پنهان نگاری عبارت است از هنر جاسازی یک پیغام پنهانی در یک رسانه رقمی (به خصوص در هنگام عبور از یک شبکه اطلاعاتی مانند اینترنت) به نحوی که تشخیص آن به سهولت امکان پذبر نباشد. در چند سال اخیر شاهد پیشرفت های زیادی در ارائه انواع روش های نهان نگاری بوده ایم. در مقابل روش های حمله به رسانه های مشکوک (نهان کاوی) نیز به همین سرعت درحال پیشرفت و گسترش هستند. از میان انواع ساختار های تصویری، فرمت JPEG به دلایل متعددی از محبوبیت بیشتری در تبادل اطلاعات تصویری برخوردار است. این فرمت متداول ترین روش برای ذخیره سازی تصاویر و عکس های مناظر طبیعی محسوب می شود. این مساله به دو علت محقق شده است: 1)توانایی حفظ کیفیت بصری 2)ایجاد امکان فشرده سازی با نرخ بالا. درنتیجه تصاویر jpeg، اغلب تصاویری با کیفیت بصری مطلوب و در مقایسه با فرمتی مانند BMP دارای حجم کمی هستند. از این رو تاکنون روش های متعددی برای نهان نگاری در تصاویر jpeg معرفی شده اند. به همین جهت، ارائه یک روش نهان کاوی مناسب برای حمله به پنهان نگاری در تصاویر jpeg اهمیت فوق العاده ای دارد، و هدف این پروژه نیز معرفی روش های فشرده سازی JPEG و نهان نگاری آن است.

۱. مقدمه

نهان نگاری چیزی نیست جز گنجاندن یک پیام در یک رسانه جهت اثبات مالکیت این رسانه یا انتقال اطلاعات به صورت پنهان توسط این رسانه. در این راستا می توان از رسانه هایی نظیر تصویر، ویدیو، صوت و متن نام برد.با گسترش اینترنت نیاز به ابزاری که بتواند جلوی انتشار غیر قانونی اطلاعات از جمله اطلاعات تصویری را بگیرد لازم به نظر می رسید. بعلاوه در عرصه ای دیگر، نظیر کارت های شناسایی، احتیاج به ابزاری که بتواند جلوی صدور غیرقانونی این کارت ها را بگیرد کاری بس مهم است.که نهان نگاری روشی بسیار مناسب برای این کار میباشد. بدین منظور میبایست سازمان صادرکننده کارت قبل از چاپ کارت عمل نهان نگاری را روی تصویر کارت انجام داده و سپس اقدام به چاپ کارت نماید. در هنگام شناسایی جهت تشخیص معتبر بودن کارت با استفاده از پویشگر1 عکس کارت تهیه می شود و تلاش جهت بازیابی داده پنهان شده صورت خواهد پدیرفت.
به طور کلی نهان نگاری شامل دو مرحله می باشد. در مرحله اول اطلاعات پنهان بر روی رسانه گنجانده می شود وسپس در مرحله دوم این اطلاعات از رسانه نهان نگاری شده بازیابی می شود:

مدل ارتباطی روش مبتنی بر نهان نگاری

یک نهان نگاری بایستی خواصی نظیر مقاومت، ظرفیت بالا، شفافیت، امنیت در گنجاندن و بازیابی را دارا باشد. به دست اوردن همه این خصائص در سطح بالا در یک سیستم کاری تقریبا غیرممکن می باشد اما روش های مختلفی که در این زمینه مطرح می شوند سعی می کنند تا تناسب متعادلی را بین این خصوصیات برقرار
نمایند.
تحقیق در این مقاله بر روی رسانه های رقومی تمرکز دارد.بنابراین عمل نهان نگاری را تغییر محتوای یک رسانه رقومی به صورت غیر محسوس به گونه ای که پیام خاص در آن گنجانده شود، تعیین می کنیم.

نمونه ای از نهان نگاری (الف)تصویر یک درخت ب) پیام باینری درج شده در آن)

فرایند گنجاندن اطلاعات شامل دو مرحله است: یکی پیامی که میخواهد تا به رمز درآورده شود و در رسانه اصلی که گزینه دیگر می باشد پنهان شود. خروجی فرایند گنجاندن پیام، در زمانی بعد به عنوان ورودی فرایند تشخیص پیام اعمال می گردد. در فرایند تشخیص می بایستی تصمیم گرفته شود آیا پیامی به عنوان نهان نگاری شده وجود دارد یا خیر و اگر پیامی وجود دارد، بایستی بازیابی شود. از حدود یک دهه پیش رویکردی در سیستم های رقومی پدید آمد که تمایل داشتند این رسانه ها را نهان نگاری کنند. اما چیزهای دیگری نظیر تصاویر سیاه و سفید، متن، مدل های سه بعدی، پارامترهای تصویر متحرک، کدهای اجرایی و مدار های الکترونیکی نیز مورد توجه قرار گرفتند. کاربردهایی که برای روش های ذکر شده در بالا وجود دارند فراوان ومتفاوت می باشند و می توان از تشخیص مالک حق کپی، بررسی این مطلب که رسانه از زمانی که عمل نهان نگاری در آن صورت گرفته است دستکاری شده یا خیر و همچنین ردیابی کانال هایی که رسانه از آن ها گذشته، نام برد.

پنهان سازی اطلاعات، استگانو گرافی 2 و نهان نگاری

نهان نگاری به شاخه های پنهان سازی اطلاعات و استگانو گرافی بسیار مرتبط است. این سه مفهوم، مفاهیم تکنیکی زیادی دارند که با یکدیگر به اشتراک گذاشته اند. هرچند که بخاطر کاربرد هر کدام از این سه مفهوم، تاثیراتی که روی طراحی متدهای مربوطه گذاشته می شود متفاوت می باشد. در زیر به توضیح این مفاهیم می پردازیم:[5]
· پنهان سازی اطلاعات: مفهومی عمومی است که در گستره وسیعی از مسائلی که در رابطه با گنجاندن پیام سروکار دارند مورد استفاده قرار میگیرد. کلمه پنهان سازی به این معنا دلالت دارد که اطلاعات گنجانده شده غیرقابل تشخیص می باشند (همانند نهان نگاری) ویا اینکه وجود اطلاعات پنهان شده به صورت سری نگه داشته می شود. مثال ها و تحقیقات زیادی در این زمینه وجود دارد که می توان بسیاری از آن ها را در کارگاه های بین المللی در زمینه پنهان سازی 3 اطلاعات جستجو کرد. نکته اساسی که در این زمینه باید به آن اشاره کرد این است که در بحث پنهان سازی، حجم بالا از اطلاعات پنهان می شوند.

· استگانوگرافی: این مفهوم از کلمه یونانی استگانو گرفته شده است که به معنای نوشتن می باشد که در ارتباطات پنهان مورد استفاده قرار می گیرد و در آن وجود پیام، سری نگه داشته می شود.
بنابراین تفاوت اصلی که بین سیستم های نهان نگاری و استگانو گرافی وجود دارد این است که در سیستم های نوع اول پیام پنهان شده، در رابطه با رسانه ایست که پیام در آن جاسازی شده و در سیستم های نوع دوم پیام هیچگونه ربطی از لحاظ محتوایی با انتقال دهنده خود ندارند.

