به نام خدا
دانشکده مهندسی کامپیوتر و فناوری اطلعات دانشگاه صنعتی امیرکبیر گزارش درس شیوه ي ارائه ي مطالب علمی و فنی
آب نگاری در داده دیجیتال ()Digital Watermarking توسط: فاطمه قدس
استاد درس: دکتر اکبری اردیبهشت 1388
1
چکیده: هم اکنون حفاظت از حق كپي داده هاي چندرسانه اي ديجيتال به صورت يك موضوع مهم درآمده است .يك تكنيك براي حل اين مشكل،واترماركينگ ديجيتال مي باشد كه اطلعاتي را به صورت مستقيم در داخل داد ه هاي چندرسانه اي تعبيه و جاسازي مي كند .به اطلعات تعبيه شده واترمارك گفته مي شود كه بعد از اعمال حمله نيز ميبايست قابل آشكارسازي باشد به اين ترتيب واترماركينگ ديجيتال مي تواند براي شناسايي مالك حقيقي رسانه استفاده شود. در واترماركينگ تصوير دو گزينه متفاوت براي نمايش و استفاده واترمارك وجود دارد .در گزينه اول واترمارك معمولً دنباله اي از اعداد حقيقي تصادفي با توزيع نرمال(ميانگين صفر و واريانس يك)مي باشد اين نوع واترمارك به آشكارساز اجازه مي دهد تا به صورت آماري وجود و يا عدم وجود واترمارك را در تصوير مشخص نمايد .در گزينه دوم ،واترمارك يك تصوير است كه در تصوير ميزبان درج مي شود و نمايانگر آرم يك كمپاني و يا ديگر موارد حق كپي مي باشد در اين نوع واترماركينگ ،آشكارساز واترمارك را به طور كامل بازسازي مي كند و كيفيت ديداري آن را با استفاده از معيار مناسب بازسازي ميكند. در سال هاي اخير طرح هاي واترماركينگ بسياري پيشنهاد شده است .از ميان اين طرح ها، آنهايي كه براي استخراج واترمارك احتياج به تصوير اصلي و كليد رمز دارند طرح هاي واترمارك خصوصي ناميده مي شوند .طرح هايي كه احتياج به اطلعات واترمارك و كليد رمز دارند طرح هاي نيمه خصوصي و يا نيمه كور ناميده مي شوند و در نهايت طرح هايي كه براي استخراج واترمارك تنها به كليد رمز احتياج دارند طرح هاي عمومي و يا كور ناميده ميشوند.
2
فهرست مطالب 1
مقدمه6...................................... ..............................................
2
تاریخچه ی 7................................................... ....WATERMARKING
3
شمای کلی سیستم ها ی WATER MARKو ماهیت تصویر7...................:
4
انواع متدهای 9..................................................WATERMARKING:
5
روشهای پنهانسازی 10............................. .EMBEDDING METHODS: جایگشت شبه تصادفی 11...........................................................WATERMARK 5.1 جایگشت وابسته به تصویر و مبتنی بر بلوک 12...............................WATERMARK: 5.2 انتقال بلوکهای تصویر13.........................................................................: 5.3 انتخاب ضرایب فرکانس میانی13..............................................................: 5.4 اصلح ضرایب 14...........................................................................DCT: 5.5 14 ...................: 5.5.1 17 ..........................................................: 5.5.2 تبدیل بلوک وارونه17..............................................................................: 5.6
6
روشهای استخراج واترمارک19...................................................... .: 6.1 6.2 6.3 6.4 6.5
تبدیل بلوک19.......................................................................................: تولید الگوهای قطبیت19.........................................................................: وارون کردن جایگشت وابسته به تصویر و مبتنی بر بلوک20.............................: معکوس کردن جایگشت شبه تصادفی20....................................................: اندازهگیری شباهت20............................................................................:
7
کلید رمز 22................................... ..............................USER KEY
8
سایز واترمارک22..................................................... ..................:
9
مقایسهی STEGONOGRAPHYو 23....................WATERMARKING :
10کاربردها و حملت23........................ ...........................................: 11مروري بر الگوريتم هاي واترمارک قابل استفاده براي تصديق سنديت تصوير26........................................................................ ...............: 3
11.1سيستم هاي عمومي تصديق تصوير26........................................................: 27 ................................................................: 11.1.1 28 ..........................................................: 11.1.2 31 ...........................................................: 11.1.3 12استفاده از امضاهاي ديجيتال ON_LINEبعنوان واترمارک32..................: 12.1 12.2 12.3 12.4
شناسايي امضاي 33.....................................................................ON_LINE: توليد تصوير واترمارک شده35..................................................................: تعبيه واترمارک36..................................................................................: اکتشاف و تعيين اعتبار واترمارک36...........................................................:
13تعیین اعتبار تصویر برمبنای وب با استفاده از واترمارک ضعیف غیرقابل ویت37........................................................................... .............. ر ً 13.1معرفی37............................................................................................. 13.2متد تصدیق سند بر مبنای وب38................................................................ 38 ................................................................. 13.2.1 39 ........................................................................... 13.2.2 13.3نتایج تجربی40....................................................................................... 13.4بررسی42............................................................................................ 43 ............................................................. 13.4.1 43 .......................................................... 13.4.2 13.5رهیافت43............................................................................................ 14نتیجه گیری43................................................................ ............. 15منابع44......................................... ..........................................:
فهرست شکل ها شکل شکل شکل شکل شکل شکل شکل شکل شکل شکل شکل شکل شکل 4
1فرم کلی سیستم های تعبیه واترمارک8............................................................. 2فرم کلی سیستمهای استخراج واترمارک9......................................................... 3جایگشت وابسته به تصویر و مبتنی بر بلوک13................................................... 4ضرایب فرکانس میانی نگاشته شده به بلوک 4در 14..........................................4 5پنهانسازی با استفاده از قطبیت بلوکهای مجاور15............................................. 6اعمال مراحل واترمارک روی تصویر 20....................................................Lena 7مراحل استخراج واترمارک23........................................................................ 8اعمال واترمارک شبه شکننده30.................................................................... 9شناسایی و تصدیق اعتبار30.......................................................................... 10مقایسه بعضي از متدهاي مختلف موجود33..................................................... 11طبقه بندی روشهاي مختلف پنهان کردن اطلعات با توجه به کاربرد و خواص34....... 12بخشي از امضاي کاربر واقعي(سمت چپ) و يک جعل کننده(سمت راست)35......... 13نماي کلي از سيستم شناسايي امضا35..........................................................
شکل 14توليد تصوير واترمارک از يک امضای 36................................................online شکل 15تبدیل باینری امضا و تعبیه آن37................................................................... شکل 16استخراج واترمارک و خارج کردن امضا38........................................................ شکل 17سیستم جاسازی واترمارک در متد تصدیق بر مبنای وب40................................... شکل 18ساختار تصدیق سند مشتری -سرور41........................................................... شکل 19تصاویر اصلی و واترمارک شده توسط سیستم مورد استفاده در متد تصدیق سند بر مبنای وب41........................................................................................................ شکل 20حمله هندسی یافت شده از تصویر42............................................................. شکل 21نواحی دارای رنگ سفید اصلح شده ی تصویر سمت راست( %95تراکم JPEG اضافه شده به تصویر واترمارک شده)42.................................................................... شکل 22چرخش هندسی تصویر مشخص شده43........................................................
1مقدمه با توجه به رشد سریع انتشارات الکترونیکی ،هم اکنون داده میتواند بسیار سریعتر و راحتتر توزیع شود .متأسفانه هنوز شاهد این هستیم که مستندات الکترونیکی به طور غیرمجاز در حال کپی شدن و پخش شدن است .به طور معمول یک اثر هنری (مثل تابلوی نقاشی) توسط نقاش امضا میشود تا اصل آن تشخیص داده شود .یک کارت شناسایی مهر و موم میشود تا از جعل اسناد جلوگیری شود .و اسکناس هم توسط تصویر برجستهی آن شناسایی میشود .این چنین انواع امضاهای دستی ،مهرومومها یا آب نگاری1ها از زمانهای قدیم به عنوان روشی برای شناسایی منبع یا سازندهی یک سند استفاده میشد.اگرچه در دنیای دیجیتال ،تکنولوژی دیجیتال برای دستکاری کردن تصاویر این کار را سخت کرده است که تشخیص داده شود که آن چیزی که میبینی حقیقت است یا نه! یک راه حل قدرتمند برای ادعای حق مالکیت 2یک اثر آن است که از «مهر الکترونیکی» یا بعبارتی « »Watermarkاستفاده کنیم ،که درون داده پنهان میشوند و چنین ویژگیهایی دارند: Water mark1 Authentication2
5
-1غیر قابل حذف شدن توسط هکرها هستند. -2به طور ادراکی غیرقابل دیدن هستند ،بدین معنی که میتوانند به گونهای ساخته شوند که توسط چشم تشخیص داده نشوند. -3به طور آماری غیر قابل کشف هستند. -4مقاوم در برابر فشرده سازی پراتلف هستند (منظور فشرده سازی به فرم JPEGاست). -5مقاوم در برابر دستکاریهای تصاویر و عملیات پردازش هستند (مثل ً Cut & Paste ، filteringو .)...
2تاریخچه ی Watermarking کاغذهای واترمارک شده از 700سال پیش توسط دست بشر ساخته می شد. واترمارکهای کاغذی تکنیک بسیار خوبی برای آن زمان بود که (در کاربرد خاصی نظیر آسیاب) تشخیص بدهند که هر کاغذ آسیاب برای چه کسی است .قدرت قانونی واترمارکها در سال ک دو نامه که به عنوان سند در محکمه ارائه شده 1887در فرانسه ثابت شد وقتیکه واترمار ِ بود نشان داد که نامهها جعلی است و سرانجام به سقوط کابینهی هیئت وزرای آن زمان منجر شد. کاغذهای واترمارکی که در اسکناسها ،در بانکها یا روی تمبرها استفاده میشد ایدهی استفاده از واترمارک در دادهی دیجیتال را بوجود آورد .اولین انتشاراتی که روی استفاده از واترمارک در تصاویر دیجیتال تمرکز کرد در سال 1990و بعد از آن در 1993بود.
