It is evident from Table 12 that the security results of theproposed e การแปล - It is evident from Table 12 that the security results of theproposed e ไทย วิธีการพูด

It is evident from Table 12 that th

It is evident from Table 12 that the security results of theproposed encryption technique are comparable with the differenttype of encryption algorithms. The technique in [30] uses a PRNgenerated by the group law on an EC while the proposed technique uses a search method to generate random numbers on anOEC. Hence the random number scheme in [30] takes more timethan the proposed scheme, since the group law method involvesmore operations than the search method. Furthermore, the security system in [30] uses AES as a static S-box which makes thisscheme vulnerable against algebraic attacks and data analysis attacks as discussed in Sections 3 and 6. However, the proposedencryption system uses a single dynamic S-box generated by thepoints on an OEC which has high algebraic complexity as shownin Table 2. Hence, the proposed S-box is more secure than thetechnique in [30]. The scheme in [48] uses random numbers generated by chaotic maps. Thus, the proposed scheme is efficientthan the scheme in [48], since the random numbers generated byan EC are more secure than the PRN generated by chaotic maps[36]. In a similar way to [30], the cryptosystem in [48] uses onestatic S-box for encryption of all type of images and requires multiple rounds to achieve the standard security level. But the proposed scheme uses dynamic S-box whose generation is linked withthe plain-image by using Equations (15), (16), (18) and (19), andsatisfies all security tests in a single round. This makes the proposed algorithm fast and more robust than [48]. Similarly, thetechniques presented in [44,45,49,50] are based on random numbers and multiple S-boxes. Since, the computation increases withthe increase in the number of S-boxes. Therefore, the proposedtechnique has less time complexity than the techniques presentedin [44,45,49,50] and provides high resistance against cryptanalysis. The techniques in [42,43,51] are using a combination of EC andchaotic maps at different stages of the encryption process insteadof using an S-box. From Table 2, it can be seen that the proposedencryption technique has better cryptographic properties as compared to the techniques in [42,43,51]. Furthermore, the techniquein [43] losses information of the plain-image during decryptionprocess, while the proposed technique is lossless. This implies the
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
