چکیدهبرای انتقال اطلاعات به روش هايی که کسی متوجه آن نشود راه های زياد و موثری وجود دارد. استگانوگرافی علمی است که از زمان های دور از مفهوم آن برای انتقال اطلاعات سری استفاده می شد و امروزه نيز در سطح گسترده ای از آن استفاده می کنند. اکثر سرويس های اطلاعاتی روش های مشابهی برای انتقال اطلاعات سری خود بکار می گيرند. در اين ميان گروه های خرابکار و گروه های تروريستی نيز که معمولاًاز امکانات مالی خوبی بر خوردار هستند از اين تکنولوژی چشم پوشی نمی کنند. پنهاننگاريیااستگانوگرافیهنربرقراريارتباطپنهانیاستوهدفآنپنهانکردنارتباطبهوسیلهقراردادنپیامدریک رسانهپوششیاستبهگونهايکهکمترینتغییرقابلکشفرادرآنایجادنمایدونتوانموجودیتپیامپنهانشدهدررسانهراحتیبه صورتاحتمالیآشکارساخت. در پنهان نگاری تصویر، سیگنال پنهان نگاری شده در حوزه مكانی یا یكی از حوزههای فركانسیمثل تبدیل کسینوس گسسته، فوریه، و موجک و ... میتواند پنهان شود. تکنیکهای پنهان نگاری درحوزه تبدیل، مقاومت بیشتری در مقابل حملات گوناگون در مقایسه با تکنیکهای حوزه مکان از خود نشان میدهند، چون وقتی از تصویری تبدیل معکوس گرفته میشود، تصویر مخفی به طور بیقاعدهای در طول تصویر پخش میشود، بنابراین خواندن و اصلاح آن برای نفوذگرها بسیار مشکل خواهد شد.با توجه به کارهای گذشته ای که در این زمینه انجام شده است، در این پژوهش قصد داریم تا الگوریتم های پنهان نگاری در تصاویر دیجیتالی با استفاده از تجزیه مقدار منفرد را توسعه دهیم. برای این منظور از روش های پنهان نگاری ترکیبی که شامل تجزیه مقدار منفرد و تبدیل موجک گسسته می باشد استفاده خواهیم کرد.کلمات کلیدی: پنهان نگاری تصاویر دیجیتالی[1]، حوزه تبدیل[2]، تجزیه مقدار منفرد[3]، تبدیل موجک گسسته[4]فهرست مطالبعنوان صفحهفصل اول: مقدمه و کلیات تحقیق1-1- مقدمه........................................ 21-2- بیان مساله................................... 41-3- ضرورت و اهمیت تحقیق.......................... 51-4- اهداف تحقیق.................................. 61-5- سوالات تحقیق.................................. 61-6- فرضیه های تحقیق.............................. 71-7- کلمات کلیدی.................................. 71-7-1- استگانوگرافی............................... 71-7-2- حوزه تبدیل................................. 71-7-3- تجزیه مقدار منفرد.......................... 81-7-4- تبدیل موجک گسسته........................... 81-8- نوآوری تحقیق................................. 91-9- ساختار پایان نامه............................ 9فصل دوم: ادبیات و پیشینه تحقیق2-1- تاریخچه...................................... 112-2- معرفی........................................ 132-2-1- پنهان نگاري................................ 142-2-2- واترمارکینگ یا نقشاب داده ها............... 162-2-3-پوشيدهنگاري ............................... 172-2-4- پنهان شکنی................................. 182-2-5- تشخيصاستگانوگرافي......................... 192-2-6- علامتحقتكثير............................... 192-3- معايب استگانوگرافی........................... 202-4- تفاوت بین واترمارکینگ و فینگرپرینتینگ........ 