شبیه سازی یک روش امن جهت مخفی سازی اطلاعات در پنهان نگاری تصاویر دیجیتال

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 679

This Paper With 8 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

DSCONF02_141

تاریخ نمایه سازی: 21 شهریور 1395

Abstract:

پنهان نگاری به عنوان یک روش در ارتباط پنهان، از دیرباز مورد توجه و استفاده ی بشر بوده است. با ظهور رایانه و به دنبال آن انواع محتوای دیجیتال همچون صدا، تصویر و ویدئو، ایده ی پنهان کردن داده ی دیجیتال در یک محتوای دیجیتال به وجود آمد. تصاویر دیجیتال به سبب وفور آنها در ابزارهای ارتباطی نوین مانند اینترنت، گزینه ی مناسب تری برای پنهان نگاری است. مخفی کردن اطلاعات، علاوه بر کاربرد آن در نهان نگاری به منظور حفظ حق مالکیت، وسیله ای برای ایجاد یک ارتباط پنهان به شمار می رود. بسته به نوع استفاده، محققان روش های مختلفی در حوزه ی مکان و تبدیل برای پنهان نگاری تصاویر پیشنهاد داده اند. در این مقاله از حوزه تبدیل، برای پنهان نگاری تصاویر دیجیتال استفاده شده است. بدین ترتیب که یک تصویر در یک یا چند تصویر دیگر مخفی می شود. تصویر میزبان با فرمت bmp و اندازه 1024*1024 است. با توجه به این که از تصویر داده تبدیل کسینوسی گرفته می شود و سپس با ایجاد یک تابع رندوم، بصورت تصادفی در پیکسل های تصویر میزبان جاسازی می شود امنیت این روش بسیار بالا و غیرقابل نفوذ است.

Authors

علی بزرگمهر

پژوهشگر دانشگاه امام حسین (ع) و آزمایشگاه نانو و محاسبات کوانتومی دانشگاه شهید بهشتی

فرمند عصاره

کارشناسی ارشد رشته برق- الکترونیک

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • L. L. Kolaxis, " Investigation and Experiment in Digital Steganography, ...
  • A. Desoky, "Listega: list-based steganography methodology, " International Journal of ...
  • G. C. Kessler, "An Overview of Steganography for the Computer ...
  • C.-K. Chan and L. M. Cheng, "Hiding data in images ...
  • W. Luo, F. Huang, and J. Huang, "A more secure ...
  • H. C. Wu, N. I. Wu, C. S. Tsai, and ...
  • J. R. Hernandez, M. Amado, and F. P erez-Gonzalez, "DCT-domain ...
  • N. Provos and . Honeyman, "Hide and seek an introduction ...
  • W. Ding, W. Yan, and D. Qi, "Digital image watermarking ...
  • G. Prabakaran and R. Bhavani, "A modified secure digital image ...
  • _ H. Song, S. Yu, X. Yang, L. Song, and ...
  • H. Ge, M. Huang, and Q. Wang, _ Steganography and ...
  • H. Sajedi and M. Jamzad, "CBS: C ontourlet-B ased Steganalysis ...
  • K. L. Chiew, "Steganalysis of Binary Images, " Ph.D thesis, ...
  • B. Li and M. H. Meng, _ C ontourl et-Based ...
  • نمایش کامل مراجع