دانلود مقالات و پایان نامه ها با موضوع نهان نگاری تصاویر دیجیتال بااستفاده از استخراج ویژگی ... |
۲-۱-۶ ) نهان نگاری در تصاویر:
امروزه , پرکاربردترین روش نهان نگاری , مخفی کردن اطلاعات در تصاویر دیجیتالی است ؛ این تکنیک، از ضعف سیستم بینایی انسان(HVS) بهره می گیرد. با توجه به اینکه درک تصویری انسان از تغییرات در تصاویر محدود است، تصاویر نوعی رسانه پوششی مناسب در نهان نگاری محسوب می شوند والگوریتم های نهان نگاری متعددی برای ساختارهای مختلف تصاویر ارائه شده است. به طور کلی با بهره گرفتن از استگانوگرافی می توان هر چیزی در درون هرچیزی پنهان کرد، اما باید به این نکته توجه کرد که در هرتصویری نمی توان به یک میزان اطلاعات مخفی کرد و بستگی به شرایط تصاویر و الگوریتم مورد استفاده دارد. تغییر کم ارزش ترین بیت در ساختار بیتی داده ی پوششی و استفاده از روش ۲LSBبرای تغییر کسینوسی گسسته ی (DCT) تصویر پوششی از جمله ی متداولترین روش های نهان نگاری در تصاویر می باشد.
۲-۱-۶-۱ )نهان نگاری دیجیتالی بر پایه ادراک و آگاهی انسان
در این بخش می خواهیم ادراک تجزیه و تحلیل تکنیک های مختلف نهان نگاری بر اساس بینایی انسانی را مورد بررسی قرار دهیم. بر اساس ادراک بینایی انسان سیستم نهان نگاری به دو دسته اصلی یعنی قابل رویت و غیرقابل رویت طبقه بندی می شود.
در نهان نگاری قابل رویت [۴۰] علامت نهان نگاری بر روی یک تصویر میزبان تعبیه شده و توسط انسان قابل مشاهده است. نهان نگاری قابل رویت یک نوع ساده از نهان نگاری دیجیتال می باشد، آرم ها نمونه هایی از نهان نگاری قابل مشاهده است که مالکیت صاحب محتوا را نشان می دهند[۱۰]. یکی از راه های معمول نهان نگاری تصویر قابل مشاهده، چاپ علامت ” © تاریخ ، صاحب ” بر روی تصویر می باشد. مثلا متنی که جایی از فایل های تصویری یا word، pdf و یا …. به منظور حفاظت از حق نشر قرار می گیرد. نهان نگاری قابل رویت نه تنها استفاده غیر مجاز جلوگیری مینماید بلکه شناسائی سریع کپی رایت داده های چند رسانه ای را نیز فراهم میکند. یکی از نقطه ضعف های نهان نگاری قابل مشاهده این است که می توان آن را به راحتی از روی تصویر دیجیتال حذف کرد.
در نهان نگاری غیر قابل رویت علامت نهان نگاری درون یک تصویر میزبان پنهان شده و به همین دلیل توسط انسان قابل مشاهده نمی باشد. نهان نگاری دیجیتال غیر قابل رویت، روشی است برای قرار دادن برخی بیت ها در درون رسانه دیجیتال، به طوری که کمترین اثر را داشته باشد و توسط چشم انسان قابل دیدن نباشد. در طرح های نهان نگاری غیر قابل رویت تصاویر دیجیتال [۴۱] ویژگیهای مهمی برای نهان نگاری وجود دارد. اولین ویژگی این است که درج واترمارک نبایدکیفیت و ظاهر تصویر میزبان را تغییر زیادی دهد و دوم اینکه باید از لحاظ ادراکی غیر قابل رویت باشد. علاوه بر دو ویژگی فوق سوم اینکه نهان نگاری باید در مقابل اعمال پردازش تصویر معمول نظیر فیلتر کردن، فشرده سازی، اعمال نویز و حذف قسمتی از تصویر مقاومت داشته باشد. در ادامه با انواع نهان نگاری قابل رویت و غیرقابل رویت آشنا خواهیم شد شکل(۲-۴).
شکل ۲-۵ انواع نهان نگاری
۲-۱-۶-۲ )نهان نگاری قابل مشاهده
نهان نگاری قابل مشاهده، روند جاسازی کردن علامت نهان نگاری در تصویر میزبان است. برای این روش نهان نگاری نرخ بیتی و قدرت سیگنال بالا می باشد. نهان نگاری قابل مشاهده به دو دسته سیستم بینایی انسان و نهان نگاری برگشت پذیر طبقه بندی می شوند.