3شمای کلی سیستم ها ی water markو ماهیت تصویر: watermarkبرای انواع داده (تصویر ،صوت ،متن و ) ...وهمچنین در وب میتواند انجام شود که با توجه به کاربرد بیشتر آن در تصویر در این فصل به واترمارک تصویر میپردازیم و در فصل آخر مختصرا به واترمارک در وب اشاره خواهد شد. روشهای مختلفی برای watermarkوجود دارد که بعضی از آنها از تکنیکهای کد کردن و بعضی از دامنه یا محدودهی فرکانسی استفاده میکنند .در بیشتر روشها watermarkیک رمز یا یک عدد تصادفی است که از دنبالهای از بیتها تشکیل شده و فقط توسط «نظریه جستجو» میتواند یافت شود .بر اساس این نظریه در فاز تطبیق ،تصویر اصلی از تصویر مورد سؤال تفریق شده و شباهت بین حاصل تفریق و watermarkخاصی محاسبه خواهد شد][. قبل از توصیف و بررسی انواع روشها بیان این نکتهها ضروری است که: در وهله اول watermarkدر قالب یک الگوی باینری تولید میشود و سپس جایگشت داده میشود تا روابط فاصلهای را پراکنده کند و watermarkمبتنی بر ویژگیهای یک تصویر را آنچنان تغییر دهد که غیر قابل رؤیت شود .همچنین از آنجا که چشم انسان به فرکانسهای پایین حساستر است ،پس watermarkباید در فرکانسهای بالتر از یک تصویر جاسازی شود تا توسط چشم قابل تشخیص نباشد. اگرچه چون بیشتر انرژی تصاویر در فرکانسهای پایینتر آنها متمرکز است ،اطلعاتی که در فرکانسهای بال پنهان شده ممکن است بعد از کوانتیزه کردن و فشرده سازی پر اتلف ( ،)JPEGاز دست برود .بنابراین برای آنکه اطلعات قابل رؤیت نباشد و در عین حال آنها را از 6
دست ندهیم ،بهتر است watermarkرا در فرکانسهای میانی تصویر پنهان کنیم .این کار با تغییر دادن ضرایب فرکانس میانی هر بلوک از تصویر انجام میشود. نمودارهای زیر فرم کلی سیستمهای تعبیه و استخراج واترمارک را نشان میدهد:
شکل 1فرم کلی سیستم های تعبیه واترمارک
ورودی سیستم واترمارک و Cover Dataو یک ( keyکلید) است که ممکن است عمومی ( )publicیا سّری ( )secretباشد .خروجی دادهی واترمارک شده است Key.برای ایجاد امنیت به کار میرود. شکل 3روند اصلی سیستمهای recoveryرا نشان میدهد:
شکل 2فرم کلی سیستمهای استخراج واترمارک
ورودی این سیستم دادهی واترمارک شده ،کلید عمومی یا سری است و بسته به متد به کار رفته دادهی اصلی و یا واترمارک اصلی هم به عنوان ورودی لزم است .خروجی دادهی واترمارک شدهی Wاست یا ممکن است ضریب اطمینان باشد که نشان میدهد چقدر احتمال دارد واترمارک داده شده در دادهی مورد بررسی وجود داشته باشد. معرفی
داده نقاب:3
یک Cover-Dataیا به طور خلصه یک Coverیک رشته از اعداد| |cو …,i=1,2و ciاست. چنین دنبالهای میتواند صورت دیجیتالی در لحظات مختلف یا نمایی خطی از تصویر باشد که برای تصاویر باینری ci∈1,2و برای تصویر کوانتیزه شده یا صورت به صورت زیر است≤0 : ci≤256
تصویر Cمیتواند بعنوان تابع گسسته باشد که بردار رنگ )c)x,yرا به پیکسل )p)x,yنسبت میدهد. هر پیکسل از تصویر بسته به آنکه در چه قالبی باشد به یکی از فرمهای زیر نشان داده میشود .برای تصاویر JPEGهر پیکسل از سه رنگ قرمز ،سبز و آبی تشکیل شده که برای
Cover data3
7
نمایش آن هم از همین RGBها استفاده میکنند (هریک از Rو Gو Bها عددی به خود اختصاص میدهد). نمایش دیگری نیز وجود دارد که با محاسبهی متغیری به نام (Yسطح روشنایی) محاسبه میشود .در این نوع نمایش هر پیکسل به صورت YCbCrمشخص میشود که Crو Cbمقدار قرمز و آبی بودن را نشان میدهد و برای به دست آوردن سطح روشنایی ایدههای مختلفی به کار برده میشود .مثل ً ممکن است Yمیانگین Rو Gو Bباشد یا میتواند از ترکیب خطی Rو Gو Bتشکیل شود: Y=0.299R+0.587G+0.114B
4انواع متدهای :watermarking تقسیم بندی سیستمهای واترمارکینگ بر اساس نوع ورودی و خروجی بدین ترتیب است: •واترمارکینگ غیرکور خصوصی:4 در اینجا برای استخراج یا یافت واترمارک به اصل داده ی نقاب ( )cover-dataنیاز دارند: -1نوع اول از این سیستمها از cover-dataاصلی برای استخراج واترمارک و تشخیص آنکه واترمارکها در کجای داده وجود دارد ،استفاده میکند. -2نوع دوم این سیستمها یک کپی از واترمارک تعبیه شده نیاز دارد و فقط میتواند بگوید که آیا دادهی پنهان نگاری شده حاوی واترمارک هست یا نه! •واترمارکینگ شبه کور
5
این سیستم از cover-dataاصلی برای جستجو استفاده نمیکند بلکه فقط وجود یا یا عدم وجود واترمارک را پاسخ میدهد (این برنامههای کاربردی برای شهادت دادن در دادگاهها به کار میرود). •واترمارکینگ کور عمومی:6 در اینجا نه cover-dataو نه واترمارک تعبیه شده برای استخراج لزم نیستند .این روش معمای چالش برانگیز است! بعضی از موارد مهم پنهان سازی را نیز معرفی میکنیم:
Private Non-blind Watermarking4 Semi-private (semi-blind) Watermark5 public blind watermarking6
8
کانالهای مخفی 7در سیستمهای عامل :کانالهای مخفی میتوانند وقتی به وجود آیند که یکبخش از سیستم –که در سطح امنیت خاصی عمل میکند -بتواند به بخش دیگر سیستم با سطح امنیت دیگر ،سرویس بدهد. سیستمهای ارتباطات ویدئویی:پنهان نگاری ))Steganographyمیتواند برای تعبیه کردن پیامهای سّری در یک ویدئو به کار رود. پنهان سازی داده در فایلهای :EXEفایلهای قابل اجرا ( )Executableبخشهای مازادی علوه بر دستورات برنامه ریزی شدهی خود دارند که میتواند برای پنهان کردن پیام استفاده شود.
5روشهای پنهانسازی :Embedding Methods روشهای جایگزینی داده: •جایگزینی در :LSB هر یک از R1,G1,B1,…,RN,GN,BNها به صورت دنباله از بیتها میباشد که برای جاسازی بیتهای پیام در تصویر از کم ارزشترین بیت 1هر یک یا بعضی از Rو Gو Bها استفاده میکنند .یعنی LSBبلوک باینری ckiام با بیت mام از پیام سری جابجا میشود و متدهای مختلف واترمارکینگ در این بخش متفاوت هستند که چگونه kiرا انتخاب کنند (انتخاب ِLSB همه یا بعضی از بلوکها) .مثل ً ممکن است ki+1=ki+riباشد که riیک دنباله از اعداد شبه تصادفی است. •جایگزینی در بیتهای :Parity اگر بیت Parityاز بلوک ckiبرابر با miاست این بلوک دست نمیخورد در غیر این صورت یکی از بیتهایش تغییر میکند. •جایگزینی در تصاویر باینری: اگر تصویر ciتعداد بیشتری پیکسل سیاه نسبه به پیکسلهای سفید دارد و mi=1است ci ،تغییر نخواهد کرد .در غیر این صورت جزئی از پیکسلهای سیاه و سفید تغییر میکند (با تغییر دادن پیکسلهایی که همسایهی پیکسلهای با رنگ مخالف هستند). در اینجا به بررسی یک الگوریتم مبتنی بر تبدیل گسسته کسینوسی یا DCT )Digital Cosine )Transformمیپردازیم.
فرض کنید Xتصویر اصلی (خاکستری) با سایز N1×N2باشد و تصویر دیجیتالی واترمارک شدهی Wنیز با سایز M1×M2باشد .در واترمارک پیکسلهای مارک شده ارزش 1و بقیه ارزش صفر دارند. از آنجا که محدودهی با فرکانس میانی از تصویر اولیه در طول فرآیند ،watermarkپردازش میشود ،دقت تصویر Wکوچکتر از تصویر اصلی Xخواهد بود .برای مثال برای هر بلوک 8×8 Covert channels7
9
تصویر ،فقط M1×M2N1×N2×64ضریب برای embeddingاستفاده خواهد شد .نسبت M1×M2و N1×N2مقدار اطلعاتی که میتوان در تصویر پنهان کرد را تخمین میزند. در حالت کلی برای بیشتر پنهان سازی غیرقابل رؤیت و قوی ،مقدار اطلعاتی که embed
میشود باید کاهش یابد. تصویر اصلی Xو تصویر watermarkشدهی Wبه این صورت نمایش داده میشوند: X=xi,j , 0≤i≤N1 , 0≤j≤N2
و x)i,j(∈0 , …, 2L-1که Lتعداد بیتهایی است که در هر پیکسل استفاده شده. W=wi,j , 0≤i≤M1 , 0≤j≤M2 , w)i,j(∈0 ,1
تصویر Xاز بلوکهای 8×8تشکیل شده که تعداد آنها N18×N28است .برای آنکه همین تعداد بلوک نهایتا ً برای تصویر Xبه دست آید ،تصویر واترمارک شده Wبه چندین بلوک با سایز M1×8N1×M2×8N2تجزیه میشود .برای مثال اگر M1=N12و M2=N22باشد سایز بلوکهای watermarkبرابر 4×4خواهد شد و اگر M1=N14و M2=N24سایز بلوک watermarkبرابر با 2×2میشود .بقیه سطر و ستونها اضافه خواهند شد تا تصویر ور بلوکهای واترمارک را کامل کنند.
