فهرست مطالب چکیده1فصل اول: کلیات تحقیق31-1- مقدمه31-1-1- چهارچوب کلی سیستمهای نهاننگاری51-1-2- انواع نهاننگاری51-1-3- حمله بر نهاننگاره71-1-4- کاربردهای نهاننگاری دیجیتال81-2- بیان مسئله91-3- ضرورت و اهمیت تحقیق101-4- اهداف تحقیق121-5- سؤالات تحقیق121-6- فرضیههای تحقیق121-7- نوآوری تحقیق131-8- کلمات کلیدی و اصطلاحات131-9- ساختار پایاننامه15فصل دوم17مروری بر ادبیات تحقیق17فصل دوم: مروری بر ادبیات تحقیق182-1- بخش اول- کلیات نهاننگاری182-1-1- مقدمه192-1-2- مفهوم، انواع و کاربردهای نهاننگاری202-1-2-1- اساس نهاننگاری202-1-2-1-1 رمزگذار212-1-2-1-2- رمزگشا212-1-2-2- انواع نهاننگاری دیجیتال222-1-2-2-1- نهاننگاری حوزه زمان در مقابل نهاننگاری حوزه فرکانس222-1-2-2-2- نوع سیگنال چندرسانهای میزبان222-1-2-2-3- الگوریتمهای مبتنی بر ادراک انسان232-1-2-2-4- نهاننگاری ازنقطهنظر کاربرد232-1-2-2-5- انواع نهاننگاری بر اساس روش جاسازی نهاننگاره242-1-2-2-6- برگشتپذیری و برگشتناپذیری نهاننگاری242-1-2-2-7- سیستمهای نهاننگاری مبتنی بر سختافزار242-1-2-2-8- مشخصههای مطلوب سیستمهای نهاننگاری سختافزاری242-1-3- حملات بر روی نهاننگاره و سیستمهای نهاننگاری و ارزیابی آنها252-1-3-1- حملات252-1-3-1-1- حملات حذفی و تداخلی262-1-3-1-2- حملات هندسی262-1-3-1-3- حملات امنیتی (رمزنگاری)272-1-3-1-4- حملات پروتکل272-1-3-1-5- حملات فیزیکی272-1-3-2- سیستمهای آزمون272-1-3-2-1- Stirmark282-1-3-2-2- Unzign282-1-3-2-3- Checkmark282-1-3-2-4- Certimark292-1-4- مشکلات و محدودیتها در ایدههای نهاننگاری292-1-4-1- ویژگیهای سیگنالهای بصری292-1-4-1-1- غیر ایستایی (نا ایستایی)302-1-4-1-2- تناوبی302-1-4-1-3- چگالی طیف توان302-1-4-1-4- ویژگیهای سیگنالهای رنگی302-1-4-2- ویژگیهای سیستم بینایی انسان (HVS)302-1-4-2-1- حساسیت درخشندگی312-1-4-2-2- حساسیت فرکانسی312-1-4-2-3- حساسیت الگو (بافت تصویر)312-1-4-2-4- اعوجاجهای زیاد (JND) و اعوجاجهای کوچک (MND)322-1-4-3- چه مقدار و در چه مکانی میتوان نهاننگاره را درج نمود؟322-1-4-4- ارتباطات طیف گسترده322-1-4-5- مشکلات طراحی ایدههای مبتنی بر سختافزار332-1-4-6- محدودیتهای نهاننگاره342-2- بخش دوم- پنهاننگاری352-2-1- مدل کلاسیک پنهاننگاری352-2-1-1- مسأله زندانی ها362-2-1-2- تعاریف382-2-1-3- انواع نگهبان392-2-1-4- اصل کرکافدر پنهاننگاری402-2-1-5- سه استاندارد اصلی امنیت شبکه(CIA) 402-2-2- تفاوت پنهاننگاری و رمزنگاری412-2-3- محدودیتهای پنهاننگاری422-2-4- کاربردهای پنهاننگاری432-2-5- نقطه ضعف پنهاننگاری432-2-6- پنهاننگاری و امنیت442-2-7- امنیت سیستم های پنهاننگاری452-2-8- دسته بندی روش های پنهاننگاری از نظر مقاومت462-2-9- مروری کلی بر پنهاننگاری472-2-10- انواع روشهای پنهاننگاری از نظر اطلاعات سرّی مبادله شده بین فرستنده و گیرنده492-2-10-1- پنهاننگاری خالص502-2-10-2- پنهاننگاری با کلید سرّی522-2-10-3- پنهاننگاری با کلید عمومی532-2-11- ارزیابی روشهای پنهاننگاری562-2-12- پنهان سازی اطلاعات در داده های نویزی562-2-13- معیَارهای متداول ارزیابی کارایی روش های پنهاننگاری572-2-13-1-امنیت پنهاننگاری572-2-13-2- امنیت اطلاعات از نظر تئوری اطلاعات582-2-13-3- ظرفیت592-2-13-4-نامحسوس بودن592-2-12- نهان کاوی602-2-12-1- انواع نهان کاو612-2-12-2- نهان کاوی مبتنی بر یادگیری نظارتی622-2-12-3- نهان کاوی مبتنی بر تشخیص کور632-2-12-4- نهان کاوی آماری پارامتری652-2-12-5- روش های نهان کاوی ترکیبی662-2-12-6- انواع حملات نهان