۲. تاریخچه

نهان نگاری به صورت رقومی هرچند پیش از یک دهه از عمرش نمی گذرد، اما پیدایش آن به سال ها قبل بر میگردد که در این قسمت سعی می کنیم تاریخچه ان را از نظر بگذرانیم[Rad82] [2][5]
می توان اولین روش های نهان نگاری را به خالکوبی بر روی سر تراشیده منسوب کرد.از این روش در قرن بیستم جاسوسان آلمانی استفاده می کردند.
روش دیگر که یونانیان باستان از ان استفاده می کردند، حک پیام زیر موم بوده است. در گذشته نامه ها را بر روی لوح هایی که موم اندود بوده اند می نوشتند، بنابراین میتوانسته اند قبل از اینکه لوح مورد نظر که از جنس چوب بده است ، به موم اغشته شود، پیام خود را بر روی چوب حک کنند و سپس روی آن را موم
اندود کنند.
روش کاربردی تر توسط یک انگلیسی ویلیام هنری اسمیت 4 ابداع گردید. روشی که او ابداع کرده بود، به این صورت بود که از همان رشته های سیمی نازک که قبلا مورد استفاده قرار می گرفت، در ساختار کاغذ استفاده میکرد ولی توسط انها نظمی ایجاد کرد که سطحی برجسته شبیه یک تمثال ایجاد میگردید.
در سال 1954 امیل همروک 5 از شرکت موزاک 6 روشی جهت نهان نگاری آثار موسیقی ابداع کرد.یک کد شناسایی در تناوب های مشخصی بصورت فرکانس 1KHZ به موزیک اضافه می شود. نبود انرژی در این فرکانس مشخص کننده علامت می باشد و طول این فرکانس مشخص کننده علامت نقطه یا خط می باشد که در کد مورس مورد استفاده قرار می گیرد.
در سال 1379 اسزپانسکی ماشینی که قابلیت تشخیص الگو داشت، را توصیف نمود که میتوانست برای جلوگیری از جعل بر روی اسناد قرار گیرد. نه سال بعد هلت و همکارانش روشی برای گنجاندن کد شناسایی در سیگنال صوت ابداع کردند.هرچند که کوماتسو و تومیناگا در سال 1988 برای اولین بار از عبارت نهان نگاری رقومی استفاده کردند. دیگر به تدریج تا اوایل دهه 1990 این عبارت به صورت رایج مورد استفاده قرار گرفت.
حدود سال 1995 بود که تمایل به نهان نگاری رقومی به شدت شروع به رشد کرد. اولین کارگاه پنهان سازی اطلاعات که نهان نگاری رقومی را به عنوان بحث اصلی خود برگزیده بود در سال 1996 برگزار شد. همچنین اولین کنفرانس امنیت و نهان نگاری چند رسانه ای در سال 1999 تشکیل شد. بعلاوه در این مدت زمان بسیاری از سازمان ها کوشیدند تا تکنولوژی نهان نگاری های رقومی را در دل استاندارد های جهانی جای دهند. گروه کاری حفاظت از کپی CPTWQ سیستم های متعدد نهان نگاری را به عنوان بخش مرکزی سیستم شان جهت حفاظت از ویدیو های روی دیسک های DVD ازمودند. مبتکرین موسیقی رقومی امن SDMI ، نهان نگاری را به عنوان بخش مرکزی سیستم شان جهت حفاظت از موسیقی، انتخاب کردند. دو پروژه با حمایت اتحادیه اروپا با نام VIVA, TALISMAN جهت مونیتور نمودن انتشار، مورد ارزیابی قرار گرفتند. سازمان بین المللی استاندارد (ISO) هم به این سما پیش رفت تا استانداردی برای MPEG طراحی نماید. با این پیشرفت در کار، در اواخر دهه 1990 شرکت های متعددی محصولات نهان نگاری خود را به بازار عرضه نمودند.

۳. کاربردها

برای نهان نگاری کاربردهای مختلفی وجود دارد که می توان از میان آن ها به موارد زیر اشاره کرد[5] .هر چند توضیحاتی که در اینجا اورده می شوند توجه خود را بر روی عکس معطوف می دارند اما قابل تعمیم به انواع دیگر رسانه های رقومی می باشند.
· پنهان سازی داده و برچسب زدن بر روی تصویر:
پنهان سازی داده یا استگانوگرافی تلاش میکند تا به صورت غیر قبل رویت حجم زیادی داده را در رسانه میزبان قرار دهد.د راین گونه کاربردها مقاومت در درجه کمتر اهمیت قرار دارد ولی در عوض غیر قابل تشخیص بودن و حجم ذخیره سازی در درجه اول اهمیت قرار دارند.
برچسب زدن بر روی تصویر نیز کاربرد جالبی دارد. در این حالت اطلاعات راجع به محتوای تصویر به صورت یک علامت نهان نگاری و به شکل رمز درآوره و در داخل تصویر گنجانده می شود و سپس برای دسترسی به تصویر از داخل یک پایگاه داده یا برای فراهم آوردن اطلاعات بیشتر برای کسی که عکس را می بیند، مورد استفاده قرار میگیرد.
· اثبات مالکیت تصویر و درستی داده 7 :
کاربرد دیگر نهان نگاری اثبات مالکیت تصویر و تشخیص خرابکاری احتمالی می باشد. تصاویر رقومی امروزه به عنوان مدرک در دادگاه فراوان مورد استفاده قرار میگیرند. و نهان نگاری نیز جهت بعضی از اصطلاحات در تصویر و تشخیص اصل بودن آن پرکاربرد بوده. نهان نگاری هایی که جهت تشخیص اصل بودن یک تصویر مورد استفاده قرار میگیرند نیاز به این خاصیت دارند، تا در برابر دستکاری شکننده باشند بنابراین هرگونه دستکاری در تصویر، نشانه را ازبین می برد. برخلاف پیام های رمزی که تنها در کپی های یکسان حفظ می شوند، نهان نگاری جهت اثبات مالکیت تصویر می بایست در برابر یکسری از دستکاری ها از خود انعطاف نشان بدهد. (نظیر تغییر فرمت یا فشرده سازی مجدد)
· حفاظت از حق کپی:
هدف نهان نگاری در امور مربوط به حق کپی این است که با گنجاندن یک نشانه در عکس بتواند مالک اصلی اثر را مشخص کند. همچنین علاوه بر مشخص نمودن صاحب اثر ممکن است نیاز باشد تا نشانه ای دیگر مانند اثر انگشت جهت مشخص نمودن خریدار به اثر اضافه شود تا بعدا ردیابی اثر ممکن باشد. نشانه در نهان نگاری می تواند شماره ثبت، پیام متنی یا آرام گرافیکی ویا الگوی واحدی باشد.
نهان نگاری رقومی می توانند از نظر دید قابل رویت باشند و یا اینکه با چشم قابل تشخیص نباشند. نهان نگاری هایی که به صورت قابل دید هستند معمولا نشانه ها مربوط به صاحب حق کپی هستند که به سادگی قابل گنجاندن هستند ولی برداشتن آنها به سختی ممکن می شود نهان نگاری که به صورت غیر قابل رویت گنجانده می شود می بایست در مقابل عملیات های عمومی پردازش تصویر مانند فشرده سازی تصویر (نظیر JPEG ) فرایند فیلتر نمودن تصویر (نظیر بهبود لبه ها) و انتقال های هندسی (نظیر چرخش و تغییر مقیاس) مقاوم باشند . بنابراین نهان نگاری نمی تواند در بدنه خود فایل، ذخیره شود لذا می بایستی در داده تصویری گنجانده شود. اینکه بتوانیم در یک قضاوت مالک اثر را به درستی تشخیص دهیم، روش نهان نگاری می بایست در برابر کسانی که قصد خرابی را دارند ایمن باشد.