5.1جایگشت شبه تصادفی watermark در این روند هر بلوک واترمارک با استفاده از «انتقال بلوک» -به جای انتقال قالب کامل- تعبیه 8میشود .بنابراین هر بلوک واترمارک در سرتاسر بلوکهای متناظر خود از تصویر به جای کل تصویر ،پراکنده میشود. croppingدر امان باشد ،یک عدد شبه تصادفی دوبعدی با روش برای آنکه واترمارک از متقاطع استفاده میشود تا جایگشت watermarkرا برای پراکنده سازی به وجود آورد: wp=permute w Wp= wpi,j=wi',j' , 0≤i,j≤M1 and 0≤i',j'≤M2
که پیکسل 'i',jجایگشتی از پیکسل i,jبه ترتیب شبه تصادفی است .در اینجا جایگشت بدین گونه اجرا میشود :ابتدا هر پیکسل از تصویر را با اعداد بین 0تا M1×M2شمارهگذاری کنید- . شماره گذاری بصورت زیگزاگی انجام میشود .فلسفه شماره گذاری زیگزاگی :ضرایب هم فرکانس دنبال هم قرار گیرند تا کدینگ یا فشرده سازی با حداکثر کارایی انجام شود-سپس اعداد تصادفی برای هر پیکسل را تولید کنید و در آخر با نگاشت اعداد تصادفی به دنبالهی اعداد دوبعدی جفتهای متناوب بسازید .برای مثال برای یک واترمارک دیجیتال با سایز ×128 128از یک شیفت رجیستر با فیدبک خطی استفاده کرده و اعداد تصادفی از 1تا 16383تولید کنید .سپس برای هر عنصر از دنباله با شمارهی )M، )M div 128و ( )M mod 128را محاسبه کرده و بعنوان جایگشتهای افقی و عمودی به کار ببرید.
Embed8
10
5.2جایگشت وابسته به تصویر و مبتنی بر بلوک :watermark []1,2برای آنکه غیرقابل رؤیت بودن واترمارک را در تصویر بهبود ببخشیم ،باید ویژگیهای تصویر اصلی را در نظر بگیریم .برای مثال تغییر فرکانسهای بال یا نقاط با سطح روشنایی زیاد ،کمتر قابل درک است. این چنین ویژگیهای وابسته به تصویر میتواند برای بهم آمیختن اعداد شبه تصادفی با جایگشتهای watermarkاستفاده شود تا با حساسیت چشم انسان متناسب شود. برای هر بلوک از تصویر با سایز ،8×8واریانسها –که بعنوان معیاری از غیرقابل رؤیت بودن تحت تعبیهی واترمارک استفاده میشوند -محاسبه و مرتب میشوند .برای هر بلوک واترمارک با سایز M1×8N1×M2×8N2مقدار اطلعات (مقدار پیکسلهای علمت گذاری شده) نیز مرتب خواهد شد .سپس هر بلوک واترمارک ،متناظر با بلوکهای تصویر مرتب شده( ،به هم آمیخته میشود):
که بلوک 'k',lبر زده شدهی بلوک k,lاست .مثالی از این نوع جایگشت در شکل زیر آمده است:
شکل 3جایگشت وابسته به تصویر و مبتنی بر بلوک
5.3انتقال بلوکهای تصویر: از آنجا که تبدیل کسینوسی گسسته (– )DCTمورد استفادهی -JPEGروی بلوکهای 8×8 اعمال میشود ،تصویر ( Xورودی) به بلوکهای 8×8تقسیم شده و روی هر بلوک به طور مستقل تبدیل DCTانجام میشودY=FDCTX:
11
5.4انتخاب ضرایب فرکانس میانی: همانطور که گفته شد ،چشم انسان به نویز در فرکانسهای پایین نسبت به فرکانسهای بال حساستر است .اما انرژی بیشتر تصاویر طبیعی در فرکانسهای پایینتر جمع شده و اطلعات موجود در فرکانسهای بالتر ممکن است بعد از عملیات کوانتیزه کردن و فشردهسازی پر اتلف ( )JPEGاز دست برود .به منظور تعبیه کردن واترمارکی که بتواند از اتلف در امان باشد به این نتیجه میرسیم که واترمارک خود را در فرکانسهای میانی تعبیه کنیم .بدین منظور ،برای هر بلوک تصویر 8×8فقط M1×M2N1×N2×64ضریب از 64ضریب DCTانتخاب میشود. پس ضریبهای انتخاب شده به بلوکهای کاهش یافته با سایز M1×8N1×M2×8N2نگاشته میشوند .به این معنی که ضرایب فرکانس میانی که از تصویر N1×N2انتخاب شدهاند جمع آوری میشوند تا تصویر کاهش یافته M1×M2را –که وضوح یکسانی با واترمارک باینری دارد- بسازد.
برای مثال اگر M1=N12و M2=N22فقط 16ضریب DCTدر فرآیند پنهانسازی پردازش میشوند ،و بقیهی 48ضریب DCTبدون تغییر میماند .شکل 4مثالی از ضرایب فرکانس
12
میانی را نشان میدهد که به بلوک 4×4نگاشته شده
شکل 4ضرایب فرکانس میانی نگاشته شده به بلوک 4در 4
5.5اصلح ضرایب :DCT تا کنون واترمارک جایگشت داده شده و تصویر کاهش یافته را (که حاوی ضرایب فرکانس میانی تصویر اصلی است) به دست آوردیم که هر دو سایز M1×M2را دارند .برای هر بلوک واترمارک با سایز ،M1×8N1×M2×8N2بلوک تصویر کاهش یافته با همان سایز در موقعیت متناظر تغییر خواهد کرد تا پیکسلهای واترمارک شده تعبیه شوند .در این جا تعبیه کردن هر پیکسل واترمارک شده با تغییر قطبیت بین پیکسلهای نظیر به نظیر در بلوکهای همسایه روش مؤثری است برای آنکه غیرقابل رؤیت بودن و پایداری تصویر در برابر فشرده سازی JPEGبا بهرهی کم به دست آید. این متد در برابر فشردهسازیهای با بهرهی بالتر ( )ratio≤6مقاوم نیست .در اینجا به بررسی دو روش آن میپردازیم: 5.5.1پنهانسازی با استفاده از قطبیت بلوکهای مجاور: یک نقاب مازاد دوبعدی برای محاسبهی قطبیت ضرایب فرکانس میانی بین بلوکهای مجاور استفاده میشود .مثل ٌ در شکل 5اگر a=b=c=0، e=1و d=-1باشد قطبیت الگوی باینری خواهد داشت .بدین صورت که اگر ضریب موجود در هر موقعیت از بلوک کاهش یافته بزرگتر از ضریب نظیر آن در بلوک کاهش یافتهی قبلی باشد ،قطبیت را 1و اگر کمتر باشد قطبیت را 0فرض میکنیم.
13
و داریم:
شکل 5پنهانسازی با استفاده از قطبیت بلوکهای مجاور
بعد از آنکه الگوی قطبیت باینری به دست آمد برای هر پیکسل مارک شده از واترمارک، ضرایب DCTمطابق با نقاب مازاد ،تغییر داده میشوند تا قطبیت مربوط را معکوس کنند:
سپس Yrاز Pساخته میشود به طوری که اختلف بین Yrو Yrکمینه یا احدقل از حد آستانهای که کاربر تعریف میکند کمتر شود:
14
در این فرمول تابع Expend، Yrرا بر اساس قطبیت Pتولید میکند .برای مثال طبق قرارداد ضریب اولیهی )yri0,j0=yr)i0,j0را در نظر میگیریم و ضرایب بلوکهای همسایه را مطابق با نقاب مازاد اضافه (یا کم) میکنیم تا با قطبیت نظیر به نظیر آن Pi0,j0منطبق شود .سپس با تغییر دادن ضرایبی که در قطبیت ضرایب پردازش شدهی قبلی تأثیر ندارند ،برای ضرایب متوالی همین عمل را انجام میدهیم. برای افزایش غیرقابل رؤیت بودن ،قطبیت باید برای قدر مطلق هر ضریب محاسبه شود به طوریکه علمت (مثبت یا منفی) ضرایب حفظ شود تا تغییرات ایجاد شده کاهش یابد. بعلوه بدین منظور که از اتلف در فرایند JPEGدر امان باشیم ،اثر کوانتیزه کردن که در JPEG )CODEC )Coder/Decoderاستفاده میشود ،باید در نظر گرفته شود .شکل a.4جدول کوانتیزاسیون سطح روشنایی برای JPEGاستاندارد را نشان میدهد که معمول ً وقتی توسط نمایشگرهای با کیفیت بال دیده میشود تصویر مصنوعی قابل درکی است .شکل b.4جدول کوانتیزاسیون دیگری را نشان میدهد که در بیشتر نرمافزارهای JPEGاستفاده میشود.
مقدارهای آن تقریبا ً نصف مقدارهای نظیرش در جدول اول است.
بر پایهی یک جدول کوانتیزاسیون مرجع ،قطبیت بعد از کوانتیزه و دکوانتیزه شدن ،قطبیت ضرایبت محاسبه میشود .بنابراین در صورت حملهی کوانتیزاسیون ،پیکسلهای مارک شده صحیح باید بیرون کشیده شود ،بدین معنی که قطبیت باید به این صورت باشد:
که Qi,jمقدار کوانتیزاسیون در نقطهی i,jاست. چون کوانتیزاسیون بسیاری از ضرایب را صفر میکند (مخصوصا ً ضرایب مربوط به فرکانسهای بالتر) ،اگر تغییرات ضرایب به اندازهی کافی بزرگ نباشد بیشتر ضرایب با فرکانس میانی ،بعد از کوانتیزاسیون درشت ،9صفر خواهند شد .بعلوه برای آنکه قطبیت را حذف کنیم و کوانتیزاسیون را سپری کنیم ،نه تنها ضرایب فرکانسی میانی در بلوکهای جاری باید اصلح شوند ،بلکه تمام بلوکهای همسایه که در قاب مازاد درگیر بودهاند نیاز دارند که با مقدار مشابه تغییر کنند .بنابراین با وجود بقاء تصویر بعد از فشرده سازی پر اتلف ،تصویر Coarse Quantization9
15
واترمارک شده که توسط تغییرات بزرگ تعبیه شده ،به طور قابل درکی معادل با تصویر اصلی نخواهد بود. 5.5.2پنهان سازی در هر بلوک: در این روش ضرایب ( DCبه جای ضرایب فرکانس میانی از بلوکهای مجاور) استفاده میشوند که معتبرتر هستند:
برای هر پیکسل مارک شده ضرایب نظیر را اضافه (یا کم) میکنیم .بدین ترتیب ضریب تغییر یافته Yrمقدار معکوس قطبیت Pرا خواهد داشت.
5.6تبدیل بلوک وارونه: در آخر ضرایب تغییر یافته فرکانس میانی Yrرا به Yنگاشت میدهیم تا Yبدست آید. سپس تبدیل ِ DCTنتایج مربوط را معکوس میکنیم تا تصویر embedشده بدست آید. X=IDCTYشکل ( 6نمونه استاندارد مورد استفاده اغلب محققان ) مراحل واترمارک که تاکنون تشریح شد با استفاده از تصویر مورد آزمایش به سایز 256×256را نشان میدهد که یک کلمهی چینی با سایز 128×128به عنوان واترمارک باینری در آن تعبیه شده است.