کاوی662-2-12-7- معیارهای ارزیابی کارایی روش های نهان کاوی672-2-12-8- ارزیابی نهان کاو مبتنی بر معیارهای تعریف شده مبتنی بر ماتریس اغتشاش682-2-12-9- ارزیابی نهان کاو مبتنی منحنی ROC682-3- بخش سوم- دسته بندی روشهای نهاننگاری در تصویر692-3-1- نهاننگاری در تصویر692-3-1-1- تعریف تصویر692-3-1-2- فشردهسازی تصویر702-3-1-3- نشان گذاری722-3-1-4- تفاوتهای نهاننگاری و نشان گذاری722-3-1-5-أنواع سیستم های نشان گذاری732-3-1-6- دسته بندی کلی روش های نهاننگاری742-3-2- دسته بندی روشهای نهاننگاری تصویر از نظر حوزه762-3-2-1- حوزه مکان772-3-2-2- LSB772-3-2-3- LSB و تصاویر دارای جعبه رنگ792-3-2-4- حوزه تبدیل802-3-2-5- فشردهسازیJPEG802-3-2-6- نهاننگاری JPEG822-3-2-7- روش LSB در تصاویر رنگی 24 بیتی852-3-2-8- روش جایگزینی LSB852-3-2-9- روش تطبیق LSB862-3-2-10- تبدیل موجک872-4- بخش چهارم- پیشینه تحقیق872-4-1- مقدمه872-4-2- معرفی روشهای کارای نهاننگاری تصاویر882-4-2-1- مروری بر محاسبات موردنیاز882-4-2-1-1- اصول سیستم اعداد باقیماندهای (RNS)882-4-2-1-2- مقدمهای بر Singular Value Decomposition (SVD)892-4-2-2- نهاننگاری SVD1902-4-2-3– نهاننگاری SVD2912-4-2-4- نهاننگاری مبتنی بر CRT912-4-2-5- نهاننگاری مبتنی بر DCT – CRT932-4-2-6- نهاننگاری مبتنی بر FQFT(Fast Quaternion Fourier Transform)972-5- جمع بندی مطالعات انجام شده99فصل سوم101مواد و روشها101فصل سوم- مواد و روشها1023-1- پیشدرآمد1023-2- کارهای مرتبط با نهاننگاری مقاوم در برابر حملات هندسی1033-3- تبدیل فوریه چهارگانه1053-3-1- نمایش چهارگانه (Quaternion) تصاویر رنگی1053-3-2- تبدیل فوریه چهارگانه سریع بر روی تصاویر رنگی1063-4- ماشین بردار پشتیبان حداقل مربعات1073-4-1- تاريخچه ماشین بردار پشتیبان1073-4-2- کاربردهاي SVM1083-4-3-ايده اصلي SVM1093-4-4- مسئله جداسازي خطيLinear Discrimination1103-4-4-1- آشنايي با مفاهيم ابتدايي1103-4-4-2- ماشين بردار پشتيبان خطي1113-4-4-3- ماشين بردار پشتيبان براي بردارهاي ورودي جدايي ناپذير1123-4-4-4- ماشين بردار پشتيبان غيرخطي1133-4-4-5- ماشین بردار پشتیبان حداقل مربعات1133-5- تبدیل آرنولد1143-6- سیستم نهاننگاری پیشنهادی1153-6-1- درج نهاننگاره1153-6-2- آموزش LS-SVM1193-6-3- استخراج نهاننگاره119شکل 3-4 بلاک دیاگرام روال استخراج نهاننگاره در الگوریتم پیشنهادی 3-7- ارزیابی سیستم1203-7-1- پیادهسازی الگوریتم1223-7-2- پایگاه داده مورد استفاده1223-7-3- پیچیدگی محاسباتی1253-7-4- کیفیت سیگنال نهاننگاری شده (شفافیت نهاننگاری)1273-7-4-1- بررسی کیفیت سیگنال نهاننگاری شده از منظر خواص سیستم بینایی انسان1273-7-4-2- بررسی کیفیت سیگنال نهاننگاری شده از منظر روابط ریاضی1283-7-5- استخراج نهاننگاره بدون اعمال حمله1303-7-6- مقاومت در برابر حملات1303-7-6-1- بررسی مقاومت در برابر حملات رایج1313-7-6-2- بررسی مقاومت در برابر حملات هندسی132فصل چهارم136نتیجهگیری و پیشنهادها136فصل چهارم- نتیجهگیری و پیشنهادها137فهرست مراجع139Abstract143 فهرست جداولعنوانصفحهجدول (2‑1)انواع حملات نهان کاوی67جدول (2‑2) ماتریس اغتشاش68جدول (2-3) نحوه چیدمان ضرایب DC و AC در بلاکهای 8*8 DCT94جدول (3-1) ارزیابی سیستم پیشنهادی- بررسی کیفیت سیگنال نهاننگاری شده129جدول (3-2) ارزیابی سیستم پیشنهادی- استخراج نهاننگاره بدون اعمال حمله130جدول (3-3) ارزیابی سیستم پیشنهادی- استخراج نهاننگاره در برابر حملات رایج131جدول (3-4) ارزیابی سیستم پیشنهادی- مقاومت در برابر حملات هندسی132 فهرست