روشی ترکیبی از نهان نگاری و رمزنگاری برای بهبود کیفی امنیت ارسال اطلاعات

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 503

فایل این مقاله در 14 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

MCED01_555

تاریخ نمایه سازی: 25 بهمن 1394

چکیده مقاله:

نهان نگاری و رمز نگاری دو روش اصلی در ارتقا امنیتی سیستم ها می باشند. نهان نگاری روشی است که در آن اطلاعات محرمانه در داخل رسانه پوشش که میتواند صدا، تصویر و غیره باشد، جاسازی میگردد و رمزنگاری بصری روشی است که در آن اطلاعات بدون استفاده از محاسبات پیچیده رمز میگردند و از ویژگیهای دید انسان استفاده مینمایند. واقعیت آن است که علی رغم معرفی روش ها و الگوریتم های گوناگون در زمینه های نهان نگاری و رمزنگاری، این روش ها همچنان نتواسته اند تا حد قابل قبولی رضایت کاربران را از امنیت سیستم ها فراهم آورند.این مقاله بر آن است که در عین مرور روش های گوناگون نهان نگاری و رمز نگاری، روشی مناسب از ترکیب دو و رمزنگاری بصری اشتراک LSB روش مطرح نهان نگاری و رمزنگاری بصری ارائه نماید. ترکیب نهان نگاری گذاری مخفی 2 از 2 ، راه حلی است که می تواند تا حد قابل قبولی امنیت بیشتر برای سیستم ها فراهم نماید.

کلیدواژه ها:

نهان نگاریLSB رمزنگاری بصری ، اشتراکگذاری مخفی 2 از 2

نویسندگان

نغمه محمدی

کارشناس ارشد،دانشکده صنایع،گروه فناوری اطلاعات،دانشگاه صنعتی خواجه نصیرالدین طوسی، تهران

شهریار محمدی

استادیار،دانشکده صنایع،گروه فناوری اطلاعات،دانشگاه صنعتی خواجه نصیرالدین طوسی، تهران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Sachdeva, S., Kumar , A.(2012). Colour Image S teganography Based ...
  • Yang Luo, X., Wang, D.S., Wang, P., and Liu, F.L. ...
  • Huayong, G., Mingsheng, H., and Qian, W. (2011). S teganography ...
  • El-Emam, N.N., AL-Zubidy, R.A.S.(2013). New steganography algorithm to conceal a ...
  • Chourasia.J, Potdar.M.B., Jhummarwal .A and r Parmar.K.(20 12). Halftone Image ...
  • Monot.T, Anto P.B. (20 1 2) .Tamperproof Transmission of Fingerprints ...
  • Vincent M.J, Angeline Helena.E. (2012). Securing Multple Color Secrets Using ...
  • Leung.W , Felix Y. Ng, and Won .D.S.(2009). On the ...
  • Tharayil.J , Karthik Kumar.E.S, Alex.N.S. (2012). Visual Cryptography Using Hybrid ...
  • Blundo.C, Cimato.S, De Santis.A. (2006). Visual cryptography schemes with optimal ...
  • Shyu.S.J, Huang.S.Y., Lee.Y.K, Wang.R.Z., Chen.K.(2007). Sharing multiple secrets in visual ...
  • Ross.A, Othman.A. (2010). Visual Cryptography For Face Privacy. Proc. of ...
  • Ramaiya, M.K., , Hemrajani, N., Saxena, A.K. (2013). Security Improvisation ...
  • Hamid, N., Yahya, A., Ahmad, R.B., Al-Qershi, O. (2012). Characteristic ...
  • Yuan, H.D.(2014).Secret sharing with multi-cover adaptive S teganography. Information Sciences, ...
  • Swain, G., Lenka, S.K. (2013). S teganography using two sided, ...
  • Shi, P., Li, Z., and Zhang, T. (2010). A technique ...
  • Bansod, S.P., Mane, V.M, and Ragha, L.R. (20 12).Modified BPCS ...
  • International Conference on (ommun tcatton, _ Computtng Technology, pp. 1-6. ...
  • Marwaha, P., Marwaha, P. (2010). Visual Cryptographic S teganography in ...
  • Networking Technologies, pp. 1-6. ...
  • Bilal, M., Imtiaz, S., Abdul, W., Ghouzali, S., and Asif, ...
  • Manglem Singh, M., Nandi, S., Birendra Singh, S., ShyamSundar Singh, ...
  • Naor.M, Shamir.A. (1995).visual cryptography. Advances in Crypto logy-Euro crypt, 950, ...
  • Chang Hou, Y. (2003). Visual cryptography for color images. Pattern ...
  • نمایش کامل مراجع