3D encryption using chaotic maps, latin cubes, and stereographic projection / by Mahmoud Esmat Mahmoud Mohamed ; Supervisors Prof. Dr. M. H. Annaby, Prof. Dr. H. A. Abdusalam, Dr. Muhammad A. Rushdi.
Material type:
- text
- Unmediated
- volume
- التشفير ثلاثي الأبعاد باستخدام الرواسم الفوضوية والمكعبات اللاتينية والإسقاط المجسم [Added title page title]
- 570.15195
- Issues also as CD.
Item type | Current library | Home library | Call number | Status | Barcode | |
---|---|---|---|---|---|---|
![]() |
قاعة الرسائل الجامعية - الدور الاول | المكتبة المركزبة الجديدة - جامعة القاهرة | Cai01.12.17.M.Sc.2024.Ma.T (Browse shelf(Opens below)) | Not for loan | 01010110091281000 |
Browsing المكتبة المركزبة الجديدة - جامعة القاهرة shelves Close shelf browser (Hides shelf browser)
No cover image available | No cover image available | No cover image available | No cover image available | No cover image available | No cover image available | No cover image available | ||
Cai01.12.17.M.Sc.2022.Ol.C. Comparative Studies and Developments of Different Methods for Image Processing | Cai01.12.17.M.Sc.2023.Ra.B Bayesian Inference for Competing Risks Models under Censoring Schemes / | Cai01.12.17.M.Sc.2024.Ah.C Couette flow with dynamic slip boundary condition by laplace transform / | Cai01.12.17.M.Sc.2024.Ma.T 3D encryption using chaotic maps, latin cubes, and stereographic projection / | Cai01.12.17.Ph.D.1995.Sa.S Some Numerical Methods for solutions of nonlinear initial - value problems for differential and integral equations / | Cai01.12.17.Ph.D.1996.Ho.O On the structure and applications of percolation theory / | Cai01.12.17.Ph.D.1996.Na.S Some problems in theory of probability compapative and formal study / |
Thesis (M.Sc)-Cairo University, 2024.
Bibliography: pages 117-130.
The problem of data digital rights addresses protecting many types of information, among which are software code, digital images, and audio files, and controlling and restricting access to multimedia data. Potential data attacks (e.g., theft and misuse) violate the authorization of access to data via attempting to adversarially insert, alter, or delete data. There are not many solutions designed specifically to secure 3D graph- ics contents. Since 3D digitization technologies allow the efficient creation of accurate 3D models of many physical objects, and due to the growing number of applications using 3D vision technology, there is a high demand to propose efficient techniques to protect 3D graphical models.
The design of 3D object encryption ciphers should maintain some properties to be suitable for real-life applications, such as the robustness against surface reconstruc- tion attacks, the sensitivity of the encryption keys, and the preservation of the intrinsic geometrical properties like the dimensional and spatial properties and the cipher ef- ficiency. The design of a cipher, or encryption algorithm, usually consists of several rounds where various mathematical and statistical tools are implemented. These tools may involve chaotic maps, permutation, orthogonal transforms, Latin squares and cubes, logic circuits, difference equations, and projection techniques like orthogonal and stereographic projections. For instance, chaotic maps, which are dynamical-type systems, provide a significant tool for data encryption due to their randomized prop- erties. Such properties (like pseudo-randomness, sensitivity to initial conditions, er- godicity, etc.) are crucial for proposing a secure cipher. These maps can be used to generate pseudorandom sequences, which are implemented in permuting the coordi- nates of 3D point clouds or mesh objects. The pseudorandomness nature of the chaotic maps can be investigated using the Lyapunov exponent and bifurcation maps.
In this thesis, we propose new 3D encryption algorithms in addition to investigat-
ing some existing ones. We investigate the efficiency and robustness of these algo- rithms in terms of correctness and geometric stability. The robustness of the proposed 3D encryption algorithms is tested to ensure the sensitivity of the cipher to various conditions and the randomness properties of the encrypted 3D point cloud and mesh objects. Similarity measures such as Hausdorff distance are used to evaluate how much the plain and ciphered 3D point clouds are dissimilar, where Hausdorff distance measures how far two subsets of a metric space are from each other. Also, the spa- tial randomness tests can be employed to evaluate how much the distribution of the ciphered point clouds is random, in addition to various statistical measures.