شکلها عنوانصفحهشکل (2-1) قالب کلی یک رمزگذار و یک رمزگشای نهاننگار20شکل(2‑2) مدل کلی پنهاننگاری36شکل(2‑3) توصیف شماتیک پنهاننگاری37شکل(2‑4)عملیات نهفتن و رمزگشایی در پنهاننگاری48شکل (2‑5) شرح پروتکل تبادل کلید در پنهاننگاری55شکل(2‑6) نهان کاوی به عنوان يک سيستم تشخيص کور64شکل(2‑7) منحنی ROC69شکل(2‑8) نشان گذاری72شکل(2‑9) بررسی تأثیر افزایش بیتهای به کار رفته هنگام درج پیام در تصاویر JPEG84شکل(2-10) نمایش بیتی یک پیکسل در نهاننگاری مبتنی بر CRT(1)91شکل(2-11) فلوچارت الگوریتم درج نهاننگاری مبتنی بر CRT(1)93شکل(2-12) بلاک دیاگرام کلی الگوریتم درج نهاننگاری مبتنی بر DCT-CRT94شکل(2-13) فلوچارت الگوریتم درج نهاننگاری مبتنی بر DCT-CRT96شکل(2-14) بلاک دیاگرام کلی استخراج نهاننگاره در نهاننگاری مبتنی بر DCT-CRT97شکل (2-15) مکانهای اصلی و کمکی درج نهاننگاره در الگوریتم مبتنی بر FQFT98شکل(3-1) ابرصفحه جداکننده در مسئله جداسازی خطی110شکل(3-2) حداکثر حاشیه در مسئله جداسازی خطی111شکل(3-3) بلاک دیاگرام روال درج نهاننگاره در الگوریتم پیشنهادی118120شکل(3-5) (الف) تصاویر دودویی رز و پاندا بهعنوان نهاننگاره و تصویر سیگنالهای میزبان (ب) میمون، (ج) باربارا و (د) لنا124شکل(3-6) مقایسه زمان درج الگوریتمهای Spatial-CRT، DCT-CRT، QDFT2-DWM و الگوریتم پیشنهادی125شکل(3-7) مقایسه زمان استخراج الگوریتمهای Spatial-CRT، DCT-CRT، QDFT2-DWM و الگوریتم پیشنهادی بدون اعمال LS-SVM126شکل(3-8) مقایسه زمان استخراج الگوریتمهای Spatial-CRT، DCT-CRT، QDFT2-DWM و الگوریتم پیشنهادی با اعمال LS-SVM127به روال درج اطلاعات در یک سیگنال چندرسانهای به طوری که اثر درج مشهود نبوده و بتوان در هنگام نیاز آن اطلاعات را استخراج نمود، نهاننگاری گفته میشود. برای پیاده سازی یک ایده نهاننگاری باید بر روی ویژگیهای قدرت[1]، موثقیتو قابلیت اعتماد[2] و غیر قابل مشاهده بودن[3]تمرکز نمود. اغلب روشهای موجود نهاننگاری تصاویر رنگی بهگونهای طراحیشدهاند که درج نهاننگاره تنها در مؤلفه روشنایی تصویر انجام میشود. مهمترین معایب این روشها عبارتاند از: 1) این روشها به حملات رنگی حساس هستند چراکه در آنها ارتباط بین کانالهای رنگی مختلف نادیده گرفته میشوند. 2) به علت عدمتشخیص ناهماهنگی در نهاننگاره، این روشها نسبت به حملات هندسی مقاوم نیستند. لذا چالش اصلی، طراحی یک ایده نهاننگاری تصاویر رنگی مقاوم در برابر حملات هندسی است. به همین دلیل با استفاده از تبدیل فوریه چهارگانه، ماتریسهای مقادیر منفرد[4] و ماشین بردار پشتیبان حداقل مربعات[5] ، ما یک ایده نهاننگاری کور و مقاوم تصاویر رنگی در حوزه تبدیل فوریه چهارگانه، پیشنهاد دادهایم که کیفیت بصری خوبی دارد. در این ایده ابتدا تصویر رنگی اصلی به زیر بلوکهایی تقسیم شده و سپس، بر هریک از زیر بلوکها، تبدیل فوریه چهارگانه سریع، اجرا میشود. درنهایت، نهاننگاره دیجیتالتوسط مدولاسیون وفقی در مقادیر منفرد از ضرایب حقیقی تبدیل فوریهچهارگانه بلوکهایتصویر درج میشود. برایاستخراجنهاننگاره نیز با توجه به مقادیر لحظات شبه لحظهای (درایههای ابتدایی ماتریس)، با استفاده از الگوریتم ماشین بردار پشتیبان حداقل مربعات، بر روی تصویر نهاننگاری شده، تصحیح صورت میگیرد. نتایجشبیهسازیها نشان میدهدکه ایده پیشنهادی نهاننگاری در تصاویررنگی، علاوه بر مقاومت در برابر عملیاترایجپردازش تصویراز قبیل افزودن نویز، فیلتر کردن و فشردهسازی JPEG، در برابر اعوجاج هندسی نیز مقاوم است.