16
17
شکل 6اعمال مراحل واترمارک روی تصویر Lena
6روشهای استخراج واترمارک: برای خارج کردن واترمارک به تصویر اصلی نیاز داریم و همچنین واترمارک یا جایگشت وابسته به تصویر که در مراحل embeddingاستفاده شد مورد نیاز است .مراحل استخراج بدین ترتیب است:
6.1تبدیل بلوک: روی تصویر اصلی ( )Xو تصویر مورد سؤال ( )Xتبدیل DCTانجام میشود. Y=FDCTX Y=FDCTX
و سپس: P=PolarityYr P=PolarityYr
6.2تولید الگوهای قطبیت: تصاویر کاهش یافته را که فقط شامل ضرایب فرکانسهای میانی است ،تولید میکنیم و سپس از این ضرایب DCTبرای تولید الگوهای قطبیت استفاده میکنیم: Yr=Reduce Y Yr=Reduce Y
روی این او الگوی قطبیت XORرا اعمال میکنیم تا اطلعات باینری جایگشت شده به دست آید: Wb=XOR P,P
در حالیکه:
6.3وارون کردن جایگشت وابسته به تصویر و مبتنی بر بلوک: نگاشت جایگشت وابسته به تصویر میتواند حتی با ذخیره کردن آن به عنوان یک فایل در طول گامهای پنهان سازی به دست آید .بر اساس نوع نگاشت جایگشت Wbرا معکوس کنید تا Wpبه دست آید.
6.4معکوس کردن جایگشت شبه تصادفی: جایگشت Wbرا معکوس میکنیم تا واترمارک Wبه دست آید: 18
که 'i',jجایگشت وارون شدهی i,jهستند (با توجه به روش تولید اعداد شبه تصادفی که قبلً تعریف شده است).
6.5اندازهگیری شباهت: در روند مورد بررسی ،واترمارک خارج شده الگویی است که توسط چشم قابل رؤیت است .بیننده میتواند نتیجه را با واترمارک مرجع به طور ذهنی مقایسه کند .اگرچه اندازهگیری ذهنی به عواملی مانند مهارت یا دانش بیننده (در مشاهده کردن) ،شرایط تجربی و ...بستگی می نیاز است تا قضاوت عینی در بارهی درستی واترمارک خارج دارد .بنابراین یک محاسبهی ک ّ شده را به دست دهد .معیار شباهت بین واترمارک Wو واترمارک خارج شدهی Wرا این چنین تعریف میکنیم:
شکل 7مراحل استخراج واترمارک را با تصویر نشان میدهد.
19
20
شکل 7مراحل استخراج واترمارک
7کلید رمز User key کلید کاربر به عنوان رمزی است که میتواند فرایندهای مختلف پنهان سازی را با استفاده از تکنولوژی مشابه انجام دهد .بعلوه یک « »user keyبه عنوان یک پارامتر در طول گامهای استخراج واترمارک به کار میرود .در این جا یک user keyباید موارد زیر را تعریف کند: - 1جستجوی الگوی تولید کنندهی اعداد شبه تصادفی: موقعیت اولیهی جایگشت شبه تصادفی باید تعریف شود که میتواند هر عددی بین 1تا M1×M2باشد. -2انتخاب ضرایب فرکانسهای میانی: تعداد M1×M2N1×N2×64ضریب فرکانس میانی باید از بین 64ضریب DCTبرای هر بلوک جدا شود که در user keyضرایبی که قرار است پردازش شوند باید مشخص شود. -3نگاشت ضرایب انتخاب شده به بلوکهای کاهش یافته: روشهای مختلفی برای این نگاشت وجود دارد .چگونگی این نگاشت باید توسط user key مشخص باشد.
8سایز واترمارک: با استفاده از واترمارکهای قابل رؤیت مقداری –نه چندان کم -اطلعات میتواند در تصویر اصلی تعبیه شود .بطور آشکار وقتی نسبت M1×M2و N1×N2بزرگتر میشود ،تعداد ضرایب DCTکه در پنهان سازی درگیر هستند ،کوچکتر خواهد شد .در چنین شرایطی invisibility (نامرئی بودن) بیشتر خواهد شد. بعلوه چند بار واترمارک کردن یا بطور تکراری تعبیه کردن واترمارکهای یکسان ،برای قویتر کردن واترمارک مؤثر است .برای مثال اگر M1=N14و M2=N24پس فقط 4ضریب فرکانسی میانی از 64ضریب برای واترمارک باید انتخاب شود که همانطور که در شکل 16 مشخص است 3 ،واترمارک میتواند در یک تصویر تعبیه شود (با استفاده از user keyهای مختلف که ضرایب مختلفی از بلوک تصویر را انتخاب میکنند).
9مقایسهی Stegonographyو : Watermarking []6یکی از مهمترین ویژگی های اطلعات دیجیتال آن است که بسیار راحت تولید میشود و قابلیت آن را دارد که تعداد نامحدودی کپی از آن گرفته شود .که این شامل موسیقی ،فیلم ،عکس و ...میشود .بنابراین مشکلت زیادی را با توجه به حفظ مدارک و حقوق تولید ناشی میشود .این حقیقت نیازمند تحقیق در بارهی راههای تعبیه اطلعات Copyrightو Serial Numberها و داده است.
21
پنهان نگاری و واترمارکینگ باعث به وجود آمدن انواع زیادی از روشهای پنهان کردن اطلعات به طور نایافتنی و یا غیرقابل انتقال در داده میشود. پنهان نگاری و واترمارکینگ دو بخش اصلی حوزهی وسیع Information Hidingهستند. Stegonographyدر مقابل :Watermarking تفاوتهای این دو را بررسی میکنیم: هدف اصلی پنهاننگاری پنهان کردن پیام mدر دادهی ( 'dصوت یا تصویر) است تا دادهی جدید 'dبدست آید که عمل ً توسط انسان غیرقابل تشخیص از dاست به طوری که فردی که استراق سمع میکند نمیتواند وجود mرا در 'dتشخیص دهد. هدف اصلی واترمارکینگ نیز پنهان کردن پیام mدر دادهی dاست تا دادهی 'dبه دست آید که غیر قابل تشخیص از dاست به طوری که فرد مستمع نتواند mرا از dجدا یا جابجا کند. همچنین گفته میشود که هدف پنهاننگاری پنهان کردن پیام در ارتباطات یک به یک 1است ،در حالی که واترمارکینگ در ارتباط یک با چند نفر 2است. معمول ً متدهای پنهان نگاری نیاز ندارند که امنیت زیادی در برابر removingیا تغییر پیام پنهان شده ،داشته باشند ،در حالیکه روشهای واترمارکینگ باید مقابل عملیات removeو تغییرات پیام بسیار مقاوم باشند.
10کاربردها و حملت: کاربردهای :Stegonography •ایجاد ارتباطات سّری امن در جایی که متدهای پنهان شناسی 1در دسترس نیست. •در بعضی شرایط مثل کاربردهای ارتش برای ارتباطات محرمانه. •در کاربردهای پزشکی ،در تصاویر پزشکی از پنهاننگاری بسیار استفاده میشود. کاربردهای :Watermarking کاربرد عمدهی واترمارکینگ در بوجود آوردن مدرک حق مالکیت اسناد دیجیتال است.سایر کاربردها: Copyright Watermarks -1 Fingerprint Watermarks -2 Broadcast Watermarks -3 Annotation Watermarks -4 Integrity Watermarks -5 Data Hiding Watermarks -6
:Copyright Watermarks -1تصاویر را با اطلعاتی از قبیل مالک یا سازندهی آن مارک دار میکنیم .همچنین جستجوی تصویر در رشته ویدئویی سادهتر میشود. 22
نوعا ً این واترمارکها باید خیلی قوی 1باشند و می توانند قابل رؤیت یا غیرقابل رؤیت و عمومی یا خصوصی باشند.
:Fingerprint Watermarks -2 برای پیگیری و ردیابی کردن کپیهای یک تصویر به کار میرود .همچنین میتواند عامل یک فعالیت جاسوسی را شناسایی کند و سخت افزار احراز هویت را فعال میکند. معمول ً غیر قابل رؤیت و خصوصی است و باید بسیار قوی باشد. :Broadcast Watermarks -3 برای جلوگیری از کپی شدن رسانهها به کار رفته و برای وسیلههای سختافزار و نرمافزاری ت Copyrightایجاد میکند .همچنین از جعل پول رایج ،گذرنامه ،گواهینامه و ...جلوگیری حفاظ ِ میکند. اغلب اوقات غیرقابل رؤیت و عمومی است و باید بسیار قوی باشد .در بعضی شرایط خاص قابل رؤیت است (مثل ً در زیر نوع خاصی از نور). :Annotation Watermarks -4 تکنیکی را بوجود آورد تا بتوان اطلعاتی راجع به تصویر ( )Metadataرا در خودش تعبیه کرد و میتواند شامل اطلعاتی از قبیل Keywordها ،تاریخ ،مکان و تفسیر صاحب آن باشد. این واترمارکها غیرقابل رؤیت و عمومی هستند و باید تا حد امکان قوی باشند. :Integrity Watermarks -5 اطمینان میدهد که یک تصویر تغییر پیدا کرده یا حداقل روشن میکند که از زمانی که اصل آن ساخته شده ،تغییر کرده است .این واترمارکها نوعا ً بسیار شکننده هستند به طوری که حتی تغییرات بسیار کوچک در تصویر تغییرات شدیدی در واترمارک تولید میکند. میتوانند قابل رؤیت یا غیرقابل رؤیت باشند و همچنین عمومی یا خصوصی باشند ،اما همیشه بسیار شکنندهاند. :Data Hiding Watermarks -6 برای این منظور استفاده میشود که اطلعات سری یا پنهانی را در یک تصویر مخفی کند. میتواند برای افزایش امنیت رمزگذاری شود .همیشه غیرقابل رؤیت است و باید بسیار قوی باشد .با توجه به سناریوی مورد استفاده میتواند خصوصی یا عمومی باشد. استحکام ( :)Robustnessهرچه اطلعات بیشتری در تصویر ذخیره کنیم استحکام کمتری خواهد داشت که البته در هر تصویر ظرفیت محدودی از اطلعات را میتوان پنهان کرد .در Robustnessاین عوامل نیز مؤثر هستند )SNR )Signal to Noise Ratio :که یکی از معیارهای دیداری مبتنی بر پیکسل است و عامل دیگر خصوصیت ادراکی است که استفاده از مناطقی که تضاد رنگی زیادی ندارند مد نظر میباشد. برای داشتن استحکام باید نسبت به موارد زیر مقاوم باشد :فشرده سازی ،تبدیلت هندسی Rotateکردن Crop ،کردن و تغییر اندازه) ،تکنیکهایی نظیر (تقارن افقی یا عمودی، Sharpening، Low pass Filtering، Histogram Modificationو در برابر نویز. 23
آشکار کردن واترمارک (:)Discovering Watermark ابتدا تعیین میکنیم که آیا واترمارک وجود دارد ،سپس آن را شناسایی میکنیم. انواع حملت: انواع حمله به منظور آشکارسازی را بیان میکنیم: حملهی :Activeواترمارک را خارج می کند. حملهی :Passiveفقط وجود واترمارک را تشخیص میدهد. حملهی :Collusionاز تعدادی نمونه از تصویر داده شده و واترمارکهای گوناگون استفاده میکند. حملهی :Forgeryواترمارک را به یک تصویر که به آن تعلق ندارد اضافه میکند.
