شیوه ای جدید در پنهان نگاری داده در تصاویر JPEG به شکل مقاوم در برابر حملات POV و Outguess, F5 , JPEG Compatibility

سال انتشار: 1384
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 4,084

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICEE13_190

تاریخ نمایه سازی: 27 آبان 1386

چکیده مقاله:

یکی از موضوعات مهم در مبادله پیامهای محرمانه اینترنتی مسئله امنیت تبادل اطلاعات می باشد . بطور مثال , تولید کنندگان ومصرف کننده گان محصولات دیجیتالی مترصد هستند که کالای معتبر از غیر معتبر تشخیص داده شوند وحقوق آنها تا حد ممکن حفظ شود . علم مخفی سازی اطلاعات ١ ، هنر جاسازی داده در فایلهای صوتی ، تصویری ، فیلم یا متن به نحوی است که بتواند نیازهای امنیتی فوق را به شکل آشکار یا پنهان برآورده کند . پنهان نگاری ٢ یکی از شاخه های علم مخفی سازی اطلاعات است که بدنبال رسیدن به یک سطح امنیتی مطلوب درتبادل اطلاعات محرمانه تجاری ونظامی می باشد به نحوی که تبادل فایلهایی حامل اطلاعات محرمانه ، برای دیگران محسوس ومشخص نباشد . این روشها می تواند به عنوان مکمل روشهای رمز نگاری در مبادله اطلاعات محرمانه استفاده شود . در این مقاله , امنیت شیوه های مطرح در پنهان نگاری در تصویر با بررسی مقاومت آنها در مقابل روشهای حمله مطرح شامل Compatibility, Outguess, POV و JPEG F5 مورد بررسی و تحلیل قرار گرفته اند سپس روشی جدید جهت پنهان نگاری در فایلهای تصویری با فرمت JPEG که نسبت به این حملات شناخته شده به شکل مقاوم عمل می کند , ارائه شده است،

کلیدواژه ها:

Steganography ، Steganalyse ، امنیت اطلاعات ، پنهان نگاری در تصاویر JPEG ، آنالیز الگوریتمهای Outguess ، حمله F5 پنهان نگاری در تصویر ، حمله

نویسندگان

احمدرضا نقش نیلچی

گروه مهندسی کامپیوتر دانشگاه اصفهان

اعظم نادعلیان

گروه مهندسی کامپیوتر دانشگاه اصفهان

سیدمحمود مدرس هاشمی

دانشکده برق و کامپیوتر دانشگاه صنعتی اصفهان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Gonzalez R. C.; Woods R. E., Digital Image Processing, Addison ...
  • Wayner, P.; Disaapearing Cryptography, 2"» Ed., Elsevier Science (USA), 2002. ...
  • Laplante, P. A., and Stoyenko, A. D., Real Time Imaging, ...
  • Petitcolas, F. A. P., Anderson P. J., and Kuhn M. ...
  • Network Working Group, RFC 2435- Payload format for JPEG compressed ...
  • Anderson, R. J., and Petitcolas, F. A. P., On the ...
  • Fridrich, J, Goljan M., and Hogea, D., Attacking the Outguess, ...
  • Fridrich, J, Goljan M., and Hogea, D., Steganalsis of JPEG ...
  • Fridrich, J, and Goljan M., Practical Stegan oganalysis of Digital ...
  • Provos, N., and Honeyman, P., Hide and Seek: An Introduction ...
  • Provos, N., Defending Against Statistical Steganalysis, Center of Information Technology ...
  • نمایش کامل مراجع