نهان نگاری ویدیوی خام مبتنی بر آشکارسازی مناسب با مصالحه بین پارامترهای شفافیت، مقاومت و ظرفیت

سال انتشار: 1399
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 428

فایل این مقاله در 15 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_PADSA-8-1_008

تاریخ نمایه سازی: 19 مرداد 1399

چکیده مقاله:

یکی از ضعف های عمده الگوریتم های نهان نگاری، عدم تخمین مناسب در سمت گیرنده از داده ها در آشکارسازی می باشد. آشکارسازی مناسب در الگوریتم نهان نگاری، با مصالحه سه پارامتر شفافیت، مقاومت، ظرفیت ارتباط مستقیم دارد. الگوریتم پیشنهادی، مصالحه مناسبی بین این سه پارامتر ایجاد می کند که با توجه به این موضوع، در این مقاله برای حفظ شفافیت، از درج اطلاعات به­شیوه طیف­گسترده در ضرایب فرکانس میانی موجک استفاده شده است. با به دست آوردن پارامتر ضریب قدرت مناسب درج اطلاعات ()، از کاهش مقاومت جلوگیری­شده است. سنجش مناسب­بودن نیز توسط نرخ بیت خطا ارزیابی شده است. دو مرحله تنظیم ظرفیت مناسب در یک پوشانه و پوشش کامل درج داده های محرمانه، دو مرحله ی پیشنهادی است که مربوط به پارامتر ظرفیت می باشد. در مرحله اول، ظرفیت مناسب به­معنی مصالحه مناسب پارامتر ظرفیت با پارامتر شفافیت است، یعنی نهان نگاری دارای مقادیر مناسب پارامترهای SSIM و PSNR باشد. اگر از پوشانه با آنتروپی پایین استفاده گردد، نتیجه آن ظرفیت پایین ولی مقاومت بالا است. در این وضعیت نرخ بیت­خطا کاهش یافته و این به­معنی نزدیک شدن به­مقدار مناسب و به عبارتی مقاومت مناسب است. برای جلوگیری از کاهش ظرفیت و برای پوشش کامل درج داده های محرمانه، استفاده از فریم های ویدیوی خام پیشنهاد شده است. امکان دارد داده های محرمانه دارای حجم بالایی باشند و یک پوشانه کافی نباشد و نیاز به بانک پوشانه خواهد بود. از آن جا که ممکن است تهیه بانک تصاویر دارای خواص آماری مناسب نزدیک به­هم، کاری مشکل و زمان بر باشد، از فریم های ویدیوی خام استفاده شده است.

کلیدواژه ها:

طیف گسترده ، آشکارسازی مناسب ، ضرایب فرکانس میانی تبدیل موجک ، مقاومت ، نرخ خطای بیت

نویسندگان

رضا اصفهانی

استادیار دانشگاه جامع امام حسین (ع)

زین العابدین نوروزی

دانشیار جامع امام حسین(ع)

محمدعلی اخایی

استادیار دانشگاه تهران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • R. Cogranne and F. Retraint, Application of hypothesis testing theory ...
  • S. Bajracharya and R Koju, An Improved DWT-SVD Based Robust ...
  • G. Bhatnagar, B. Raman, and Q. M. J. Wu, Robust ...
  • S.  Ramakrishnan, T.  Gopalakrishnan, and K.  Balasamy, A wavelet based ...
  • R.  Dejey and S. Rajesh, An improved wavelet domain digital ...
  • K. C. Liu, Wavelet-based watermarking for color images through visual ...
  • Q. Chen and M. Xiong, Dual Watermarking Based on Wavelet ...
  • P. Arora1 and M. Chandana, Efficient Watermarking Algorithm for Digital ...
  • J. Wang, G. Liu, Y. Dai, and J. Sun, Locally ...
  • J. A. Bagaskara, T. W. Purboyo, and R. A. Nugrahaeni, ...
  • B. Padmasri and M. Amuthasurabi, Spread Spectrum Image Steganography with ...
  • I. Cox, J. Kilian, and T. Leighton, Secure Spread Spectrum ...
  • I. J. Cox, M. L. Miller, and A. L. Mckellips, ...
  • V. Solachidis and I. Pitas, Optimal detector for multiplicative watermarks ...
  • M. N. Do and M. Vetterli, The Contourlet transform: An ...
  • M. Barni, F. Bartolini, A. De Rosa, and A. Piva, ...
  • S. Liu   H. Yao, and W. Gao, Steganalysis of data hiding ...
  • P. C. Su and C. C. J. Kuo, Steganography in ...
  • E. Ghasemi, J. Shanbehzadeh, and N. Fassihi, High Capacity Image ...
  • S. D. Seyyedi, V. Sadau, and N. Ivanov, A Secure ...
  • P. Meerwald, Digital image watermarking in the wavelet transform domain, ...
  • D. L. Donoho, and I. M. Johnstone, Ideal adaptation via ...
  • A. Fabien and P. Petitcolas, Watermarking schemes evaluation, IEEE Signal ...
  • M. A. Akhaee, S. M. E. Saheaeian, and F. Marvasti, ...
  • M. A. Akhaee, S. M. E. Saheaeian,  F. Marvasti, and ...
  • F. Gembicki and Y. Haimes, Approach to performance and sensitivity ...
  • J. Fridrich, T. Pevny, and J. Kodovsky, Statistically Undetectable JPEG ...
  • R. Chandramouli and N. D. Memon, Steganography Capacity: A Steganalysis ...
  • C. Cachin, An information theoretic model for steganography, 2nd Int. ...
  • P. Moulin and M. K. Mihcak, A framework for evaluating ...
  • A. D. Ker, A capacity result for batch steganography, Signal ...
  • R. Esfahani, Z. Norozi, and G. Jandaghi, Cover Selection for ...
  • A. D. Ker, Perturbation Hiding and the Batch Steganography Problem, ...
  • A. D. Ker, Batch steganography and pooled steganalysis, Proc. of ...
  • A. D. Ker, T. Penvy, J.Kodovsky, and J. Fridrich, The ...
  • N. Kingsbury, Complex Wavelets for Shift Invariant Analysis and Filtering ...
  • A. Sarkar, K. Solanki, and B. S. Manjunath, Further study ...
  • R. Esfahani, M. A. Akhaee, and Z. Norozi, A Fast ...
  • نمایش کامل مراجع