
پایان نامه بهینهسازی همزمان مقاومت و شفافیت نهاننگاری تصویر مبتنی بر تکنیکهای روان بصری
فرمت فایل دانلودی: .docxفرمت فایل اصلی: docx
تعداد صفحات: 171
پایان نامه بهینهسازی همزمان مقاومت و شفافیت نهاننگاری تصویر مبتنی بر تکنیکهای روان بصری
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 171 صفحه
چکیده
به روال درج اطلاعات در یک سیگنال چندرسانهای به طوری که اثر درج مشهود نبوده و بتوان در هنگام نیاز آن اطلاعات را استخراج نمود، نهاننگاری گفته میشود. برای پیاده سازی یک ایده نهاننگاری باید بر روی ویژگیهای قدرت ، موثقیت و قابلیت اعتماد و غیر قابل مشاهده بودن تمرکز نمود. اغلب روشهای موجود نهاننگاری تصاویر رنگی بهگونهای طراحیشدهاند که درج نهاننگاره تنها در مؤلفه روشنایی تصویر انجام میشود. مهمترین معایب این روشها عبارتاند از: ۱) این روشها به حملات رنگی حساس هستند چراکه در آنها ارتباط بین کانالهای رنگی مختلف نادیده گرفته میشوند. ۲) به علت عدمتشخیص ناهماهنگی در نهاننگاره، این روشها نسبت به حملات هندسی مقاوم نیستند. لذا چالش اصلی، طراحی یک ایده نهاننگاری تصاویر رنگی مقاوم در برابر حملات هندسی است. به همین دلیل با استفاده از تبدیل فوریه چهارگانه، ماتریسهای مقادیر منفرد و ماشین بردار پشتیبان حداقل مربعات ، ما یک ایده نهاننگاری کور و مقاوم تصاویر رنگی در حوزه تبدیل فوریه چهارگانه، پیشنهاد دادهایم که کیفیت بصری خوبی دارد. در این ایده ابتدا تصویر رنگی اصلی به زیر بلوکهایی تقسیم شده و سپس، بر هریک از زیر بلوکها، تبدیل فوریه چهارگانه سریع، اجرا میشود. درنهایت، نهاننگاره دیجیتال توسط مدولاسیون وفقی در مقادیر منفرد از ضرایب حقیقی تبدیل فوریه چهارگانه بلوکهای تصویر درج میشود. برای استخراج نهاننگاره نیز با توجه به مقادیر لحظات شبه لحظهای (درایههای ابتدایی ماتریس)، با استفاده از الگوریتم ماشین بردار پشتیبان حداقل مربعات، بر روی تصویر نهاننگاری شده، تصحیح صورت میگیرد. نتایج شبیهسازیها نشان میدهد که ایده پیشنهادی نهاننگاری در تصاویر رنگی، علاوه بر مقاومت در برابر عملیات رایج پردازش تصویر از قبیل افزودن نویز، فیلتر کردن و فشردهسازی JPEG، در برابر اعوجاج هندسی نیز مقاوم است.
کلمات کلیدی: نهاننگاری تصویر، تبدیل فوریه چهارگانه، ماتریس مقادیر منفرد، LS-SVM، حملات هندسی.
