شبیه سازی یک روش امن جهت مخفی سازی اطلاعات در پنهان نگاری تصاویر دیجیتال

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 680

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

DSCONF02_141

تاریخ نمایه سازی: 21 شهریور 1395

چکیده مقاله:

پنهان نگاری به عنوان یک روش در ارتباط پنهان، از دیرباز مورد توجه و استفاده ی بشر بوده است. با ظهور رایانه و به دنبال آن انواع محتوای دیجیتال همچون صدا، تصویر و ویدئو، ایده ی پنهان کردن داده ی دیجیتال در یک محتوای دیجیتال به وجود آمد. تصاویر دیجیتال به سبب وفور آنها در ابزارهای ارتباطی نوین مانند اینترنت، گزینه ی مناسب تری برای پنهان نگاری است. مخفی کردن اطلاعات، علاوه بر کاربرد آن در نهان نگاری به منظور حفظ حق مالکیت، وسیله ای برای ایجاد یک ارتباط پنهان به شمار می رود. بسته به نوع استفاده، محققان روش های مختلفی در حوزه ی مکان و تبدیل برای پنهان نگاری تصاویر پیشنهاد داده اند. در این مقاله از حوزه تبدیل، برای پنهان نگاری تصاویر دیجیتال استفاده شده است. بدین ترتیب که یک تصویر در یک یا چند تصویر دیگر مخفی می شود. تصویر میزبان با فرمت bmp و اندازه 1024*1024 است. با توجه به این که از تصویر داده تبدیل کسینوسی گرفته می شود و سپس با ایجاد یک تابع رندوم، بصورت تصادفی در پیکسل های تصویر میزبان جاسازی می شود امنیت این روش بسیار بالا و غیرقابل نفوذ است.

نویسندگان

علی بزرگمهر

پژوهشگر دانشگاه امام حسین (ع) و آزمایشگاه نانو و محاسبات کوانتومی دانشگاه شهید بهشتی

فرمند عصاره

کارشناسی ارشد رشته برق- الکترونیک

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • L. L. Kolaxis, " Investigation and Experiment in Digital Steganography, ...
  • A. Desoky, "Listega: list-based steganography methodology, " International Journal of ...
  • G. C. Kessler, "An Overview of Steganography for the Computer ...
  • C.-K. Chan and L. M. Cheng, "Hiding data in images ...
  • W. Luo, F. Huang, and J. Huang, "A more secure ...
  • H. C. Wu, N. I. Wu, C. S. Tsai, and ...
  • J. R. Hernandez, M. Amado, and F. P erez-Gonzalez, "DCT-domain ...
  • N. Provos and . Honeyman, "Hide and seek an introduction ...
  • W. Ding, W. Yan, and D. Qi, "Digital image watermarking ...
  • G. Prabakaran and R. Bhavani, "A modified secure digital image ...
  • _ H. Song, S. Yu, X. Yang, L. Song, and ...
  • H. Ge, M. Huang, and Q. Wang, _ Steganography and ...
  • H. Sajedi and M. Jamzad, "CBS: C ontourlet-B ased Steganalysis ...
  • K. L. Chiew, "Steganalysis of Binary Images, " Ph.D thesis, ...
  • B. Li and M. H. Meng, _ C ontourl et-Based ...
  • نمایش کامل مراجع