CIVILICA We Respect the Science
(ناشر تخصصی کنفرانسهای کشور / شماره مجوز انتشارات از وزارت فرهنگ و ارشاد اسلامی: ۸۹۷۱)

موضوع: نهان نگاری صوت در تصاویر خام و رمز شده با استفاده از توابع بی نظمی و شبکه عصبی

عنوان مقاله: موضوع: نهان نگاری صوت در تصاویر خام و رمز شده با استفاده از توابع بی نظمی و شبکه عصبی
شناسه ملی مقاله: ITCT20_120
منتشر شده در بیستمین کنفرانس بین المللی فناوری اطلاعات، کامپیوتر و مخابرات در سال 1402
مشخصات نویسندگان مقاله:

سحر کریمی - (کارشناسی ارشد کامپیوتر-شبکه های کامپیوتری)
دکتر محمد مصلح - (استاد دانشگاه نقش جهان)

خلاصه مقاله:
در این مقاله در ابتدا به کمک تبدیل موجک سیگنال تصویر را به قسمت های کم ارزش و پرارزش تقسیم نماوئیم سپس بر روی قسمت کم ارزش اطلاعات صوت سوار خواهد شد. به کمک شبکه عصبی نهان نگاری به صورت یک سیستم هوشمند ایجاد خواهد شد و همچنین شبکه عصبی دیگری برای استخراج اطلاعات نهان نگاری شده آموزش خواهد دید. در این پایان سعی خواهد شد ظرفیت نهان نگاری افزایش یابد. همچنین در جهت کار با فایل های صوتی و نهان نگاری فایل های صوتی و تصویری مطالعات انجام خواهد شد. از مزایای روش پیشنهادی می توان به نهان نگاری فایل های صوتی در فایل های تصویر اشاره نمود و نهان نگاری سیگنال های تک بعدی در سیگنال های دوبعدی نیاز به رویکرد ویژه ای دارد. در این تحقیق، یک مکانیسم جدید مرتبط با متن ساده بر اساس ویژگی کدگذاری متن ساده پیشنهاد شد. تصویر اصلی ابتدا برای به دست آوردن نهان نگاری PCODE و مقدار PPPC کدگذاری می شود. سپس، PPPC برای پردازش توالی های آشفته برای به دست آوردن جریان های کلیدی مورد استفاده در مرحله جایگشت استفاده می شود. چنین روش تولید جریان کلید با روشی که در الگوریتم های نهان نگاری تصویر آشفته مبتنی بر PCODE قبلی استفاده می شد متفاوت است. از آنجایی که جریان های کلیدی هم به دنباله های تصادفی تولید شده توسط سیستم پر آشوب لورنز و هم تصویر متن ساده مرتبط هستند، طرح ما می تواند حساسیت کلیدی بالاتر و حساسیت متن ساده را برای مقاومت در برابر حملات متن ساده یا حملات دیفرانسیل به طور موثر درک کند. علاوه بر این، عملیات جایگشت سطح PCODE نه تنها موقعیت پیکسل های تصویر ساده را به هم می زند، بلکه ارزش پیکسل را نیز تغییر می دهد که کارایی و امنیت را بهبود می بخشد. به خصوص، الگوریتم نهان نگاری تنها نیاز به انجام یک دور عملیات جایگشت- انتشار دارد تا توانایی بهتری در مقاومت در برابر حملات مختلف داشته باشد. تجزیه و تحلیل فضای کلید مخفی، تجزیه و تحلیل هیستوگرام، تجزیه و تحلیل همبستگی، تجزیه و تحلیل حساسیت، و تجزیه و تحلیل آنتروپی اطلاعات داده شده است. نتایج تجزیه و تحلیل ثابت می کند که الگوریتم پیشنهادی برای مقاومت در برابر انواع حملات، از جمله حمله متن ساده انتخاب شده قدرتمند، ایمن است.

کلمات کلیدی:
رمز گشایی-تصاویر خام- توابع بی نظمی -شبکه عصبی

صفحه اختصاصی مقاله و دریافت فایل کامل: https://civilica.com/doc/1842809/