11مروري بر الگوريتم هاي واترمارک قابل استفاده براي تصديق سنديت تصوير: هدف واترمارکينگ آن است که اطلعات ناخودآگاه (غير قابل رؤيت) را وارد يک رسانه کند تا امنيت را بال ببرد و در نهايت اين امکان هم وجود دارد که پيام تعبيه شده را در هر زماني حتي اگر رسانه توسط حمله غير مخربي _خواه با سوء نيت خواه بدون آن_ تغيير يافته است ،بيرون بکشيم. مي خواهيم بدانيم که براي هر کاربرد بهتر است کدام يک از انواع واترمارک _ واترمارک شکننده 10يا واترمارک مقاوم 11يا تکنيک هاي ديگر واترمارک را استفاده کنيم و علوه بر آن تنظيماتي که بطور رايج در واترمارک مورد نياز است بخصوص اندازه و طبيعت اطلعات پنهان شده (مثل براي کپي رايت Mark ،مستقل از تصوير و معمول يک شناسه 64بيتي است) .بي نقصي 12در بحث امنيت ،سرويس بي نقص ،بطور پر ابهامي اين طور تعريف مي شود که سرويسي است که اين اطمينان را بر هر که داده فرستاده و گرفته شده کامل برابر است .اين تعريف باينري قابل اطلق بر تصوير هم است بعبارت ديگر مسئله تصديق اعتبارتصوير در مورد متن تصوير اهميت دارد براي مثال تغيير يک متن ممکن است به تغيير معناي آن بيانجامد و براي فراهم کردن امنيت تصوير اين نکته مهم است که دستکاري با سوء نيت را _ که شامل تغيير متن تصوير مثل چهره ها يا عناوين مي باشد _ از دستکاري اي که مربوط به استفاده از تصوير _ مثل تغيير فرمت ،فشرده سازي يا فيلتر کردن است _ تشخيص تميز بدهيم.
11.1سيستم هاي عمومي تصديق تصوير: []3 ,4چنين سيستم هايي بايد بطور کلي اين شرايط را داشته باشد:
Fragile10 Robust11 Integrity12
24
حساسيت :سيستم بايد نسبت به دستکاري با سوء نيت حساس باشد (منظور تغيير معناي تصوير است) تلورانس :سيستم بايد مقداري از دست دادن اطلعات را تحمل کند (اتلفي که ناشي از فشرده سازي است) محلي کردن ناحيه هاي تغيير يافته :سيستم بايد بتواند محل ناحيه هايي از تصوير که حتي بطور جزئي تغيير پيدا کرده يا خراب شده است را تعيين کند و معتبر بودن ساير ناحيه ها را تصويق کند بازسازي ناحيه هاي تغيير يافته :سيستم بايد بتواند مناطق دستکاري شده را ترميم کند بطوريکه کاربر بفهمد که محتواي آن ناحيه ها چه بوده است. سيستم هاي تصديق تصوير با روش هاي گوناگوني به انواع مختلف طبقه بندي مي شوند. معيارهاي طبقه بندي ممکن است بر اساس اين باشد که بي نقصي تصوير اثبات مي شود يا تصوير متن تصوير و همچنين نحوه ذخيره اطلعات تصديقي (واترمارک يا امضاي خارجي) بر انواع واترمارکينگ موثر است .در اين جا به دو جنبه واترمارکينگ مي پردازيم: -1واترمارک شکننده -2واترمارک شبه شکننده 11.1.1واترمارک شکننده: بيشتر روشهايي که هم اکنون براي فراهم کردن تصديق سنديت تصوير وجود دارد بر اساس اين واترمارک است که نقطه مقابل آن واترمارک مقاوماست که اغلب براي حفاظت کپي رايت استفاده مي شود .ايده اصلي اين واترمارکها آن است که يک واترمارک خاص (بطور کلي مستقل از اطلعات تصوير) را به تصوير اضافه کنند بطوريکه هر تلشي براي تغيير محتواي تصوير ،واترمارک را هم تغيير دهد .بنابراين فرايند تصديق اصالت شامل تعبيه کردن اعواج هايي است تا بخشهايي از تصوير که تغيير (جزئي) پيدا کرده ،مشخص شود مانع بسياري از اين روشها آن است که بسيار سخت است که تشخيص دهيم که حمله با سوء نيت بوده است يا خير .اغلب متدهاي شکننده فشرده سازي پر اتلف يک تصوير را بعنوان تصويري که در آن مداخله شده فرض مي کند در حاليکه معناي تصوير تغيير نکرده است.
11.1.1.1
check
:13
يکي از اولين تکنيک هاي واترمارک اضافه کردن check-sumها در بت هاي کم ارزش است الگوريتم آن در سال 1995توسط Waltonپيشنهاد شد که بر پايه يک کليد رمز گروه شبه تصادفي از پيکسل ها انتخاب مي شوند مقدار check-sumبا جمع کردن 7تا از بيت هاي تعبيه مي شود .الگوريتم پايه براي اين کار بدين صورت است: الگوريتم :1 ()1يک عدد صحيح بزرگ اختيار کنيد()N ()2تصوير را به بلوکهاي 8×8تقسيم کنيد Least Significant bit13
25
()3براي هر بلوک :B - 1با توجه به کليد رمز و شماره بلوک ،يک ترتيب شبه تصادفي براي سري 64پيکسل تعريف کنيد و آنها را ( )P1, P2, …, P64بناميد. 2
-3
-يک دنباله شبه تصادفي از 64عدد صحيح توليد کنيدa1, …, a64 :
مقدار check-sumاز اين رابطه مرتب مي آيد:
که )g)Pjسطح خاسکتري از پيکسل Pjاست. -4 5-
Sضرایب صورت باينري کد کنيد دنباله کد شده را در LSBبلوکهاي تصوير جاسازي کنيد.
فرايند چک کردن بسيار شبيه تعبير کردن است که براي هر بلوک Check-sum ،اي که با استفاده از MSBتصوير مورد آزمايش ،محاسبه شده با مقدار اصلي check-sumکه از LSBها بيرون کشيده شده ،مقايسه مي شود .مزيت تاصل اين متد آن است که تغييرات محسوسي در تصوير ايجاد نمي کند و احتمال زيادي براي کشف مداخله ها فراهم مي کند .براي مثال اگر ما فقط 2پيکسل از هر بلوک را جابجا کنيم Check-sumتغيير خواهد کرد چرا که هر پيکسل در ضريبي ضرب مي شود علوه بر آن ترتيب تصادفي پيکسل ها و ضرايب آنها به بلوکها وابسته است که اين امر را غير ممکن مي کند که تمام دو بلوک جابجا يا کپي شدند .يکي از اشکالهاي اين روش آن است که اين امکان وجود دارد که بلوکهاي همسان از دو تصويري که کليد رمز هاي يکسان دارند _ جابجا شوند. :14 11.1.1.2 در اين متد يک نسخه فشرده شده از تصوير در LSBخودش تعبيه مي شود .تصوير به بلوکهاي 8×8تقسيم شده و LSBهر پيکسل صفر مي شود و سپس تبديل گسسته کسينوسي از هر بلوک گرفته مي شود حاصل با ضريب کيفيت %50کوانتيزه شده با استفاده از فقط 64 بيت رمز گشايي مي شود .و اين کد به LSBيا بلوک ديگر اضافه مي شود بلوک واترمارک شده بايد به اندازه کافي از بلوک حفاظت شده دور باشد تا از زوال همزمان تصوير و داده بازيافت در طول دستکاري محلي تصوير ،جلوگيري شود .پيشنهاد ديگري نيز وجود دارد که طبق آن دو LSBبراي تعبيه کردن ضرايب کد و کوانتيزه شده DCTاستفاده مي شود (به جاي 64بيت از 128بيت استفاده مي کنند) براي بيشتر بلوکها 128بيت براي کد کردن همه ضرايب DCT کافي است به اين ترتيب کيفيت ناحيه هاي بازيابي شده معادل %50فشرده سازي JPEG خواهد شده اما با توجه به تغيير دو LSBکيفيت تصوير واترمارک شده بسيار بد خواهد بود. 11.1.2واترمارک شبه شکننده: اين واترمارک ها مقاوم تر از نوع قبلي است و حساسيت کمتري نسبت به تغييرات کلسيک توسط کاربر دارند (تغييراتي نظير فشرده سازي .) JPEGهدف اصلي اين متدها آن Self embedding14
26
است که بين دستکاري هاي با سوء نيت _ مثل اضافه يا کم کردن عنصر ارزشمندي از يک تصویر _ و عمليات کلي اي که معناي تصوير را حفظ مي کنند ،تبعيض قائل شوند. این تصویر کلی اعمال واترمارک شبه شکننده است :و شکل 9شناسایی و تصدیق اعتبار را نشان می دهد:
شکل 8اعمال واترمارک شبه شکننده
شکل 9شناسایی و تصدیق اعتبار
11.1.2.1
: JPEG
در اينجا دو ويژگي مهم که از آنها استفاده شده مطرح مي گردد: اولين ويژگي ضرايب DCTآن است که اگر يک ضريب DCTرا به انتگرال حاصلضرب در يک مرحله از کوانتيزاسيون _ Q'Mکه بزرگتر از ساير مراحل فشرده سازي است _ تغيير دهيم 27
آنگاه اين ضريب بطور دقيق مي تواند .بعد از فشرده سازي ، JPEGدوباره ساخته شود ويژگي دوم رابطه ثابتي و نامتغيري است که بين دو ضريب از يک جفت از يک بلوک ،قبل و بعد از عمليات JPEGوجود دارد .سيستم هاي پيشنهاد شده براي اين متد از اين دو ويژگي بهره مي برند .اولين ويژگي براي تعبيه کردن امضا و دومي براي تصديق اصالت استفاده مي شود. مراحل اين دو امر در الگوريتم 2آمده است: الگوريتم :2a )1تصوير اصلي را به بلوکهاي 8×8تقسيم کنيد. )2جفت بلوکها را با استفاده از تابع نگاشت سري بوجود آوريد. )3براي هر جفت بلوک ( qو :)p ) 3.1
يک ترتيب Bpاز ضرايب DCTانتخاب کنيد.
