دسته‌بندی نشده

پایان نامه با موضوع پنهان نگاری دیجیتالی با استفاده از تجزیه مقدار منفرد

۲-۲۳- پنهان نگاری دیجیتالی با بهره گرفتن از تجزیه مقدار منفرد

در سالهای گذشته، طرح های متعددی برای پنهان نگاری تصاویر دیجیتال با استفاده الگوریتم های مختلف توسعه داده شدند. یکی از الگوریتم های رایج در این زمینه، الگوریتم های پنهان نگاری مبتنی بر SVD  می باشد. الگوریتم های مبتنی بر SVD در دو نوع «خالص وترکیبی» دسته بندی می شوند. در مورد الگوریتم های مبتنی بر SVD خالص، علامت پنهان نگاری تنها در دامنه SVD جاسازی می شود، در حالیکه الگوریتم های مبتنی بر SVD ترکیبی، علامت پنهان نگاری در دامنه SVD و دامنه تبدیل جاسازی می گردد. به هر ترتیب، چند الگوریتم های مبتنی بر SVD را در این بخش مورد بررسی قرار می دهیم.

۲-۲۳-۱- الگوریتمهای مبتنی بر SVD خالص

دو گروه از الگوریتم های مبتنی بر SVD خالص[۱] وجود دارد. در گروه اول (الگوریتم های مبتنی بر غیر بلوک[۲])، علامت پنهان نگاری در کل تصویر پوششی جاسازی می شود و در گروه دوم
(الگوریتم های مبتنی بر بلوک[۳]) تصویر پوششی به چندین بلوک تقسیم شده و علامت پنهان نگاری در هر بلوک از تصویر پوششی تعبیه می شود.

۲-۲۳-۱-۱- الگوریتم های مبتنی بر غیر بلوک

آدرس سایت برای متن کامل پایان نامه ها

در بسیاری از الگوریتم های قدیمی مبتنی بر SVD، سیگنال پنهان نگاری به طور مستقیم در دامنه SVD جاسازی می شود. لیو و تان (۲۰۰۲) الگوریتمی را پیشنهاد دادند که در آن علامت پنهان نگاری به طور مستقیم در حوزه SVD تعبیه شده است. در این الگوریتم یک تصویر به عنوان علامت پنهان نگاری است که در کل تصویر پوششی جاسازی می شود. این الگوریتم کور است، اما برای بازیابی علامت
پنهان نگاری به ارزش های منفرد و یا ماتریس متعامد نیاز دارد. این الگوریتم در برابر برخی از حملات مانند فشرده سازی، فیلتر کردن، برداشت و غیره مقاوم است اما در برابر حملاتی از جمله چرخش و انتقال ضعف دارد.[۳۳]

لیو و همکاران (۲۰۰۶)، یک روش مبتنی بر SVD توسط لیو و کنگ پیشنهاد کرده اند. این الگوریتم از دنباله M- به عنوان علامت پنهان نگاری استفاده می نماید. با توجه به کیفیت نمایش و معیارهای نیرومندی، علامت پنهان نگاری در میان ارزش های منفرد تعبیه شده است. این الگوریتم کور است یعنی برای تشخیص علامت پنهان نگاری به تصویر اصلی و یا هرگونه اطلاعات دیگر از ارزش های منفرد تصویر اصلی نیاز ندارد. این روش در برابر برخی از حملات مانند فشرده سازی JPEG، فیلتر میانه، تغییر اندازه، فیلتر پایین گذر گاوسی مقاومت است اما در برابر برخی حملات دیگر مانند چرخش، برداشت و غیره مقاوم نیست. [۳۸]

پایان نامه بهبود الگوریتم های پنهان نگاری در تصاویر دیجیتال با بهره گرفتن از تجزیه مقدار منفرد

 

۲-۲۳-۱-۲- الگوریتم های مبتنی بر بلوک

گانیک و همکاران (۲۰۰۳) یک طرح پنهان نگاری بهینه شده مبتنی بر SVD را پیشنهاد دادند که در آن علامت پنهان نگاری دوبار تعبیه می شود. در لایه اول، تصویر پوششی به بلوک های کوچکتر تقسیم می شود و یک قطعه از علامت پنهان نگاری در هر بلوک جاسازی می گردد. در لایه دوم تصویر پوششی به عنوان یک بلوک واحد برای جاسازی کل علامت پنهان نگاری استفاده می شود. لایه اول برای ظرفیت جاسازی داده ها انعطاف پذیری ایجاد می کند و لایه دوم در برابر حملات، نیرومندی مضاعفی را فراهم می کند. این طرح پنهان نگاری می تواند در برابر حملات مختلفی از جمله فشرده سازی JPEG، JPEG 2000، فیلتر گاوسی، نویز گاوسی، برداشت، چرخش و تغییر ابعاد مقاومت کند، اما پس از هر حمله کیفیت بصری تصویر کاهش می یابد و تصویر ارزش های تجاری خود را از دست می دهد. همچنین این طرح نهان نگاری در برابر حمله انتقال مقاوم نیست.[۳۷]

