Digital Watermarking

  • May 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Digital Watermarking as PDF for free.

More details

  • Words: 10,403
  • Pages: 43
‫به نام خدا‬

‫دانشکده مهندسی کامپیوتر و فناوری اطلعات‬ ‫دانشگاه صنعتی امیرکبیر‬ ‫گزارش درس شیوه ي ارائه ي مطالب علمی و فنی‬

‫آب نگاری در داده دیجیتال‬ ‫(‪)Digital Watermarking‬‬ ‫توسط‪:‬‬ ‫فاطمه قدس‬

‫استاد درس‪:‬‬ ‫دکتر اکبری‬ ‫اردیبهشت ‪1388‬‬

‫‪1‬‬

‫چکیده‪:‬‬ ‫هم اکنون حفاظت از حق كپي داده هاي چندرسانه اي ديجيتال به صورت يك موضوع مهم‬ ‫درآمده است‪ .‬يك تكنيك براي حل اين مشكل‪،‬واترماركينگ ديجيتال مي باشد كه اطلعاتي را به‬ ‫صورت مستقيم در داخل داد ه هاي چندرسانه اي تعبيه و جاسازي مي كند‪ .‬به اطلعات تعبيه‬ ‫شده واترمارك گفته مي شود كه بعد از اعمال حمله نيز ميبايست قابل آشكارسازي باشد به‬ ‫اين ترتيب واترماركينگ ديجيتال مي تواند براي شناسايي مالك حقيقي رسانه استفاده شود‪.‬‬ ‫در واترماركينگ تصوير دو گزينه متفاوت براي نمايش و استفاده واترمارك وجود دارد‪ .‬در گزينه‬ ‫اول واترمارك معمولً دنباله اي از اعداد حقيقي تصادفي با توزيع نرمال(ميانگين صفر و‬ ‫واريانس يك)مي باشد اين نوع واترمارك به آشكارساز اجازه مي دهد تا به صورت آماري وجود‬ ‫و يا عدم وجود واترمارك را در تصوير مشخص نمايد‪ .‬در گزينه دوم‪ ،‬واترمارك يك تصوير است‬ ‫كه در تصوير ميزبان درج مي شود و نمايانگر آرم يك كمپاني و يا ديگر موارد حق كپي مي‬ ‫باشد در اين نوع واترماركينگ‪ ،‬آشكارساز واترمارك را به طور كامل بازسازي مي كند و‬ ‫كيفيت ديداري آن را با استفاده از معيار مناسب بازسازي ميكند‪.‬‬ ‫در سال هاي اخير طرح هاي واترماركينگ بسياري پيشنهاد شده است‪ .‬از ميان اين طرح ها‪،‬‬ ‫آنهايي كه براي استخراج واترمارك احتياج به تصوير اصلي و كليد رمز دارند طرح هاي‬ ‫واترمارك خصوصي ناميده مي شوند‪ .‬طرح هايي كه احتياج به اطلعات واترمارك و كليد رمز‬ ‫دارند طرح هاي نيمه خصوصي و يا نيمه كور ناميده مي شوند و در نهايت طرح هايي كه براي‬ ‫استخراج واترمارك تنها به كليد رمز احتياج دارند طرح هاي عمومي و يا كور ناميده ميشوند‪.‬‬

‫‪2‬‬

‫فهرست مطالب‬ ‫‪1‬‬

‫مقدمه‪6...................................... ..............................................‬‬

‫‪2‬‬

‫تاریخچه‌ ی ‪7................................................... ....WATERMARKING‬‬

‫‪3‬‬

‫شمای کلی سیستم ها ی ‪ WATER MARK‬و ماهیت تصویر‪7...................:‬‬

‫‪4‬‬

‫انواع متدهای ‪9..................................................WATERMARKING:‬‬

‫‪5‬‬

‫روشهای پنهان‌سازی ‪10............................. .EMBEDDING METHODS:‬‬ ‫جایگشت شبه تصادفی ‪11...........................................................WATERMARK‬‬ ‫‪5.1‬‬ ‫جایگشت وابسته به تصویر و مبتنی بر بلوک ‪12...............................WATERMARK:‬‬ ‫‪5.2‬‬ ‫انتقال بلوکهای تصویر‪13.........................................................................:‬‬ ‫‪5.3‬‬ ‫انتخاب ضرایب فرکانس میانی‪13..............................................................:‬‬ ‫‪5.4‬‬ ‫اصلح ضرایب ‪14...........................................................................DCT:‬‬ ‫‪5.5‬‬ ‫‪14 ...................:‬‬ ‫‌‬ ‫‪5.5.1‬‬ ‫‪17 ..........................................................:‬‬ ‫‪5.5.2‬‬ ‫تبدیل بلوک وارونه‪17..............................................................................:‬‬ ‫‪5.6‬‬

‫‪6‬‬

‫روشهای استخراج واترمارک‪19...................................................... .:‬‬ ‫‪6.1‬‬ ‫‪6.2‬‬ ‫‪6.3‬‬ ‫‪6.4‬‬ ‫‪6.5‬‬

‫تبدیل بلوک‪19.......................................................................................:‬‬ ‫تولید الگوهای قطبیت‪19.........................................................................:‬‬ ‫وارون کردن جایگشت وابسته به تصویر و مبتنی بر بلوک‪20.............................:‬‬ ‫معکوس کردن جایگشت شبه تصادفی‪20....................................................:‬‬ ‫اندازه‌گیری شباهت‪20............................................................................:‬‬

‫‪7‬‬

‫کلید رمز ‪22................................... ..............................USER KEY‬‬

‫‪8‬‬

‫سایز واترمارک‪22..................................................... ..................:‬‬

‫‪9‬‬

‫مقایسه‌ی ‪ STEGONOGRAPHY‬و ‪23....................WATERMARKING :‬‬

‫‪ 10‬کاربردها و حملت‪23........................ ...........................................:‬‬ ‫‪ 11‬مروري بر الگوريتم هاي واترمارک قابل استفاده براي تصديق سنديت‬ ‫تصوير‪26........................................................................ ...............:‬‬ ‫‪3‬‬

‫‪ 11.1‬سيستم هاي عمومي تصديق تصوير‪26........................................................:‬‬ ‫‪27 ................................................................:‬‬ ‫‪11.1.1‬‬ ‫‪28 ..........................................................:‬‬ ‫‪11.1.2‬‬ ‫‪31 ...........................................................:‬‬ ‫‪11.1.3‬‬ ‫‪ 12‬استفاده از امضاهاي ديجيتال ‪ ON_LINE‬بعنوان واترمارک‪32..................:‬‬ ‫‪12.1‬‬ ‫‪12.2‬‬ ‫‪12.3‬‬ ‫‪12.4‬‬

‫شناسايي امضاي ‪33.....................................................................ON_LINE:‬‬ ‫توليد تصوير واترمارک شده‪35..................................................................:‬‬ ‫تعبيه واترمارک‪36..................................................................................:‬‬ ‫اکتشاف و تعيين اعتبار واترمارک‪36...........................................................:‬‬

‫‪ 13‬تعیین اعتبار تصویر برمبنای وب با استفاده از واترمارک ضعیف غیرقابل‬ ‫ویت‪37........................................................................... ..............‬‬ ‫ر ً‬ ‫‪ 13.1‬معرفی‪37.............................................................................................‬‬ ‫‪ 13.2‬متد تصدیق سند بر مبنای وب‪38................................................................‬‬ ‫‪38 .................................................................‬‬ ‫‪13.2.1‬‬ ‫‪39 ...........................................................................‬‬ ‫‪13.2.2‬‬ ‫‪ 13.3‬نتایج تجربی‪40.......................................................................................‬‬ ‫‪ 13.4‬بررسی‪42............................................................................................‬‬ ‫‪43 .............................................................‬‬ ‫‪13.4.1‬‬ ‫‪43 ..........................................................‬‬ ‫‪13.4.2‬‬ ‫‪ 13.5‬رهیافت‪43............................................................................................‬‬ ‫‪ 14‬نتیجه گیری‪43................................................................ .............‬‬ ‫‪ 15‬منابع‪44......................................... ..........................................:‬‬

‫فهرست شکل ها‬ ‫شکل‬ ‫شکل‬ ‫شکل‬ ‫شکل‬ ‫شکل‬ ‫شکل‬ ‫شکل‬ ‫شکل‬ ‫شکل‬ ‫شکل‬ ‫شکل‬ ‫شکل‬ ‫شکل‬ ‫‪4‬‬

‫‪1‬فرم کلی سیستم های تعبیه واترمارک‪8.............................................................‬‬ ‫‪2‬فرم کلی سیستمهای استخراج واترمارک‪9.........................................................‬‬ ‫‪ 3‬جایگشت وابسته به تصویر و مبتنی بر بلوک‪13...................................................‬‬ ‫‪4‬ضرایب فرکانس میانی نگاشته شده به بلوک ‪4‬در ‪14..........................................4‬‬ ‫‪ 5‬پنهان‌سازی با استفاده از قطبیت بلوکهای مجاور‪15.............................................‬‬ ‫‪ 6‬اعمال مراحل واترمارک روی تصویر ‪20....................................................Lena‬‬ ‫‪ 7‬مراحل استخراج واترمارک‪23........................................................................‬‬ ‫‪ 8‬اعمال واترمارک شبه شکننده‪30....................................................................‬‬ ‫‪ 9‬شناسایی و تصدیق اعتبار‪30..........................................................................‬‬ ‫‪ 10‬مقایسه بعضي از متدهاي مختلف موجود‪33.....................................................‬‬ ‫‪ 11‬طبقه بندی روشهاي مختلف پنهان کردن اطلعات با توجه به کاربرد و خواص‪34.......‬‬ ‫‪ 12‬بخشي از امضاي کاربر واقعي(سمت چپ) و يک جعل کننده(سمت راست)‪35.........‬‬ ‫‪ 13‬نماي کلي از سيستم شناسايي امضا‪35..........................................................‬‬

‫شکل ‪ 14‬توليد تصوير واترمارک از يک امضای ‪36................................................online‬‬ ‫شکل ‪ 15‬تبدیل باینری امضا و تعبیه آن‪37...................................................................‬‬ ‫شکل ‪16‬استخراج واترمارک و خارج کردن امضا‪38........................................................‬‬ ‫شکل ‪17‬سیستم جاسازی واترمارک در متد تصدیق بر مبنای وب‪40...................................‬‬ ‫شکل ‪ 18‬ساختار تصدیق سند مشتری‪ -‬سرور‪41...........................................................‬‬ ‫شکل ‪ 19‬تصاویر اصلی و واترمارک شده توسط سیستم مورد استفاده در متد تصدیق سند بر‬ ‫مبنای وب‪41........................................................................................................‬‬ ‫شکل ‪20‬حمله هندسی یافت شده از تصویر‪42.............................................................‬‬ ‫شکل ‪ 21‬نواحی دارای رنگ سفید اصلح شده ی تصویر سمت راست(‪ %95‬تراکم ‪JPEG‬‬ ‫اضافه شده به تصویر واترمارک شده)‪42....................................................................‬‬ ‫شکل ‪ 22‬چرخش هندسی تصویر مشخص شده‪43........................................................‬‬

‫‪1‬مقدمه‬ ‫با توجه به رشد سریع انتشارات الکترونیکی‪ ،‬هم اکنون داده می‌تواند بسیار سریع‌تر و‬ ‫راحت‌تر توزیع شود‪ .‬متأسفانه هنوز شاهد این هستیم که مستندات الکترونیکی به طور‬ ‫غیرمجاز در حال کپی شدن و پخش شدن است‪ .‬به طور معمول یک اثر هنری (مثل تابلوی‬ ‫نقاشی) توسط نقاش امضا می‌شود تا اصل آن تشخیص داده شود‪ .‬یک کارت شناسایی مهر و‬ ‫موم می‌شود تا از جعل اسناد جلوگیری شود‪ .‬و اسکناس هم توسط تصویر برجسته‌ی آن‬ ‫شناسایی می‌شود‪ .‬این چنین انواع امضاهای دستی‪ ،‬مهروموم‌ها یا آب نگاری‪1‬ها از زمان‌های‬ ‫قدیم به عنوان روشی برای شناسایی منبع یا سازنده‌ی یک سند استفاده می‌شد‪.‬اگرچه در‬ ‫دنیای دیجیتال‪ ،‬تکنولوژی دیجیتال برای دستکاری کردن تصاویر این کار را سخت کرده است که‬ ‫تشخیص داده شود که آن چیزی که می‌بینی حقیقت است یا نه!‬ ‫یک راه حل قدرتمند برای ادعای حق مالکیت‪ 2‬یک اثر آن است که از «مهر الکترونیکی» یا‬ ‫بعبارتی «‪ »Watermark‬استفاده کنیم‪ ،‬که درون داده پنهان می‌شوند و چنین ویژگی‌هایی دارند‪:‬‬ ‫‪Water mark1‬‬ ‫‪Authentication2‬‬

‫‪5‬‬

‫‪ -1‬غیر قابل حذف شدن توسط هکرها هستند‪.‬‬ ‫‪ -2‬به طور ادراکی غیرقابل دیدن هستند‪ ،‬بدین معنی که می‌توانند به گونه‌ای ساخته شوند که‬ ‫توسط چشم تشخیص داده نشوند‪.‬‬ ‫‪ -3‬به طور آماری غیر قابل کشف هستند‪.‬‬ ‫‪ -4‬مقاوم در برابر فشرده سازی پراتلف هستند (منظور فشرده سازی به فرم ‪ JPEG‬است)‪.‬‬ ‫‪ -5‬مقاوم در برابر دستکاری‌های تصاویر و عملیات پردازش هستند (مثل ً ‪Cut & Paste ،‬‬ ‫‪ filtering‬و ‪.)...‬‬

‫‪2‬تاریخچه‌ ی ‪Watermarking‬‬ ‫کاغذهای واترمارک شده از ‪ 700‬سال پیش توسط دست بشر ساخته می شد‪.‬‬ ‫واترمارکهای کاغذی تکنیک بسیار خوبی برای آن زمان بود که (در کاربرد خاصی نظیر آسیاب)‬ ‫تشخیص بدهند که هر کاغذ آسیاب برای چه کسی است‪ .‬قدرت قانونی واترمارکها در سال‬ ‫ک دو نامه که به عنوان سند در محکمه ارائه شده‬ ‫‪ 1887‬در فرانسه ثابت شد وقتیکه واترمار ِ‬ ‫بود نشان داد که نامه‌ها جعلی است و سرانجام به سقوط کابینه‌ی هیئت وزرای آن زمان منجر‬ ‫شد‪.‬‬ ‫کاغذهای واترمارکی که در اسکناس‌ها‪ ،‬در بانکها یا روی تمبرها استفاده می‌شد ایده‌ی استفاده‬ ‫از واترمارک در داده‌ی دیجیتال را بوجود آورد‪ .‬اولین انتشاراتی که روی استفاده از واترمارک‬ ‫در تصاویر دیجیتال تمرکز کرد در سال ‪ 1990‬و بعد از آن در ‪ 1993‬بود‪.‬‬

