50000 تومان
افزودن به سبد خرید
0 فروش 198 بازدید
جزئیات محصول
تعداد قسمت: 1
پسوند فایل: zip
فایل راهنما: ندارد
بسته نصبی: ندارد
امکانات: فایل word ترجمه فارسی (7 صفحه)
تاریخ انتشار: 25 سپتامبر 2018
دسته بندی: ,,,,

تبلیغات

پنهان نگاري براساس پیچیدگی نسبی پیکسلها در تصاویر  دوسطحی

 

چکیده:

امروزه پنهان نگاري توجه محققین زیادي را به خود جلب کرده است. پنهان نگاري در رسانه هاي مختلفی مانند تصویر،صداوتصاویر متحرك صورت میگیرد. تصویر به عنوان یکی از پراستفاده ترین رسانه ها مطرح است. یکی از روشهاي نمایش تصویر استفاده ازتصاویر دوسطحی است. در این مقاله روشی ارائه شده است که داده ها را در تصاویر دوسطحی مخفی مینماید.عمل جاسازي داده ها در فرآیند تبدیل تصویر طیف خاکستري به تصویر دوسطحی صورت میگیرد که باعث بهبود امنیت یا ظرفیت می گردد. جاسازي در نواحی یکنواخت تصاویر دوسطحی شده،میتواند بیانگر حضور داده هاي مخفی باشد. در این مقاله روشی ارائه گردیده است که با بررسی وضعیت هر پیکسل نسبت به پیکسلهاي همسایه از جاسازي داده در نواحی یکنواخت اجتناب می شود. اجراي روش پیشنهادي باعث بهبود کیفیت تصویر گنجانه و افزایش امنیت آن گردیده است.

 

کلمات کلیدي:

