ارایه الگوریتمی جدید برای نهان نگاری متن در تصویر با بالاترین ضریب امنیت و ظرفیت و Bit Correct

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 606

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ISCEE16_128

تاریخ نمایه سازی: 21 تیر 1393

چکیده مقاله:

ما در این مقاله الگوریتمی ارایه داده ایم که طبق آن ابتدا از تصویر اصلی تبدیل موجک گرفته می شود. برای بالابردن امنیت، برطبق کلید تعریف شده از باندهای رنگی و ضرایب خاصی استفاده می کنیم. ضرایب انتخاب شده را بر اساس مقدارشان طبقه بندی می کنیم. ابتدا از ضرایب بزرگتر استفاده می کنیم و سپس ضرایب کوچکتر را برای جایگذاری به کار می بریم. در الگوریتم ارایه شده به دلیل اینکه تعداد بیت های جایگزینی به مقدار ضریب بستگی دارد، میزان تغییر ضرایب با توجه به جایگزینی تعداد بیشتر بیت از پیام محرمانه بسیار کمتر می باشد. نتایج حاصل پیاده سازی نشان از بهبود PSNR, BIT CORRECT و تعداد بیت های جایگزین شده، نسبت به روش های موجود می باشد و از آنجایی که از کلید تصادفی استفاده مب شود در صورت کشف الگوریتم توسط افراد غیرمجاز این الگوریتم برای هیچ دو تصویر ارسالی به یک شکل عمل نمی کند.

نویسندگان

ماشاءاله عباسی دزفول

دپارتمان مهندسی کامپیوتر، شاخه علوم و تحقیقات، دانشگاه آزاد اسلامی خوزستان، ایران

فریبا قربانی برام

دانشجوی دپارتمان مهندسی کامپیوتر، شاخه علوم و تحقیقات، دانشگاه آزاد اسلامی خوزستان، ایران

محمدحسین یکتایی

دانشگاه آزاد اسلامی شاخه آبادان، آبادان، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Prof. Dr. G. K. Kharate, Dr. Mrs. V. H. Patil, ...
  • Kang Leng Chiew, Josef Pieprzyk, " Blind Steganalysis: A Counterme ...
  • Fabien A. P. Petitcolas, Ross J. Anderson and ...
  • Markus G. Kuhn, " Information Hiding[A Survey", Proceedings of the ...
  • Tripatjot Singh1, Sanjeev Chopra2, Harmanpreet Kaur3, Amandeep Kaur4, " Image ...
  • Wavelet Packt Tran sformation", IJCST Vol. 1, Iss ue 1, ...
  • JoanConde _ l , KevinCurran, P aulMcKevitt, " Digital image ...
  • Mei Jiansheng, Li Sukang and Tan Xiaomei, " A Digital ...
  • (WI SA (09)Nanchang, P. R. China, May 22-24, 2009, pp. ...
  • Tanmay Bhattacharya, Nilanjan Dey, S. R. Bhadr Chaudhuri, " A ...
  • Roshidi _ and Azman Samsudin, " Digital Steganalysis: Approach", ...
  • INTERNATI ONAL JOURNAL OF COMP UTERS Issue 1, Volume 3, ...
  • A. Adhipathi Reddy , B.N. Chatterji, " A new wavelet ...
  • Zhang Tao1, Zhang Yan2, Li Wenxiang1, Ping Xijian1, " STEGANA ...
  • C O RRELATIONX BETWEEN PIXEL DIFFERENCE S", 2009 Fith International ...
  • Nasser Hamad, " Hiding Text Information in a Digital Image ...
  • Tanmay Bhattacharya, Nilanjan Dey, S. R. Bhadr Chaudhuri, " A ...
  • Ali Al-Haj , "Combined DWT-DCT ...
  • Watermarking _ Journal of Computer Science 3 (9): 740- 746, ...
  • Mei Jiansheng, Li Sukang and Tan Xiaomei, " A Digital ...
  • (WI SA (09)Nanchang, P. R. China, May 22-24, 2009, pp. ...
  • Multiple Edge Detection using Canny Operator", Intermational Journal of Computer ...
  • Volume 48- No.19, June 2012 ...
  • Nitin Jain, Sachin Meshram, Shikha Dubey, " Image Steganography Using ...
  • Tanmay Bhattacharya, Bikash Debnath, S. R. Bhadra Chaudhuri, " A ...
  • Khosravi Sara, Abbasi Dezfouli Mashallah , Yektaie Mohammadi Hossein _ ...
  • نمایش کامل مراجع