دانلود مقاله مخفی سازی داده ها

word قابل ویرایش
42 صفحه
8700 تومان
87,000 ریال – خرید و دانلود

تکنیک هایی برای پنهان کردن اطلاعات
پنهان کردن اطلاعات شکلی از مختصر نویسی است که اطلاعات را در یک رسانه دیجیتالی به منظور شناسایی، تعلیق و حق چاپ جا می دهند. محدودیت های زیادی بر این فرآیند تاثیر می گذارند: کمیت اطلاعات پنهان شده، نیازمند تغییری ناپذیری این اطلاعات تحت شرایطی است که سیگنال میزبان در معرض تحریف باشد برای مثال می توان اختصار پراتلاف، درجه ای که اطلاعات باید برای رهگیری محفوظ شوند، تغییر یا پاک شدن توسط گروه سوم را نام برد. ما هم تکنیک های سنتی و هم جدید را جستجو می کنیم. به فرآیند پنهان کردن اطلاعات و ارزیابی این تکنیک ها در سه کاربرد می پردازیم:

حمایت از حق چاپ، محافظت در برابر دستکاری و مداخله و افزایش جای گذاری اطلاعات.
دسترسی دیجیتالی به امکانات رسانه ای و به طور بالقوه بهبود قابلیت انتقال، بازده و صحت اطلاعات ارائه شده است. تاثیرات نامطلوب دسترسی آسان به اطلاعات، افزایش فرصت برای نقض حق چاپ و دستکاری یا تغییر مطالب می باشند. انگیزه این کار در بر گیرنده اقدامات لازم حقوق عقلانی است که نشانه ای از دستکاری مطالب و به معنای تعلیق آنهاست. پنهان کردن اطلاعات نشان دهنده بخشی از فرآیندهای مورد استفاده برای جای گذاری اطلاعات است که از آن جمله حق چاپ اطلاعات، اشکال مختلف رسانه(صوتی، تصویری، متنی) با حداقل میزان تنزل مشهود برای سیگنال میزبان است.

برای مثال اطلاعات جای گذاری شده باید برای فرد ناظر غیر قابل دیدن و نامفهوم باشند. به این مسئله توجه کنید که پنهان کردن اطلاعات گرچه مشابه تراکم و اختصار است اما از پنهان کاری متمایز است. و هدف آن دسترسی منحصر و خاص برای سیگنال میزبان نیست بلکه بیشتر برای اطمینان از مصونیت و بازیابی اطلاعات جایگذاری شده است. دو هدف مهم پنهان کردن اطلاعات در رسانه دیجیتالی فراهم کردن حفاظت از حق چاپ و تضمین بی عیبی مطالب است، بنابراین اطلاعات باید در سیگنال میزبان پنهان بمانند حتی اگر سیگنال در معرض دستکاری، تنزل خلوص، نمونه برداری یا اختصار پر اتلاف داده ها قرار بگیرد. کاربرد دیگر پنهان کردن اطلاعات شامل گنجایش زیاد اطلاعات می شود که نیازی به بازیابی، پاک کردن یا جدا کردن پیدا نمی کند و این اطلاعات هم برای نویسنده و هم خواننده مفید هستند.

بنابراین تکنیک هایی که برای پنهان کردن اطلاعات مورد استفاده قرار می گیرند به کمیت اطلاعات و تغییر ناپذیری آن اطلاعات برای دستکاری بستگی دارد. از آنجایی که هیچ یک از روشها تمام این اهداف را برآورده نمی کند، هر یک از این فرآیندهای مورد نیاز طیفی از کاربردهای ممکن را در بر می گیرند. از لحاظ فنی پنهان کردن اطلاعات دشوار است و هر روزنه ای برای اینکه با اطلاعات در سیگنال میزان یا از لحاظ ادراکی یا آماری پر شود در معرض پاک شدن یا اختصار پر اتلاف قرار می گیرد.

کلید موفقیت برای پنهان کردن اطلاعات پیدا کردن روزنه هایی است که برای استخراج مناسب نیستند و از طریق الگوریتم اختصار حاصل می شوند. مسئله حادتر پر کردن این روزانه ها با اطلاعات، نامتغیر باقی ماندن طبقه بزرگ انتقال سیگنال میزبان است.