کلمات کلیدی: نهاننگاری تصویر، تبدیل فوریه چهارگانه، ماتریس مقادیر منفرد، LS-SVM، حملات هندسی. فصل اولکلیات تحقیقدر این فصل ابتدا مفهوم نهاننگاری تصاویر دیجیتالی و اهمیت آن پرداخته و سپس اهداف طرح توضیح داده میشود. در ادامه سؤالات و فرضیههای تحقیق و نوآوريهاي الگوریتم پیشنهادي بیان میشود و درباره کلمات کلیدي تحقیق توضیحاتی ارائه میشود. در پایان ساختار طرح ذکر شده است. 1-1- مقدمهامروزه با گستردگی اینترنت و شبکههای کامپیوتری، مسئلهی کپی غیرمجاز محتواهای چندرسانهای دیجیتال (مانند تصویر، ویدئو، صوت و...) به چالش جدیتری تبدیل شده است. در این راستا نهاننگاری دیجیتال بهعنوان بهترین راهحل برای تشخیص تعبیه، تکثیر و توزیع غیرمجاز این محتواهای چندرسانهای معرفی شده است (کوکس و میلر[6]، 2001). رمزنگاری سبب میشود بدون دانستن کلید صحیح رمزگذاری نتوان به محصول موردنظر دسترسی داشت، اما پس از رمزگشایی بهراحتی میتوان در آن تغییر غیرمجاز اعمال کرد و یا آنکه آن را بهطور غیرمجاز تکثیر و توزیع نمود. برای اجرای قوانین حق مالکیت و جلوگیری از تکثیر، درونیابی و توزیع غیرمجاز چند رسانهایها، استفاده از نهاننگاری بهعنوان بهترین راهحل پیشنهاد میشود(پاترا و همکاران[7]، 2010).نهاننگاری دیجیتال روشی برای درج اطلاعات حق نشر و یا سایر اطلاعات در داده چندرسانهای اصلی است. بهعبارتدیگر به درج اطلاعات در یک سیگنال چندرسانهای بهطوریکه اثر درج در آن مشهود نبوده و در مواقع ضروری بتوان آن اطلاعات را بازیابی نمود، نهاننگاری گفته میشود (ابراهیمی مقدم و نعمتی[8]، 2013). در نهاننگاری نباید کیفیت سیگنال میزبان بیشازحد معینی افت داشته باشد. در یک سیستم نهاننگاری با کاربردهای ضمانت تأمین قانون حق نشر، باید نیازمندیهای زیر رعایت شود (کوگیانوس و همکاران[9]، 2009):1- شفافیت[10]: درج نهاننگاره نباید بر کیفیت سیگنال اصلی تأثیر قابلتوجهی بگذارد. درواقع نهاننگاره از دید سیستم ادراکی انسان غیرقابلتشخیص (غیرقابلدیدن و غیرقابلشنیدن) باشد.2- مقاومت[11] در برابر حملات: نفوذگران نباید بتوانند نهاننگاره را حذف نموده و یا تغییر دهند لذا نهاننگاره باید در برابر تغییرات پردازش سیگنالی معمول مانند فیلترینگ، فشردهسازی و ... مقاوم باشد.3- حجم نهاننگاره[12]: تعداد بیتهایی که میتوان در تعدادی مشخص از نمونههای سیگنال میزبان درج نمود.4- امنیت[13]: بدین معنی است که تشخیص نهاننگاره فقط از طریق کاربر مجاز امکانپذیر باشد.5- بدون نیاز به سیگنال اصلی بتوان نهاننگاره را استخراج نمود.6- بدون دانش نحوه درج، نتوان نهاننگاره را بازیابی کرد.7- باید بتوان نهاننگاره را بهطور مستقیم در سیگنال درج کرد، نه اینکه نهاننگاره فقط در سرآیند سیگنال درج شود.معمولاً اغلب این نیازمندیها در تضاد یکدیگرند و باید با توجه به کاربرد بین آنها مصالحه نمود، بهعنوانمثال افزایش نرخ نهاننگاری(حجم نهاننگاره) سبب کاهش کیفیت سیگنال میزبان میشود، لذا تا حدی میتوان نرخ نهاننگاری را افزایش داد که کیفیت سیگنال میزبان در حوزه قابلقبول باشد (لین و همکاران[14]، 2011). در اغلب کاربردهای نهاننگاری، تأمین ویژگیهای شفافیت و مقاومت بسیار حائز اهمیت است و در تضاد بودن این ویژگیها سبب چالش اساسی در طراحی سیستمهای نهاننگاری مقاوم میشوند.بهطورکلی یک سیستم نهاننگاری ممکن است مقاوم[15] و یا شکننده[16] باشد. البته اکثر تحقیقات و کاربردها بر نهاننگاری مقاوم متمرکز است.بهطورکلی به علت مقاومت در برابر اکثر عملیات پردازش سیگنالی، از سیستمهای نهاننگار مقاوم برای کاربردهای حفاظت از حق نشر و تائید مالکیت استفاده میشود (رحمان و همکاران[17]، 2011).
