پنهان نگاری تصاویر رنگی با استفاده از رمزنگاری و تبدیل ویولت

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 572

This Paper With 14 Page And PDF and WORD Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

NSOECE05_017

تاریخ نمایه سازی: 10 تیر 1396

Abstract:

با زیاد شدن شبکه های کامپیوتری و افزایش تقاضا برای انتقال داده از طریق آن ها، بحث امنیت اطلاعات بیش از گذشته مورد توجه قرار گرفته است تمرکز اصلی در استفاده از دنبا له های اشوبناک در طراحی سیستم برای نهان نگاری مطمین و مقاوم می باشد. از ویژ گی های بارز دنباله های آشوبناک، که استفاده از آنها را در نهان نگاری مناسب ساخته، می توان به حساسیت به شرایط اولیه، غیرقابل پیش بینی بودن و عدم تناوب اشاره کرد. ابتدا داده محرمانه با سیستم های آشوبناک رمز شده و سپس خروجی حاصل از مرحله رمزنگاری با کمک یکی از روش های حوزه ی تبدیل، در تصویر میزبان جاسازی می شود. نتیجه ی آن با معیارهای اعتبار سنجی مورد ارزیابی می گیرد در نهایت کارایی روش پیشنهادی نشان داده می شود. از آنجا که شفافیت و مقاومت معیار های مهم در ارزیابی روش های نهان نگاری هستند، در این مقاله روشی پیشنهاد می شود که با ترکیب نهان نگاری و رمز نگاری هردو معیار را بهبود می بخشد.

Authors

پروانه دهقانی

دانشگاه آزاد اسلامی واحد بافت، کرمان، ایران

فرخ کروپی

عضو هیات علمی دانشکده فنی مهندسی دانشگاه آزاد بافت، کرمان، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Kwok H.S., Tang W.K.S., 2007, A fast image encryption system ...
  • Wang X. et al., 2012, Image encryption using DNA complementary ...
  • Fouda JS A.E et al., 2013 A fast chaotic block ...
  • Hermassi H, Rhouma R, BelghithS, 2013 , Improvement of an ...
  • Mirzai O et al, 2012, A new image encryption method: ...
  • Y. Wu et al., 2013 Design of image cipher using ...
  • Y. Zhou, L. Bao, C.L.P. Chen, 2014, A new 1D ...
  • E.A. Naeema, M.M Abd Elnabya, N.F. Soliman, 20 14, Efficient ...
  • Hemalatha S , U. Dinesh Acharya, Renuka A 2015, Wavelet ...
  • Bourbakis N., Alexopoulos C., 1992, Picture data encryption using scan ...
  • Simmons G.J., 1994, Contemporary cryptography: the science of information integrity. ...
  • Alsalami M.A.T. & AL-Akaidi M.M., 2003, Digital Audio Watermarking, Survey, ...
  • Fridrich J. & Du R., 200, Secure Steganographic Methods For ...
  • Ahmadi A., 2003, Information Hiding, Electronic Magazine of Iranian Scientific ...
  • Xin Liao , Qiao-yan Wen , Jie Zhang , 2011, ...
  • G. Ye, 20103, Image scrambling encryption algorithm of pixel bit ...
  • C. Li, S. Li, M. Asim, J. Nunez, G. Alvarez, ...
  • Hemalatha S , U. Dinesh Acharya, Renuka A 2015, Wavelet ...
  • نمایش کامل مراجع