چکيده
در اين مقاله يک روش جديد کور مبتني بر چرخش براي پنهان نگاري در حوزه تبديل موجک پيشنهاد شده است. مهمترين ويژگي اين روش بهينه بودن گيرنده در حضور نويز سفيد گوسي و نيز پايداري آن نسبت به حمله بهره مي باشد. به اين منظور يک متغير پايدار در برابر بهره معرفي شده است و تابع توزيع آن بکمک رياضي محاسبه گرديده است. با داشتن تابع توزيع تجمعي گيرنده بهينه در برابر نويز بکمک الگوريتم بيشينه همانندي طراحي و پياده سازي شده است. عملکرد اين گيرنده مورد تحليل قرار گرفته و احتمال خطاي آن بصورت دقيق محاسبه شده است. براي درج بيشترين مقدار نهان نگاره از الگوريتم بهينه سازي چند هدفه استفاده شده است. به اين منظور مصالحه مناسبي بين احتمال خطاي الگوريتم و شفافيت نهان نگاره که توسط پارامتر انديس کيفيت ارزيابي مي شود بر قرار شده است. براي ارزيابي صحت مدل پيشنهادي و نيز احتمال خطاي تحليلي، روش بر روي سيگنال گوسي مصنوعي شبيه سازي شده است و سپس الگوريتم بر روي سيگنالهاي تصوير آزموده شده اند. نتايج شبيه سازي بر روي سيگنالهاي مصنوعي حاکي از درستي روابط رياضي منتج شده و صحت مدل بکار برده شده مي باشد. همچنين نتايج تجربي بر روي تصاوير از مقاومت بسيار خوب الگوريتم نهان نگاري معرفي شده در برابر حملات متداول نظير نويز، فشرده سازي JPEG، و بهره خبر مي دهد. همچنين در شرايط برابر از نظر نرخ درج و شفافيت، روش پيشنهادي پايداري بهتري نسبت به روشهاي گذشته دارد.
کلمات کليدي: نهان نگاري مبتني بر چرخش، تبديل موجک، گيرنده بيشينه همانندي، بهينه سازي چند هدفه، تحليل عملکرد
1- پيشگفتار
با گسترش روز افزون اينترنت به عنوان محيطي براي انتقال سريع و آسان انواع اطلاعات (صوتي، تصوير، فيلم و غيره) اين امکان براي افرادي که خواستار به اشتراک گذاشتن اطلاعات خود هستند به وجود آمده است. با وجود مزاياي آن، اين گونه انتقال اطلاعات مي تواند مشکلات جدي براي مولفاني که نمي خواهند آثارشان بدون اجازه خودشان پخش شود ايجاد کند. به همين دليل حفاظت از اطلاعات داراي حق کپي امري ضروري است. يکي از بهترين روشها براي پاسخ گويي به مشکلات فوق نهان نگاري مي باشد که داراي کاربرد هاي زيادي از جمله مخابرات مخفي، زمان بندي پخش برنامه ها، اثبات مالکيت و غيره است [1]-[4]. نهان نگاري روشي است که در آن اطلاعات مالک (سيگنال الگو يا نهان شونده) به گونهاي نا محسوس در سيگنال اصلي يا ميزبان نهان مي شود و به اين صورت سيگنال الگو گذاري شده يا نهان نگاري شده ايجاد مي شود. اين نهان کردن الگو نبايد باعث کاهش کيفيت اطلاعات اصلي شود. به اقتضاي کاربرد نهان نگاري بصورتهاي مقاوم، نيمه شکننده و شکننده انجام مي پذيرد [3]. در اين ميان کاربردهاي روشهاي مقاوم از مابقي بيشتر است. همچنين از نقطه نظر آشکارسازي روشهاي نهان نگاري به سه گونه کور، نيمه کور و بينا تقسيم ميشوند[4]. در سيستمهاي کور نيازي به سيگنال تميز براي آشکار سازي نيست درحاليکه در نيمه کور و بينا به بخشي يا کل سيگنال تميز احتياج است.