۴. شاخص ها در نهان نگاری

سیستم های نهان نگاری شاخص های مختلفی دارند که به وسیله ان ها قابل دسته بندی می باشند.هر کاربردی بنا بر نیاز، تمرکز اصلی خود را بر یک سری از این شاخص ها متوجه می کند و سعی می کند تا قابلیت شاخص مورد نظر را به طریقی بالا ببرد
.شاخص های بحث نهان گاری را می توان به صورت زیر دسته بندی نمود: [Meer01],[COX02]
· موثر بودن فرایند گنجاندن8
رسانه ای را که نهان نگاری شده است اینگونه تعریف می کنیم که هنگامیکه ان را بعنوان ورودی به آشکار ساز می دهیم، آشکار ساز وجود نهان نگاری را در ان تشخیص دهد.با این اوصاف موثر بودن فرایند نهان نگاری برابر است با احتمال اینکه خروجی فرایند گنجاندن، در هنگام اشکار سازی، نهان نگاری شده تشخیص داده شود.
· شباهت
به صورت عمومی، دقت در یک سیستم نهان نگاری، به شباهت ادارکی بین تصویر اصلی و تصویر نهان نگاری شده بر می گردد. گاهی اوقات رسانه نهان نگاری شده و رسانه اصلی در مسیر انتقال قبل از رسیدن به مصرف کننده از کیفیتشان کاسته می شود . در بسیاری از کاربردها برای رسیدن به مقاومت بالاتر و یا هزینه کمتر می توان به حد میانه ای از دقت رضایت داد.
· حجم ذخیره سازی داده9
حجم ذخیره سازی به تعداد بیت هایی که در یک رسان و یا در واحد از زمان در ان رسانه به رمز در می اید، اشاره می کند. برای یک عکس حجم ذیرهسازی برابر است با تعداد بیت هایی که در آن عکس ذخیره می شود اما برای صوت حجم ذخیره سازی به تعداد بیت هایی که در یک ثانیه از آن صوت خیره می شودد اطلاق می شود.کاربردهای مختلف می توانند به حجم های ذخیره سازی مختلفی نیاز داشته باشند . در بسیاری از کاربردها نیاز است تا تشخیص دهنده اولین کاری که می بایست انجام دهد این باشد که ایا پیامی نهان نگاری شده است یا خیر و اگر چنین پیامی وجود دارد مشحص کند کدام یک از 2 حالت مختلف به رمز در اورد شده است.در مقالاتی که به تحقیقات در زمینه نهان نگاری بر می گردد سیستم های زیادی وجود دارند که د ران ها تنها نهان نگاره ای تک بیتی وجود دارد و تشخیص دهنده تنها مشخص می کند که آیا نهان نگاره ای وجود دراد یا خیر.به چنین سیستمی هایی گاهی اوقات سیستم های نهان نگاری تک بیتی می گویند زیرا تنها 2 حالت مختلف در خروجی ان ها وجود دارد:حضور یا عدم حضور نهان نگاره.
· تشخیص کور یا آگاهانه10
در بعضی از کاربردها، تصویر اصلی که هیچ گونه عمل نهان نگاری روی ان صورت نگرفته است ، در مرحله تشخیص موجود می باشد برای مثال د رکاربردهایی که سعی دارند تا نسخ غیر مجاز یک اثر را ردیابی کنند معمولا صاحب اثر اصلی که تشخیص دهنده را اجرا می کنند، اثر اصلی را در اختیار دارد.در چنین مواقعی که رسانه اصلی در اختیارمان هست، کارایی تشخیص دهنده بهبود می یابد زیرا که رسانه اصلی می تواند از رسانه نهان نگاری شده کم گردد و الگوی نهان نگاری شده از طریق ان پیدا گردد.علاوه بر این رسانه اصلی می تواند برای برگرداندن خرابکاری هایی از نوع چرخش، انتقال یا تغییر مقیاس مورد استفاده قرار گیرد.
در مابقی کاربردها،تشخیص می بایست بدون حضور رسانه اصلی صورت گیرد. تشخیص دهنده هایی که در هنگام تشخیص به رسانه اصلی، که در ان نهان نگاری صورت نگرفته است ، نیازمند می باشند، تشخیص دهنده اگاه نامیده می شوند.این نام را به این دلیل بر روی این نوع از تشخیص دهنده ها گذاشته اند که آگاه
بودن از اصل رسانه اطلاعاتی را برای تشخیص دهنده فراهم می سازد که هیچ گاه در صورت عدم آگاهی از اصل رسانه این اطلاعات برای تشخیص دهنده فراهم نمی گشت برعکس تشخیص دهنده هایی که به اصل رسانه در هنگام تشخیص خود نیازمند نمی باشند تشخیص دهنده های کور لقب می گیرند.
در پاره ای از مقالاتی که مربوط به بحث نهان نگاری می باشند سیستم هایی که از تشخیص آگاهانه استفاده می کنند را سیستم های نهان نگاری اختصاصی11 نامگذاری می کند.و همچنین سیستم هایی که از تشخیص کور استفاده می کنند را سیستم های نهان نگاری عمومی12 نام
می نهند.این نحوه نامگذاری به نحوه استفاده در برنامه های کاربردی مرتبطه اشان برمی گردد زیرا در نهان نگاری اختصاصی تنها گروهی از کاربران که اصل تصویر را در اختیار دارند می توانند وجود نهان نگاری را تشخیص دهند و برعکس در نهان نگاری عمومی هر کاربری که حق تشخیص را داشته باشد می تواند وجود نهان نگاری را تشخیص دهد.
· نرخ تشخیص اشتباه13
هنگامی که با مساله تشخیص اشتباه مواجه می شویم که وجود نهان نگاری در یک رسانه تشخیص داده می شود .ولی آن رسانه حقیقتا نهان نگاری نشده است.بنابراین می توانیم در هر تعداد از اجرای تشخیص دهنده در مورد احتمال تشخیص اشتباه بحث نماییم. عدد مورد نیاز برای تشخیص اشتباه بسته به نوع کاربرد مورد مشخص می شود. مثلا هنگامی که می خواهیم به اثبات مالکیت بپردازیم عدد 6-^10 برای احتمال تشخیص اشتباه مناسب بنظر می رسد. اما در کاربردی مثل نظارت بر کپی، میلیون ها رسانه در سراسر جهان در حال اجرا می باشند. اگر رسانه ای که نهان نگاری نشده است تولید تشخیص اشتباه کند، مشکلات فراوانی ایجاد می شود. به همین دلیل نرخ تشخیص اشتباه می بایست بی اندازه کوچک باشد.
· مقاومت14
پس از آنکه با استفاده از یک روش نهان نگاری اطلاعاتی در سیگنال میزبان درج گردید، ماهیت رقمی سیگنال میزبان و وجود انواع تجهیزات سخت افزاری و نرم افزاری برای ویرایش و ایجاد تغییر در سیگنال های رقمی، سیگنال میزبان را در معرض انواع پردازش ها قرار می دهد. پس از انجام این پردازش ها ممکن
است تمام یا بخشی از اطلاعات نهفته در سیگنال میزبان قابل بازیابی نباشد. روش نهان نگاری باید در مقابل این پردازش ها مقاوم باشد. پس از انجام یک پردازش خاص بر روی سیگنال میزبان هرچه میزان اطلاعات قابل بازیافت بیشتر باشد، روش نهان نگاری نسبت به آن نوع پردازش مقاوم تر است.
در اغلب سیستم های ذخیره سازی و ارسال اطلاعات رقمی، در مراحل پردازش سیگنال ورودی یک مرحله پیش پردازش15 وجود دارد در این مرحله پردازش های اولیه بر روی سیگنال ورودی انجام می پذیرد تا پردازش های آتی بر روی آن سریعتر و آسانتر گردد. چنانچه سیگنال میزبان حامل اطلاعات نهفته وارد چنین سیستمی گردد، این پردازش ها بر روی آن نیز انجام خواهد گرفت که این امر نسبت به فرآیند نهان نگاری پس پردازش16 آن محسوب می گردد.
روش های متعددی برای انجام پیش پردازش بر روی تصاویر ابداع گردیده است .از انواع این پیش پردازش ها می توان به این موارد اشاره کرد:

  1. انتخاب ناحیه مورد نظر از تصویر:
    عموما تنها ناحیه خاصی از یک تصویر ورودی از نظر سیستم پردازش تصویر دارای اهمیت است و لذا انتخاباین ناحیه باعث حذف اطلاعات غیرضروری و کاهش بار پردازشی می گردد و در موراد دیگر با استفاده از سایر پردازش های تصحیح هندسی تصویر (نظیر بزرگ نمایی، جابه جایی و دوران) ناحیه مورد نظر انتخاب می شود.

