ACCUEIL

Consignes aux
auteurs et coordonnateurs
Nos règles d'éthique
Auteurs : soumettez
votre article en ligne
Autres revues >>

Traitement du Signal

0765-0019
Signal, Image, Parole
 

 ARTICLE VOL 34/3-4 - 2017  - pp.175-181  - doi:10.3166/ts.34.175-181
TITRE
Approche de force protégée pour la stéganographie d'image

TITLE
Protected strength approach for image steganography

RÉSUMÉ

La motivation derrière la stéganographie, quand tout est dit, est de rendre la communication privée avec l'objectif final de dissimuler le contenu du message à un intrus. La stéganographie contraste énormément avec la cryptographie de divers points de vue et ses applications vont loin. Dans cet article, la stéganographie est utilisée pour dissimuler des images mystérieuses en utilisant une méthode d'insertion. Ce système peut être utilisé pour des images de toute taille et de tout type, tels que jpeg, tiff, bmp, etc. L’utilisation de la stéganographie dans cet article est extrêmement sécurisée, le but ultime étant que tout étranger ou intrus ne puisse pas penser au contenu des images mystérieuses envoyées. Un autre plan de cryptage et de décodage est utilisé ici. Le calcul pour coder et décoder l’image profite d’une structure de Feistel et prend des contributions à une organisation double, à savoir 1 ou 0. Les résultats de différents exemples fournissent une sécurité élevée et la substance dissimulée ne peut pas être suivie efficacement.



ABSTRACT

The motivation behind steganography when all is said in done is to make acommunication private with the end goal to conceal the message content from a gatecrasher. Steganography by and large contrasts from cryptography from various perspectives and its applications are far reaching. In this paper, steganography is utilized to conceal the mystery picture utilizing an inserting method. This system can be utilized for pictures of any size and types, e.g., jpeg, tiff, bmp and so on. The utilization of steganography in this paper given greatest security with the end goal that any outsider or gatecrasher can't think about what mystery picture content was sent. An alternate encryption and decoding plans are utilized here. The calculation utilized for encoding and decoding the picture utilizes a Feistel structure and it takes contributions to twofold organization i.e., 1 or 0. The results of different examples furnish security with high proficiency and the concealed substance isn't effectively traceable.



AUTEUR(S)
A PEDA GOPIL, V LAKSHMAN NARAYANA

MOTS-CLÉS
stéganographie, cryptographie, force protégée, incorporation, décomposition, image dissimulée.

KEYWORDS
steganography, cryptography, protected strength,embedding, decomposing, stegoimage.

LANGUE DE L'ARTICLE
Anglais

 PRIX
• Abonné (hors accès direct) : 7.5 €
• Non abonné : 15.0 €
|
|
--> Tous les articles sont dans un format PDF protégé par tatouage 
   
ACCÉDER A L'ARTICLE COMPLET  (152 Ko)



Mot de passe oublié ?

ABONNEZ-VOUS !

CONTACTS
Comité de
rédaction
Conditions
générales de vente

 English version >> 
Lavoisier