جستجوی مقالات مرتبط با کلیدواژه "steganography" در نشریات گروه "پدافند غیرعامل"
تکرار جستجوی کلیدواژه «steganography» در نشریات گروه «فنی و مهندسی»-
پیشرفت روزافزون مخابرات، انتقال امن را به یکی از مهم ترین مسایل امروزه تبدیل کرده است. از آنجا که در تصویر ظرفیت پنهان شدن بالایی وجود دارد استفاده از پنهان نگاری تصویر نسبت به سایر روش های پنهان نگاری بسیار مرسوم تر است. در این مقاله از روش پنهان نگاری به روش تبدیل موجک استفاده شده که نتایج نشان می دهد این روش از مقاومت بالایی بهره می برد. و برای تحلیل تصاویر پنهان شده به روش تبدیل موجک الگوریتمی با استفاده از ویژگی های ماتریس (GLCM) و بردارهای هم رخدادی (DCL) ارایه شده است. پس از بررسی این مقادیر در تصاویر اصلی و کاور، ویژگی های متفاوت بین این تصاویر استخراج و برای آموزش شبکه عصبی چندلایه (MLP) استفاده می شوند. مرحله طبقه بندی با استفاده از لایه های این شبکه عصبی انجام شده و الگوریتم پیشنهادی برای پایگاه داده 200 تصویر استاندارد (Casia-Iris) تست شده است. دقت آشکارسازی %90 تصاویر پنهان شده در روش پیشنهادی برتری این روش نهان کاوی در برابر سایر روش ها را نشان می دهد.
کلید واژگان: پنهان نگاری, نهان کاوی, تبدیل موجک, ماتریس هم رخدادی, شبکه عصبیMLPThe ever-increasing development of telecommunications has made secure transmission one of the most important issues today. Since there is a high hiding capacity in the image, the use of image encryption is much more common than other methods of encryption. This article uses the covert imaging technique with the wavelet transform method, and the results show that this method has high resistance. For the analysis of hidden images, an algorithmic wavelet transform method using matrix features (GLCM) and co-occurrence vectors (DCL) is presented. After checking these values in the original and cover images, the different features between these images are extracted and used to train the multilayer neural network (MLP). The classification stage has been performed using the layers of this neural network and the proposed algorithm has been tested for a database of 200 standard images (Casia-Iris). The detection accuracy of 90% of the hidden images in the proposed method shows the superiority of this hidden mining method over other methods.
Keywords: Steganography, Steganalysis, Wavelet Transform, Co-occurrence Matrix, MLP Neural Network -
امروزه پروتکل انتقال صدا از طریق اینترنت(VoIP) به صورت گسترده در ارتباطات بلادرنگ و شبکه های اجتماعی مورد استفاده قرار گرفته و به حامل مناسبی برای روش های نهان نگاری تبدیل شده است. در راستای مقابله با این تهدیدات، روش های متعدد نهان کاوی ابداع شده اند که در میان راه حل های ارائه شده، ترکیب روش های پردازش سیگنال و یادگیری ماشین، امکان ایجاد نهان کاوهایی با دقت بسیار بالا را فراهم نموده است. در این مقاله یک رویکرد ترکیبی از روش های پردازش سیگنال گفتار و الگوریتم های هوش مصنوعی استفاده شده است. در این تحقیق ابتدا پیش پردازش داده بر روی سیگنال صوتی فشرده شده با کدک G.729 صورت می گیرد که ویژگی های درون فریمی و همبستگی های بین فریمی را با دقت خوبی استخراج می کند. سپس نتایج به دست آمده به یک شبکه یادگیری عمیق داده شده تا آموزش داده های پاک از داده های نهان نگاشته انجام گیرد. ارزیابی نتایج حاصل از پیاده سازی، میزان بهبود را هم در بخش صحت تشخیص و در بحث زمان محاسبات شامل می شود. روش پیشنهادی برای دو خانواده مهم نهان نگاری یعنی QIM و PMS مورد ارزیابی قرار گرفته و برای نرخ های مختلف ادغام روش مذکور تست و پیاده سازی شده است. نکته مهم دیگر تست برخط بودن روش ارائه شده بوده که برای فایل های 1000 میلیثانیه ای، زمان پاسخ گویی کمتر از 5 میلیثانیه بوده که نشان از سرعت بالای مدل پیشنهادی در مرحله اجرا می باشد.
