تصاویر رنگی در فضاهای رنگی مختلف از جمله RGB (قرمز، سبز، آبی)، [۱۱۶]HSV (رنگ، اشباع، مقدار)، YUV، YIQ، YCbCr (روشنایی / رنگی) و غیره ارائه می شود. مسعود کریم و همکاران (۲۰۱۱)، یک روش جدید براساس LSB با بهره گرفتن از کلید مخفی پیشنهاد کردند. [۴۷] کلید رمز گذاری اطلاعات پنهان را رمزگذاری می کند و سپس آن را به موقعیت های مختلف از LSB تصویر ذخیره می کند. این کار امنیت بسیار خوبی را فراهم می آورد. زی چینگ[۱۱۷] و همکاران (۲۰۱۰)، روش دیگر که در آن اطلاعات در تمام طرح های RGB بر اساس HVS (سیستم بینایی انسان) پنهان است پیشنهاد کردند.[۴۸] این روش باعث تنزل کیفیت تصویر پنهان نگاری شده است. در روش ارائه شده توسط سانی سکدوا[۱۱۸] و همکاران (۲۰۱۲)، بردار تعیین میزان (VQ) جدول برای پنهان کردن پیام مخفی استفاده می شود که باعث افزایش ظرفیت و همچنین اندازه پنهان نگاری شده می شود.[۴۹] سانکار روی[۱۱۹] و همکاران (۲۰۱۱)، روش پنهان نگاری بهبود یافته ای را پیشنهاد کردند که برای پنهان کردن متن پیام در تصاویر RGB از فشرده سازی بدون اتلاف استفاده می کنند که از استقامت عملیات پردازش سیگنال آسیب خواهند دید.[۵۰] حداقل انحراف صحت برمبنای روش تعبیه داده توسط جی کی مندل[۱۲۰] و همکاران (۲۰۱۱)، پیشنهاد شده است که در آن دو بیت در هر بایت توسط انتخاب موقعیت به صورت تصادفی بین LSB و تا بیت چهارم به سمت [۱۲۱]MSB جایگزین می شود.[۵۱] یک روش استگانوگرافیک حوزه فرکانس براساس DWT به نام WTSIC[122] نیز با همان نویسندگان جی کی مندل و همکاران (۲۰۱۰) ارائه شده، که در آن
( اینجا فقط تکه ای از متن فایل پایان نامه درج شده است. برای خرید متن کامل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )
بیت های جریان پیام / تصویر مخفی در اجزای افقی، عمودی و مورب تعبیه شده است.[۵۲]
آنجالی سجول[۱۲۳]، و همکاران (۲۰۱۱)، یک الگوریتم پیشنهاد دادند که در آن تصاویر دودویی به تصاویر مخفی در داخل تصویر پوشش جاسازی می شوند با روش HSV (رنگ، اشباع، مقدار) مقدار تصویر پوشش در نظر گرفته شود. تصویر مخفی در تصویر پوشش توسط برش تصویر پوشش با توجه به شناسایی پوسته و سپس با بهره گرفتن از DWT درج می شود. در این روش ظرفیت بسیار کم است.[۵۳]
سافی[۱۲۴] و همکاران (۲۰۰۹)، از یک تکنیک استگانوگرافیک سازگار بر اساس [۱۲۵]IWT استفاده کردند، که باعث بهبود ظرفیت مخفی کردن و PSNR[126] شد.[۵۴] ندا رفتاری و امیر مسعود (۲۰۱۲)، از الگوریتم تخصیصIWT و Munkres استفاده کردند که تصویر مخفی در حوزه فرکانس تصویر پوشش با کیفیت انطباق بالا جاسازی می شود.[۵۵] صدف رباب و همکاران (۲۰۱۲)، روش های پیچیده ای را با بهره گرفتن از DWT و روش رمزگذاری Blowfish برای مخفی کردن متن در تصاویر رنگی پیشنهاد کردند.[۵۶] در
مقاله های کپر بیگیاشری[۱۲۷] و همکاران (۲۰۱۱)، یک تجزیه مقدار منحصر به فرد جدید (SVD) و DWT براساس روش واترمارک در باند فرکانس کامل در فضای رنگی YUV ارائه شده است.[۵۷] نابین قوشال[۱۲۸] و همکاران، با بهره گرفتن از طرح استگانوگرافیک برای احراز هویت تصویر رنگی SSCIA[129])) پیشنهاد دادند که در آن تصویر واترمارک با بهره گرفتن از DFT تعبیه شده است.[۵۸]
۳-۳- روش های پنهان نگاری مبتنی بر SVD
همانطور که قبلاً ذکر شد، الگوریتم های متعددی برای پنهان نگاری مبتنی بر SVD وجود دارد.