ویژگی ها و کاربردها:
تکنیک های پنهان کردن اطلاعات باید قادر به جای گذاری اطلاعات در سیگنال میزبان با محدودیت ها و ویژگی هایی که در ادامه آمده است باشند:

۱٫ سیگنال میزبان باید به خوبی اطلاعات را کاهش دهد و آنها را به شکلی جای گذاری کند که در حالت حداقل قابل درک باشند.(هدف از این کار پنهان نگه داشتن اطلاعات است. طوری که هر جادوگری به شما خواهد گفت که هر چیزی امکان پنهان شدن دارد گرچه قابل دیدن باشد. شما به ندرت می توانید فرد را از جستجو کردن در آن باز دارید. ما از کلمات غیرقابل شنیدن، غیر مشهود و غیر قابل دیدن بدین منظور استفاده می کنیم که ناظر متوجه حضور اطلاعات نمی شود حتی اگر آنها مشهود و قابل درک باشند.)

۲٫ اطلاعات جای گذاری شده باید به طور مستقیم در رسانه رمز گذاری شده باشند تا اینکه اطلاعات از طریق تغییر شکل فایل اطلاعات بی عیب و کامل باقی بمانند.
۳٫ اطلاعات جای گذاری شده باید در مقابل تغییرات عمدی و تلاش های هوشیارانه در پاک کردن با پیش بینی دستکاریها مصون بمانند. برای مثال: صدای شبکه، فیلترکردن، نمونه برداری، اختصار پر اتلاف، پرینت و اسکن، تبدیل دیجیتال به آنالوگ(A/D) و تبدیل آنالوگ به دیجیتال(A/D) و…

۴٫ رمزگذاری بی تناسب اطلاعات جای گذاری شده معقول است زیرا هدف پنهان کردن اطلاعات نگهداشتن آنها در سیگنال میزبان است و ضرورتی ندارد تا دسترسی به اطلاعات را مشکل سازیم.
۵٫ رمزگذاری اصلاح خطا و اشتباه باید برای اطمینان از بی عیبی اطلاعات استفاده شود. تنزل اطلاعات جای گذاری شده در زمان تغییر سیگنال میزبان اجتناب ناپذیر است.

۶٫ اطلاعات جای گذاری شده باید خود قفل شوند و یا به طور قراردادی و دلخواهانه برگشت شوند. این امر اطمینان می دهد که اطلاعات جای گذاری شده زمانی که تنها بخش هایی از سیگنال میزبان قابل دسترس هستند می توانند بازیافت شوند. برای مثال اگر بیت صدا از یک مصاحبه استخراج شده است، اطلاعات جای گذاری شده در بخش صوتی می توانند بازیافت شوند. این ویژگی همچنین رمزگذاری اتوماتیک اطلاعات پنهان را تسهیل می کند و نیازی به ارجاع به سیگنال اصلی میزبان نمی باشد.

کاربردها:
بین کمیت اطلاعات جای گذاری شده و میزان مصونیت سیگنال میزبان در مقابل تغییر، تناسب وجود دارد. با محدودیت میزان تنزل سیگنال میزبان روش پنهان کردن اطلاعات یا با میزان بالای اطلاعات جای گذاری شده یا با مقاومت بالا در مقابل تغییر عمل می کند و نمی تواند هر دو را با هم داشته باشد و همان طور که یکی افزایش می یابد دیگر باید کاهش پیدا کند.

این مسئله از لحاظ ریاضی می تواند برای بعضی سیستم های پنهان کردن اطلاعات نشان داده شود و شامل یک طیف گسترده است و به نظر می رسد برای همه سیستم های پنهان کردن اطلاعات درست باشد. کمیت اطلاعات جای گذاری شده و میزان تغییر سیگنال میزبان از کاربردی به کاربرد دیگر متفاوت است. بنابراین تکنیک های مختلف برای کاربردهای مختلف به کار گرفته می شوند، چندین مورد از کاربرد احتمالی پنهان کردن اطلاعات در این بخش مورد بحث قرار می گیرند، یکی از کاربردها که نیازمند حداقل میزان اطلاعات جای گذاری شده است سایه دار کردن دیجیتالی می باشد. اطلاعات جای گذاری شده برای نشانه ای از صاحب سیگنال میزبان و برای اهدافی مشابه آن استفاده می شوند برای مثال برای امضای نویسنده یا لوگوی شرکت به کار می روند، از آنجایی که اطلاعات ماهیت بحرانی دارند و سیگنال ممکن است با تلاش های عمدی و هوشیارانه تخریب یا پاک شوند؛ تکنیک های رمزگذاری باید برای مصون ماندن از انواع گسترده تغییرات استفاده شوند، دومین کاربرد برای پنهان کردن اطلاعات،