‫‪3‬شمای کلی سیستم ها ی ‪water mark‬و ماهیت تصویر‪:‬‬ ‫‪watermark‬برای انواع داده (تصویر‪ ،‬صوت‪ ،‬متن و ‪ ) ...‬وهمچنین در وب می‌تواند انجام‬ ‫شود که با توجه به کاربرد بیشتر آن در تصویر در این فصل به واترمارک تصویر می‌پردازیم و‬ ‫در فصل آخر مختصرا به واترمارک در وب اشاره خواهد شد‪.‬‬ ‫روشهای مختلفی برای ‪ watermark‬وجود دارد که بعضی از آنها از تکنیک‌های کد کردن و بعضی‬ ‫از دامنه یا محدوده‌ی فرکانسی استفاده می‌کنند‪ .‬در بیشتر روش‌ها ‪ watermark‬یک رمز یا یک‬ ‫عدد تصادفی است که از دنباله‌ای از بیت‌ها تشکیل شده و فقط توسط «نظریه جستجو»‬ ‫می‌تواند یافت شود‪ .‬بر اساس این نظریه در فاز تطبیق‪ ،‬تصویر اصلی از تصویر مورد سؤال‬ ‫تفریق شده و شباهت بین حاصل تفریق و ‪ watermark‬خاصی محاسبه خواهد شد‪][.‬‬ ‫قبل از توصیف و بررسی انواع روش‌ها بیان این نکته‌ها ضروری است که‪:‬‬ ‫در وهله اول ‪ watermark‬در قالب یک الگوی باینری تولید می‌شود و سپس جایگشت داده‬ ‫می‌شود تا روابط فاصله‌ای را پراکنده کند و ‪watermark‬مبتنی بر ویژگی‌های یک تصویر را‬ ‫آن‌چنان تغییر دهد که غیر قابل رؤیت شود‪ .‬هم‌چنین از آنجا که چشم انسان به فرکانسهای‬ ‫پایین حساس‌تر است‪ ،‬پس ‪ watermark‬باید در فرکانس‌های بالتر از یک تصویر جاسازی شود‬ ‫تا توسط چشم قابل تشخیص نباشد‪.‬‬ ‫اگرچه چون بیشتر انرژی تصاویر در فرکانسهای پایین‌تر آنها متمرکز است‪ ،‬اطلعاتی که در‬ ‫فرکانسهای بال پنهان شده ممکن است بعد از کوانتیزه کردن و فشرده سازی پر اتلف (‬ ‫‪ ،)JPEG‬از دست برود‪ .‬بنابراین برای آنکه اطلعات قابل رؤیت نباشد و در عین حال آنها را از‬ ‫‪6‬‬

‫دست ندهیم‪ ،‬بهتر است ‪ watermark‬را در فرکانسهای میانی تصویر پنهان کنیم‪ .‬این کار با‬ ‫تغییر دادن ضرایب فرکانس میانی هر بلوک از تصویر انجام می‌شود‪.‬‬ ‫نمودارهای زیر فرم کلی سیستم‌های تعبیه و استخراج واترمارک را نشان می‌دهد‪:‬‬

‫شکل ‪ 1‬فرم کلی سیستم های تعبیه واترمارک‬

‫ورودی سیستم واترمارک و ‪ Cover Data‬و یک ‪( key‬کلید) است که ممکن است عمومی (‬ ‫‪ )public‬یا سّری (‪ )secret‬باشد‪ .‬خروجی داده‌ی واترمارک شده است‪ Key.‬برای ایجاد امنیت‬ ‫به کار می‌رود‪.‬‬ ‫شکل ‪ 3‬روند اصلی سیستم‌های ‪ recovery‬را نشان می‌دهد‪:‬‬

‫شکل ‪ 2‬فرم کلی سیستمهای استخراج واترمارک‬

‫ورودی این سیستم داده‌ی واترمارک شده‪ ،‬کلید عمومی یا سری است و بسته به متد به کار‬ ‫رفته داده‌ی اصلی و یا واترمارک اصلی هم به عنوان ورودی لزم است‪ .‬خروجی داده‌ی‬ ‫واترمارک شده‌ی ‪ W‬است یا ممکن است ضریب اطمینان باشد که نشان می‌دهد چقدر احتمال‬ ‫دارد واترمارک داده شده در داده‌ی مورد بررسی وجود داشته باشد‪.‬‬ ‫معرفی‬

‫داده نقاب‪:3‬‬

‫یک ‪ Cover-Data‬یا به طور خلصه یک ‪ Cover‬یک رشته از اعداد|‪ |c‬و ‪ …,i=1,2‬و ‪ ci‬است‪.‬‬ ‫چنین دنباله‌ای می‌تواند صورت دیجیتالی در لحظات مختلف یا نمایی خطی از تصویر باشد که‬ ‫برای تصاویر باینری ‪ ci∈1,2‬و برای تصویر کوانتیزه شده یا صورت به صورت زیر است‪≤0 :‬‬ ‫‪ci≤256‬‬

‫تصویر ‪ C‬می‌تواند بعنوان تابع گسسته باشد که بردار رنگ ‪ )c)x,y‬را به پیکسل ‪ )p)x,y‬نسبت‬ ‫می‌دهد‪.‬‬ ‫هر پیکسل از تصویر بسته‌ به آنکه در چه قالبی باشد به یکی از فرمهای زیر نشان داده‬ ‫می‌شود‪ .‬برای تصاویر ‪ JPEG‬هر پیکسل از سه رنگ قرمز‪ ،‬سبز و آبی تشکیل شده که برای‬

‫‪Cover data3‬‬

‫‪7‬‬

‫نمایش آن هم از همین ‪ RGB‬ها استفاده می‌کنند (هریک از ‪R‬و ‪G‬و ‪B‬ها عددی به خود اختصاص‬ ‫می‌دهد)‪.‬‬ ‫نمایش دیگری نیز وجود دارد که با محاسبه‌ی متغیری به نام ‪(Y‬سطح روشنایی) محاسبه‬ ‫می‌شود‪ .‬در این نوع نمایش هر پیکسل به صورت ‪ YCbCr‬مشخص می‌شود که ‪ Cr‬و ‪ Cb‬مقدار‬ ‫قرمز و آبی بودن را نشان می‌دهد و برای به دست آوردن سطح روشنایی ایده‌های مختلفی به‬ ‫کار برده می‌شود‪ .‬مثل ً ممکن است ‪ Y‬میانگین ‪ R‬و ‪ G‬و ‪ B‬باشد یا می‌تواند از ترکیب خطی ‪ R‬و‬ ‫‪ G‬و ‪ B‬تشکیل شود‪:‬‬ ‫‪Y=0.299R+0.587G+0.114B‬‬

‫‪4‬انواع متدهای ‪:watermarking‬‬ ‫تقسیم بندی سیستم‌های واترمارکینگ بر اساس نوع ورودی و خروجی بدین ترتیب است‪:‬‬ ‫•واترمارکینگ غیرکور خصوصی‪:4‬‬ ‫در این‌جا برای استخراج یا یافت واترمارک به اصل داده ی نقاب (‪ )cover-data‬نیاز دارند‪:‬‬ ‫‪ -1‬نوع اول از این سیستم‌ها از ‪ cover-data‬اصلی برای استخراج واترمارک و تشخیص آنکه‬ ‫واترمارک‌ها در کجای داده وجود دارد‪ ،‬استفاده می‌کند‪.‬‬ ‫‪-2‬نوع دوم این سیستمها یک کپی از واترمارک تعبیه شده نیاز دارد و فقط می‌تواند بگوید که‬ ‫آیا داده‌ی پنهان نگاری شده حاوی واترمارک هست یا نه!‬ ‫•واترمارکینگ شبه کور‬

‫‪5‬‬

‫این سیستم از ‪ cover-data‬اصلی برای جستجو استفاده نمی‌کند بلکه فقط وجود یا یا عدم‬ ‫وجود واترمارک را پاسخ می‌دهد (این برنامه‌های کاربردی برای شهادت دادن در دادگاهها به کار‬ ‫می‌رود)‪.‬‬ ‫•واترمارکینگ کور عمومی‪:6‬‬ ‫در این‌جا نه ‪ cover-data‬و نه واترمارک تعبیه شده برای استخراج لزم نیستند‪ .‬این روش‬ ‫معمای چالش برانگیز است!‬ ‫بعضی از موارد مهم پنهان سازی را نیز معرفی می‌کنیم‪:‬‬

‫‪Private Non-blind Watermarking4‬‬ ‫‪Semi-private (semi-blind) Watermark5‬‬ ‫‪public blind watermarking6‬‬

‫‪8‬‬

‫ کانال‌های مخفی‪ 7‬در سیستم‌های عامل‪ :‬کانالهای مخفی می‌توانند وقتی به وجود آیند که یک‬‫بخش از سیستم –که در سطح امنیت خاصی عمل می‌کند‪ -‬بتواند به بخش دیگر سیستم با‬ ‫سطح امنیت دیگر‪ ،‬سرویس بدهد‪.‬‬ ‫ سیستم‌های ارتباطات ویدئویی‪:‬‬‫پنهان نگاری ‪ ))Steganography‬می‌تواند برای تعبیه کردن پیام‌های سّری در یک ویدئو به‬ ‫کار رود‪.‬‬ ‫ پنهان سازی داده در فایل‌های ‪:EXE‬‬‫فایلهای قابل اجرا (‪ )Executable‬بخشهای مازادی علوه بر دستورات برنامه ریزی شده‌ی خود‬ ‫دارند که می‌تواند برای پنهان کردن پیام استفاده شود‪.‬‬

‫‪5‬روشهای پنهان‌سازی ‪:Embedding Methods‬‬ ‫روش‌های جایگزینی داده‪:‬‬ ‫•جایگزینی در ‪:LSB‬‬ ‫هر یک از ‪ R1,G1,B1,…,RN,GN,BN‬ها به صورت دنباله‌ از بیت‌ها می‌باشد که برای جاسازی‬ ‫بیت‌های پیام در تصویر از کم ارزش‌ترین بیت ‪ 1‬هر یک یا بعضی از ‪ R‬و ‪ G‬و ‪B‬ها استفاده‬ ‫می‌کنند‪ .‬یعنی ‪ LSB‬بلوک باینری ‪ cki‬ام با بیت ‪m‬ام از پیام سری جابجا می‌شود و متدهای‬ ‫مختلف واترمارکینگ در این بخش متفاوت هستند که چگونه ‪ ki‬را انتخاب کنند (انتخاب ِ‪LSB‬‬ ‫همه یا بعضی از بلوک‌ها)‪ .‬مثل ً ممکن است ‪ ki+1=ki+ri‬باشد که ‪ ri‬یک دنباله از اعداد شبه‬ ‫تصادفی است‪.‬‬ ‫•جایگزینی در بیت‌های ‪:Parity‬‬ ‫اگر بیت ‪ Parity‬از بلوک ‪ cki‬برابر با ‪ mi‬است این بلوک دست نمی‌خورد در غیر این صورت‬ ‫یکی از بیت‌هایش تغییر می‌کند‪.‬‬ ‫•جایگزینی در تصاویر باینری‪:‬‬ ‫اگر تصویر ‪ ci‬تعداد بیشتری پیکسل سیاه نسبه به پیکسلهای سفید دارد و ‪ mi=1‬است‪ ci ،‬تغییر‬ ‫نخواهد کرد‪ .‬در غیر این صورت جزئی از پیکسل‌های سیاه و سفید تغییر می‌کند (با تغییر دادن‬ ‫پیکسل‌هایی که همسایه‌ی پیکسل‌های با رنگ مخالف هستند)‪.‬‬ ‫در این‌جا به بررسی یک الگوریتم مبتنی بر تبدیل گسسته کسینوسی یا ‪DCT )Digital Cosine‬‬ ‫‪ )Transform‬می‌پردازیم‪.‬‬

‫فرض کنید ‪ X‬تصویر اصلی (خاکستری) با سایز ‪ N1×N2‬باشد و تصویر دیجیتالی واترمارک‬ ‫شده‌ی ‪ W‬نیز با سایز ‪ M1×M2‬باشد‪ .‬در واترمارک پیکسل‌های مارک شده ارزش ‪ 1‬و بقیه‬ ‫ارزش صفر دارند‪.‬‬ ‫از آنجا که محدوده‌ی با فرکانس میانی از تصویر اولیه در طول فرآیند ‪ ،watermark‬پردازش‬ ‫می‌شود‪ ،‬دقت تصویر ‪ W‬کوچکتر از تصویر اصلی ‪ X‬خواهد بود‪ .‬برای مثال برای هر بلوک ‪8×8‬‬ ‫‪Covert channels7‬‬

‫‪9‬‬

‫تصویر‪ ،‬فقط ‪ M1×M2N1×N2×64‬ضریب برای ‪ embedding‬استفاده خواهد شد‪ .‬نسبت‬ ‫‪ M1×M2‬و ‪ N1×N2‬مقدار اطلعاتی که می‌توان در تصویر پنهان کرد را تخمین می‌زند‪.‬‬ ‫در حالت کلی برای بیشتر پنهان سازی غیرقابل رؤیت و قوی‪ ،‬مقدار اطلعاتی که ‪embed‬‬

‫می‌شود باید کاهش یابد‪.‬‬ ‫تصویر اصلی ‪ X‬و تصویر ‪ watermark‬شده‌ی ‪ W‬به این صورت نمایش داده می‌شوند‪:‬‬ ‫‪X=xi,j , 0≤i≤N1 , 0≤j≤N2‬‬

‫و ‪ x)i,j(∈0 , …, 2L-1‬که ‪ L‬تعداد بیت‌هایی است که در هر پیکسل استفاده شده‪.‬‬ ‫‪W=wi,j , 0≤i≤M1 , 0≤j≤M2 , w)i,j(∈0 ,1‬‬