بهینهسازی همزمان مقاومت و شفافیت نهاننگاری تصویر مبتنی بر تکنیکهای روان بصری WORD
فهرست مطالب چکیده1فصل اول: کلیات تحقیق31-1- مقدمه31-1-1- چهارچوب کلی سیستمهای نهاننگاری51-1-2- انواع نهاننگاری51-1-3- حمله بر نهاننگاره71-1-4- کاربردهای نهاننگاری دیجیتال81-2- بیان مسئله91-3- ضرورت و اهمیت تحقیق101-4- اهداف تحقیق121-5- سؤالات تحقیق121-6- فرضیههای تحقیق121-7- نوآوری تحقیق131-8- کلمات کلیدی و اصطلاحات131-9- ساختار پایاننامه15فصل دوم17مروری بر ادبیات تحقیق17فصل دوم: مروری بر ادبیات تحقیق182-1- بخش اول- کلیات نهاننگاری182-1-1- مقدمه192-1-2- مفهوم، انواع و کاربردهای نهاننگاری202-1-2-1- اساس نهاننگاری202-1-2-1-1 رمزگذار212-1-2-1-2- رمزگشا212-1-2-2- انواع نهاننگاری دیجیتال222-1-2-2-1- نهاننگاری حوزه زمان در مقابل نهاننگاری حوزه فرکانس222-1-2-2-2- نوع سیگنال چندرسانهای میزبان222-1-2-2-3- الگوریتمهای مبتنی بر ادراک انسان232-1-2-2-4- نهاننگاری ازنقطهنظر کاربرد232-1-2-2-5- انواع نهاننگاری بر اساس روش جاسازی نهاننگاره242-1-2-2-6- برگشتپذیری و برگشتناپذیری نهاننگاری242-1-2-2-7- سیستمهای نهاننگاری مبتنی بر سختافزار242-1-2-2-8- مشخصههای مطلوب سیستمهای نهاننگاری سختافزاری242-1-3- حملات بر روی نهاننگاره و سیستمهای نهاننگاری و ارزیابی آنها252-1-3-1- حملات252-1-3-1-1- حملات حذفی و تداخلی262-1-3-1-2- حملات هندسی262-1-3-1-3- حملات امنیتی (رمزنگاری)272-1-3-1-4- حملات پروتکل272-1-3-1-5- حملات فیزیکی272-1-3-2- سیستمهای آزمون272-1-3-2-1- Stirmark282-1-3-2-2- Unzign282-1-3-2-3- Checkmark282-1-3-2-4- Certimark292-1-4- مشکلات و محدودیتها در ایدههای نهاننگاری292-1-4-1- ویژگیهای سیگنالهای بصری292-1-4-1-1- غیر ایستایی (نا ایستایی)302-1-4-1-2- تناوبی302-1-4-1-3- چگالی طیف توان302-1-4-1-4- ویژگیهای سیگنالهای رنگی302-1-4-2- ویژگیهای سیستم بینایی انسان (HVS)302-1-4-2-1- حساسیت درخشندگی312-1-4-2-2- حساسیت فرکانسی312-1-4-2-3- حساسیت الگو (بافت تصویر)312-1-4-2-4- اعوجاجهای زیاد (JND) و اعوجاجهای کوچک (MND)322-1-4-3- چه مقدار و در چه مکانی میتوان نهاننگاره را درج نمود؟322-1-4-4- ارتباطات طیف گسترده322-1-4-5- مشکلات طراحی ایدههای مبتنی بر سختافزار332-1-4-6- محدودیتهای نهاننگاره342-2- بخش دوم- پنهاننگاری352-2-1- مدل کلاسیک پنهاننگاری352-2-1-1- مسأله زندانی ها362-2-1-2- تعاریف382-2-1-3- انواع نگهبان392-2-1-4- اصل کرکافدر پنهاننگاری402-2-1-5- سه استاندارد اصلی امنیت شبکه(CIA) 402-2-2- تفاوت پنهاننگاری و رمزنگاری412-2-3- محدودیتهای پنهاننگاری422-2-4- کاربردهای پنهاننگاری432-2-5- نقطه ضعف پنهاننگاری432-2-6- پنهاننگاری و امنیت442-2-7- امنیت سیستم های پنهاننگاری452-2-8- دسته بندی روش های پنهاننگاری از نظر مقاومت462-2-9- مروری کلی بر پنهاننگاری472-2-10- انواع روشهای پنهاننگاری از نظر اطلاعات سرّی مبادله شده بین فرستنده و گیرنده492-2-10-1- پنهاننگاری خالص502-2-10-2- پنهاننگاری با کلید سرّی522-2-10-3- پنهاننگاری با کلید عمومی532-2-11- ارزیابی روشهای پنهاننگاری562-2-12- پنهان سازی اطلاعات در داده های نویزی562-2-13- معیَارهای متداول ارزیابی کارایی روش های پنهاننگاری572-2-13-1-امنیت پنهاننگاری572-2-13-2- امنیت اطلاعات از نظر تئوری اطلاعات582-2-13-3- ظرفیت592-2-13-4-نامحسوس بودن592-2-12- نهان کاوی602-2-12-1- انواع نهان کاو612-2-12-2- نهان کاوی مبتنی بر یادگیری نظارتی622-2-12-3- نهان کاوی مبتنی بر تشخیص کور632-2-12-4- نهان کاوی آماری پارامتری652-2-12-5- روش های نهان کاوی