فهرست مطالب
چکیده 1
فصل اول: کلیات تحقیق 3
۱-۱- مقدمه 3
۱-۱-۱- چهارچوب کلی سیستمهای نهاننگاری 5
۱-۱-۲- انواع نهاننگاری 5
۱-۱-۳- حمله بر نهاننگاره 7
۱-۱-۴- کاربردهای نهاننگاری دیجیتال 8
۱-۲- بیان مسئله 9
۱-۳- ضرورت و اهمیت تحقیق 10
۱-۴- اهداف تحقیق 12
۱-۵- سؤالات تحقیق 12
۱-۶- فرضیههای تحقیق 12
۱-۷- نوآوری تحقیق 13
۱-۸- کلمات کلیدی و اصطلاحات 13
۱-۹- ساختار پایاننامه 15
فصل دوم 17
مروری بر ادبیات تحقیق 17
فصل دوم: مروری بر ادبیات تحقیق 18
۲-۱- بخش اول- کلیات نهاننگاری 18
۲-۱-۱- مقدمه 19
۲-۱-۲- مفهوم، انواع و کاربردهای نهاننگاری 20
۲-۱-۲-۱- اساس نهاننگاری 20
۲-۱-۲-۱-۱ رمزگذار 21
۲-۱-۲-۱-۲- رمزگشا 21
۲-۱-۲-۲- انواع نهاننگاری دیجیتال 22
۲-۱-۲-۲-۱- نهاننگاری حوزه زمان در مقابل نهاننگاری حوزه فرکانس 22
۲-۱-۲-۲-۲- نوع سیگنال چندرسانهای میزبان 22
۲-۱-۲-۲-۳- الگوریتمهای مبتنی بر ادراک انسان 23
۲-۱-۲-۲-۴- نهاننگاری ازنقطهنظر کاربرد 23
۲-۱-۲-۲-۵- انواع نهاننگاری بر اساس روش جاسازی نهاننگاره 24
۲-۱-۲-۲-۶- برگشتپذیری و برگشتناپذیری نهاننگاری 24
۲-۱-۲-۲-۷- سیستمهای نهاننگاری مبتنی بر سختافزار 24
۲-۱-۲-۲-۸- مشخصههای مطلوب سیستمهای نهاننگاری سختافزاری 24
۲-۱-۳- حملات بر روی نهاننگاره و سیستمهای نهاننگاری و ارزیابی آنها 25
۲-۱-۳-۱- حملات 25
۲-۱-۳-۱-۱- حملات حذفی و تداخلی 26
۲-۱-۳-۱-۲- حملات هندسی 26
۲-۱-۳-۱-۳- حملات امنیتی (رمزنگاری) 27
۲-۱-۳-۱-۴- حملات پروتکل 27
۲-۱-۳-۱-۵- حملات فیزیکی 27
۲-۱-۳-۲- سیستمهای آزمون 27
۲-۱-۳-۲-۱- Stirmark 28
۲-۱-۳-۲-۲- Unzign 28
۲-۱-۳-۲-۳- Checkmark 28
۲-۱-۳-۲-۴- Certimark 29
۲-۱-۴- مشکلات و محدودیتها در ایدههای نهاننگاری 29
۲-۱-۴-۱- ویژگیهای سیگنالهای بصری 29
۲-۱-۴-۱-۱- غیر ایستایی (نا ایستایی) 30
۲-۱-۴-۱-۲- تناوبی 30
۲-۱-۴-۱-۳- چگالی طیف توان 30
۲-۱-۴-۱-۴- ویژگیهای سیگنالهای رنگی 30
۲-۱-۴-۲- ویژگیهای سیستم بینایی انسان (HVS) 30
۲-۱-۴-۲-۱- حساسیت درخشندگی 31
۲-۱-۴-۲-۲- حساسیت فرکانسی 31
۲-۱-۴-۲-۳- حساسیت الگو (بافت تصویر) 31
۲-۱-۴-۲-۴- اعوجاجهای زیاد (JND) و اعوجاجهای کوچک (MND) 32
۲-۱-۴-۳- چه مقدار و در چه مکانی میتوان نهاننگاره را درج نمود؟ 32
۲-۱-۴-۴- ارتباطات طیف گسترده 32
۲-۱-۴-۵- مشکلات طراحی ایدههای مبتنی بر سختافزار 33
۲-۱-۴-۶- محدودیتهای نهاننگاره 34
۲-۲- بخش دوم- پنهاننگاری 35
۲-۲-۱- مدل کلاسیک پنهاننگاری 35
۲-۲-۱-۱- مسأله زندانی ها 36
۲-۲-۱-۲- تعاریف 38
۲-۲-۱-۳- انواع نگهبان 39
۲-۲-۱-۴- اصل کرکاف در پنهاننگاری 40
۲-۲-۱-۵- سه استاندارد اصلی امنیت شبکه(CIA) 40
۲-۲-۲- تفاوت پنهاننگاری و رمزنگاری 41
۲-۲-۳- محدودیتهای پنهاننگاری 42
۲-۲-۴- کاربردهای پنهاننگاری 43
۲-۲-۵- نقطه ضعف پنهاننگاری 43
۲-۲-۶- پنهاننگاری و امنیت 44
۲-۲-۷- امنیت سیستم های پنهاننگاری 45
۲-۲-۸- دسته بندی روش های پنهاننگاری از نظر مقاومت 46
۲-۲-۹- مروری کلی بر پنهاننگاری 47
۲-۲-۱۰- انواع روشهای پنهاننگاری از نظر اطلاعات سرّی مبادله شده بین فرستنده و گیرنده 49
۲-۲-۱۰-۱- پنهاننگاری خالص 50
۲-۲-۱۰-۲- پنهاننگاری با کلید سرّی 52
۲-۲-۱۰-۳- پنهاننگاری با کلید عمومی 53
۲-۲-۱۱- ارزیابی روشهای پنهاننگاری 56
۲-۲-۱۲- پنهان سازی اطلاعات در داده های نویزی 56
۲-۲-۱۳- معیَارهای متداول ارزیابی کارایی روش های پنهاننگاری 57
۲-۲-۱۳-۱- امنیت پنهاننگاری 57
۲-۲-۱۳-۲- امنیت اطلاعات از نظر تئوری اطلاعات 58
۲-۲-۱۳-۳- ظرفیت 59
۲-۲-۱۳-۴- نامحسوس بودن 59
۲-۲-۱۲- نهان کاوی 60
۲-۲-۱۲-۱- انواع نهان کاو 61
۲-۲-۱۲-۲- نهان کاوی مبتنی بر یادگیری نظارتی 62
۲-۲-۱۲-۳- نهان کاوی مبتنی بر تشخیص کور 63
۲-۲-۱۲-۴- نهان کاوی آماری پارامتری 65
۲-۲-۱۲-۵- روش های نهان کاوی ترکیبی 66
۲-۲-۱۲-۶- انواع حملات نهان کاوی 66
۲-۲-۱۲-۷- معیارهای ارزیابی کارایی روش های نهان کاوی 67
۲-۲-۱۲-۸- ارزیابی نهان کاو مبتنی بر معیارهای تعریف شده مبتنی بر ماتریس اغتشاش 68
۲-۲-۱۲-۹- ارزیابی نهان کاو مبتنی منحنی ROC 68
۲-۳- بخش سوم- دسته بندی روشهای نهاننگاری در تصویر 69
۲-۳-۱- نهاننگاری در تصویر 69
۲-۳-۱-۱- تعریف تصویر 69
۲-۳-۱-۲- فشردهسازی تصویر 70
۲-۳-۱-۳- نشان گذاری 72
۲-۳-۱-۴- تفاوتهای نهاننگاری و نشان گذاری 72
۲-۳-۱-۵-أنواع سیستم های نشان گذاری 73
۲-۳-۱-۶- دسته بندی کلی روش های نهاننگاری 74
۲-۳-۲- دسته بندی روشهای نهاننگاری تصویر از نظر حوزه 76
۲-۳-۲-۱- حوزه مکان 77
۲-۳-۲-۲- LSB 77
۲-۳-۲-۳- LSB و تصاویر دارای جعبه رنگ 79
۲-۳-۲-۴- حوزه تبدیل 80
۲-۳-۲-۵- فشردهسازیJPEG 80
۲-۳-۲-۶- نهاننگاری JPEG 82
۲-۳-۲-۷- روش LSB در تصاویر رنگی ۲۴ بیتی 85
۲-۳-۲-۸- روش جایگزینی LSB 85
۲-۳-۲-۹- روش تطبیق LSB 86
۲-۳-۲-۱۰- تبدیل موجک 87
۲-۴- بخش چهارم- پیشینه تحقیق 87
۲-۴-۱- مقدمه 87
۲-۴-۲- معرفی روشهای کارای نهاننگاری تصاویر 88
۲-۴-۲-۱- مروری بر محاسبات موردنیاز 88
۲-۴-۲-۱-۱- اصول سیستم اعداد باقیماندهای (RNS) 88
۲-۴-۲-۱-۲- مقدمهای بر Singular Value Decomposition (SVD) 89
۲-۴-۲-۲- نهاننگاری SVD1 90
۲-۴-۲-۳– نهاننگاری SVD2 91
۲-۴-۲-۴- نهاننگاری مبتنی بر CRT 91
۲-۴-۲-۵- نهاننگاری مبتنی بر DCT – CRT 93
۲-۴-۲-۶- نهاننگاری مبتنی بر FQFT (Fast Quaternion Fourier Transform) 97
۲-۵- جمع بندی مطالعات انجام شده 99
فصل سوم 101
مواد و روشها 101
فصل سوم- مواد و روشها 102
۳-۱- پیشدرآمد 102
۳-۲- کارهای مرتبط با نهاننگاری مقاوم در برابر حملات هندسی 103
۳-۳- تبدیل فوریه چهارگانه 105
۳-۳-۱- نمایش چهارگانه (Quaternion) تصاویر رنگی 105
۳-۳-۲- تبدیل فوریه چهارگانه سریع بر روی تصاویر رنگی 106
۳-۴- ماشین بردار پشتیبان حداقل مربعات 107
۳-۴-۱- تاریخچه ماشین بردار پشتیبان 107
۳-۴-۲- کاربردهای SVM 108
۳-۴-۳-ایده اصلی SVM 109
۳-۴-۴- مسئله جداسازی خطیLinear Discrimination 110
۳-۴-۴-۱- آشنایی با مفاهیم ابتدایی 110
۳-۴-۴-۲- ماشین بردار پشتیبان خطی 111
۳-۴-۴-۳- ماشین بردار پشتیبان برای بردارهای ورودی جدایی ناپذیر 112
۳-۴-۴-۴- ماشین بردار پشتیبان غیرخطی 113
۳-۴-۴-۵- ماشین بردار پشتیبان حداقل مربعات 113
۳-۵- تبدیل آرنولد 114
۳-۶- سیستم نهاننگاری پیشنهادی 115
۳-۶-۱- درج نهاننگاره 115
۳-۶-۲- آموزش LS-SVM 119
۳-۶-۳- استخراج نهاننگاره 119
شکل ۳-۴ بلاک دیاگرام روال استخراج نهاننگاره در الگوریتم پیشنهادی ۳-۷- ارزیابی سیستم 120
۳-۷-۱- پیادهسازی الگوریتم 122
۳-۷-۲- پایگاه داده مورد استفاده 122
۳-۷-۳- پیچیدگی محاسباتی 125
۳-۷-۴- کیفیت سیگنال نهاننگاری شده (شفافیت نهاننگاری) 127
۳-۷-۴-۱- بررسی کیفیت سیگنال نهاننگاری شده از منظر خواص سیستم بینایی انسان 127
۳-۷-۴-۲- بررسی کیفیت سیگنال نهاننگاری شده از منظر روابط ریاضی 128
۳-۷-۵- استخراج نهاننگاره بدون اعمال حمله 130
۳-۷-۶- مقاومت در برابر حملات 130
۳-۷-۶-۱- بررسی مقاومت در برابر حملات رایج 131
۳-۷-۶-۲- بررسی مقاومت در برابر حملات هندسی 132
فصل چهارم 136
نتیجهگیری و پیشنهادها 136
فصل چهارم- نتیجهگیری و پیشنهادها 137
فهرست مراجع 139
Abstract 143