  2. تصحیح خطاهای سیستم ورودی تصویر:
    ممکن است برای تصحیح خطاهای سیستم ورودی تصویر پیش پردازش هایی از قبیل بزرگ و کوچک کردن تصویر و یا تصحیح گاما 17بر روی تصویر اعمال گردد.

  3. فشرده سازی اطلاعات تصویر18
    منظور از فشرده سازی اطلاعات تصویر، کدبندی اطلاعات به صورت فشرده است این امر به منظور کاهش حجم حافظه مورد نیاز برای ذخیره تصویر است، کاهش زمان لازم برای انتقال تصویر و یا افزایش سرعت اجرای سایر پردازش ها(در صورت استفاد از الگوریتم های پردازشی خاص که مستقیما با اطلاعات فشرده شده قابل اجرا هستند) انجام می پذیرد.
    فشرده سازی اطلاعات تصویر به دو گونه زیر امکان پذیر است:
    · فشرده سازی بی اتلاف19
    · فشرده سازی با اتلاف20
    که جلوتر مفصل مورد بحث قرار میگیرد.

  4. حذف نویز 21
    در برخی از سیستم های پردازش تصویر لازم است که نویز در تصویر ورودی حذف گردیده و یا اثر آن کاهش یابد. با توجه به ماهیت فرکانس بالای نویز، این پیش پردازش اغلب به صورت یک فیلتر پایین گذر عمل می نماید. علاوه بر این نوع پردازش ها که معمولا جزو ساختار سیستم های ذخیره سازی و ارسال سیگنال های رقمی هستند، ممکن است پردازش هایی نیز به صورت تعمدی و توسط افراد غیر مجاز بر روی سیگنال میزبان انجام پذیرد که هدف از آن ازبین بردن و یا مخدوش نمودن اطلاعات نهفته شده در سیگنال میزبان است. به عنوان نمونه ممکن است برای حذف اطلاعات نهفته در سیگنال میزبان، این سیگنال از حوزه رقمی به حوزه قیاسی منتقل گردد و سپس مجددا از حوزه قیاسی به حوزه رقمی برگردانده شود. در مورد تصاویر، این امر می تواندبه صورت چاپ تصویر و رویش مجدد تصویر چاپ شده انجام شود. علاوه بر آن اضافه نمودن نویز (نظیرنویز یکنواخت ویا نویز گوسی22) به سیگنال میزبان می تواند باعث تخریب اطلاعات نهفته در آن شود. میزان اهمیت مقاومت روش نهان نگاری در مقابل پس پردازش ها بستگی به کاربرد مورد نظر دارد. در صورت استفاده از نهان نگاری در محیط های کنترل شده و بدون نویز (نظیر یک آرشیو چند رسانه ای با دسترسی کنترل شده) این عامل اهمیت کمتری پیدا می کند. متقابلا در محیط های توزیع شده نظیر اینترنت و در کاربرد هایی نظیر محافظت از حق تالیف این عامل اهمیت اساسی دارد.
    · امنیت
    امنیت نهان نگاری به قابلیت مقاومت در برابر حملات متخاصم23 اشاره می کند. هر پردازشی که منظورش خنثی کردن هدف نهان نگاری می باشد، حمله گر نامیده می شود. انواع حملاتی که می تواند وجود داشته باشد به سه گروه اصلی تقسیم بندی میشوند:
    · حذف غیر مجاز
    · گنجاندن غیر مجاز
    · تشخیص غیر مجاز
    حذف و گنجاندن غیر مجاز حملات فعال24 نامیده می شود زیرا این نوع حملات موجب تغییرات در رسانه می شوند. تشخیص غیر مجازموجب تغییرات در رسانه نمی شود و از این رو حمله غیر فعال25 نامیده می شود.اهمیت هرکدام از حملات بستگی به کاربردی دارد که نهان نگاری در آن استفاده می شود. بعضی نهان نگاری هایی که نیاز به امنیت ندارند زمانی پیش می آیند که نهان نگاری، تنها ارزش افزوده ای برای کاربر داشته باشد و نتوان استفاده خاصی از نهان نگاری برد.
    حملاتی که از نوع غیر مجاز هستند موجب می شوند تا تشخیص نهان نگاری دچار مشکل شود. حذف غیر مجاز را می توان به دو نوع مختلف تقسیم بندی کرد. حملات محو کننده 26 و حملات پنهان کننده 27. محو کردن نهان نگاری یعنی رسانه ای که در معرض حمله قرار گرفته است، من بعد، به هیچ وجه نمی تواند شامل نهان نگاری باشد. این بدان معنا است که نهان نگاری از بین رفته است و دیگر ممکن نیست تا با هیچ تشخیص دهنده ای آن را بازیابی کنیم. بایستی توجه کرد محو کردن نهان نگاری به معنی ساخت مجدد رسانه اصلی که نهان نگاری شده است نمی باشد. بلکه هدف ایجاد رسانه ای است که شبیه رسانه اصلی می باشد اما به هیچ وجه شامل نهان نگاره نمی باشد.
    پنهان کردن نهان نگاره بدان معنی است که رسانه ای که مورد حمله قرار گرفته است همچنان می تواند شامل نهان نگاره در نظر گرفته شود هرچند که نشانه
    توسط تشخیص دهنده های موجود قابل تشخیص نمی باشد. اما تشخیص دهنده های پیشرفته تر احتمالا قادر به تشخیص آن می باشند. برای مثال بسیاری از تشخیص دهنده های نهان نگاری در عکس قادر به تشخیص نهان نگاری که چرخیده باشد نمی باشند. بنابراین میتوان چرخشی غیر قابل توجه به عکس اعمال کرد به گونه ای که تصویر چرخیده شده شباهت خودرا با تصویر اصلی حفظ کند. بدلیل اینکه شخص تشخیص دهنده نهان نگاری به چرخش حساس می باشد، نهان نگاره برایش قابل تشخیص نخواهد بود. این درحالی است که نهان نگاری توسط شخص تشخیص دهنده کاراکتر که قادر به تشخیص چرخش می باشد قابل بازیابی می باشد. بنابراین می توانیم چنین تصور کنیم که نهان نگاره هنوز هم وجود دارد.
    نوع قابل توجهی از حذف غیر مجاز وجود دارد که تحت عنوان حمله خرابکارانه 28 به آن اشاره می کنند. در اینجا حمله کنند نسخه های متعددی از رسانه بدست می آورد که هرکدام نهان نگاره متفاوت را در خود پنهان کرده اند. این نسخه های مختلف با هم ترکیب می شوند و نسخه ای در نهایت پدید می اید که شامل هیچ نهان نگاره ای نمی باشد.
    گنجاندن غیر مجاز چیزی جز جعل امضا نمی باشد.یعنی گنجاندن نهان نگاره هایی غیر مجاز بر روی رسانه هایی که نمی بایست شامل آن باشند. برای مثال اثبات مالکیت را در نظر بگیرید. اگر فردی که مدعی مالکیت یک رسانه است و در واقع رسانه متعلق به اون نمی باشد، قادر باشد که نهان نگاره خود را بصورت غیر مجاز
    در رسانه بگنجاند، در این صورت قادر خواهد بود به اثبات مالکیت رسانه ای بپردازد که در حقیقت متعلق به اون نیست.
    تشخیص غیر مجاز یا حمله غیر مجاز در سه سطح از دقت تقسیم بندی می شوند. در دقیق ترین سطح، فردی که تصمیم دارد به تشخیص غیر مجاز پیغام
    بپردازد، علاوه بر تشخیص پیام، پیام تشخیص داده شده را نیز از حالت رمز خارج میکند که این کار جامع ترین روش برای خواندن غیر مجاز می باشد. در سطحی دیگر که دقت کمتری نیز دارد، حمله کننده می تواند وجود نهان نگاره را تشخیص دهد و در ضمن قادر است تا بین نهان نگاره های مختلف نیز تفاوت قائل شود. اما قادر به رمزگشایی نهان نگاره تشخیث داده شده، نمی باشد. به دلیل انکه نهان نگاره ها به رسانه ای که در ان گنجانده شده اند اشاره میکنند، حمله کننده می تواند با مقایسه نهان نگاره ها با رسانه ای که در بر گیرنده انها میباشد تا حدی به معنای ان نهان نگاره پی ببرد. کمترین سطح از دقت برای حملات زمانی میباشد که حمله کننده تنها به وجود نهان نگاره پی میبرد ولی نه قادر است تا به رمز گشایی پیام بپردازد و نه توانایی را دارد که بین پیام های گنجانده شده تفاوت قائل شود.
    · هزینه:
    فرایند تشخیص نهان نگاره از نظر اقتصادی می تواند به شاخص های تجاری خاصی وابسته باشد. از نظر تکنیکی دو مفهوم می بایستی در نظر گرفته شود. اولین مفهوم سرعت گنجاندن و بازیابی و تعداد گنجانده ها و تشخیص دهنده هائیست که می بایست به کار گماشته شوند. مفهوم دیگر دربرگیرنده این مطلب می باشد که ایا گنجانده ها و تشخیص دهنده هایی که جهت گنجاندن و تشخیص مورد نیاز می باشند نی بایست ابزار سخت افزاری خاص منظوره ای باشند و یا اینکه می توان تنها از نرم افزار و یا ترکیب این دو استفاده کرد.
    درسیستم کنترل پخش فرایندهای گنجاندن و تشخیص می بایست به صورت بلادرنگ انجام پذیرند. کاربردهای مختلف از نظر تعداد نیاز به گنجانده ها و تشخیص دهنده ها، تفاوت دارند. مثلا کنترل پخش نیازمند عموما تعداد کمی گنجانده می باشد. ولی شاید نیاز به صدها تشخیص دهنده در نقاط مختلف جغرافیایی
    داشته باشد.کاربردهایی که مربوط به کنترل کپی می باشند ممکن است نیاز به یک گنجانده داشته باشند ولی میلیون ها تشخیص دهنده که در دستگاه های صوتی و تصویروجود دارند، همگی تشخیص دهنده های آن می باشند.