يکي از مهمترين حملات که در کانال مخابراتي بوفور اتفاق مي افتد حمله بهره است. در ساده ترين مدلهاي کانال اين پديده قابل مشاهده است. بسياري از روشهاي متداول نظير بيت کم ارزش (LSB) [5]-[6]، کوانتيزاسيون انديس مدولاسيون (QIM) [7]-[9]، روش دو تيکه (Patchwork) [10]-[11] و غيره در برابر اين حمله ناتوانند. معرفي تبديل يا حوزهاي که در برابر بهره بي تغيير باشد از چالشهاي مسأله نهان نگاري است که تا کنون بسياري به بررسي آن پرداختند[12]-[17]. کليه روشهاي پيشنهادي به چهار دسته مهم تقسيم مي شوند. 1- استفاده از پيشرو در سيگنال نهان نگاري شده [12]. در اين حالت در فواصل معين سيگنالهاي از پيش تعيين قرار داده مي شوند و با بررسي آنها در گيرنده ميزان بهره تخمين زده شده و جبران مي گردد. 2- استفاده از كدهاي مخروطي [13] با گيرنده هاي منطبق بر شباهت [14]. در اين حالت از کدهايي استفاده مي گردد که بخاطر ساختار مخروطي که دارند نسبت به بهره با هر ضريبي ثابت هستند. 3- استفاده از كوانيزاسيون زاويه اي (AQIM) [15] –[16]. در اين حالت الگوريتم کوانتيزاسيون انديس مدولاسيون بر روي زاويه حاصل از دو نمونه (مثلاً مجاور) در يک حوزه خاص صورت مي پذيرد. 4- معرفي يک تابع تقسيمي مبتني بر تابع نرم p و اعمال روشهاي مبتني بر کوانتيزاسيون بر روي اين تابع. اين روش به لرزش مدولاسيون تقسيمي معروف است (RDM) [17].
راه حل اول امنيت الگوريتم را به شدت كاهش مي دهد. اساس نهان نگاري اينست كه دشمن متوجه هيچ چيز مشكوكي در سيگنال ارسالي نشود. وجود سيگنال پيشرو شك دشمن را بر مي انگيزد. اگرچه روش دوم و سوم امنيت را حفظ مي كنند، اما پيچيدگي محاسباتي بالايي را به روشهاي مبتني بر کوانتيزاسيون تحميل مي كنند به گونه اي كه سادگي فرستنده و گيرنده در طرح QIM را زايل مي كند. همچنين پايداري روش AQIM بخوبي QIM نمي باشد. روش RDM نواقص ذکر شده را تا حد خوبي مرتفع کرده است اما در روش آنها تابع نرم p بصورت دلخواه انتخاب شده است. اين موضوع مقاومت الگوريتم را تا حدي تحت الشعاع قرار داده است. لذا ما به دنبال روشي هستيم كه علاوه بر امنيت پايداري بالايي نيز داشته باشد و در برابر حمله بهره بطور كامل مقاوم باشد. تابع گيرنده نيز با توجه به نظريه بيشينه همانندي انتخاب گردد تا بيشترين پايداري نسبت به نويز سفيد گوسي حاصل گردد.
در اين مقاله ما يک روش کور بر پایه روش [18] در حوزه تبديل موجک پيشنهاد مي کنيم. روش ما در واقع بهبود و تعمیم روش [18] می باشد. به اين منظور تصوير به بلوکهاي غير همپوشان تقسيم شده و از هر بلوک تبديل موجک گرفته مي شود. نمونه هاي شامل فرکانسهاي پايين بر مبناي يک کليد محرمانه در کنار يکديگر قرار مي گيرند و هر چهار نمونه تشکيل يک پاره خط را مي دهند. عمل درج نهان نگاره با عوض کردن شيب اين پاره خطها صورت مي پذيرد. تابع توزيع شيب پاره خط محاسبه گرديده و بکمک گيرنده بيشينه شباهت عمل آشکار سازي صورت مي پذيرد. یکی از کارهایی که به عنوان تعمیم روش [] صورت پذیرفته محاسبه احتمال خطاي سيستم بصورت دقيق است که شبيه سازيها بر روی سيگنال مصنوعي گوسی آنرا تأييد مي کند. همچنین به منظور رعايت مصالحه ميان شفافيت نهان نگاره و پايداري آن در برابر حملات از الگوريتم بهينه سازي چند هدفه استفاده شده است. این در حالیست که در روش [18] اندازه زاویه یک مقدار ثابت انتخاب شده است. در اين حالت ميزان شفافيت به روش انديس کيفيت تصوير [19] بصورت خودکار محاسبه شده و پايداري نيز بکمک روابط احتمال خطاي منتج شده محاسبه مي گردد. با این کار روش معرفی شده مقاومت بسيار بالايي در برابر حملات متداول دارد.