سیستم بینایی انسان(HVS)
فرایند نهان نگاری از نظر سیستم بینایی انسان، مدل حساس به وضوح می باشد. روش های زیر متعلق به نهان نگاری قابل مشاهده در سیستم بینایی انسان است بیائو بینگ و شائو شیان[۴۲] [۱۱] با توسعه ضرایب ترکیبی تصویر میزبان و تصویر واترمارک، ویژگی های محلی و عمومی را محاسبه کردند و مورد استفاده قرار دادند. با بهره گرفتن از تابع حساسیت به وضوح و دامنه تبدیل موجک گسسته (DWT) تصویر میزبان و علامت واترمارک به بلوک های بیشتر تقسیم می شوند. بلوکها بر اساس ابعاد تصویر)طرح ، لبه و بافت( طبقه بندی می شوند. باید توجه داشته باشید که حساسیت فضایی انسان با توجه به وضوح تصویر نهان نگاری متفاوت است. یانگ و همکاران[۴۳][۱۲] ، روش بازیابی تصویر اصلی بدون درج هیچ گونه جزئیات فرایند نهان نگاری در سمت گیرنده را پیشنهاد دادند. با توجه به عوامل تغییر اندازه HVS فرایند نهان نگاری با تنظیم مقدار پیکسل انجام می شود. بر اساس تفاوت بین تصویر میزبان و نسخه تقریبی آن)با بهره گرفتن از روش بازیابی تصویر)یک بسته بازسازی تصویر برای برگشت پذیری ایجاد می شود. ویژگی های HVSبا توجه به فاکتور مقیاس بزرگتر و فاکتور مقیاس کوچکتر محاسبه شده است. سپس عوامل مقیاس بزرگتر و کوچکتربه ترتیب مناطق درخشندگی میانی و بافت اختصاص داده می شوند. مین جن[۴۴] [۱۳] با بهره گرفتن از DWT یک روش نهان نگاری را توسعه داد. در حوزه DWT، تصویر اصلی و علامت نهان نگاری از ویژگی های محلی و عمومی بهره می برند. این روش برای پیدا کردن بهترین موقعیت جایگذاری واترمارک و وضوح جاسازی کردن علامت واترمارک استفاده می شود. عملیات جایگذاری بصورت پیکسل به پیکسل بین علامت واترمارک و تصویر میزبان انجام می شود. پیکسل نهان نگاری بسته به میزان روشنایی آن به دو دسته تقسیم می شود
نهان نگاری قابل مشاهده برگشت پذیر
نهان نگاری قابل مشاهده برگشت پذیر، عملیات جایگذاری علامت واترمارک قابل مشاهده درتصویر میزبان و استخراج علامت واترمارک بدون از دست دادن داده ی اصلی می باشد. این روش امکان بازیابی تصویر اصلی را فراهم می کند. همچنین این نوع نهان نگاری، برگشت پذیر و یا بازیابی بدون اتلاف واترمارک نامیده می شود. بر اساس روش بازیابی مورد نیاز ، دوباره این روش به دو نوع نهان نگاری نابینا و بینا طبقه بندی می شود.
نهان نگاری قابل مشاهده برگشت پذیر نابینا (خصوصی):
در نهان نگاری نابینا، اطلاعات تصویر میزبان برای بازیابی تصویر اصلی مورد نیاز نمی باشد و فرایند بازیابی تصویر اصلی با بهره گرفتن از واترمارک و بدون از دست دادن اطلاعات انجام می شود. یونگ جین و بیونگ وو[۴۵] [۱۴] یک سیستم نهان نگاری قابل مشاهده که در آن علامت نهان نگاری قابل مشاهده به عنوان یک برچسب یا حقوق شناسه می باشد و همچنین برای بازیابی تصویر و استخراج کامل تصویر اصلی حذف می شود، را پیشنهاد دادند. در این مطلب، دو روش ارائه میگردد. در روش اول مخفی کردن داده ها، بخش خاصی از تصویر اصلی که قرار است کشف شود، در تصویرعلامت نهان نگاری قابل رویت ذخیره شده است. برای کاهش عملیات محاسباتی، برنامه نویسی مبتنی برکدگزاری ریاضی استفاده می شود. در روش دوم جاسازی کردن یک کلید که توسط کاربر ساخته شده بهمراه علامت نهان نگاری در بخش رزرو شده تصویر پوشش تعبیه می گردد. حذف علامت نهان نگاری با بهره گرفتن از کلید کاربر انجام می شود. کلید کاربر نه تنها برای حذف کامل نهان نگاری استفاده می شود و بلکه برای کمک به مخفی کردن اطلاعات کاربران مجاز استفاده می شود. این روش نهان نگاری قابل مشاهده امنیت را بخوبی فراهم می کند.