202-5- تفاوت پنهان نگاری و رمزنگاری................. 212-6- تفاوت پنهان نگاری، واترمارکینگ و رمزنگاری.... 222-7- اهدافوملزوماتپنهاننگاري ................... 232-8- انواع بازرسی................................. 252-9- شیوه حملات تحلیل.............................. 252-10- اصطلاحاتاستگانوگرافي........................ 262-11- روش هایپنهانسازياطلاعات..................... 262-12- استگانوگرافی در رسانه های مختلف............. 282-12-1- استگانوگرافی در متن....................... 292-12-2- استگانوگرافی در عکس....................... 312-12-2-1- فشرده سازی عکس.......................... 322-12-2-2- روش های رمز کردن عکس.................... 332-12-2-3- درج بیت کمترین ارزش .................... 332-12-2-4- پوشش و فیلتر............................ 352-12-2-5- الگوریتم ها و تبدیلات.................... 352-12-3- استگانوگرافی در صدا....................... 362-12-3-1- محيط های صدا............................ 37-12-3-2- ذخيره صدا................................ 372-12-3-3- وسايل پخش............................... 372-12-3-4- روش های مخفی کردن اطلاعات در صدا......... 382-12-3-5- مخفی کردن اطلاعات در Echo................. 392-11- ابزارهای پنهان نگاری و بازیابی.............. 402-12- استفاده ازخط فرمانو ادغام فایل زیپ با گیف.. 412-15-کاربردهای استگانوگرافی....................... 422-13- تبدیل فوریه................................. 442-14- تبدیل موجک.................................. 452-15- تبدیل موجكگسسته(DWT)....................... 452-16- تجزیه مقدار منفرد........................... 482-17- مقدار منفرد چیست؟........................... 492-18- تعریف تجزیه مقدار منفرد..................... 492-18- مثالی از SVD................................ 512-19- خواص SVD در پردازش تصاویر دیجیتال........... 512-20- پنهان نگاری دیجیتالی با استفاده از تجزیه مقدار منفرد 532-20-1- الگوریتمهای مبتنی بر SVD خالص............. 532-20-1-1- الگوریتم های مبتنی بر غیر بلوک.......... 542-20-1-2- الگوریتم های مبتنی بر بلوک.............. 552-20-2- SVD و الگوریتم های مبتنی بر دامنه تبدیل... 552-20-2-1- الگوریتم مبتنی بر SVD و DCT............. 562-20-2-2- الگوریتم مبتنی بر SVD و DWT............. 562-20-2-3- الگوریتم مبتنی بر SVD و FHT............. 572-20-2-4- الگوریتم مبتنی بر SVD و Zernike............ 57فصل سوم: روش تحقیق3-1- پنهان نگاری دیجیتالی......................... 593-2- پیشینه تحقیق................................. 613-3- روش های پنهان نگاری مبتنی بر SVD............. 633-4- نهان نگاری مبتنی بر SVDچندگانه در حوزه موجک... (زارعی، 2014).... 633-4-1- الگوریتم جاسازی تصویر نهان نگاری........... 633-4-2- الگوریتم استخراج تصویر نهان نگاری.......... 653-5- روش پیشنهادی پنهان نگاری مبتنی بر DWT-SVD.... 673-5-1- الگوریتم جاسازی پنهان نگاری................ 683-5-2- الگوریتم استخراج پنهان نگاری............... 70فصل چهارم: محاسبات و یافته های تحقیق4-1- پیاده سازی الگوریتم.......................... 