پنهان نگاری معکوس پذیر در تصاویر رمز شده با استفاده از همبستگی پیکسل های مجاور و کدبندی حسابی

Publish Year: 1398
نوع سند: مقاله ژورنالی
زبان: Persian
View: 162

This Paper With 12 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_JASP-3-2_014

تاریخ نمایه سازی: 18 مهر 1400

Abstract:

این مقاله روشی در پنهان نگاری معکوس پذیر در تصویر رمز شده را معرفی می کند که از همبستگی پیکسل های مجاور در تصویر بهره می برد. در روش پیشنهادی، تصویر اصلی می تواند با الگوریتم رمز دلخواه رمز شود. بیت هایی با ارزش بیشتر در پیکسل های تصویر به منظور ایجاد فضای خالی برای پنهان نگاری بیت های داده به کار گرفته می شوند. در این رویکرد تصویر به قالب های مجزا تقسیم و مرکزی ترین پیکسل در هر قالب به عنوان پیکسل مبنا در نظر گرفته می شود. خطای پیش بینی بین شدت پیکسل مبنا و شدت پیکسل های دیگر در قالب محاسبه و پیش بینی محلی نامیده می شود. این خطا به منظور بدست آوردن یک ویژگی از ظرفیت ذخیره هر قالب تحلیل می گردد. ویژگی های محاسبه شده برای تمام قالب ها توسط کدبندی حسابی، فشرده و ویژگی های فشرده شده به همراه بیت های داده در تصویر تعبیه می شوند. در گیرنده در ابتدا ویژگی های فشرده شده استخراج، سپس نافشردهشده و به منظور بازیابی بدون اتلاف تصویر اصلی و استخراج بیت های داده به کار گرفته می شوند. نتایج آزمایش تایید می کند که روش پیشنهادی روش های جدید در این زمینه را بهبود می دهد.

Keywords:

Authors

عمار محمدی

دانشکده مهندسی برق و کامپیوتر، دانشگاه یزد، یزد، ایران

منصور نخکش

دانشکده مهندسی برق و کامپیوتر، دانشگاه یزد، یزد، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Y.-Q. Shi, X. Li, X. Zhang, H.-T. Wu, and B. ...
  • J. Tian, “Reversible data embedding using a difference expansion,” IEEE ...
  • Z. Ni, Y.-Q. Shi, N. Ansari, and W. Su, “Reversible ...
  • T. Kalker, and F. M. Willems, “Capacity bounds and constructions ...
  • V. Sachnev, H. J. Kim, J. Nam, S. Suresh, and ...
  • X. Li, W. Zhang, X. Gui, and B. Yang, “A ...
  • C.-H. Yang, and M.-H. Tsai, “Improving histogram-based reversible data hiding ...
  • X. Li, B. Yang, and T. Zeng, “Efficient reversible watermarking ...
  • P. Tsai, Y.-C. Hu, and H.-L. Yeh, “Reversible image hiding ...
  • S. Xiang, and X. Luo, “Reversible data hiding in homomorphic ...
  • K. Ma, W. Zhang, X. Zhao, N. Yu, and F. ...
  • Z. Yin, Y. Xiang, and X. Zhang, “Reversible data hiding ...
  • Y.-C. Chen, T.-H. Hung, S.-H. Hsieh, and C.-W. Shiu, “A ...
  • X. Zhang, J. Long, Z. Wang, and H. Cheng, “Lossless ...
  • X. Cao, L. Du, X. Wei, D. Meng, and X. ...
  • C.-W. Shiu, Y.-C. Chen, and W. Hong, “Encrypted image-based reversible ...
  • P. Puteaux, and W. Puech, “An efficient MSB prediction-based method ...
  • S. Yi, and Y. Zhou, “Separable and reversible data hiding ...
  • D. Xu, and R. Wang, “Separable and error-free reversible data ...
  • Z. Yin, B. Luo, and W. Hong, “Separable and error-free ...
  • W. Zhang, K. Ma, and N. Yu, “Reversibility improved data ...
  • F. Huang, J. Huang, and Y.-Q. Shi, “New framework for ...
  • H. Ge, Y. Chen, Z. Qian, and J. Wang, “A ...
  • X. Zhang, “Commutative reversible data hiding and encryption,” Security and ...
  • X. Zhang, “Separable reversible data hiding in encrypted image,” IEEE ...
  • J. Zhou, W. Sun, L. Dong, X. Liu, O. C. ...
  • Z. Qian, and X. Zhang, “Reversible data hiding in encrypted ...
  • X. Zhang, “Reversible data hiding in encrypted image,” IEEE Signal ...
  • W. Hong, T.-S. Chen, and H.-Y. Wu, “An improved reversible ...
  • X. Wu, and W. Sun, “High-capacity reversible data hiding in ...
  • نمایش کامل مراجع