‫تصویر ‪ X‬از بلوکهای ‪ 8×8‬تشکیل شده که تعداد آنها ‪ N18×N28‬است‪ .‬برای آنکه همین تعداد‬ ‫بلوک نهایتا ً برای تصویر ‪ X‬به دست آید‪ ،‬تصویر واترمارک شده ‪ W‬به چندین بلوک با سایز‬ ‫‪ M1×8N1×M2×8N2‬تجزیه می‌شود‪ .‬برای مثال اگر ‪ M1=N12‬و ‪ M2=N22‬باشد سایز‬ ‫بلوکهای ‪ watermark‬برابر ‪ 4×4‬خواهد شد و اگر ‪ M1=N14‬و ‪ M2=N24‬سایز بلوک‬ ‫‪ watermark‬برابر با ‪ 2×2‬می‌شود‪ .‬بقیه سطر و ستون‌ها اضافه خواهند شد تا تصویر ور‬ ‫بلوکهای واترمارک را کامل کنند‪.‬‬

‫‪5.1‬جایگشت شبه تصادفی ‪watermark‬‬ ‫در این روند هر بلوک واترمارک با استفاده از «انتقال بلوک» ‪-‬به جای انتقال قالب کامل‪-‬‬ ‫تعبیه‪ ‌8‬می‌شود‪ .‬بنابراین هر بلوک واترمارک در سرتاسر بلوکهای متناظر خود از تصویر به جای‬ ‫کل تصویر‪ ،‬پراکنده می‌شود‪.‬‬ ‫‪ cropping‬در امان باشد‪ ،‬یک عدد شبه تصادفی دوبعدی با روش‬ ‫‌‬ ‫برای آنکه واترمارک از‬ ‫متقاطع استفاده می‌شود تا جایگشت ‪ watermark‬را برای پراکنده سازی به وجود آورد‪:‬‬ ‫‪wp=permute w‬‬ ‫‪Wp= wpi,j=wi',j' , 0≤i,j≤M1 and 0≤i',j'≤M2‬‬

‫که پیکسل ‪ 'i',j‬جایگشتی از پیکسل ‪ i,j‬به ترتیب شبه تصادفی است‪ .‬در اینجا جایگشت بدین‬ ‫گونه اجرا می‌شود‪ :‬ابتدا هر پیکسل از تصویر را با اعداد بین ‪ 0‬تا ‪ M1×M2‬شماره‌گذاری کنید‪- .‬‬ ‫شماره گذاری بصورت زیگزاگی انجام میشود‪ .‬فلسفه شماره گذاری زیگزاگی‪ :‬ضرایب هم‬ ‫فرکانس دنبال هم قرار گیرند تا کدینگ یا فشرده سازی با حداکثر کارایی انجام شود‪-‬سپس‬ ‫اعداد تصادفی برای هر پیکسل را تولید کنید و در آخر با نگاشت اعداد تصادفی به دنباله‌ی‬ ‫اعداد دوبعدی جفت‌های متناوب بسازید‪ .‬برای مثال برای یک واترمارک دیجیتال با سایز ‪×128‬‬ ‫‪ 128‬از یک شیفت رجیستر با فیدبک خطی استفاده کرده و اعداد تصادفی از ‪ 1‬تا ‪ 16383‬تولید‬ ‫کنید‪ .‬سپس برای هر عنصر از دنباله با شماره‌ی ‪ )M، )M div 128‬و (‪ )M mod 128‬را محاسبه‬ ‫کرده و بعنوان جایگشت‌های افقی و عمودی به کار ببرید‪.‬‬

‫‪Embed8‬‬

‫‪10‬‬

‫‪5.2‬جایگشت وابسته به تصویر و مبتنی بر بلوک ‪:watermark‬‬ ‫[‪]1,2‬برای آنکه غیرقابل رؤیت بودن واترمارک را در تصویر بهبود ببخشیم‪ ،‬باید‬ ‫ویژگی‌های تصویر اصلی را در نظر بگیریم‪ .‬برای مثال تغییر فرکانسهای بال یا نقاط با‬ ‫سطح روشنایی زیاد‪ ،‬کمتر قابل درک است‪.‬‬ ‫این چنین ویژگی‌های وابسته به تصویر می‌تواند برای بهم آمیختن اعداد شبه تصادفی با‬ ‫جایگشت‌های ‪ watermark‬استفاده شود تا با حساسیت چشم انسان متناسب شود‪.‬‬ ‫برای هر بلوک از تصویر با سایز ‪ ،8×8‬واریانس‌ها –که بعنوان معیاری از غیرقابل رؤیت بودن‬ ‫تحت تعبیه‌ی واترمارک استفاده می‌شوند‪ -‬محاسبه و مرتب می‌شوند‪ .‬برای هر بلوک واترمارک‬ ‫با سایز ‪ M1×8N1×M2×8N2‬مقدار اطلعات (مقدار پیکسل‌های علمت گذاری شده) نیز‬ ‫مرتب خواهد شد‪ .‬سپس هر بلوک واترمارک‪ ،‬متناظر با بلوکهای تصویر مرتب شده‪( ،‬به هم‬ ‫آمیخته می‌شود)‪:‬‬

‫که بلوک ‪ 'k',l‬بر زده شده‌ی بلوک ‪ k,l‬است‪ .‬مثالی از این نوع جایگشت در شکل زیر آمده‬ ‫است‪:‬‬

‫شکل ‪ 3‬جایگشت وابسته به تصویر و مبتنی بر بلوک‬

‫‪5.3‬انتقال بلوکهای تصویر‪:‬‬ ‫از آنجا که تبدیل کسینوسی گسسته (‪– )DCT‬مورد استفاده‌ی ‪ -JPEG‬روی بلوکهای ‪8×8‬‬ ‫اعمال می‌شود‪ ،‬تصویر ‪( X‬ورودی) به بلوکهای ‪ 8×8‬تقسیم شده و روی هر بلوک به طور‬ ‫مستقل تبدیل ‪ DCT‬انجام می‌شود‪Y=FDCTX:‬‬

‫‪11‬‬

‫‪5.4‬انتخاب ضرایب فرکانس میانی‪:‬‬ ‫همانطور که گفته شد‪ ،‬چشم انسان به نویز در فرکانسهای پایین نسبت به فرکانسهای بال‬ ‫حساس‌تر است‪ .‬اما انرژی بیشتر تصاویر طبیعی در فرکانسهای پایین‌تر جمع شده و اطلعات‬ ‫موجود در فرکانس‌های بالتر ممکن است بعد از عملیات کوانتیزه کردن و فشرده‌سازی پر‬ ‫اتلف (‪ )JPEG‬از دست برود‪ .‬به منظور تعبیه کردن واترمارکی که بتواند از اتلف در امان باشد‬ ‫به این نتیجه می‌رسیم که واترمارک خود را در فرکانسهای میانی تعبیه کنیم‪ .‬بدین‌ منظور‪ ،‬برای‬ ‫هر بلوک تصویر ‪ 8×8‬فقط ‪ M1×M2N1×N2×64‬ضریب از ‪ 64‬ضریب ‪ DCT‬انتخاب می‌شود‪.‬‬ ‫پس ضریب‌های انتخاب شده به بلوک‌‌های کاهش یافته با سایز ‪ M1×8N1×M2×8N2‬نگاشته‬ ‫می‌شوند‪ .‬به این معنی که ضرایب فرکانس میانی که از تصویر ‪ N1×N2‬انتخاب شده‌اند جمع‬ ‫آوری می‌شوند تا تصویر کاهش یافته ‪ M1×M2‬را –که وضوح یکسانی با واترمارک باینری دارد‪-‬‬ ‫بسازد‪.‬‬

‫برای مثال اگر ‪ M1=N12‬و ‪ M2=N22‬فقط ‪ 16‬ضریب ‪ DCT‬در فرآیند پنهان‌سازی پردازش‬ ‫می‌شوند‪ ،‬و بقیه‌ی ‪ 48‬ضریب ‪ DCT‬بدون تغییر می‌ماند‪ .‬شکل ‪ 4‬مثالی از ضرایب فرکانس‬

‫‪12‬‬

‫میانی را نشان می‌دهد که به بلوک ‪ 4×4‬نگاشته شده‬

‫شکل ‪ 4‬ضرایب فرکانس میانی نگاشته شده به بلوک ‪4‬در ‪4‬‬

‫‪5.5‬اصلح ضرایب ‪:DCT‬‬ ‫تا کنون واترمارک جایگشت داده شده و تصویر کاهش یافته را (که حاوی ضرایب فرکانس‬ ‫میانی تصویر اصلی است) به دست آوردیم که هر دو سایز ‪ M1×M2‬را دارند‪ .‬برای هر بلوک‬ ‫واترمارک با سایز ‪ ،M1×8N1×M2×8N2‬بلوک تصویر کاهش یافته با همان سایز در موقعیت‬ ‫متناظر تغییر خواهد کرد تا پیکسل‌های واترمارک شده تعبیه شوند‪ .‬در این جا تعبیه کردن هر‬ ‫پیکسل واترمارک شده با تغییر قطبیت بین پیکسل‌های نظیر به نظیر در بلوکهای همسایه روش‬ ‫مؤثری است برای آنکه غیرقابل رؤیت بودن و پایداری تصویر در برابر فشرده سازی ‪ JPEG‬با‬ ‫بهره‌ی کم به دست آید‪.‬‬ ‫این متد در برابر فشرده‌سازی‌های با بهره‌ی بالتر (‪ )ratio≤6‬مقاوم نیست‪ .‬در اینجا به بررسی‬ ‫دو روش آن می‌پردازیم‪:‬‬ ‫‪5.5.1‬پنهان‌سازی با استفاده از قطبیت بلوکهای مجاور‪:‬‬ ‫یک نقاب مازاد دوبعدی برای محاسبه‌ی قطبیت ضرایب فرکانس میانی بین بلوکهای مجاور‬ ‫استفاده می‌شود‪ .‬مثل ٌ در شکل ‪ 5‬اگر ‪ a=b=c=0، e=1‬و ‪ d=-1‬باشد قطبیت الگوی باینری‬ ‫خواهد داشت‪ .‬بدین صورت که اگر ضریب موجود در هر موقعیت از بلوک کاهش یافته بزرگتر‬ ‫از ضریب نظیر آن در بلوک کاهش یافته‌ی قبلی باشد‪ ،‬قطبیت را ‪ 1‬و اگر کمتر باشد قطبیت را‬ ‫‪ 0‬فرض می‌کنیم‪.‬‬

‫‪13‬‬

‫و داریم‪:‬‬

‫شکل ‪ 5‬پنهان‌سازی با استفاده از قطبیت بلوکهای مجاور‬

‫بعد از آنکه الگوی قطبیت باینری به دست آمد برای هر پیکسل مارک شده از واترمارک‪،‬‬ ‫ضرایب ‪ DCT‬مطابق با نقاب مازاد‪ ،‬تغییر داده می‌شوند تا قطبیت مربوط را معکوس کنند‪:‬‬

‫سپس ‪ Yr‬از ‪ P‬ساخته می‌شود به طوری که اختلف بین ‪ Yr‬و ‪ Yr‬کمینه یا احدقل از حد‬ ‫آستانه‌ای که کاربر تعریف می‌کند کمتر شود‪:‬‬

‫‪14‬‬

‫در این فرمول تابع ‪ Expend، Yr‬را بر اساس قطبیت ‪ P‬تولید می‌کند‪ .‬برای مثال طبق قرارداد‬ ‫ضریب اولیه‌ی ‪ )yri0,j0=yr)i0,j0‬را در نظر می‌گیریم و ضرایب بلوکهای همسایه را مطابق با‬ ‫نقاب مازاد اضافه (یا کم) می‌کنیم تا با قطبیت نظیر به نظیر آن ‪ Pi0,j0‬منطبق شود‪ .‬سپس با‬ ‫تغییر دادن ضرایبی که در قطبیت ضرایب پردازش شده‌ی قبلی تأثیر ندارند‪ ،‬برای ضرایب‬ ‫متوالی همین عمل را انجام می‌دهیم‪.‬‬ ‫برای افزایش غیرقابل رؤیت بودن‪ ،‬قطبیت باید برای قدر مطلق هر ضریب محاسبه شود به‬ ‫طوریکه علمت (مثبت یا منفی) ضرایب حفظ شود تا تغییرات ایجاد شده کاهش یابد‪.‬‬ ‫بعلوه بدین منظور که از اتلف در فرایند ‪ JPEG‬در امان باشیم‪ ،‬اثر کوانتیزه کردن که در ‪JPEG‬‬ ‫‪ )CODEC )Coder/Decoder‬استفاده می‌شود‪ ،‬باید در نظر گرفته شود‪ .‬شکل ‪ a.4‬جدول‬ ‫کوانتیزاسیون سطح روشنایی برای ‪ JPEG‬استاندارد را نشان می‌دهد که معمول ً وقتی توسط‬ ‫نمایشگرهای با کیفیت بال دیده می‌شود تصویر مصنوعی قابل درکی است‪ .‬شکل ‪ b.4‬جدول‬ ‫کوانتیزاسیون دیگری را نشان می‌دهد که در بیشتر نرم‌افزارهای ‪ JPEG‬استفاده می‌شود‪.‬‬

‫مقدارهای آن تقریبا ً نصف مقدارهای نظیرش در جدول اول است‪.‬‬

‫بر پایه‌ی یک جدول کوانتیزاسیون مرجع‪ ،‬قطبیت بعد از کوانتیزه و دکوانتیزه شدن‪ ،‬قطبیت‬ ‫ضرایبت محاسبه می‌شود‪ .‬بنابراین در صورت حمله‌ی کوانتیزاسیون‪ ،‬پیکسل‌های مارک شده‬ ‫صحیح باید بیرون کشیده شود‪ ،‬بدین معنی که قطبیت باید به این صورت باشد‪:‬‬

‫که ‪ Qi,j‬مقدار کوانتیزاسیون در نقطه‌ی ‪ i,j‬است‪.‬‬ ‫چون کوانتیزاسیون بسیاری از ضرایب را صفر می‌کند (مخصوصا ً ضرایب مربوط به‬ ‫فرکانسهای بالتر)‪ ،‬اگر تغییرات ضرایب به اندازه‌ی کافی بزرگ نباشد بیشتر ضرایب با‬ ‫فرکانس میانی‪ ،‬بعد از کوانتیزاسیون درشت‪ ،9‬صفر خواهند شد‪ .‬بعلوه برای آنکه قطبیت را‬ ‫حذف کنیم و کوانتیزاسیون را سپری کنیم‪ ،‬نه تنها ضرایب فرکانسی میانی در بلوکهای جاری‬ ‫باید اصلح شوند‪ ،‬بلکه تمام بلوکهای همسایه که در قاب مازاد درگیر بوده‌اند نیاز دارند که با‬ ‫مقدار مشابه تغییر کنند‪ .‬بنابراین با وجود بقاء تصویر بعد از فشرده سازی پر اتلف‪ ،‬تصویر‬ ‫‪Coarse Quantization9‬‬

