سی. مدل کنترل دسترسی مکانی – زمانی چند دانه بندی برای وب GIS. ترانس. غیر آهنی مت. Soc. چین 2014 ، 24 ، 2946-2953. [ Google Scholar ] [ CrossRef ]
  34. یو، جی. لی، آر. Lu, Z. تحقیق مدل کنترل دسترسی به داده های مکانی مبتنی بر ویژگی. محاسبه کنید. علمی 2008 ، 35 ، 122-125+130.SS. [ Google Scholar ]
  35. استاندارد، رمزگذاری داده ها انتشار استانداردهای پردازش اطلاعات فدرال 46 ; اداره ملی استانداردها: Gaithersburg، MA، ایالات متحده; وزارت بازرگانی ایالات متحده: واشنگتن، دی سی، ایالات متحده آمریکا، 1997; جلد 23.
  36. دیمن، ج. Rijmen, V. Reijndael: The Advanced Encryption Standard. دکتر Dobb’s J. Softw. ابزار پروفسور برنامه. 2001 ، 26 ، 137-139. [ Google Scholar ]
  37. Rivest، RL; شامیر، ع. Adleman, L. روشی برای به دست آوردن امضای دیجیتال و سیستم های رمزنگاری کلید عمومی. اشتراک. ACM 1978 ، 21 ، 120-126. [ Google Scholar ] [ CrossRef ]
  38. Koblitz، N. سیستم های رمزنگاری منحنی بیضوی. ریاضی. محاسبه کنید. 1987 ، 48 ، 203-209. [ Google Scholar ] [ CrossRef ]
  39. Zhang, S. تحقیق در مورد الگوریتم رمزگذاری در انتقال شبکه داده های گرافیکی برداری . دانشگاه ووهان: ووهان، چین، 2005. [ Google Scholar ]
  40. Van, BN; لی، SH; الگوریتم رمزگذاری انتخابی Kwon، KR با استفاده از تبدیل ترکیبی برای نقشه برداری GIS. JIPS 2017 ، 13 ، 68–82. [ Google Scholar ]
  41. ژائو، ی. لی، جی. Li, L. روش رمزگذاری نمودار الکترونیکی بر اساس رمز جریان آشفته. J. Harbin Eng. دانشگاه 2007 ، 28 ، 60-64. [ Google Scholar ]
  42. وانگ، اچ. روش‌های رمزگذاری درهم و ارزیابی عملکرد تقلب برای داده‌های جغرافیایی برداری . دانشگاه عادی نانجینگ: نانجینگ، چین، 2014. [ Google Scholar ]
  43. فام، جی.ان. Ngo، ST; Bui، نقشه برداری AN الگوریتم رمزگذاری تصادفی بر اساس ساده سازی چند مقیاسی و توزیع گاوسی. Appl. علمی 2019 ، 9 ، 4889. [ Google Scholar ] [ CrossRef ] [ نسخه سبز ]
  44. بنگ، NV; لی، SH; الگوریتم رمزگذاری Moon، KS با استفاده از ساده سازی چند خط برای نقشه برداری GIS. J. Korea Multimed. Soc. 2016 ، 19 ، 1453-1459. [ Google Scholar ] [ CrossRef ][ نسخه سبز ]
  45. Giao، PN; Kwon، OJ; لی، SH روش رمزگذاری ادراکی برای نقشه برداری بر اساس تبدیل های هندسی. در مجموعه مقالات اجلاس و کنفرانس سالانه انجمن پردازش سیگنال و اطلاعات آسیا و اقیانوسیه 2016 (APSIPA)، ججو، کره، 13 تا 16 دسامبر 2016. [ Google Scholar ]
  46. فام، NG; لی، SH; رمزگذاری ادراکی Kwon، KR بر اساس ویژگی های منحنی درونیابی برای نقشه برداری. IEICE Trans. فاندم الکترون. اشتراک. محاسبه کنید. علمی 2017 ، 100 ، 1156-1164. [ Google Scholar ] [ CrossRef ]
