رمزنگاری اطلاعات محرمانه برای پنهان نگاری در تصاویر دیجیتال

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 883

فایل این مقاله در 12 صفحه با فرمت PDF و WORD قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CCESI01_404

تاریخ نمایه سازی: 5 بهمن 1395

چکیده مقاله:

امروزه نیاز به ارتباطات سریع و امن اطلاعات امری ضروری می باشد. به منظور انتقال امن اطلاعات از روش های پنهان سازی استفاده می گردد. در میان این تکنیک ها، روش های پنهان نگاری برخلاف سایر تکنیک های امنیتی، وجود اطلاعات مخفی را انکار می کنند. الگوریتم پنهان نگاری شامل دو فاز جاسازی اطلاعات سری در فرستنده و استخراج اطلاعات در گیرنده است. برای جاسازی اطلاعات، از تصویر، ویدئو و صوت استفاده می شود. اطلاعات سری بوسیله یک کلید به صورت رمزی در می آید و در واسطه های چندرسانه ای ذخیره می گردد. درکارهای گذشته مسأله بهینه سازی در حوزه ی مکان به خوبی کار نشده است و بدست آوردن یک تصویر پنهان نگاری شده با کیفیت بالا جای بحث دارد. در این مقاله، روشی مبتنی بر رمزنگاری متقارن برای رمزنگاری اطلاعات متنی قبل از جاسازی و الگوریتم کرم شب تاب برای پنهان نگاری اطلاعات رمزی در تصاویر دیجیتال پیشنهاد شده است. نتایج حاصل حاکی از عملکرد مناسب از نظر امنیت و مقاومت داشته و توانایی تعبیه ی حجم بالایی از بیت های پیام را دارد. بعد از درج اطلاعات رمزی در تصویر میزبان، مقدار PSNR بین تصویر میزبان و تصویر پنهان نگاری شده محاسبه می شود. مقدار PSNR با تکرار الگوریتم پیشنهادی بهتر گردیده و افزایش می یابد. نتایج شبیه سازی روش پیشنهادی که در محیط نرم افزار متلب انجام شده است، حکایت از بهبود 11 درصدی نسبت به روش های پیشین دارد.

کلیدواژه ها:

نویسندگان

سمیرا قوچانی

دانشجوی کارشناسی ارشد گروه مهندسی کامپیوتر، واحد تبریز، دانشگاه آزاد اسلامی، تبریز، ایران

شهرام سعیدی

عضو هیئت علمی گروه مهندسی کامپیوتر، واحد تبریز، دانشگاه آزاد اسلامی، تبریز، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Aswathy, A., Job, D., (2014).A Secure Dual Encryption Scheme combined ...
  • Chan, C. K., Cheng, L.M., (2004).Hiding data in image by ...
  • Chang, Ch.-Ch., Hsieh, Yi-Pei, Lin, Ch, H., (2008). Sharing secrets ...
  • Cheddad, A., et al., (2010). Digital image ste ganography : ...
  • Chia-Chun, W., Kao, Sh., Hwang, M., (2011).A high quality image ...
  • Chia-Chun, W., Kao, Sh.-J., Hwang, M.-Sh. (2011).A _ quality image ...
  • Feng, B., Lu, W., Sun, W., Secure Binary Image S ...
  • Gibbs, Ch., Shashidhar, N., (2015). S teganography in Two -Dimensiona ...
  • Ghasemi, E. and Shanbehzadel J.. (2010). An Imperceptible Stenographic method ...
  • Juneja, M., Sandhu, P. S. (2014). Improved LSB based S ...
  • Juneja, M., Singh Sandhu , P., (2009) .Designing of Robust ...
  • Jyoti, Md., (2013). More Secured S teganography Model with High ...
  • Kermani, Z., Jamzad, M., (2005). A Robust S teganography Algorithm ...
  • Lin, Ch.-Ch., Tsai, W., (204).Secret image sharing with S teganography ...
  • Lin, M.H., Hu, Y.C, Chang, C.C., (2002). Both color and ...
  • Mohammadi, F. G., Abadeh, M. S. (2014). Image steganalysis using ...
  • Patel, Z. V., Gadhiya, S. A.. (2015).A Survey Paper on ...
  • Shingote, P. N., Syed, A., Bhujbal, P. M.. (20 14).Advanced ...
  • Song, SH., Zhang, J., Liao, X., Du, _ (2011).A Novel ...
  • Subramanian, B., , (2011). Image encryption based on _ key ...
  • Wang, Sh., Yang, B., Niu, X.. (2010). A Secure S ...
  • Yang, Ch.-N., et al, (2007) _ Impro vements of image ...
  • نمایش کامل مراجع