ترکیبی662-2-12-6- انواع حملات نهان کاوی662-2-12-7- معیارهای ارزیابی کارایی روش های نهان کاوی672-2-12-8- ارزیابی نهان کاو مبتنی بر معیارهای تعریف شده مبتنی بر ماتریس اغتشاش682-2-12-9- ارزیابی نهان کاو مبتنی منحنی ROC682-3- بخش سوم- دسته بندی روشهای نهاننگاری در تصویر692-3-1- نهاننگاری در تصویر692-3-1-1- تعریف تصویر692-3-1-2- فشردهسازی تصویر702-3-1-3- نشان گذاری722-3-1-4- تفاوتهای نهاننگاری و نشان گذاری722-3-1-5-أنواع سیستم های نشان گذاری732-3-1-6- دسته بندی کلی روش های نهاننگاری742-3-2- دسته بندی روشهای نهاننگاری تصویر از نظر حوزه762-3-2-1- حوزه مکان772-3-2-2- LSB772-3-2-3- LSB و تصاویر دارای جعبه رنگ792-3-2-4- حوزه تبدیل802-3-2-5- فشردهسازیJPEG802-3-2-6- نهاننگاری JPEG822-3-2-7- روش LSB در تصاویر رنگی 24 بیتی852-3-2-8- روش جایگزینی LSB852-3-2-9- روش تطبیق LSB862-3-2-10- تبدیل موجک872-4- بخش چهارم- پیشینه تحقیق872-4-1- مقدمه872-4-2- معرفی روشهای کارای نهاننگاری تصاویر882-4-2-1- مروری بر محاسبات موردنیاز882-4-2-1-1- اصول سیستم اعداد باقیماندهای (RNS)882-4-2-1-2- مقدمهای بر Singular Value Decomposition (SVD)892-4-2-2- نهاننگاری SVD1902-4-2-3– نهاننگاری SVD2912-4-2-4- نهاننگاری مبتنی بر CRT912-4-2-5- نهاننگاری مبتنی بر DCT – CRT932-4-2-6- نهاننگاری مبتنی بر FQFT(Fast Quaternion Fourier Transform)972-5- جمع بندی مطالعات انجام شده99فصل سوم101مواد و روشها101فصل سوم- مواد و روشها1023-1- پیشدرآمد1023-2- کارهای مرتبط با نهاننگاری مقاوم در برابر حملات هندسی1033-3- تبدیل فوریه چهارگانه1053-3-1- نمایش چهارگانه (Quaternion) تصاویر رنگی1053-3-2- تبدیل فوریه چهارگانه سریع بر روی تصاویر رنگی1063-4- ماشین بردار پشتیبان حداقل مربعات1073-4-1- تاريخچه ماشین بردار پشتیبان1073-4-2- کاربردهاي SVM1083-4-3-ايده اصلي SVM1093-4-4- مسئله جداسازي خطيLinear Discrimination1103-4-4-1- آشنايي با مفاهيم ابتدايي1103-4-4-2- ماشين بردار پشتيبان خطي1113-4-4-3- ماشين بردار پشتيبان براي بردارهاي ورودي جدايي ناپذير1123-4-4-4- ماشين بردار پشتيبان غيرخطي1133-4-4-5- ماشین بردار پشتیبان حداقل مربعات1133-5- تبدیل آرنولد1143-6- سیستم نهاننگاری پیشنهادی1153-6-1- درج نهاننگاره1153-6-2- آموزش LS-SVM1193-6-3- استخراج نهاننگاره119شکل 3-4 بلاک دیاگرام روال استخراج نهاننگاره در الگوریتم پیشنهادی 3-7- ارزیابی سیستم1203-7-1- پیادهسازی الگوریتم1223-7-2- پایگاه داده مورد استفاده1223-7-3- پیچیدگی محاسباتی1253-7-4- کیفیت سیگنال نهاننگاری شده (شفافیت نهاننگاری)1273-7-4-1- بررسی کیفیت سیگنال نهاننگاری شده از منظر خواص سیستم بینایی انسان1273-7-4-2- بررسی کیفیت سیگنال نهاننگاری شده از منظر روابط ریاضی1283-7-5- استخراج نهاننگاره بدون اعمال حمله1303-7-6- مقاومت در برابر حملات1303-7-6-1- بررسی مقاومت در برابر حملات رایج1313-7-6-2- بررسی مقاومت در برابر حملات هندسی132فصل چهارم136نتیجهگیری و پیشنهادها136فصل چهارم- نتیجهگیری و پیشنهادها137فهرست مراجع139Abstract143 فهرست جداولعنوانصفحهجدول (2‑1)انواع حملات نهان کاوی67جدول (2‑2) ماتریس اغتشاش68جدول (2-3) نحوه چیدمان ضرایب DC و AC در بلاکهای 8*8 DCT94جدول (3-1) ارزیابی سیستم پیشنهادی- بررسی کیفیت سیگنال نهاننگاری شده129جدول (3-2) ارزیابی سیستم پیشنهادی- استخراج نهاننگاره بدون اعمال حمله130جدول (3-3) ارزیابی سیستم پیشنهادی- استخراج نهاننگاره در برابر حملات رایج131جدول (3-4) ارزیابی سیستم