معرفی روش بهبود یافتهی نهان نگاری اطلاعات در تصاویر رمز شده

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 398

This Paper With 9 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

RCEITT01_222

تاریخ نمایه سازی: 11 اردیبهشت 1394

Abstract:

پنهان نگاری یک راهکار مهم و کاربردی جهت انتقال امن و سالم اطلاعات شخصی و محرمانه میباشد. در این مقاله ، روشی جدیدبرای نهانسازی اطلاعات در یک تصویر رمزگذاری شده، ارائهشده است. در این الگوریتم، ابتدا مالک تصویر، تصویر را با استفاده از یک رشته رمز باینری رمزگاری می کند. تصویر رمز شده به بلوک هایی با ابعاد 16*16تقسیم می شود. بر اساس یک نقشه رمزدیگر، بلوک ها را به دو دسته تقسیم می کنیم. در دسته اول بیت های واترمارک صفر و در دسته دوم بیت های واترمارک یک را قرار می دهیم. با تغییر بخشی از پیکسل های هر بلوک، بیت های واترمارک مذکور در بلوک های معیین شده جاسازی می شوند.پس از طی کانال ارتباطی، گیرنده با استفاده از هر دو کلید رمز تصویر را بازیابی و اطلاعات جاسازی شده را با کیفیت و دقت بالاییاستخراج می کند. در فرستنده با استفاده از این دو کلید رمزگذاری، ابتدا تصویر رمز شده و سپس با رمز دوم اطلاعات جاسازی شده است. مزیت این روش این است که برای دریافت اطلاعات کامل و سالم باید حتما دو کلید رمز در دسترس باشد که نتایج شبیه سازی های انجام شده این ادعا را اثبات می نماید.

Authors

سیدمحسن ایران منش

دانشجوی کارشناسی ارشدگروه مهندسی برق، واحد کازرون، دانشگاه آزاد اسلامی واحد کازرون، ایران

حسن معصومی

عضو هیئت علمی گروه مهندسی برق، واحد کازرون، دانشگاه آزاد اسلامی واحد کازرون، ایران

علی رفیعی

عضو هیئت علمی گروه مهندسی برق، واحد کازرون، دانشگاه آزاد اسلامی واحد کازرون، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • D. Han, W. Li and W. Guo, "Hilbert-Huang Trans form-based ...
  • W. Huang and Y. Sun, " A New I m ...
  • H. Qi, D. Zheng and J. Zhao, "Human visul system ...
  • Z Liu and S. Peng, 'Directional EMD and Its Application ...
  • C. Damerval, S. Meignen and V. Perrier, _ Fast Algorithm ...
  • J. Cummins, P. Diskin, S. Lau and R. Parlett, " ...
  • J. Zhang, A. T. S. Ho, _ efficient Digital image-in- ...
  • Chris Shoemaker "Hidden Bits: A Survey of Techniques for Digital ...
  • Edin Muharemagic and Borko Furht "Survey Of Watermarking Techniques And ...
  • Z.Liu and S. Peng, "Boundary Processing of Bidimensionl EMD Using ...
  • Saraju P. Mohanty "Digital Watermarking : ATutorial Review" , Dept ...
  • S. Sinclair and , S. Pegram, "Empirical Mode Decomposition in ...
  • A. Nikolaidis S. Tsekeridou A Tefas V.Solachidis" a survey _ ...
  • Saraju Prasad Mohanty "Watermarking of Digital mages" Department of Electrical ...
  • H.H.Hassan, "Empirical Mode Decomposition (EMD) of potential field data: airborne ...
  • J. C. Nunes, Y. Bouaoune, E. Delechelle, O.Niang, and P. ...
  • P. Mohanty, K.R. Ramakrishnan, SKankanhalli, "An Adaptive DCT Domain Visible ...
  • نمایش کامل مراجع