بیتهای مخفی نقشاب سازی دیجیتالی داده ها
بیتهای مخفی نقشاب سازی دیجیتالی داده ها – ایران ترجمه – Irantarjomeh
مقالات ترجمه شده آماده گروه کامپیوتر
مقالات ترجمه شده آماده کل گروه های دانشگاهی
مقالات
قیمت
قیمت این مقاله: 68000 تومان (ایران ترجمه - Irantarjomeh)
توضیح
بخش زیادی از این مقاله بصورت رایگان ذیلا قابل مطالعه می باشد.
شماره | ۱۳۱ |
کد مقاله | COM131 |
مترجم | گروه مترجمین ایران ترجمه – irantarjomeh |
نام فارسی | بیتهای مخفی: بررسی تکنیکهای نقشاب سازی دیجیتالی داده ها |
نام انگلیسی | Hidden Bits: A Survey of Techniques for Digital Watermarking |
تعداد صفحه به فارسی | ۶۷ |
تعداد صفحه به انگلیسی | ۴۶ |
کلمات کلیدی به فارسی | بیتهای مخفی, نقشاب سازی دیجیتال |
کلمات کلیدی به انگلیسی | Hidden Bits, Digital Watermarking |
مرجع به فارسی | کریس شومیکر، ایندپندنت استادی، پروفسور رادکو |
مرجع به انگلیسی | Chris Shoemaker – Independent Study |
کشور | ایالات متحده |
بیتهای مخفی: بررسی تکنیکهای نقشاب سازی دیجیتالی داده ها
مقدمه
فرمهای اولیه مخفی سازی اطلاعات را می توان به میزان زیادی به صورت فرمهای کاملا خام رمزنگاری کلید خصوصی مد نظر قرار داد. در این مثال، “کلید” به عنوان مشخصه اطلاعاتی روش به کار گرفته شده (تامین امنیت از طریق ایجاد نوعی ابهام) مد نظر می باشد. کتابهای مربوط به استگانوگرافی یا نهان نگاری داده ها سرشار از مثالهای مرتبط با چنین روشهایی می باشد که در طول تاریخ استفاده شده اند. پیام آوران یونانی بر روی سرهای تراشیده خود پیامهای رمزی را در قالب تاتو منتقل می نمودند؛ بدینسان به هنگامی که موی آنها رشد می نمود پیام تاتو شده مخفی می گردید. به علاوه از پوشش روغن جلا یا واکس بر روی میز برای تبادل پیامهای رمزی بهره گرفته شده است که جهت یافتن این پیامها می بایست اقدام به خراشیدن پوشش سطح میز نموده تا چوب عریان آن پدیدار گردد. مجددا با اعمال پوشش جلاء بر روی این گونه از میزها پیام مربوطه مخفی می گردید [۱۵]. در خلال زمان این نوع از تکنیکهای رمزنگاری ارتقاء یافته و این ارتقاء هم از نظر سرعت، ظرفیت و امنیت پیامهای انتقالی مدنظر می باشد.
امروزه، تکنیکهای رمزنگاری ارتقاء یافته و این ارتقاء به سطح پیچیده ای رسیده است به گونه ای که ارتباطات به رمز درآمده مناسب را می توان به عنوان نوعی ارتباط ایمن تلقی نمود و این ایمنی فراتر از طول عمر مفید اطلاعات ارسال شده است. در حقیقت، این تصور وجود دارد که با بهره گیری از طول های کلید چندکیلوبیتی قدرتمندترین الگوریتم ها را می توان به گونه ای طراحی نمود که قابلیت افشای آنها به وسیله سیستمهای مهاجم وجود نداشته باشد، ایمنی این مبحث تا اندازه ای می باشد که حتی در صورتیکه کلیه توان محاسباتی جهان برای ۲۰ سال آتی بر روی چنین حمله ای متمرکز شود قابلیت رمزگشایی آن وجود نخواهد داشت. البته احتمالاتی را نیز می بایست در خصوص مشکلات محتمل در نظر گرفت و یا آنکه این احتمال را در نظر داشت که ممکن است توان محاسباتی پیشرفت قابل توجهی یابد، اما در عین حال برای غالب کاربران در اغلب برنامه های کاربردی، تکنیکهای رمزنگاری کنونی به طور کلی کفایت دارند.
…
تحقیق جاری کار خود را با اشاره سریعی به سابقه رمزنگاری و استگانوگرافی / نهان نگرانی آغاز نموده و بدینسان مبنایی را برای مشخص سازی تعداد زیادی از مفاهیم نقشاب دیجیتال فراهم می آورد. این مقاله متعاقبا نگاه خود را معطوف به نیازهای سیستم نقشاب نموده و همچنین روشهایی را جهت ارزیابی قدرت الگوریتمهای مختلف مشخص می سازد. ادامه این مقاله بر روی تکنیکهای نقشاب مختلف و نقطه قوت و ضعف هر کدام از آنها تمرکز خواهد داشت. این مقاله به صورت تقریبا انحصاری بر روی نقشاب تصاویر دیجیتال تمرکز خواهد داشت، با این حال غالب این ایده های مشابه را می توان به آسانی برای نقشاب ویدئویی یا صوتی دیجیتال نیز بکار گرفت.