724-1-1- ابزار مورد استفاده برای آزمایش و پارامترهای اندازه گیری.... 724-2- نتایج پیاده سازی............................. 744-3- مقایسه با سایر روش های پنهان نگاری........... 78فصل پنجم: نتیجه گیری و پیشنهاداتنتیجه گیری و پیشنهادات............................ 74منابع و مآخذ...................................... 84پیوست (الف) كدهای پياده سازي شده به زبان متلب..... 89Abstract............................................ 92 فهرست جداولجدول 2-1 مقایسه پنهان نگاری، نهان نگاری و رمزنگاری22جدول 2-2 ارزش های منفرد از دو تصویر.............. 52جدول 4-1 MSE و PSNR با استفاده از روش پنهان نگاری پیشنهاد شده DWT-SVD. 78جدول 4-1 MSE و PSNR با استفاده از روش نهان نگاری زارعی (2014)78 فهرست اشکالشکل 2-1 Johannes Trithemius و نمونه ای از کتابهایش...... 12شکل 2-2 طبقه بندی انواع واترمارکینگ براساس مدل دی ولیچساور 15شکل 2-3 شکل های پنهان سازی اطلاعات توسط پتیتکولاس... 26شکل 2-4تصویر لنا – تصویر اصلی و تصویر فیلتر شده.. 52شکل3-1 چارچوب استگانوگرافی سرپرست فعال............ 60شکل 3-2استگانوگرافی مدرن......................... 61شکل 3-3 الگوریتم جاسازی نهان نگاری زارعی ......... 64شکل 3-4 الگوریتم استخراج نهان نگاری زارعی......... 65شكل 3-5 فلوچارت الگوريتم پرندگان در الگوريتم پيشنهادي 66 تصویر رنگی پوشششکل 3-6 الگوریتم جاسازی به روش DWT-SVD............ 69تصویر رنگی پوشششکل 3-7 الگوریتم استخراج به روش DWT-SVD........... 70شکل 4-1 تصویر پوششی............................... 72شکل 4-2 تصویر مخفی................................ 72شکل 4-3 تصویر پنهان نگاری شده..................... 73شکل 4-4 تصویر مخفی استخراج شده.................... 73شکل 4-5 تصویر پنهان نگاری شده توسط الگوریتم DWT-SVD پیشنهاد شده.... 74شکل 4-6 تصویر پنهان نگاری شده توسط الگوریتم زارعی. 74شکل 4-7 حمله Salt & paper بر روی الگوریتم DWT-SVD پیشنهاد شده75شکل 4-8 حمله Salt & paper بر روی الگوریتم زارعی....... 75شکل 4-9 حمله Rotation بر روی الگوریتم DWT-SVD پیشنهاد شده 76شکل 4-10 حمله Rotation بر روی الگوریتم زارعی ........ 76شکل 4-11 حمله gaussian بر روی الگوریتم DWT-SVD پیشنهاد شده 76شکل 4-12 حمله gaussian بر روی الگوریتم زارعی......... 77شکل 4-13 حمله Cropping بر روی الگوریتم DWT-SVD پیشنهاد شده 77شکل 4-14 حمله Cropping بر روی الگوریتم زارعی........ 77 1-1- مقدمهپيشرفتسريعاينترنتوانقلاباطلاعاتديجيتاليباعثتغييراتمهميدركلجامعهشدهاست.دادههايمولتيمديا[5]كهدرفرمتهايديجيتاليموجودند (تصوير، ويدئو، صدا)زمينههايچالشبرانگيزيازنوآوريرابازكردهاند. نرمافزارهايسادهكاربرديوكاهشقيمتوسايلديجيتالياينامكانرابرايهمهيمردمدرسراسرجهانفراهمكردهكهدادههايمولتيمديارابراحتيايجادوويرايشكنند.پهنايباندارتباطاتاينترنتيوانتقالتقريباًبدونخطاياطلاعاتايجادكپيهاييكسانازدادههاراآسانكردهاست،بهعكسفايلهايآنالوگ(نوارهايكاست، نوارهايVHS )،فايلهايديجيتاليبراثر كپيهايزيادكيفيتشانكمنميشود،درنگاهاولاينمزيتفايلهايديجيتاليبهنوعآنالوگآناستولياشكالدرحفظحقوقكپيرايت[6]ميباشد.[6]روشهايقديمحقوقكپيرايتبرايمحافظتازدادههايمولتيمدياديگركافينيستيكمكانيسم سادهيحفاظتكهبراساستعبيهاطلاعاتدربيتهايسرآمديکفايلديجيتالیبود،ناکارآمدشدهزيراايناطلاعاتمیتواندبهآسانیباتغييردرفرمتدادهبیاثرشودبدونآنکههيچاثریرويكيفيتفايلبگذارد.