( 3.2
امضاي باينري ØPاز جفت بلوک را به روش زير توليد کنيد:
)3.3
بيتهاي تصديق اصالت راب ا توجه به الگوريتم 2bتعبير کنيد.
سپس امضاي باينري ،بخش بخش ،در هر جفت بلوک تعبيه مي شود براي مثال اگر طول امضا 8بيت است در هر بلوک بايد 4بيت تصديق اصالت تعبيه شود. الگوريتم فرايند تعبيه سازي ()2bبين LSBضريب DCTحاضر و بيت هاي امضا رابطه معادلي تعريف مي کند: - 1يک ترتيب EPاز n/2ضريب DCTانتخاب کنيد بطوريکه EPUBP=0
-2براي پنهان کردن بيت تعيين اعتبار )ØP)Vدر ضريب )DCT )wاين رابطه را بکار ببريد:
فرايند تعيين اعتبار شامل اين موارد است :ابتدا بيتهاي تعيين اعتبار از ناحيه واترمارک شده تصوير استخراج مي شود و از آنها براي اين استفاده مي شود که رابطه ضرايب DCTدر امضا 28
با معيارهاي پيش بيني شده همخواني دارد يا نه .اگر تطابق دارد تصوير معتبر شناخته مي شود وگرنه اين بدان معني است که يکي يا هر دو بلوک در نظر گرفته شده ،دستکاري شده اند. : 11.1.2.2 تکنيک هاي مبتني بر بلوک تصوير را به بلوکهاي با 64×64پيکسل تقسيم مي کنند و به هر بلوک يک مارک مقاوم اضافه مي کنند و براي آنکه بفهمند تصوير نقص دار شده است يا نه، وجود يا عدم وجود تصوير معتبر است .مارک همه پيکسل ها را چک مي کنند .اگر مارک وجود داشته باشد با احتمال باليي . : 11.1.2.3 ايده اصلي اين متد در آن است که ابتدا ويژگي هاي تصوير را بيرون بکشيم و آنها را با يک واترمارک مقاوم و غير قابل رؤيت پنهان کنيم .سپس براي تشخيص اينکه تصوير تغيير پيدا کرده يا نه ،ويژگي هاي آن را با تصوير اصلي که از واترمارک بازيابي شده مقايسه مي کنيم اگر ويژگي ها يکسان بود اين بدان معني است که در تصوير مداخله نشده. انتخاب ويژگي هايي از تصوير که در اين متد استفاده مي شود بطور مستقيم در تغييراتي از تصوير که ما آنها را کشف مي کنيم تأثير مي گذارد .بعلوه آن ويژگيها به نوع تصوير مورد آزمايش وابسته است (نقاشي ،تصاوير ماهواره اي ،عکس هاي پزشکي و )...ويژگي ها طوري انتخاب مي شوند که خصوصيت هاي نامتغير تحت تغييرات ضعيف (فشرده سازي پر اتلف) برقرار باشند .هم چنين اين ويژگيها براي بازيابي ناحيه هاي مداخله شده استفاده مي شود. اين ويژگيها شامل لبه ها ،رنگها ،شيب ،شفافيت و يا ترکيبي از آنهاست. مقاومت براي استخراج بدون اتلف لزم است .دقت اکتشاف و مقدار اطلعاتي که به تصوير اضافه مي شود مستقيما با هم ارتباط دارند .لزم است که توافقي براي اندازه امضا پيدا کرد تا هم مقاومت و هم دقت بدست آيد. 11.1.3خلصه متدهاي موجود: بعضي از متدهاي مختلف موجود در جدول آمده و مقايسه شده است .متدها به سه طبقه fragile ,semi_fragileو delightتقسيم شده اند .هم چنين داده اي که براي تعيين اعتبار استفاده مي کنند ،نوع داده اي که مي توانند اعتبار سنجي کنند ،نوع حساسيت شان به JPEGو اينکه آيا متد محلي کردن يا بازسازي يک ناحيه را ممکن مي کند. با بررسی اين جدول مي فهميم که بطور کلي واترمارکينگ شبه شکننده و متدهاي مبتني بر امضاي خارجي تعيين اعتبار محتوي را تضمين مي کنند .در حاليکه متدهاي شکننده اين طور نيست .اگرچه متدهاي شکننده ساده تر اجرا مي شوند .همچنين مشخص است که هم اکنون متدهاي کمي قابليت بازيابي ناحيه هاي مداخله شده _ حتي به صورت جزئي _ را دارند.
29
شکل 10مقایسه بعضي از متدهاي مختلف موجود
12استفاده از امضاهاي ديجيتال on_lineبعنوان واترمارک: تعبيه کردن يک خصوصيت بيومتريک نظير امضا در يک سند ما را قادر مي سازد تا علوه بر اثبات بي نقصي آن ،مالک آن را شناسايي کنيم. در نمودار زير بطور کلي روشهاي مختلف پنهان کردن اطلعات با توجه به کاربرد و خواص آنها طبقه بندي شده است:
30
شکل 11طبقه بندی روشهاي مختلف پنهان کردن اطلعات با توجه به کاربرد و خواص
طبقه تکنيکهاي واترمارکينگ مناسب براي تعيين اعتبار مشمول واترمارکينگ شکننده (ضعيف) مي شود در مقابل هويت ادعا شده مالک آن است .اين بدان معني است که هر طرح تعبيه سازي و کد کردن در قالب مقاومت شکنندگي واترمارک ارزيابي مي گردد.
12.1شناسايي امضاي :on_line معمول امضاهاي دست نويس براي تصديق يک سند يا معامله بکار مي رود .در تشخيص خودکار امضا کامپيوتر دو امضا را مقايسه مي کند تا تشخيص بدهد که شباهت آن دو از يک حد آستانه کمتر شده است. امضاي دست نويس يک بيومتريک شناخته شده است ساير بيومتريک ها شامل عنبيه چشم، هندسه دست ،چهره و اثر انگشت است .مزيت مهم امضا نسبت به بقيه آن است که بطور سنتي استفاده مي شود و توسط جامعه پذيرفته است. امضاي ، on_lineمولفه هاي ديناميکي در امضا کردن را علوه بر اطلعات فضايي که در امضاي off_lineوجود دارد ،به دست مي آورد. وسايلي چون Tablet PCو PDAها به ما اجازه آن را مي دهد که امضاي on_lineبا استفاده از يک penيا قلم سندي وارد کامپيوتر کرده کسب شده جعل امضا را بسيار مشکل مي کند شکل 12بخشي از امضاي کاربر واقعي و يک جعل کننده امضا را نشان مي دهد .نقاطي که در پرانتز مشخص شده اند ترتيب زماني رسم امضا است و نقطه هاي روي خطها نمونه ها هستند که فاصله آنها با سرعت نوشتن نسبت مستقيم دارد .مشاهده مي کنيم که امضاي جعل شده اگرچه در ظاهر شبيه اصلي است ،وقتي به ضربه ها و نقاط فشار توجه کنيم بسيار متفاوت خواهد بود .شکل 13نماي کلي از سيستم شناسايي امضا را نشان مي دهد يک مجموعه مرجع 31
از امضاهاي کاربر آماده شده و اين داده در پايگاه داده اي با کد شناسايي کاربر ذخيره مي شود .در طول مرحله شناسايي امضايي که از تصوير واترمارک شده استخراج شده همراه شناسه کاربر به سيستم شناسايي داده مي شود سپس امضا با هر يک از امضاهاي مرجع مقايسه مي گردد و در نهايت قبول يا رد مي شود.
شکل 12بخشي از امضاي کاربر واقعي(سمت چپ) و يک جعل کننده(سمت راست)
شکل 13نماي کلي از سيستم شناسايي امضا
12.2توليد تصوير واترمارک شده: امضاي on_lineگرفته شده از مالک دوباره نمونه برداري مي شود تا اطمينان حاصل شود که نمونه هاي متوالي حداکثر 8پيکسل فاصله دارند .هر نقطه نمونه با استفاده از يک بايت تنها کد مي شود که فاصله اش تا نمونه قبلي را مرتب مي دهد .سپسس امضا به رشته اي از بيت 32
ها تبديل مي شود که طوري تکرار مي شود که تصوير هم اندازه امضا مورد آزمايش را بسازد. يک Total Automorphismروي تصوير واترمارک شده انجام مي شود (نگاشت از يک آرايه مستطيلي به آرايه ديگري ) شکل 14توليد تصوير واترمارک از يک امضای on_lineرا نشان مي دهد:
شکل 14توليد تصوير واترمارک از يک امضای online
شکل 15تبدیل باینری امضا و تعبیه آن
33
12.3تعبيه واترمارک: در اين فرايند تغيير پيکسل ها بايد آنقدر کم باشد تا توسط چشم قابل دوران نباشد در اين جا از همان روش توليد رشته شبه تصادفي که در بخش هاي قبل معرفي شده بود استفاده می شود که از يک کليد رمز نيز ا ستفاده شده است.
12.4اکتشاف و تعيين اعتبار واترمارک: در طول مرحله اکتشاف تصوير واترمارک با استفاده از تابع واترمارک _ که توسط کليد رمز توليد شده _ بازيابي مي شود. وقتي تصوير واترمارک بازيابي شد يک نگاشت معکوس از توابع مورد استفاده در مرحله کد گذاري ،امضاي تعبيه شده را بيرون خواهد داد .توجه کنيد که کپي هاي متعددي از امضاي ورودي در تصوير واترمارک شده موجود است .بيت هاي وابسته در امضاهاي متفاوت مقايسه می شوند تا اعتبار آنها سنجيده شود .اگر بيتي در همه امضاها مطابقت داشته باشد ما نتيجه مي گيريم که پيکسل تغيير نکرده است .توجه کنيد که حداقل بايد دو نمونه امضا در تصوير سند باشد تا اين روش کار کند. براي آنکه پيکسل هايي که تغيير کرده اند را مکان يابي کنيم نياز است تا واترمارک را بازيابي کنيم ما از اکثريت بين پيکسل هاي وابسته از امضاهاي متفاوت براي تخمين رشته امضاي اصلي استفاده مي کنيم .پيکسل هايي که بعنوان دستکاري شده شناسايي شدند با رنگ قرمز مشخص است .در آخر امضاي on_lineاز تصوير واترمارک شده دوباره ساخته مي شود شکل 16نيز تصوير واترمارک شده و امضاي خارج شده از آن را نشان مي دهد.