کلید واژگان: نهان نگاری, نهان کاوی, یادگیری عمیق, نهان نگاری مدولاسیون شاخص کوانتیزاسیون, نهان نگاری مدولاسیون فرکانس گامToday, Voice over Internet Protocol (VoIP) is widely used in real-time communication and social networks and has become a suitable carrier for steganography methods. To confronting these threats, many steganalysis methods have been invented, among the proposed solutions, the combination of signal processing and machine learning methods has made it possible to create steganalysis methods with high accuracy. In this paper, a combined approach of speech signal processing methods and artificial intelligence algorithms is used. In this research, first, data pre-processing is done on compressed audio signal with G.729 codec, which extracts intra-frame features and inter-frame correlations with good resolution. Then the obtained results are given to a deep learning network to train cover data from stego data. The results of the implementation include the improvement in both the detection accuracy and the computation time. This method has been analyzed for two important steganography families, QIM and PMS, and the proposed method has been tested and implemented for different embedding rates. Another important point is the real-time test of the presented method, which for 1000 millisecond files, the response time was less than 5 millisecond, which shows the high speed of the proposed model in the execution phase.
Keywords: Steganography, Staganalysis, Deep Learning, Quantization Index Modulation (QIM), Pitch Modulation Ssteganography (PMS) -
یکی از مهم ترین فن ها در حفظ اطلاعات، پنهان کردن اطلاعات است. پنهان نگاری اطلاعات علم و هنر پنهان کردن اطلاعات در لابه لای سایر داده هاست (به عنوان مثال متن، تصویر، فیلم یا صدا)، به گونه ای که یافتن اطلاعات یا پی بردن به وجود آن سخت یا حتی غیرممکن باشد. در این مقاله با استفاده از روش هایی که برای تراز بندی (منظم سازی) متن در نرم افزارهای تایپ استفاده می شوند، روشی برای پنهان نگاری اطلاعات در متن ارایه شده است. روش ارایه شده در این مقاله توانایی درج اطلاعات بیشتری نسبت به برخی الگوریتم های پیشین در این زمینه دارد. این الگوریتم در برابر چند نوع از حملات ازجمله حملات بصری، ساختاری، آماری و... مقاوم است. قابلیت حایز اهمیت دیگر این روش قابل چاپ بودن آن است که می توان برای ارسال اطلاعات از نسخه چاپ شده آن روی کاغذ هم استفاده کرد.کلید واژگان: پنهان نگاری, متن های ترازبندی شده, پنهان نگاری در PDF, رمزنگاریOne of the most important information security techniques is the hiding of information. Steganography is the art and science of hiding information in the cover of data (in the form of text, image, video, or audio) such that it does not arise any suspicions, and is difficult or even impossible to discover. This paper presents a method for steganography in the form of text which uses the methods of text justifying in typing editors. The method presented in this paper is able to hide information better than some of previous algorithms in this field. This algorithm is resistant to various forms of attack such as visual, structural and statistical attacks. Another important capability of this method is that it can be used to send printed information.Keywords: Steganography, Hiding Information, Justified Text, PDF Steganography, Cryptography
-
در روش های نهان نگاری تطبیقی از ایده ظرفیت جاسازی متغیر در نواحی تصویر با توجه به یکنواخت یا لبه بودن آن ها، استفاده می شود. روش ALSBMR یک روش تطبیقی است که دو مرحله اصلی دارد: انتخاب پیکسل های مناسب برای جاسازی و جاسازی در آن ها با استفاده از روش LSBMR. در این روش، دو کلید توافقی میان فرستنده و گیرنده برای مشخص نمودن زاویه چرخش بلاک ها و انتخاب مسیر جاسازی استفاده می شود. در روش اصلی این کلیدها بدون هیچ ملاک و معیار مشخص و به صورت تصادفی توسط فرستنده انتخاب و به اطلاع گیرنده می رسد. در روش پیشنهادی، انتخاب کلید به عنوان یک مسئله بهینه سازی مدل شده است و از دو الگوریتم بهینه سازی ژنتیک (GA) و الگوریتم بهینه سازی آموزش-یادگیری (TLBO) برای یافتن کلیدهای بهینه استفاده شده است. برای بررسی بیشتر از دو تابع برازندگی اختلاف بین تصویر میزبان و نهان نگاری شده و همچنین اختلاف هیستوگرام تصویر میزبان و تصویر نهان نگاری شده استفاده شده است. نتایج نشان می دهد، کیفیت و امنیت تصویر نهان نگاری شده در روش پیشنهادی نسبت به روش پایه بهبود یافته است. با توجه به این که تمام روش های نهان نگاری نیاز به کلیدهای جاسازی دارند، هوشمند کردن فرآیند انتخاب این کلیدها می تواند به بهبود عملکرد روش های نهان نگاری موجود کمک کند.