‫‪15‬‬

‫واترمارک شده که توسط تغییرات بزرگ تعبیه شده‪ ،‬به طور قابل درکی معادل با تصویر اصلی‬ ‫نخواهد بود‪.‬‬ ‫‪5.5.2‬پنهان سازی در هر بلوک‪:‬‬ ‫در این روش ضرایب ‪( DC‬به جای ضرایب فرکانس میانی از بلوکهای مجاور) استفاده‬ ‫می‌شوند که معتبرتر هستند‪:‬‬

‫برای هر پیکسل مارک شده ضرایب نظیر را اضافه (یا کم) می‌کنیم‪ .‬بدین ترتیب ضریب تغییر‬ ‫یافته ‪ Yr‬مقدار معکوس قطبیت ‪ P‬را خواهد داشت‪.‬‬

‫‪5.6‬تبدیل بلوک وارونه‪:‬‬ ‫در آخر ضرایب تغییر یافته فرکانس میانی ‪ Yr‬را به ‪ Y‬نگاشت می‌دهیم تا ‪ Y‬بدست آید‪.‬‬ ‫سپس تبدیل ِ‪ DCT‬نتایج مربوط را معکوس می‌کنیم تا تصویر ‪ embed‬شده بدست آید‪.‬‬ ‫‪ X=IDCTY‬شکل ‪( 6‬نمونه استاندارد مورد استفاده اغلب محققان ) مراحل واترمارک که تاکنون‬ ‫تشریح شد با استفاده از تصویر مورد آزمایش به سایز ‪ 256×256‬را نشان می‌دهد که یک‬ ‫کلمه‌ی چینی با سایز ‪ 128×128‬به عنوان واترمارک باینری در آن تعبیه شده است‪.‬‬

‫‪16‬‬

17

‫شکل ‪ 6‬اعمال مراحل واترمارک روی تصویر ‪Lena‬‬

‫‪6‬روشهای استخراج واترمارک‪:‬‬ ‫برای خارج کردن واترمارک به تصویر اصلی نیاز داریم و هم‌چنین واترمارک یا جایگشت‬ ‫وابسته به تصویر که در مراحل ‪ embedding‬استفاده شد مورد نیاز است‪ .‬مراحل استخراج‬ ‫بدین ترتیب است‪:‬‬

‫‪6.1‬تبدیل بلوک‪:‬‬ ‫روی تصویر اصلی (‪ )X‬و تصویر مورد سؤال (‪ )X‬تبدیل ‪ DCT‬انجام می‌شود‪.‬‬ ‫‪Y=FDCTX‬‬ ‫‪Y=FDCTX‬‬

‫و سپس‪:‬‬ ‫‪P=PolarityYr‬‬ ‫‪P=PolarityYr‬‬

‫‪ 6.2‬تولید الگوهای قطبیت‪:‬‬ ‫تصاویر کاهش یافته را که فقط شامل ضرایب فرکانس‌های میانی است‪ ،‬تولید می‌کنیم و‬ ‫سپس از این ضرایب ‪ DCT‬برای تولید الگوهای قطبیت استفاده می‌کنیم‪:‬‬ ‫‪Yr=Reduce Y‬‬ ‫‪Yr=Reduce Y‬‬

‫روی این او الگوی قطبیت ‪ XOR‬را اعمال می‌کنیم تا اطلعات باینری جایگشت شده به دست‬ ‫آید‪:‬‬ ‫‪Wb=XOR P,P‬‬

‫در حالیکه‪:‬‬

‫‪6.3‬وارون کردن جایگشت وابسته به تصویر و مبتنی بر بلوک‪:‬‬ ‫نگاشت جایگشت وابسته به تصویر می‌تواند حتی با ذخیره کردن آن به عنوان یک فایل در‬ ‫طول گامهای پنهان سازی به دست آید‪ .‬بر اساس نوع نگاشت جایگشت ‪ Wb‬را معکوس کنید تا‬ ‫‪ Wp‬به دست آید‪.‬‬

‫‪6.4‬معکوس کردن جایگشت شبه تصادفی‪:‬‬ ‫جایگشت ‪ Wb‬را معکوس می‌کنیم تا واترمارک ‪ W‬به دست آید‪:‬‬ ‫‪18‬‬

‫که ‪ 'i',j‬جایگشت وارون شده‌ی ‪ i,j‬هستند (با توجه به روش تولید اعداد شبه تصادفی که قبلً‬ ‫تعریف شده است)‪.‬‬

‫‪6.5‬اندازه‌گیری شباهت‪:‬‬ ‫در روند مورد بررسی‪ ،‬واترمارک خارج شده الگویی است که توسط چشم قابل رؤیت‬ ‫است‪ .‬بیننده می‌تواند نتیجه را با واترمارک مرجع به طور ذهنی مقایسه کند‪ .‬اگرچه اندازه‌گیری‬ ‫ذهنی به عواملی مانند مهارت یا دانش بیننده (در مشاهده کردن)‪ ،‬شرایط تجربی و ‪ ...‬بستگی‬ ‫می نیاز است تا قضاوت عینی در باره‌ی درستی واترمارک خارج‬ ‫دارد‪ .‬بنابراین یک محاسبه‌ی ک ّ‬ ‫شده را به دست دهد‪ .‬معیار شباهت بین واترمارک ‪ W‬و واترمارک خارج شده‌ی ‪ W‬را این‌ چنین‬ ‫تعریف می‌کنیم‪:‬‬

‫شکل ‪ 7‬مراحل استخراج واترمارک را با تصویر نشان می‌دهد‪.‬‬

‫‪19‬‬

20

‫شکل ‪ 7‬مراحل استخراج واترمارک‬

‫‪7‬کلید رمز ‪User key‬‬ ‫کلید کاربر به عنوان رمزی است که می‌تواند فرایندهای مختلف پنهان سازی را با استفاده‬ ‫از تکنولوژی مشابه انجام دهد‪ .‬بعلوه یک «‪ »user key‬به عنوان یک پارامتر در طول گامهای‬ ‫استخراج واترمارک به کار می‌رود‪ .‬در این جا یک ‪ user key‬باید موارد زیر را تعریف کند‪:‬‬ ‫‪ - 1‬جستجوی الگوی تولید کننده‌ی اعداد شبه تصادفی‪:‬‬ ‫موقعیت اولیه‌ی جایگشت شبه تصادفی باید تعریف شود که می‌تواند هر عددی بین ‪ 1‬تا‬ ‫‪ M1×M2‬باشد‪.‬‬ ‫‪ -2‬انتخاب ضرایب فرکانسهای میانی‪:‬‬ ‫تعداد ‪ M1×M2N1×N2×64‬ضریب فرکانس میانی باید از بین ‪ 64‬ضریب ‪ DCT‬برای هر بلوک‬ ‫جدا شود که در ‪ user key‬ضرایبی که قرار است پردازش شوند باید مشخص شود‪.‬‬ ‫‪ -3‬نگاشت ضرایب انتخاب شده به بلوکهای کاهش یافته‪:‬‬ ‫روشهای مختلفی برای این نگاشت وجود دارد‪ .‬چگونگی این نگاشت باید توسط ‪‌user key‬‬ ‫مشخص باشد‪.‬‬

‫‪8‬سایز واترمارک‪:‬‬ ‫با استفاده از واترمارکهای قابل رؤیت مقداری –نه چندان کم‪ -‬اطلعات می‌تواند در تصویر‬ ‫اصلی تعبیه شود‪ .‬بطور آشکار وقتی نسبت ‪ M1×M2‬و ‪ N1×N2‬بزرگتر می‌شود‪ ،‬تعداد ضرایب‬ ‫‪ DCT‬که در پنهان سازی درگیر هستند‪ ،‬کوچکتر خواهد شد‪ .‬در چنین شرایطی ‪invisibility‬‬ ‫(نامرئی بودن) بیشتر خواهد شد‪.‬‬ ‫بعلوه چند بار واترمارک کردن یا بطور تکراری تعبیه کردن واترمارکهای یکسان‪ ،‬برای قوی‌تر‬ ‫کردن واترمارک مؤثر است‪ .‬برای مثال اگر ‪ M1=N14‬و ‪ M2=N24‬پس فقط ‪ 4‬ضریب‬ ‫فرکانسی میانی از ‪ 64‬ضریب برای واترمارک باید انتخاب شود که همان‌طور که در شکل ‪16‬‬ ‫مشخص است‪ 3 ،‬واترمارک می‌تواند در یک تصویر تعبیه شود (با استفاده از ‪ user key‬های‬ ‫مختلف که ضرایب مختلفی از بلوک تصویر را انتخاب می‌کنند)‪.‬‬

‫‪9‬مقایسه‌ی ‪ Stegonography‬و ‪: Watermarking‬‬ ‫[‪]6‬یکی از مهم‌ترین ویژگی های اطلعات دیجیتال آن است که بسیار راحت تولید‬ ‫می‌شود و قابلیت آن را دارد که تعداد نامحدودی کپی از آن گرفته شود‪ .‬که این شامل‬ ‫موسیقی‪ ،‬فیلم‪ ،‬عکس و ‪ ...‬می‌شود‪ .‬بنابراین مشکلت زیادی را با توجه به حفظ مدارک‬ ‫و حقوق تولید ناشی می‌شود‪ .‬این حقیقت نیازمند تحقیق در باره‌ی راههای تعبیه اطلعات‬ ‫‪ Copyright‬و ‪Serial Number‬ها و داده‌ است‪.‬‬

‫‪21‬‬

‫پنهان نگاری و واترمارکینگ باعث به وجود آمدن انواع زیادی از روشهای پنهان کردن اطلعات‬ ‫به طور نایافتنی و یا غیرقابل انتقال در داده می‌شود‪.‬‬ ‫پنهان نگاری و واترمارکینگ دو بخش اصلی حوزه‌ی وسیع ‪ Information Hiding‬هستند‪.‬‬ ‫‪ Stegonography‬در مقابل ‪:Watermarking‬‬ ‫تفاوتهای این دو را بررسی می‌کنیم‪:‬‬ ‫هدف اصلی پنهان‌نگاری پنهان کردن پیام ‪ m‬در داده‌ی ‪( 'd‬صوت یا تصویر) است تا داده‌ی جدید‬ ‫‪ 'd‬بدست آید که عمل ً توسط انسان غیرقابل تشخیص از ‪ d‬است به طوری که فردی که‬ ‫استراق سمع می‌کند نمی‌تواند وجود ‪ m‬را در ‪ 'd‬تشخیص دهد‪.‬‬ ‫هدف اصلی واترمارکینگ نیز پنهان کردن پیام ‪ m‬در داده‌ی ‪ d‬است تا داده‌ی ‪ 'd‬به دست آید که‬ ‫غیر قابل تشخیص از ‪ d‬است به طوری که فرد مستمع نتواند ‪ m‬را از ‪ d‬جدا یا جابجا کند‪.‬‬ ‫هم‌چنین گفته می‌شود که هدف پنهان‌نگاری پنهان کردن پیام در ارتباطات یک به یک ‪ 1‬است‪ ،‬در‬ ‫حالی که واترمارکینگ در ارتباط یک با چند نفر ‪ 2‬است‪.‬‬ ‫معمول ً متدهای پنهان نگاری نیاز ندارند که امنیت زیادی در برابر ‪ removing‬یا تغییر پیام پنهان‬ ‫شده‪ ،‬داشته باشند‪ ،‬در حالیکه روشهای واترمارکینگ باید مقابل عملیات ‪ remove‬و تغییرات‬ ‫پیام بسیار مقاوم باشند‪.‬‬

‫‪10‬کاربردها و حملت‪:‬‬ ‫کاربردهای ‪:Stegonography‬‬ ‫•ایجاد ارتباطات سّری امن در جایی که متدهای پنهان شناسی ‪ 1‬در دسترس نیست‪.‬‬ ‫•در بعضی شرایط مثل کاربردهای ارتش برای ارتباطات محرمانه‪.‬‬ ‫•در کاربردهای پزشکی‪ ،‬در تصاویر پزشکی از پنهان‌نگاری بسیار استفاده می‌شود‪.‬‬ ‫کاربردهای ‪:Watermarking‬‬ ‫کاربرد عمده‌ی واترمارکینگ در بوجود آوردن مدرک حق مالکیت اسناد دیجیتال است‪.‬سایر‬ ‫کاربردها‪:‬‬ ‫‪Copyright Watermarks -1‬‬ ‫‪Fingerprint Watermarks -2‬‬ ‫‪Broadcast Watermarks -3‬‬ ‫‪Annotation Watermarks -4‬‬ ‫‪Integrity Watermarks -5‬‬ ‫‪Data Hiding Watermarks -6‬‬

‫‪ :Copyright Watermarks -1‬تصاویر را با اطلعاتی از قبیل مالک یا سازنده‌ی آن مارک دار‬ ‫می‌کنیم‪ .‬هم‌چنین جستجوی تصویر در رشته ویدئویی ساده‌تر می‌شود‪.‬‬ ‫‪22‬‬

‫نوعا ً این واترمارک‌ها باید خیلی قوی ‪ 1‬باشند و می توانند قابل رؤیت یا غیرقابل رؤیت و‬ ‫عمومی یا خصوصی باشند‪.‬‬