رمزگذاري[7]يكفايلمولتيمديايديجيتاليازدسترسيداشتنبهآنفايلتازمانيكهكليدآشكارسازيمناسبرادراختيارنداشتهباشندجلوگيريميكند،بنابراينمؤلفميتواندبرايتحويلمولتيمديابصورتقابلمشاهدهپولدريافتكندوهرمشتريكهحقتايپراپرداختكردهقادرخواهدبودفايلدريافتشدهرابطورمناسبرمزگشاييكردهواستفادهنمايد، امااشكالدرايناستكهوقتييكبارفايلمولتيمديارمزگشاييشدآنفايلميتواندبدونمانعمكرراًكپيشدهوتوزيعگردد.[6]پنهان نگاری[8] دیجیتالی یک راه حل دیگر را برای حل این مشکل فراهم می کند.پنهاننگاريمعادلفارسیواژهياستگانوگرافیمیباشدکهدراصلکلمهايیونانیبودهوازدوکلمهSteganos بهمعنايپنهانکردن و Graphy به معناینوشتنتشکیلشدهاست.[7,8] اساسپنهاننگاريبراینفرضاستواراستکهپیامپنهانشدهدراسنادیاتصویرتوسطشخصسومقابل تشخیصویا بازیابینباشد. پوشش میتواندیکفایلصوتی،صدا،متنویاویدئوو ... باشد.با توجه به اینکه پنهان نگاری در طیف گسترده ای از رسانه های دیجیتالی و با اهداف خاصی طراحی می شوند، لذا با توجه به موارد کاربردی در دسته های مختلفی طبقه بندی می شوند. با وجود تفاوت در اعمال روش های پنهان نگاری دیجیتال، همه روش ها در داشتن امنیت بالا دارای نقطه اشتراک هستند با توجه به دامنه وسیع کاربرد تکنیک های پنهان نگاری آنها را می توان به صورت زیر طبقه بندی نمود:طبقه بندی با توجه به حوزه کاری[9] (حوزه فرکانس[10] یا حوزه مکان[11]) با توجه به نوع اسناد[12] (متن، صدا و تصویر) و با توجه به ادارک و آگاهی انسانی[13] (سیستم بینایی و یا شنوایی)؛ با توجه به برنامه های کاربردی[14] (مبتنی بر منبع یا مبتنی بر مقصد).[9]استگانوگرافيدارايروشهايگستردهايبرايمخفي كردناطلاعاتدررسانههايمختلفاست.درمياناين روشهاميتوانبهجوهرهاينامرئي،امضايديجيتالي، كانالهايپيچيدهوارتباطاتطيفگستردهاشارهكرد. امروزهبهخاطروجودتكنولوژيپيشرفتهازاستگانوگرافيدر متن،تصوير،صدا،سيگنالهاوخيليرسانههايديگر استفادهميكنند. بااينحالاستگانوگرافيدارايعيوبينيزميباشد.بهطور مثال،برايفرستادنچندبيتاطلاعات،احتياجبهفرستادن تعدادبسيارزياديبيتبدوناطلاعاتهستيموتلفاتآن زياداست. يااينكهبهمحضلورفتنالگوريتميكروش، ديگرازآنروشنميتواندرمخفيكردناطلاعات استفادهكرد.[2] بهصورتكليدرسيستمهاياختفاءاطلاعاتسهعنصر مقاومت،امنيت[15]، و ظرفيت[16] دخيلهستند.درروش هايپنهاننگاريعناصرظرفيتوامنيتاهميتاصليرادارند. تصاوير مهمترينرسانهمورداستفادهبهخصوصدراينترنتهستند ودركتصويريانسانازتغييراتدرتصاويرمحدوداست. تصاويرنوعيرسانهپوششيمناسبدرپنهاننگاري محسوب ميشوندوالگوريتمهايپنهاننگاريمتعددي برايساختارهايمختلفتصاويرارائهشدهاست.[2] بهطور كليروشهايپنهاننگاريدرتصويراز الگوريتمجاسازي[17] بيتهاو الگوريتم استخراج[18]تشكيلشدهاند. برخيروش هایروش هایرايجدر استگانوگرافيفايلهايتصويريعبارتنداز [10] :با توجه به کارهای گذشته ای که در این زمینه انجام شده است، در این تحقیق قصد داریم تا الگوریتم های پنهان نگاری در تصاویر دیجیتالی با استفاده از تجزیه مقدار منفرد را توسعه دهیم. برای این منظور از روش های پنهان نگاری ترکیبی که شامل تجزیه مقدار منفرد و تبدیل موجک گسسته می باشد استفاده خواهیم کرد.