۵. فشرده سازی Jpeg

مشخصات کلی تصویر
. حجم حافظه مورد نیاز برای تصویر بسیار بیشتر از متن و صوت است.
.حجم تصویر به رزولوشن و تعداد رنگ های استفاده شده در تصویر بستگی دارد.
.بین پیکسل های تصویر همبستگی زیادی وجود دارد.
.به همبستگی بین پیکسل های همسایه، افزونگی مکانی گفته میشود.
.با حذف افزونگی های تصویر می توان آن را فشرده کرد.

فشرده سازی
فشرده سازی29 ، پردازشی است که با حذف اطلاعات اضافی، داده ها را به علائم رقمی کاهش می دهد. این پردازش بسته به پهنای باند مورد نیاز برای انتقال داده ها و میزان فضای ذخیره سازی، آن را کاهش می دهد. کاهش پهنای باند مورد نیاز، امکان انتقال داده های بیشتری را در یک زمان واحد می دهد.
!عکس1فشرده سازی بااتلاف و بدون اتلاف
فشرده سازی را می توان به دو گروه تقسیم کرد:
فشرده سازی بدون اتلاف
این فشرده سازی با استقرار کامل و دوباره همه داده های اصلی که در تصویر وجود داشت، مشخص می شود. فشرده سازی بدون اتلاف یک سند، فشرده سازی است که سند ذخیره شده درست مانند سند است، نه شبیه به آن.
یکی از انواع پرکاربرد و معمول در این فشرده سازی "کد گذاری مبتنی بر طول" است که در گرافیک ها و تصاویر ساخته شده با کامپیوتر استفاده می شود. این تصاویر رنگشان ثابت بوده ویا الگوهای یکسانی در انها چندین بار تکرار شده است. در تصاویر رقمی، هر پیکسل از سه رنگ ترکیبی قرمز، سبز و آبی تشکیل شده است که سه بایت اطلاعات برای هریک از رنگ ها وجود دارد که درکنار هم معرف یک پیکسل اند.
کدگذاری مبتنی بر طول برخلاف ارزش های RGB برای هر پیکسل، خطوط اسکن را گروه بندی و طول بندی میکند. در این نوع فشرده سازی می توان اطلاعات را در چهار بایت ذخیره کرد.
فشرده سازی با اتلاف
تصویر های ویدیویی که با دوربین گرفته میشوند، به طور معمول برای تکنیک های فشرده سازی بدون زیان مناسب نیستند، چرا بندرت پیش می اید که طول انها برای ارزش گذاری های پیکسل ها مناسب باشد. فشرده سازی ویدیوهای متحرک زیر مجموعه ای از فشرده سازی با زیان است. به کمک این روش تصویر ذخیره شده مانند تصویر اصلی خواهد بود.
این فشرده سازی برای اینکه عدم وجود اطلاعات را مخفی کند، اطلاعات موجود در مکان هایی را که چشم انسان به آن کمتر حساس است را حذف می کند.
چشم انسان به تغییرات درججات روشنایی و نور، بیشتر از تغییرات رنگ حساس است. درنتیجه در این فشرده سازی، اطلاعاتی حذف می شوند که چشم انسان به انها حساس نباشد یا حرکت چندانی نداشته باشند.

کد گذاریی تبدیلی DCT در JPEG
ا jpeg یک استاندارد بین الملی فشرده سازی تصویر است که توسط گروه "joint photographic Experts Group" تولید شده است. این فشردگی به صورت تصاویر مربعی شکل به پیکسل های 8*8 تقسیم شده که هرکدام به طور مستقل فشرده شده اند. از طرفی یک فشرده سازی با اتلاف محسوب میشود و روش کدگذاری تبدیلی را با استفاده از DCT(تبدیل گسسته cosine) به کار میگیرد.
این کدگذاری بر پایه سه نظریه می باشد:
1) محتوای مفید تصویر به طور نسبتا اهسته ای در طول تصویر تغییر می کند.
2)ازمایش های روانشناسی نشان داده است که انسان متوجه حذف مولفه های فرکانس بالای تصویر نمی شود و به مولفه های فرکانس پایین حساس است.
3)چشم انسان به شدت روشنایی بسیار حساس تر است تا نسبت به رنگ.

