دانلود مقاله

توضیحات محصول

دانلود مقاله CISSKA-LSB: استانوگرافی تصویر رنگی با استفاده از روش جانشینی LSB انطباقی کلید stego

تعداد کلمات فایل انگلیسی:8472 کلمه 9صفحه pdf

تعداد صفحات فایل ترجمه:18صفحه word فونت14 Arial

چکیده

پنهان سازی اطلاعات یک حوزه فعال تحقیقاتی است. در این فرایند، اطلاعات مهم و محرمانه در حامل هایی ساده مانند تصاویر و ویدئو پنهان می شوند. در عین حال، کیفیت بصری تصاویر و فیلم ها حفظ می شود. از دهه اخیر، محققان تکنیک های گوناگونی برای پنهان نگاری عکس ها ارائه کرده اند. این تکنیک ها بر کیفیت عکس و بارگذاری تمرکز کرده اند. با این حال، تبادلات بین این دو روش سنجش و ایجاد تعادل بین آنها وجود دارد. این مسئله همچنان یک مسئله چالش برانگیز است. به علاوه، روش های موجود نتوانسته اند به امنیت بهتری دست یابند. علت این مشکل نیز جاسازی مستقیم اطلاعات محرمانه در تصاویر بدون رمز نگاری است. در واقع اگر رمز نگاری انجام نشود، داده ها به راحتی توسط دشمنان استخراج می شوند. بنابراین، در این مقاله، محققان یک چارچوب امن برای پنهان نگاری تصاویر ارائه کرده اند. چارچوب مطرح شده براساس جاینشینی منطبق کلید مستقیم stego و رمز نگاری چند سطحی می باشد. در طرح پیشنهادی، کلید stego رمز نگاری شده است. این کار نیز توسط الگوریتم رمزنگاری دو سطحی TLEA انجام می شود. داده محرمانه با استفاده از الگوریتم رمز نویسی چند سطحی MLEA رمز نگاری می شود. اطلاعات رمزنگاری شده در با استفاده از روش جایگزینی LSB انطباقی در تصویر میزبان قرار می گیرند. البته جاینشینی اطلاعات در تصویر به کلید پنهان، کانال قرمز، MLEA و محتوای حساس بستگی دارد. نتایج تجربی کمی و کیفی نشان می دهند که چارچوب ارائه شده تعادل بهتری را بین کیفیت عکس و امنیت برقرار می کند و در نتیجه به بارگذاری منطقی می رسد. در این حالت پیچیدگی محاسباتی کمتری وجود دارد. این مسئله اثرگذاری این روش را نسبت به دیگر تکنیک های جدید نشان می دهد.

مقدمه

امروزه، اطلاعات زیادی از طریق شبکه جهانی (اینترنت) منتقل می شوند. در این بین، امنیت داده های حساس و مهم نیز از اهمیت زیادی برخوردار است. به علاوه، در سال های اخیر محققان زیادی به این موضوع پرداخته اند. پنهان نگاری، فرایند رمز نویسی اطلاعات حساس به پیام های درهم است. این روش در سال های متمادی به عنوان راه حلی برای امنیت اطلاعات استفاده می شده است. با این حال، اصلی ترین مشکل در روش های رمز نگاری شکل بدون معنی پیام های رمزنگاری است. این شکل از اطلاعات توجه مخالفان را جلب کرده و آنها را به محتوای پیام مشکوک می کند. در نهایت، پیام رمزنگاری شده می تواند با استفاده از سیستم های رمزگشایی قدرتمند اصلاح شده و یا رمزگشایی شود. این مسئله با استفاده از روش های پنهان کردن اطلاعات مانند استنوگرافی برطرف می شود. هدف از این روش، حفاظت از اطلاعات حساس در حین انتقال آن است. درنتیجه نقص های امنیتی به حداقل می رسد. استنوگرافی یک کلمه یونانی به معنای نوشتن محافظت شده است. در واقع این روش نوع خاصی از پنهان کردن اطلاعات است و به عنوان یک هنر علمی برای ارتباطات نامرئی در نظر گرفته می شود. در این روش اطلاعات محرمانه به طور غیرمستقیم و نامحسوس داخل یک عکس پنهان می شود. این اطلاعات فقط برای فرستنده و گیرنده قابل مشاهده است. عوامل اصلی استنوگرافی شامل یک جسم حامل، یک پیام، یک مکانیسم جاسازی، و یک کلید stego برای امنیت بهتر است. شی حامل می تواند یک تصویر، صدا، ویدئو، و متن باشد.

CISSKA-LSB: color image steganography using stego key-directed adaptive LSB substitution method

Abstract Information hiding is an active area of research where secret information is embedded in innocent-looking carriers such as images and videos for hiding its existence while maintaining their visual quality. Researchers have presented various image steganographic techniques since the last decade, focusing on payload and image quality. However, there is a trade-off between these two metrics and keeping a better balance between them is still a challenging issue. In addition, the existing methods fail to achieve better security due to direct embedding of secret data inside images without encryption consideration, making data extraction relatively easy for adversaries. Therefore, in this work, we propose a secure image steganographic framework based on stego key-directed adaptive least significant bit (SKA-LSB) substitution method and multi-level cryp- tography. In the proposed scheme, stego key is encrypted using a two-level encryption algorithm (TLEA); secret data is encrypted using a multi-level encryption algorithm (MLEA), and the encrypted information is then embedded in the host image using an adaptive LSB substitution method, depending on secret key, red channel, MLEA, and sensitive contents. The quantitative and qualitative experimental results indicate that the proposed framework maintains a better balance between image quality and security, achieving a reasonable payload with relatively less compu- tational complexity, which confirms its effectiveness compared to other state-of-the-art techniques.

  Introduction

With increasing transmission of sensitive information over the public network BInternet^, security of sensitive contents is becoming more challenging and have been enthusiastic area of research since last decades. Cryptography which is the process of encrypting sensitive informa- tion into scrambled messages, has been used as a solution to information security for ages [41]. However, the main problem in cryptographic methods is the meaningless form of encrypted messages, making them suspicious enough to attract adversaries’ attention, which consequently can be modified or decrypted based on powerful cryptanalysis systems [2]. This problem can be resolved by employing information hiding methods such as Bsteganography^, aiming to protect sensitive information during transmission while minimizing security breaches [24].Steganography is a Greek origin word meaning protected writing. It is a special branch of information hiding and is considered as an art of science for invisible communication, aiming an imperceptible hiding of a secret message inside a cover image whose existence is known to the sender and receiver only [14]. The basic elements of steganography include a carrier object, a message, an embedding mechanism, and a stego key for better security. A carrier object can be an image, audio, video, and text. Steganography can be used for a wide range of applications such as safe circulation of secret data in military and intelligence agencies, improving mobile banking security, online voting security, and covert communication between two communicating bodies [7, 50]. Steganography has many fruitful applications, however, it can also be quite dangerous as hackers can utilize it for sending viruses and Trojans with intension of compromising sensitive systems. Further, this technology can also be used by terrorists and criminals for exchanging their secret information [6]

کد:12449

دانلود رایگان فایل انگلیسی:

رمز فایل:www.downloadmaghaleh.com

نظری بدهید

دو × 3 =