حفاظت در مقابل دستکاری است، و مورد استفاده قرار می گیرد تا نشان دهد که سیگنال میزبان از طریق نویسنده اش تعیین شده است، تغییر اطلاعات جای گذاری شده نشان دهنده تغییر سیگنال میزبان در مواردی می باشد. سومین کاربرد ویژگی مکان یابی است که نیازمند اطلاعات بیشتری برای جای گذاری است.

در این کاربرد اطلاعات جای گذاری شده در مکان های خاصی در یک تصویر پنهان می شوند، و امکان تعیین ویژگی های فردی مطالب وجود دارد. برای مثال: نام فرد سمت چپ در مقابل سمت راست تصویر است. به طور خاص، ویژگی مکان یابی اطلاعات در معرض یاک پدگی عمدی قرار نمی گیرد. اما انتظار می رود سیگنال میزبان در معرض میزان خاصی از تغییر قرار بگیرد. برای مثال: تصاویر به طور همیشگی توسط مقیاس تعیین می شوند؛ در نتیجه تکنیک پنهان کردن اطلاعات با ویژگی مکان یابی باید از تغییرات هندسی و غیرهندسی سیگنال میزبان مصون باشند. عنوان های صوتی و تصویری به میزان زیادی از اطلاعات نیاز دارند.

حاشیه ها اغلب به طور جداگانه از سیگنال میزبان حرکت می کنند. بنابراین نیازمند ذخیره سازی و شبکه های اضافه هستند. اگر شکل فایل تغییر کند حاشیه ها در فایل و بخش های اصلی اغلب ناپدید می شوند. حاشیه ها اغلب در قابل فایل تصویری نشاندار خلق می شوند و زمانی که تصویر به شکل مبادله گرافیکی انتقال می یابد امکان ندارد ظاهر شود. این مشکلات توسط حاشیه هایی که به طور مستقیم در سیگنال میزبان جای گذاری شده اند حل می شوند.

اقدام اولیه:
Adelson(ادلسون) روش پنهان کردن اطلاعاتی را توصیف می کند که از حساسیت گوناگون سیستم بصری انسان برای مقابله با فرکانس سه بعدی استفاده می کند. ادلسون، اطلاعات تصویری با فرکانس بالای سه بعدی را جایگزین پنهان کردن اطلاعات در هرم رمزگذاری شده تصویر ساکن کرده است. و قادر است میزان زیادی از اطلاعات را به طرز کارآمدی رمزگذاری کند. قوانینی برای مصون کردن اطلاعات در مقابل شناسایی یا پاک کردن از طریق تغییرات خاص از قبیل فیلتر کردن و … وجود ندارد. Stego(استیگو)،

یکی از چندین بسته نرم افزایش قابل دسترس به طور گسترده است که به آسانی اطلاعات را در حداقل بیت خاص سیگنال میزبان رمزگذاری می کند. این تکنیک نیز از تمام مشکلات مشابه مثل روش ادلسون رنج می برد اما مشکل تنزل کیفیت صوتی و تصویری را نیز دارد. Bender(بیندر) تکنیک ادلسون را با استفاده از بی نظمی به منظور پنهان کردن اطلاعات جای گذاری شده و باز داشتن از شناسایی تغییر می دهد.