کلید واژگان: نهان نگاری, نهان کاوی, نهان نگاری تطبیقی, الگوریتم ژنتیک, الگوریتم بهینه سازی آموزش-یادگیریAdaptive steganography methods use variable embedding capacity according to the uniformity or edges of image areas. ALSBMR is an adaptive method with two main stages: Selecting suitable pixels, and embedding them using the LSBMR method. This method utilizes two adaptive keys between the sender and the receiver to determine the block rotation angle and select the embedding path. In the original method, the keys are randomly selected by the sender with no specific criteria and then sent to the receiver. The proposed method models key selection as an optimization problem and uses Genetic Algorithm (GA) and Teaching-Learning-Based Optimization (TLBO) to find the optimal keys. Two fitness functions are used to further evaluate the difference as well as the histogram difference between the cover and stego images. The results show that the image embedded with the proposed method has improved quality and security compared to the base method. Since all steganography methods require embedding keys, intelligent key selection can improve the performance of existing steganography methods.
Keywords: Steganography, Steganalysis, Adaptive Steganography, genetic algorithm, TLBO algorithm -
عمومیت فایل های صوتی، اغلب توجه مهاجمین و عناصر مخرب را برای استفاده از این حامل، جهت پوشش دهی ارتباطات محرمانه خود جلب می نماید. گستردگی استفاده از این قالب ها، به همراه رویکردهای متعدد و مدرنی که برای نهان نگاری در فایل های صوتی طراحی شده اند، می توانند فضای سایبری را به محیطی نا امن بدل نمایند. در راستای مقابله با این تهدیدات، امروزه روش های متعدد نهان کاوی ابداع شده اند که با دقت بالایی قادر به تحلیل آماری قالب های مختلف صوتی، مانند MP3 و VoIp هستند. در میان راه حل های ارایه شده، ترکیب روش های پردازش سیگنال و یادگیری ماشین، امکان ایجاد نهان کاوهایی با دقت بسیار بالا را فراهم نموده است. با این وجود، از آنجا که ویژگی های آماری فایل های صوتی گفتاری متفاوت از نمونه های دیگر صوتی است، روش های جاری نهان کاوی قادر نیستند به شکل موثری فایل های حامل گفتاری را تشخیص دهند. مشکل دیگر، ابعاد بالای تحلیلی است که به شکل چشمگیری هزینه پیاده سازی را افزایش می دهد. در پاسخ به مشکلات ذکرشده، این مقاله ویژگی یک بعدی "درصد نمونه های مجاور یکسان" را به عنوان فاکتور جداسازی نمونه های نهان نگاری شده از پاک مطرح می کند. نتایج نشانگر حساسیت 82/99% نهان کاو طراحی شده با استفاده از دسته بند تابع عضویت گاوسی، در نرخ نهان نگاری 50% است. علاوه بر این، این نهان کاو قادر است با دقت مطلوبی حجم پیام مخفی شده را تخمین بزند. عملکرد الگوریتم طراحی شده بر روی یک پایگاه داده متشکل از نمونه های موسیقی کلاسیک نیز ارزیابی شده و نتایج حاکی از کارایی 2/81% آن هستند.
