تسهیم راز بصری معنادار با استفاده از الگوریتم ژنتیک

سال انتشار: 1401
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 106

فایل این مقاله در 14 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_JSCIT-11-3_002

تاریخ نمایه سازی: 25 مهر 1403

چکیده مقاله:

در تسهیم راز بصری، تصویر راز به چندین تصویر سهم تبدیل می شود و بین افراد مختلف توزیع می گردد. تصاویر سهم هیچ گونه اطلاعاتی از تصویر اصلی را در بر ندارند و این تصاویر مشابه تصویر نویزگونه هستند. در هنگام نیاز با حضور همه افراد سهام دار و با قرار دادن تصاویر سهم بر روی هم تصویر اصلی بازیابی می شود. در این راستا ظاهر تصاویر نویزگونه ممکن است مورد توجه و سوء استفاده قرار بگیرد. برای حل این مشکل تسهیم راز معنادار ارائه شد. در این مقاله روشی برای تسهیم راز با سهام معنادار معرفی شده است. در الگوریتم ارائه شده تعدادی هایپرپارامتر وجود دارد. برای بهبود عملکرد سعی شده است با استفاده از الگوریتم ژنتیک این هایپرپارامترها تنظیم شوند. تابع هزینه الگوریتم ژنتیک تفاضل میان دو مقدار تعداد بیت صحیح تصویر بازیابی شده و تصویر اصلی و تعداد بیت صحیح بین تصویر پوششی و سهم تعریف شده است. روش پیشنهادی با استفاده از معیارهای PSNR،MSE ، BCR ارزیابی شد و نتایج مطلوبی بر روی تصاویر مختلف با تعداد سهام مختلف به دست آمد.

نویسندگان

zeinab mehrnahad

دانشجوی دکترای دانشکده مهندسی کامپیوتر/ دانشگاه یزد/یزد/ایران

alimohammad latif

دانشیار دانشکده مهندسی کامپیوتر/دانشگاه یزد

Jamal Zarepour-Ahmadabadi

دانشکده علوم ریاضی دانشگاه یزد

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Y. Luo, J. Yu, W. Lai and L. Liu, "A ...
  • Z. Mehrnahad and A. Latif, “A novel image encryption scheme ...
  • Z. Zhang, Y. Wang, L. Zhang and H. Zhu, "A ...
  • Fu, Y. Cheng, S. Liu and B. Yu, "A new ...
  • Y. Chen, B. Huang and J. Juan, "A (k, n)-Threshold ...
  • S. Shyu, "Efficient visual secret sharing scheme for color images,” Pattern ...
  • M. Naorand and A. Shamir, “Visual cryptography,” In Workshop on the ...
  • O. Kafri and E. Keren, “Encryption of pictures and shapes ...
  • S. F. Tua, and Y. C. Houb. “Design of visual ...
  • K. Gurunathan and S. P. Rajagopalan, “A stegano-visual cryptography technique ...
  • X. Wu and W. Sun, "Generalized Random Grid and Its ...
  • D. Ou and W. Sun, "Reversible AMBTC-based secret sharing scheme ...
  • P. Singh, B. Raman and M. Misra, "A (n, n) ...
  • W. Fang, "Friendly progressive visual secret sharing,” Pattern Recognition, vol. ۴۱, ...
  • G. R. Blakley, “Safeguarding cryptographic Keys,” International Workshop on Managing ...
  • A. Shamir,“How to Share a Secret,” Communications of The ACM, ...
  • O. Kafri and E. Keren, "Encryption of pictures and shapes ...
  • S. Shyu, “Image Encryption by Random Grids,” Pattern Recognition, vol. ...
  • J. Vahidi, M. Riyahi, and R. Motevalli. "A new approach ...
  • S. Kukreja, G. Kasana, and S. S. Kasana, “Cellular Automata ...
  • D. Ou, W. Sun and X. Wu, "Non-expansible XOR-based visual ...
  • J. Mohan and R. R, "Secure Visual Cryptography Scheme with ...
  • P.-L. Chiu and K.-H. Lee, “Efficient constructions for progressive visual ...
  • L. Liu, Y. Lu, and X. Yan, “A novel (k۱, ...
  • Y. Zhao and F. Fu, "A cheating immune (k, n) visual ...
  • H. Li, Y. Wang, and Z. Zuo, “Chaos-based image encryption ...
  • G. Shen, F. Liu, Z. Fu and B. Yu, "Perfect ...
  • C.-N. Yang and D.-S. Wang, “Property analysis of XOR-based visual ...
  • B. Yu, G. Shen, and Z. Fu, “A lossless multi-secret ...
  • C.-N. Yang, L.-Z. Sun, and S.-R. Cai, “Extended color visual ...
  • H. Hu, G. Shen, Z. Fu, B. Yu, and J. ...
  • Y.-C. Chen, “Fully Incrementing Visual Cryptography from a Succinct Non-Monotonic ...
  • H. Li, Y. Wang, and Z. Zuo, “Chaos-based image encryption ...
  • N. C. Mhala and A. R. Pais, “A secure visual ...
  • S. Kukreja, G. Kasana, and S. S. Kasana, “Cellular Automata ...
  • نمایش کامل مراجع