الگوریتم های مبتنی بر SVD در دو نوع خالص و ترکیبی دسته بندی می شوند. در مورد الگوریتم های مبتنی بر SVD خالص، علامت پنهان نگاری تنها در دامنه SVD جاسازی می شود، در حالیکه
الگوریتم های مبتنی بر SVD ترکیبی، علامت پنهان نگاری در دامنه SVD و یکی از الگوریتم های دامنه تبدیل جاسازی می گردد. در این تحقیق یک الگوریتم ترکیبی با بهره گرفتن از تکنیک تجزیه مقدار منفرد (SVD) بهمراه تبدیل موجک گسسته (DWT) ارائه می شود. در ادامه طرح نهان نگاری تصویرمبتنی بر SVD چندگانه زارعی (۲۰۱۴) را ارائه می دهیم. [۴]
۳-۴- نهان نگاری مبتنی بر SVDچندگانه در حوزه موجک با بهره گرفتن از SVD و PSO[130] (زارعی، ۲۰۱۴)
زارعی از یک روش نهان نگاری غیرقابلمشاهده و مبتنی بر تکنیک SVD چندگانه در حوزه موجک که از الگوریتم بهینه سازی ازدحام ذرات (PSO) جهت افزایش استحکام استفاده کرده است. در این الگوریتم تصویر میزبان I و تصویر نهان نگاری W و تصویر نهاننگاریشده Iw نامیده شده است و محدودیتی در اندازه تصویر میزبان و واترمارک وجود ندارد زیرا در هنگام قرار دادن تصویر نهان نگاری داخل تصویر میزبان، تصویر نهان نگاری تغییر اندازه داده و هم اندازه با زیرباند LL تصویر میزبان میگردد. همچنین در این روش تصویر نهان نگاری و تصویر میزبان میتواند رنگی (RGB) باشد.
۳-۴-۱- فرایند جاسازی تصویر نهان نگاری
الگوریتم جاسازی کردن تصویر نهان نگاری در تصویر میزبان به شرح زیر میباشد:
تصویر میزبان I را به سه ماتریس IR , IG , IB تقسیم کن.
در ماتریس Ii ; i=R,G,B ، DWT را اجرا کن و آن را به بلوکهای Ii_LL , Ii_LH , Ii_HL , Ii_HH ; i=R,G,B تقسیم کن.
در بلوک Ii_LL ; i=R,G,B ، SVD را اجرا کن. [Ii_LL_u, Ii_LL_s , Ii_LL_v]=svd(Ii_LL) ; i=R,G,B
ابعاد تصویر نهان نگاری W را به ابعاد بلوک LL از تصویر میزبان تغییر بده.
تصویر نهان نگاری W را به سه ماتریس WR , WG , WB تبدیل کن.
تصویر نهان نگاری را در مقیاس فاکتور T=0.05 ضرب کرده ، آنگاه با مقادیر منفرد (S) مجموعه LL از تصویر میزبان را جمع کنید : Ii_LL_s2=Ii_LL_s+T*Wi ; i=R,G,B
در ماتریس Ii_LL_s2 ; i=R,G,B ، SVD را اجرا کن. [Ii_LL_s2_u, Ii_LL_s2_s , Ii_LL_s2_v]=svd(Ii_LL) ; i=R,G,B
معکوس SVD را بشکل زیر اجرا کن. Ii_LL_new=Ii_LL_u*Ii_LL_s2_s*Ii_LL_vT
معکوس DWT را برای ۴ ماتریس Ii_LL_new,Ii_LH, Ii_HL, Ii_HH; i=R,G,B اجرا کن و Ii ; i=R,G,B را بدست بیاور.
