-
دسترسی آزاد مقاله
1 - Cover Selection Steganography Via Run Length Matrix and Human Visual System
Sara Nazari Mohammad Shahram MoinA novel approach for steganography cover selection is proposed, based on image texture features and human visual system. Our proposed algorithm employs run length matrix to select a set of appropriate images from an image database and creates their stego version after e چکیده کاملA novel approach for steganography cover selection is proposed, based on image texture features and human visual system. Our proposed algorithm employs run length matrix to select a set of appropriate images from an image database and creates their stego version after embedding process. Then, it computes similarity between original images and their stego versions by using structural similarity as image quality metric to select, as the best cover, one image with maximum similarity with its stego. According to the results of comparing our new proposed cover selection algorithm with other steganography methods, it is confirmed that the proposed algorithm is able to increase the stego quality. We also evaluated the robustness of our algorithm over steganalysis methods such as Wavelet based and Block based steganalyses; the experimental results show that the proposed approach decreases the risk of message hiding detection. پرونده مقاله -
دسترسی آزاد مقاله
2 - Active Steganalysis of Transform Domain Steganography Based on Sparse Component Analysis
Hamed Modaghegh Seyed Alireza SeyedinThis paper presents a new active steganalysis method to break the transform domain steganography. Most of steganalysis techniques focus on detecting the presence or absence of a secret message in a cover (passive steganalysis), but in some cases we need to extract or es چکیده کاملThis paper presents a new active steganalysis method to break the transform domain steganography. Most of steganalysis techniques focus on detecting the presence or absence of a secret message in a cover (passive steganalysis), but in some cases we need to extract or estimate hidden message (active steganalysis). Although estimating the message is important but there is little research in this area. A new active steganalysis method which is based on Spars Component Analysis (SCA) technique is presented in this work. Here, the sparsity property of cover image and hidden message has been used to extract hidden message from stego image. In our method, transform domain steganography is formulated mathematically as a linear combination of sparse sources and therefore active steganalysis can be presented as a SCA problem. The feasibility of the SCA problem solving is confirmed by Linear Programming methods. Then, a fast algorithm is introduced to decrease the computational cost of steganalysis without much loss of accuracy. The accuracy of our new method has been confirmed in different experiments on a variety of transform domain steganography. These experiments show that, our method compared to the previous active steganalysis methods not only reduces the error rate but also decreases the computational cost. پرونده مقاله -