بهبود الگوریتم های پنهان نگاری در تصاویر دیجیتال با استفاده از تجزیه مقدار منفرد word
چکیدهبرای انتقال اطلاعات به روش هايی که کسی متوجه آن نشود راه های زياد و موثری وجود دارد. استگانوگرافی علمی است که از زمان های دور از مفهوم آن برای انتقال اطلاعات سری استفاده می شد و امروزه نيز در سطح گسترده ای از آن استفاده می کنند. اکثر سرويس های اطلاعاتی روش های مشابهی برای انتقال اطلاعات سری خود بکار می گيرند. در اين ميان گروه های خرابکار و گروه های تروريستی نيز که معمولاًاز امکانات مالی خوبی بر خوردار هستند از اين تکنولوژی چشم پوشی نمی کنند. پنهاننگاريیااستگانوگرافیهنربرقراريارتباطپنهانیاستوهدفآنپنهانکردنارتباطبهوسیلهقراردادنپیامدریک رسانهپوششیاستبهگونهايکهکمترینتغییرقابلکشفرادرآنایجادنمایدونتوانموجودیتپیامپنهانشدهدررسانهراحتیبه صورتاحتمالیآشکارساخت. در پنهان نگاری تصویر، سیگنال پنهان نگاری شده در حوزه مكانی یا یكی از حوزههای فركانسیمثل تبدیل کسینوس گسسته، فوریه، و موجک و ... میتواند پنهان شود. تکنیکهای پنهان نگاری درحوزه تبدیل، مقاومت بیشتری در مقابل حملات گوناگون در مقایسه با تکنیکهای حوزه مکان از خود نشان میدهند، چون وقتی از تصویری تبدیل معکوس گرفته میشود، تصویر مخفی به طور بیقاعدهای در طول تصویر پخش میشود، بنابراین خواندن و اصلاح آن برای نفوذگرها بسیار مشکل خواهد شد.با توجه به کارهای گذشته ای که در این زمینه انجام شده است، در این پژوهش قصد داریم تا الگوریتم های پنهان نگاری در تصاویر دیجیتالی با استفاده از تجزیه مقدار منفرد را توسعه دهیم. برای این منظور از روش های پنهان نگاری ترکیبی که شامل تجزیه مقدار منفرد و تبدیل موجک گسسته می باشد استفاده خواهیم کرد.کلمات کلیدی: پنهان نگاری تصاویر دیجیتالی[1]، حوزه تبدیل[2]، تجزیه مقدار منفرد[3]، تبدیل موجک گسسته[4]فهرست مطالبعنوان صفحهفصل اول: مقدمه و کلیات تحقیق1-1- مقدمه........................................ 21-2- بیان مساله................................... 41-3- ضرورت و اهمیت تحقیق.......................... 51-4- اهداف تحقیق.................................. 61-5- سوالات تحقیق.................................. 61-6- فرضیه های تحقیق.............................. 71-7- کلمات کلیدی.................................. 71-7-1- استگانوگرافی............................... 71-7-2- حوزه تبدیل................................. 71-7-3- تجزیه مقدار منفرد.......................... 81-7-4- تبدیل موجک گسسته........................... 81-8- نوآوری تحقیق................................. 91-9- ساختار پایان نامه............................ 9فصل دوم: ادبیات و پیشینه تحقیق2-1- تاریخچه...................................... 112-2- معرفی........................................ 132-2-1- پنهان نگاري................................ 142-2-2- واترمارکینگ یا نقشاب داده ها............... 162-2-3-پوشيدهنگاري ............................... 172-2-4- پنهان شکنی................................. 182-2-5- تشخيصاستگانوگرافي......................... 192-2-6- علامتحقتكثير............................... 192-3- معايب استگانوگرافی........................... 202-4- تفاوت بین واترمارکینگ و فینگرپرینتینگ........ 