ارائه روشی بهبودیافته برای نهان نگاری تصویر مبتنی بر ویژگی‎های کد های خطی

Publish Year: 1396
نوع سند: مقاله ژورنالی
زبان: Persian
View: 195

This Paper With 11 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_PADSA-5-4_004

تاریخ نمایه سازی: 7 اردیبهشت 1400

Abstract:

نهان‎نگاری یکی از حوزه‎های پرکاربرد مخفیسازی اطلاعات است که به جاسازی غیرمحسوس پیام محرمانه داخل یک پوشانه می‎پردازد. در این مقاله یک روش بهبودیافته برای جاسازی پیام محرمانه داخل پوشانه تصویر در حوزه مکان، براساس نظریه کدگذاری معرفی می‎کنیم، بهطوریکه فرستنده پیام محرمانه را با توجه به ‎‎ماتریس کنترل مشابهت (H) کد توافقی با گیرنده، در پوشانه با کم‎ترین تغییر جاسازی نموده و آن را برای گیرنده ارسال می‎کند. حال گیرنده تنها با همان ماتریس توافقی به‎راحتی می‎تواند پیام را از پوشانه استخراج کند. در این روش جدید، ضمن برخورداری از مزایای حوزه مکان و تشخیص و تصحیح خطای رشته بیت دریافتی توسط گیرنده، می‎توان مقاومت را بین ۹۴ % الی ۱۰۰ %، شفافیت (PSNR) را تا ۷۱/۸۴ % و مشابهت (SSIM) را تا ۹۹/۹۹۹۹ % افزایش داد.

Authors

علی نورآذر

جامع امام حسین(ع)

زین العابدین نوروزی

جامع امام حسین(ع)

مهدی میر

کارشناس ارشد دانشگاه فردوسی مشهد

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • A. D. Ker, P. Bas, R. Böhme, R. Cogranne, S. ...
  • A. Bhatacharya, I. Banerjee, and G. Sanyal, “A survey of ...
  • I. J. Cox, M. Miller, J. Bloom, J. Fridrich, and ...
  • A. Cheddad, J. Condell, K. Curran, and P. Mckevitt, “Digital ...
  • A. Westfeld and A. Pfitzmann, “Attacks on steganographic systems,” in ...
  • L. J. Wang, “A steganographic method based upon JPEG and ...
  • A. Westfeld, “Detecting low embedding rates,” in 5th International Workshop ...
  • K. Chin Chang, C. Ping Huang, S. Ping, and T. ...
  • H. Malekmohammadi and S. Ghaemmaghami, “Steganalysis of LSB Based Image ...
  • H. Sajedi and M. Jamzad, “Selecting Steganography Method,” IEEE, 2010. ...
  • G. Cancelli and M. Barni, “MPSteg-color: data hiding through redundant ...
  • N. Provos and P. Honeyman, “Hide and seek: An introduction ...
  • A. Westfeld, “F5 a steganographic algorithm,” in Information hiding, pp. ...
  • M. John Cioffi, “Digital Communication II: Coding,” Spring Quarter, 2005-2006. ...
  • M. khatirinejad, “Linear codes for high payload steganography, “IEEE Trans., ...
  • M. Carlos, “Hamming codes for wet paper steganography,” Springer Science ...
  • J. Fridrich, “Steganography in Digital Media,” IEEE Trans, ...
  • Binghamton University, State University of New York, 2008. ...
  • M. Morad, “Polar codes for secret sharing,” Department of Mathematics ...
  • J. Fridrich, “Efficient Wet Paper Codes,” IEEE Trans, ...
  • Binghamton University, State University of New York (SUNY), 2014. ...
  • W. Zhang, “Maximizing Steganographic Embedding Efficiency by Combining Hamming Codes ...
  • J. urgen Bierbrauer and J. Fridrich, “Constructing good covering codes ...
  • R. Z. Wang, C. F. Lin, and J. C. Lin, ...
  • A. D. Ker, “Improved detection of LSB steganography in grayscale ...
  • J. Fridrich, P. Lisoněk, and D. Soukal, “On steganographic embedding ...
  • M. Zolanvar, H. Ghanei Yakhdan, and A. M. Latif, “A ...
  • A.Nourazar, "Images Steganography Based On Linear Codes and Provide an ...
  • نمایش کامل مراجع