دسترسی آزاد مقاله
3 - شيوهای جديد در پنهاننگاری مقاوم داده در تصاوير JPEG
احمدرضا نقش نيلچييکی از موضوعات مهم در مبادله پيامهای محرمانه اينترنتی مسئله امنيت تبادل اطلاعات است. به طور مثال، توليد کنندگان و مصرف کنندگان محصولات ديجيتالی مترصد هستند که کالای معتبر از غير معتبر تشخيص داده شوند و حقوق آنها تا حد ممکن حفظ شود. علم مخفیسازی اطلاعات ، هنر جاسازی داد چکیده کامليکی از موضوعات مهم در مبادله پيامهای محرمانه اينترنتی مسئله امنيت تبادل اطلاعات است. به طور مثال، توليد کنندگان و مصرف کنندگان محصولات ديجيتالی مترصد هستند که کالای معتبر از غير معتبر تشخيص داده شوند و حقوق آنها تا حد ممکن حفظ شود. علم مخفیسازی اطلاعات ، هنر جاسازی دادهها در فايلهای صوتی، تصويری، فيلم يا متن به نحوی است که بتواند نيازهای امنيتی فوق را به شکل آشکار يا پنهان برآورده کند. پنهاننگاری يکی از شاخههای علم مخفیسازی اطلاعات است که بدنبال رسيدن به يک سطح امنيتی مطلوب درتبادل اطلاعات محرمانه تجاری و نظامی میباشد به نحوی که تبادل فايلهايی حامل اطلاعات محرمانه، برای ديگران محسوس و مشخص نباشد. اين روشها میتواند به عنوان مکمل روشهای رمز نگاری در مبادله اطلاعات محرمانه استفاده شود. در اين مقاله، امنيت شيوههای مطرح در پنهاننگاری در تصوير با بررسی مقاومت آنها در مقابل روشهای حمله مطرح شامل Compatibility, Outguess, F5 و POV مورد بررسی و تحليل قرار گرفتهاند. سپس روشی جديد جهت پنهاننگاری در فايلهای تصويری با فرمت JPEG ارائه شده است، روش ارائه شده ابتدا با شبيهسازي مورد بررسي قرار گرفته و سپس پياده سازي شده است. نتايج بدست آمده نشان میدهد كه اگرچه الگوريتم جديد از ظرفيت محدودتري در پنهانسازي برخوردار است ولي نسبت به اين حملات شناخته شده مقاومتر عمل میکند. پرونده مقاله -
دسترسی آزاد مقاله
4 - پنهانشكني در تصاوير با استفاده از ماتريس همرخدادي و شبكه عصبي
صدیقه قنبری نجمه قنبری منیژه کشتگری سیدحسن نبوی کریزیپنهاننگاری یا استگانوگرافی هنر برقراری ارتباط پنهانی است و هدف آن پنهانکردن ارتباط بهوسیله قراردادن پیام در یک رسانه پوششی میباشد و پنهانشکنی هنر کشف حضور اطلاعات پنهان است. ماتريس همرخدادي تصاوير (GLCM) ماتريسي است كه در بردارنده اطلاعاتي در رابطه با ارتباط بين م چکیده کاملپنهاننگاری یا استگانوگرافی هنر برقراری ارتباط پنهانی است و هدف آن پنهانکردن ارتباط بهوسیله قراردادن پیام در یک رسانه پوششی میباشد و پنهانشکنی هنر کشف حضور اطلاعات پنهان است. ماتريس همرخدادي تصاوير (GLCM) ماتريسي است كه در بردارنده اطلاعاتي در رابطه با ارتباط بين مقادير پيكسلهاي مجاور در يك تصوير ميباشد. در اين تحقیق به كمك بررسي و تحليل ماتريس همرخدادي در تصاوير پوشانه (تصويري كه حامل اطلاعات نباشد) و گنجانه (تصويري كه حامل اطلاعات باشد)، الگوریتمی ارائه میگردد تا بتوان تصاویر گنجانه را تشخیص داد. در الگوریتم پیشنهادی ابتدا با استفاده از روش LSB اطلاعات در تصویر مورد نظر پنهان میشود، سپس به استخراج ویژگیهایی از ماتريس GLCM تصویر پوشانه و گنجانه میپردازیم که در این دو تصویر متفاوت باشند. ویژگیهای استخراجشده برای آموزش شبکه عصبی مورد استفاده قرار میگیرد. این الگوریتم بر روی تصاویر پایگاه دادههاي استاندارد تست گردیده و موفقیت آن 83% میباشد. پرونده مقاله -
