بهبود ظرفیت و شفافیت در روش نهان نگاری Mod4

نویسندگان

1 دانشگاه امام حسین(ع)

2 مالک اشتر

3 امام حسین(ع)

چکیده

برقراری ارتباط پنهان و امن از نیازهای ضروری در فضای سایبر است. نهان‌نگاری اطلاعات بهترین روشی است که امنیت ارتباط در شبکه‌های عمومی مانند اینترنت را فراهم می‌کند. روش نهان‌نگاری Mod4 از جمله روش‌های مطرح حوزه تبدیل کسینوس است، که به-شکلی متفاوت از روش‌های گذشته پیام را درون تصویر جاسازی می‌کند. در این روش همبستگی بین ضرایب به‌خوبی حفظ می‌شود، و در برابر نهان‌کاوی کور مقاوم است. در این مقاله بهبود روش نهان‌نگاری Mod4، یعنی افزایش ظرفیت و شفافیت، به‌عنوان دو معیار اصلی در نهان نگاری صورت گرفته است. در روش پیشنهادی با تغییر اندازه قالب های ضرایب کسینوس، و با تعیین شروط مناسب برای انتخاب قالب های معتبر، شفافیت بیش از 5 درصد و ظرفیت بیش از 68 درصد افزایش یافته است. برای ارزیابی شفافیت تصاویر نهانه در روش پیشنهادی، و مقایسه با روش اصلی Mod4، از دو معیار PSNR و SSIM استفاده شده است.

کلیدواژه‌ها


  1. Z. Safari Neshat, “Steganalysis of JPEG Image Format,” Maleke Ashtar University, 2013 (In Persian).
  2. S. S. Jaber and H. A. Fadhil, “Survey On Recent Digital Image Steganography Techniques,” School of Computer and Communication Engineering, University Malaysia Perlis, 2014.
  3. C. C. Chang, T. S. Chen, and L. Z. Chung, “A steganographic method based upon JPEG and quantization table modification,” Information Sciences 141, 2002.
  4. X. Li and J. Wang, “A steganographic method based upon JPEG and particle swarm optimization algorithm,” Information Sciences 177, 2007.
  5. H. Malekmohammadi and S. Ghaemmaghami, “Steganalysis of LSB Based Image Steganography Using Spatial and Frequency Domain Feature,” IEEE, 2009.
  6. Andreas Westfeld, “F5-A Steganographic Algorithm High Capacity Despite Better Steganalysis,” Institute for System Architecture, Dresden, Germany, Springer-Verlag Berlin Heidelberg, 2001.
  7. K. Solanki, A. Sarkar, and B. S. Manjunath, “ YASS: Yet another steganographic scheme that resists blind steganalysis,” in Proc. 9th International Information Hiding Workshop, Lecture Notes in Computer Science, vol. 4567, pp. 16-31, 2007.
  8. M. Dabgar and P. Muliya, “Resisting Blind Steganalysis in Real Time Covert Communication,” International Journal of Computer Applications (0975 – 8887), vol. 120, no. 9, June 2015.
  9. X. Qi and K. Wong, “An adaptive DCT-based mod-4 steganographic method,” in: IEEE Proceedings of ICIP, vol. II, Sep. 2005.
  10. K. Wong, X. Qi, and K. Tanaka, “A DCT-based Mod4 Steganographic Method,” Signal Processing 87, pp. 1251–1263, 2007.
  11. K. Wong, K. Tanaka1, and X. Jun, “Multiple Messages Embedding Using DCT-Based Mod4 Steganographic Method,” Springer-Verlag Berlin Heidelberg, 2006.
  12. K. Chakraborty, G. Sanyal, and A. Kundu, “Audio Steganography Using Mod4 Method,” Journal of Computing, vol. 3, ISSUE 8, ISSN 2151-9617, August 2011.
  13. P. Suresh and S. Anathan, “Image steganography using mod4 embedding algorithm based on image contrast,” International Journal of Current Research, vol. 33, Issue 6, pp. 134-138, June 2011.