افزایش ظرفیت درج و مقاومت در مخفی نگاری تصاویر با استفاده از نگاشت و کاهش بیت ها

سال انتشار: 1398
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 426

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_PADSA-7-2_004

تاریخ نمایه سازی: 3 دی 1398

چکیده مقاله:

در تمام الگوریتم­های نهان­نگاری، ظرفیت درج اطلاعات و مقاومت تصویر نهایی در برابر روش­های نهان­کاوی مورد توجه می­باشد. از این رو در این مقاله روشی ارائه خواهد شد که نه تنها ظرفیت بالایی برای درج دارد، بلکه مقاومت بالایی درمقابل روش­های نهانکاوی از خود نشان    می­دهد. در این روش با استفاده از ابتکار تطبیق پیام محرمانه با ماتریسی به نام k، از انتقال حجم زیادی از اطلاعات در کانال بی­نیاز خواهیم شد که این موضوع در امنیت، ظرفیت درج، مقاومت و شفافیت تاثیرگذار است. مقدار اطلاعات مورد نیاز برای انتقال، پس از کلاس­بندی و نگاشت، به اعدادی بین 7 الی 7- تبدیل می­شوند. به این ترتیب با کاهش بیت­های محرمانه مورد نیاز برای ارسال، تغییرات در تصویر پوشانه نیز کاهش می­یابد و نتایج بهینه می­گردد. از دیگر مزایای این روش می­توان به سهولت در مراحل درج و استخراج و محاسبات اندک اشاره کرد. با مقایسه پارامترهای نسبت سیگنال به نویز (PSNR) و نسبت شباهت (SSIM) این روش با دیگر روش­های مشابه و مطرح در این حوزه،   می­توان بهبود این پارامترها را به وضوح مشاهده کرد. میانگین عددی پارامترهای  PSNRو SSIM به­ترتیب 36/44 و 97/0 است که هر دو در محدوده قابل قبولی قرار دارند. مقدار عددی میانگین درج در هر پیکسل در این روش 99/5 بیت بر پیکسل است که ظرفیت بسیار بالایی را برای درج فراهم می­آورد.

نویسندگان

یعقوب خراسانی

کارشناسی ارشد، دانشگاه علوم و فنون هوایی شهید ستاری،

جلیل مظلوم

دانشیار، دانشگاه علوم و فنون هوایی شهید ستاری،

محمد شایسته فرد

کارشناس ارشد مهندسی مخابرات، دانشگاه آزاد اسلامی شاهرود، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • H. J. Highland, Data encryption: A non-mathematical approach, Comput. Secur., ...
  • R. J. Anderson and F. A. P. Petitcolas, On the ...
  • F. A. P. Petitcolas, R. J. Anderson, and M. G. ...
  • D. W. Bender, N. M. Gruhl, and A. Lu, Techniques ...
  • H. Wang and S. Wang, Cyber warfare Steganography vs. Steganalysis, ...
  • R. O. Eason and E. Kawaguchi, Principle and applications of ...
  • I.C. Lin, Y. B. Lin, and C. M. Wang, Hiding ...
  • C. K. Chan and L. M. Chen, Hiding data in ...
  • D. C. Wu and W. H. Tsai, A steganographic method ...
  • C. C. Chang and H. W. Tseng, A steganographic method ...
  • H. C. Wu, N. I. Wu, C. S. Tsai, and ...
  • Y. R. Park, H. H. Kang, S. U. Shin, and ...
  • C. H. Yang and C. Y. Weng, A steganographic method ...
  • K. H. Jung, K. J. Ha, and K. Y. Yoo, ...
  • C. M. Wang, N. I. Wu, C. S. Tsai, and ...
  • C. H. Yang, C. Y. Weng, S. J. Wang, and ...
  • X. Liaoa, Q.-Y. Wen, and J. Zhang, A steganographic method ...
  • M. Sabokdast and M. Mohammadi, A steganographic method for images ...
  • C.-H. Yang, C.-Y .Weng, and S.-J. Wang, Adaptive data hiding ...
  • B. Kaur, A. Kaur, and J. Singh, Steganography approach for ...
  • X. Song, S. Wang, and X. Niu, An integer DCT ...
  • Tamanna and A. Sethi, Steganography a juxtaposition between LSB DCT, ...
  • A. Goswami and S. Khandelwal, Coloured and gray scale image ...
  • A. Nourazar, Z. Noroozi, and M. Mir, An Optimal Method ...
  • G. Swain, Very high capacity image steganography        technique using quotient ...
  • نمایش کامل مراجع