کلید واژگان: نهان کاوی گفتار, نهان کاوی صوتی, پردازش سیگنال های صوتی, LSB, نهان نگاریThe popularity of audio formats usually attracts the attention of intruders and criminals to use this medium as a cover for establishing their secret communications. The extensive use of this formats, along with various modern techniques, designed for audio steganography, can cause the cyber spaces to be insecure environments. In order to deal with threats, some audio steganalysis techniques have been presented that statistically analyze various audio formats, such as music, MP3, and VoIP, efficiently. Among the presented approaches, combining the techniques of signal processing and machine learning has made possible the creation of steganalyzers that are highly accurate. However, since the statistical properties of audio files differ from purely speech ones, the current steganalysis methods cannot detect speech stego files, accurately. Another issue is the large number of analysis dimensions which increase the implementation cost, significantly. As response to these issues, this paper proposes the percentage of equal adjacent samples (PEAS) feature, as a one-dimensional feature for speech steganalysis. Using a classifier, based on the Gaussian membership function, on stego instances with 50% embedding ratio, the evaluation results for the designed steganalyzer, show a sensitivity of 99.82%. Additionally, it can efficiently estimate the length of a hidden message with the desirable accuracy. Also, the PEAS steganalysis was evaluated on a database, containing classic music instances, and the results show an 81.2% efficient performance.
Keywords: Speech steganalysis, audio steganalysis, digital signal processing, LSB, Steganography -
نهان نگاری روی بستر VoIP یک روش نهان نگاری شبکه به صورت بی درنگ می باشد که از پروتکل های VoIP به عنوان کانال پوششی برای پنهان کردن پیام استفاده می کند. در حال حاضر، نهان نگاری بی درنگ یکی از چالش برانگیزترین زمینه های تحقیقاتی است. علت این امر ویژگی های ذاتی انتقال اطلاعات به صورت بی درنگ است که منجر به محدود شدن انجام عملیات پیچیده می شود. ما در این مقاله ابتدا به معرفی نهان نگاری پرداخته، در ادامه مفهوم VoIP را به طور مختصر توضیح داده و سپس برخی از کارهای اساسی که در این زمینه انجام شده، شرح داده می شود. نحوه عملکرد VoIP و مشکلاتی که با آن مواجه هستیم را بیان و چالش های موجود در نهان نگاری VoIP را مطرح و شرح داده می شود. در انتها برخی از روش های پرکاربرد نهان نگاری VoIP را معرفی نموده و سپس روش های مختلف نهان نگاری VoIP را با یکدیگر مقایسه نموده و نقاط ضعف و قوت هر یک بیان می شود. در بخش پایانی این مقاله به نتایج این تحقیق در خصوص چالش ها پرداخته شده است.کلید واژگان: نهان نگاری, نهان نگاری VoIP, کانال پنهان, کانال پوششیSteganography on the VoIP Platform is a Real-time network Steganography Method, It uses VoIP Protocols as a cover channel to hide messages. At the moment, real-time steganography is one of the challenging research areas. The reason for this is the inherent characteristics of the transfer of information in real time, which limits the complexity of operations. In this paper, we first describe the definition of Steganography and describe the VoIP concept briefly, and then we will describe some of the work done in this field. In continuation, we express the way VoIP works and the problems that we face, and then we consider the concept of VoIP Steganography and describe its challenges. Finally, introduce some of the most widely used methods of VoIP Steganography, and then we compare the different ways of VoIP steganography with each other, and discuss the weaknesses and strengths of each of them. In the final section of this paper, we will give the research results.Keywords: Steganography, network steganography, VoIP steganography methods, Covert Channel, data hiding
-