نهان نگاری قابل مشاهده برگشت پذیر بینا (عمومی)
در این روش برای بازیابی تصویر اصلی در سمت گیرنده، تصویر اصلی یا سیگنال نهان نگاری موردنیاز می باشد. تسونگ یوان و ون هسیانگ[۴۶] [۱۵]روش نهان نگاری برگشت پذیر قابل مشاهده بصورت نگاشت یک به یک بین علامت نهان نگاری قابل مشاهده و تصویر میزبان را پیشنهاد دادند. این روش تصویر علامت نهان نگاری سیاه-سفید و یا رنگی را به تصویر میزبان رنگی اضافه می کند. همچنین برای بازیابی تصویر اصلی از کلید کاربر و سیگنال نهان نگاری استفاده می شود. یونگ جین و بیونگ وو [۱۶]نهان نگاری قابل رویت قابل جابجایی با بهره گرفتن از کلید کاربر در حوزه DWT را پیشنهاد داد.برای بدست آوردن اطلاعات نهان نگاری شده، ابتدا قالب علامت نهان نگاری قبل از پردازش با بهره گرفتن از کلید کاربر مشخص می شود، سپس این الگو با تصویر میزبان و ضرایب تصویر میزبان نهان نگاری تعبیه می گردد. حذف علامت نهان نگاری معکوس روند جاسازی کردن بدون تصویر میزبان است.
۲-۱-۶-۳ ) نهان نگاری غیرقابل مشاهده
در نهان نگاری غیر قابل مشاهده که برای حمل اطلاعات کپی رایت و یا دیگر پیامهای مخفی استفاده می شود، علامت واترمارک در یک تصویر میزبان پنهان می گردد. یک علامت واترمارک غیر قابل مشاهده، تغییر بسیار جزئی در وضوح مناطق واتر مارک شده تصویر دارد که برای چشم انسان غیرقابل مشاهده است.برای روش نهان نگاری غیر قابل مشاهده، نرخ بیت و قدرت سیگنال باید پایین باشد. علامت نهان نگاری غیرقابل مشاهده را نمی توان از رسانه های دیجیتالی حذف نمود، زیرا این سیگنال پس از جاسازی کردن، یک جزء جدایی ناپذیر از محتوای رسانه دیجیتال شده است. با این حال، می توان بوسیله برخی از روش های دستکاری و تحریف آنها را دچار تغییر کرد و غیر قابل کشف نمود که به آن حملات ۳گفته می شود. یک علامت نهان نگاری، ایده آل، باید در برابر تمام حملات ممکن انعطاف پذیر باشد. اثبات مالکیت اثر حوزه کاربردی دیگر از نهان نگاری های دیجیتال غیر قابل مشاهده می باشد، که به سطح بالاتر امنیت از شناسایی مالک اثر نیازمند است. در این بررسی نهان نگاری غیرقابل مشاهده بر اساس نیرومندی در دو نوع قوی و شکننده (همانطور که در شکل نشان داده شده است)، طبقه بندی می شود
نهان نگاری غیرقابل مشاهده مقاوم (قوی):
در این گروه حذف علامت نهان نگاری توسط کاربر غیر مجاز بسیار دشوار است و بهمین ترتیب این روش در برابر حملات نهان نگاری مقاومت بالایی را داراست، و حملات هرگز بر روی تصویر نهان نگاری تاثیر نمی گذارند. هدف از الگوریتم های قوی استقامت علامت نهان نگاری در برابر تحریف ها و حملات ممکن مانند فشرده سازی ، فیلتر کردن و ایجاد نویز می باشد. ایمن و دوایت[۴۷] [۱۶]یک روش نهان نگاری غیرقابل مشاهده قوی را برای محافظت از علامت نهان نگاری در برابر حملات پردازش هندسی و سیگنال پیشنهاد دادند. در این روش با بهره گرفتن از تبدیل متعامد میانی، علامت واترمارک در تصویر اصلی جایگذاری شده است. تبدیل محافظ طبیعی (NPT)[48] به عنوان یک تبدیل واسط در بین دامنه فرکانس و دامنه فضایی مورد استفاده قرار می گیرد. دو فرم مختلف NPT بر اساس تبدیل کسینوسی گسسته و تبدیل هارتلی۶ برای بهبود کیفیت تصویر شده اند. در این روش تصویر اصلی و تصویر واترمارک شده برای استخراج علامت نهان نگاری مورد نیاز می باشند. ساراجو و همکاران[۴۹] [۱۷]برای مدیریت حقوق دیجینال (DRM) [۵۰]یک روش نهان نگاری غیر قابل مشاهده پیاده سازی نمودند. در این روش دامنه نهان نگاری غیرقابل مشاهده قوی از تبدیل کسینوس گسسته(DCT) بهمراه رمزنگاری برای محفاظت در برابر حملات استفاده شده است. برای اینکار در داخل یک تصویر رنگی یک تصویر باینری غیر قابل رویت بهمراه کلید خصوصی که برای احراز هویت ایجاد شد، جاسازی شده است.