پنهان نگاری مبتنی بر SVD دیگری توسط قاضی و همکاران [۴] (۲۰۰۷)، ارائه شده است که در آن ابتدا تصویر اصلی به بلوک های مجزا تقسیم می شود و سپس علامت پنهان نگاری در ارزش های منفرد از هر بلوک تعبیه می گردد. علامت پنهان نگاری می تواند یک عدد شبه تصادفی و یا یک تصویر باشد. این روش در برابر حملات مختلفی مانند فشرده سازی JPEG، نویز گاوسی، برداشت، تغییر اندازه و چرخش قوی است، اگرچه برای چرخش یک زاویه کوچک مورد آزمایش قرار گرفته است و مقدار همبستگی برای چرخش و تغییر اندازه خوب نیست. این الگوریتم در برابر حمله انتقال مقاوم نمی باشد.[۳۹]

ژو و همکارانش[۵] (۲۰۰۶) یک الگوریتم مبتنی بر SVD ارائه دادند که در آن تصویر اصلی به بلوک هایی با اندازه ۸×۸ تقسیم می شود و علامت پنهان نگاری در دامنه SVD هر بلوک از تصویر تعبیه می گردد. ممکن است علامت پنهان نگاری تصویر باینری، عدد شبه تصادفی و یا تصویری با مقیاس خاکستری باشد. اگر اندازه تصویر پوششی دقیقا بر ۸ بخش پذیر نباشد، قبل از قرار دادن علامت پنهان نگاری باید اندازه آن را تنظیم نمود. نتیجه تجربی نشان می دهد که الگوریتم در برابر حملاتی مانند فشرده سازی JPEG، نویز، فیلتر کردن، قطع و چرخش مقاوم است. شباهت علامت پنهان نگاری اصلی و علامت
پنهان نگاری استخراج شده با بهره گرفتن از مقدار ضریب همبستگی مورد بررسی قرار می گیرد، که در صورت اعمال حمله چرخش، این شباهت رضایت بخش نیست. علاوه بر این الگوریتم نمی تواند در برابر حمله انتقال و تغییر اندازه مقاومت نشان دهد.[۳۵]

۲-۲۳-۲- SVD و الگوریتم های مبتنی بر دامنه تبدیل

الگوریتم های مبتنی بر SVD که تاکنون مورد بحث قرار دادیم از نوع الگوریتم های مبتنی بر SVD خالص بودند چرا که در این نوع از الگوریتم ها علامت نهان نگاری تنها در دامنه SVD تصویر پوششی جاسازی می شد. نوع دیگری از الگوریتم ها وجود دارند که در آنها الگوریتم SVD بهمراه الگوریتم های دامنه تبدیل[۶] برای پنهان نگاری استفاده می شوند و به عنوان الگوریتم ترکیبی مبتنی بر SVD مطرح هستند. در ادامه این نوع از الگوریتم ها را مورد بررسی قرار می دهیم.

۲-۲۳-۲-۱- الگوریتم مبتنی بر SVD و DCT

یک روش ترکیبی مبتنی بر DCT و SVD توسط اسوردلو و همکاران[۷]  (۲۰۰۵) پیشنهاد شده است. در این روش ابتدا، با بهره گرفتن از DCT و به کمک ضرایب DCT، کل تصویر پوششی به چهار ربع تقسیم می شود و پس از آن الگوریتم SVD در هر ربع بطور جداگانه استفاده می شود. در واقع این چهار ربع باند فرکانس را از کمترین به بالاترین نشان می دهند. ارزش های منفرد علامت نهان نگاری به DCT تبدیل
می شوند و سپس برای تغییر ارزش های منفرد هر ربع از تصویر پوششی مورد استفاده قرار می گیرند. این الگوریتم در برابر مجموعه ای از حملات از جمله فیلتر پایین گذر گاوسی، نویز گاوسی، فشرده سازی JPEG، فشرده سازی JPEG 2000، تغییر اندازه، برداشت، برابر هیستوگرام، تصحیح گاما و غیره مورد آزمایش قرار گرفته و مقاومت کرده است. استحکام این الگوریتم در برابر عمل چرخش رضایت بخش نیست و همچنین این الگوریتم در برابر عمل انتقال مقاوم نیست.[۳۸]