  47. جانگ، بی‌جی؛ لی، SH; Lee, EJ یک روش علامت گذاری رمزنگاری برای نقشه برداری ایمن. چندتایی. ابزارهای کاربردی 2017 ، 76 ، 16011-16044. [ Google Scholar ] [ CrossRef ]
  48. شانون، تئوری ارتباطات سی سی سیستم های محرمانه. بل سیست. فنی J. 1949 , 28 , 656-715. [ Google Scholar ] [ CrossRef ]
  49. وانگ، ایکس. وانگ، ایکس. ژائو، جی. الگوریتم رمزنگاری آشوبناک بر اساس جایگزین رمز جریان و رمز بلوک. غیر خطی Dyn. 2011 ، 63 ، 587-597. [ Google Scholar ] [ CrossRef ]
  50. زارعی، ع. توکلی، S. Hopf تجزیه و تحلیل انشعاب و تخمین کران نهایی یک سیستم چهاربعدی درجه دوم بیش از حد هرج و مرج مستقل. Appl. ریاضی. محاسبه کنید. 2016 ، 291 ، 323-339. [ Google Scholar ] [ CrossRef ]
  51. چای، X. بی، جی. Gan, Z. طرح فشرده سازی و رمزگذاری تصویر رنگی بر اساس سنجش فشرده و استراتژی رمزگذاری تصادفی دوگانه. فرآیند سیگنال 2020 , 176 , 107684. [ Google Scholar ] [ CrossRef ]
شکل 1. دسته بندی الگوریتم های رمزگذاری نقشه برداری.
شکل 2. پرتره های فازی سیستم پرآشوب 4 بعدی با پارامترهای سیستم a = 10، b = 28، c = 8/3، d = 1، و e = 16 و مقادیر اولیه (1، 1، 1، و 1). ( الف ) طرح ریزی در صفحه xyz . ( ب ) طرح ریزی روی صفحه xy . ( ج ) طرح ریزی روی صفحه xz . ( د ) طرح ریزی در صفحه xw .
شکل 3. اصل درهم سازی نقشه برداری. ( الف ) داده های اصلی؛ ( ب ) تقلا در همان شی. ( ج ) درهم آمیزی شی جهانی.
شکل 4. فرآیند درهم‌سازی متوالی سنتی.
شکل 5. جایگشت موقعیت تصادفی دوگانه.
شکل 6. نمودار طرح رمزگذاری پیشنهادی.
شکل 7. نقشه با یک لایه (راه آهن). ( الف ) نقشه اصلی؛ ( ب ) نقشه رمز. ( ج ) نقشه رمزگشایی شده.
شکل 8. نقشه با دو لایه (راه آهن و آبراه). ( الف ) نقشه اصلی؛ ( ب ) t نقشه رمز. ( ج ) نقشه رمزگشایی شده.
شکل 9. نقشه با سه لایه (راه آهن، آبراه و منطقه). ( الف ) نقشه اصلی؛ ( ب ) نقشه رمز. ( ج ) نقشه رمزگشایی شده.
شکل 10. حساسیت کلید. ( الف ) داده های اصلی “راه آهن”؛ ( ب ) نقشه رمز با استفاده از کلید اصلی. ( ج ) نقشه رمزگشایی شده با استفاده از کلید نادرست. ( د ) نقشه رمزگشایی شده با استفاده از کلید صحیح. ( ه ) داده‌های اصلی «منطقه»؛ ( f ) نقشه رمز با استفاده از کلید اصلی. ( ز ) نقشه رمزگشایی شده با استفاده از کلید نادرست. ( h ) نقشه رمزگشایی شده با استفاده از کلید صحیح.
شکل 11. مقایسه زمان های مختلف درهم زدن. ( الف ) زمان درهم زدن 0 است. ( ب ) زمان تقلب 1 است. ( ج ) زمان تقلب 2 است. ( د ) زمان تقلب 3 است. ( ه ) زمان تقلب 4 است. ( f ) زمان درهم زدن 5 است.

بدون دیدگاه

دیدگاهتان را بنویسید