شکل 16استخراج واترمارک و خارج کردن امضا
34
13تعیین اعتبار تصویر برمبنای وب با استفاده از واترمارک ضعیف ویت غیرقابل ر ً 13.1معرفی []8در این فصل به بررسی روشی برای تصدیق اعتبار تصویر (بر مبنای وب) با استفاده از واترمارک دیجیتال می پردازیم که اطمینان خاطر صاحبان تصویر و همچنین مشتری ها 15برای کسب اعتماد از صحت تصویر را فراهم می کند. رشد پرشتاب فناوری کامپیوتر و شبکه ،به دوران جدیدی از فناوری چندرسانه ای دیجیتال رسیده است .استفاده از داده های چندرسانه ای دیجیتال ،مزایای فراوانی از جمله تولید، ویرایش ،فرآوری و توزیع آسان دارد .این مزایا همچنین استفاده در زمینه های غیرمجاز، همچون کپی و اصلح غیرقانونی محتوای داده ها را نیز تسهیل کرده است .یکی از مهمترین مسائل برای تولید کنندگان مطالب ،حفاظت از اسناد و تولیدات فکری خود است .دو موضوع در این جا مطرح است؛ یکی حفظ مالکیت ،مثل کپی رایت یک کار هنری ،و دیگری تصدیق اینکه محتوا وقتی که توزیع می شود ،با اصل برابر باشد .استفاده از واترمارک راه حلی برای مسائل حفظ حق کپی و تصدیق سند ارائه می دهد. امروزه انواع مختلفی از روشهای واترمارک پیشنهاد و توسعه داده می شود .واترمارک ضعیف یکی از متدهای واترمارک برای تصدیق سند است که قدرت کمی در برابر تغییرات دارد ،به طوری که حتی یک تغییر کوچک در محتوا ،اطلعات جاسازی شده را تغییر می دهد و بنابراین می توان به کوشش برای حمله به سند پی برد .مقاومت بال برای حفظ حق کپی برای حمایت از مالکیت در برابر هر گونه حمله الزامی است .واترمارک ضعیف در مواردی همچون عکس های پزشکی کاربرد دارد ,که سند اهمیت زیادی دارد و نیاز است بررسی شود که آیا ویرایش، تخریب یا تغییر یافته است یا نه روش سنتی برای تصدیق سند استفاده از رمز گذاری است .این روش اطلعات را از افراد غیرمجاز مخفی نگاه می دارد ،که به آن محافظت اسناد محرمانه می گویند .روش مشهور رمز نگاری ،پنهان سازی کلید عمومی است ،که داده ها را با استفاده از یک کلید اختصاصی مخفی می کند ،و یک کلید عمومی متناسب برای رمزگشایی از پیغام سَری استفاده می شود.مشکلتی که در این روش وجود دارد ،سختی نگهداری و توزیع کلید عمومی است .این روش قدرت زیادی در حفظ اطلعات محرمانه دارد ،ولی هنگامی که داده ها برای پرسنل غیرمجاز فاش شود ،امنیتی برای خود محتوای داده ،که همان کنترل تمامیت است ،وجود ندارد .یک شرکت هست که کار تأیید سند را با استفاده از فناوری امضای دیجیتال برای پیغامهای متنی انجام میدهد ،ولی سیستم پیشنهاد شده از واترمارک دیجیتال به عنوان روش اعتبارسنجی تصاویر استفاده می کند .واترمارک نسبت به سیستم های امضای دیجیتال مزایای زیادی دارد ،از جمله جاسازی مستقیم اطلعات سری در خود متن بدون نیاز به اطلعات اضافی برای تصدیق ،در حالی که امضای دیجیتال نیاز به انتقال اضافی اطلعات دارد. Shneiderو Changروشی را برای جاسازی امضای مبتنی بر محتوا با استفاده از یک کلید خصوصی به عنوان واترمارک پیشنهاد کردند .این طرح تصدیق سند همچنین به توزیع کلید عمومی برای تأیید تصویر واترمارک شده نیاز دارد .اما سیستم پیشنهادی در این مقاله ،از مدل سروِر استفاده می کند ،که در آن سرور متد حفاظت واترمارک را به صورت داخلی در مشتریِ - اختیار دارد و مشتری می تواند با استفاده از اینترنت به سرور دسترسی داشته باشد .این Client15
35
روش نیازی به توزیع کلید عمومی ،که احتمال ً بزرگترین مشکل استفاده از رمزگذاری با کلید است ،ندارد.
13.2متد تصدیق سند بر مبنای وب سروِر بر مبنای اینترنت و []9,10متدهایی که در این بخش بحث می شوند ،مدل مشتریِ - طرح جاسازی واترمارک هستند .سیستم تصدیق سند بر پایه ی وب شامل دو بخش می شود :یکی سیستم جاسازی واترمارک و دیگری سیستم تأیید سند .در مورد سیستم جاسازی واترمارک ،این سیستم در نرم افزار کاربردی سرور نصب می شود به طوری که هر کاربر مجاز که دسترسی به سرور داشته باشد ،بتواند تصویر واترمارک شده را تولید کند .توزیع تصویر می تواند به هر شکل انتقال شبکه همچون FTP، e-mailو غیره باشد .هنگامی که تصویر به بیرون توزیع شد ،مشتری می تواند به صفحه وب تصدیق برای دریافت تأییدیه تصویر مراجعه نماید. 13.2.1جاسازی واترمارک طرح واترمارک سازی استفاده شده در این سیتم بر مبنای کار Yeungو Mintzerاست. تفاوت عمده در آن است که این طرح از 7بیت بسیار مهم به عنوان ورودی تابع ترکیب استفاده می کند ،در حالی که Yeungو Mintzerاز ارزش رنگ استفاده می کردند .تابع ترکیب مقدار دوتایی 0یا 1را با استفاده از کلید مخفی که از حداقل بیت های مهم ِ ( )LSBهر پیکسل تشکیل شده تولید می کند. پروسه ی جاسازی با یک کلید مخفی که برای تولید یک تابع مقدار دوتایی وابسته به کلید f شروع می شود .{f:7 MSBs-> {0,1 ،از این رو تغییر ارزش رنگ اصلی تقریبا ً %50است،
تغییرات کمتر است و همچنین ضعیف است و بنابراین تغییرات پیکسل منجر به شناسایی می شود. برای یک تصویر ،RGBمتد واترمارک را می توان به صورت زیر بیان کرد؛ برای هر پیکسل ( :)i,j )LI,j=fRRi,j⨁fGGi,j⨁fBBi,j )1 که در آن: f:COLOURi,j:7 MSBs→ 0,1 f:fcolourbinary
تابع ترکیب با یک کلید
ارزش رنگ تعویض شده LSB
{Colour = {R, G, B i , jمتغیرهای صحیح و ⨁علمت جمع مضاعف (بولی) است. واترمارک طبق الگوریتم شکل زیر جاسازی می گردد .تأیید تصویر به راحتی با استفاده از رابطه ))L)i,j(=fcolor)color)i,jبرای هر پیکسل ( )i,jچک می شود.
36
شکل 17سیستم جاسازی واترمارک در متد تصدیق بر مبنای وب
13.2.2تصدیق سرور سیستم سرور وب مطمئن ،قوانین و سیاستهای ایمنی خود ،و همچنین firewallرا برای حفاظت در برابر استفاده ی غیرقانونی و افزایش ایمنی دارد .فرض می شود که سرور در یک موقعیت فیزیکی امن قرار دارد .سرور باید به اندازه ی کافی امن باشد تا بتوان سیستم تصدیق سند را درون آن نصب نمود. پروسه ی تصدیق سند با انتقال تصویر واترمارک شده به سرور شروع می شود .همراه با آپلود تصویر ،سرور از کلید خصوصی خود برای شناسایی واترمارک استفاده می کند .در هنگام انتقال تصویر به سرور ممکن است حمله ای رخ بدهد ،بنابراین رمزگذاری مضاعف باید برای پنهان سازی تصویر استفاده شود .مفهومی به نام ( SSLلیه حفره ایمن) وجود دارد ،که به معنی لیه ی انتقال روی شبکه TCP/IPبه منظور حمایت از سندیت سرور ،مشتری و رمزگذاری پیغام است .برنامه نویسی APIهمانند JAVAتداخل SSLخود را که در توسعه ی سیستم به کار می رود تأمین می کند .این مسئله چهار جنبه ی اصلی امنیت را ،که حفظ سَریت با رمزگذاری ،تمامیت با استفاده از واترمارک ،کنترل دسترسی با استفاده از رمز عبور و امنیت فیزیکی سرور مورد استفاده است ،برآورده می سازد .پروسه ی شناسایی یک تابع معکوس تابع ( )1برای بررسی هر LSBپیکسل است .اگر تفاوتی در هر پیکسلی باشد ،سرور پیغام هشدار احتمال دستکاری یا خراب شدن تصویر را می دهد .بلوک شامل پیکسل خطا به جای پیکسل ویژه نمایش داده می شود ،بنابراین ممکن است از این اطلعات برای دستیابی به تابع دوتایی استفاده کند .تمام این اطلعات باید به فرمت HTMLتولید شوند .نمودار شکل زیر رویَه ی کلی و ساختار تصدیق سند مشتری -سرور را نشان می دهد.
37
شکل 18ساختار تصدیق سند مشتری -سرور
13.3نتایج تجربی نتایج نشان می دهند که سیستم مورد استفاده بیشتر دستکاری های صورت گرفته روی محتوای تصویر را شناسایی کرده است .تغییرات مورد بررسی شامل دستکاری هندسی، فشرده سازی و دوران می باشد .قسمتهای دست نخورده به رنگ سیاه و بخش های دستکاری شده یا خراب شده با رنگ سفید نشان داده شده است .تعداد متوسط پیکسلهای تغییر یافته برای واترمارک سازی با استفاده از 10تصویر مجزا برابر %52بود .همانطور که Johnsonو Jajodiaثابت کرده اند ،این مقدار کمی است و توسط حس بینایی انسان قابل تشخیص نیست. تصاویر واترمارک شده با استفاده از سیستم مذکور اصلح و تصدیق شدند .تصاویر اصلی و واترمارک شده در شکل 19نشان داده شده اند .در مورد این تصویر %53 ،از پیکسل های تصویر تغییر کردند تا واترمارک جاسازی شود .انحراف از معیارهای دو تصویر یکسان و برابر مقدار 52.67هستند .فرکانس شدت ازجانشینی LSBتأثیر نپذیرفته است.