نهان نگاری غیرقابل مشاهده شکننده:
در این روش نهان نگاری علامت نهان نگاری چندان قدرتمند نیست و ممکن است در هنگام برقراری ارتباط تصویر نهان نگاری توسط برخی حملات نهان نگاری تحت تاثیر قرار بگیرد و یا حذف شود. صبا و همکاران [۵۱] [۱۸] نهان نگاری غیر قابل مشاهده در هر دو حوزه دامنه مکانی و دامنه فرکانس را ارائه دادند. روش نهان نگاری در حوزه مکانی در مقابل حملات نهان نگاری شکننده است و اطلاعات نهان نگاری را در اختیار کاربران غیر مجاز قرار می دهد. در این تکنیک از جایگذاری یک تصویر و متن با بهره گرفتن از روش جایگزینی حداقل بیت(LSB) استفاده می شود. استخراج علامت نهان نگاری غیرقابل مشاهده با بهره گرفتن از مقدار کلید انجام می شود. سومیک و همکاران[۵۲] [۱۹] یک روش جدیدی را برای جایگذاری علامت نهان نگاری در تصویر میزبان با بهره گرفتن از محل های مختلف ارائه دادند. تصویر میزبان به تعدادی بلوک تقسیم شده است و تصویر علامت واترمارک در همه بلوک های موقعیت LSB جا سازی می شود. در این روش احراز هویت کاربر مجاز با بهره گرفتن از کلید پنهان و تابع هش صورت می گیرد. با ترکیب مقادیر تمام بلوک های LSB ، برای استخراج تصویر علامت نهان نگاری ، تکنیک شکننده مورد نظر توسعه داده شده است.
نهان نگاری با توجه به برنامه کاربردی
با توجه به برنامه های کاربردی، نهان نگاری می تواند به دو گروه نهان نگاری مبتنی بر منبع و نهان نگاری مبتنی بر مقصد طبقه بندی شود. در الگوریتم های نهان نگاری مبتنی بر منبع، تمامی نسخه های نهان نگاری شده تنها با یک علامت واترمارک منحصر به فرد نهان نگاری می شوند و همان سیگنال واترمارک منحصر بفرد برای شناسایی مالکیت و یا تصدیق هویت استفاده می شود. این علامت نهان نگاری صاحب محتوای دیجیتالی را شناسایی می کند. با این حال، نهان نگاری های مبتنی بر مقصد (اثر انگشت) به صورت جداگانه در هر یک از نسخه های نهان نگاری شده، علامت واترمارک مجزایی را جاسازی می کند و برای مشخص کردن خریدار یک محصول خاص و جلوگیری از یک عمل غیر قانونی(انتشار غیر قانونی) مورداستفاده قرار بگیرد. روش اثر انگشت می تواند برای نظارت بر پخش محصول دیجیتالی استفاده شود. قبل ازپخش، علامت نهان نگاری منحصر به فرد در هر فایل ویدئویی یا صوتی و یا کلیپ جاسازی می گردد. کامپیوتر های خودکار بر پخش و شناسایی زمان و جایی که هر فایل دیجیتالی ظاهر شده است نظارت می کنند[۳].
۲-۱-۷ ) خواص و ویژگی نهان نگاری دیجیتال
خواص اصلی نهان نگاری شامل نیرومندی، وفاداری، هزینه محاسباتی و نرخ مثبت-کاذب هستند.[۳]با این حال، ممکن است طرح نهان نگاری تمامی این خواص را تامین نکند همچنین شاید برخی از انواع نهان نگاری ها به همه ویژگی ها نیاز نداشته باشند. برای نهان نگاری قابل مشاهده، برآورده نشدن خصوصیت وفاداری، نگران کننده نیست، اما، این ویژگی یکی از مهم ترین مسائل برای نهان نگاری غیر قابل مشاهده می باشد. برای پاسخگویی به خواص مورد نیاز نهان نگاری، طراحی نهان نگاری باید با توجه به نوع کاربرد انجام بگیرد. بعبارت دیگر، ممکن است یک خصوصیت با خصوصیت دیگر تناقض داشته باشد. مثلا افزایش قدرت و صلابت علامت نهان نگاری باعث افزایش استحکام و نیرومندی نهان نگاری می شود، اما همچنین باعث کاهش ویژگی وفاداری هم می شود. بنابراین با توجه به برنامه های کاربردی می توان بین الزامات و خواص طرح نهان نگاری تعادل برقرار نمود. در این بخش، این خواص مورد بررسی قرار می گیرند.