มันจะเห็นได้จากตารางที่ 12 ว่าผลการรักษาความปลอดภัยของ<br>เทคนิคการเข้ารหัสที่นำเสนอมีการเทียบเคียงกับที่แตกต่างกัน<br>ประเภทของวิธีการเข้ารหัสลับ เทคนิคใน [30] ใช้ PRN <br>สร้างขึ้นโดยกฎหมายกลุ่มในขณะที่ EC เทคนิคที่นำเสนอมีการใช้วิธีการค้นหาเพื่อสร้างตัวเลขสุ่มบน<br>OEC ดังนั้นโครงการจำนวนสุ่มใน [30] ใช้เวลามากขึ้น<br>กว่าโครงการที่เสนอตั้งแต่วิธีการกฎหมายกลุ่มที่เกี่ยวข้องกับ<br>การดำเนินงานมากขึ้นกว่าวิธีการค้นหา นอกจากนี้ระบบรักษาความปลอดภัยใน [30] ใช้ AES เป็นแบบคงที่ S-เขตนี้จะทำให้<br>โครงการมีความเสี่ยงต่อการโจมตีพีชคณิตและการโจมตีการวิเคราะห์ข้อมูลตามที่กล่าวไว้ในข้อ 3 และ 6 แต่ที่นำเสนอ<br>ระบบการเข้ารหัสใช้แบบไดนามิกเดียว S-กล่อง สร้างโดย<br>จุดบน OEC ซึ่งมีความซับซ้อนสูงพีชคณิตดังแสดง<br>ในตารางที่ 2 ดังนั้นการเสนอ S-กล่องจะมีความปลอดภัยมากขึ้นกว่า<br>เทคนิค [30] โครงการใน [48] ใช้หมายเลขสุ่มสร้างขึ้นโดยแผนที่วุ่นวาย ดังนั้นโครงการที่เสนอมีประสิทธิภาพ<br>กว่าโครงการใน [48] เนื่องจากตัวเลขสุ่มสร้างขึ้นโดย<br>กันที่ EC มีความปลอดภัยมากขึ้นกว่า PRN ที่สร้างขึ้นโดยแผนที่วุ่นวาย<br>[36] ในทำนองเดียวกันกับ [30], cryptosystem ใน [48] ใช้อย่างใดอย่างหนึ่ง<br>คง S-กล่องสำหรับการเข้ารหัสของทุกประเภทของภาพและต้องใช้หลายรอบเพื่อให้เกิดการรักษาความปลอดภัยระดับมาตรฐาน แต่โครงการที่เสนอใช้แบบไดนามิก S-กล่องที่มีการสร้างการเชื่อมโยงกับ<br>ที่ราบภาพโดยใช้สมการ (15) (16) (18) และ (19) และ<br>ตอบสนองการทดสอบการรักษาความปลอดภัยทั้งหมดในรอบเดียว นี้จะทำให้ขั้นตอนวิธีการที่นำเสนอได้อย่างรวดเร็วและมีประสิทธิภาพมากขึ้นกว่า [48] ในทำนองเดียวกัน<br>เทคนิคนำเสนอใน [44,45,49,50] จะขึ้นอยู่กับตัวเลขสุ่มและหลาย S-กล่อง เนื่องจากการเพิ่มขึ้นของการคำนวณที่มี<br>การเพิ่มจำนวนของ S-กล่อง ดังนั้นการที่นำเสนอ<br>เทคนิคที่มีความซับซ้อนเวลาน้อยกว่าเทคนิคที่นำเสนอ<br>ใน [44,45,49,50] และให้ความต้านทานสูงกับการเข้ารหัส เทคนิคใน [42,43,51] กำลังใช้การรวมกันของ EC และ<br>แผนที่วุ่นวายในแต่ละขั้นตอนของกระบวนการเข้ารหัสแทน<br>การใช้ S-กล่อง จากตารางที่ 2 ก็จะเห็นได้ว่าที่นำเสนอ<br>เทคนิคการเข้ารหัสมีคุณสมบัติการเข้ารหัสลับที่ดีขึ้นเมื่อเทียบกับเทคนิคใน [42,43,51] นอกจากนี้เทคนิค<br>ใน [43] การสูญเสียข้อมูลของธรรมดาภาพในระหว่างการถอดรหัส<br>กระบวนการในขณะที่เทคนิคที่นำเสนอเป็น lossless นี้หมายถึง
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
มันเป็นที่ชัดเจนจากตาราง12ว่าผลการรักษาความปลอดภัยของ<br>การเข้ารหัสที่เสนอจะเปรียบเทียบกับ<br>ชนิดของอัลกอริทึมการเข้ารหัส เทคนิคใน [30] ใช้ PRN<br>สร้างขึ้นโดยกฎหมายของกลุ่มบน EC ในขณะที่เทคนิคที่เสนอใช้วิธีการค้นหาเพื่อสร้างตัวเลขสุ่มบน<br>OEC . ดังนั้นรูปแบบตัวเลขสุ่มใน [30] ใช้เวลามากขึ้น<br>กว่าโครงการที่เสนอไว้เนื่องจากวิธีการตามกฎหมายของกลุ่มเกี่ยวข้องกับ<br>การดำเนินการมากขึ้นกว่าวิธีการค้นหา นอกจากนี้ระบบรักษาความปลอดภัยใน [30] ใช้ AES เป็นกล่อง S แบบคงที่ซึ่งทำให้<br>โครงการเสี่ยงต่อการโจมตีพีชคณิตและการโจมตีวิเคราะห์ข้อมูลตามที่กล่าวไว้ในส่วนที่3และ6 อย่างไรก็ตามการเสนอ<br>ระบบการเข้ารหัสจะใช้กล่อง S แบบไดนามิกเดียวที่สร้างขึ้นโดย<br>จุดบน OEC ซึ่งมีความซับซ้อนสูงในพีชคณิตตามที่แสดง<br>ในตาราง2 ด้วยเหตุนี้กล่อง S ที่เสนอจะมีความปลอดภัยมากกว่า<br>ใน [30] โครงการใน [๔๘] ใช้ตัวเลขสุ่มที่สร้างขึ้นโดยแผนที่วุ่นวาย ดังนั้นโครงการที่นำเสนอจะมีประสิทธิภาพ<br>กว่าโครงการใน [๔๘] เนื่องจากตัวเลขสุ่มที่สร้างขึ้นโดย<br>EC มีความปลอดภัยมากกว่า PRN ที่สร้างขึ้นโดยแผนที่ที่วุ่นวาย<br>[๓๖] ในทำนองเดียวกันกับ [30], การใช้ใน [๔๘]<br>แบบคงที่สำหรับการเข้ารหัสของรูปภาพทั้งหมดและต้องใช้เวลาหลายรอบเพื่อให้บรรลุระดับความปลอดภัยมาตรฐาน แต่โครงการที่นำเสนอใช้กล่อง S แบบไดนามิกที่มีการเชื่อมโยงกับการสร้าง<br>ภาพธรรมดาโดยใช้สมการ (15), (16), (18) และ (19) และ<br>ตอบสนองการทดสอบความปลอดภัยทั้งหมดในรอบเดียว นี้จะทำให้ขั้นตอนวิธีการเสนออย่างรวดเร็วและมีประสิทธิภาพมากขึ้นกว่า [๔๘] ในทำนองเดียวกัน<br>เทคนิคที่นำเสนอใน [44, 45, 49, 50] จะขึ้นอยู่กับตัวเลขสุ่มและกล่อง S หลาย ตั้งแต่การคำนวณจะเพิ่มขึ้นด้วย<br>เพิ่มขึ้นในจำนวนของกล่อง S ดังนั้นการเสนอ<br>เทคนิคที่มีความซับซ้อนในเวลาน้อยกว่าเทคนิคที่นำเสนอ<br>ใน [44, 45, 49, 50] และให้ความต้านทานสูงกับ cryptanalysis. เทคนิคใน [42, 43, 51] ใช้การรวมกันของ EC และ<br>แผนที่วุ่นวายในขั้นตอนต่างๆของกระบวนการเข้ารหัสแทน<br>ของการใช้กล่อง S จากตาราง2จะเห็นได้ว่าการเสนอ<br>เทคนิคการเข้ารหัสลับมีคุณสมบัติที่ดีกว่าเมื่อเทียบกับเทคนิคใน [42, 43, 51] นอกจากนี้เทคนิค<br>ใน [๔๓] ข้อมูลการสูญเสียของภาพธรรมดาในระหว่างการถอดรหัสลับ<br>กระบวนการในขณะที่เทคนิคที่เสนอเป็น lossless ซึ่งหมายความว่า
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
เห็นได้ชัดจากตาราง<br>เสนอเทคนิคการเข้ารหัส<br>ประเภทของขั้นตอนวิธีการเข้ารหัส เทคนิคในการใช้ PRN<br>สร้างขึ้นจากกฎหมายกลุ่มในยุโรปและเทคนิคที่เสนอใช้วิธีการค้นหาเพื่อสร้างหมายเลขสุ่มในยุโรป<br>การจัดตั้งคณะกรรมการเศรษฐกิจ ดังนั้นมันต้องใช้เวลามากขึ้นเพื่อให้ตัวเลขสุ่มในเกม<br>เพราะกฎหมายกลุ่มที่เกี่ยวข้อง<br>มากกว่าวิธีการค้นหา นอกจากนี้ระบบรักษาความปลอดภัยใน i913 ใช้ AES เป็นกล่อง S แบบคงที่ซึ่งช่วยให้<br>โครงการเสี่ยงต่อการโจมตีพีชคณิตและการวิเคราะห์ข้อมูลเช่นส่วนที่สามและส่วนที่หก แต่ข้อเสนอ<br>การใช้ระบบการเข้ารหัสประกอบด้วย<br>จุดบนโอเปกที่มีความซับซ้อนเชิงพีชคณิตสูงดังแสดงในรูป<br>ในโต๊ะ ดังนั้นการนำเสนออัตราส่วนของกล่อง S-Box<br>เทคนิคในการถ่ายภาพ แนวคิดใน 9148 ใช้หมายเลขสุ่มที่สร้างขึ้นโดยแผนที่วุ่นวาย ดังนั้นโปรแกรมนี้จึงมีประสิทธิภาพ<br>โปรแกรมสำหรับ iPhone<br>EC ปลอดภัยกว่า PRN ที่สร้างขึ้นโดยแผนที่วุ่นวาย<br>สำหรับ iPhone คล้ายกับที่ใช้ในระบบรหัสผ่านใน 9148 ใช้รหัสผ่าน<br>กล่อง S แบบคงที่ใช้สำหรับการเข้ารหัสภาพทุกประเภทและต้องใช้หลายล้อเพื่อให้บรรลุระดับความปลอดภัยมาตรฐาน แต่โครงการนี้ใช้กล่อง S แบบไดนามิกที่สร้างขึ้นด้วย<br>การใช้สูตรเพื่อให้ได้รับภาพระนาบเช่นเดียวกับ<br>พบกับการทดสอบความปลอดภัยทั้งหมดในรอบเดียว นี้จะช่วยให้ขั้นตอนวิธีการใหม่ได้เร็วขึ้นและมีประสิทธิภาพมากขึ้นกว่าเดิม เช่นเดียวกับ<br>เทคนิคที่อธิบายไว้ใน 9144 สำหรับฉันคือการใช้ตัวเลขสุ่มและหลายกล่อง S เนื่องจากปริมาณการคำนวณพร้อมกับ<br>จำนวนกล่อง S เพิ่มขึ้น ดังนั้นข้อเสนอ<br>เทคโนโลยีมีความซับซ้อนน้อยกว่าเทคโนโลยีที่เสนอ<br>มันมีความต้านทานสูงสำหรับการวิเคราะห์รหัสผ่านสำหรับ i44 49 สำหรับฉัน เทคนิคในการใช้รวมถึง EC และ<br>แผนที่วุ่นวายในขั้นตอนต่างๆของกระบวนการเข้ารหัส<br>ใช้กล่อง S ดูจากตาราง<br>เทคนิคการเข้ารหัสมีลักษณะการเข้ารหัสที่ดีกว่าเมื่อเทียบกับสิ่งที่แนบมา นอกจากนี้เทคโนโลยี<br>ในทางคณิตศาสตร์สูญเสียข้อมูลเกี่ยวกับภาพทั่วไปในระหว่างการถอดรหัส<br>กระบวนการและเทคนิคที่เสนอไม่ได้รับความเสียหาย หมายความว่า<br>
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: