روشی جدید برای نهان نگاری در تصاویر رنگی با استفاده از تبدیل ستون ترکیبی در تصویرHSV

سال انتشار: 1396
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 173

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_PADSA-5-1_003

تاریخ نمایه سازی: 23 اردیبهشت 1400

چکیده مقاله:

نهان نگاری به صورت گسترده در سامانه های امنیت اطلاعات مورد استفاده قرار می گیرد. در نهان نگاری، هدف پنهان کردن اطلاعات به گونه ای است که تنها شخص فرستنده و گیرنده از وجود ارتباط و اطلاعات مطلع باشند. نهان نگاری در رسانه های مختلفی مانند تصویر، صدا و متن صورت می گیرد. فرآیند پنهان سازی اطلاعات درون تصویر در دو حوزه مکان و تبدیل می تواند انجام گیرد. در روش های حوزه تبدیل، ابتدا تصویر اصلی توسط تبدیلی مانند تبدیل فرکانسی به فضای دیگری منتقل می گردد، سپس اطلاعات در ضرایب این تبدیل جاسازی می شوند. در این مقاله، یک روش مبتنی بر حوزه تبدیل برای پنهان کردن متن در تصویر رنگی مدل HSV ارائه شده است. بعد از تبدیل تصویر به مدل HSV، تصویر به قطعه هایی تقسیم شده و تبدیل ستون ترکیبی در هر قطعه اجرا می شود. سپس پیام مورد نظر در قطعات تبدیل یافته ذخیره می شود. نتایج ارزیابی ها و مقایسه های انجام شده، ظرفیت بالای ذخیره سازی روش پیشنهادی و افزایش امنیت در این روش را نشان می دهد.

نویسندگان

محمدمهدی علیان نژادی

دانشگاه صنعتی شاهرود

زهرا امیری

zahra.amiri۲۰۰۶@gmail.com

هدی مشایخی

دانشگاه صنعتی شاهرود

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • M. M. AlyanNezhadi and Z. Amiri, “A Novel Method for ...
  • A. Rana, N. Sharma, and A. Kaur, “Image steganography method ...
  • A. Agarwal, “Security enhancement scheme for image steganography using S-DES ...
  • M. K. Ramaiya, N. Hemrajani, and A. K. Saxena, “Improvisation ...
  • A. Nag, S. Ghosh, S. Biswas, D. Sarkar, and P. ...
  • H. Ge, M. Huang, and Q. Wang, “Steganography and steganalysis ...
  • D. H. Kekre, A. B. Patankar, and D. Koshti, “Performance ...
  • A. A. Reddy and B. N. Chatterji, “A new wavelet ...
  • P. Meerwald and A. Uhl, “Survey of wavelet-domain watermarking algorithms,” ...
  • H. Ahmadi and S. Vali, “A novel Steganography method based ...
  • A. Cheddad, J. Condell, K. Curran, and P. Mc Kevitt, ...
  • M. Esmaili, “An improved steganography algorithm based on SVD to ...
  • H. SaboohiAbyez and M. Hosseini, “A complete solution for high-capacity ...
  • M. ZabihiNezhad, H. Naji, and M. Kamandar, “increasing the capacity ...
  • W. M. Abduallah, A. M. S. Rahma, and A.-S. K. ...
  • B. Boehm, “StegExpose-A Tool for Detecting LSB Steganography,” arXiv preprint ...
  • J. Kodovský, J. Fridrich, and V. Holub, “Ensemble Classifiers for ...
  • A. Q. Khan, A. Akhtar, and M. Z. Ahmad, “Autonomous ...
  • W. Stallings, “Cryptography and Network Security,” Principles and Practice, Pearson ...
  • A. Hore and D. Ziou, “Image quality metrics: PSNR vs. ...
  • Q. Liu, [Online]. Available: http://www.shsu.edu/~qxl۰۰۵/New/Downloads/image_database, ۱ april ۲۰۱۶ ...
  • J. Fridrich, M. Goljan, and R. Du, “Reliable detection of ...
  • S. Dumitrescu, X. Wu, and Z. Wang, “Detection of LSB ...
  • A. Westfeld and A. Pfitzmann, “Attacks on steganographic systems,” In ...
  • T. Zhang and X. Ping, “Reliable detection of LSB steganography ...
  • H. Vojtěch and J. Fridrich, “Digital image steganography using universal ...
  • T. Pevny, P. Bas, and J. Fridrich, “Steganalysis by Subtractive ...
  • نمایش کامل مراجع