پنهان نگاري،تصاویر دوسطحی،فلوید استاینبرگ،پنهان شکنی

مقدمه

پنهان نگاري ۱ خود شاخه اي از علم مخفی سازي ۲ اطلاعات میباشد.  مخفی سازي اطلاعات خود شامل چندین شاخه از جمله رمزنگاري ۳ و  ته نقش نگاري ۴ میباشد[۱] مفهوم پنهان نگاري ممکن است گاهی با رمزنگاري و یا ته نقش نگاري اشتباه شود. تفاوت رمزنگاري با پنهان نگاري در این است که در رمزنگاري وجود ارتباط براي حمله کننده ۵ مخفی نیست و تنها محتواي پیام است که از دید حمله کننده مخفی میماند[ ۲]. به بیان دیگر در رمزنگاري خود پیام مهم است. در پنهان نگاري خود ارتباط است که باید پنهان شود. به همین دلیل است که در رمزشکنی ۶ زمانی حمله را موفق میدانیم که بتوان به تمام یا بخشی از محتواي پیام پی برد ولی در پنهان شکنی ۷ زمانی حمله کننده موفق به اجراي حمله میشود که بتواند به وجود ارتباط یا پیام مخفی پی برده و یا به صورتی احتمالی آنرا آشکار نماید[ ۳]. در ته نقش نگاري، هدف عموما حفاظت از یک رسانه در مقابل انتشار غیر مجاز است این کار عمدتاً به صورت درج یک ته نقش ۸ معمولاً کوتاه در رسانه صورت میگیرد و بنابراین دشمن زمانی موفق به اجراي حمله میگردد که بتواند ته نقش را از رسانه حذف کند به طریقی که رسانه آسیب جدي نبیند. رسانه اي که پیام مخفی در آن جاسازي میشود را پوشانه ۹ میگوییم. این رسانه میتواند تصویر، صدا، فیلم و حتی صفحه هاي  HTML باشد. به پوشانه پس از جاسازي پیام توسط الگوریتم جاسازي رسانه گنجانه ۱۰ میگوییم. به دادهاي که قرار است در پوشانه جاسازي شود پیام سري گفته میشود. به کلیدي که در هنگام جاسازي و استخراج پیام مخفی استفاده میگردد، کلید جاسازي میگوییم. به تکنیکهایی که به ما در تمایز بین پوشانه و گنجانه کمک میکند پنهان شکنی گوییم[ ۴]. این تمایز باید بدون دانستن کلید جاسازي و حتی در برخی موارد بدون دانستن الگوریتم جاسازي انجام شود. در پنهان شکنی هدف فقط فهمیدن وجود پیام مخفی است و الزاما کشف  محتویات پیام مد نظر نیست.در این مقاله روشی براي پنهان نگاري در تصاویر دوسطحی ۱۱ ارائه شده است. تصاویر دوسطحی به طور گسترده در چاپ کتاب، مجله، روزنامه و چاپگرهاي کامپیوتري استفاده میشود. تصاویر ارسالی بوسیله فکس،ذخیره شده اند و یا تصاویري که از pdf برخی مدارك که به فرمت اسکن متون چاپی به وجود آمده اند از جمله تصاویر دوسطحی هستند. تبدیل تصویر خاکستري به تصویر دوسطحی که مقادیر پیکسلهایش صفر یا ۲۵۵ (سیاه یا سفید)است فرآیند دوسطحی سازي ۱۲ مینامند.براي جاسازي پیام در این دسته از تصاویر روشهایی ابداع شده است که ذیلاً به شرح برخی از آنها میپردازیم.در [ ۵] روشی ارائه شده است که در آن پیکسلهایی براي جاسازي انتخاب میگردند که تغییر در آنها قابل تشخیص نباشد. این نقاط برروي مرز نواحی سیاه و سفید قرار دارند. از آنجا که تصاویر دوسطحی پیچیدگی کمی دارند، جاسازي با در نظر گرفتن محتوا و شکل پوشانه، امنیت را بالا خواهد برد. روش ارائه شده در [ ۵] داراي امنیت دیداري خوبی است ولی ظرفیت آن کم است. منظور از امنیت دیداري آن است که سیستم بینایی انسان قادر به تشخیص وجود داده هاي سري در تصویر نیست.