اما پیشرفتی برای مصونیت از دستکاری سیگنال میزبان فراهم نمی کند. Lippman(لیپمن) اطلاعات را در شبکه رنگی سیگنال تلویزیونی کمیته استانداردهای بین المللی تلویزیون پنهان می کند و این کار را از طریق استخراج موقتی نشانه های رنگی در چنین سیگنالهایی انجام می دهد. سیستم های خاص توسعه یافته تلویزیونی، در این روش میزان زیادی از اطلاعات را رمزگذاری می کنند اما این اطلاعات برای فرآیندهای ضبط، اختصار و انتقال رمز ناپدید می شوند. تکنیک های دیگر از قبیل Hecht’s Data .colyph یک بارکد(کد میله ای) به تصاویر اضافه می کند. و تغییرات هندسی آنها از پیش تعیین شده است.

طیف گسترده یک تکنولوژی امید بخش برای پنهان کردن اطلاعات است. جدا کردن و پاک کردن آن کار سختی است اما اغلب تعریف محسوسی در سیگنال میزبان وارد می کند.
مشکل فضا:
هر یک از کاربردهای پنهان کردن اطلاعات نیازمند میزان متفاوتی از مقاومت در مقابل تغییر و میزان متفاوت جای گذاری اطلاعات هستند. این شکل، تئوری مشکل فضای پنهان کردن اطلاعات را دارد(به شکل ۱ نگاه کنید). بین گستردگی و استحکام، تناسب ذاتی وجود دارد یا به بیان دیگر میزانی که اطلاعات در مقابل حمله یا انتقال مصون هستند، برای سیگنال میزبان از طریق کاربرد معمولی رخ می دهد. برای مثال: اختصار، نمونه برداری و…

بیشتر اطلاعات پنهان شده برای مثال متن مجزای تصویری، ایمنی کمتری نسبت به رمزگذاری دارد. حداقل اطلاعات پنهان شده برای مثال سایه دار کردن، امنیت کمتری برای رمزگذاری دارد.

پنهان کردن اطلاعات در تصاویر ساکن
پنهان کردن اطلاعات در تصاویر ساکن نشان دهنده گوناگونی چالش هایی است که در نتیجه روش عمل سیستم بصری بشر(HVS) و تغییرات خاصی که تصاویر متحمل می شوند، افزایش می یابد. علاوه بر این تصاویر ساکن به نسبت سیگنال کوچک میزبان را برای پنهان کردن اطلاعات فراهم می کند.

تصویر هشت بیتی ۲۰۰ * ۲۰۰ پیکسل نزدیک به چهل کیلو بایت فضای اطلاعاتی را فراهم می کند. همچنین، این مسئله معقول است که انتظار داشته باشیم تصاویر ساکن در معرض تغییرهای ساده یا غیرخطی از قبیل محو کردن، حذف کردن و اختصار پر اتلاف قرار بگیرند. تکنیک های عملی پنهان کردن اطلاعات نیاز به استحکام در مقابل بسیاری از این تغییرات دارند. برخلاف این چالش ها، تصاویر ساکن نماینده مناسبی برای پنهان کردن اطلاعات هستند.

وجود بسیاری از ویژگی های HVS است که آن را بالقوه نماینده استفاده در سیستم پنهان کردن اطلاعات می کند. و حساسیت زیاد ما را در مقابل عملکرد فرکانس سه بعدی و مخفی کردن تاثیر لبه ها را در بر می گیرد.(هم در روشنایی و هم در رنگ تابی). HVS حساسیت پائینی برای تغییرات کوچک در روشنایی دارد و قادر است تغییرات کمتر از یک جزء را در ۳۰ جزء برای الگوهای بی نظم دریافت کند. به هر حال در قسمت های یکسان تصویر، HVS در مقابل تغییرات روشنایی بیشتر حساس است و نزدیک به یک جزء در ۲۴۰ می باشد. یک نمایشگر خاص CRT یا پرینتر طیف پویای محدود شده ای دارد. یک تصویر، یک جزء در ۲۵۶ را نشان می دهد. برای مثال سطوح خاکستری ۸ بیتی که به طور بالقوه در اتاق برای پنهان کردن اطلاعات وجود دارند،

