پنهان نگاری صوت در تصاویر رنگی با استفاده از روش مبتنی بر دنباله های آشوب

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 584

فایل این مقاله در 14 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NPECE01_313

تاریخ نمایه سازی: 6 بهمن 1395

چکیده مقاله:

با زیاد شدن اطلاعات و ارسال آنها از طریق کامپیوتر و شبکه های اینترنتی این نگرانی به وجود آمده است که باید اطلاعات محرمانه به خوبی نگهداری شوند و دور از دسترس سارقان اطلاعات قرار گیرند برای نگهداری و انتقال امن اطلاعات سیستم های نهان نگاری و رمز نگاری وجود دارند یک سیستم نهان نگاری به صورت ارسال ایمن مقام و نامحسوس اطلاعاتی در محیط سیگنال میزبان تعریف می گردد در این مقاله روش جدید نهان نگاری برای صوت و تصویر ارائه شده است به این صورت که علاوه بر پنهان کردن اطلاعات آنها را رمز کرده که اکثر سارقان بین راه به وجود پیام محرمانه شک کردند به دلیل استفاده از رمز نگاری نتوانند به راحتی پیام محرمانه را کشف کنند پس در مرحله ی رمز نگاری از توابع آشوبناک استفاده شده است در این صورت نهان نگاری از مقاومت بیشتری برخوردار است از ویژگی های بارز دنباله های آشوبناک که استفاده از آنها را در نهان نگاری مناسب ساخته می توان به حساسیت به شرایط اولیه غیر قابل ییش بینی بودن و عدم تناوب اشاره کرد در روش پیشنهادی رای رمز نگاری از توابع آشوب و برای نهان نگاری از تبدیل ویولت در حوزه ی فرکانس بهره می بریم در این مقاله روشی پیشنهاد می شود که با ترکیب نهان نگاری و رمز نگاری توسط کلید پیچیده که ساختیم مقاومت کار بالا می رود و همچنین شفافیت تصویر بهبود می یابد به گونه ای که تصویر اصلی از لحاظ کیفیت شبیه به تصویر نهان نگاری شده است

نویسندگان

مرتضی دهقانی پوده

دانشگاه آزاد اسلامی واحد علوم و تحقیقات کرمان ایران

حمید میروزیری

عضو هیات علمی دانشگاه باهنر کرمان ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • T. Morkel, J. Eloff, M. Oliver, _ Overview of image ...
  • R-Z. Wang and Ch-F. Lin and J-Ch. Lin, "Image hiding ...
  • N. Jain, S. Meshram, S. Dubey, " image steganography using ...
  • K. Ghazanfari, S _ Gh aemmaghami _ S. Khosravi, _ ...
  • Y. Behbahani, P. Ghayour, A. Hossein Farzaneh, "Eigenvalue Steganography Based ...
  • S. Sachdeva, A. Kumar, " Colour Image Steganography Based on ...
  • G. Prabakaran, R. Bhavani, "A Modified Secure Digital Image Steganography ...
  • V. Banoci, G. Bugar, D. Levicki, Z. Klenivigova, "Histogram Secure ...
  • R.Ratnakirti, S. Anirban, C. Suvamoy, "Chaos based Edge Adaptive Image ...
  • S. Bhavana, K.L Sudha, "Text Steganography using LSB Insertion Method ...
  • Z. Qiang, L. Lili, W. Xiaopeng, " Improved algorithm for ...
  • R. Amirtharajan. J, Bosco, _ intelligent chaotic embedding approach to ...
  • Hemalatha S , U. Dinesh Acharya, Renuka A, "Wavelet transform ...
  • Bourbakis N., Alexopoulos C., " Picture data encryption using scan ...
  • Alsalami M.A.T. & AL-Akaidi M.M., ," Digital Audio Watermarking, Survey, ...
  • Application (IJC SEA), Vol. 2, pp. 145- 149, 2012. ...
  • Li B., Jiang W., "Optimization of complex functions by chaos ...
  • M. May R., "Simple mathematical model with very complicated dynamics", ...
  • Gevers Th.and smeulders A.W.M., _ Image search Engines, An Overview, ...
  • Huang, R. , Liu, Q. S , Ma, S, D".Solving ...
  • Kwok H.S., Tang W.K.S, " A fast image encryption system ...
  • Amrita Khamrui, J K Mandal;, "A Genetic Algorithm based Stegonography ...
  • نمایش کامل مراجع