بیتهای مخفی نقشاب سازی دیجیتالی داده ها
سابقه
در ابتدا ما کار خود را با مشخص نمودن چندین تعریف آغاز می نماییم. رمزنگاری به عنوان فرآیند پردازش اطلاعات بصورت یک قالب پیچیده (به رمز درآمده) به منظور انتقال یا ارسال ایمن اطلاعات تعریف می شود. از طریق استفاده از یک “کلید” گیرنده قابلیت کدبرداری پیام رمزدار (رمزگشایی) جهت دریافت پیام اصلی را خواهد داشت.
فرآیند استگانوگرافی از این نظر پروسه فوق را ارتقاء می دهد که گویی هیچگونه ارتباط مخفیانه و کدگذاری شده ای وجود ندارد. پیام m در یک پیام c بدون زیان تعبیه شده است که تحت عنوان پوشش – آبجکت(cover-obect) تعریف میشود. پیام m متعاقبا در داخل پیام c جاسازی شده و برای این کار به طور کلی از یک کلید k استفاده می شود که تحت عنوان نهان کلید (stego-key) تعریف می گردد. پیام حاصله متعاقبا در پوشش – آبجکت c جاسازی می شود که خود منجر به ایجاد نهان – آبجکت (stego-object) خواهد شد. بطور ایده آل این نهان – آبجکت قابلیت تمایز از پیام اصلی c را نداشته و به گونه ای به نظر می رسد که گویی هیچگونه اطلاعات دیگری کدگذاری نشده است [۷]. کلیه این موارد را می توان در شکل ۱ ذیل مشاهده نمود.
…
نقشاب ایده آل می بایست کاملا از استواری بالایی برخوردار بوده و بتواند در برابر اعوجاج به وجود آمده در طی کاربرد معمولی (حمله سهوی)، یا یک تلاش عامدانه جهت غیرفعالسازی یا حذف نقشاب موجود (حمله عمدی یا مخربانه) مقاومت نماید. حملات سهوی شامل تغییر شکلهایی می باشد که نوعا در طی کاربرد معمولی در تصاویر به وجود می آیند، نظیر برش، تغییر اندازه، ارتقای کنتراست، غیره.
بیتهای مخفی نقشاب سازی دیجیتالی داده ها
انتخاب آبجکت – نقشاب
اولین سوالی که می بایست در ارتباط با هرگونه سیستم نقشاب یا استگانوگرافی از خود بپرسیم آن است که قالبی که پیام جاسازی شده خواهد داشت چگونه است؟ سرراست ترین رویکرد جاسازی رشته های متنی در یک تصویر می باشد، که در این کار به یک تصویر اجازه می دهیم تا قابلیت حمل مستقیم اطلاعات یک نویسنده، یک عنوان، یک تاریخ و موارد مشابه را داشته باشد. با این وجود نقص این رویکرد آن است که متن اسکی (ASCII) در این روش بعنوان یک فرم متراکم LZW تلقی می شود که در آن هر کلمه با یک الگوی خاص از بیتها مشخص خواهد شد. از طریق متراکم سازی آبجکت نقشاب قبل از درج، به استواری سیستم لطمه وارد خواهد شد.
بعلت طبیعت کدهای اسکی، یک خطای بیت، بواسطه بروز یک حمله ممکن است سبب تغییر کلی معنی کاراکتر و بنابراین پیام مورد نظر شود. این امر حتی برای یک برنامه متراکم سازی JPEG ساده کاملا آسان خواهد بود تا نسبت به کاهش یک رشته حق کپی به یک مجموعه تصادفی از کاراکترها اقدام نماید. بجای کاراکترها، چرا نباید نسبت به جاسازی اطلاعات در یک قالب کاملا حشو سطح بالا نظیر یک تصویر راستری اقدام کنیم؟ نه تنها تصاویر قابلیت تطبیق آسان با برنامه های کاربردی نقشاب را خواهند داشت، بلکه ویژگی های HVS را نیز می توان به آسانی در زمینه شناسایی یک نقشاب تنزل یافته به کار گرفت. شکل ۳ ذیل را مد نظر قرار دهید:
اصلاح کم اهمیت ترین بیت
سرراسترین روش جاسازی نقشاب، جاسازی نقشاب در داخل کم اهمیت ترین بیت های آبجکت پوششی می باشد [۶]. با توجه به ظرفیت فوق العاده بالای کانال با استفاده از پوشش کامل برای انتقال در این روش، می توان یک آبجکت کوچکتر را برای دفعات گوناگونی جاسازی کرد. حتی در صورتی که قالب آنها به واسطه وجود حملات با مشکل مواجه شوند، یک نقشاب منحصربفرد باقیمانده را می توان به عنوان یک موفقیت مدنظر قرار داد.