شکل 19تصاویر اصلی و واترمارک شده توسط سیستم مورد استفاده در متد تصدیق سند بر مبنای وب
38
شکل 20حمله هندسی یافت شده از تصویر
حمله ی هندسی به تصویر مشخص شده در شکل 20اضافه شد .متن با استفاده از همان رنگ با ضمینه ی سیاه ،افزوده شده است؛ شماره ی ترتیب تصویر در سمت چپ بال تغییر کرده است و ویرایش های رنگی به برخی از نواحی تصویر افزوده شده .نواحی دارای رنگ سفید تحت تأثیر اصلحاتی در تصویر سمت راست قرار گرفته اند %95 .تراکم JPEGبه تصویر واترمارک شده در شکل 21اضافه شده .اکثر نواحی دارای رنگی غیر از سیاه به گونه ای از کار در آمدند که نشانگر سفید اصلحات باشند .در شکل ، 22چرخش هندسی به تصویر مشخص شده اضافه شد .خطوط عمودی سیاه و سفید نشان می دهند که تصویر ویرایش شده است .تصاویر بالیی برای تصدیق سیستم ساکن در سرور ایجاد شده اند ،گزارشی از آن نتایج در فرمت HTMLایجاد شده .گزارش نوشته شده در فرمت HTMLحاوی نواحی دستکاری شده و اطلعات متنی بر مبنای شکل 7هستند .بعنوان نتیجه ،سیستم اجرا شده می تواند حملت عمده را ردیابی کند.
شکل 21نواحی دارای رنگ سفید اصلح شده ی تصویر سمت راست( %95تراکم JPEGاضافه شده به تصویر واترمارک شده)
39
شکل 22چرخش هندسی تصویر مشخص شده
13.4بررسی سیستم پیشنهاد شده می تواند در جایی که محتوای تصویر با ارزش است استفاده شود، که لزم است در توضیع مشخص شود که کپی برابر اصل است .مثل یک تصویر پزشکی به نگهداری بسیار دقیق محتوا احتیاج دارند ،زیرا هرگونه تغییر در تصویر،هر چقدر هم که کوچک باشد ،ممکن است برروی تشخیص تأثیر بگذارد .ممکن است یک ضمینه ی تحقیقاتی در آینده، ایجاد یک روش بهینه برای نگهداری تصاویر پزشکی باشد .مراقبت موشکافانه از درجات اعوجاج موثر بر تشخیص ،مسئله ی کلیدی در تصاویر درمانی است .استفاده از واترمارک بازگشت پذیر وابزار سندسازی اینترنتی مانند سیستم بیان شده می توانند است بدون تأثیر برروی تشخیص ،استفاده شوند cosman.و ...نشان داده اند که تراکم آسیب رسان تأثیر کوچکی بر تصاویر درمانی CTدارند ،که امکان استفاده از واترمارک در تصاویر درمانی را ایجاد می کند. همانگونه که پیش از این گفته شد ،روش ضعیف واترمارک استفاده شده در این سیستم ،نمود های ضعیفی در مقابل بعضی از حملت همچون تراکم آسیب رسان دارد ،با اشاره به لوگوی دوگانه پنهان ارائه شده توسط Fredrichو . . .و همچنین اگر تابع دوگانه برای بازه ی زمانی بلند استفاده شود ،شانس بیشتری را به مهاجمان می دهد تا با گردآوری اطلعات تابع را کَرک کنند .متد های دیگری هم هستند که قابلیت استفاده در روش ضعیف واترمارک را دارند .دسته های اصلی عبارتند از روش دامنه فضایی و روش دامنه فرکانسی .این دو دسته در بخش پیش رو توضیح داده می شوند.
13.4.1روشهای دامنه فضایی روش دامنه فضایی در رابطه با جاسازی اطلعات واتر مارک به صورت مستقیم در پیکسل هلی تصویر است ،همانند روش ارائه شده توسط Benderو ، Gruhlو روش استفاده شده در این سیستم عامل توسط Yeungو . Mintzlerجایگذاری LSBساختار اصلی این روش است. اجرای این روش نسبتا آسان است ،ولی نا کارآمدی هایی وجود دارد که نمی توان از آنها چشم پوشی کرد ،همچون آنکه این روش توانایی محافظت از از اطلعات واترمارک را در مقابل تراکم آسیب رسان و حمله ی اختلطی معرفی شده توسط Fredrich ، Glojanو Memonرا ندارد .روش های دامنه فضایی پیشرفته بر مبنای استحکام ارائه شدند ،مثل گرفتن خلصه از تابع [hashو افزودن ترتیب M-در دامنه فضایی توسط wolfgangو Delpمبنای 40
واترمارک ضعیف جاسازی نشانه آسیب پذیر در تصویر است .از این منظر ،روش های دامنه فضایی اگرر بتوانند مانع آشکار سازی توابع جایگزین شوند ،در برنامه واتر مارک ضعیف هم کآرآمد هستند. 13.4.2روش های دامنه فرکانس جاسازی واترمارک در دامنه فرکانس یک سیگنال می تواند استحکام بیشتری را نسبت به یک دامنه ی فضایی ایجاد کند .این روش در مقابل حملتی همچون تراکم و برداشت مقاوم است ،در حالی دامنه فضایی مقاوم نیست .روش های استفاده شده تبدیل به میدان فرکانس عبارتند از تبدیلت کسینوسی گسسته ا ( )DCTو تبدیل موجی .این روش ها دارای استحکام بالیی هستند و برای حفاظت کپی رایتمناسب ترند ،در حالی که واترمارک ضعیف برای ایجاد سندیت مناسب تر است.
13.5رهیافت واترمارکینگ دیجیتال تکنولوژی جدیدی در تصویر سازی و میدان های پردازش سیگنال است .این روش در محافظت کپی رایت و سند سازی کمک بسزایی می کند .در این بخش به سند سازی تصویری بر پایه ی وب پرداخته شد .فایده هایی در سند سازی بر پایه ی سرور وجود دارد از آنجا که می تواند از عهده ی توزیع کلید عمومی و استفاده از محافظ اضافی تعبیه شده در سرور بر بیاید .واترمارک ضعیف برای سندسازی محتوا ،چه دگرگون شده باشد یا نه به صرفه است .نتیجه نشان داد که سیستم میتواند اکثر تغییرات بر روی محتوای تصویر را ردیابی کند .سیستمی دقیقتر و مطمئن تر را میتوان با استفاده از الگوریتم های افزوده ی واترمارکینگ بدست آورد.
14نتیجه گیری هم اکنون اطلعات ديجيتال فراواني که در حال افزايش است نياز به امنيت اطلعات بيشتري نيز دارد .مستندات چند رسانه اي بخصوص تصوير نيز تحت تاثير اين امر است .در حال حاضر تقاضاي زيادي براي تکنيک هاي دستکاري تصاوير است که نتيجه تأسف برانگيز آن بوجود آمدن اسناد جعلي بسياري است واترمارکينگ حمله هاي متقابلي به پنهان شناسي ارائه مي دهد. در اين زمينه (به صورت کنوني) ،دشوار است که بطور قطع گفته شده که کدام ديدگاه تماميت يک سرويس منطبق بر تصوير و بطور کل اسناد چند رسانه اي را اثبات مي کند! واترمارکينگ شکننده (ضعيف) بسيار حساس به زوال اندک تصوير است اما نسبت به سرويس هاي بي نقص بسيار سخت است که نسبتا مورد نياز کاربر نمي باشد .با اين حال مزيت تکنيک هاي واترمارک ضعيف ،نسبت به روشهاي کلسيک قبلي آن است که محلي کردن دقيق مناطق دستکاري شده را ايجاد مي کند .اما تمايل بيشتر به استفاده از متدهاي شبه شکننده است اين سيستم تلورانس بيشتري در مقابل دستکاري هاي بدن سوء نيت دارند (مثل فشرده سازي JPEGبا ضريب کيفيت خوب) .نسبتا مقاوم هستند (علمت واترمارک شده نسبت به دستکاري ها مقاومت مي کند) و استفاده از داده نامتغير تعيين اعتبار ،از لحاظ معنايي تصوير را حفظ مي کند. بعلوه متدهاي امضاي ديجيتال پيشنهادهاي جالبي به روشهاي واترمارکينگ کلسيک ارائه مي دهد در آينده اي نزديک ،ديگر هيچ محدوديتي در بحث ظرفيت و نه در مقاومت نخواهد بود. اگرچه شکل اصلي در اين تکنيک ها آن است که تصوير به تنهايي بی نیاز نيست بنابراين اين الزام بوجود خواهد آمد که بتوانيم اعتبار تصوير و امضاي آن را ضمانت کنيم! علوه بر اين 41
متدهاي امضاي ديجيتال آنقدر کاربردي نيستند که بتوانيم براي اسناد چند رسانه اي استفاده .کنيم در نهايت پيشرفتهاي آينده متدهاي ترکيبي از واترکينگ مقاوم و امضاي خارجي را حتما در بر خواهند داشت
:منابع15 Chiou-Ting Hsu and Ja-Ling Wu, ”Hidden Digital Watermarks in Images” , IEEE]1[ TRANSACTIONS ON IMAGE PROCESSING, VOL. 8, NO. 1, JANUARY 1999
Daniel W. Stouch, Charles River Analytics, Cambridge, MA, Boston University ]2[ Metropolitan College, Boston, MA, “A Survey of Practical Applications in Image Watermarking”, 15 December 2006
Dr. Latha Parameswaran , Dr. K. Anbumani, “Content-Based Watermarking for Image ]3[ Authentication Using Independent Component Analysis”, September 19, 2007 Christian Rey, Jean-Luc Dugelay ,” A Survey of Watermarking Algorithms ]4[ for Image Authentication”, EURASIP Journal on Applied Signal Processing 2002 Anoop M. Namboodiri and Anil K. Jain , “Multimedia Document Authentication using On- ]5[ line Signatures as Watermarks”,2000 Radek kantor,”Steganography and Watermarking”, 2003 ]6[
V.Fotopoulos and A.N.Skodras, University of Patras, “A SUBBAND DCT APPROACH TO ]7[ IMAGE WATERMARKING”, 1999
A. K. Jain and U. Uludag, “Hiding biometric data,” IEEE Transactions on Pattern ] ]8[ Analysis and Machine
42
Yusuk Lim, Changsheng Xu, David Dagan Feng, Web based Image Authentication Using ]9[ Invisible Fragile Watermark, 2006
V. Fotopoulos and A. N. Skodras "Improved watermark detection based on similarity ]10[ diagrams " Signal Processing: Image Communication, Vol.17, Issue 4, April 2002
43