الگوریتم فشرده سازی Jpeg
مراحل الگوریتم:
_تبدیل مدل RGB به YIQ یا YUV
_کاهش نمونه های Q , I (اطلاعات رنگ)
_تبدیل تصویر به بلوک های 88
_محاسبه تبدیل DCT روی بلوک های 8
8
تصویر اصلی را با (f(i,j وتبدیل یافته آن را با (F(u,v نمایش می دهند. در صورتی که نرخ اتلاف زیاد شود، در تصویر بازسازی شده بلوک ها و مرز آن ها مشخص می شود.
_کوانتیزه کردن:
!عکس کوانتیزهتوضیح تصویر
هریک از 64 جزء فرکانسی بدست آمده برای هر بلوک بر ضرایب کوانتیزه کردن تقسیم شده و سپس به نزدیکترین عدد صحیح گرد میشوند.
مشخصات ماتریس Q:
_ماتریس Q در پایین ترین گوشه سمت راست، مقادیر بزرگتری دارد. این امر باعث وارد کردن اتلاف بیشتر در فرکانس های بالاتر خواهد بود.
_مقادیر استانداردی دارد که قابل تغییر نیز میباشند.
_مقادیر Q پیش فرض که از مطالعات روانشناسی و با هدف افزایش فشرده سازی و کاهش اتلاف های ادراکی تصاویر JpEg بدست امده اند.
این مقادیر برای شدت روشنایی و اطلاعات رنگ متفاوت است.
عکس بلاک دیگرام JPEG

توضیح تصویر

روش کد کردن:
اعداد از گوشه بالای سمت چپ به صورت مورب و زیگزاگ جاروب شده و 64 ضریب پشت سرهم قرار میگیرند. اولین ضریب این رشته، مولفه DC بلوک و 63 ضریب بعدی مولفه های AC هستند.
به خاطر کوانتیزاسیون تعداد زیادی از ضرایب انتهایی صفر هستند. به همین دلیل مقادیر َAC به روش RLE کد می شوندو مقادیر DC به روش DPCM کد میشوند.
عکس مثال ماتریس
توضیح تصویر

عکس زیگزاگ
توضیح تصویر

۶. روش های نهان نگاری رقمی تصاویر JPEG

از نظر رویکرد برخورد با موضوع دو دسته می شوند:
1)روش های حوزه مکان:
منظور حوزه عادی مشاهده تصویر توسط ناظر انسانی است. در اینجا تصویر رقمی متشکل از مجموعه ای از نقاط گسسته به نام پیکسل است که شدت روشنایی هریک از پیکسل ها معین می باشد. دراین روش، نهفته سازی اطلاعات در تصویر میزبان، مستقیما با تغییر میزان شدت روشنایی تمام یا برخی از پیکسل های آن انجام می شود.
2)روش های حوزه تبدیل:
در این دسته از روش ها ابتدا با استفاده از یک تابع تبدیل مناسب، تصویر میزبان از حوزه مان به حوزه دیگری موسوم به تبدیل منتقل می گردد. عمل نهفته سازی اطلاعات انجام شده و در پابان با استفاده از تابع تبدیل وارون، تصویر دوباره به حوزه مکان برگردانده می شود.
مفهوم تصویر در این حوزه به تابع تبدیل انتخاب شده بستگی دارد. مثلا در تابع تبدیل فرکانسی، تصویر تبدیل یافته بیانگر موافه های فرکانسی تصویر اصلی خواهد بود.
عکس نهان نگاری در حوزه مکان و تبدیل

توضیح تصویر

1-1-درج اطلاعات در کمترین بیت 30
محدودیت سیستم بینایی انسان که قبلا ذکر شد(نسبت به شدت روشنایی حساس نیست) ،اساس کار یکی از ساده ترین و سریعترین روش های نهان نگاری رقمی تصاویر در حوزه مکان است.[Swa98]
این روش که به LSBموسوم است، برای نهفته سازی یک دنباله باینری 31 در تصاویر میزبان بکار میرود.روش درج اطلاعات به این ترتیب است که LSB شدت روشنایی پیکسل های تصویر میزبان با دنباله باینریمورد نظر جایگزین می گردد. به این ترتیب LSB هر پیکسل تصویر، مساوی بیت متناظر از دنباله باینری خواهد شد و حداکثر نویزی که نسبت به تصویر اصلی ایجاد خواهد شد به اندازه یک واحد است،که معمولا اثر آن نامحسوس است.
تعداد بیت های قابل نهفته سازی با این روش به تعداد پیکسل های تصویر میزبان مرتبط است. حتی برای تصاویر کوچک نیز حجم قابل توجهی است. در صورتی که تنها تعدادی از پیکسل ها برای نهان سازی اطلاعات بکار روند، برای بازیابی اطلاعات نهفته سازی شده بایستی تصویر میزبان اصلی نیز در دسترس باشد. تا با مقایسه، بتوان اطلاعات درج شده را بازیابی کرد.
اگر تصویر میزبان دارای نواحی بزرگ با شدت روشنایی یکنواخت باشد، ممکن است اثر نهفته سازی اطلاعات محسوس و قابل مشاهده باشد.[Sch94] علاوه بر آن کم بودن سطوح خاکستری تصویر و وجود تکرار ویا ساختار منظم در دنباله باینری ممکن است، شفافیت نهان نگاری را کاهش دهد.
از این روش با استفاده از تکنیک هایی نظیر شبکه عصبی، می توان به روشی مقاوم در برابر چرخش و تغییر مقیاس دست یافت. [Yu01]
اگرچه این روش برای نهفته سازی و بازیابی ساده و سریع اطلاعات باینری حجیم امکان پذیر است ولی این روش در برابر فشرده سازی JPEG بسیار اسیب پذیر است.
2-1-استفاده از نویز
چنانچه شدت روشنایی پیکسل های یک تصویر به صورت اعداد باینری بیان شود،مجموعه هر رده از این اعداد به عنوان یک تصویر باینری در نظر گرفته می شود که در مورد اکثر تصاویر، تصویر باینری مربوط به رده کم ارزش ترین بیت این اعداد، ظاهری نویز گونه دارد. وچنانچه سیگنال شبه نویز دیگری نیز به صورت مناسب به آن افزوده شود، اثر آن از دید ناظر انسانی محسوس نخواهد بود. در این روش مشخصات و مقادیر اولیه سیستم ایجاد کننده سیگنال شبه نویز، همان اطلاعات مورد نظر جهت جهت نهان سازی است.
3-1-روش Picture Marc
روش مبتنی بر استفاده از شبه نویز است که برای نهفته سازی یک عدد 32 بیتی در تصویر بکار می رود.از این عدد به عنوان امضای دیجیتال استفاده می شود.
روش کار به این صورت است که LSB ی عدد 32 بیتی با نخستین پیکسل تصویر در نظر گرفته می شود اگر این بیت 1 باشد، به میزان شدت روشنایی آن پیکسل به اندازه یک عدد اتفاقی، به ان افزوده می شود و اگر این بیت 0 باشد، به اندازه یک عدد اتفاقی از میزان شدت روشنایی آن پیکسل کاسته می شود. همین امر با بیت دوم امضای دیجیتال و پیکسل دوم تصویر ادامه می یابد و پس از اتمام 32 بیت، فرایند دوباره با کم ارزش ترین بیت امضای دیجیتال و پیکسل 33م تصویر میزبان ادامه پیدا می کند تا کل پیکسل های تصویر علامت گذاری گردد.[Swa98]
برای آشکار سازی امضای دیجیتال، تصویر فاقد امضا از تصویر امضا شده کسر می گردد و براساس علامت عدد حاصل از تفاضل ، شدت پیکسل های متناظر در مورد صفر یا یک بودن بیت مربوطه در امضای دیجیتال تصمیم گرفته می شود. در صورتیکه تصویر اصلی فاقد امضا در دسترس نباشد، از روش های آشکار سازی سیگنال کوچک استفاده میشود.
نتایج حاصل از روش های مبتنی بر شبه نویز، حاکی از مقاومت این روش در برابر فشرده سازی JPEG است.
1-2-روش های مبتنی بر سیستم های ارتباطی طیف گسترده32
مساله نهان نگاری را میتوان متناظر با مساله انتقال اطلاعات در یک مسیر ارتباطی با تداخل قوی 33و دارای اثرات مسیر34 در نظر گرفت. در این مدل سیگنال میزبان و پس پردازش های انجام شده به ترتیب با تداخل قوی و اثرات مسیر متناظر می باشند.[Swa98]
از جمله روش های پیشنهاد شده برای برقراری ارتباط مطمئن در شرایط فوق الذکر، سیستم ارتباطی طیف گسترده است.ایده اصلی به اینصورت است که با توزیع انرژی یک سیگنال در یک پهنای باند وسیعتر، میزان انرژی سیگنال در هر فرکانس خاص، کاهش می یابد و به این ترتیب مقاومت سیستم ارتباطی در مقابل تداخل و اثرات مسیر ارتباطی افزایش خواهد یافت. جهش فرکانسی 35 و مدولاسیون مستقیم دنباله 36 دو روش معمول برای توسیع طیف سیگنال می باشند.[Kil88]
روش کوکس 37 و همکاران یکی از روش هایی است که در آن برای انتقال به حوزه فرکانس از DCT استفاده شده است.مراحل کار به شکل زیر است:
عکس نهان نگاری با DCT
توضیح تصویر