پیشنهادی- مقاومت در برابر حملات هندسی132 فهرست شکلها عنوانصفحهشکل (2-1) قالب کلی یک رمزگذار و یک رمزگشای نهاننگار20شکل(2‑2) مدل کلی پنهاننگاری36شکل(2‑3) توصیف شماتیک پنهاننگاری37شکل(2‑4)عملیات نهفتن و رمزگشایی در پنهاننگاری48شکل (2‑5) شرح پروتکل تبادل کلید در پنهاننگاری55شکل(2‑6) نهان کاوی به عنوان يک سيستم تشخيص کور64شکل(2‑7) منحنی ROC69شکل(2‑8) نشان گذاری72شکل(2‑9) بررسی تأثیر افزایش بیتهای به کار رفته هنگام درج پیام در تصاویر JPEG84شکل(2-10) نمایش بیتی یک پیکسل در نهاننگاری مبتنی بر CRT(1)91شکل(2-11) فلوچارت الگوریتم درج نهاننگاری مبتنی بر CRT(1)93شکل(2-12) بلاک دیاگرام کلی الگوریتم درج نهاننگاری مبتنی بر DCT-CRT94شکل(2-13) فلوچارت الگوریتم درج نهاننگاری مبتنی بر DCT-CRT96شکل(2-14) بلاک دیاگرام کلی استخراج نهاننگاره در نهاننگاری مبتنی بر DCT-CRT97شکل (2-15) مکانهای اصلی و کمکی درج نهاننگاره در الگوریتم مبتنی بر FQFT98شکل(3-1) ابرصفحه جداکننده در مسئله جداسازی خطی110شکل(3-2) حداکثر حاشیه در مسئله جداسازی خطی111شکل(3-3) بلاک دیاگرام روال درج نهاننگاره در الگوریتم پیشنهادی118120شکل(3-5) (الف) تصاویر دودویی رز و پاندا بهعنوان نهاننگاره و تصویر سیگنالهای میزبان (ب) میمون، (ج) باربارا و (د) لنا124شکل(3-6) مقایسه زمان درج الگوریتمهای Spatial-CRT، DCT-CRT، QDFT2-DWM و الگوریتم پیشنهادی125شکل(3-7) مقایسه زمان استخراج الگوریتمهای Spatial-CRT، DCT-CRT، QDFT2-DWM و الگوریتم پیشنهادی بدون اعمال LS-SVM126شکل(3-8) مقایسه زمان استخراج الگوریتمهای Spatial-CRT، DCT-CRT، QDFT2-DWM و الگوریتم پیشنهادی با اعمال LS-SVM127به روال درج اطلاعات در یک سیگنال چندرسانهای به طوری که اثر درج مشهود نبوده و بتوان در هنگام نیاز آن اطلاعات را استخراج نمود، نهاننگاری گفته میشود. برای پیاده سازی یک ایده نهاننگاری باید بر روی ویژگیهای قدرت[1]، موثقیتو قابلیت اعتماد[2] و غیر قابل مشاهده بودن[3]تمرکز نمود. اغلب روشهای موجود نهاننگاری تصاویر رنگی بهگونهای طراحیشدهاند که درج نهاننگاره تنها در مؤلفه روشنایی تصویر انجام میشود. مهمترین معایب این روشها عبارتاند از: 1) این روشها به حملات رنگی حساس هستند چراکه در آنها ارتباط بین کانالهای رنگی مختلف نادیده گرفته میشوند. 2) به علت عدمتشخیص ناهماهنگی در نهاننگاره، این روشها نسبت به حملات هندسی مقاوم نیستند. لذا چالش اصلی، طراحی یک ایده نهاننگاری تصاویر رنگی مقاوم در برابر حملات هندسی است. به همین دلیل با استفاده از تبدیل فوریه چهارگانه، ماتریسهای مقادیر منفرد[4] و ماشین بردار پشتیبان حداقل مربعات[5] ، ما یک ایده نهاننگاری کور و مقاوم تصاویر رنگی در حوزه تبدیل فوریه چهارگانه، پیشنهاد دادهایم که کیفیت بصری خوبی دارد. در این ایده ابتدا تصویر رنگی اصلی به زیر بلوکهایی تقسیم شده و سپس، بر هریک از زیر بلوکها، تبدیل فوریه چهارگانه سریع، اجرا میشود. درنهایت، نهاننگاره دیجیتالتوسط مدولاسیون وفقی در مقادیر منفرد از ضرایب حقیقی تبدیل فوریهچهارگانه بلوکهایتصویر درج میشود. برایاستخراجنهاننگاره نیز با توجه به مقادیر لحظات شبه لحظهای (درایههای ابتدایی ماتریس)، با استفاده از الگوریتم ماشین بردار پشتیبان حداقل مربعات، بر روی تصویر نهاننگاری شده، تصحیح صورت میگیرد. نتایجشبیهسازیها نشان میدهدکه ایده پیشنهادی نهاننگاری در تصاویررنگی، علاوه بر مقاومت در برابر عملیاترایجپردازش تصویراز قبیل افزودن نویز، فیلتر کردن و فشردهسازی JPEG، در برابر اعوجاج هندسی نیز مقاوم است.