دسترسی آزاد مقاله
5 - : نهانکاوی کور ویدئو با رویکرد یادگیری شبهناظر برای الگوریتمهای نهاننگاری ویدئوی مبتنی بر بردارهای حرکت
جواد مرتضوی مهریزی مرتضی خادمی هادی صدوقی یزدیاکثر الگوريتمهایي که تا اين زمان در زمينه نهانکاوي کور ويدئو ارائه شدهاند منطبق بر يادگيري باناظر بوده و هزینه تولید دادههای برچسبدار در آنها بالا میباشد. تحت این شرایط در فرایند نهانکاوی کور ویدئو تنها میتوان از تعداد محدودی از الگوریتمهای نهاننگاری که کد آنه چکیده کاملاکثر الگوريتمهایي که تا اين زمان در زمينه نهانکاوي کور ويدئو ارائه شدهاند منطبق بر يادگيري باناظر بوده و هزینه تولید دادههای برچسبدار در آنها بالا میباشد. تحت این شرایط در فرایند نهانکاوی کور ویدئو تنها میتوان از تعداد محدودی از الگوریتمهای نهاننگاری که کد آنها در دسترس است برای آموزش طبقهبند استفاده کرد. بنابراین نمیتوان درباره کارایی نهانکاو برای شناسایی آن دسته از الگوریتمهای نهاننگاری ویدئویی که کد آنها در دسترس نیست، مطمئن بود. همچنین الگوریتمهای رایج عموماً برونخط میباشند و بنابراین آموزش مجدد سیستم زمانبر بوده و نمیتوان سیستم را به صورت برخط بروز کرد. برای حل این مشکلات یک روش جدید نهانکاوی کور ویدئو با رویکرد یادگیری شبهناظر در این مقاله ارائه شده است. در روش پیشنهادی با توجه به رفع محدودیت برچسبدار بودن دادههای آموزشی، کارایی طبقهبند برای آن دسته از الگوریتمهای نهاننگاری که کد آنها در دسترس نیست بهبود مییابد. همچنین ثابت میشود که روش پیشنهادی نسبت به روشهای متداول در فرایند نهانکاوی کور ویدئو پیچیدگی زمانی کمتری داشته و یک روش برخط بهینه است. نتایج شبیهسازی بر روی پایگاه داده استاندارد نشان میدهد که روش پیشنهادی علاوه بر مزایای فوق، دارای دقت آشکارسازی قابل مقایسه با روشهای متداول روز است. پرونده مقاله -
دسترسی آزاد مقاله
6 - نهانکاوی کور ویدئو با رویکرد یادگیری شبهناظر برای الگوریتمهای نهاننگاری ویدئوی مبتنی بر بردارهای حرکت
جواد مرتضوی مهریزی مرتضی خادمی هادی صدوقی یزدیاکثر الگوريتمهایي که تا اين زمان در زمينه نهانکاوي کور ويدئو ارائه شدهاند منطبق بر يادگيري باناظر بوده و هزینه تولید دادههای برچسبدار در آنها بالا میباشد. تحت این شرایط در فرایند نهانکاوی کور ویدئو تنها میتوان از تعداد محدودی از الگوریتمهای نهاننگاری که کد آنه چکیده کاملاکثر الگوريتمهایي که تا اين زمان در زمينه نهانکاوي کور ويدئو ارائه شدهاند منطبق بر يادگيري باناظر بوده و هزینه تولید دادههای برچسبدار در آنها بالا میباشد. تحت این شرایط در فرایند نهانکاوی کور ویدئو تنها میتوان از تعداد محدودی از الگوریتمهای نهاننگاری که کد آنها در دسترس است برای آموزش طبقهبند استفاده کرد. بنابراین نمیتوان درباره کارایی نهانکاو برای شناسایی آن دسته از الگوریتمهای نهاننگاری ویدئویی که کد آنها در دسترس نیست، مطمئن بود. همچنین الگوریتمهای رایج عموماً برونخط میباشند و بنابراین آموزش مجدد سیستم زمانبر بوده و نمیتوان سیستم را به صورت برخط بروز کرد. برای حل این مشکلات یک روش جدید نهانکاوی کور ویدئو با رویکرد یادگیری