1) اDCT تصویر میزبان محاسبه می گردد و ضرایب DCT با بزرگترین دامنه جهت نهفته سازی اطلاعات انتخاب می شوند.
2) سیگنال پیام در این روش به صورت نقش زمینه و به شکل دنباله ای از اعداد حقیقی Xn, ...,x3,,x2,x1 = X است. n تعداد ضرایب DCT انتخاب شده در مرحله قبل است. و از طرفی تعیین کننده میزان توزیع انرژی نقش زمینه در طیف تصویر میزبان می باشد.
3) عمل درج در حوزه فرکانس با نگاشت زیر انجام میپذیرد:
Vi <-- Vi(1+XiCi)
که Vi بیانگر ضرایب فرکانسی تصویر میزبان (انتخاب شده در مرحله اول)، Ci یک ضریب عددی است که تعیین کننده میزان تغییر ضریب فرکانسی است.
4)تبدیل کسینوسی گسسته وارون 38(IDCT) تا تصویر به حوزه مکان منتقل شود.در این تصویر نقش زمینه مورد نظر به صورت نهفته نگاشته می شود.
در ازمایشات انجام شده توسط انان n = 1000 و Ci = 0.1 انتخاب شده است.به عنوان نقش زمینه نیز از 1000 عدد اتفاقی با توزیع نرمال (با مقدار متوسط صفر و واریانس یک) استفاده شده است.
نتایج حاصل از کوکس و همکارانش حاکی از مقاومت این روش در برابر پردازش های تصویری فشرده سازی با اتلاف از نوع JPEG است.
راگوسا39 و همکاران در این روش تغییراتی داده اندو پیشنهاد نموده اند که برای افزایش سرعت روش تنها از 200 ضریب فرکانسی متناظر با لبه های غالب40 تصویر برای نهفته سازی اطلاعات استفاده شود.
همچنین پیشنهاد شده است که تصویر میزبان در ابتدا به بلوک هایی تقسیم گردد و DCT و سایرپردازش ها بر روی این بلوک ها اعمال شود.در روش پیشنهادی کج41 و همکاران ، که در مورد نرم افزاری به نام SYSCOP نیز استفاده شده است، تصویر میزبان در ابتدا به بلوک هایی 8 پیکسل در 8 پیکسل تقسیم میگردد و پس از انتخاب تعدادی از این بلوک ها بصورت شبه تصادفی42،اطلاعات در 8 ضریب فرکانسی معین و ثابت از DCT هر بلوک درج میگردد.لانگلار 43و همکاران در مورد کاهش محسوس کیفیت تصویر در این روش گزارش داده اند.
در روش های مبتنی بر تبدیل فرکانسی،برای افزایش شفافیت نهان نگاری بایستی عمل درج اطلاعات در ضرایب فرکانس بالا انجام گیرد.از طرف دیگر برای افزایش مقاومت در برابر فشرده سازی با اتلاف ، بایستی از ضرایب فرکانس پایین استفاده کرد.بعنوان مصالحه ای بین این دو عامل،پیشنهاد شده است که عمل درج
در مولفه های مربوط به فرکانس میانی تصویر انجام شود.سیگنال پیام در این روش یک تصویر باینری است که ابعاد ان بایستی نصف ابعاد تصویر میزبان باشد. ابداع کنندگان روش فوق در مورد مقاومت اندر مقابل فشرده سازی با اتلاف از نوع JPEG گزارش داده اند.
شکل
پس از تقسیم نمودن تصویر میزبان به بلوک های 8 پیکسل در 8 پیکسل و انتخاب تعدادی از این بلوک ها بر اساس یک شبکه ی گوسی44، تعدادی از ضرایب DCT بلوک های انتخاب شده به نحوی تغییر داده میشوندکه محدودیت 45 معینی را برآورده نمایند.ضرایب مورد نظر دراین روش نیز ضرایب مربوط به فرکانس میانی میباشد.سیگنال پیام در این روش ،اطلاعات مربوط به نحوه ی انتخاب بلوک ها و محدودیت اعمال شده بر ظرایب DCT این بلوک ها است.از این اطلاعات به عنوان امضای دیجیتال استفاده میشود.تعداد بلوک های انتخاب شده بر اساس ویزگی های تصویر میزبان تعیین میشود.نتایج گزارش شده از مقاومت روش در برابر فشرده سازی JPEG حکایت میکند.
از دیگر روش های مبتنی بر DCT میتوان روش پیشنهاد شده در [Swa96] را نام برد. در این روش،اثر پدیده ی پوشش در سیستم بینایی انسان(مشتمل بر پوشش فضایی و پوشش فرکانسی)با استفاده ازیک مدل ریاضی در سیستم نهان نگاری دخالت داده شده است تا رعایت شرط شفافیت تضمین گردد(شکل پایین).سیگنال پیام در این روش یک سیگنال شبه نویز است که با استفاده از دنباله های m ایجاد شده است. طبق نتایج گزارش شده،اطلاعات نهفته شده پس از فشرده سازی JPEG (با ضریب کیفیت 46در حد 10 درصد)قابل بازیافت بوده است.
شکل 8-3
روش پیشنهاد شده در [Zhu97] نیز از روش های دیگر مبتنی بر DCT است که در آن برای تضمین رعایت شرط شفافیت از مدل ریاضی سیستم بینایی انسان استفاده شده است.مبنای کار در این روش تصویر گری خطی47 ،کوانتیزه کردن48 انحراف 49است.این روش در اصل برای نهان نگاری تصاویر متحرک (سیگنال ویدیو دیجیتال)طراحی شده است، اما با تغییرات اندکی برای تصاویرساکن نیز قابل استفاده است.
2-2-استفاده از فراکتال50
نظریه ی فراکتال ها کاربرد های فراوانی در پردازش دیجیتال تصاویر و گرافیک کامپیوتری پیدا کرده است.کاربرد آن خصوصا در زمینه ی فشرده سازی اطلاعات تصویر با فشرده سازی بسیار بزرگ (نسبت بیش از 10000 به 1)موفیقت امیز بوده است.
در روش فشرده سازی فراکتالی تصاویر،بلوک هایی از تصویر که حاوی الگو های تکراری هستندانتخاب میگردند. از این بلوک ها که بلوک های ناحیه ای 51 نامیده میشوند،تعدادی از بلوک ها به نحوی انتخاب میگردند که با انجام تبدیلاتی نظیر انتقال و انقباض بتوان نواحی دیگر تصویر را با این بلوک ها تقریب نمود.هدف نهایی این است که کل تصویر حدالامکان با این بلوک های تبد یل یافته تقریب شود.اگر این امر امکان پذیر باشد، میتوان بجای نگهداری کل اطلاعات تصویر تنها ازاطلاعات مربوط به بلوک های ناحیه ای انتخاب شده،ضرایب تبدیل مناسب برای بلوک ها و محل قرارگیری بلوک های تبدیل یافته را نگهداری نمود و به این ترتیب ضریب فشرده سازی قابل توجهی بدست می آید.
با انجام تغییرات اندکی در روش فشرده سازی فرکتالی،روش هایی برای نهان نگاری دیجیتال تصاویرقابل دستیابی است [Swa98] در این روش ها سیگنال پیام به صورت یک دنباله باینری نظیر {si} است.الگوی کلی به کار رفته برای نهفته سازی این پیام به این ترتیب است که دو مجموعه ی A و B از بلوک های ناحیه ای به نحوی انتخاب میگردند که هر دو مجموعه بتوانند با انجام تبدیلات لازم بلوک های دیگر تصویر را تقریب نمایند.آنگاه برای درج هر بیت از سیگنال پیام باینری، اگر si=0 باشداز بلوک های ناحیه ای مجموعه A و اگر Si=0 باشد، از بلوک های ناحیه ای مجموعه B برای تقریب نواحی تصویر میزبان استفاده می گردد. طبق نتایج، این روش در مقابل فشرده سازی JPEG مقاوم است.