‫‪:Fingerprint Watermarks -2‬‬ ‫برای پیگیری و ردیابی کردن کپی‌های یک تصویر به کار می‌رود‪ .‬همچنین می‌تواند عامل یک‬ ‫فعالیت جاسوسی را شناسایی کند و سخت افزار احراز هویت را فعال می‌کند‪.‬‬ ‫معمول ً غیر قابل رؤیت و خصوصی است و باید بسیار قوی باشد‪.‬‬ ‫‪:Broadcast Watermarks -3‬‬ ‫برای جلوگیری از کپی شدن رسانه‌ها به کار رفته و برای وسیله‌های سخت‌افزار و نرم‌افزاری‬ ‫ت ‪ Copyright‬ایجاد می‌کند‪ .‬همچنین از جعل پول رایج‪ ،‬گذرنامه‪ ،‬گواهینامه و ‪ ...‬جلوگیری‬ ‫حفاظ ِ‬ ‫می‌کند‪.‬‬ ‫اغلب اوقات غیرقابل رؤیت و عمومی است و باید بسیار قوی باشد‪ .‬در بعضی شرایط خاص‬ ‫قابل رؤیت است (مثل ً در زیر نوع خاصی از نور)‪.‬‬ ‫‪:Annotation Watermarks -4‬‬ ‫تکنیکی را بوجود آورد تا بتوان اطلعاتی راجع به تصویر (‪ )Metadata‬را در خودش تعبیه کرد و‬ ‫می‌تواند شامل اطلعاتی از قبیل ‪ Keyword‬ها‪ ،‬تاریخ‪ ،‬مکان و تفسیر صاحب آن باشد‪.‬‬ ‫این واترمارک‌ها غیرقابل رؤیت و عمومی هستند و باید تا حد امکان قوی باشند‪.‬‬ ‫‪:Integrity Watermarks -5‬‬ ‫اطمینان می‌دهد که یک تصویر تغییر پیدا کرده یا حداقل روشن می‌کند که از زمانی که اصل آن‬ ‫ساخته شده‪ ،‬تغییر کرده است‪ .‬این واترمارکها نوعا ً بسیار شکننده هستند به طوری که حتی‬ ‫تغییرات بسیار کوچک در تصویر تغییرات شدیدی در واترمارک تولید می‌کند‪.‬‬ ‫می‌توانند قابل رؤیت یا غیرقابل رؤیت باشند و هم‌چنین عمومی یا خصوصی باشند‪ ،‬اما همیشه‬ ‫بسیار شکننده‌اند‪.‬‬ ‫‪:Data Hiding Watermarks -6‬‬ ‫برای این منظور استفاده می‌شود که اطلعات سری یا پنهانی را در یک تصویر مخفی کند‪.‬‬ ‫می‌تواند برای افزایش امنیت رمزگذاری شود‪ .‬همیشه غیرقابل رؤیت است و باید بسیار قوی‬ ‫باشد‪ .‬با توجه به سناریوی مورد استفاده می‌تواند خصوصی یا عمومی باشد‪.‬‬ ‫استحکام (‪ :)Robustness‬هرچه اطلعات بیشتری در تصویر ذخیره کنیم استحکام کمتری‬ ‫خواهد داشت که البته در هر تصویر ظرفیت محدودی از اطلعات را می‌توان پنهان کرد‪ .‬در‬ ‫‪ Robustness‬این عوامل نیز مؤثر هستند‪ )SNR )Signal to Noise Ratio :‬که یکی از معیارهای‬ ‫دیداری مبتنی بر پیکسل است و عامل دیگر خصوصیت ادراکی است که استفاده از مناطقی‬ ‫که تضاد رنگی زیادی ندارند مد نظر می‌باشد‪.‬‬ ‫برای داشتن استحکام باید نسبت به موارد زیر مقاوم باشد‪ :‬فشرده سازی‪ ،‬تبدیلت هندسی‬ ‫‪ Rotate‬کردن‪ Crop ،‬کردن و تغییر اندازه)‪ ،‬تکنیک‌هایی نظیر‬ ‫‌‬ ‫(تقارن افقی یا عمودی‪،‬‬ ‫‪ Sharpening، Low pass Filtering، Histogram Modification‬و در برابر نویز‪.‬‬ ‫‪23‬‬

‫آشکار کردن واترمارک (‪:)Discovering Watermark‬‬ ‫ابتدا تعیین می‌کنیم که آیا واترمارک وجود دارد‪ ،‬سپس آن را شناسایی می‌کنیم‪.‬‬ ‫انواع حملت‪:‬‬ ‫انواع حمله به منظور آشکارسازی را بیان می‌کنیم‪:‬‬ ‫حمله‌ی ‪ :Active‬واترمارک را خارج می کند‪.‬‬ ‫حمله‌ی ‪ :Passive‬فقط وجود واترمارک را تشخیص می‌دهد‪.‬‬ ‫حمله‌ی ‪ :Collusion‬از تعدادی نمونه از تصویر داده شده و واترمارک‌های گوناگون استفاده‬ ‫می‌کند‪.‬‬ ‫حمله‌ی ‪ :Forgery‬واترمارک را به یک تصویر که به آن تعلق ندارد اضافه می‌کند‪.‬‬

‫‪11‬مروري بر الگوريتم هاي واترمارک قابل استفاده براي تصديق‬ ‫سنديت تصوير‪:‬‬ ‫هدف واترمارکينگ آن است که اطلعات ناخودآگاه (غير قابل رؤيت) را وارد يک رسانه‬ ‫کند تا امنيت را بال ببرد و در نهايت اين امکان هم وجود دارد که پيام تعبيه شده را در هر‬ ‫زماني حتي اگر رسانه توسط حمله غير مخربي _خواه با سوء نيت خواه بدون آن_ تغيير يافته‬ ‫است‪ ،‬بيرون بکشيم‪.‬‬ ‫مي خواهيم بدانيم که براي هر کاربرد بهتر است کدام يک از انواع واترمارک _ واترمارک‬ ‫شکننده‪ 10‬يا واترمارک مقاوم‪ 11‬يا تکنيک هاي ديگر واترمارک را استفاده کنيم و علوه بر آن‬ ‫تنظيماتي که بطور رايج در واترمارک مورد نياز است بخصوص اندازه و طبيعت اطلعات پنهان‬ ‫شده (مثل براي کپي رايت‪ Mark ،‬مستقل از تصوير و معمول يک شناسه ‪ 64‬بيتي است)‪ .‬بي‬ ‫نقصي‪ 12‬در بحث امنيت‪ ،‬سرويس بي نقص‪ ،‬بطور پر ابهامي اين طور تعريف مي شود که‬ ‫سرويسي است که اين اطمينان را بر هر که داده فرستاده و گرفته شده کامل برابر است‪ .‬اين‬ ‫تعريف باينري قابل اطلق بر تصوير هم است بعبارت ديگر مسئله تصديق اعتبارتصوير در مورد‬ ‫متن تصوير اهميت دارد براي مثال تغيير يک متن ممکن است به تغيير معناي آن بيانجامد و‬ ‫براي فراهم کردن امنيت تصوير اين نکته مهم است که دستکاري با سوء نيت را _ که شامل‬ ‫تغيير متن تصوير مثل چهره ها يا عناوين مي باشد _ از دستکاري اي که مربوط به استفاده از‬ ‫تصوير _ مثل تغيير فرمت‪ ،‬فشرده سازي يا فيلتر کردن است _ تشخيص تميز بدهيم‪.‬‬

‫‪11.1‬سيستم هاي عمومي تصديق تصوير‪:‬‬ ‫[‪]3 ,4‬چنين سيستم هايي بايد بطور کلي اين شرايط را داشته باشد‪:‬‬

‫‪Fragile10‬‬ ‫‪Robust11‬‬ ‫‪Integrity12‬‬

‫‪24‬‬

‫حساسيت‪ :‬سيستم بايد نسبت به دستکاري با سوء نيت حساس باشد (منظور تغيير معناي‬ ‫تصوير است)‬ ‫تلورانس‪ :‬سيستم بايد مقداري از دست دادن اطلعات را تحمل کند (اتلفي که ناشي از‬ ‫فشرده سازي است)‬ ‫محلي کردن ناحيه هاي تغيير يافته‪ :‬سيستم بايد بتواند محل ناحيه هايي از تصوير که حتي بطور‬ ‫جزئي تغيير پيدا کرده يا خراب شده است را تعيين کند و معتبر بودن ساير ناحيه ها را تصويق‬ ‫کند‬ ‫بازسازي ناحيه هاي تغيير يافته‪ :‬سيستم بايد بتواند مناطق دستکاري شده را ترميم کند‬ ‫بطوريکه کاربر بفهمد که محتواي آن ناحيه ها چه بوده است‪.‬‬ ‫سيستم هاي تصديق تصوير با روش هاي گوناگوني به انواع مختلف طبقه بندي مي شوند‪.‬‬ ‫معيارهاي طبقه بندي ممکن است بر اساس اين باشد که بي نقصي تصوير اثبات مي شود يا‬ ‫تصوير متن تصوير و همچنين نحوه ذخيره اطلعات تصديقي (واترمارک يا امضاي خارجي) بر‬ ‫انواع واترمارکينگ موثر است‪ .‬در اين جا به دو جنبه واترمارکينگ مي پردازيم‪:‬‬ ‫‪-1‬واترمارک شکننده‬ ‫‪-2‬واترمارک شبه شکننده‬ ‫‪11.1.1‬واترمارک شکننده‪:‬‬ ‫بيشتر روشهايي که هم اکنون براي فراهم کردن تصديق سنديت تصوير وجود دارد بر‬ ‫اساس اين واترمارک است که نقطه مقابل آن واترمارک مقاوماست که اغلب براي حفاظت‬ ‫کپي رايت استفاده مي شود‪ .‬ايده اصلي اين واترمارکها آن است که يک واترمارک خاص (بطور‬ ‫کلي مستقل از اطلعات تصوير) را به تصوير اضافه کنند بطوريکه هر تلشي براي تغيير‬ ‫محتواي تصوير‪ ،‬واترمارک را هم تغيير دهد‪ .‬بنابراين فرايند تصديق اصالت شامل تعبيه کردن‬ ‫اعواج هايي است تا بخشهايي از تصوير که تغيير (جزئي) پيدا کرده‪ ،‬مشخص شود مانع بسياري‬ ‫از اين روشها آن است که بسيار سخت است که تشخيص دهيم که حمله با سوء نيت بوده‬ ‫است يا خير‪ .‬اغلب متدهاي شکننده فشرده سازي پر اتلف يک تصوير را بعنوان تصويري که در‬ ‫آن مداخله شده فرض مي کند در حاليکه معناي تصوير تغيير نکرده است‪.‬‬

‫‪11.1.1.1‬‬

‫‪check‬‬

‫‪:13‬‬

‫يکي از اولين تکنيک هاي واترمارک اضافه کردن ‪ check-sum‬ها در بت هاي کم ارزش‬ ‫است الگوريتم آن در سال ‪ 1995‬توسط ‪ Walton‬پيشنهاد شد که بر پايه يک کليد رمز گروه‬ ‫شبه تصادفي از پيکسل ها انتخاب مي شوند مقدار ‪ check-sum‬با جمع کردن ‪ 7‬تا از بيت هاي‬ ‫تعبيه مي شود‪ .‬الگوريتم پايه براي اين کار بدين صورت است‪:‬‬ ‫الگوريتم ‪:1‬‬ ‫(‪)1‬يک عدد صحيح بزرگ اختيار کنيد(‪)N‬‬ ‫(‪)2‬تصوير را به بلوکهاي ‪ 8×8‬تقسيم کنيد‬ ‫‪Least Significant bit13‬‬

‫‪25‬‬

‫(‪)3‬براي هر بلوک ‪:B‬‬ ‫‪ - 1‬با توجه به کليد رمز و شماره بلوک‪ ،‬يک ترتيب شبه تصادفي براي سري ‪ 64‬پيکسل تعريف‬ ‫کنيد و آنها را (‪ )P1, P2, …, P64‬بناميد‪.‬‬ ‫‪2‬‬

‫‪-3‬‬

‫‪-‬يک دنباله شبه تصادفي از ‪ 64‬عدد صحيح توليد کنيد‪a1, …, a64 :‬‬

‫مقدار ‪ check-sum‬از اين رابطه مرتب مي آيد‪:‬‬

‫که ‪ )g)Pj‬سطح خاسکتري از پيکسل ‪ Pj‬است‪.‬‬ ‫‪-4‬‬ ‫‪5-‬‬

‫‪ S‬ضرایب صورت باينري کد کنيد‬ ‫دنباله کد شده را در ‪ LSB‬بلوکهاي تصوير جاسازي کنيد‪.‬‬

‫فرايند چک کردن بسيار شبيه تعبير کردن است که براي هر بلوک‪ Check-sum ،‬اي که با‬ ‫استفاده از ‪ MSB‬تصوير مورد آزمايش‪ ،‬محاسبه شده با مقدار اصلي ‪ check-sum‬که از ‪ LSB‬ها‬ ‫بيرون کشيده شده‪ ،‬مقايسه مي شود‪ .‬مزيت تاصل اين متد آن است که تغييرات محسوسي در‬ ‫تصوير ايجاد نمي کند و احتمال زيادي براي کشف مداخله ها فراهم مي کند‪ .‬براي مثال اگر ما‬ ‫فقط ‪ 2‬پيکسل از هر بلوک را جابجا کنيم ‪ Check-sum‬تغيير خواهد کرد چرا که هر پيکسل در‬ ‫ضريبي ضرب مي شود علوه بر آن ترتيب تصادفي پيکسل ها و ضرايب آنها به بلوکها وابسته‬ ‫است که اين امر را غير ممکن مي کند که تمام دو بلوک جابجا يا کپي شدند‪ .‬يکي از اشکالهاي‬ ‫اين روش آن است که اين امکان وجود دارد که بلوکهاي همسان از دو تصويري که کليد رمز‬ ‫هاي يکسان دارند _ جابجا شوند‪.‬‬ ‫‪:14‬‬ ‫‪11.1.1.2‬‬ ‫در اين متد يک نسخه فشرده شده از تصوير در ‪ LSB‬خودش تعبيه مي شود‪ .‬تصوير به‬ ‫بلوکهاي ‪ 8×8‬تقسيم شده و ‪ LSB‬هر پيکسل صفر مي شود و سپس تبديل گسسته کسينوسي‬ ‫از هر بلوک گرفته مي شود حاصل با ضريب کيفيت ‪ %50‬کوانتيزه شده با استفاده از فقط ‪64‬‬ ‫بيت رمز گشايي مي شود‪ .‬و اين کد به ‪ LSB‬يا بلوک ديگر اضافه مي شود بلوک واترمارک شده‬ ‫بايد به اندازه کافي از بلوک حفاظت شده دور باشد تا از زوال همزمان تصوير و داده بازيافت‬ ‫در طول دستکاري محلي تصوير‪ ،‬جلوگيري شود‪ .‬پيشنهاد ديگري نيز وجود دارد که طبق آن دو‬ ‫‪ LSB‬براي تعبيه کردن ضرايب کد و کوانتيزه شده ‪ DCT‬استفاده مي شود (به جاي ‪ 64‬بيت از‬ ‫‪ 128‬بيت استفاده مي کنند) براي بيشتر بلوکها ‪ 128‬بيت براي کد کردن همه ضرايب ‪DCT‬‬ ‫کافي است به اين ترتيب کيفيت ناحيه هاي بازيابي شده معادل ‪ %50‬فشرده سازي ‪JPEG‬‬ ‫خواهد شده اما با توجه به تغيير دو ‪ LSB‬کيفيت تصوير واترمارک شده بسيار بد خواهد بود‪.‬‬ ‫‪11.1.2‬واترمارک شبه شکننده‪:‬‬ ‫اين واترمارک ها مقاوم تر از نوع قبلي است و حساسيت کمتري نسبت به تغييرات‬ ‫کلسيک توسط کاربر دارند (تغييراتي نظير فشرده سازي ‪ .) JPEG‬هدف اصلي اين متدها آن‬ ‫‪Self embedding14‬‬