کلمات کلیدی: نهاننگاری تصویر، تبدیل فوریه چهارگانه، ماتریس مقادیر منفرد، LS-SVM، حملات هندسی. فصل اولکلیات تحقیقدر این فصل ابتدا مفهوم نهاننگاری تصاویر دیجیتالی و اهمیت آن پرداخته و سپس اهداف طرح توضیح داده میشود. در ادامه سؤالات و فرضیههای تحقیق و نوآوريهاي الگوریتم پیشنهادي بیان میشود و درباره کلمات کلیدي تحقیق توضیحاتی ارائه میشود. در پایان ساختار طرح ذکر شده است. 1-1- مقدمهامروزه با گستردگی اینترنت و شبکههای کامپیوتری، مسئلهی کپی غیرمجاز محتواهای چندرسانهای دیجیتال (مانند تصویر، ویدئو، صوت و...) به چالش جدیتری تبدیل شده است. در این راستا نهاننگاری دیجیتال بهعنوان بهترین راهحل برای تشخیص تعبیه، تکثیر و توزیع غیرمجاز این محتواهای چندرسانهای معرفی شده است (کوکس و میلر[6]، 2001). رمزنگاری سبب میشود بدون دانستن کلید صحیح رمزگذاری نتوان به محصول موردنظر دسترسی داشت، اما پس از رمزگشایی بهراحتی میتوان در آن تغییر غیرمجاز اعمال کرد و یا آنکه آن را بهطور غیرمجاز تکثیر و توزیع نمود. برای اجرای قوانین حق مالکیت و جلوگیری از تکثیر، درونیابی و توزیع غیرمجاز چند رسانهایها، استفاده از نهاننگاری بهعنوان بهترین راهحل پیشنهاد میشود(پاترا و همکاران[7]، 2010).نهاننگاری دیجیتال روشی برای درج اطلاعات حق نشر و یا سایر اطلاعات در داده چندرسانهای اصلی است. بهعبارتدیگر به درج اطلاعات در یک سیگنال چندرسانهای بهطوریکه اثر درج در آن مشهود نبوده و در مواقع ضروری بتوان آن اطلاعات را بازیابی نمود، نهاننگاری گفته میشود (ابراهیمی مقدم و نعمتی[8]، 2013). در نهاننگاری نباید کیفیت سیگنال میزبان بیشازحد معینی افت داشته باشد. در یک سیستم نهاننگاری با کاربردهای ضمانت تأمین قانون حق نشر، باید نیازمندیهای زیر رعایت شود (کوگیانوس و همکاران[9]، 2009):1- شفافیت[10]: درج نهاننگاره نباید بر کیفیت سیگنال اصلی تأثیر قابلتوجهی بگذارد. درواقع نهاننگاره از دید سیستم ادراکی انسان غیرقابلتشخیص (غیرقابلدیدن و غیرقابلشنیدن) باشد.2- مقاومت[11] در برابر حملات: نفوذگران نباید بتوانند نهاننگاره را حذف نموده و یا تغییر دهند لذا نهاننگاره باید در برابر تغییرات پردازش سیگنالی معمول مانند فیلترینگ، فشردهسازی و ... مقاوم باشد.3- حجم نهاننگاره[12]: تعداد بیتهایی که میتوان در تعدادی مشخص از نمونههای سیگنال میزبان درج نمود.4- امنیت[13]: بدین معنی است که تشخیص نهاننگاره فقط از طریق کاربر مجاز امکانپذیر باشد.5- بدون نیاز به سیگنال اصلی بتوان نهاننگاره را استخراج نمود.6- بدون دانش نحوه درج، نتوان نهاننگاره را بازیابی کرد.7- باید بتوان نهاننگاره را بهطور مستقیم در سیگنال درج کرد، نه اینکه نهاننگاره فقط در سرآیند سیگنال درج شود.معمولاً اغلب این نیازمندیها در تضاد یکدیگرند و باید با توجه به کاربرد بین آنها مصالحه نمود، بهعنوانمثال افزایش نرخ نهاننگاری(حجم نهاننگاره) سبب کاهش کیفیت سیگنال میزبان میشود، لذا تا حدی میتوان نرخ نهاننگاری را افزایش داد که کیفیت سیگنال میزبان در حوزه قابلقبول باشد (لین و همکاران[14]، 2011). در اغلب کاربردهای نهاننگاری، تأمین ویژگیهای شفافیت و مقاومت بسیار حائز اهمیت است و در تضاد بودن این ویژگیها سبب چالش اساسی در طراحی سیستمهای نهاننگاری مقاوم میشوند.بهطورکلی یک سیستم نهاننگاری ممکن است مقاوم[15] و یا شکننده[16] باشد. البته اکثر تحقیقات و کاربردها بر نهاننگاری مقاوم متمرکز است.بهطورکلی به علت مقاومت در برابر اکثر عملیات پردازش سیگنالی، از سیستمهای نهاننگار مقاوم برای کاربردهای حفاظت از حق نشر و تائید مالکیت استفاده میشود (رحمان و همکاران[17]، 2011).