استحکام[۵۳]
در بسیاری از برنامه های نهان نگاری، انتظار می رود داده های نهان نگاری شده قبل از آنکه به گیرنده برسند، در بین راه توسط سایر کاربران پردازش شوند. برای مثال، در پخش تلویزیونی و رادیویی، رسانه نهان نگاری شده باید نسبت به فشرده سازی با اتلاف تبدیل به کار رفته در فرستنده و طرف گیرنده گیرنده ، و برخی از انتقال های افقی و عمودی انعطاف پذیر باشد. علاوه بر این، با توجه به رسانه انتقال نویز هم می تواند به داده اصلی اضافه شود. گاهی اوقات تکنیک های فشرده سازی بر روی تصاویر و فیلم ها در محیط وب استفاده می شود، بنابراین اگر علامت نهان نگاری در این فایل ها وجود دارد، باید در برابر فشرده سازی مقاوم باشد. گاهی اوقات، ممکن است بخشی از محتوای چند رسانه ای نیاز باشد، و به این ترتیب بخواهند همان بخش را از تصویر جدا کنند، که در اینصورت نیاز به استحکام در برابر حذف کردن یا یا برداشتن نیز احساس می شود. ممکن است بعدا این تصاویر چاپ و توزیع شوند. ممکن است در این مورد، اعمال برخی نویز و اصلاح هندسی بر روی تصویر رخ دهد. نسخه های کپی توزیع شده در پخش رادیویی و تلویزیونی دارای نهان نگاری های مختلفی می باشند. ممکن است فردی بوسیله متوسط نسخه های کپی، نسخه کپی موجود را برای فراهم کردن کپی نهان نگاری نشده استفاده کند، که به نام “حمله تبانی” نامگذاری می شود. علامت نهان نگاری قوی باید پس از حملات ممکن، ثابت و قابل تشخیص باقی بماند. بهر حال، این مطلب که علامت نهان نگاری در برابر تمامی حملات ممکن بدون تغییر باقی بماند غیر ممکن است و این فرضیه تا حدودی غیر ضروری و افراطی است. معیار نیرومندی برای کاربرد خاص مورد استفاده قرار می گیرد. از سوی دیگر، مفهوم نهان نگاری شکننده با معیارهای نیرومندی چالش ایجاد می کند. در این نوع از کاربردها، پس از هر حمله اعمال شده، باید بتوان علامت نهان نگاری را تغییر داد و یا از بین برد. در بسیاری از موارد کاربردی، تغییرات و پردازش بر روی سیگنال نهان نگاری بین زمان تعبیه کردن سیگنال و زمان تشخیص آن در مقصد، غیر قابل پیش بینی است، بنابر این لازم است تا علامت نهان نگاری در برابر حملات اعوجاج احتمالی مقاوم باشد. این مورد بخصوص برای شناسایی مالک ، اثبات مالکیت ، انگشت نگاری و کنترل کپی ضروری می باشد. در ضمن این مطلب برای هر برنامه ای که در آن هکرها ممکن است بخواهند علامت نهان نگاری را از بین ببرند، هم درست است.
وفاداری[۵۴]
ویژگی وفاداری یک نگرانی عمده را برای انواع مختلف نهان نگاری غیر قابل مشاهده ایجاد کرده است. وفاداری بالا یعنی اینکه میزان تخریب ناشی از جاسازی کردن علامت نهان نگاری درکیفیت تصویر پوشش(میزبان) برای فرد بیننده محسوس نیست. با این حال، در اکثر برنامه های کاربردی برای افزایش نیرومندی، یک سیگنال واترمارک قوی تر را در تصویر اصلی جاسازی می کنند که این امر باعث از دست دادن وفاداری نهان نگاری می گردد. در این مورد با توجه به سطح اولویت ویژگی وفاداری یا نیرومندی در فرایند نهان نگاری باید تصمیم گیری مناسب را انجام داد. برخی از الگوریتم های نهان نگاری که از سیستم بینایی انسان استفاده می کنند، علامت نهان نگاری را در مناطق غیر قابل مشاهده از شی پوشش جاسازی می کنند. برای نهان نگاری های قابل مشاهده، صحبت در مورد وفاداری بی ارزش است. با این حال، در این مورد، به منظور جلوگیری از حذف علامت نهان نگاری، آنرا در یک منطقه بزرگ یا مهم تصویر جاسازی نمایند.