سه ماتریس IR , IG , IB را ادغام کن و تصویر نهان نگاری شده Iw را ایجاد کن.
سه ماتریس Ii_LL_s2_u ,Ii_LL_s ,Ii_LL_s2_v ( کلید جهت بازیابی تصویر واترمارک ) را ذخیره نمایید.
شکل ۳-۳ الگوریتم جاسازی واترمارک در تصویر میزبان زارعی
در این الگوریتم، مقدار نهان نگاری در ماتریس S تصویر میزبان قرار میگیرد.
۳-۴-۲- فرایند استخراج تصویر نهان نگاری
الگوریتم استخراج تصویر نهان نگاری از تصویر به شرح زیر میباشد :
تصویر واترمارک شده IW را به سه ماتریس IW R , IW G , IW B تقسیم کن.
در ماتریس IW i ; i=R,G,B ، DWT را اجرا کن و آن را به بلوکهای IW i_LL_new , IW i_LH , IW i_HL , IW i_HH ; i=R,G,B تقسیم کن.
در بلوک Ii_LL_new ; i=R,G,B ، SVD را اجرا کن. [IW i_LL_u, IW i_LL_s2_s , IW i_LL_v]=svd(IW i_LL_new) ; i=R,G,B
ماتریسهای Ii_LL_s2_u ,Ii_LL_s ,Ii_LL_s2_v که در الگوریتم جاسازی واترمارک ذخیره کرده بودیم را فراخوانی نمایید.
معکوس SVD را بشکل زیر اجرا کن. Ii_LL =Ii_LL_u*Ii_LL_s*Ii_LL_vT
معکوس DWT را برای ۴ ماتریس Ii_LL,Ii_LH, Ii_HL, Ii_HH; i=R,G,B اجرا کن و Ii ; i=R,G,B را بدست بیاور.
سه ماتریس IR , IG , IB را ادغام کن تا تصویر میزبان استخراج شده ایجاد گردد.
معکوس SVD را بشکل زیر اجرا کن. Ii_LL_s2 =Ii_LL_s2_u*Ii_LL_s2_s*Ii_LL_s2_vT
ماتریس Ii_LL_s2 را از Ii_LL_s کم کرده سپس بر مقیاس فاکتور T ( که بهینه ترین مقدار آن از طریق الگوریتم PSO بدست میآید ) تقسیم میکنیم : Wi =(Ii_LL_s2-Ii_LL_s)/T ; i=R,G,B
سه ماتریس WR , WG , WB را ادغام کن تا تصویر واترمارک استخراج شده ایجاد گردد.
شکل ۳-۴ الگوریتم استخراج واترمارک از تصویر میزبان زارعی
فلوچارت الگوریتم پیشنهادی به همراه الگوریتم پرندگان جهت استخراج کردن واترمارک بر روی تصویر مورد حمله قرار گرفته بصورت شکل ۳-۳ میباشد.
شکل ۳-۵ فلوچارت الگوریتم پرندگان در الگوریتم پیشنهادی
۳-۵- روش پیشنهادی پنهان نگاری مبتنی بر DWT-SVD
در این تحقیق یک روش پنهان نگاری غیر قابل تشخیص و مبتنی بر DWT-SVD پیشنهاد می گردد. در این روش چند نکته مورد توجه قرار گرفته است که در ادامه به آن می پردازیم.
نکته اول غیر قابل تشخیص بودن است. بیشتر در پنهان نگاری از امنیت دراز مدت به نام غیر قابل تشخیص بودن استفاده می شود. به عبارت دیگر، یک طرح استگانوگرافیک امن به معنای یک طرح آماری غیر قابل کشف است.
نکته دوم استفاده از روش DWT به همراه تکنیک SVD است. با توجه به مطالب ارائه شده در فصل دوم، الگوریتم های مبتنی بر SVD در دو نوع خالص و ترکیبی دسته بندی می شوند. در مورد الگوریتم های مبتنی بر SVD خالص، علامت پنهان نگاری تنها در دامنه SVD جاسازی می شود، در حالیکه