۷. نکته:

1) به هیچ صورتی نتونستم عکس هامو اپلود کنم در اینجا!!! نمیدونم باید چیکار کنم.
2) مشکل پاورقی هم حل نمیشه. اعداد پایین صفحه در ویرایش وجود ندارند ولی بعد از ذخیره ایجاد میشن!! چطور این اتفاق میفته نمیدونم
3) پروژه رو تحقیقاتی انجام میدم و در فاز بعدی کامل میکنم.

۸. پاورقی

  1. Scanner

  2. steganography

  3. International Workshops on Information Hiding

  4. William Henry Smith

  5. Emil Hembrooke

  6. Muzak Corporation

  7. Image Authentication and Data Integrity

  8. Embedding Effectiveness

  9. Data payload

  10. Blind or informed Detection

  11. Private Watermarking Systems

  12. Public Watermarking Systems

  13. Fals Positive rate

  14. Robustness

  15. Preprocessing

  16. Postprocessing

  17. Gamma Correction

  18. Image Data Correction

  19. Lossless Compression

  20. Lossy Compression

  21. NoiseSuppression

  22. GaussianNoise

  23. Hostile attacks

  24. Active attacks

  25. Possive attacks

  26. Ellimination attacks

  27. Masking attacks

  28. Collision attacks

  29. Compression

  30. Least Significant Bit(LSB)

  31. Binary Sequence

  32. Spread Spectrum

  33. Strong Interference

  34. Channel effect

  35. Frequency hopping

  36. Direct Sequence Modulation

  37. Cox

  38. Cosine Transform

  39. Ragusa

  40. Prominent Edges

  41. Koch

  42. Pseudo random

  43. Langelaar

  44. Gaussian Network

  45. Constraint

  46. Quality Factor

  47. Linear Projection

  48. Quantization

  49. Perturbation

  50. Fractal

  51. Domain blocks

۹. آزمایش‌ها

۱۰. کارهای آینده

۱۱. مراجع

[1] اعظم نادعلیان، "بررسی امنیت شیوه های پنهان نگاری اطلاعات در تصویر و ارائه یک شیوه مناسب" ، پایان نامه ارشد، گروه مهندسی کامپیوتر، دانشگاه اصفهان، 1383
[2]Peter Wayner, “Disappearing Cryptography” , Morgan Kaufmann Publishers,2002
[3]R.C. Gonzalez and R.E. Woods, Digital Image Processing ,Addison Publishing Co.,1993
[4]J.Brassil, S.Low , N.Maxemchuk, I.O’ Goran, “Hiding Information in Document Image”:CISS95
[5]Ingemar J.COX Matthew I.Miller , Jefferey A.Bloom, “Digital Watermarking” , Morgan Kaufmann Publishers, 2002
[6]T.Aura, “Invisible Communication” ,Proc. Of the HUT Seminar on Network Security ’95, Espoo, Telecommunication Software and Multimedia Laboratory, Helsinki University of Technology , Finland , Nov 1995
[7]W.Bender,D,gruhl, N.Morimoto and A.Lu, “Techniques for Data Hiding” , IMB Systems Journal, 25,313,-335(1996)


  1. 1

  2. 2

  3. 3

  4. 4

  5. 5

  6. 6

  7. 7

  8. 8

  9. 9

  10. 10

  11. 11

  12. 12

  13. 13

  14. 14

  15. 15

  16. 16

  17. 17

  18. 18

  19. 19

  20. 20

  21. 21

  22. 22

  23. 23

  24. 24

  25. 25

  26. 26

  27. 27

  28. 28

  29. 29

  30. 30

  31. 31

  32. 32

  33. 33

  34. 34

  35. 35

  36. 36

  37. 37

  38. 38

  39. 39

  40. 40

  41. 41

  42. 42

  43. 43

  44. 44

  45. 45

  46. 46

  47. 47

  48. 48

  49. 49

  50. 50

  51. 51

تایید شده

سلام
خوب و کامل توضیح داده شد و برای شخصی که هیچ اطلاعی از پروژه نداره به خوبی قابل فهم بود.
لازمه که نکات زیر رو بگم:
1- به قواعد نگارشی توجه نشده، به عنوان مثال از نیم فاصله استفاده نشده و همین‌طور استفاده از کلمه‌ی "می‌باشد" غلطه و باید از "است" استفاده بشه.
2- اصول نگارش پروژه به درستی انجام نشده. به عنوان مثال پاورقی‌ها به نحو صحیحی پیاده‎‌سازی نشده‌اند. (در نکات ذکر شده)
3- تصاویر نمایش داده نمی‌شوند. (در نکات ذکر شده)
4- با توجه به تحقیقاتی بودن پروژه باید به خوبی توضیح داده می‌شد که این اتفاق افتاده.
4- ارجاع به منابع در بعضی موارد به درستی صورت نگرفته. (شماره‌ی ارجاع ذکر نشده) و یا ارجاع نبوده و به دلیل شباهات به ارجاع، بنا بر ارجاع بودن گرفته شده.

موفق باشید

تایید شده

سلام
کد گذاریی تبدیلی معادل فارسی چه کلمه ای می باشد؟ معادل آن می بایست در پاورقی ذکر می شد.
(راگوسا39 و همکاران) لازم نیست تا اسامی خاص را در پاورقی ذکر کنید.
ضمن اینکه تمام پاورقی ها در قسمت مراجع آورده شده اند!! با توجه به تذکر در فاز قبل، انتظار میرفت این موضوع اصلاح شود .
در متن ذکر شده که (نسبت به شدت روشنایی حساس نیست)، این جمله غلط است. حساسیت نسبت به شدت روشنایی کمتر از حساسیت نسبت به رنگ می باشد. اما اگر نسبت به روشنایی حساسیت نداشته باشیم می بایست همه جا را سیاه ببینیم!!
جملاتی از قبیل (تصویر میزبان از حوزه مان به حوزه دیگری موسوم به تبدیل منتقل می گردد) که شامل غلط املایی هستند در متن وجود دارد! لطفا تصحیحات لازم انجام گردد.