الگوریتم مقاوم نهان نگاری صوت در ویدیو

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 610

فایل این مقاله در 14 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CBCONF01_0130

تاریخ نمایه سازی: 16 شهریور 1395

چکیده مقاله:

امروزه با گسترش شبکه های کامپیوتری و افزایش تقاضا جهت انتقال داده از طریق آنها، بحث امنیت اطلاعات بیش ازگذشته مورد توجه قرار گرفته است. یکی از رایج ترین اطلاعات مبادلاتی در این شبکه ها، صوت بوده که بایستی بتوان بهگونه ای امنیت آن را تضمین نمود. در این تحقیق روشی جدید برای رمزنگاری صوت مبتنی بر دنباله های آشوب ارائه شدهاست. یکی از مهمترین علل استفاده از دنباله های آشوبناک در طراحی سیستم ها، تحقق هدف رمزنگاری مطمئن و مقاوممیباشد. در این روش علاوه بر پیشنهاد استفاده از توابع آشوبناک ، تمرکز ویژه ای بر استفاده از روش نهان نگاری نمونههای صوت صورت گرفته است، که همزمان از مزیت رمز نگاری و نهان نگاری بهره ببریم. نتیجه خروجی عملیات رمزنگاریو نهان نگاری با معیارهای اعتبارسنجی مانند فضای کلید، حساسیت به صوت اصلی و کلید رمزنگار و مقاومت در برابرحملات تفاضلی، مورد ارزیابی قرار گرفته است. نتایج به دست آمده به خوبی نشان دهنده یک رمزنگاری با مقاومت وحساسیت و وابستگی بالا به کلید اصلی و کلید رمزنگاری می باشد.، هم چنین شفافیت ایجاد شده بیانگر نهان نگاری بهینه است.

نویسندگان

ملیحه رمضانی چمگردانی

دانشگاه آزاد اسلامی واحد علوم و تحقیقات کرمان ، ایران

مهدی جعفری شهباززاده

استادیار دانشکده فنی مهندسی، دانشگاه آزاد کرمان، ایران

پیمان کشاورزیان

ستادیار دانشکده فنی مهندسی، دانشگاه آزاد کرمان، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Hermassi H, Rhouma R, BelghithS, 20 13 , Improvement of ...
  • Chen G et al., 2004, A symmetric image encryption scheme ...
  • Y. Wu et al., 2013, Design of image cipher using ...
  • Y. Zhou, L. Bao, C.L.P. Chen, 2013, Image encryption using ...
  • Z. Hua, Y. Zhou, C-M. Pun, C.L.P. Chen, 2015, 2D ...
  • Y. Zhou, L. Bao, C.L.P. Chen, 2014, A new 1D ...
  • E.A. Naeema, M.M. Abd Elnabya, N.F. Soliman, 20 14, Efficient ...
  • Hemalatha S , U. Dinesh Acharya, Renuka A 2015, Wavelet ...
  • Xin Liao _ Qiao-yan Wen _ Jie Zhang , 2011, ...
  • Bourbakis N., Alexopoulos C., 1992, Picture data encryption using scan ...
  • Alsalami M.A.T. & AL-Akaidi M.M., 2003, Digital Audio Watermarking, Survey, ...
  • Fridrich J. & Du R..2000, Secure S teganographic Methods For ...
  • Ahmadi A., 2003, Information Hiding, Electronic Magazine of Iranian Scientific ...
  • نمایش کامل مراجع