در مرجع [ ۶] روشی ارائه شده که جاسازي در آن بر اساس زوج یا فرد کردن تعداد یکهاي هر بلوك از تصویر دوسطحی است. در این روش کلید به صورت بلوکیn*m از صفر و یکهاست. زوج یا فرد کردن تعداد یکهاي هر بلوكn*m تصویر بر اساس بلوك کلید صورت می گیرد. از آنجا که از هر بلوك حداکثر امکان تغییر یک بیت وجود دارد این روش از لحاظ دیداري از امنیت خوبی برخوردار است ولی در همه تصاویر نمی توان آنرا به کار برد. اگر در تصاویر کاملاً و یا تقریباً سفید یا سیاه از این روش استفاده شود، امکان لو رفتن کلید براي دشمن وجود دارد. در مرجع [ ۷] روشی ارائه شده که در آن تصویر به بلوکهاي هم اندازهn*m تقسیم شده و از یک کلیدn*m و یک ماتریس وزن دهی n*mبراي جاسازي استفاده می شود. در هر بلوك از تصویرr بیت که کوچکتر یا مساوي log(m*n-1)میباشد،را میتوان جاسازي کرد. در نتیجه این روش داراي ظرفیت خوبی است و از طرف دیگر به دلیل استفاده از ماتریس وزن دهی از خطر حدس کلید توسط دشمن مصون است. در همه این روشها ابتدا عمل دوسطحی سازي انجام شده و سپس در تصویر دوسطحی، جاسازي صورت میگیرد. در این مقاله ما به ارائه روشی خواهیم پرداخت که عمل جاسازي همراه با دوسطحی سازي انجام خواهد شد. در نتیجه تصویر حاصل شده نسبت به زمانی که جاسازي بعد از دوسطحی سازي صورت میگیرد، کیفیت بهتري خواهد داشت.براي پنهان شکنی روشهایی مانند [ ۵] و [ ۶] که جاسازي را بعد از دوسطحی سازي و در نواحی مرزهاي سیاه و سفید انجام میدهند روشی در [ ۸] ارائه گردیده است. در روش ارائه شده در [ ۸] داده جاسازي شده به صورت یک اغتشاش در نظر گرفته شده و از فشرده سازي JBIG2 به عنوان معیاري براي اندازه گیري اغتشاش استفاده  شده است. روش ارائه شده در [ ۸] میتواند علیه روشهاي پنهان نگاري موفق باشد که جاسازي را در مرزهاي بلوکهاي سیاه و سفید صورت میدهند. در [ ۹] نیز روشی براي شکستن پنهان نگاريهایی ارائه شده است که جاسازي را در مرز نواحی سیاه و سفید صورت میدهند. معیارهایی که در [ ۹] براي پنهان شکنی ارائه شده است شامل پیچیدگی در مرز نواحی سیاه و سفید،میزان نویزي بودن بلوك و ریزدانگی این بلوك ها است. در [ ۱۰ ] روشی براي ته نقش نگاري تصاویر دوسطحی ارائه شده است که میتواند با حفظ کیفیت دیداري تصویر خروجی،نشانه اي ۱۳ را جاسازي نماید. در این روش با استفاده از مولد اعداد شبه تصادفی ۱۴ تعدادي از نقاط تصویر انتخاب شده و جاسازي در آنها صورت میگیرد.این روش نیز جاسازي را در تصویر دوسطحی شده صورت میدهد. این روش نیز توسط [ ۱۱ ] شکسته شده است. در [ ۱۱ ] ابتدا فیلتر پایین گذري بر روي تصویر مشکوك اعمال میگردد و تخمینی از تصویر اولیه را به دست میدهد. تصویر حاصل از فیلتر پایین گذر،با استفاده از فیلتر QMF تجزیه شده و تعدادي خصیصه ۱۶ از آن استخراج می گردد و با استفاده از دسته بندي کننده خطی ۱۷ تصاویر حاوي نشانه مشخص میگردد. براي دوسطحی سازي الگوریتم هاي گوناگونی وجود دارد. یکی از مشهورترین آنها الگوریتم فلوید استاینبرگ ۱۸ است [ ۱۲ ] که در این مقاله از آن استفاده شده است. در روش فلوید استاینبرگ سطح روشنایی هر پیکسل با مقدار آستانه ۲۵۵/۲ مقایسه میگردد و اگر بزرگتر از مقدار آستانه بود به ۲۵۵ و اگر کوچکتر از مقدار آستانه بود به ۰ تغییر مییابد و بنابراین هر پیکسل را میتوان با یک بیت نمایش داد. این تغییر مقدار خطایی را در تصویر جدید تولید میکند. براي مثال اگرF مقدار اولیه پیکسل باشد و مقدار جدید آن ۲۵۵ باشد، مقدار خطا برابرe=255-F خواهد بود. در روش فلوید استاینبرگ این مقدار خطا، در پیکسلهاي مجاور به صورت نشان داده شده در شکل ۱، منتشر میگردد. مقدار خطا با وزنهاي مختلف بین پیکسلهاي مجاوري منتشر می گردد که سمت راست یا پایین پیکسل باشند. براي مثال اگر مقدار پیکسل سمت راست پیکسل مذکورA باشد مقدار جدید آن A+7e/16خواهد بود.