202-5- تفاوت پنهان نگاری و رمزنگاری................. 212-6- تفاوت پنهان نگاری، واترمارکینگ و رمزنگاری.... 222-7- اهدافوملزوماتپنهاننگاري ................... 232-8- انواع بازرسی................................. 252-9- شیوه حملات تحلیل.............................. 252-10- اصطلاحاتاستگانوگرافي........................ 262-11- روش هایپنهانسازياطلاعات..................... 262-12- استگانوگرافی در رسانه های مختلف............. 282-12-1- استگانوگرافی در متن....................... 292-12-2- استگانوگرافی در عکس....................... 312-12-2-1- فشرده سازی عکس.......................... 322-12-2-2- روش های رمز کردن عکس.................... 332-12-2-3- درج بیت کمترین ارزش .................... 332-12-2-4- پوشش و فیلتر............................ 352-12-2-5- الگوریتم ها و تبدیلات.................... 352-12-3- استگانوگرافی در صدا....................... 362-12-3-1- محيط های صدا............................ 37-12-3-2- ذخيره صدا................................ 372-12-3-3- وسايل پخش............................... 372-12-3-4- روش های مخفی کردن اطلاعات در صدا......... 382-12-3-5- مخفی کردن اطلاعات در Echo................. 392-11- ابزارهای پنهان نگاری و بازیابی.............. 402-12- استفاده ازخط فرمانو ادغام فایل زیپ با گیف.. 412-15-کاربردهای استگانوگرافی....................... 422-13- تبدیل فوریه................................. 442-14- تبدیل موجک.................................. 452-15- تبدیل موجكگسسته(DWT)....................... 452-16- تجزیه مقدار منفرد........................... 482-17- مقدار منفرد چیست؟........................... 492-18- تعریف تجزیه مقدار منفرد..................... 492-18- مثالی از SVD................................ 512-19- خواص SVD در پردازش تصاویر دیجیتال........... 512-20- پنهان نگاری دیجیتالی با استفاده از تجزیه مقدار منفرد 532-20-1- الگوریتمهای مبتنی بر SVD خالص............. 532-20-1-1- الگوریتم های مبتنی بر غیر بلوک.......... 542-20-1-2- الگوریتم های مبتنی بر بلوک.............. 552-20-2- SVD و الگوریتم های مبتنی بر دامنه تبدیل... 552-20-2-1- الگوریتم مبتنی بر SVD و DCT............. 562-20-2-2- الگوریتم مبتنی بر SVD و DWT............. 562-20-2-3- الگوریتم مبتنی بر SVD و FHT............. 572-20-2-4- الگوریتم مبتنی بر SVD و Zernike............ 57فصل سوم: روش تحقیق3-1- پنهان نگاری دیجیتالی......................... 593-2- پیشینه تحقیق................................. 613-3- روش های پنهان نگاری مبتنی بر SVD............. 633-4- نهان نگاری مبتنی بر SVDچندگانه در حوزه موجک... (زارعی، 2014).... 633-4-1- الگوریتم جاسازی تصویر نهان نگاری........... 633-4-2- الگوریتم استخراج تصویر نهان نگاری.......... 653-5- روش پیشنهادی پنهان نگاری مبتنی بر DWT-SVD.... 673-5-1- الگوریتم جاسازی پنهان نگاری................ 683-5-2- الگوریتم استخراج پنهان نگاری............... 70فصل چهارم: محاسبات و یافته های تحقیق4-1- پیاده سازی الگوریتم.......................... 