2-20- پنهان نگاری دیجیتالی با بهره گرفتن از تجزیه مقدار منفرد…………………………………………. 53
2-20-1- الگوریتمهای مبتنی بر SVD خالص…………………………………………………………….. 53
2-20-1-1- الگوریتم های مبتنی بر غیر بلوک……………………………………………………………. 54
2-20-1-2- الگوریتم های مبتنی بر بلوک…………………………………………………………………. 55
2-20-2- SVD و الگوریتم های مبتنی بر دامنه تبدیل…………………………………………………… 55
2-20-2-1- الگوریتم مبتنی بر SVD و DCT…………………………………………………………….. 56
2-20-2-2- الگوریتم مبتنی بر SVD و DWT……………………………………………………………. 56
2-20-2-3- الگوریتم مبتنی بر SVD و FHT…………………………………………………………….. 57
2-20-2-4- الگوریتم مبتنی بر SVD و Zernike………………………………………………………… 57
فصل سوم: روش تحقیق
3-1- پنهان نگاری دیجیتالی…………………………………………………………………………………… 59
3-2- پیشینه تحقیق………………………………………………………………………………………………. 61
3-3- روش های پنهان نگاری مبتنی بر SVD……………………………………………………………… 63
3-4- نهان نگاری مبتنی بر SVDچندگانه در حوزه موجک… (زارعی، 2014)…………………….. 63
3-4-1- الگوریتم جاسازی تصویر نهان نگاری……………………………………………………………. 63
3-4-2- الگوریتم استخراج تصویر نهان نگاری……………………………………………………………. 65
3-5- روش پیشنهادی پنهان نگاری مبتنی بر DWT-SVD………………………………………………. 67
3-5-1- الگوریتم جاسازی پنهان نگاری……………………………………………………………………. 68
3-5-2- الگوریتم استخراج پنهان نگاری……………………………………………………………………. 70
فصل چهارم: محاسبات و یافته های تحقیق
4-1- پیاده سازی الگوریتم……………………………………………………………………………………… 72
4-1-1- ابزار مورد استفاده برای آزمایش و پارامترهای اندازه گیری………………………………….. 72
4-2- نتایج پیاده سازی………………………………………………………………………………………….. 74
4-3- مقایسه با سایر روش های پنهان نگاری……………………………………………………………… 78
فصل پنجم: نتیجه گیری و پیشنهادات
نتیجه گیری و پیشنهادات………………………………………………………………………………………… 74
منابع و مآخذ……………………………………………………………………………………………………….. 84
پیوست (الف) كدهای پیاده سازی شده به زبان متلب……………………………………………………… 89
Abstract……………………………………………………………………………………………………………. 92
فهرست جداول
جدول 2-1 مقایسه پنهان نگاری، نهان نگاری و رمزنگاری……………………………………………… 22
جدول 2-2 ارزش های منفرد از دو تصویر……………………………………………………………….. 52
جدول 4-1 MSE و PSNR با بهره گرفتن از روش پنهان نگاری پیشنهاد شده DWT-SVD…………. 78
جدول 4-1 MSE و PSNR با بهره گرفتن از روش نهان نگاری زارعی (2014)………………………. 78
فهرست اشکال
شکل 2-1 Johannes Trithemius و نمونه ای از کتابهایش……………………………………………. 12
شکل 2-2 طبقه بندی انواع واترمارکینگ براساس مدل دی ولیچساور………………………………… 15
شکل 2-3 شکل های پنهان سازی اطلاعات توسط پتیتکولاس…………………………………………. 26
شکل 2-4تصویر لنا – تصویر اصلی و تصویر فیلتر شده………………………………………………… 52