به عنوان تغییرات شبه تصادفی برای وضوح و روشنایی تصویر هستند، روزانه دیگر HVS حساسیت بسیار کمتری در مقابل فرکانس های سه بعدی دارد. از آن جمله تغییرات دائمی در روشنایی بین تصویر است مثل یک عکس. مزیت دیگر کار کردن با تصاویر ساکن این است که آنها غیر اتفاقی هستند. تکنیک های پنهان کردن اطلاعات به هر پیکسل یا قالبی از پیکسل های بی نظمی می توانند دسترسی داشته باشند. با استفاده از این مشاهدات، ما گوناگونی تکنیک ها را برای جای گذاری اطلاعات در مقابل تصاویر ساکن را توسعه داده ایم. بعضی از تکنیک ها بیشتر برای میزان کوچکی از اطلاعات و بعضی دیگر برای میزان بیشتری مناسب هستند. بعضی از تکنیک ها بیشتر در مقابل تغییرات هندسی مقاوم هستند در حالیکه بعضی دیگر بیشتر در مقابل تغییرات غیر هندسی از قبیل فیلتر کردن مقاوم هستند. ما هر دوی این حوزه ها و ترکیب مناسب آنها را مورد بررسی قرار می دهیم.

سرعت بیتی پائین پنهان کردن اطلاعات
در رمز گذاری سرعت بیتی پائین، ما سطح بالایی از استحکام را در ازای دامنه پائین نوار انتظار داریم. تاکید بر مقاومت در تلاش برای پاک کردن اطلاعات توسط گروه سوم است. هم تکنیک های آماری و هم عقلانی در بخش بعدی در مورد patchwork، ترکیب و کاربردها بحث می شوند.
Patchwork: یک شیوه آماری

این روش آماری که ما آن را patchwork می نامیم براساس فرآیندی آماری و شبه تصادفی است.
Patchwork به طور نامرئی در شاخص خاص آماری تصویر میزبان جای می گیرد. شکل ۲ تکرار سیگنال را در روش patchwork نشان می دهد. دو تکه که به شکل شبه تصادفی انتخاب شده اند اولی A و دومی B است. اطلاعات تصویری در تکه A روشن شده در حالیکه این اطلاعات در تکه B تاریک شده اند. این شاخص آماری منحصر به فرد حضور یا عدم حضور حاشیه را نشان می دهد. Patchwork به محتوای تصویر میزبان وابسته است. و به شکل معقولی مقاومت بالا را در برابر بیشتر تغییرات تصویری غیر هندسی نشان می دهد.

فرضیاتی را که در ادامه آورده ایم درک آن را آسانتر می کند. سیستم کمیتی به شکل خطی از صفر شروع می شود. تمام سطوح روشنایی با یکدیگر برابرند و تمام نشانه ها به یکدیگر وابسته اند. الگوریتم patchwork به این شکل پیش می رود: هر دو نقطه A و B متغیرهای انتخاب شده تصویر هستند. فرض کنید a با روشنایی در نقطه A و b با روشنایی در نقطه B برابر است حالا(۱) s=a-b. میزان مورد انتظار «s» صفر است یعنی میزان متوسط«s» بعد از تکرار این روند زمان زیادی است که انتظار می رود صفر باشد، اگر چه میزان مورد انتظار صفر است اما این مسئله بیانگر این نیست که s یک مورد خاص خواهد بود، این امر به خاطر واریانس کاملا بالا برای این روش می باشد. واریانس«s» میزان چگونگی شدت نمونه های«s» است که اطراف میزان صفر مورد نظر جمع خواهند شد. برای محاسبه کردن این مسئله ما مشاهداتی را که در ادامه آمده در نظر می گیریم: از آنجایی که s=a-b است، فرض می شود که a و b به یکدیگر وابسته اند می تواند به شکلی که در ادامه آمده محاسبه شود.

(۲)
برای«s» یکسان است: (۳)
حالا است از آنجایی که a و b نمونه های مشابه هستند آنها را این گونه جای گذاری می کنیم بنابراین:
(۴)

بازده انحراف استاندارد است. بدین معنا که در بیش از نیمی از زمان،«s» بزرگتر از ۴۳ و کمتر از ۴۳- خواهد شد. حالا این روش را n بار تکرار می کنیم. ai و bi مقدارهای a و b هستند که در طی تکرار iام si در نظر گرفته شده اند. حالا اجازه دهید Sn را این گونه تعریف کنیم:
(۵)

