روشی جدید برای نهان نگاری در تصاویر رنگی با استفاده از تبدیل ستون ترکیبی در تصویرHSV

Publish Year: 1396
نوع سند: مقاله ژورنالی
زبان: Persian
View: 180

This Paper With 9 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_PADSA-5-1_003

تاریخ نمایه سازی: 23 اردیبهشت 1400

Abstract:

نهان نگاری به صورت گسترده در سامانه های امنیت اطلاعات مورد استفاده قرار می گیرد. در نهان نگاری، هدف پنهان کردن اطلاعات به گونه ای است که تنها شخص فرستنده و گیرنده از وجود ارتباط و اطلاعات مطلع باشند. نهان نگاری در رسانه های مختلفی مانند تصویر، صدا و متن صورت می گیرد. فرآیند پنهان سازی اطلاعات درون تصویر در دو حوزه مکان و تبدیل می تواند انجام گیرد. در روش های حوزه تبدیل، ابتدا تصویر اصلی توسط تبدیلی مانند تبدیل فرکانسی به فضای دیگری منتقل می گردد، سپس اطلاعات در ضرایب این تبدیل جاسازی می شوند. در این مقاله، یک روش مبتنی بر حوزه تبدیل برای پنهان کردن متن در تصویر رنگی مدل HSV ارائه شده است. بعد از تبدیل تصویر به مدل HSV، تصویر به قطعه هایی تقسیم شده و تبدیل ستون ترکیبی در هر قطعه اجرا می شود. سپس پیام مورد نظر در قطعات تبدیل یافته ذخیره می شود. نتایج ارزیابی ها و مقایسه های انجام شده، ظرفیت بالای ذخیره سازی روش پیشنهادی و افزایش امنیت در این روش را نشان می دهد.

Authors

محمدمهدی علیان نژادی

دانشگاه صنعتی شاهرود

زهرا امیری

zahra.amiri۲۰۰۶@gmail.com

هدی مشایخی

دانشگاه صنعتی شاهرود

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • M. M. AlyanNezhadi and Z. Amiri, “A Novel Method for ...
  • A. Rana, N. Sharma, and A. Kaur, “Image steganography method ...
  • A. Agarwal, “Security enhancement scheme for image steganography using S-DES ...
  • M. K. Ramaiya, N. Hemrajani, and A. K. Saxena, “Improvisation ...
  • A. Nag, S. Ghosh, S. Biswas, D. Sarkar, and P. ...
  • H. Ge, M. Huang, and Q. Wang, “Steganography and steganalysis ...
  • D. H. Kekre, A. B. Patankar, and D. Koshti, “Performance ...
  • A. A. Reddy and B. N. Chatterji, “A new wavelet ...
  • P. Meerwald and A. Uhl, “Survey of wavelet-domain watermarking algorithms,” ...
  • H. Ahmadi and S. Vali, “A novel Steganography method based ...
  • A. Cheddad, J. Condell, K. Curran, and P. Mc Kevitt, ...
  • M. Esmaili, “An improved steganography algorithm based on SVD to ...
  • H. SaboohiAbyez and M. Hosseini, “A complete solution for high-capacity ...
  • M. ZabihiNezhad, H. Naji, and M. Kamandar, “increasing the capacity ...
  • W. M. Abduallah, A. M. S. Rahma, and A.-S. K. ...
  • B. Boehm, “StegExpose-A Tool for Detecting LSB Steganography,” arXiv preprint ...
  • J. Kodovský, J. Fridrich, and V. Holub, “Ensemble Classifiers for ...
  • A. Q. Khan, A. Akhtar, and M. Z. Ahmad, “Autonomous ...
  • W. Stallings, “Cryptography and Network Security,” Principles and Practice, Pearson ...
  • A. Hore and D. Ziou, “Image quality metrics: PSNR vs. ...
  • Q. Liu, [Online]. Available: http://www.shsu.edu/~qxl۰۰۵/New/Downloads/image_database, ۱ april ۲۰۱۶ ...
  • J. Fridrich, M. Goljan, and R. Du, “Reliable detection of ...
  • S. Dumitrescu, X. Wu, and Z. Wang, “Detection of LSB ...
  • A. Westfeld and A. Pfitzmann, “Attacks on steganographic systems,” In ...
  • T. Zhang and X. Ping, “Reliable detection of LSB steganography ...
  • H. Vojtěch and J. Fridrich, “Digital image steganography using universal ...
  • T. Pevny, P. Bas, and J. Fridrich, “Steganalysis by Subtractive ...
  • نمایش کامل مراجع