بقيه مقاله به شرح زير است. ابتدا مدل سيستم پيشنهادي در بخش دو مورد ارزيابي قرار مي گيرد. در بخش سوم به بررسي روش پيشنهادي مي پردازيم و گيرنده آن را مورد بحث قرار مي دهيم. عملکرد الگوريتم در بخش چهارم مورد تحليل و بررسي قرار مي گيرد. در بخش پنجم مسدله بهينه سازي شفافيت و پايداري نهان نگاره را ارزيابي مي کنيم. نتايج شبيه سازي هم بر روي سيگنال مصنوعي و هم بر روي تصاوير طبيعي در فصل ششم به نمايش در مي آيند. فصل هفتم متعلق به نتيجه گيري و کارهاي آينده است.
مجموعه فایل پاورپوینت داده کاوی
حجم:9044KB | بازدید :2610
علم داده کاوی عبارتست از استخراج اطلاعات ,دانش وکشف الگوهای پنهان از پایگاه داده های بسیار...
حجم:5698KB | بازدید :2773
در این بخش بر روی مدلهای لاجیت وپروبیت تاکید می شود .از آنجایی که این مدلها بسیار بهم مرتبط اند آنها را به عنوان مدلهی رگرسیون ترتیبی بیان می...
حجم:3094KB | بازدید :433
برنامه ریزی استراتژیک یک روش منطقی ودر عین حال ساده برای ایجاد یک ساختار تصمیمگیری مناسب درجهت دستیابی اهداف سازمانی است امروزه سازمانها ناگزیرند که به اندیشه های خود درباره تغییر ,تحول ,نوآفرینی ودگرگونی شکل دهند...
پاور پوینت سیاست وتوسعه کشاورزی
حجم:3053KB | بازدید :424
قسمتی از متن تاریخچه این گستره از علم را می توان تقریبا به دو دوره تقسیم نمود: 1- دوره رشد و نوسازی اقتصادی: این مقطع دهه های1940، 1950 و 1960 را شامل می شود. در این دوره، توسعه را عمدتا بر اساس رشد متوسط تولید سرانه تعریف می کردند. در این زمینه امور زیر مورد بررسی قرار...
حجم:1308KB | بازدید :2874
قسمتی از متن جستجو براي اطلاعات با ارزش در ميان حجم زيادي از داده ,استخراج اتوماتيک مدل از داده,فرآيند استخراج اطلاعات نهفته در حجم زيادي از داده داده کاوي يکي از مراحل KDD است KDD از تکنيکهايي نظير پيش پردازش ، تميز سازي، تبديل، داده کاوي و ... براي استخراج...
دانلود پاورپوینت الگوریتم ژنتیک
حجم:1005KB | بازدید :256
مفاهیم الگوریتم, زمینه بیولوژیکی ,زمینه تاریخی ,نمودار گردشی فرآیند, مکانیسم GA ,وهمچنین حل...
حجم:32KB | بازدید :2804
قسمتی ازمتن lData Mining عبارت است از اقتباس يا استخراج دانش از مجموعه ای از داده ها ، به بيان ديگر ، Data Mining فرايندی است که با استفاده از تکنيکهای هوشمند، دانش را از مجموعه ای از داده ها استخراج می کند. l lData Mining از ساخت مدل های تحليلی ، دسته بندی و پيش بينی اطلاعات و...