724-1-1- ابزار مورد استفاده برای آزمایش و پارامترهای اندازه گیری.... 724-2- نتایج پیاده سازی............................. 744-3- مقایسه با سایر روش های پنهان نگاری........... 78فصل پنجم: نتیجه گیری و پیشنهاداتنتیجه گیری و پیشنهادات............................ 74منابع و مآخذ...................................... 84پیوست (الف) كدهای پياده سازي شده به زبان متلب..... 89Abstract............................................ 92 فهرست جداولجدول 2-1 مقایسه پنهان نگاری، نهان نگاری و رمزنگاری22جدول 2-2 ارزش های منفرد از دو تصویر.............. 52جدول 4-1 MSE و PSNR با استفاده از روش پنهان نگاری پیشنهاد شده DWT-SVD. 78جدول 4-1 MSE و PSNR با استفاده از روش نهان نگاری زارعی (2014)78 فهرست اشکالشکل 2-1 Johannes Trithemius و نمونه ای از کتابهایش...... 12شکل 2-2 طبقه بندی انواع واترمارکینگ براساس مدل دی ولیچساور 15شکل 2-3 شکل های پنهان سازی اطلاعات توسط پتیتکولاس... 26شکل 2-4تصویر لنا – تصویر اصلی و تصویر فیلتر شده.. 52شکل3-1 چارچوب استگانوگرافی سرپرست فعال............ 60شکل 3-2استگانوگرافی مدرن......................... 61شکل 3-3 الگوریتم جاسازی نهان نگاری زارعی ......... 64شکل 3-4 الگوریتم استخراج نهان نگاری زارعی......... 65شكل 3-5 فلوچارت الگوريتم پرندگان در الگوريتم پيشنهادي 66 تصویر رنگی پوشششکل 3-6 الگوریتم جاسازی به روش DWT-SVD............ 69تصویر رنگی پوشششکل 3-7 الگوریتم استخراج به روش DWT-SVD........... 70شکل 4-1 تصویر پوششی............................... 72شکل 4-2 تصویر مخفی................................ 72شکل 4-3 تصویر پنهان نگاری شده..................... 73شکل 4-4 تصویر مخفی استخراج شده.................... 73شکل 4-5 تصویر پنهان نگاری شده توسط الگوریتم DWT-SVD پیشنهاد شده.... 74شکل 4-6 تصویر پنهان نگاری شده توسط الگوریتم زارعی. 74شکل 4-7 حمله Salt & paper بر روی الگوریتم DWT-SVD پیشنهاد شده75شکل 4-8 حمله Salt & paper بر روی الگوریتم زارعی....... 75شکل 4-9 حمله Rotation بر روی الگوریتم DWT-SVD پیشنهاد شده 76شکل 4-10 حمله Rotation بر روی الگوریتم زارعی ........ 76شکل 4-11 حمله gaussian بر روی الگوریتم DWT-SVD پیشنهاد شده 76شکل 4-12 حمله gaussian بر روی الگوریتم زارعی......... 77شکل 4-13 حمله Cropping بر روی الگوریتم DWT-SVD پیشنهاد شده 77شکل 4-14 حمله Cropping بر روی الگوریتم زارعی........ 77 1-1- مقدمهپيشرفتسريعاينترنتوانقلاباطلاعاتديجيتاليباعثتغييراتمهميدركلجامعهشدهاست.دادههايمولتيمديا[5]كهدرفرمتهايديجيتاليموجودند (تصوير، ويدئو، صدا)زمينههايچالشبرانگيزيازنوآوريرابازكردهاند. نرمافزارهايسادهكاربرديوكاهشقيمتوسايلديجيتالياينامكانرابرايهمهيمردمدرسراسرجهانفراهمكردهكهدادههايمولتيمديارابراحتيايجادوويرايشكنند.پهنايباندارتباطاتاينترنتيوانتقالتقريباًبدونخطاياطلاعاتايجادكپيهاييكسانازدادههاراآسانكردهاست،بهعكسفايلهايآنالوگ(نوارهايكاست، نوارهايVHS )،فايلهايديجيتاليبراثر كپيهايزيادكيفيتشانكمنميشود،درنگاهاولاينمزيتفايلهايديجيتاليبهنوعآنالوگآناستولياشكالدرحفظحقوقكپيرايت[6]ميباشد.