The thesis consists of four chapters in addition to a comprehensive list of refer- ences and an Arabic summary. In Chapter 1, a brief introduction to 3D modeling and
the applications of 3D objects is given. Most of the significant concepts concerning these applications are mentioned, and different types of 3D modeling are illustrated. The similarity measures of 3D objects are defined, in addition to the techniques and tools that are used in image and 3D object encryption.
Chapter 2 begins with a brief introduction to encryption in general and 3D object encryption, then reviews some of related works to 3D object encryption and mainly discusses the concepts of dimensional and spatial stability, which constitute the no- tion of geometric stability, in addition to the definitions, theorems, and mathematical proofs that support this notion. We compute general estimates for dimensions of 3D- encryption techniques of 3D-point clouds that use permutations, coordinate shuffling, and rigid body motion, in which geometric stability is to be guaranteed. Few attempts are made in this direction. We discuss one of these attempts in details and fix its mathematical mistakes led by the encryption tools. Precise definitions of the geomet- ric stability measures are introduced, and rigorous estimates are obtained.
Chapter 3 proposes two 3D point cloud encryption techniques. These techniques are mainly based on chaotic permutation and pointwise rotation, and both maintain the geometric stability as they follow the mathematical proofs shown in Chapter 2. The two techniques used chaotic systems such as the Chebyshev map, logistic map, and hyper-chaotic map to generate pseudorandom sequences, which are employed as keys and used also to generate permutation maps for these encryption systems. Many statistical measures are calculated for these techniques, which showed efficiency and robustness results compared with other techniques. It is worth mentioning that both ciphers are corrections of the algorithm introduced by Jolfaei et al. (2015), which is shown to be neither correct nor geometrically stable.
The last chapter, Chapter 4, applies the topological equivalence between the Rie- mann sphere S and the extended complex plane C = C ∪ {∞}, where C is the field of complex numbers, we establish 2D-bijective representations of 3D point clouds. Points of 3D point clouds are mapped into the Riemann sphere S, and a stereographic projection is implemented to map the points into the complex plane C. The way the 3D objects are mapped into S may be varied for various applications. To prove the accuracy and efficiency of the proposed 2D representation of 3D objects, we apply this correspondence to 3D point cloud encryption. We utilize chaotic permutations, chaotic circuits, and Latin cubes in addition to the stereographic projection represen- tation to construct our scheme. The chaotic permutation steps are carried out on the object data points in both S and C, while the chaotic circuits are applied to 2D pro- jections of the 3D objects. To the best of our knowledge, no earlier work employed
stereographic projections for 3D object encryption. Experimental simulations of this method show high encryption strength and strong confusion and diffusion properties based on the quantitative and statistical measures. The thesis outcomes are outlined in the last Section of Chapter 1.
تتناول مشكلة الحقوق الرقمية للبيانات حماية العديد من أنواع المعلومات الخاصة بالبيانات، ومن بينها التعليمات البرمجية والصور الرقمية والملفات الصوتية، والتحكم في الوصول إلى بيانات الوسائط المتعددة وتقييدها. تنتهك هجمات البيانات المحتملة (مثل السرقة، الاستلال وإساءة الاستخدام) ترخيص الوصول إلى البيانات، من خلال محاولة إدراج البيانات أو تغييرها أو حذفها بشكل عدائي. ومن المعلوم أنه لا توجد العديد من الحلول المصممة خصيصاً لتأمين محتويات الأشكال ثلاثية الأبعاد. ونظراً لأن تقنيات الرقمنة ثلاثية الأبعاد تسمح بإنشاء نماذج ثلاثية الأبعاد دقيقة للعديد من الأشياء المادية، ونظراً كذلك للعدد المتزايد من التطبيقات التي تستخدم تقنية الرؤية ثلاثية الأبعاد، فإن هناك طلباً متنامياً على استنباط تقنيات فعالة لحماية نماذج الأشكال ثلاثية الأبعاد.