شبهناظر در این مقاله ارائه شده است. در روش پیشنهادی با توجه به رفع محدودیت برچسبدار بودن دادههای آموزشی، کارایی طبقهبند برای آن دسته از الگوریتمهای نهاننگاری که کد آنها در دسترس نیست بهبود مییابد. همچنین ثابت میشود که روش پیشنهادی نسبت به روشهای متداول در فرایند نهانکاوی کور ویدئو پیچیدگی زمانی کمتری داشته و یک روش برخط بهینه است. نتایج شبیهسازی بر روی پایگاه داده استاندارد نشان میدهد که روش پیشنهادی علاوه بر مزایای فوق، دارای دقت آشکارسازی قابل مقایسه با روشهای متداول روز است. پرونده مقاله -
دسترسی آزاد مقاله
7 - کاهش ابعاد روش پنهانشکنی CDF با استفاده از یک روش انتخاب ویژگی مبتنی بر تئوری گراف
سعید آزادیفر سیدحسین خواسته محمدهادی ادریسیپنهانشکنی دانش کشف حضور داده پنهان در یک رسانه پوششی است. هدف پنهانشکنی جلوگیری از رسیدن روشهای پنهاننگاری به اهداف خود میباشد. یکی از معروفترین روشهای پنهانشکنی روش CDF است که در این پژوهش استفاده شده است. یکی از چالشهای عمده در مسئله پنهانشکنی تصاویر تعداد چکیده کاملپنهانشکنی دانش کشف حضور داده پنهان در یک رسانه پوششی است. هدف پنهانشکنی جلوگیری از رسیدن روشهای پنهاننگاری به اهداف خود میباشد. یکی از معروفترین روشهای پنهانشکنی روش CDF است که در این پژوهش استفاده شده است. یکی از چالشهای عمده در مسئله پنهانشکنی تصاویر تعداد زیاد ویژگیهای استخراجشده برای این کار است. مجموعههای دادهای با ابعاد بالا از دو جهت باعث کاهش عملکرد پنهانشکنی میشود. از یک طرف با افزایش ابعاد دادهها، حجم محاسبات افزایش پیدا میکند و از طرف دیگر مدلی که بر اساس دادههای با ابعاد بالا ساخته میشود دارای قابلیت تعمیم پایینی است و احتمال بیشبرازش افزایش مییابد. در نتیجه، کاهش ابعاد مسئله میتواند هم پیچیدگی محاسباتی را کاهش داده و هم باعث بهبود عملکرد پنهانشکنی شود. در این مقاله تلاش شده با ترکیب مفهوم زیرگراف کامل بیشینه وزندار و معیار مرکزیت یال و در نظر گرفتن مناسببودن هر ویژگی، ویژگیهای تأثیرگذار و دارای حداقل افزونگی بهعنوان ویژگیهای نهایی انتخاب شوند. نتایج شبیهسازی بر روی مجموعه دادههای SPAM و CC-PEV نشان داد روش پیشنهادی دارای عملکرد مناسبی است و به دقت حدود 96% در تشخیص جاسازی داده در تصاویر دست پیدا کرده و همچنین این روش در مقایسه با روشهای شناختهشده قبلی دارای دقت بالاتری است. پرونده مقاله -
دسترسی آزاد مقاله
8 - بهبود امنیت روش پنهاننگاری LSBM با استفاده از الگوریتم ژنتیک، چندکلیدی و بلاکبندی
وجیهه ثابتی سپیده فیاضی حدیثه شیرین خواهبا افزایش دقت حملات پنهانشکنی در کشف روشهای پنهاننگاری، نیاز به بهبود امنیت روشهای پنهاننگاری بیشتر از گذشته احساس میشود. LSBM یکی از روشهای ساده پنهاننگاری است که حملات نسبتاً موفقی برای کشف آن تا به حال ارائه شده است. هدف اصلی در این مقاله ارائه روشی برای بهبو چکیده کاملبا افزایش دقت حملات پنهانشکنی در کشف روشهای پنهاننگاری، نیاز به بهبود امنیت روشهای پنهاننگاری بیشتر از گذشته احساس میشود. LSBM یکی از روشهای ساده پنهاننگاری است که حملات نسبتاً موفقی برای کشف آن تا به حال ارائه شده است. هدف اصلی در این مقاله ارائه روشی برای بهبود LSBM است. انتخاب دنباله پیکسلها برای جاسازی و چگونگی تغییر مقدار آنها در روشهای مبتنی بر LSBM متفاوت هستند. در اغلب روشهای موجود بعضی از این تصمیمات به