پنهان نگاری تصاویر رنگی با استفاده از رمزنگاری و تبدیل ویولت

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 567

فایل این مقاله در 14 صفحه با فرمت PDF و WORD قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NSOECE05_017

تاریخ نمایه سازی: 10 تیر 1396

چکیده مقاله:

با زیاد شدن شبکه های کامپیوتری و افزایش تقاضا برای انتقال داده از طریق آن ها، بحث امنیت اطلاعات بیش از گذشته مورد توجه قرار گرفته است تمرکز اصلی در استفاده از دنبا له های اشوبناک در طراحی سیستم برای نهان نگاری مطمین و مقاوم می باشد. از ویژ گی های بارز دنباله های آشوبناک، که استفاده از آنها را در نهان نگاری مناسب ساخته، می توان به حساسیت به شرایط اولیه، غیرقابل پیش بینی بودن و عدم تناوب اشاره کرد. ابتدا داده محرمانه با سیستم های آشوبناک رمز شده و سپس خروجی حاصل از مرحله رمزنگاری با کمک یکی از روش های حوزه ی تبدیل، در تصویر میزبان جاسازی می شود. نتیجه ی آن با معیارهای اعتبار سنجی مورد ارزیابی می گیرد در نهایت کارایی روش پیشنهادی نشان داده می شود. از آنجا که شفافیت و مقاومت معیار های مهم در ارزیابی روش های نهان نگاری هستند، در این مقاله روشی پیشنهاد می شود که با ترکیب نهان نگاری و رمز نگاری هردو معیار را بهبود می بخشد.

نویسندگان

پروانه دهقانی

دانشگاه آزاد اسلامی واحد بافت، کرمان، ایران

فرخ کروپی

عضو هیات علمی دانشکده فنی مهندسی دانشگاه آزاد بافت، کرمان، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Kwok H.S., Tang W.K.S., 2007, A fast image encryption system ...
  • Wang X. et al., 2012, Image encryption using DNA complementary ...
  • Fouda JS A.E et al., 2013 A fast chaotic block ...
  • Hermassi H, Rhouma R, BelghithS, 2013 , Improvement of an ...
  • Mirzai O et al, 2012, A new image encryption method: ...
  • Y. Wu et al., 2013 Design of image cipher using ...
  • Y. Zhou, L. Bao, C.L.P. Chen, 2014, A new 1D ...
  • E.A. Naeema, M.M Abd Elnabya, N.F. Soliman, 20 14, Efficient ...
  • Hemalatha S , U. Dinesh Acharya, Renuka A 2015, Wavelet ...
  • Bourbakis N., Alexopoulos C., 1992, Picture data encryption using scan ...
  • Simmons G.J., 1994, Contemporary cryptography: the science of information integrity. ...
  • Alsalami M.A.T. & AL-Akaidi M.M., 2003, Digital Audio Watermarking, Survey, ...
  • Fridrich J. & Du R., 200, Secure Steganographic Methods For ...
  • Ahmadi A., 2003, Information Hiding, Electronic Magazine of Iranian Scientific ...
  • Xin Liao , Qiao-yan Wen , Jie Zhang , 2011, ...
  • G. Ye, 20103, Image scrambling encryption algorithm of pixel bit ...
  • C. Li, S. Li, M. Asim, J. Nunez, G. Alvarez, ...
  • Hemalatha S , U. Dinesh Acharya, Renuka A 2015, Wavelet ...
  • نمایش کامل مراجع