در تمام الگوریتم های نهان نگاری، ظرفیت درج اطلاعات و مقاومت تصویر نهایی در برابر روش های نهان کاوی مورد توجه می باشد. از این رو در این مقاله روشی ارائه خواهد شد که نه تنها ظرفیت بالایی برای درج دارد، بلکه مقاومت بالایی درمقابل روش های نهانکاوی از خود نشان می دهد. در این روش با استفاده از ابتکار تطبیق پیام محرمانه با ماتریسی به نام k، از انتقال حجم زیادی از اطلاعات در کانال بی نیاز خواهیم شد که این موضوع در امنیت، ظرفیت درج، مقاومت و شفافیت تاثیرگذار است. مقدار اطلاعات مورد نیاز برای انتقال، پس از کلاس بندی و نگاشت، به اعدادی بین 7 الی 7- تبدیل می شوند. به این ترتیب با کاهش بیت های محرمانه مورد نیاز برای ارسال، تغییرات در تصویر پوشانه نیز کاهش می یابد و نتایج بهینه می گردد. از دیگر مزایای این روش می توان به سهولت در مراحل درج و استخراج و محاسبات اندک اشاره کرد. با مقایسه پارامترهای نسبت سیگنال به نویز (PSNR) و نسبت شباهت (SSIM) این روش با دیگر روش های مشابه و مطرح در این حوزه، می توان بهبود این پارامترها را به وضوح مشاهده کرد. میانگین عددی پارامترهای PSNRو SSIM به ترتیب 36/44 و 97/0 است که هر دو در محدوده قابل قبولی قرار دارند. مقدار عددی میانگین درج در هر پیکسل در این روش 99/5 بیت بر پیکسل است که ظرفیت بسیار بالایی را برای درج فراهم می آورد.کلید واژگان: نهان نگاری, ظرفیت درج, مقاومت, نهان کاوی, تصویر پوشانهIn all of the image steganography algorithms, the embed capacity and resistance are considered. Hence, in this paper a new method is proposed that not only has high capacity for embed, but also has high resistance against steg analysis methods. This method presents an initiative to collate the confidential secret message with a matrix called K, thus large amount of information does not need to be transferred across the channel which effects security, resistance and embed capacity. After classification and mapping, the amount of information that is needed to be sent, changes to numbers between -7 and 7. Hence, by reducing the secret bits needed to send, the changes in the cover are also reduced and the result are optimized. B y comparing PSNR and SSIM for this method with other methods in this area, we clearly see improvements in these parameters. The average of PSNR and SSIM is 44.36 and 0.97, respectively both of which are in the perfect range. The average of numerical value of insertion is 5.99 bits per pixel, which provides a very high capacity for insertion.Keywords: Steganography, Embed Capacity, Resistance, Steganlysis, Cover
-
قابلیت کشف آماری یک نهان کاو بیان کننده توانایی آن در تشخیص تصاویر پاک از تصاویر درج شده است. نهان نگاری بهینه به گونه ای باید طراحی شود که نهان کاو نتواند تصاویر درج شده را تشخیص دهد. به همین دلیل، طراحی یک الگوریتم نهان نگاری بر مبنای کاهش قابلیت کشف آماری نهان کاو، هدفی مهم در نهان نگاری است. با این حال، ایجاد رابطه دقیق بین هزینه تغییر تصویر و قابلیت کشف آماری در حالت کلی مسئله ای حل نشده است. در این مقاله با مدل سازی نهان کاو توسط مدل های گرافیکی خاصی به نام مدل های موضوعی، به تخمین احتمال خطای نهان کاو به عنوان معیاری از قابلیت کشف آماری رسیده ایم. همچنین، بر اساس این معیار، تعریف جدیدی از ظرفیت نهان نگاری ارائه داده شده و رابطه آن را با هزینه تغییر تصویر بررسی گردیده است. همچنین، نشان داده شده است که روابط ریاضی حاصل بین پارامترهای نهان نگار و نهان کاو با ملاک های کلاسیک نظیر PSNR همخوانی دارد. سپس از رابطه هزینه تغییر تصویر و قابلیت کشف آماری به یک الگوریتم نهان نگاری مناسب رسیده ایم. با آزمون روی دادگان مناسب نشان داده شده است که الگوریتم حاصل در زمره بهترین الگوریتم های قابل تحلیل ریاضی است. لازم به ذکر است که تمرکز این مقاله روی حل یک مسئله تئوریک و بازتعریف مفاهیم نهان نگاری است به طوری که روش بهینه درج برمبنای بهینه سازی فریب نهان کاو انجام گردد و نه به صورت کلاسیک برمبنای کاهش فاصله تصویر پوشش و تصویر درج شده. با این حال عملا به بهبود دقت اندکی در حدود 0. 5 % نیز حاصل شده است.