هزینه محاسباتی[۵۵]
سرعت فرایند جاسازی کردن علامت نهان نگاری، یک مسئله بسیار مهم به ویژه در برنامه های کاربردی نظارت بر پخش است. به این صورت که همزمان که نظارت بر پخش انجام می گیرد سرعت تولید رسانه ها نباید کاهش یابد و آشکارسازی علامت نهان نگاری در زمان واقعی باید کار کند. این امر نیاز به طرح نهان نگاری عملی دارد که بسیاری از کارهای محاسباتی را نمی تواند تولید کند. از سوی دیگر، برای یک تابع آشکارسازی که برای اثبات مالکیت مورد استفاده قرار می گیرد چندان اهمیتی ندارد، چون تنها در صورت اختلافات بر سر مالکیت اثر از این تابع آشکار ساز استفاده می شود
میزان تشخیص مثبت-کاذب[۵۶]
ممکن است تابع آشکارساز علامت نهان نگاری یک علامت نهان نگاری اشتباه در رسانه ها پیدا کند ویا ممکن است علامت نهان نگاری را حتی در صورتی که وجود دارد پیدا نکند. به این مورد تشخیص مثبت- کاذب گفته می شود. نرخ تشخیص مثبت-کاذب برابر است با، تعداد موارد مثبت-کاذب که انتظار می رود پیدا شوند به تعداد مواردی که توسط تابع آشکارساز در طی اجرا برنامه پیدا شده است.
۲-۱-۸ )حملات معمول به نهان نگاری
با توجه به اصطلاحات مخصوص در نهان نگاری، حمله هر پردازشی که ممکن است باعث ایجاد تخریب در تشخیص علامت نهان نگاری و یا تخریب در اطلاعات ارتباطی ارائه شده توسط علامت نهان نگاری بشود. بعدا از اعمال حمله ، داده ی نهان نگاری شده را داده ی مورد حمله می نامند. یک مسئله مهم برای نهان نگاری استحکام در برابر حملات است. می توان میزان سودمندی داده مورد حمله قرار گرفته را با کیفیت ادراکی آن اندازه گیری نمود و مقدار از بین رفتن علامت نهان نگاری را می توان با معیارهای از قبیل احتمال از دست رفتن، احتمال خطای بیتی، یا ظرفیت کانال، اندازه گیری کرد. یک حمله ممکن است در شکست یک طرح نهان نگاری موفق شود اگر آنرا فراتر از محدوده قابل تحمل نهان نگاری تحریف کند [۲۰]. کلاس گسترده ای از حملات موجود را می توان به گروه های مقابل اصلی تقسیم نمود: حملات حذف، حملات هندسی، حملات رمز نگاری.[۲۱]
حملات حذف
این حملات سعی دارند تا علامت نهان نگاری را از اثر مرتبط با آن تضعیف و یا به طور کامل حذف کنند، بطوریکه اثر اصلی پس از حمله هنوز هم قابل استفاده باشد که این امر بی فایده هم نیست. بعضی از حملات تا آنجا که ممکن است به کیفیت علامت نهان نگاری آسیب می رسانند و این در حالی است که کیفیت داده ی مورد حمله قرار گرفته به اندازه کافی خوب می باشد. فشرده سازی با اتلاف یکی از همین حملات است. در بعضی دیگر از حملات ، حمله را با پیش بینی علامت واترمارک انجام می پذیرد. این حمله ممکن است با تفریق نسخه متوسط فیلتر شده از خود تصویر واترمارک شده انجام بشود. سپس علامت نهان نگاری پیش بینی شده از تصویر نهان نگاری برداشته می شود، نسخه متوسط فیلتر شده از داده ی واترمارک شده تولید می گردد. نوع دیگر حمله زمانی برای حمله کننده امکان پذیر است که تعداد زیادی از کپی یک مجموعه داده موجود باشند، و هر کدام با یک علامت نهان نگاری متفاوت امضا شده باشند. در این مورد، زمانی یک حمله می تواند موفق باشد که متوسط تمام نسخه ها بدست آورد و یا تنها بخش کوچک از هر یک از نسخه های مختلف در نظر گرفته بگیرد.
حمله هندسی[۵۷]
حملات هندسی از تحریف های خاص به فیلم ها و تصاویر از جمله عملیاتی مثل دوران[۵۸]، تغییر اندازه [۵۹]، انتقال[۶۰] و غیره… تشکیل شده اند. برخلاف حملات حذف، در واقع حملات هندسی علامت واترمارک جایگذاری شده را حذف نمی کنند، اما تلاش دارند تا با تغییر شکل تابع آشکارساز علامت واترمارک با اطلاعات جایگذاری شده، هماهنگ سازی کنند. اگر هماهنگ سازی بطور کامل انجام بگیرد، اطلاعات واترمارک جاسازی شده را می توان بازیافت نمود. با این حال، پیچیدگی فرایند هماهنگ سازی مورد نیاز ممکن است از حد واقع بینانه بزرگتر باشد
حمله رمزنگاری[۶۱]
حملات رمزنگاری می خواهند روش های امنیتی در طرح نهان نگاری را بشکنند و یک راه برای حذف اطلاعات واترمارک جایگذاری شده را پیدا کنند و یا یک علامت نهان نگاری فریبنده را جاسازی کنند جستجو برای اطلاعات محرمانه تعبیه شده یکی از این روشها می باشد. حمله دیگر در این گروه حمله اوراکل نامیده می شود، که می تواند برای تولید سیگنال های نهان نگاری نشده هنگامی که یک دستگاه آشکارساز علامت نهان نگاری وجود دارد، استفاده شود. پیچیدگی محاسباتی بالا برای مهاجمان باعث شده تا استفاده از این حملات در نهان نگاری محدود باشد.
