مقاوم سازی پنهان نگاری در تصاویر سونارهای اسکن جانبی توسط روش رمزنگاری ترکیبی

Publish Year: 1397
نوع سند: مقاله ژورنالی
زبان: Persian
View: 373

This Paper With 11 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_MSTJ-22-85_001

تاریخ نمایه سازی: 15 تیر 1398

Abstract:

در دنیای امروزی برای ارسال پیام های طبقه بندی شده معمولا از پنهان نگاری پیام مورد نظر در قالب تصاویر، فیلم ها و صوت های عادی استفاده می شود. اهمیت بالای پنهان ماندن پیام های مهم باعث می شود، الگوریتم های جدیدی برای پنهان سازی اطلاعات در خروجی چندرسانه ای ارائه گردد. با توجه به اینکه الگوریتم های استخراج این نوع نهان نگاری ها نیز به موازات الگوریتم های نهان نگاری، در دسترس قرار می گیرند، در این مقاله از الگوریتم ترکیبی رمزنگار (AES) و تبدیل کسینوسی گسسته (DCT) برای افزایش امنیت اطلاعات نهان نگاری شده در تصاویر سونارهای اسکن جانبی استفاده می شود، به طوری که الگوریتم ترکیبی پیشنهادی باعث بالا رفتن امنیت اطلاعات می گردد و از افشای آن جلوگیری می نماید. اهمیت فوق العاده ارتباطات کشتی ها و زیرسطحی ها و طبقه بندی فوق سری اطلاعات آن ها برای نیروی دریایی، موجب به وجود آمدن الگوریتم پیشنهادی شده است.

Authors

سید محمدرضا موسوی میرکلائی

استاد دانشکده مهندسی برق، دانشگاه علم و صنعت ایران

یوسف حاتم خانی

دانشجوی کارشناسی ارشد دانشکده مهندسی برق، دانشگاه علوم دریایی امام خمینی (ره)، نوشهر

ابراهیم شفیعی

دانشجوی کارشناسی ارشد دانشکده مهندسی برق، دانشگاه علم و صنعت ایران

محمد خویشه

دانشجوی دکتری دانشکده مهندسی برق، دانشگاه علم و صنعت ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • سید محمدرضا موسوی، محمد خویشه و مجید آقابابایی، مدل سازی ...
  • R. Tomar, J. C. Patni, A. Dumka and A. Anand, ...
  • W. C. Chu, DCT-Based Image Watermarking using Sub sampling, IEEE ...
  • P. W. Wong and N. Memon, Secret and Public Key ...
  • Y. Kim, K. Moon and I. Oh, A Text Watermarking ...
  • D. Kirovski, H. Malvar, Robust Spread Spectrum Audio Watermarking , ...
  • S. Foo, T. Yeo and D. Huang, An Adaptive Audio ...
  • H. Inoue, A. Miyazaki and T. Katsura, An Image Watermarking ...
  • C. Lu, H. Yuan and M. Liao, Multipurpose Watermarking for ...
  • A. Herrigel, J. Ruanaidh, H. Petersen, S. Pereira and T. ...
  • M. Buckley, M. Ramos, S. Hemami and S. Wicker, Perceptually-based ...
  • R. Wolfgang and E. Delp, A Watermark for Digital Images ...
  • N. Checcacci, M. Barni, F. Bartolini and S. Basagni, Robust ...
  • F. Hartung and B. Girod, Watermarking of Uncompressed and Compressed ...
  • C. Lu and M. Liao, Video Object-based Watermarking: A Rotation ...
  • R. Wolfgang, C. Podilchuk and E. Delp, Perceptual Watermarks for ...
  • C. Y. Yang, W. Hu and J. Lai, DCT-based Watermarking ...
  • H. U. Seo, J. S. Sohn, B. I. Kim, T. ...
  • P. Kumar and S. K. S. Gupta, Improved RST-Attacks Resilient ...
  • L. R. Zhen and T. T. Niu, SVD based Digital ...
  • C. C. Lai and C. C. Tsai, Digital Image Watermarking ...
  • J. Daemen and V. Rijmen, The Design of Rijndael: AES-The ...
  • M. Feldhofer, S. Dominikus and J. Wolkerstorfer, Strong Authentication for ...
  • M. Dhankar and J. Soni, DWT-SVD based Highly Secure Image ...
  • F. Duan, I. King, L. Xu and L. Chan, Intrablock ...
  • نمایش کامل مراجع