کلید واژگان: نهان نگاری, مدل نهان کاوی, ظرفیت نهان نگاری, هزینه تغییر پیکسل, قابلیت کشف آماری, مدل های موضوعیStatistical detectablity of a steganalyser declares its ability to distinguish between cover and stego images. Optimum steganographer must be designed to confuse the corresponding steganalysers in detecting stego images. Thus, designing a steganographic algorithm based on reducing statistical detectability is of great importance. Unfortunately establishing a perfect relation between pixel cost and statistical detectability is still an open problem. In this paper, we have modelled steganalyser by special graphical models, called topic models, to estimate the error rate of a steganalyser in terms of the steganographic pixel cost. Morover, we have redefined the steganographic capacity and pixel cost based on such models. It is also shown that the new critera are compatible with classical ones, like PSNR. Then, an algorithm is designed as per such criteria. It is shown empirically that the presented algorithm is comparable to the best analytically designed algorithms presented so far. It is worth mentioning that the paper is focused on establishing a mathematical basis for the relation between the steganalyzer error and pixel cost and not improving the current algorithms. Nonetheless, as compared to the rivals, a small improvement, about 0.5% in steganalysis error, has also been achieved.Keywords: Steganography, Steganalysis Model, Capacity, Pixel Cost, Statistical Detectability, Topic Models
-
نهان نگاری یکی از حوزه های پرکاربرد مخفی سازی اطلاعات است که به جاسازی غیرمحسوس پیام محرمانه داخل یک پوشانه می پردازد. در این مقاله یک روش بهبودیافته برای جاسازی پیام محرمانه داخل پوشانه تصویر در حوزه مکان، براساس نظریه کدگذاری معرفی می کنیم، به طوری که فرستنده پیام محرمانه را با توجه به ماتریس کنترل مشابهت (H) کد توافقی با گیرنده، در پوشانه با کم ترین تغییر جاسازی نموده و آن را برای گیرنده ارسال می کند. حال گیرنده تنها با همان ماتریس توافقی به راحتی می تواند پیام را از پوشانه استخراج کند. در این روش جدید، ضمن برخورداری از مزایای حوزه مکان و تشخیص و تصحیح خطای رشته بیت دریافتی توسط گیرنده، می توان مقاومت را بین 94 % الی 100 %، شفافیت (PSNR) را تا 71/84 % و مشابهت (SSIM) را تا 99/9999 % افزایش داد.کلید واژگان: نهان نگاری, پوشانه تصویری, کد خطی, ماتریس کنترل مشابهتSteganography is an information hiding application which aims to hide secret messages imperceptibly into commonly used media. In this paper, we describe an Optimal embedding method based on linear codes that conforms to least significant bit, that is, the secret data is embedded into a cover message by parity check matrix. The new method not only benefits from the field of location and detection and error correction bit stream received by the receiver, but also can increase the Resistance between 94% to 100%, the transparency (PSNR) up to 84/71, and the similarity (SSIM) up to % 9999/99.Keywords: Steganography, Image Cover, Linear Code, Parity Check Matrix
-
نهان نگاری به صورت گسترده در سامانه های امنیت اطلاعات مورد استفاده قرار می گیرد. در نهان نگاری، هدف پنهان کردن اطلاعات به گونه ای است که تنها شخص فرستنده و گیرنده از وجود ارتباط و اطلاعات مطلع باشند. نهان نگاری در رسانه های مختلفی مانند تصویر، صدا و متن صورت می گیرد. فرآیند پنهان سازی اطلاعات درون تصویر در دو حوزه مکان و تبدیل می تواند انجام گیرد. در روش های حوزه تبدیل، ابتدا تصویر اصلی توسط تبدیلی مانند تبدیل فرکانسی به فضای دیگری منتقل می گردد، سپس اطلاعات در ضرایب این تبدیل جاسازی می شوند. در این مقاله، یک روش مبتنی بر حوزه تبدیل برای پنهان کردن متن در تصویر رنگی مدل HSV ارائه شده است. بعد از تبدیل تصویر به مدل HSV، تصویر به قطعه هایی تقسیم شده و تبدیل ستون ترکیبی در هر قطعه اجرا می شود. سپس پیام مورد نظر در قطعات تبدیل یافته ذخیره می شود. نتایج ارزیابی ها و مقایسه های انجام شده، ظرفیت بالای ذخیره سازی روش پیشنهادی و افزایش امنیت در این روش را نشان می دهد.