۲-۱-۹ ) مزایا و معایب نهان نگاری دیجیتالی
مزایا
روش های نهان نگاری دیجیتالی به عنوان راه حلی مناسب در برابر استفاده غیر قانونی از محتویات چند رسانه ای شناخته شده است. این روشها در حوزه های گوناگونی از رسانه های دیجیتالی قابل استفاده بوده و در طیف متنوع و گسترده ای از جمله متن و صدا و تصویر و فیلم و… استفاده می شوند. از نظر روش های نهان نگاری قابل رویت و غیر قابل رویت اگر به مسئله نگاه کنیم می بینیم در نهان نگاری دیجیتالی غیر قابل رویت، بدلیل اینکه از فضاهای کم ارزش بین کلمات و متون و تصاویر استفاده می کنند لذا تاثیر چندانی بر اصل داده های دیجیتالی ندارند و حجم داده اصلی را زیاد افزایش نخواهند داد و همینطور محرمانگی پیام مخفی را نیز حفظ می کنند و اگر چنانچه پیام های مخفی را قبل از نهان نگاری کردن ابتدا رمز گذاری کنیم در این صورت وزن اضافی بر این نوع پیام ها افزوده می گردد و شاید باعث اضافه شدن حجم داده نهان نگاری بشود، اگرچه باعث امنیت بیشتر در نهان نگاری می شود. این روش ها عموما از نظر فضای ذخیره سازی هزینه چندانی ندارند ولی از نظر زمان اجرا در محاسبات کلی باید فرایند جاسازکردن علامت نهان نگاری و همینطور استخراج علامت نهان نگاری شده و مقایسه آن با اصل داده نهان نگاری باید لحاظ شود. بخصوص از این منظر که اساسا وجود پیام مخفی در رسانه دیجیتالی به صورت پوشیده و مخفی می باشد لذا امنیت آن به مراتب بیشتر است و براحتی قابل شناسایی و کشف نخواهد بود. از رویکرد نهان نگاری دیجیتالی قابل رویت، بدلیل اینکه علامت نهان نگاری قابل رویت است لذا محرمانگی مطرح نیست پس حق مالکیت اثر دیجیتال همواره مشخص می گردد و این روش هم هزینه چندانی نخواهد داشت چون در اینجا فقط عملیات جاسازی کردن علامت قابل رویت مطرح است و این علامت برای اثبات حق مالکیت نیاز به استخراج و مقایسه با اصل داده نخواهد داشت. در هر دو روش باید امنیت نهان نگاری به شکل جدی مورد بررسی قرار بگیرد. از این رو، محققان طرحهای نهان نگاری بسیاری را مطرح کرده و نیز چندین روش طبقه بندی را ارائه نموده اند.
معایب
در هر دو روش نهان نگاری با توجه به شرایط مشکلاتی وجود دارد. مثلا در نهان نگاری قابل رویت بدلیل اینکه علامت نهان نگاری قابل مشاهده می باشد لذا کابر بدخواه ممکن است بتواند با بهره گرفتن از روش های مختلف و بصورت حدسی اصل داده دیجیتال را بدست آورد و آنرا با نام خود منتشر کند. یا در نهان نگاری غیر قابل رویت اگر حجم اطلاعات نهان نگاری بسیار زیاد باشد و حجم داده اصلی را تحت تاثیر قرار دهد بهمین دلیل یک خرابکار می تواند بوجود پیام مخفی در رسانه دیجیتالی پی ببرد و در صدد کشف و شناسایی آن بربیاید. در برخی موارد ممکن است اشخاص خرابکار علامت نهان نگاری را از بین برده یا به آن آسیب بزنند. آنها ممکن است از رویکرهای ذیل استفاده کنند :۱- از نرم افزارهای پردازش تصویر به منظور برگردندان داده اصلی و جداسازی علامت نهان نگاری استفاده کنند ۲- مجموعه ای از مقادیر را برای برخی پارامترها تعیین کند برای مثال ارزش های آستانه یا مجموعه ای از رنگ ها را با رنگ های دیگر جایگزین کند تا تصویر اصلی بدست آید.۳- در تصاویر دیجیتالی برخی قسمت ها یا موارد مشخص را شناسایی کرده و رنگ آنها را تغییر دهند و یاپیکسل به پیکسل رنگ ها را جایگزین کنند۴- با بدست آوردن مقادیر آستانه و یا بخش های ویژه برنامه ای نوشته تا مقادیر دیجیتالی اصلی را تغییر دهند. به همین دلیل در فرایند نهان نگاری باید کارهای زیر انجام بگیرد :۱- ظاهر اطلاعات پوششی به راحتی در اطلاعات مرحله قابل شناسایی باشد. ۲- برای حذف یا تغییر علامت نهان نگاری شده خرابکار باید تلاش زیادی بکند۳- اطلاعات مرحله ای نباید پس از حذف یا آسیب شبیه اطلاعات پوششی باشند. یعنی نباید از ارزش تجاری یا کاربرد رسانه دیجیتال کاسته شود.