‫‪26‬‬

‫است که بين دستکاري هاي با سوء نيت _ مثل اضافه يا کم کردن عنصر ارزشمندي از يک‬ ‫تصویر _ و عمليات کلي اي که معناي تصوير را حفظ مي کنند‪ ،‬تبعيض قائل شوند‪.‬‬ ‫این تصویر کلی اعمال واترمارک شبه شکننده است‪ :‬و شکل ‪ 9‬شناسایی و تصدیق اعتبار را‬ ‫نشان می دهد‪:‬‬

‫شکل ‪ 8‬اعمال واترمارک شبه شکننده‬

‫شکل ‪ 9‬شناسایی و تصدیق اعتبار‬

‫‪11.1.2.1‬‬

‫‪: JPEG‬‬

‫در اينجا دو ويژگي مهم که از آنها استفاده شده مطرح مي گردد‪:‬‬ ‫اولين ويژگي ضرايب ‪ DCT‬آن است که اگر يک ضريب ‪ DCT‬را به انتگرال حاصلضرب در يک‬ ‫مرحله از کوانتيزاسيون ‪ _ Q'M‬که بزرگتر از ساير مراحل فشرده سازي است _ تغيير دهيم‬ ‫‪27‬‬

‫آنگاه اين ضريب بطور دقيق مي تواند‪ .‬بعد از فشرده سازي ‪ ، JPEG‬دوباره ساخته شود ويژگي‬ ‫دوم رابطه ثابتي و نامتغيري است که بين دو ضريب از يک جفت از يک بلوک‪ ،‬قبل و بعد از‬ ‫عمليات ‪ JPEG‬وجود دارد‪ .‬سيستم هاي پيشنهاد شده براي اين متد از اين دو ويژگي بهره مي‬ ‫برند‪ .‬اولين ويژگي براي تعبيه کردن امضا و دومي براي تصديق اصالت استفاده مي شود‪.‬‬ ‫مراحل اين دو امر در الگوريتم ‪ 2‬آمده است‪:‬‬ ‫الگوريتم ‪:2a‬‬ ‫‪ )1‬تصوير اصلي را به بلوکهاي ‪ 8×8‬تقسيم کنيد‪.‬‬ ‫‪ )2‬جفت بلوکها را با استفاده از تابع نگاشت سري بوجود آوريد‪.‬‬ ‫‪ )3‬براي هر جفت بلوک (‪ q‬و ‪:)p‬‬ ‫‪) 3.1‬‬

‫يک ترتيب ‪ Bp‬از ضرايب ‪ DCT‬انتخاب کنيد‪.‬‬

‫‪( 3.2‬‬

‫امضاي باينري ‪ ØP‬از جفت بلوک را به روش زير توليد کنيد‪:‬‬

‫‪)3.3‬‬

‫بيتهاي تصديق اصالت راب ا توجه به الگوريتم ‪ 2b‬تعبير کنيد‪.‬‬

‫سپس امضاي باينري‪ ،‬بخش بخش‪ ،‬در هر جفت بلوک تعبيه مي شود براي مثال اگر طول امضا‬ ‫‪ 8‬بيت است در هر بلوک بايد ‪ 4‬بيت تصديق اصالت تعبيه شود‪.‬‬ ‫الگوريتم فرايند تعبيه سازي (‪)2b‬بين ‪ LSB‬ضريب ‪ DCT‬حاضر و بيت هاي امضا رابطه معادلي‬ ‫تعريف مي کند‪:‬‬ ‫‪- 1‬يک ترتيب ‪ EP‬از ‪ n/2‬ضريب ‪ DCT‬انتخاب کنيد بطوريکه ‪EPUBP=0‬‬

‫‪-2‬براي پنهان کردن بيت تعيين اعتبار ‪ )ØP)V‬در ضريب ‪ )DCT )w‬اين رابطه را بکار ببريد‪:‬‬

‫فرايند تعيين اعتبار شامل اين موارد است‪ :‬ابتدا بيتهاي تعيين اعتبار از ناحيه واترمارک شده‬ ‫تصوير استخراج مي شود و از آنها براي اين استفاده مي شود که رابطه ضرايب ‪ DCT‬در امضا‬ ‫‪28‬‬

‫با معيارهاي پيش بيني شده همخواني دارد يا نه‪ .‬اگر تطابق دارد تصوير معتبر شناخته مي شود‬ ‫وگرنه اين بدان معني است که يکي يا هر دو بلوک در نظر گرفته شده‪ ،‬دستکاري شده اند‪.‬‬ ‫‪:‬‬ ‫‪11.1.2.2‬‬ ‫تکنيک هاي مبتني بر بلوک تصوير را به بلوکهاي با ‪ 64×64‬پيکسل تقسيم مي کنند و به هر‬ ‫بلوک يک مارک مقاوم اضافه مي کنند و براي آنکه بفهمند تصوير نقص دار شده است يا نه‪،‬‬ ‫وجود يا عدم وجود تصوير معتبر است‪ .‬مارک همه پيکسل ها را چک مي کنند‪ .‬اگر مارک وجود‬ ‫داشته باشد با احتمال باليي ‪.‬‬ ‫‪:‬‬ ‫‪11.1.2.3‬‬ ‫ايده اصلي اين متد در آن است که ابتدا ويژگي هاي تصوير را بيرون بکشيم و آنها را با يک‬ ‫واترمارک مقاوم و غير قابل رؤيت پنهان کنيم‪ .‬سپس براي تشخيص اينکه تصوير تغيير پيدا‬ ‫کرده يا نه‪ ،‬ويژگي هاي آن را با تصوير اصلي که از واترمارک بازيابي شده مقايسه مي کنيم‬ ‫اگر ويژگي ها يکسان بود اين بدان معني است که در تصوير مداخله نشده‪.‬‬ ‫انتخاب ويژگي هايي از تصوير که در اين متد استفاده مي شود بطور مستقيم در تغييراتي از‬ ‫تصوير که ما آنها را کشف مي کنيم تأثير مي گذارد‪ .‬بعلوه آن ويژگيها به نوع تصوير مورد‬ ‫آزمايش وابسته است (نقاشي‪ ،‬تصاوير ماهواره اي‪ ،‬عکس هاي پزشکي و ‪ )...‬ويژگي ها طوري‬ ‫انتخاب مي شوند که خصوصيت هاي نامتغير تحت تغييرات ضعيف (فشرده سازي پر اتلف)‬ ‫برقرار باشند‪ .‬هم چنين اين ويژگيها براي بازيابي ناحيه هاي مداخله شده استفاده مي شود‪.‬‬ ‫اين ويژگيها شامل لبه ها‪ ،‬رنگها‪ ،‬شيب‪ ،‬شفافيت و يا ترکيبي از آنهاست‪.‬‬ ‫مقاومت براي استخراج بدون اتلف لزم است‪ .‬دقت اکتشاف و مقدار اطلعاتي که به تصوير‬ ‫اضافه مي شود مستقيما با هم ارتباط دارند‪ .‬لزم است که توافقي براي اندازه امضا پيدا کرد‬ ‫تا هم مقاومت و هم دقت بدست آيد‪.‬‬ ‫‪11.1.3‬خلصه متدهاي موجود‪:‬‬ ‫بعضي از متدهاي مختلف موجود در جدول آمده و مقايسه شده است‪ .‬متدها به سه طبقه‬ ‫‪ fragile ,semi_fragile‬و ‪ delight‬تقسيم شده اند‪ .‬هم چنين داده اي که براي تعيين اعتبار‬ ‫استفاده مي کنند‪ ،‬نوع داده اي که مي توانند اعتبار سنجي کنند‪ ،‬نوع حساسيت شان به ‪ JPEG‬و‬ ‫اينکه آيا متد محلي کردن يا بازسازي يک ناحيه را ممکن مي کند‪.‬‬ ‫با بررسی اين جدول مي فهميم که بطور کلي واترمارکينگ شبه شکننده و متدهاي مبتني بر‬ ‫امضاي خارجي تعيين اعتبار محتوي را تضمين مي کنند‪ .‬در حاليکه متدهاي شکننده اين طور‬ ‫نيست‪ .‬اگرچه متدهاي شکننده ساده تر اجرا مي شوند‪ .‬همچنين مشخص است که هم اکنون‬ ‫متدهاي کمي قابليت بازيابي ناحيه هاي مداخله شده _ حتي به صورت جزئي _ را دارند‪.‬‬

‫‪29‬‬

‫شکل ‪ 10‬مقایسه بعضي از متدهاي مختلف موجود‬

‫‪12‬استفاده از امضاهاي ديجيتال ‪ on_line‬بعنوان واترمارک‪:‬‬ ‫تعبيه کردن يک خصوصيت بيومتريک نظير امضا در يک سند ما را قادر مي سازد تا علوه‬ ‫بر اثبات بي نقصي آن‪ ،‬مالک آن را شناسايي کنيم‪.‬‬ ‫در نمودار زير بطور کلي روشهاي مختلف پنهان کردن اطلعات با توجه به کاربرد و خواص آنها‬ ‫طبقه بندي شده است‪:‬‬

‫‪30‬‬

‫شکل ‪ 11‬طبقه بندی روشهاي مختلف پنهان کردن اطلعات با توجه به کاربرد و خواص‬

‫طبقه تکنيکهاي واترمارکينگ مناسب براي تعيين اعتبار مشمول واترمارکينگ شکننده (ضعيف)‬ ‫مي شود در مقابل هويت ادعا شده مالک آن است‪ .‬اين بدان معني است که هر طرح تعبيه‬ ‫سازي و کد کردن در قالب مقاومت شکنندگي واترمارک ارزيابي مي گردد‪.‬‬

‫‪12.1‬شناسايي امضاي ‪:on_line‬‬ ‫معمول امضاهاي دست نويس براي تصديق يک سند يا معامله بکار مي رود‪ .‬در تشخيص‬ ‫خودکار امضا کامپيوتر دو امضا را مقايسه مي کند تا تشخيص بدهد که شباهت آن دو از يک حد‬ ‫آستانه کمتر شده است‪.‬‬ ‫امضاي دست نويس يک بيومتريک شناخته شده است ساير بيومتريک ها شامل عنبيه چشم‪،‬‬ ‫هندسه دست‪ ،‬چهره و اثر انگشت است‪ .‬مزيت مهم امضا نسبت به بقيه آن است که بطور‬ ‫سنتي استفاده مي شود و توسط جامعه پذيرفته است‪.‬‬ ‫امضاي ‪ ، on_line‬مولفه هاي ديناميکي در امضا کردن را علوه بر اطلعات فضايي که در‬ ‫امضاي ‪ off_line‬وجود دارد‪ ،‬به دست مي آورد‪.‬‬ ‫وسايلي چون ‪ Tablet PC‬و ‪ PDA‬ها به ما اجازه آن را مي دهد که امضاي ‪ on_line‬با استفاده از‬ ‫يک ‪ pen‬يا قلم سندي وارد کامپيوتر کرده کسب شده جعل امضا را بسيار مشکل مي کند‬ ‫شکل ‪ 12‬بخشي از امضاي کاربر واقعي و يک جعل کننده امضا را نشان مي دهد‪ .‬نقاطي که در‬ ‫پرانتز مشخص شده اند ترتيب زماني رسم امضا است و نقطه هاي روي خطها نمونه ها هستند‬ ‫که فاصله آنها با سرعت نوشتن نسبت مستقيم دارد‪ .‬مشاهده مي کنيم که امضاي جعل شده‬ ‫اگرچه در ظاهر شبيه اصلي است‪ ،‬وقتي به ضربه ها و نقاط فشار توجه کنيم بسيار متفاوت‬ ‫خواهد بود‪ .‬شکل ‪13‬نماي کلي از سيستم شناسايي امضا را نشان مي دهد يک مجموعه مرجع‬ ‫‪31‬‬

‫از امضاهاي کاربر آماده شده و اين داده در پايگاه داده اي با کد شناسايي کاربر ذخيره مي‬ ‫شود‪ .‬در طول مرحله شناسايي امضايي که از تصوير واترمارک شده استخراج شده همراه‬ ‫شناسه کاربر به سيستم شناسايي داده مي شود سپس امضا با هر يک از امضاهاي مرجع‬ ‫مقايسه مي گردد و در نهايت قبول يا رد مي شود‪.‬‬

‫شکل ‪ 12‬بخشي از امضاي کاربر واقعي(سمت چپ) و يک جعل کننده(سمت راست)‬

‫شکل ‪ 13‬نماي کلي از سيستم شناسايي امضا‬

‫‪12.2‬توليد تصوير واترمارک شده‪:‬‬ ‫امضاي ‪ on_line‬گرفته شده از مالک دوباره نمونه برداري مي شود تا اطمينان حاصل شود‬ ‫که نمونه هاي متوالي حداکثر ‪ 8‬پيکسل فاصله دارند‪ .‬هر نقطه نمونه با استفاده از يک بايت تنها‬ ‫کد مي شود که فاصله اش تا نمونه قبلي را مرتب مي دهد‪ .‬سپسس امضا به رشته اي از بيت‬ ‫‪32‬‬

‫ها تبديل مي شود که طوري تکرار مي شود که تصوير هم اندازه امضا مورد آزمايش را بسازد‪.‬‬ ‫يک ‪ Total Automorphism‬روي تصوير واترمارک شده انجام مي شود (نگاشت از يک آرايه‬ ‫مستطيلي به آرايه ديگري ) شکل ‪ 14‬توليد تصوير واترمارک از يک امضای ‪ on_line‬را نشان‬ ‫مي دهد‪:‬‬

‫شکل ‪ 14‬توليد تصوير واترمارک از يک امضای ‪online‬‬

‫شکل ‪ 15‬تبدیل باینری امضا و تعبیه آن‬

‫‪33‬‬

‫‪12.3‬تعبيه واترمارک‪:‬‬ ‫در اين فرايند تغيير پيکسل ها بايد آنقدر کم باشد تا توسط چشم قابل دوران نباشد در اين‬ ‫جا از همان روش توليد رشته شبه تصادفي که در بخش هاي قبل معرفي شده بود استفاده می‬ ‫شود که از يک کليد رمز نيز ا ستفاده شده است‪.‬‬