مقدار مورد نظر«Sn» است: (۶) Sn=n*s=n*0=0
از آنجایی که شمار تعداد ai بیشتر از bi است شروع، توسط تغییر شمار تعدادها درست است حالا واریانس هست: و انحراف استاندارد (۸)
حالا می توانیم S 10000 را برای یک تصویر محاسبه کنیم. اگر واریانس بیش از انحراف استاندارد، پائین باشد ما می توانیم تعیین داشته باشیم که این موضوع اتفاقی نبوده است. در حقیقت از آنجایی که ما بعدا S’n را برای n بزرگ نشان خواهیم داد، پراکندگی گاوس، انحرافی کمتر از برای میزان بالای اطمینان از حضور رمزگشایی را نشان خواهد داد(به جدول یک نگاه کنید). روش patchwork به طور ساختگی«s» را برای تصویر داده شده معین می کند و s’n انحرافات بسیار دورتر از انتظار است. برای رمزگذاری این تصویر ما:

۱ . از روش خاصی برای انتخاب افزایش تعداد شبه تصادفی شناخته شده استفاده می کنیم. این امر بسیار مهم است زیرا رمزگذاری نیاز به دیدن نقاط مشابه در طی رمز گشایی دارد.
۲ . روشنایی را در تکه :

A توسط میزان ، به طورخاص در طیفی از ۱ تا ۵ بخش در ۲۵۶ بخش بالا می بریم.
۳ . روشنایی را در b I توسط میزان مشابهی از ، پایین می آوریم.
۴ . این مسئله را برای n مرحله تکرار می کنیم ( n به طورخاص ۱۰۰۰۰ ~ است). حالا، زمان رمزگشایی است و S n خواهد بود:
پس درهرمرحله ما یک پیش نگری از * ۲ را جمع آوری می کنیم. بنابراین بعد از تکرار n ، ما انتظار داریم S n باشد : (۱۱ )

همانطور که n یا افزایش می یابند تناوب پراکندگی بیشتر به سمت راست است (شکل ۳ و جدول ۱ ) اگر ما به اندازه کافی آن را تغییرجهت دهیم، هرنقطه ای که احتمالا درپراکندگی می افتد بسیار بعید است تا نزدیک به مرکز پراکندگی های دیگر باشد. گرچه این روش اساسی خودش به خوبی کارمی کند اما ما تعدادی تغییرات برای بهبود عملکرد آن انجام داده ایم:
۱ . تکه های چندین نقطه را بیش از تک نقطه ها مورد عمل قرارمی دهیم. این امر برتغییر جهت صدا تأثیرمی گذارد و توسط patchwork در فرکانس های پایین تر سه بعدی
تعریف می شود و حداقل احتمال برای پاک شدگی توسط اختصار پراتلاف و فیلترهای پاسخ محدود حرکتی وجود دارد.

۲ . patchwork را با استفاده از ترکیب یا با رمزگذاری نسبی یا ابتکاری براساس تشخیص ویژگی مقاوم تر می کنیم. رمزگشایی patchwork نسبت به تغییرات تصویر میزبان حساس است. اگر نقطه های موجود در تصویر درطی رمزگذاری با تبدیل یا چرخش تعدیل شوند، قبل از رمزگشایی ، رمز، ناپدید می شود.

۳ . مزیت این حقیقت را که Patchwork به نسبت در برابر برداشت مقاوم است را در نظر می گیریم. باتوجه به نقاط بیرونی مناطق شناخته شده تصویر patchwork در دقت کاهش می یابد و این کاهش تاحدی است که تصویرقفل شود.
Patchwork همچنین در برابرگاما و مقیاس صدا مقاوم است زیرا میزان روشنایی (تشعشع) قابل مقایسه، تقریبا درمسیری مشابه تحت چنین تغییراتی حرکت می کند.
شکل تکه ها :

بعضی توضیحات را در مورد شکل تکه ها ذکرمی کنیم. شکل ۴ سه شکل تکه ای تک بعدی را نشان می دهد. درشکل ۴A تکه خیلی کوچک است و لبه های آن تیز هستند. این امرباعث می شودکه اکثر انرژی تکه درفرکانس بالا درقالب تصویرمتمرکز شود. این مسئله باعث می شود انحراف و پیچیدگی به سختی دیده شود و همچنین آن را نماینده ای برای پاک کردن از طریق تراکم پراتلاف می سازد. درشکل ۴B اکثریت اطلاعات در

قالب فرکانس پایین هستند. شکل ۴C گستردگی با تکه های لبه تیز را نشان می دهدکه تمایل دارد انرژی را در اطراف قالب کامل فرکانس بی نظم کند. انتخاب بهینه شکل تکه به تغییرات مورد انتظار بستگی دارد.

