تعداد نشریات | 39 |
تعداد شمارهها | 1,171 |
تعداد مقالات | 8,438 |
تعداد مشاهده مقاله | 6,337,417 |
تعداد دریافت فایل اصل مقاله | 3,582,654 |
افزایش ظرفیت درج و مقاومت در مخفی نگاری تصاویر با استفاده از نگاشت و کاهش بیت ها | ||
پدافند الکترونیکی و سایبری | ||
مقاله 4، دوره 7، شماره 2 - شماره پیاپی 26، تیر 1398، صفحه 33-39 اصل مقاله (2.01 M) | ||
نوع مقاله: مقاله پژوهشی | ||
نویسندگان | ||
یعقوب خراسانی1؛ جلیل مظلوم* 2؛ محمد شایسته فرد3 | ||
1کارشناسی ارشد، دانشگاه علوم و فنون هوایی شهید ستاری، | ||
2دانشیار، دانشگاه علوم و فنون هوایی شهید ستاری، | ||
3کارشناس ارشد مهندسی مخابرات، دانشگاه آزاد اسلامی شاهرود، ایران | ||
تاریخ دریافت: 02 اردیبهشت 1397، تاریخ پذیرش: 21 مهر 1397 | ||
چکیده | ||
در تمام الگوریتمهای نهاننگاری، ظرفیت درج اطلاعات و مقاومت تصویر نهایی در برابر روشهای نهانکاوی مورد توجه میباشد. از این رو در این مقاله روشی ارائه خواهد شد که نه تنها ظرفیت بالایی برای درج دارد، بلکه مقاومت بالایی درمقابل روشهای نهانکاوی از خود نشان میدهد. در این روش با استفاده از ابتکار تطبیق پیام محرمانه با ماتریسی به نام k، از انتقال حجم زیادی از اطلاعات در کانال بینیاز خواهیم شد که این موضوع در امنیت، ظرفیت درج، مقاومت و شفافیت تاثیرگذار است. مقدار اطلاعات مورد نیاز برای انتقال، پس از کلاسبندی و نگاشت، به اعدادی بین 7 الی 7- تبدیل میشوند. به این ترتیب با کاهش بیتهای محرمانه مورد نیاز برای ارسال، تغییرات در تصویر پوشانه نیز کاهش مییابد و نتایج بهینه میگردد. از دیگر مزایای این روش میتوان به سهولت در مراحل درج و استخراج و محاسبات اندک اشاره کرد. با مقایسه پارامترهای نسبت سیگنال به نویز (PSNR) و نسبت شباهت (SSIM) این روش با دیگر روشهای مشابه و مطرح در این حوزه، میتوان بهبود این پارامترها را به وضوح مشاهده کرد. میانگین عددی پارامترهای PSNRو SSIM بهترتیب 36/44 و 97/0 است که هر دو در محدوده قابل قبولی قرار دارند. مقدار عددی میانگین درج در هر پیکسل در این روش 99/5 بیت بر پیکسل است که ظرفیت بسیار بالایی را برای درج فراهم میآورد. | ||
کلیدواژهها | ||
نهاننگاری؛ ظرفیت درج؛ مقاومت؛ نهان کاوی؛ تصویر پوشانه | ||
سایر فایل های مرتبط با مقاله
|
||
مراجع | ||
[1] H. J. Highland, “Data encryption: A non-mathematical approach,” Comput. Secur., 1997.## [2] R. J. Anderson and F. A. P. Petitcolas, “On the limits of steganography,” IEEE J. Sel. Areas Commun., 1998.## [3] F. A. P. Petitcolas, R. J. Anderson, and M. G. Kuhn, “Information hidinga survey,” Issue prot. multimedia content, 1998.## [4] D. W. Bender, N. M. Gruhl, and A. Lu, “Techniques for data hiding,” IBM syst. J., 1998.## [5] H. Wang and S. Wang, “Cyber warfare Steganography vs. Steganalysis,” commun. ACM., 1998.## [6] R. O. Eason and E. Kawaguchi, “Principle and applications of bpcs,” Steganography In proceedings of SPIE, 1998.## [7] I.C. Lin, Y. B. Lin, and C. M. Wang, “Hiding data in spatial domain images with distortion tolerance,” Comput. Stand. Inter., 2003.## [8] C. K. Chan and L. M. Chen, “Hiding data in images by simple LSB substitution,” Pattern recognit., 2004.##
[9] D. C. Wu and W. H. Tsai, “A steganographic method for images by pixel-value differencing,” Pattern recognit. Lett., 2004.## [10] C. C. Chang and H. W. Tseng, “A steganographic method for digital images using side match,” Pattern recognit. Lett., 2004.## [11] H. C. Wu, N. I. Wu, C. S. Tsai, and M. S. Hwang, “Image steganographic scheme based on pixel-value differencing and LSB replacement methods,” Proc. Inst. Elect. Eng., Vis. Images signal process, 2005.## [12] Y. R. Park, H. H. Kang, S. U. Shin, and K. R. Kwon, “A steganographic scheme in digital images using information of neighboring pixels,” vol. 3612, Springer-verlag,Berlin, Germany, 2005.## [13] C. H. Yang and C. Y. Weng, “A steganographic method for digital images by multi-pixel differencing,” Proceedings of international computer symposium, Taipei, 2006.## [14] K. H. Jung, K. J. Ha, and K. Y. Yoo, “Image data hiding method based on multi-pixel differencing and LSB substitution methods,” International conference on convergence and hybrid information technology, 2008.## [15] C. M. Wang, N. I. Wu, C. S. Tsai, and M. S. Hwang, “A high quality steganography method with pixel-value differencing and modulus function,” J. Syst. Softw., 2008.## [16] C. H. Yang, C. Y. Weng, S. J. Wang, and H. M. Sun, “Adaptive data hiding in edge areas of images with spatial LSB domain systems,” IEEE Trans. Inf. Forensics Secur. 2008.## [17] X. Liaoa, Q.-Y. Wen, and J. Zhang, “A steganographic method for digital images with four-pixel differencing and modified LSB substitution,” ELSEVIER, 2011.## [18] M. Sabokdast and M. Mohammadi, “A steganographic method for images with modulus function and modified LSB replacement based on PVD,” 5th Conference on information and knowledge technology, IEEE, 2013.## [19] C.-H. Yang, C.-Y .Weng, and S.-J. Wang, “Adaptive data hiding in edge areas of images with spatial LSB domain systems,” IEEE Ttransations on information forensics and security, 2008.## [20] B. Kaur, A. Kaur, and J. Singh, “Steganography approach for hiding image in DCT domain,” International journal of Advances in engineering & technology, 2011.## [21] X. Song, S. Wang, and X. Niu, “An integer DCT and affine transformation based image steganography method,” Eighth international conference on intelligent information hiding and multimedia signal processing, 2012.## [22] Tamanna and A. Sethi, “Steganography a juxtaposition between LSB DCT, DWT,” International journal of computer applications, 2015.##
[23] A. Goswami and S. Khandelwal, “Coloured and gray scale image steganography using block level DWT, DCT transformation,” International journal of computer applications, 2016.## [24] A. Nourazar, Z. Noroozi, and M. Mir, “An Optimal Method for Images Steganography Based on Linear Codes Features,” Journal of Electronical& Cyber Defence, 2017. (in Persian)## [25] G. Swain, “Very high capacity image steganography technique using quotient value differencing and LSB substitution,” Arabian journal for science and engineering, 2018.## | ||
آمار تعداد مشاهده مقاله: 628 تعداد دریافت فایل اصل مقاله: 213 |