کلید واژگان: نهان نگاری, تبدیل ستون ترکیبی, تصویر رنگی HSVSteganography is largely used in information security systems. In steganography, the goal is to hide the information such that only the sender and receiver are aware of the communication and information. Steganography is carried out on different media such as image, sound and text. It can be performed in both transform and spatial domains. In transform domain methods, first the cover image is transformed into a different domain using, for example, a frequency transform. Then, the secret message is embedded in the conversion coefficients. In this paper, a new steganography method based on the transform domain is proposed to conceal text in an HSV color image. After converting the image to HSV, it is divided into blocks and the mixed column transfer is applied on each block. The secret message is embedded in the transferred columns. Simulation results and comparisons show the high capacity and increased security of the proposed method.Keywords: Steganography, Mixed Column Transform, Colored HSV Image
-
برقراری ارتباط پنهان و امن از نیازهای ضروری در فضای سایبر است. نهان نگاری اطلاعات بهترین روشی است که امنیت ارتباط در شبکه های عمومی مانند اینترنت را فراهم می کند. روش نهان نگاری Mod4 از جمله روش های مطرح حوزه تبدیل کسینوس است، که به-شکلی متفاوت از روش های گذشته پیام را درون تصویر جاسازی می کند. در این روش همبستگی بین ضرایب به خوبی حفظ می شود، و در برابر نهان کاوی کور مقاوم است. در این مقاله بهبود روش نهان نگاری Mod4، یعنی افزایش ظرفیت و شفافیت، به عنوان دو معیار اصلی در نهان نگاری صورت گرفته است. در روش پیشنهادی با تغییر اندازه قالب های ضرایب کسینوس، و با تعیین شروط مناسب برای انتخاب قالب های معتبر، شفافیت بیش از 5 درصد و ظرفیت بیش از 68 درصد افزایش یافته است. برای ارزیابی شفافیت تصاویر نهانه در روش پیشنهادی، و مقایسه با روش اصلی Mod4، از دو معیار PSNR و SSIM استفاده شده است.کلید واژگان: نهان نگاری, معیارهای ارزیابی, Mod4, JPEGThe secure and hidden communication, is one of the essential requirements in cyberspace. Steganography is the best approach, in which the communication security in common network like Internet, is provided. Steganography based on Mod 4 is one of the prevalent methods in DCT transformation domain which embeds the message in the image in different way from the past methods. In this method, correlation between coefficients is kept well and is robust against blind steganalysis .
The ultimate of this paper is to improve steganography based on Mod 4 , that is, increasing capacity and transparency, as two principal criteria in steganography. In the proposed method, by changing the size of GQC blocks and by determining the suitable conditions for choosing the valid blocks, transparency is increased more than 5 percent and capacity is increased more than 86 percent .
For evaluation the stego images transparency in the proposed method, and comparing with basic Mod4 method, two criteria, PSNR and SSIM are used .Keywords: Steganography, Capacity, Transparency, Mod4, JPEG -
در سیستم های اختفاء اطلاعات، سه عنصر اصلی ظرفیت، امنیت و مقاومت دخیل هستند. امنیت و ظرفیت جاسازی، اهمیت ویژه ای در نهان نگاری داشته و روش های نهان نگاری برکاهش تغییرات حاصل از جاسازی تاکید دارند. اما یکی از موارد بسیار مهم در پدافند غیرعامل، استفاده مناسب از فضای حافظه موجود، برای نهان نگاری در زمان های بحرانی است. این مقاله به دنبال روشی پویا است که بتواند نهان نگاری در تصویر را با در نظر گرفتن حداقل ها در خواص تصویر برای حالت های بحرانی انجام دهد. حجم حافظه مصرفی و تشابه تصویر، دو مولفه ای هستند که در این مقاله به آنها پرداخته شده است. در این مقاله ابتدا با روش تجزیه مقدار تکین، یک تصویر فشرده شده از تصویر اصلی به دست آمده و سپس نهان نگاری انجام می شود. در این روش، نهان نگاری در متمم تصویر فشرده شده صورت می گیرد و سپس با خود تصویر فشرده شده، جمع می شود و تصویر نهایی به دست می آید که مشابه تصویر اصلی است و این مقدار تشابه، بستگی به مقدار پارامتری خاص به نام k (مقدار ویژه ماتریس) در محاسبات دارد. هرچه مقدار k کمتر باشد، تشابه کمتری با تصویر اصلی وجود دارد ولی فضای حافظه بیشتری برای نهان نگاری در دسترس خواهد بود.