[6]روشهايقديمحقوقكپيرايتبرايمحافظتازدادههايمولتيمدياديگركافينيستيكمكانيسم سادهيحفاظتكهبراساستعبيهاطلاعاتدربيتهايسرآمديکفايلديجيتالیبود،ناکارآمدشدهزيراايناطلاعاتمیتواندبهآسانیباتغييردرفرمتدادهبیاثرشودبدونآنکههيچاثریرويكيفيتفايلبگذارد.رمزگذاري[7]يكفايلمولتيمديايديجيتاليازدسترسيداشتنبهآنفايلتازمانيكهكليدآشكارسازيمناسبرادراختيارنداشتهباشندجلوگيريميكند،بنابراينمؤلفميتواندبرايتحويلمولتيمديابصورتقابلمشاهدهپولدريافتكندوهرمشتريكهحقتايپراپرداختكردهقادرخواهدبودفايلدريافتشدهرابطورمناسبرمزگشاييكردهواستفادهنمايد، امااشكالدرايناستكهوقتييكبارفايلمولتيمديارمزگشاييشدآنفايلميتواندبدونمانعمكرراًكپيشدهوتوزيعگردد.[6]پنهان نگاری[8] دیجیتالی یک راه حل دیگر را برای حل این مشکل فراهم می کند.پنهاننگاريمعادلفارسیواژهياستگانوگرافیمیباشدکهدراصلکلمهايیونانیبودهوازدوکلمهSteganos بهمعنايپنهانکردن و Graphy به معناینوشتنتشکیلشدهاست.[7,8] اساسپنهاننگاريبراینفرضاستواراستکهپیامپنهانشدهدراسنادیاتصویرتوسطشخصسومقابل تشخیصویا بازیابینباشد. پوشش میتواندیکفایلصوتی،صدا،متنویاویدئوو ... باشد.با توجه به اینکه پنهان نگاری در طیف گسترده ای از رسانه های دیجیتالی و با اهداف خاصی طراحی می شوند، لذا با توجه به موارد کاربردی در دسته های مختلفی طبقه بندی می شوند. با وجود تفاوت در اعمال روش های پنهان نگاری دیجیتال، همه روش ها در داشتن امنیت بالا دارای نقطه اشتراک هستند با توجه به دامنه وسیع کاربرد تکنیک های پنهان نگاری آنها را می توان به صورت زیر طبقه بندی نمود:طبقه بندی با توجه به حوزه کاری[9] (حوزه فرکانس[10] یا حوزه مکان[11]) با توجه به نوع اسناد[12] (متن، صدا و تصویر) و با توجه به ادارک و آگاهی انسانی[13] (سیستم بینایی و یا شنوایی)؛ با توجه به برنامه های کاربردی[14] (مبتنی بر منبع یا مبتنی بر مقصد).[9]استگانوگرافيدارايروشهايگستردهايبرايمخفي كردناطلاعاتدررسانههايمختلفاست.درمياناين روشهاميتوانبهجوهرهاينامرئي،امضايديجيتالي، كانالهايپيچيدهوارتباطاتطيفگستردهاشارهكرد. امروزهبهخاطروجودتكنولوژيپيشرفتهازاستگانوگرافيدر متن،تصوير،صدا،سيگنالهاوخيليرسانههايديگر استفادهميكنند. بااينحالاستگانوگرافيدارايعيوبينيزميباشد.بهطور مثال،برايفرستادنچندبيتاطلاعات،احتياجبهفرستادن تعدادبسيارزياديبيتبدوناطلاعاتهستيموتلفاتآن زياداست. يااينكهبهمحضلورفتنالگوريتميكروش، ديگرازآنروشنميتواندرمخفيكردناطلاعات استفادهكرد.[2] بهصورتكليدرسيستمهاياختفاءاطلاعاتسهعنصر مقاومت،امنيت[15]، و ظرفيت[16] دخيلهستند.درروش هايپنهاننگاريعناصرظرفيتوامنيتاهميتاصليرادارند. تصاوير مهمترينرسانهمورداستفادهبهخصوصدراينترنتهستند ودركتصويريانسانازتغييراتدرتصاويرمحدوداست. تصاويرنوعيرسانهپوششيمناسبدرپنهاننگاري محسوب ميشوندوالگوريتمهايپنهاننگاريمتعددي برايساختارهايمختلفتصاويرارائهشدهاست.[2] بهطور كليروشهايپنهاننگاريدرتصويراز الگوريتمجاسازي[17] بيتهاو الگوريتم استخراج[18]تشكيلشدهاند. برخيروش هایروش هایرايجدر استگانوگرافيفايلهايتصويريعبارتنداز [10] :با توجه به کارهای گذشته ای که در این زمینه انجام شده است، در این تحقیق قصد داریم تا الگوریتم های پنهان نگاری در تصاویر دیجیتالی با استفاده از تجزیه مقدار منفرد را توسعه دهیم. برای این منظور از روش های پنهان نگاری ترکیبی که شامل تجزیه مقدار منفرد و تبدیل موجک گسسته می باشد استفاده خواهیم کرد.