ومن الواجب أن يحافظ تصميم برامج تشفير المجسمات، الأشكال أو السحب ثلاثية الأبعاد على بعض الخصائص لتكون مناسبة لتطبيقات الحياة الواقعية، مثل المتانة ضد هجمات إعادة بناء المجسم، وحساسية الخوارزميات لمفاتيح التشفير، وكذا الحفاظ على الخصائص الهندسية الجوهرية مثل الخصائص البعدية والمكانية وكفاءة التشفير. عادةً ما يتكون تصميم التشفير أو خوارزمية التشفير من عدة دورات، حيث يتم تنفيذ أدوات رياضية وإحصائية مختلفة في كل دورة. وقد تتضمن هذه الأدوات الرواسم والتباديل الفوضوية، والتحويلات المتعامدة، والمربعات والمكعبات اللاتينية، والدوائر المنطقية الفوضوية، والمعادلات الفرقية، وتقنيات الإسقاط، مثل الإسقاطات المتعامدة والمجسمة. وعلى سبيل المثال، توفر الرواسم الفوضوية، والتي تعد أنظمة ديناميكية، أداة مهمة لتشفير البيانات نظراً لخصائصها العشوائية؛ شبه العشوائية، والحساسية للشروط والقيم الأولية، والقدرة على التحمل، وما إلى ذلك، وهي خصائص ضرورية لبناء خوارزمية تشفير آمنة. ويمكن استخدام هذه الرواسم لإنشاء متتابعات عشوائية يتم تنفيذها في تباديل إحداثيات السحابة النقطية ثلاثية الأبعاد أو الكائنات الشبكية. ويمكن كذلك دراسة طبيعة وقوة العشوائية للرواسم الفوضوية باستخدام رواسم ليابونوف الأسية وخرائط التشعب.
نقدم في هذه الرسالة خوارزميات تشفير ثلاثية الأبعاد جديدة بالإضافة إلى دراسة بعض الخوارزميات الموجودة. ولسوف نتحقق من كفاءة ومتانة هذه الخوارزميات من حيث الصحة والاستقرار الهندسي. هذا، وقد تم اختبار قوة خوارزميات التشفير ثلاثية الأبعاد المقترحة للتأكد من حساسية التشفير لمختلف الظروف، وخصائص العشوائية للسحابة النقطية ثلاثية الأبعاد المشفرة والمجسمات الشبكية. ولقد تم استخدام مقاييس التشابه المعتبرة مثل مسافة هاوسدورف لتقييم مدى اختلاف السحب النقطية ثلاثية الأبعاد العادية والمشفرة، حيث تقيس مسافة هاوسدورف مدى تباعد مجموعتين جزئيتين من الفضاء المتري عن بعضهما البعض. كما تم استخدام اختبارات العشوائية المكانية لتقييم مدى عشوائية توزيع السحب النقطية المشفرة، إضافة للعديد من مقاييس الكفاءة الإحصائية.
تتكون الرسالة من أربعة أبواب بالإضافة إلى قائمة شاملة بالمراجع الحديثة ذات الصلة وملخص باللغة العربية. في الباب الأول، يتم تقديم مقدمة موجزة للنمذجة ثلاثية الأبعاد والتطبيقات المختلفة للمجسمات ثلاثية الأبعاد. وتم تعريف معظم المفاهيم الهامة المتعلقة بهذه التطبيقات، كما تم توضيح أنواع مختلفة من النمذجة ثلاثية الأبعاد. وقدم في هذا الباب أيضاً مقاييس التشابه للأجسام ثلاثية الأبعاد المستخدمة في الرسالة، بالإضافة إلى ذكر التقنيات والأدوات المستخدمة في تشفير الصور المجسمات ثلاثية الأبعاد.
يبدأ الباب الثاني بمقدمة مختصرة عن التشفير بشكل عام وتشفير المجسمات ثلاثية الأبعاد بشكل خاص، ثم يستعرض بعض الأعمال المتعلقة بتشفير الكائنات ثلاثية الأبعاد، ويناقش بشكل رئيسي مفاهيم استقرار
Issues also as CD.
Text in English and abstract in Arabic & English.
There are no comments on this title.