‫‪12.4‬اکتشاف و تعيين اعتبار واترمارک‪:‬‬ ‫در طول مرحله اکتشاف تصوير واترمارک با استفاده از تابع واترمارک _ که توسط کليد‬ ‫رمز توليد شده _ بازيابي مي شود‪.‬‬ ‫وقتي تصوير واترمارک بازيابي شد يک نگاشت معکوس از توابع مورد استفاده در مرحله کد‬ ‫گذاري‪ ،‬امضاي تعبيه شده را بيرون خواهد داد‪ .‬توجه کنيد که کپي هاي متعددي از امضاي‬ ‫ورودي در تصوير واترمارک شده موجود است ‪ .‬بيت هاي وابسته در امضاهاي متفاوت مقايسه‬ ‫می شوند تا اعتبار آنها سنجيده شود‪ .‬اگر بيتي در همه امضاها مطابقت داشته باشد ما نتيجه‬ ‫مي گيريم که پيکسل تغيير نکرده است‪ .‬توجه کنيد که حداقل بايد دو نمونه امضا در تصوير‬ ‫سند باشد تا اين روش کار کند‪.‬‬ ‫براي آنکه پيکسل هايي که تغيير کرده اند را مکان يابي کنيم نياز است تا واترمارک را بازيابي‬ ‫کنيم ما از اکثريت بين پيکسل هاي وابسته از امضاهاي متفاوت براي تخمين رشته امضاي‬ ‫اصلي استفاده مي کنيم ‪ .‬پيکسل هايي که بعنوان دستکاري شده شناسايي شدند با رنگ قرمز‬ ‫مشخص است‪ .‬در آخر امضاي ‪ on_line‬از تصوير واترمارک شده دوباره ساخته مي شود شکل‬ ‫‪ 16‬نيز تصوير واترمارک شده و امضاي خارج شده از آن را نشان مي دهد‪.‬‬

‫شکل ‪ 16‬استخراج واترمارک و خارج کردن امضا‬

‫‪34‬‬

‫‪13‬تعیین اعتبار تصویر برمبنای وب با استفاده از واترمارک ضعیف‬ ‫ویت‬ ‫غیرقابل ر ً‬ ‫‪13.1‬معرفی‬ ‫[‪]8‬در این فصل به بررسی روشی برای تصدیق اعتبار تصویر (بر مبنای وب) با استفاده‬ ‫از واترمارک دیجیتال می پردازیم که اطمینان خاطر صاحبان تصویر و همچنین مشتری‬ ‫ها‪ 15‬برای کسب اعتماد از صحت تصویر را فراهم می کند‪.‬‬ ‫رشد پرشتاب فناوری کامپیوتر و شبکه‪ ،‬به دوران جدیدی از فناوری چندرسانه ای دیجیتال‬ ‫رسیده است‪ .‬استفاده از داده های چندرسانه ای دیجیتال‪ ،‬مزایای فراوانی از جمله تولید‪،‬‬ ‫ویرایش‪ ،‬فرآوری و توزیع آسان دارد‪ .‬این مزایا همچنین استفاده در زمینه های غیرمجاز‪،‬‬ ‫همچون کپی و اصلح غیرقانونی محتوای داده ها را نیز تسهیل کرده است‪ .‬یکی از مهمترین‬ ‫مسائل برای تولید کنندگان مطالب‪ ،‬حفاظت از اسناد و تولیدات فکری خود است‪ .‬دو موضوع‬ ‫در این جا مطرح است؛ یکی حفظ مالکیت‪ ،‬مثل کپی رایت یک کار هنری‪ ،‬و دیگری تصدیق‬ ‫اینکه محتوا وقتی که توزیع می شود‪ ،‬با اصل برابر باشد‪ .‬استفاده از واترمارک راه حلی برای‬ ‫مسائل حفظ حق کپی و تصدیق سند ارائه می دهد‪.‬‬ ‫امروزه انواع مختلفی از روشهای واترمارک پیشنهاد و توسعه داده می شود‪ .‬واترمارک ضعیف‬ ‫یکی از متدهای واترمارک برای تصدیق سند است که قدرت کمی در برابر تغییرات دارد‪ ،‬به‬ ‫طوری که حتی یک تغییر کوچک در محتوا‪ ،‬اطلعات جاسازی شده را تغییر می دهد و بنابراین‬ ‫می توان به کوشش برای حمله به سند پی برد‪ .‬مقاومت بال برای حفظ حق کپی برای حمایت‬ ‫از مالکیت در برابر هر گونه حمله الزامی است‪ .‬واترمارک ضعیف در مواردی همچون عکس‬ ‫های پزشکی کاربرد دارد‪ ,‬که سند اهمیت زیادی دارد و نیاز است بررسی شود که آیا ویرایش‪،‬‬ ‫تخریب یا تغییر یافته است یا نه‬ ‫روش سنتی برای تصدیق سند استفاده از رمز گذاری است‪ .‬این روش اطلعات را از افراد‬ ‫غیرمجاز مخفی نگاه می دارد‪ ،‬که به آن محافظت اسناد محرمانه می گویند‪ .‬روش مشهور رمز‬ ‫نگاری‪ ،‬پنهان سازی کلید عمومی است‪ ،‬که داده ها را با استفاده از یک کلید اختصاصی مخفی‬ ‫می کند‪ ،‬و یک کلید عمومی متناسب برای رمزگشایی از پیغام سَری استفاده می‬ ‫شود‪.‬مشکلتی که در این روش وجود دارد‪ ،‬سختی نگهداری و توزیع کلید عمومی است‪ .‬این‬ ‫روش قدرت زیادی در حفظ اطلعات محرمانه دارد‪ ،‬ولی هنگامی که داده ها برای پرسنل‬ ‫غیرمجاز فاش شود‪ ،‬امنیتی برای خود محتوای داده‪ ،‬که همان کنترل تمامیت است‪ ،‬وجود‬ ‫ندارد‪ .‬یک شرکت هست که کار تأیید سند را با استفاده از فناوری امضای دیجیتال برای‬ ‫پیغامهای متنی انجام میدهد‪ ،‬ولی سیستم پیشنهاد شده از واترمارک دیجیتال به عنوان روش‬ ‫اعتبارسنجی تصاویر استفاده می کند‪ .‬واترمارک نسبت به سیستم های امضای دیجیتال مزایای‬ ‫زیادی دارد‪ ،‬از جمله جاسازی مستقیم اطلعات سری در خود متن بدون نیاز به اطلعات‬ ‫اضافی برای تصدیق‪ ،‬در حالی که امضای دیجیتال نیاز به انتقال اضافی اطلعات دارد‪.‬‬ ‫‪ Shneider‬و ‪Chang‬روشی را برای جاسازی امضای مبتنی بر محتوا با استفاده از یک کلید‬ ‫خصوصی به عنوان واترمارک پیشنهاد کردند‪ .‬این طرح تصدیق سند همچنین به توزیع کلید‬ ‫عمومی برای تأیید تصویر واترمارک شده نیاز دارد‪ .‬اما سیستم پیشنهادی در این مقاله‪ ،‬از مدل‬ ‫سروِر استفاده می کند‪ ،‬که در آن سرور متد حفاظت واترمارک را به صورت داخلی در‬ ‫مشتری‪ِ -‬‬ ‫اختیار دارد و مشتری می تواند با استفاده از اینترنت به سرور دسترسی داشته باشد‪ .‬این‬ ‫‪Client15‬‬

‫‪35‬‬

‫روش نیازی به توزیع کلید عمومی‪ ،‬که احتمال ً بزرگترین مشکل استفاده از رمزگذاری با کلید‬ ‫است‪ ،‬ندارد‪.‬‬

‫‪13.2‬متد تصدیق سند بر مبنای وب‬ ‫سروِر بر مبنای اینترنت و‬ ‫[‪]9,10‬متدهایی که در این بخش بحث می شوند‪ ،‬مدل مشتری‪ِ -‬‬ ‫طرح جاسازی واترمارک هستند‪ .‬سیستم تصدیق سند بر پایه ی وب شامل دو بخش می‬ ‫شود‪ :‬یکی سیستم جاسازی واترمارک و دیگری سیستم تأیید سند‪ .‬در مورد سیستم‬ ‫جاسازی واترمارک‪ ،‬این سیستم در نرم افزار کاربردی سرور نصب می شود به طوری‬ ‫که هر کاربر مجاز که دسترسی به سرور داشته باشد‪ ،‬بتواند تصویر واترمارک شده را‬ ‫تولید کند‪ .‬توزیع تصویر می تواند به هر شکل انتقال شبکه همچون ‪ FTP، e-mail‬و غیره‬ ‫باشد‪ .‬هنگامی که تصویر به بیرون توزیع شد‪ ،‬مشتری می تواند به صفحه وب تصدیق‬ ‫برای دریافت تأییدیه تصویر مراجعه نماید‪.‬‬ ‫‪13.2.1‬جاسازی واترمارک‬ ‫طرح واترمارک سازی استفاده شده در این سیتم بر مبنای کار ‪ Yeung‬و ‪ Mintzer‬است‪.‬‬ ‫تفاوت عمده در آن است که این طرح از ‪ 7‬بیت بسیار مهم به عنوان ورودی تابع ترکیب‬ ‫استفاده می کند‪ ،‬در حالی که ‪ Yeung‬و ‪ Mintzer‬از ارزش رنگ استفاده می کردند‪ .‬تابع ترکیب‬ ‫مقدار دوتایی ‪ 0‬یا ‪ 1‬را با استفاده از کلید مخفی که از حداقل بیت های مهم ِ (‪ )LSB‬هر پیکسل‬ ‫تشکیل شده تولید می کند‪.‬‬ ‫پروسه ی جاسازی با یک کلید مخفی که برای تولید یک تابع مقدار دوتایی وابسته به کلید ‪f‬‬ ‫شروع می شود‪ .{f:7 MSBs-> {0,1 ،‬از این رو تغییر ارزش رنگ اصلی تقریبا ً ‪ %50‬است‪،‬‬

‫تغییرات کمتر است و همچنین ضعیف است و بنابراین تغییرات پیکسل منجر به شناسایی می‬ ‫شود‪.‬‬ ‫برای یک تصویر ‪ ،RGB‬متد واترمارک را می توان به صورت زیر بیان کرد؛ برای هر پیکسل (‬ ‫‪:)i,j‬‬ ‫‪)LI,j=fRRi,j⨁fGGi,j⨁fBBi,j )1‬‬ ‫که در آن‪:‬‬ ‫‪f:COLOURi,j:7 MSBs→ 0,1‬‬ ‫‪f:fcolourbinary‬‬

‫تابع ترکیب با یک کلید‬

‫ارزش رنگ تعویض شده ‪LSB‬‬

‫‪{Colour = {R, G, B‬‬ ‫‪ i , j‬متغیرهای صحیح و ⨁علمت جمع مضاعف (بولی) است‪.‬‬ ‫واترمارک طبق الگوریتم شکل زیر جاسازی می گردد‪ .‬تأیید تصویر به راحتی با استفاده از‬ ‫رابطه ‪ ))L)i,j(=fcolor)color)i,j‬برای هر پیکسل (‪ )i,j‬چک می شود‪.‬‬

‫‪36‬‬

‫شکل ‪ 17‬سیستم جاسازی واترمارک در متد تصدیق بر مبنای وب‬

‫‪13.2.2‬تصدیق سرور‬ ‫سیستم سرور وب مطمئن‪ ،‬قوانین و سیاستهای ایمنی خود‪ ،‬و همچنین ‪ firewall‬را برای‬ ‫حفاظت در برابر استفاده ی غیرقانونی و افزایش ایمنی دارد‪ .‬فرض می شود که سرور در یک‬ ‫موقعیت فیزیکی امن قرار دارد‪ .‬سرور باید به اندازه ی کافی امن باشد تا بتوان سیستم‬ ‫تصدیق سند را درون آن نصب نمود‪.‬‬ ‫پروسه ی تصدیق سند با انتقال تصویر واترمارک شده به سرور شروع می شود‪ .‬همراه با آپلود‬ ‫تصویر‪ ،‬سرور از کلید خصوصی خود برای شناسایی واترمارک استفاده می کند‪ .‬در هنگام‬ ‫انتقال تصویر به سرور ممکن است حمله ای رخ بدهد‪ ،‬بنابراین رمزگذاری مضاعف باید برای‬ ‫پنهان سازی تصویر استفاده شود‪ .‬مفهومی به نام ‪( SSL‬لیه حفره ایمن) وجود دارد‪ ،‬که به‬ ‫معنی لیه ی انتقال روی شبکه ‪ TCP/IP‬به منظور حمایت از سندیت سرور‪ ،‬مشتری و‬ ‫رمزگذاری پیغام است‪ .‬برنامه نویسی ‪ API‬همانند ‪ JAVA‬تداخل ‪SSL‬خود را که در توسعه ی‬ ‫سیستم به کار می رود تأمین می کند‪ .‬این مسئله چهار جنبه ی اصلی امنیت را‪ ،‬که حفظ‬ ‫سَریت با رمزگذاری‪ ،‬تمامیت با استفاده از واترمارک‪ ،‬کنترل دسترسی با استفاده از رمز عبور‬ ‫و امنیت فیزیکی سرور مورد استفاده است‪ ،‬برآورده می سازد ‪ .‬پروسه ی شناسایی یک تابع‬ ‫معکوس تابع (‪ )1‬برای بررسی هر ‪ LSB‬پیکسل است‪ .‬اگر تفاوتی در هر پیکسلی باشد‪ ،‬سرور‬ ‫پیغام هشدار احتمال دستکاری یا خراب شدن تصویر را می دهد‪ .‬بلوک شامل پیکسل خطا به‬ ‫جای پیکسل ویژه نمایش داده می شود‪ ،‬بنابراین ممکن است از این اطلعات برای دستیابی به‬ ‫تابع دوتایی استفاده کند‪ .‬تمام این اطلعات باید به فرمت ‪ HTML‬تولید شوند‪ .‬نمودار شکل زیر‬ ‫رویَه ی کلی و ساختار تصدیق سند مشتری‪ -‬سرور را نشان می دهد‪.‬‬

‫‪37‬‬

‫شکل ‪ 18‬ساختار تصدیق سند مشتری‪ -‬سرور‬

‫‪13.3‬نتایج تجربی‬ ‫نتایج نشان می دهند که سیستم مورد استفاده بیشتر دستکاری های صورت گرفته روی‬ ‫محتوای تصویر را شناسایی کرده است‪ .‬تغییرات مورد بررسی شامل دستکاری هندسی‪،‬‬ ‫فشرده سازی و دوران می باشد‪ .‬قسمتهای دست نخورده به رنگ سیاه و بخش های دستکاری‬ ‫شده یا خراب شده با رنگ سفید نشان داده شده است‪ .‬تعداد متوسط پیکسلهای تغییر یافته‬ ‫برای واترمارک سازی با استفاده از ‪ 10‬تصویر مجزا برابر ‪ %52‬بود‪ .‬همانطور که ‪ Johnson‬و‬ ‫‪ Jajodia‬ثابت کرده اند‪ ،‬این مقدار کمی است و توسط حس بینایی انسان قابل تشخیص‬ ‫نیست‪.‬‬ ‫تصاویر واترمارک شده با استفاده از سیستم مذکور اصلح و تصدیق شدند‪ .‬تصاویر اصلی و‬ ‫واترمارک شده در شکل ‪ 19‬نشان داده شده اند‪ .‬در مورد این تصویر‪ %53 ،‬از پیکسل های‬ ‫تصویر تغییر کردند تا واترمارک جاسازی شود‪ .‬انحراف از معیارهای دو تصویر یکسان و برابر‬ ‫مقدار ‪ 52.67‬هستند‪ .‬فرکانس شدت ازجانشینی ‪ LSB‬تأثیر نپذیرفته است‪.‬‬

‫شکل ‪ 19‬تصاویر اصلی و واترمارک شده توسط سیستم مورد استفاده در متد تصدیق سند بر مبنای وب‬

‫‪38‬‬

‫شکل ‪ 20‬حمله هندسی یافت شده از تصویر‬

‫حمله ی هندسی به تصویر مشخص شده در شکل ‪ 20‬اضافه شد‪ .‬متن با استفاده از همان رنگ‬ ‫با ضمینه ی سیاه‪ ،‬افزوده شده است؛ شماره ی ترتیب تصویر در سمت چپ بال تغییر کرده‬ ‫است و ویرایش های رنگی به برخی از نواحی تصویر افزوده شده‪ .‬نواحی دارای رنگ سفید‬ ‫تحت تأثیر اصلحاتی در تصویر سمت راست قرار گرفته اند‪ %95 .‬تراکم ‪ JPEG‬به تصویر‬ ‫واترمارک شده در شکل ‪ 21‬اضافه شده‪ .‬اکثر نواحی دارای رنگی غیر از سیاه به گونه ای از‬ ‫کار در آمدند که نشانگر سفید اصلحات باشند‪ .‬در شکل ‪ ، 22‬چرخش هندسی به تصویر‬ ‫مشخص شده اضافه شد‪ .‬خطوط عمودی سیاه و سفید نشان می دهند که تصویر ویرایش‬ ‫شده است‪ .‬تصاویر بالیی برای تصدیق سیستم ساکن در سرور ایجاد شده اند‪ ،‬گزارشی از آن‬ ‫نتایج در فرمت ‪ HTML‬ایجاد شده‪ .‬گزارش نوشته شده در فرمت ‪ HTML‬حاوی نواحی دستکاری‬ ‫شده و اطلعات متنی بر مبنای شکل ‪ 7‬هستند‪ .‬بعنوان نتیجه‪ ،‬سیستم اجرا شده می تواند‬ ‫حملت عمده را ردیابی کند‪.‬‬

‫شکل ‪ 21‬نواحی دارای رنگ سفید اصلح شده ی تصویر سمت راست(‪ %95‬تراکم ‪ JPEG‬اضافه شده به‬ ‫تصویر واترمارک شده)‬

‫‪39‬‬

‫شکل ‪ 22‬چرخش هندسی تصویر مشخص شده‬

‫‪13.4‬بررسی‬ ‫سیستم پیشنهاد شده می تواند در جایی که محتوای تصویر با ارزش است استفاده شود‪،‬‬ ‫که لزم است در توضیع مشخص شود که کپی برابر اصل است‪ .‬مثل یک تصویر پزشکی به‬ ‫نگهداری بسیار دقیق محتوا احتیاج دارند‪ ،‬زیرا هرگونه تغییر در تصویر‪،‬هر چقدر هم که کوچک‬ ‫باشد‪ ،‬ممکن است برروی تشخیص تأثیر بگذارد‪ .‬ممکن است یک ضمینه ی تحقیقاتی در آینده‪،‬‬ ‫ایجاد یک روش بهینه برای نگهداری تصاویر پزشکی باشد‪ .‬مراقبت موشکافانه از درجات‬ ‫اعوجاج موثر بر تشخیص‪ ،‬مسئله ی کلیدی در تصاویر درمانی است‪ .‬استفاده از واترمارک‬ ‫بازگشت پذیر وابزار سندسازی اینترنتی مانند سیستم بیان شده می توانند است بدون تأثیر‬ ‫برروی تشخیص‪ ،‬استفاده شوند‪ cosman.‬و ‪ ...‬نشان داده اند که تراکم آسیب رسان تأثیر‬ ‫کوچکی بر تصاویر درمانی ‪ CT‬دارند‪ ،‬که امکان استفاده از واترمارک در تصاویر درمانی را ایجاد‬ ‫می کند‪.‬‬ ‫همانگونه که پیش از این گفته شد‪ ،‬روش ضعیف واترمارک استفاده شده در این سیستم‪ ،‬نمود‬ ‫های ضعیفی در مقابل بعضی از حملت همچون تراکم آسیب رسان دارد‪ ،‬با اشاره به لوگوی‬ ‫دوگانه پنهان ارائه شده توسط ‪Fredrich‬و ‪ . . .‬و همچنین اگر تابع دوگانه برای بازه ی زمانی‬ ‫بلند استفاده شود‪ ،‬شانس بیشتری را به مهاجمان می دهد تا با گردآوری اطلعات تابع را کَرک‬ ‫کنند‪ .‬متد های دیگری هم هستند که قابلیت استفاده در روش ضعیف واترمارک را دارند‪ .‬دسته‬ ‫های اصلی عبارتند از روش دامنه فضایی و روش دامنه فرکانسی‪ .‬این دو دسته در بخش پیش‬ ‫رو توضیح داده می شوند‪.‬‬

‫‪13.4.1‬روشهای دامنه فضایی‬ ‫روش دامنه فضایی در رابطه با جاسازی اطلعات واتر مارک به صورت مستقیم در پیکسل‬ ‫هلی تصویر است‪ ،‬همانند روش ارائه شده توسط ‪ Bender‬و ‪ ، Gruhl‬و روش استفاده شده در‬ ‫این سیستم عامل توسط ‪ Yeung‬و ‪ . Mintzler‬جایگذاری ‪ LSB‬ساختار اصلی این روش است‪.‬‬ ‫اجرای این روش نسبتا آسان است‪ ،‬ولی نا کارآمدی هایی وجود دارد که نمی توان از آنها‬ ‫چشم پوشی کرد‪ ،‬همچون آنکه این روش توانایی محافظت از از اطلعات واترمارک را در‬ ‫مقابل تراکم آسیب رسان و حمله ی اختلطی معرفی شده توسط ‪ Fredrich ، Glojan‬و‬ ‫‪Memon‬را ندارد‪ .‬روش های دامنه فضایی پیشرفته بر مبنای استحکام ارائه شدند‪ ،‬مثل گرفتن‬ ‫خلصه از تابع ‪ [hash‬و افزودن ترتیب‪ M-‬در دامنه فضایی توسط ‪ wolfgang‬و ‪ Delp‬مبنای‬ ‫‪40‬‬

‫واترمارک ضعیف جاسازی نشانه آسیب پذیر در تصویر است‪ .‬از این منظر‪ ،‬روش های دامنه‬ ‫فضایی اگرر بتوانند مانع آشکار سازی توابع جایگزین شوند‪ ،‬در برنامه واتر مارک ضعیف هم‬ ‫کآرآمد هستند‪.‬‬ ‫‪13.4.2‬روش های دامنه فرکانس‬ ‫جاسازی واترمارک در دامنه فرکانس یک سیگنال می تواند استحکام بیشتری را نسبت به‬ ‫یک دامنه ی فضایی ایجاد کند‪ .‬این روش در مقابل حملتی همچون تراکم و برداشت مقاوم‬ ‫است‪ ،‬در حالی دامنه فضایی مقاوم نیست‪ .‬روش های استفاده شده تبدیل به میدان فرکانس‬ ‫عبارتند از تبدیلت کسینوسی گسسته ا (‪ )DCT‬و تبدیل موجی‪ .‬این روش ها دارای استحکام‬ ‫بالیی هستند و برای حفاظت کپی رایتمناسب ترند‪ ،‬در حالی که واترمارک ضعیف برای ایجاد‬ ‫سندیت مناسب تر است‪.‬‬

‫‪13.5‬رهیافت‬ ‫واترمارکینگ دیجیتال تکنولوژی جدیدی در تصویر سازی و میدان های پردازش سیگنال‬ ‫است‪ .‬این روش در محافظت کپی رایت و سند سازی کمک بسزایی می کند‪ .‬در این بخش به‬ ‫سند سازی تصویری بر پایه ی وب پرداخته شد‪ .‬فایده هایی در سند سازی بر پایه ی سرور‬ ‫وجود دارد از آنجا که می تواند از عهده ی توزیع کلید عمومی و استفاده از محافظ اضافی‬ ‫تعبیه شده در سرور بر بیاید‪ .‬واترمارک ضعیف برای سندسازی محتوا‪ ،‬چه دگرگون شده باشد‬ ‫یا نه به صرفه است‪ .‬نتیجه نشان داد که سیستم میتواند اکثر تغییرات بر روی محتوای تصویر را‬ ‫ردیابی کند‪ .‬سیستمی دقیقتر و مطمئن تر را میتوان با استفاده از الگوریتم های افزوده ی‬ ‫واترمارکینگ بدست آورد‪.‬‬

‫‪14‬نتیجه گیری‬ ‫هم اکنون اطلعات ديجيتال فراواني که در حال افزايش است نياز به امنيت اطلعات بيشتري‬ ‫نيز دارد‪ .‬مستندات چند رسانه اي بخصوص تصوير نيز تحت تاثير اين امر است‪ .‬در حال حاضر‬ ‫تقاضاي زيادي براي تکنيک هاي دستکاري تصاوير است که نتيجه تأسف برانگيز آن بوجود‬ ‫آمدن اسناد جعلي بسياري است واترمارکينگ حمله هاي متقابلي به پنهان شناسي ارائه مي‬ ‫دهد‪.‬‬ ‫در اين زمينه (به صورت کنوني)‪ ،‬دشوار است که بطور قطع گفته شده که کدام ديدگاه‬ ‫تماميت يک سرويس منطبق بر تصوير و بطور کل اسناد چند رسانه اي را اثبات مي کند!‬ ‫واترمارکينگ شکننده (ضعيف) بسيار حساس به زوال اندک تصوير است اما نسبت به سرويس‬ ‫هاي بي نقص بسيار سخت است که نسبتا مورد نياز کاربر نمي باشد‪ .‬با اين حال مزيت تکنيک‬ ‫هاي واترمارک ضعيف‪ ،‬نسبت به روشهاي کلسيک قبلي آن است که محلي کردن دقيق مناطق‬ ‫دستکاري شده را ايجاد مي کند‪ .‬اما تمايل بيشتر به استفاده از متدهاي شبه شکننده است اين‬ ‫سيستم تلورانس بيشتري در مقابل دستکاري هاي بدن سوء نيت دارند (مثل فشرده سازي‬ ‫‪ JPEG‬با ضريب کيفيت خوب)‪ .‬نسبتا مقاوم هستند (علمت واترمارک شده نسبت به دستکاري‬ ‫ها مقاومت مي کند) و استفاده از داده نامتغير تعيين اعتبار‪ ،‬از لحاظ معنايي تصوير را حفظ‬ ‫مي کند‪.‬‬ ‫بعلوه متدهاي امضاي ديجيتال پيشنهادهاي جالبي به روشهاي واترمارکينگ کلسيک ارائه مي‬ ‫دهد در آينده اي نزديک‪ ،‬ديگر هيچ محدوديتي در بحث ظرفيت و نه در مقاومت نخواهد بود‪.‬‬ ‫اگرچه شکل اصلي در اين تکنيک ها آن است که تصوير به تنهايي بی نیاز نيست بنابراين اين‬ ‫الزام بوجود خواهد آمد که بتوانيم اعتبار تصوير و امضاي آن را ضمانت کنيم! علوه بر اين‬ ‫‪41‬‬

‫متدهاي امضاي ديجيتال آنقدر کاربردي نيستند که بتوانيم براي اسناد چند رسانه اي استفاده‬ .‫کنيم‬ ‫در نهايت پيشرفتهاي آينده متدهاي ترکيبي از واترکينگ مقاوم و امضاي خارجي را حتما در بر‬ ‫خواهند داشت‬

:‫منابع‬15 Chiou-Ting Hsu and Ja-Ling Wu, ”Hidden Digital Watermarks in Images” , IEEE]1[ TRANSACTIONS ON IMAGE PROCESSING, VOL. 8, NO. 1, JANUARY 1999

Daniel W. Stouch, Charles River Analytics, Cambridge, MA, Boston University ]2[ Metropolitan College, Boston, MA, “A Survey of Practical Applications in Image Watermarking”, 15 December 2006

Dr. Latha Parameswaran , Dr. K. Anbumani, “Content-Based Watermarking for Image ]3[ Authentication Using Independent Component Analysis”, September 19, 2007 Christian Rey, Jean-Luc Dugelay ,” A Survey of Watermarking Algorithms ]4[ for Image Authentication”, EURASIP Journal on Applied Signal Processing 2002 Anoop M. Namboodiri and Anil K. Jain , “Multimedia Document Authentication using On- ]5[ line Signatures as Watermarks”,2000 Radek kantor,”Steganography and Watermarking”, 2003 ]6[

V.Fotopoulos and A.N.Skodras, University of Patras, “A SUBBAND DCT APPROACH TO ]7[ IMAGE WATERMARKING”, 1999

A. K. Jain and U. Uludag, “Hiding biometric data,” IEEE Transactions on Pattern ] ]8[ Analysis and Machine

42

Yusuk Lim, Changsheng Xu, David Dagan Feng, Web based Image Authentication Using ]9[ Invisible Fragile Watermark, 2006

V. Fotopoulos and A. N. Skodras "Improved watermark detection based on similarity ]10[ diagrams " Signal Processing: Image Communication, Vol.17, Issue 4, April 2002

43

Related Documents

Digital Watermarking
November 2019 16
Digital Watermarking
May 2020 12
Digital Watermarking
June 2020 13
Watermarking
November 2019 14
Watermarking
November 2019 20