 

 

[۱] R.J. Anderson, F.A.P. Petitcolas, “On the Limits of Steganography,” IEEE Journal of Selected Areas in Communications, Special Issue on Copyright and privacy

Protection, Vol. 16(4), pp. 474-481, May 1998.

[۲] K. Wong, X. Qi, K. Tanaka, “A DCT-based Mod4 steganographic method,” Signal Processing, Vol. 87, No. 6,pp. 1251-1263, 2007.

[۳] V. Sabeti, S. Samavi, M. Mahdavi, S. Shirani, “Steganalysis of Pixel-Value Differencing Stegano-graphic Method,”Proceedings of IEEE Pacific Rim, pp. 292-295, August 2007.

[۴] P. Wayner, “Disappearing Cryptography: Information Hiding: Steganography and Watermarking,” (۲nd Edition),Morgan Kaufmann Publishers Inc., San Francisco, CA,

۲۰۰۲٫

[۵] M. Wu, E. Tang, B. Liu, “Data Hiding in Digital Binary Image,” Proceedings of IEEE International Conference on Multimedia & Expo (ICME’00), pp. 393-396, 2000.

[۶] M. Y. Wu. And J. H. Lee, “A novel data embedding method for two-color facsimile images,” Proceedings of international symposium on multimedia information processing, (ICASSP), Vol. 2, pp. 1161-1164, 1998.

[۷] Y. C. Tseng, Y. Y. Chen, H.-K. Pan, “A Secure Data Hiding Scheme for Binary Images”, IEEE Transaction on Communications, Vol. 50, No. 8, pp. 1227-1231, 2002.

[۸] M. Jiang, N. Memon, E. Wong, “Quantitative Steganalysis of Binary Images,” International Conference on Image Processing, Vol. 1, pp. 29-32, 2004.

[۹] X. Yu, Y. Wang, T. Tan, “Steganalysis of Data Hiding In Binary Images,” Proceedings of the 17th International Conference on Pattern Recognition, Vol. 4, pp. 877-880,2004.

[۱۰] H. Y. Kim and A. Afif, “Secure authentication watermarking for binary images,” Proceedings of the Brazilian Symposium on Computer Graphics and Image Processing,pp. 199-206, Oct. 2003.

[۱۱] M. Jiang, E. K. Wong, N. Memon, X. Wu, “Steganalysis of Halftone Images,” Proceedings of ICASSP, Vol. 2, pp. ii/793- ii/796, 2005.

[۱۲] R. W. Floyd and L. Steinberg, “Adaptive algorithm for spatial grayscale,” Proceedings of SID, vol. 17, no. 2, pp.75–۷۷ ۱۹۷۶٫

[۱۳] T. N. Pappas, J. P. Allebach, and D. L. Neuhoff, “Modelbased digital halftoning,” IEEE Signal Processing Mag.,Vol. 20, pp. 14–27, July 2003.

[۱۴] R. Ulichney, “Dithering with blue noise,” Proceedings of the IEEE Vol. 76, pp. 56-79, Jan. 1988.

[۱۵] T. Mitsa and K. Parker, “Digital halftoning using a blue noise mask,” Journal of Optical Society of America, A 9,pp. 1920-1929, 1992.

[۱۶] S. H. Kim and J. P. Allebach, “Impact of human visual system models on model based halftoning,” IEEE Transaction on Image Processing, Vol. 11, pp. 258-269,2002.

[۱۷] Z. Fan and R. Eschbach, “Limit cycle behavior of error diffusion,” Proceedings of the IEEE International Conference on Image Processing, Vol. 2, pp. 1041-1045,Nov. 1994.

[۱۸] M. S. Fu and O. C. Au, “Data hiding Watermarking forHalftone Images,” IEEE Transactions on Image Processing, Vol. 11, No. 4, pp.477-484, April 2002.

[۱۹] E. Kawaguchi and R. O. Eason, “Principle and applications of BPCS steganography,” Proceedings of SPIE’s International Symposium on Voice, Video, and Data Communications, pp. 464-473, Nov. 1998.

زیرنویسها

۱ Steganography

۲ Information hiding

۳ Cryptography

۴ Watermarking

۵ Attacker, Warden

۶ Cryptanalysis

۷ Steganalysis

۸ Watermark

۹ Cover Medium

۱۰ Stego Medium

۱۱ Halftone

۱۲ Halftoning

۱۳ Mark

۱۴ Pseudo random number generator (PRNG)

۱۵ Quadrature mirror filters

۱۶ Feature

۱۷ Linear classifier

۱۸ Floyd Steinberg

۱۹ Classical screening

۲۰ Dithering with blue noise

۲۱ Direct binary search

 

 

 

 

افزودن به سبد خرید

لطفاً براي ارسال دیدگاه، ابتدا وارد حساب كاربري خود بشويد

محصولات پر فروش

پر فروش ترین محصولات فروشگاه روکساوب