Novel Scheme for Data Hiding in Binary Images using Cover Pattern Histogram
محل انتشار: ماهنامه بین المللی مهندسی، دوره: 36، شماره: 11
سال انتشار: 1402
نوع سند: مقاله ژورنالی
زبان: انگلیسی
مشاهده: 118
فایل این مقاله در 13 صفحه با فرمت PDF قابل دریافت می باشد
- صدور گواهی نمایه سازی
- من نویسنده این مقاله هستم
این مقاله در بخشهای موضوعی زیر دسته بندی شده است:
استخراج به نرم افزارهای پژوهشی:
شناسه ملی سند علمی:
JR_IJE-36-11_016
تاریخ نمایه سازی: 22 مهر 1402
چکیده مقاله:
In today's digital age, security and safe communication are necessities. Applications frequently transport large amounts of private data as binary images. This research proposes a unique scheme that uses a cover pattern histogram-based decision tree for information concealment and extraction from binary images. This research aims to provide a data-hiding approach with a large capacity for data concealment, possible minor distortion, security, and difficulty discovering hidden data. This method uses high-frequency ۳X۳ pixel block patterns to obscure data. The two series of pattern's are identified based on sorted block pattern frequency. To construct a decision tree for embedding, these series patterns, key bits, and information bits work together as parameters. Information is encrypted using a secret key to ensure message security before being hidden. A decision tree decides the block suitability and bit embedding with or without flipping at the sender side. A histogram of ۳X۳ pixel block patterns gets generated for the received image containing concealed data, and two series are recognized similarly to the embedding procedure at the receiver side. A decision tree assesses whether an image block carries an information bit and decides whether the bit is "۰" or "۱". This decision tree extracts hidden data bits by analyzing series patterns and key bits. The secret key decodes retrieved concealed bits and reveal the original data. According to research, ۵۰-۸۰ % of hidden bits are transmitted without flipping the pixels, automatically reducing visual distortion. This scheme performs better than comparable methods and is applicable in steganography and watermarking.
کلیدواژه ها:
نویسندگان
G. Chhajed
Department of Computer Engineering, BV(DU)COE, Pune, VPKBIET, Baramati, Pune, Maharashtra, India
B. Garg
Department of Computer Engineering, BV(DU)COE, Pune, Maharashtra, India
مراجع و منابع این مقاله:
لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :