• فهرست مقالات Steganography

      • دسترسی آزاد مقاله

        1 - Cover Selection Steganography Via Run Length Matrix and Human Visual System
        Sara Nazari Mohammad Shahram Moin
        A novel approach for steganography cover selection is proposed, based on image texture features and human visual system. Our proposed algorithm employs run length matrix to select a set of appropriate images from an image database and creates their stego version after e چکیده کامل
        A novel approach for steganography cover selection is proposed, based on image texture features and human visual system. Our proposed algorithm employs run length matrix to select a set of appropriate images from an image database and creates their stego version after embedding process. Then, it computes similarity between original images and their stego versions by using structural similarity as image quality metric to select, as the best cover, one image with maximum similarity with its stego. According to the results of comparing our new proposed cover selection algorithm with other steganography methods, it is confirmed that the proposed algorithm is able to increase the stego quality. We also evaluated the robustness of our algorithm over steganalysis methods such as Wavelet based and Block based steganalyses; the experimental results show that the proposed approach decreases the risk of message hiding detection. پرونده مقاله
      • دسترسی آزاد مقاله

        2 - Active Steganalysis of Transform Domain Steganography Based on Sparse Component Analysis
        Hamed Modaghegh Seyed Alireza  Seyedin
        This paper presents a new active steganalysis method to break the transform domain steganography. Most of steganalysis techniques focus on detecting the presence or absence of a secret message in a cover (passive steganalysis), but in some cases we need to extract or es چکیده کامل
        This paper presents a new active steganalysis method to break the transform domain steganography. Most of steganalysis techniques focus on detecting the presence or absence of a secret message in a cover (passive steganalysis), but in some cases we need to extract or estimate hidden message (active steganalysis). Although estimating the message is important but there is little research in this area. A new active steganalysis method which is based on Spars Component Analysis (SCA) technique is presented in this work. Here, the sparsity property of cover image and hidden message has been used to extract hidden message from stego image. In our method, transform domain steganography is formulated mathematically as a linear combination of sparse sources and therefore active steganalysis can be presented as a SCA problem. The feasibility of the SCA problem solving is confirmed by Linear Programming methods. Then, a fast algorithm is introduced to decrease the computational cost of steganalysis without much loss of accuracy. The accuracy of our new method has been confirmed in different experiments on a variety of transform domain steganography. These experiments show that, our method compared to the previous active steganalysis methods not only reduces the error rate but also decreases the computational cost. پرونده مقاله
      • دسترسی آزاد مقاله

        3 - شيوه‌ای جديد در پنهان‌نگاری مقاوم داده در تصاوير JPEG
        احمدرضا نقش نيل‌چي
        يکی از موضوعات مهم در مبادله پيامهای محرمانه اينترنتی مسئله امنيت تبادل اطلاعات است. به طور مثال، توليد کنندگان و مصرف کنندگان محصولات ديجيتالی مترصد هستند که کالای معتبر از غير معتبر تشخيص داده شوند و حقوق آنها تا حد ممکن حفظ شود. علم مخفی‌سازی اطلاعات ، هنر جاسازی داد چکیده کامل
        يکی از موضوعات مهم در مبادله پيامهای محرمانه اينترنتی مسئله امنيت تبادل اطلاعات است. به طور مثال، توليد کنندگان و مصرف کنندگان محصولات ديجيتالی مترصد هستند که کالای معتبر از غير معتبر تشخيص داده شوند و حقوق آنها تا حد ممکن حفظ شود. علم مخفی‌سازی اطلاعات ، هنر جاسازی داده‌ها در فايلهای صوتی، تصويری، فيلم يا متن به نحوی است که بتواند نيازهای امنيتی فوق را به شکل آشکار يا پنهان برآورده کند. پنهان‌نگاری يکی از شاخه‌های علم مخفی‌سازی اطلاعات است که بدنبال رسيدن به يک سطح امنيتی مطلوب درتبادل اطلاعات محرمانه تجاری و نظامی می‌باشد به نحوی که تبادل فايلهايی حامل اطلاعات محرمانه، برای ديگران محسوس و مشخص نباشد. اين روشها می‌تواند به عنوان مکمل روشهای رمز نگاری در مبادله اطلاعات محرمانه استفاده شود. در اين مقاله، امنيت شيوه‌های مطرح در پنهان‌نگاری در تصوير با بررسی مقاومت آنها در مقابل روشهای حمله مطرح شامل Compatibility, Outguess, F5 و POV مورد بررسی و تحليل قرار گرفته‌اند. سپس روشی جديد جهت پنهان‌نگاری در فايلهای تصويری با فرمت JPEG ارائه شده است، روش ارائه شده ابتدا با شبيه‌سازي مورد بررسي قرار گرفته و سپس پياده سازي شده است. نتايج بدست آمده نشان می‌دهد كه اگرچه الگوريتم جديد از ظرفيت محدودتري در پنهان‌سازي برخوردار است ولي نسبت به اين حملات شناخته شده مقاوم‌تر عمل می‌کند. پرونده مقاله
      • دسترسی آزاد مقاله

        4 - پنهان‌شكني در تصاوير با استفاده از ماتريس هم‌رخدادي و شبكه عصبي
        صدیقه قنبری نجمه قنبری منیژه کشتگری سیدحسن نبوی کریزی
        پنهان‌نگاری یا استگانوگرافی هنر برقراری ارتباط پنهانی است و هدف آن پنهان‌کردن ارتباط به‌وسیله قراردادن پیام در یک رسانه پوششی می‌باشد و پنهان‌شکنی هنر کشف حضور اطلاعات پنهان است. ماتريس هم‌رخدادي تصاوير (GLCM) ماتريسي است كه در بردارنده اطلاعاتي در رابطه با ارتباط بين م چکیده کامل
        پنهان‌نگاری یا استگانوگرافی هنر برقراری ارتباط پنهانی است و هدف آن پنهان‌کردن ارتباط به‌وسیله قراردادن پیام در یک رسانه پوششی می‌باشد و پنهان‌شکنی هنر کشف حضور اطلاعات پنهان است. ماتريس هم‌رخدادي تصاوير (GLCM) ماتريسي است كه در بردارنده اطلاعاتي در رابطه با ارتباط بين مقادير پيكسل‌هاي مجاور در يك تصوير مي‌باشد. در اين تحقیق به كمك بررسي و تحليل ماتريس هم‌رخدادي در تصاوير پوشانه (تصويري كه حامل اطلاعات نباشد) و گنجانه (تصويري كه حامل اطلاعات باشد)، الگوریتمی ارائه می‌گردد تا بتوان تصاویر گنجانه را تشخیص داد. در الگوریتم پیشنهادی ابتدا با استفاده از روش LSB اطلاعات در تصویر مورد نظر پنهان می‌شود، سپس به استخراج ویژگی‌هایی از ماتريس GLCM تصویر پوشانه و گنجانه می‌پردازیم که در این دو تصویر متفاوت باشند. ویژگی‌های استخراج‌شده برای آموزش شبکه عصبی مورد استفاده قرار می‌گیرد. این الگوریتم بر روی تصاویر پایگاه داده‌هاي استاندارد تست گردیده و موفقیت آن 83% می‌باشد. پرونده مقاله
      • دسترسی آزاد مقاله

        5 - : نهان‌کاوی کور ویدئو با رویکرد یادگیری شبه‌ناظر برای الگوریتم‌های نهان‌نگاری ویدئوی مبتنی بر بردارهای حرکت
        جواد مرتضوی مهریزی مرتضی  خادمی هادی صدوقی یزدی
        اکثر الگوريتم‌هایي که تا اين زمان در زمينه نهان‌کاوي کور ويدئو ارائه شده‌اند منطبق بر يادگيري باناظر بوده و هزینه تولید داده‌های برچسب‌دار در آنها بالا می‌باشد. تحت این شرایط در فرایند نهان‌کاوی کور ویدئو تنها می‌توان از تعداد محدودی از الگوریتم‌های نهان‌نگاری که کد آنه چکیده کامل
        اکثر الگوريتم‌هایي که تا اين زمان در زمينه نهان‌کاوي کور ويدئو ارائه شده‌اند منطبق بر يادگيري باناظر بوده و هزینه تولید داده‌های برچسب‌دار در آنها بالا می‌باشد. تحت این شرایط در فرایند نهان‌کاوی کور ویدئو تنها می‌توان از تعداد محدودی از الگوریتم‌های نهان‌نگاری که کد آنها در دسترس است برای آموزش طبقه‌بند استفاده کرد. بنابراین نمی‌توان درباره کارایی نهان‌کاو برای شناسایی آن دسته از الگوریتم‌های نهان‌نگاری ویدئویی که کد آنها در دسترس نیست، مطمئن بود. همچنین الگوریتم‌های رایج عموماً برون‌خط می‌باشند و بنابراین آموزش مجدد سیستم زمان‌بر بوده و نمی‌توان سیستم را به صورت برخط بروز کرد. برای حل این مشکلات یک روش جدید نهان‌کاوی کور ویدئو با رویکرد یادگیری شبه‌ناظر در این مقاله ارائه شده است. در روش پیشنهادی با توجه به رفع محدودیت برچسب‌دار بودن داده‌های آموزشی، کارایی طبقه‌بند برای آن دسته از الگوریتم‌های نهان‌نگاری که کد آنها در دسترس نیست بهبود می‌یابد. همچنین ثابت می‌شود که روش پیشنهادی نسبت به روش‌های متداول در فرایند نهان‌کاوی کور ویدئو پیچیدگی زمانی کمتری داشته و یک روش برخط بهینه است. نتایج شبیه‌سازی بر روی پایگاه‌ داده استاندارد نشان می‌دهد که روش پیشنهادی علاوه بر مزایای فوق، دارای دقت آشکارسازی قابل مقایسه با روش‌های متداول روز است. پرونده مقاله
      • دسترسی آزاد مقاله

        6 - نهان‌کاوی کور ویدئو با رویکرد یادگیری شبه‌ناظر برای الگوریتم‌های نهان‌نگاری ویدئوی مبتنی بر بردارهای حرکت
        جواد مرتضوی مهریزی مرتضی  خادمی هادی صدوقی یزدی
        اکثر الگوريتم‌هایي که تا اين زمان در زمينه نهان‌کاوي کور ويدئو ارائه شده‌اند منطبق بر يادگيري باناظر بوده و هزینه تولید داده‌های برچسب‌دار در آنها بالا می‌باشد. تحت این شرایط در فرایند نهان‌کاوی کور ویدئو تنها می‌توان از تعداد محدودی از الگوریتم‌های نهان‌نگاری که کد آنه چکیده کامل
        اکثر الگوريتم‌هایي که تا اين زمان در زمينه نهان‌کاوي کور ويدئو ارائه شده‌اند منطبق بر يادگيري باناظر بوده و هزینه تولید داده‌های برچسب‌دار در آنها بالا می‌باشد. تحت این شرایط در فرایند نهان‌کاوی کور ویدئو تنها می‌توان از تعداد محدودی از الگوریتم‌های نهان‌نگاری که کد آنها در دسترس است برای آموزش طبقه‌بند استفاده کرد. بنابراین نمی‌توان درباره کارایی نهان‌کاو برای شناسایی آن دسته از الگوریتم‌های نهان‌نگاری ویدئویی که کد آنها در دسترس نیست، مطمئن بود. همچنین الگوریتم‌های رایج عموماً برون‌خط می‌باشند و بنابراین آموزش مجدد سیستم زمان‌بر بوده و نمی‌توان سیستم را به صورت برخط بروز کرد. برای حل این مشکلات یک روش جدید نهان‌کاوی کور ویدئو با رویکرد یادگیری شبه‌ناظر در این مقاله ارائه شده است. در روش پیشنهادی با توجه به رفع محدودیت برچسب‌دار بودن داده‌های آموزشی، کارایی طبقه‌بند برای آن دسته از الگوریتم‌های نهان‌نگاری که کد آنها در دسترس نیست بهبود می‌یابد. همچنین ثابت می‌شود که روش پیشنهادی نسبت به روش‌های متداول در فرایند نهان‌کاوی کور ویدئو پیچیدگی زمانی کمتری داشته و یک روش برخط بهینه است. نتایج شبیه‌سازی بر روی پایگاه‌ داده استاندارد نشان می‌دهد که روش پیشنهادی علاوه بر مزایای فوق، دارای دقت آشکارسازی قابل مقایسه با روش‌های متداول روز است. پرونده مقاله
      • دسترسی آزاد مقاله

        7 - کاهش ابعاد روش پنهان‌شکنی CDF با استفاده از یک روش انتخاب ویژگی مبتنی بر تئوری گراف
        سعید آزادی‌فر سیدحسین خواسته محمدهادی ادریسی
        پنهان‌شکنی دانش کشف حضور داده پنهان در یک رسانه پوششی است. هدف پنهان‌شکنی جلوگیری از رسیدن روش‌های پنهان‌نگاری به اهداف خود می‌باشد. یکی از معروف‌ترین روش‌های پنهان‌شکنی روش CDF است که در این پژوهش استفاده شده است. یکی از چالش‌های عمده در مسئله پنهان‌شکنی تصاویر تعداد چکیده کامل
        پنهان‌شکنی دانش کشف حضور داده پنهان در یک رسانه پوششی است. هدف پنهان‌شکنی جلوگیری از رسیدن روش‌های پنهان‌نگاری به اهداف خود می‌باشد. یکی از معروف‌ترین روش‌های پنهان‌شکنی روش CDF است که در این پژوهش استفاده شده است. یکی از چالش‌های عمده در مسئله پنهان‌شکنی تصاویر تعداد زیاد ویژگی‌های استخراج‌شده برای این کار است. مجموعه‌های داده‌ای با ابعاد بالا از دو جهت باعث کاهش عملکرد پنهان‌شکنی می‌شود. از یک طرف با افزایش ابعاد داده‌‌ها، حجم محاسبات افزایش پیدا می‌کند و از طرف دیگر مدلی که بر اساس داده‌های با ابعاد بالا ساخته می‌شود دارای قابلیت تعمیم پایینی است و احتمال بیش‌برازش افزایش می‌یابد. در نتیجه، کاهش ابعاد مسئله می‌تواند هم پیچیدگی محاسباتی را کاهش داده و هم باعث بهبود عملکرد پنهان‌شکنی شود. در این مقاله تلاش شده با ترکیب مفهوم زیرگراف کامل بیشینه وزن‌دار و معیار مرکزیت یال و در نظر گرفتن مناسب‌بودن هر ویژگی، ویژگی‌های تأثیرگذار و دارای حداقل افزونگی به‌عنوان ویژگی‌های نهایی انتخاب ‌شوند. نتایج شبیه‌سازی بر روی مجموعه داده‌های SPAM و CC-PEV نشان داد روش پیشنهادی دارای عملکرد مناسبی است و به دقت حدود 96% در تشخیص جاسازی داده در تصاویر دست پیدا کرده و همچنین این روش در مقایسه با روش‌های شناخته‌شده قبلی دارای دقت بالاتری است. پرونده مقاله
      • دسترسی آزاد مقاله

        8 - بهبود امنیت روش پنهان‌نگاری LSBM با استفاده از الگوریتم ژنتیک، چندکلیدی و بلاک‌بندی
        وجیهه ثابتی سپیده فیاضی حدیثه شیرین خواه
        با افزایش دقت حملات پنهان‌شکنی در کشف روش‌های پنهان‌نگاری، نیاز به بهبود امنیت روش‌های پنهان‌نگاری بیشتر از گذشته احساس می‌شود. LSBM یکی از روش‌های ساده پنهان‌نگاری است که حملات نسبتاً موفقی برای کشف آن تا به حال ارائه شده است. هدف اصلی در این مقاله ارائه روشی برای بهبو چکیده کامل
        با افزایش دقت حملات پنهان‌شکنی در کشف روش‌های پنهان‌نگاری، نیاز به بهبود امنیت روش‌های پنهان‌نگاری بیشتر از گذشته احساس می‌شود. LSBM یکی از روش‌های ساده پنهان‌نگاری است که حملات نسبتاً موفقی برای کشف آن تا به حال ارائه شده است. هدف اصلی در این مقاله ارائه روشی برای بهبود LSBM است. انتخاب دنباله پیکسل‌ها برای جاسازی و چگونگی تغییر مقدار آنها در روش‌های مبتنی بر LSBM متفاوت هستند. در اغلب روش‌های موجود بعضی از این تصمیمات به صورت تصادفی گرفته می‌شود. در روش پیشنهادی در این مقاله، در مرحله اول از ایده چندکلیدی و در مرحله دوم از الگوریتم ژنتیک استفاده شده است تا تصمیمات بهتری اتخاذ شود. در روش پیشنهادی با عنوان MKGM، تصویر پوشش بلاک‌بندی شده و برای هر بلاک با چند کلید مختلف روش GLSBM اجرا می‌شود و در انتها بلاکی که کمترین تغییر هیستوگرام را نسبت به بلاک اولیه داشته باشد، در تصویر استگو قرار می‌گیرد. روش GLSBM، همان روش LSBM است با این تفاوت که برای تصمیم‌گیری در مورد افزایش یا کاهش پیکسل‌های غیر مطابق، از الگوریتم ژنتیک استفاده می‌شود. مقایسه معیارهای کیفیت تصویر و دقت حملات در کشف روش پیشنهادی، نشان‌دهنده بهبود این معیارها در مقایسه با روش LSBM اصلی است. پرونده مقاله
      • دسترسی آزاد مقاله

        9 - افزایش شفافیت در نهان‌نگاری تصاویر با استفاده از الگوریتم ژنتیک و نگاشت‌های قابل بازگشت
        سعید  ترابی تربتی مرتضی خادمی عباس ابراهیمی مقدم
        نهان‌نگاری تصاویر، رویکرد جایگذاری اطلاعات در تصویر پوشش است. یکی از معیارهای ارزیابی یک روش نهان‌نگاری تصاویر، توانایی آن در حفظ شفافیت تصویر پوشش است. در واقع، جایگذاری اطلاعات پنهان باید به گونه‌ای باشد که کمترین تغییرات در شفافیت بین تصویر پوشش و تصویر نهان‌نگاری شد چکیده کامل
        نهان‌نگاری تصاویر، رویکرد جایگذاری اطلاعات در تصویر پوشش است. یکی از معیارهای ارزیابی یک روش نهان‌نگاری تصاویر، توانایی آن در حفظ شفافیت تصویر پوشش است. در واقع، جایگذاری اطلاعات پنهان باید به گونه‌ای باشد که کمترین تغییرات در شفافیت بین تصویر پوشش و تصویر نهان‌نگاری شده به وجود آید. میزان شفافیت تصویر خروجی به صورت عمده تحت تأثیر روش جایگذاری و میزان اطلاعات پنهان یا همان ظرفیت جایگذاری است. با این موضوع می‌توان به عنوان یک مسئله بهینه‌سازی برخورد کرد و تابع مد نظر برای بهینه‌سازی را شفافیت تصویر قرار داد. در روش پیشنهادی، تابع PSNR برای بهینه‌سازی انتخاب شده است. متغیرهای این تابع، نگاشت‌های اعمالی روی تصویر پوشش و اطلاعات پنهان و مکان جایگذاری اطلاعات در تصویر پوشش هستند. این متغیرها با ایجاد حالات مختلف جایگذاری، روی PSNR تصویر خروجی تأثیر می‌گذارند. توسط الگوریتم ژنتیک و استفاده از دو مفهوم جستجوی هدفمند و جستجوی بدون هدف، محل و حالت مناسب برای جایگذاری اطلاعات در کم‏ارزش‌ترین بیت‌های تصویر پوشش شناسایی می‌شوند. در این روش، بازیابی اطلاعات پنهان به صورت کامل و بدون خطا صورت می‌گیرد. این کار توسط کلید نهایی تولیدشده توسط الگوریتم ژنتیک یا همان کروموزومی که منجر به نهان‌نگاری شده است، صورت می‌گیرد. این ویژگی در سیستم‌های مدیریتی و شبکه‌های ابری که برای ذخیره‏سازی اطلاعات از نهان‌نگاری استفاده می‌کنند، مهم است. نهایتاً روش پیشنهادی مورد آزمایش قرار گرفته و نتایج آن با روش‌های دیگر در همین حوزه مقایسه شده است. نتایج حاصل از آزمایش‌ها با معیارهای PSNR و همچنین مقادیر بالاتر از 99/0 در معیار SSIM، افزایش شفافیت در روش ارائه‌شده نسبت به رقیبان و همچنین روش LSB ساده را نشان می‌دهند. نتایج به دست آمده از بررسی معیار عینی NIQE و هیستوگرام، تغییرات اندک تصویر نهان‌نگاری شده را نسبت به تصویر اصلی نشان می‌دهند. بهبود در نتایج آزمایش به علت استفاده هم‌زمان نگاشت روی اطلاعات پنهان و تصویر پوشش، معرفی نگاشت جدید انتقال ناحیه‌ای و استفاده از دو نوع جهش و ترکیب در ساختار الگوریتم ژنتیک است. پرونده مقاله