تکنیک های حوزه فرکانس در دست یافتن به الگوریتم های نهان نگاری دیجیتال از لحاظ غیر قابل مشاهده بودن و نیازمندی های استحکام بهتر می باشد. انتقال های حوزه فرکانس که عموماً در الگوریتم های پنهان نگاری تصاویر دیجیتال مورد استفاده قرار می گیرد شامل انتقال های زیر است : دامنه تبدیل کسینوسی گسسته (DCT) ، دامنه تبدیل فوریه گسسته (DFT) ، دامنه تبدیل موجک گسسته (DWT) . در این پایان نامه بدلیل اینکه هدف مقاوم بودن نهان نگاری به حملات هندسی می باشد و تبدیل فوریه گسسته در مقابل حملات هندسی مقاوم است به شرح وتوضیح تبدیل فوریه گسسته می پردازیم.
۲-۲ )تبدیل فوریه گسسته
تحلیل فضای فرکانسی بطور گسترده ایی استفاده می شودو این روش قدرتمند بر ابزار ویژه ریاضی متمرکز شده است که تبدیل فوریه[۶۲] نامیده می شود. بطور ساده می توان گفت که تبدیل فوریه نوع ویژه ایی از تبدیل انتگرال است که ما را قادر می سازد که پردازش تصویر را از یک نقطه نظر دیگر با انتقال ان به یک فضای دیگر تصور نماییم. در پردازش تصویر ما با یک توزیع مکانی (تابع) از شدت یا رنگ دو بعدی سرو کار داریم.یک فضای دو بعدی کارتیزین که در آن محور ها بر واحد طول می باشند. تبدیل فوریه بر روی چنین تابعی عمل می کند شکلی متناسب که در فضای تجرید که فضای فرکانسی نامیده می شود ایجاد نماید. فضای فرکانسی مفید است زیرا که می تواند راه حلی ارائه دهد و مساله مشکلی را آسان نماید (شکل۲-۵).
شکل ۲-۶ مزایای روش فضای فرکانسی
۲-۲-۱ )فضای فرکانسی[۶۳]
بحث را با خلاصه کردن و بیان ساده روش فوریه آغاز می نماییم. وبجای تصویر از تجزیه و تحلیل فوریه برای سیگنال صحبت می نماییم.
محتوای فرکانسی سیگنال : ایده اصلی در تحلیل فوریه در مورد هر سیگنالی که تابع زمان ، فضا و هر متغییر دیگری می باشد ممکن است بصورت ترکیب خطی از توابع هارونیک که دارای پریودها و فرکانسهای مختلفی هستند بیان شود(بطور مثال سینوس و کسینوس). که فضای فرکانسی اجزا سیگنال نامیده می شود. ارائه تبدیل فوریه یک جایگزین کامل است:در نمایش فوریه یک سیگنال بصورت ترکیبی از توابع هارمونیک[۶۴] با فرکانسهای مختلف ، وزنهای اختصاص داده شده طیف فوریه را تشکیل می دهد.این طیف تا بینهایت ادامه دارد و هر سیگنالی را می توان با دقت دلخواه باز سازی نمود. بنابراین طیف فوریه یک جایگزین کامل و معتبر برای سیگنال می باشد.رابطه بین هارمونیک های سیگنال خروجی به هارمونیکهای سیگنال ورودی: در فضای فرکانسی ، سیگنال بصورت ترکیبی از سیگنال های هارمونیک در نظر گرفته می شود. پردازش سیگنال در فضای فرکانسی ( انالیز و تبدیلات سیگنال ) علاقمند به کار بر روی محتوی هارمونیکی سیگنال دارد که چگونه این اجزا تقویت ،حذف و حفظ شوند.این سه مفهوم در (شکل۲-۶) خلاصه شده است.
شکل ۲-۷ محتوای فرکانسی سیگنال
فرم در حال بارگذاری ...
[یکشنبه 1400-08-16] [ 07:12:00 ق.ظ ]
|