کلید واژگان: مقادیر ویژه, بردار ویژه, نهان نگاری, نهان کاوی, هیستوگرام, تجزیه مقدار تکین (SVD), فشرده سازی تصویرIn the information hiding systems, three main elements of capacity, security and resistance are involved. Security and emplacement capacity have a special position in steganography and the steganography methods emphasize the reduction of changes caused by emplacement. But one of the very important issues in passive defense is the appropriate application of the existing memory space for steganography during crisis. This paper attempts to present a dynamic method to implement image steganography by considering minimum factors in the image properties for critical conditions. The consumed memory space and the similarity of image are two parameters that are dealt with in this paper. In this paper, at first, a compressed image of the main image is obtained using the Takin Value Analysis Method and then the steganography is performed. In this method, steganography in the compressed image supplement is done and later, will be accumulated with the compressed image itself and the ultimate image will be obtained which resembles the main image and this similarity value depends on the value of the special parameter in the computational process called K(special value of matrix). The lower the value of K, the lower the similarity to the main image but a higher memory space will be available for steganography.Keywords: Special Values, Special Vector, Steganography, Steganalysis, Histogram, Takin Value Analysis, Image Compressor -
در این مقاله، یک روش پنهان نگاری تطبیقی جدید برای جاسازی داده های محرمانه در تصویر پیشنهاد شده است. روش پیشنهادی به کاربر این امکان را می دهد که با توجه به حجم اطلاعات محرمانه مورد نیاز برای انتقال به مقصد، پارامتر های الگوریتم را به نحوی تنظیم کند که علی رغم جاسازی اطلاعات محرمانه در کل پیکسل های تصویر، اختلال ایجاد شده ناشی از پنهان نگاری در تصویر را کاهش دهد. همچنین از این پارامتر ها می توان به عنوان یک کلید محرمانه در پنهان نگاری استفاده کرد. در این روش، با در نظر گرفتن سیستم حساسیت چشم انسان، تعداد بیت بیشتری از داده های محرمانه را در نواحی لبه ای تصویر به نسبت نواحی صاف و هموار آن جاسازی می شود. در روش پیشنهادی، بلاک ها بر اساس میزان پیچیدگی محلی پیکسل های داخل آن، به گروه های مختلفی تقسیم بندی می شوند و ظرفیت هر گروه بر اساس حجم کلی اطلاعات محرمانه تعیین می شود. همچنین این روش در برابر حملات آماری و هیستوگرامی پنهان شکنی از خود مقاومت نشان می دهد.
کلید واژگان: پنهان نگاری, تطبیقی, سیستم حساسیت چشم انسان, پنهان شکنیIn the present paper, a new adaptive steganographic method has been proposed to embed secret data in an image. Proposed method allows the user to set algorithm parameters in a way that reducing the distortion resulted from stegnanography in the image in spite of embedding secret data in all pixels of image, considering size of secret data required for sending to destination. These parameters can be also used as a secret steganographic key. In this method, considering the human vision system, more secrete data bits are embedded in edged areas of image than in its smooth ones. In the proposed method, blocks are classified into different groups based on the extent of local complexity of pixels, and the capacity of each group is determined by total size of secret data. This method is also resistant to statistical and histogram steganalysis attack.
Keywords: Steganography, Adaptive, Human Vision System, Stegana
- نتایج بر اساس تاریخ انتشار مرتب شدهاند.
- کلیدواژه مورد نظر شما تنها در فیلد کلیدواژگان مقالات جستجو شدهاست. به منظور حذف نتایج غیر مرتبط، جستجو تنها در مقالات مجلاتی انجام شده که با مجله ماخذ هم موضوع هستند.
- در صورتی که میخواهید جستجو را در همه موضوعات و با شرایط دیگر تکرار کنید به صفحه جستجوی پیشرفته مجلات مراجعه کنید.