اگرگروه متخصصان تصویری (JPEG ) رمزگذاری را به خوبی انجام دهند سپس انرژی تکه ها با فرکانس پایین تر دارای اهمیت است. اگر تغییرات بالقوه تصویر ناشناخته باشند پس گسترش انرژی تکه در طیف باید احساس شود. ترتیب قرارگیری تکه ها بر قابلیت دیدتکه تأثیرمی گذارد. برای مثال سه امکان مورد بررسی قرار می گیرد. (شکل ۵ ) ساده ترین روش شکل ۵A است که شبکه ی ساده و دارای مسیری مستقیم است. همانطورکه شبکه پرمی شود لبه های شیب دار مرتب شکل می گیرند.

HVS در برابر چنین لبه هایی حساس است. درشکل ۵B این قرینه سازی با استفاده از شش ضلعی ها انجام شده که برای تکه های شکل شکسته شده اند. شکل ۵C به طور کامل جایگذاری متغیر تکه ها را نشان می دهد.
انتخاب هوشیارانه شکل تکه ها هم در ابعاد عمودی و هم افقی کارایی patchwork را برای تصاویر داده شده بالا می برد.
یکسانی ( یکنواختی ):

فرض مختصرکردن نمودار ستونی روشنایی یکسان که دربالا ساخته شد لازمه patchwork نیست. فقط فرض patchwork باعث ایجاد مقدار مورد انتظار شد که صفر است. این شرایط را همیشه می توان از طریق بحثی که در ادامه آمده است نشان داد :
۱- a 2 سری معکوس a باشد.
۲ . A 2 = A *- با این تعریف که ( A* جفت پیچیده A است ) .
۳ . F ( a * a 2 ) = AA*
4 . AA* درهرجایی با تعریف جفت پیچیده واقعی است.
۵ . F -1 (AA*) برحسب تعریف مناسب است.

۶ . توالی مناسب متقارن بودن است که برحسب تعریف در حدود صفر است. هیستوگرام تصویر تاحدودی نامنظم است (شکل ۱- ۶ ) پس جفت آن پیچیده و تقارن آن حدود صفر است ( شکل ۲- ۶ ) .
واریانس :
وقتی به دنبال تعداد زیادی تصویر برای جای گذاری اطلاعات هستیم از روش patchwork استفاده می کنیم. وقتی که یک روبات برای نقض حق چاپ درشبکه گسترده جهانی اینترنت (www ) جستجو می کند استفاده از تخمین کلی واریانس معقول است. این مسئله باعث اجتناب از ضرورت محاسبه واریانس هرتصویرمی شود. تصاویر مشکوک را می تواند بعدا به طورکامل آزمایش کرد. درتحلیل بالا، تعداد قسمت های مورد نیاز در معامله ۳ محاسبه شده وواریانس روشنایی ۵۴۱۸ فرض شده بود. این فرض بیش از میزان متوسط مشاهده شده است (شکل ۷ ). سؤال این است که چه مقداری باید استفاده شود.

آزمایش واریانس ۳۶۵ تصویرمربوطه درماه مارس سال ۱۹۹۶ میزان توسط ۴ / ۳۸۷۷ را نشان داده است و بی نظمی آن را می توان درشکل ۷ دید. درحالیکه بعضی از تصاویر واریانسی به اندازه ۳ / ۲ حداکثر میزان آن را دارند، بعضی دیگر اطراف میزان واریانس پایین تر جمع می شوند. بنابراین مقدار ۵۴۱۸ تخمین زده شده که از یکنواختی فرضیه نشئت گرفته شده است. اما مقدار معقولی برای استفاده در تصویرکلی وحداقل میزان برای تصویر رنگی جامد است (شکل ۸ A ) . دراینجا واریانس و انحراف استاندارد صفر است و از آنجایی که تغییر آشکار است و درنتیجه کار برای patchwork بسیار خوب است.

