تحلیل روش الگوریتم دامنه فضایی برای استگانوگرافی (نهان نگاری) تصویر

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 814

This Paper With 9 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

IRCEM01_113

تاریخ نمایه سازی: 25 آذر 1395

Abstract:

پنهان نگاری با استگانوگرافی هنر برقراری ارتباط پنهانی است و هدف آن پنهان کردن ارتباط به وسیله قراردادن پیام در یک رسانه پوششی می باشد. به علت آن که درک تصویری انسان از تغییرات در تصاویر محدود است. تصاویر یکی از مهمترین رسانه های مورد استفاده در پنهان نگاری، به خصوص در اینترنت می باشد. متاسفانه، مجموعه متنوعی از حملات وجود دارد که بر کیفیت استاگانوگرافی (نهان نگاری) تصویر اثر می گذارد. اگرچه روش هایی برای مخفی سازی داده ها وجود دارد، اما آنها هنوز از نظر مقاومت در برابر حملات ضعیف می باشند. در این مقاله با استفاده از الگوریتم امضاء دیجیتال به معرفی روشی برای تأیید و امضای محتویات پیام می پردازیم که در واقع پیام به کمک امضای دیجیتالی مورد تأیید قرار می گیرد؛ از این رو اعتماد گیرنده افزایش می یابد. در زمان استفاده از طرح امضاء و تأیید دیجیتالی آن درون عکس (استگانوگرافی) دو ایراد اساسی وجود دارد، یکی بزرگ بودن پهنای باند و دیگری اندازه فایل در طول ارسال می باشد. پیاده سازی الگوریتم رمزگذاری در روش استگانوگرافی (نهان دینامیک ارتباط زیادی با یکپارچگی و قدرت استگانوگرافی (نهان نگاری) تصویر دارد. در این طرح، امضای دیجیتال بر اساس ویژگی های فایل هش شده در اندازه و سایز کوچک مورد استفاده واقع می گردد. بعد از آن برای تأیید صلاحیت، امضای دیجیتال را درون عکس تعبیه کرده و این عمل از فایل امضای جداگانه اجتناب می کند. متعاقباً با این طرح شبکه پهنای باند برای ارسال امضای دیجیتال به شبکه کاهش می یابد. در این مقاله، ارزش گذاری و تعیین مقدار نتیجه با استفاده از تصاویر استاندارد مانند لنا و فلفل ها با اندازه متفاوت به عنوان تصویر مرجع ارائه گردید. درپایان این الگوریتم در قالب عدم نفوذپذیری با استفاده از نسبت پیک سیگنال به پارازیت (PSNR) مورد ارزیابی و تأیید قرار گرفت.

Authors

عرفانه نوروزی

گروه مهندسی کامپیوتر، واحد سپیدان، دانشگاه آزاد اسلامی، سپیدان، ایران

فرنوش شیروانی

گروه آمار، واحد داریون، دانشگاه آزاد اسلامی، داریون، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Ahsan, K. & Kundur, D., "Practical Data hiding in TCP/IP", ...
  • Artz, D., :Digital Steganography: Hiding Data within Data", IEEE Internet ...
  • Bender, W., Gruhl, D., Morimoto, N. & Lu, A., "Techniques ...
  • Chandramouli, R., Kharrazi, M. & Memon, N., "Image steganography and ...
  • Currie, D.L. & Irvine, C.E., , "Surmounting the effects of ...
  • Dunbar, B., _ S teganographic techniques and their use in ...
  • Handel, T. & Sandford, . "Hiding data in the OSI ...
  • Johnson, N.F. & Jajodia, S., "Exploring Steganography: Seeing the Unseen", ...
  • Johnson, N.F. & Jajodia, S., "Steganalysis of Images Created Using ...
  • Jamil, T., _ S teganography: The art of hiding information ...
  • Lee, Y.K. & Chen, L.H., "High capacity image steganographic model", ...
  • Marvel, L.M., Boncelet Jr., C.G. & Retter, C., "Spread Spectrum ...
  • Owens, M., ،4A discussion of covert channels and stegan ography, ...
  • Provos, N. & Honeyman, P., "Hide and Seek: An introduction ...
  • Petitcolas, F.A.P., Anderson, R.J. & Kuhn, M.G., "Information Hiding - ...
  • "Reference guide: Graphics Technical Options and Decisions", http ://www. devx ...
  • Wang, H & Wang, S, "Cyber warfare: Steganography vs. Steganalysis", ...
  • E. Noroozi, S. B. M. Daud, A. Sabouhi, M. R. ...
  • Noroozi, E., Daud, S. M., & Sabouhi, A. (2013). Secure ...
  • Noroozi, E., Daud, S. M., & Sabouhi, A. (2014). Enhancing ...
  • E. Noroozi, S. B. M. Daud, A. Sabouhi, "Critical Evaluation ...
  • Noroozi, E., Daud, S. M., Sabouhi, A.. & Abas, H. ...
  • Noroozi, E., Daud, S. M., Sabouhi, A.. & Abas, H. ...
  • نمایش کامل مراجع