۲-۲۳-۲-۲- الگوریتم مبتنی بر SVD و DWT

یک الگوریتم ترکیبی مبتنی بر SVD و DWT توسط گانیک[۸] و همکاران (۲۰۰۴) ارائه شده است [۴۰]، که بسیار شبیه به الگوریتم اسوردلو و همکاران (۲۰۰۵) می باشد[۴۰]، که قبلا مورد بررسی قرار گرفته است. در این الگوریتم، ابتدا تصویر پوششی با بهره گرفتن از DWT به چهار زیر باند تجزیه می شود و الگوریتم SVD بر روی هر زیر باند تصویر اعمال می گردد. سپس SVD بر روی علامت پنهان نگاری تغییر می کند. در نهایت مجموعه چهار ضریب DWT بدست آمده و با بهره گرفتن از DWT معکوس بوسیله ضرایب DWT اصلاح شده، تصویر نهان نگاری شده تولید می شود. استحکام این الگوریتم در برابر مجموعه ای از حملات از جمله فیلتر پایین گذر گاوسی، نویز گاوسی، فشرده سازی JPEG،
فشرده سازی JPEG 2000، تغییر اندازه، برداشت، برابری هیستوگرام، تصحیح گاما و غیره مورد آزمایش قرار گرفته است. پنهان نگاری استخراج شده و مقادیر ضریب همبستگی گزارش نشان می دهد که علامت پنهان نگاری استخراج شده کیفیت بصری و همبستگی خوبی را داراست. عملکرد این الگوریتم در برابر حمله برابری هیستوگرام ضعیف می باشد.


 

۲-۲۳-۲-۳- الگوریتم مبتنی بر SVD و FHT

عبدالـ… و همکاران [۹] (۲۰۰۶) یک الگوریتم ترکیبی بر SVD و FHT[10] را دادند. این الگوریتم ابتدا تصویر پوشش را به بلوک هایی تقسیم می کند و الگوریتم FHT را در هر بلوک اعمال می نماید. سپس SVD بر روی علامت پنهان نگاری انجام می شود و مقادیر منفرد علامت پنهان نگاری در بلوک های تصویر پوشش توزیع می شود. از ویژگی های اصلی این الگوریتم سادگی، انعطاف پذیری در ظرفیت جاسازی داده ها و پیاده سازی در زمان واقعی می باشد. استحکام این طرح در برابر حملات مختلفی از جمله برداشت، برابر هیستوگرام، تصحیح گاما، شفاف، تغییر اندازه و چرخش و فیلتر پایین گذر گاوسی، نیز گاوسی و غیره تست شده است. همچنین این الگوریتم در برابر حمله انتقال خوب عمل نمی کند که نشانه ای از آسیب پذیری این الگوریتم می باشد.[۴۲]

۲-۲۳-۲-۴- الگوریتم مبتنی بر SVD و Zernike

لی و همکاران[۱۱] (۲۰۰۵) طرح نهان نگاری مبتنی بر SVD و Zernike پیشنهاد داده اند. هدف آنها ایجاد الگوریتمی است که در برابر حمله دوران و چرخش بدون تغییر باقی بماند. در این الگوریتم تصویر پوشش به بلوک هایی تقسیم شده و SVD بر روی هر بلوک از تصویر استفاده می شود. این الگوریتم در برابر حمله های مانند چرخش با زاویه بزرگ، تغییر اندازه و حملات حذف پیکسل مقاوم است. کیفیت بصری تصویر پنهان نگاری شده توسط اندازه گیری نسبت وزن سیگنال به نویز (WPDNR)[12] و شباهت علامت پنهان نگاری اصلی و استخراج شده توسط میزان همبستگی مورد مطالعه قرار گرفته است.[۴۳]

 

 

[۱] .Pure SVD-Based Algorithms

[۲] . Non Block- based Algoritms

[۳] . Block –based algorithms

[۴] .Ghazy et al

[۵] . Zhou et al

[۶] . SVD Transform Domain based Algorithms

[۷] . Sverdlov A et al

[۸] . Ganic E et al

[۹] .Abdollah E et al

[۱۰] . Fast Hadamard Transform

[۱۱] .Li H et al

[۱۲] .Weighted Peak Signal-to-Noise Ratio

Leave a Reply

Your email address will not be published.Required fields are marked *