با این وجود جایگزینی LSB علیرغم سادگی آن موجب بروز نقصهای زیادی خواهد شد. با وجود آنکه نقشاب ممکن است از عملیاتی چون برش جان سالم بدر برد، هرگونه نویز اضافه یا تراکم پراتلاف احتمال تشخیص نقشاب را زیاد خواهد نمود. حتی یک حمله بهتر به سادگی قابلیت تنظیم بیت های LSB هر پیکسل به یک را خواهد داشت ….. که به طور کامل سبب شکست نقشاب با تاثیر جزئی بر روی آبجکت پوششی می شود. بعلاوه، به هنگامی که این الگوریتم کشف شد، یک شخص / طرف قرار گرفته در سطح میانی قابلیت تغییر نقشاب جاسازی شده را خواهد داشت.
تکنیکهای مبتنی بر همبستگی
تکنیک دیگر برای جاسازی نقشاب را می توان در ارتباط با بررسی ویژگی های همبستگی الگوهای نویز شبه – تصادفی اضافه شده، همانگونه که در تصویر مرتبط با مرجع [۹] نشان داده شده است، مد نظر قرار داد. یک الگوی نویز شبه – تصادفی (PN) که شامل W(x, y) است به تصویر پوششی I(x, y)، بر مبنای معادله نشان داده شده ذیل در شکل ۴ اضافه می شود.
تکنیکهای حوزه فرکانس
یکی از مزیت های تکنیکهای فضایی بحث شده فوق آن است که آنها را می توان به راحتی برای هر تصویری، صرفنظر از پردازش متعاقب آن، بکار گرفت (البته این مورد که آیا آنها قابلیت پایداری در این فرآیند را خواهند داشت کلا یک موضوع متفاوت است). یکی از عیوب محتمل تکنیکهای فضایی آن است که آنها اجازه بهره برداری از این فرآیند متعاقب جهت افزایش استواری نقشاب را نمی دهند.
علاوه بر این مورد، تکنیکهای انطباقی نقشاب تا اندازه ای در حوزه فضایی مشکل تر هستند. هردوی پارامترهای مربوط به استواری و کیفیت نقشاب را می توان در صورتی ارتقاء داد که ویژگی های تصویر پوششی را بتوان به طور مشابهی مورد بررسی و استفاده قرار داد. به طور مثال، کلا ترجیح بر آن است تا نسبت به مخفی سازی اطلاعات نقشاب در نواحی نویزدار و لبه های تصاویر، بجای ذخیره سازی در نواحی یکنواخت تر، اقدام کرد. مزیت این کار را می توان در دو ویژگی جستجو کرد. تنزل کار در نواحی یکنواخت تر یک تصویر در HVS بیشتر نمود داشته و خود به عنوان هدف اولیه برای طرح های تراکم سازی پراتلاف به شمار می آید.
تکنیکهای نقشاب سازی موجک
حوزه محتمل دیگر برای جاسازی نقشاب را می توان حوزه موجک در نظر گرفت.
DWT (تبدیل موجک گسسته) قابلیت تفکیک یک تصویر به یک تصویر تقریب دارای رزولوشین پایین (LL) و همچنین تصویر دارای مولفه های افقی (HL) عمودی (LH) و اریبی (HH) را خواهد داشت. این فرآیند را می توان جهت محاسبه تجزیه موجک “مقیاس” متعدد، همانگونه که در تبدیل موجک دو مقیاسی نشان داده شده در شکل ۹ ذیل، تکرار نمود.
بیتهای مخفی نقشاب سازی دیجیتالی داده ها
نتایج
ما کار خود را با توجه به چندین ویژگی مرتبط با نتایج دنبال می نماییم. در ابتدا، ارزیابی های استواری محدود به تست در برابر متراکم سازی JPEG و اضافه نمودن نویز تصادفی بوده اند. ارزیابی هر یک از الگوریتم ها در برابر حملات با توجه به محدوده کاملی از مقادیر حاصله فراتر از حوصله این مقاله می باشد. دیگر ویژگی های سنجشی استواری در جدول ۲ تشریح شده است که صرفا اختصاری از آنها بیان می گردد و در این زمینه مشخص می شود که آیا چنین الگوریتمی می بایست کاملا در برابر حملات مقاوم باشد و یا آنکه ممکن است به صورت استثنایی در معرض خطر این گونه حملات نیز باشد.
PSNR هر یک از تصاویر نقشاب شده ذیلا مشخص خواهد شد، با این وجود این اطلاعات را می بایست به عنوان مباحث اندک و سبکی مدنظر قرار داد. PSNR ویژگی های HVS را به حساب نمی آورد بنابراین تصاویر دارای PSNRهای بیشتر الزاما بهتر از تصاویر دارای PSNR کمتر نخواهند بود. این مورد علی الخصوص در مورد تکنیکهای حوزه DCT و DWT صادق است.
بیتهای مخفی نقشاب سازی دیجیتالی داده ها