شکل3-1 چارچوب استگانوگرافی سرپرست فعال………………………………………………………… 60
شکل 3-2استگانوگرافی مدرن………………………………………………………………………………….. 61
شکل 3-3 الگوریتم جاسازی نهان نگاری زارعی………………………………………………………….. 64
شکل 3-4 الگوریتم استخراج نهان نگاری زارعی………………………………………………………….. 65
شكل 3-5 فلوچارت الگوریتم پرندگان در الگوریتم پیشنهادی…………………………………………. 66
تصویر رنگی پوشش |
شکل 3-6 الگوریتم جاسازی به روش DWT-SVD………………………………………………………. 69
تصویر رنگی پوشش |
شکل 3-7 الگوریتم استخراج به روش DWT-SVD………………………………………………………. 70
شکل 4-1 تصویر پوششی………………………………………………………………………………………. 72
شکل 4-2 تصویر مخفی………………………………………………………………………………………… 72
شکل 4-3 تصویر پنهان نگاری شده………………………………………………………………………….. 73
شکل 4-4 تصویر مخفی استخراج شده………………………………………………………………………. 73
شکل 4-5 تصویر پنهان نگاری شده توسط الگوریتم DWT-SVD پیشنهاد شده…………………….. 74
شکل 4-6 تصویر پنهان نگاری شده توسط الگوریتم زارعی…………………………………………….. 74
شکل 4-7 حمله Salt & paper بر روی الگوریتم DWT-SVD پیشنهاد شده……………………….. 75
شکل 4-8 حمله Salt & paper بر روی الگوریتم زارعی……………………………………………….. 75
شکل 4-9 حمله Rotation بر روی الگوریتم DWT-SVD پیشنهاد شده…………………………….. 76
شکل 4-10 حمله Rotation بر روی الگوریتم زارعی ………………………………………………….. 76
شکل 4-11 حمله gaussianبر روی الگوریتم DWT-SVD پیشنهاد شده……………………………. 76
شکل 4-12 حمله gaussianبر روی الگوریتم زارعی…………………………………………………….. 77
شکل 4-13 حمله Croppingبر روی الگوریتم DWT-SVD پیشنهاد شده…………………………… 77
شکل 4-14 حمله Croppingبر روی الگوریتم زارعی…………………………………………………… 77
مقدمه
پیشرفت سریع اینترنت و انقلاب اطلاعات دیجیتالی باعث تغییرات مهمی در كل جامعه شده است. داده های مولتی مدیا [1]كه در فرمت های دیجیتالی موجودند (تصویر، ویدئو، صدا) زمینه های چالش برانگیزی از نوآوری را باز كرده اند. نرم افزارهای ساده كاربردی و كاهش قیمت وسایل دیجیتالی این امكان را برای همه ی مردم در سراسر جهان فراهم كرده كه داده های مولتی مدیا را براحتی ایجاد و ویرایش كنند.
پهنای باند ارتباطات اینترنتی و انتقال تقریباً بدون خطای اطلاعات ایجاد كپی های یكسان از داده ها را آسان كرده است، به عكس فایل های آنالوگ (نوارهای كاست، نوارهایVHS )، فایل های دیجیتالی بر اثر
كپی های زیاد كیفیتشان كم نمی شود، در نگاه اول این مزیت فایل های دیجیتالی به نوع آنالوگ آن است ولی اشكال در حفظ حقوق كپی رایت[2] می باشد.[6]
روش های قدیم حقوق كپی رایت برای محافظت از داده های مولتی مدیا دیگر كافی نیست یک مكانیسم
ساده ی حفاظت كه براساس تعبیه اطلاعات در بیت های سرآمد یک فایل دیجیتالی بود، ناکارآمد شده زیرا این اطلاعات می تواند به آسانی با تغییر در فرمت داده بی اثر شود بدون آنکه هیچ اثری روی كیفیت فایل بگذارد.
رمزگذاری[3] یک فایل مولتی مدیای دیجیتالی از دسترسی داشتن به آن فایل تا زمانی كه كلید آشكار سازی مناسب را در اختیار نداشته باشند جلوگیری می كند، بنابراین مؤلف می تواند برای تحویل مولتی مدیا بصورت قابل مشاهده پول دریافت كند و هر مشتری كه حق تایپ را پرداخت كرده قادر خواهد بود فایل دریافت شده را بطور مناسب رمزگشایی كرده و استفاده نماید، اما اشكال در این است كه وقتی یكبار فایل مولتی مدیا رمز گشایی شد آن فایل می تواند بدون مانع مكرراً
این مطلب را هم بخوانید :
مقالات و پایان نامه های دانشگاهی |
كپی شده و توزیع گردد.[6]
پنهان نگاری[4] دیجیتالی یک راه حل دیگر را برای حل این مشکل فراهم می کند. پنهان نگاری معادل فارسی واژه ی استگانوگرافی می باشد که در اصل کلمه ای یونانی بوده و از دو کلمهSteganos به معنای پنهان کردن و Graphy به معنای نوشتن تشکیل شده است.[7,8] اساس پنهان نگاری بر این فرض استوار است که پیام پنهان شده در اسناد یا تصویر توسط شخص سوم قابل تشخیص و یا بازیابی نباشد. پوشش
می تواند یک فایل صوتی، صدا، متن و یا ویدئو و … باشد.
با توجه به اینکه پنهان نگاری در طیف گسترده ای از رسانه های دیجیتالی و با اهداف خاصی طراحی
می شوند، لذا با توجه به موارد کاربردی در دسته های مختلفی طبقه بندی می شوند. با وجود تفاوت در اعمال روش های پنهان نگاری دیجیتال، همه روش ها در داشتن امنیت بالا دارای نقطه اشتراک هستند با توجه به دامنه وسیع کاربرد تکنیک های پنهان نگاری آنها را می توان به صورت زیر طبقه بندی نمود:
طبقه بندی با توجه به حوزه کاری[5] (حوزه فرکانس[6] یا حوزه مکان[7]) با توجه به نوع اسناد[8] (متن، صدا و تصویر) و با توجه به ادارک و آگاهی انسانی[9] (سیستم بینایی و یا شنوایی)؛ با توجه به برنامه های کاربردی[10] (مبتنی بر منبع یا مبتنی بر مقصد).[9]
استگانوگرافی دارای روش های گسترده ای برای مخفی كردن اطلاعات در رسانه های مختلف است. در میان این روش ها می توان به جوهرهای نامرئی، امضای دیجیتالی، كانالهای پیچیده و ارتباطات طیف گسترده اشاره كرد. امروزه به خاطر وجود تكنولوژی پیشرفته از استگانوگرافی در متن، تصویر، صدا، سیگنالها و خیلی رسانه های دیگر استفاده می كنند. با این حال استگانوگرافی دارای عیوبی نیز می باشد. به طور مثال، برای فرستادن چند بیت اطلاعات، احتیاج به فرستادن تعداد بسیار زیادی بیت بدون اطلاعات هستیم و تلفات آن زیاد است. یا اینكه به محض لو رفتن الگوریتم یک روش، دیگر از آن روش نمی توان در مخفی كردن اطلاعات استفاده كرد.[2] به صورت كلی در سیستم های اختفاء اطلاعات سه عنصر مقاومت، امنیت[11]، و ظرفیت[12] دخیل هستند. در روش های پنهان نگاری عناصر ظرفیت و امنیت اهمیت اصلی را دارند. تصاویر مهمترین رسانه مورد استفاده به خصوص در اینترنت هستند و درك تصویری انسان از تغییرات در تصاویر محدود است. تصاویر نوعی رسانه پوششی مناسب در پنهان نگاری محسوب
می شوند و الگوریتم های پنهان نگاری متعددی برای ساختارهای مختلف تصاویر ارائه شده است.[2] به طور كلی روش های پنهان نگاری در تصویر از الگوریتم جاسازی[13] بیت ها و الگوریتم استخراج[14] تشكیل شده اند. برخی روش های روش های رایج در استگانوگرافی فایلهای تصویری عبارتند از [10] :
- جایگزینی بیت کمترین ارزش[15] (LSB)