صورت تصادفی گرفته میشود. در روش پیشنهادی در این مقاله، در مرحله اول از ایده چندکلیدی و در مرحله دوم از الگوریتم ژنتیک استفاده شده است تا تصمیمات بهتری اتخاذ شود. در روش پیشنهادی با عنوان MKGM، تصویر پوشش بلاکبندی شده و برای هر بلاک با چند کلید مختلف روش GLSBM اجرا میشود و در انتها بلاکی که کمترین تغییر هیستوگرام را نسبت به بلاک اولیه داشته باشد، در تصویر استگو قرار میگیرد. روش GLSBM، همان روش LSBM است با این تفاوت که برای تصمیمگیری در مورد افزایش یا کاهش پیکسلهای غیر مطابق، از الگوریتم ژنتیک استفاده میشود. مقایسه معیارهای کیفیت تصویر و دقت حملات در کشف روش پیشنهادی، نشاندهنده بهبود این معیارها در مقایسه با روش LSBM اصلی است. پرونده مقاله -
دسترسی آزاد مقاله
9 - افزایش شفافیت در نهاننگاری تصاویر با استفاده از الگوریتم ژنتیک و نگاشتهای قابل بازگشت
سعید ترابی تربتی مرتضی خادمی عباس ابراهیمی مقدمنهاننگاری تصاویر، رویکرد جایگذاری اطلاعات در تصویر پوشش است. یکی از معیارهای ارزیابی یک روش نهاننگاری تصاویر، توانایی آن در حفظ شفافیت تصویر پوشش است. در واقع، جایگذاری اطلاعات پنهان باید به گونهای باشد که کمترین تغییرات در شفافیت بین تصویر پوشش و تصویر نهاننگاری شد چکیده کاملنهاننگاری تصاویر، رویکرد جایگذاری اطلاعات در تصویر پوشش است. یکی از معیارهای ارزیابی یک روش نهاننگاری تصاویر، توانایی آن در حفظ شفافیت تصویر پوشش است. در واقع، جایگذاری اطلاعات پنهان باید به گونهای باشد که کمترین تغییرات در شفافیت بین تصویر پوشش و تصویر نهاننگاری شده به وجود آید. میزان شفافیت تصویر خروجی به صورت عمده تحت تأثیر روش جایگذاری و میزان اطلاعات پنهان یا همان ظرفیت جایگذاری است. با این موضوع میتوان به عنوان یک مسئله بهینهسازی برخورد کرد و تابع مد نظر برای بهینهسازی را شفافیت تصویر قرار داد. در روش پیشنهادی، تابع PSNR برای بهینهسازی انتخاب شده است. متغیرهای این تابع، نگاشتهای اعمالی روی تصویر پوشش و اطلاعات پنهان و مکان جایگذاری اطلاعات در تصویر پوشش هستند. این متغیرها با ایجاد حالات مختلف جایگذاری، روی PSNR تصویر خروجی تأثیر میگذارند. توسط الگوریتم ژنتیک و استفاده از دو مفهوم جستجوی هدفمند و جستجوی بدون هدف، محل و حالت مناسب برای جایگذاری اطلاعات در کمارزشترین بیتهای تصویر پوشش شناسایی میشوند. در این روش، بازیابی اطلاعات پنهان به صورت کامل و بدون خطا صورت میگیرد. این کار توسط کلید نهایی تولیدشده توسط الگوریتم ژنتیک یا همان کروموزومی که منجر به نهاننگاری شده است، صورت میگیرد. این ویژگی در سیستمهای مدیریتی و شبکههای ابری که برای ذخیرهسازی اطلاعات از نهاننگاری استفاده میکنند، مهم است. نهایتاً روش پیشنهادی مورد آزمایش قرار گرفته و نتایج آن با روشهای دیگر در همین حوزه مقایسه شده است. نتایج حاصل از آزمایشها با معیارهای PSNR و همچنین مقادیر بالاتر از 99/0 در معیار SSIM، افزایش شفافیت در روش ارائهشده نسبت به رقیبان و همچنین روش LSB ساده را نشان میدهند. نتایج به دست آمده از بررسی معیار عینی NIQE و هیستوگرام، تغییرات اندک تصویر نهاننگاری شده را نسبت به تصویر اصلی نشان میدهند. بهبود در نتایج آزمایش به علت استفاده همزمان نگاشت روی اطلاعات پنهان و تصویر پوشش، معرفی نگاشت جدید انتقال ناحیهای و استفاده از دو نوع جهش و ترکیب در ساختار الگوریتم ژنتیک است. پرونده مقاله