نتیجه آن دو تصویر رنگی و سیاه و سفید است. برای اینها واریانس این گونه است :
( ۱۲ ) ۱۶۲۵۶
این دو اندازه یعنی صفر و ۱۶۲۵۶ آخرین درجه واریانس را برای بررسی مشخص می کنند و این بررسی در زمان ارزیابی، احتمال کلی تصویر را رمزگذاری کرده است. فرضیه صحیح برای تصویرداده شده چیست؟
واریانس واقعی تصویر، انتخاب قابل پیش بینی را مورد بررسی قرارمی دهد. در بسیاری از مواردpatchwork فقط تاحدودی واریانس را افزایش خواهد داد. (این مسئله به اندازه پهنا، تعداد تکه ها و هیستوگرام تصویراصلی بستگی دارد). به هرحال، اگر تعداد زیاد تصاویر مورد بررسی قرارگیرند، مقدارکلی یک انتخاب عملی خواهد بود.

خلاصه :
چندین محدودیت اصلی برای تکنیک patchwork وجود دارد. در ابتدا میزان اطلاعات جای گذاری شده بسیار پایین نشان داده می شوند و معمولا یک بیت اثردرهر تصویر است. این محدودیت برای عملکردهایی با میزان بیت پایین مفید است.

دوم اینکه این امر برای ثبت جایی که پیکسل ها در تصویر قرار دارند، ضروری است. گرچه تعدادی روش مورد بررسی قرارگرفته شده اند اما این امر تاحدی برای رمزگشایی تصویر درحضور انتقال نسبی شدید مشکل است. روش patchwork باتوجه به تجاوز پنهانی برای رمزگذاری تعداد زیادی از تصاویر اندازه گیری شده یکسان با روش مشابه استفاده می شود. اگرتصاویر با یکدیگر یکسان باشند تکه ها تاریک تریا روشن تر از فضاهای معمولی نشان داده می شوند. یک راه حل برای الگوهای شبه تصادفی چند تایی برای تکه ها استفاده می شود. حتی استفاده از تنها دو تا از راه حلها زمان رمزگشایی را افزایش می دهد و patchwork را درمقابل هجوم مقاوم تر خواهد ساخت. راه حل دیگری که برای الگوی مشابه استفاده می شود برخلاف تقارن تکه ها است.

بافت بخش رمزگذاری : یک شیوه بصری است
دومین روش برای سرعت بیتی پایین، پنهان کردن اطلاعات درتصاویر بافت بخش رمز گذاری است. این روش اطلاعات را در بافت متغیر الگوهای تصویری پنهان می کند. تکنیک بافت بخش رمزگذاری با کپی کردن منطقه ای از بافت متغیر الگو انجام می شود که در تصویریک منطقه که بافت مشابه دارد یافت می شود. این نتایج دریک جفت از مناطق در تصویر به طوریکسان ترکیب شده است. (شکل ۹ ) این مناطق همانطورکه در ادامه آمده است می تواند آشکارشود :

۱ . تصویر در خودش ارتباط دارد. این مسئله موجب خواهد شد که مناطق یکسان تصویر روی هم قرار می گیرند اگر مناطق به اندازه کافی بزرگ تصویر، کپی شوند این امر خود ارتباطی بزرگ رأس را در تنظیم صحیح برای رمزگشایی را تولید خواهد کرد.

۲ . تغییر تصویر در مرحله اول نشان داده شده است. حالا تصویر را از کپی های تغییرکرده آن، کم می کنیم و لبه ها را تاحد نیاز پوشش می دهیم.
۳ . میدان این نتیجه و سرحد آن، تنها آن مقدارها را تا نزدیک به صفر بازیابی می کند و منطقه کپی شده مثل این مقدارها آشکارخواهد شد.

ازآنجایی که دو منطقه یکسان هستند و در بعضی قسمت ها تغییرکرده اند اما تصویر به طور یکسان تغییرشکل داده است. با ساختن مناطق به نسبت بزرگ، قسمت درونی بخش به طوریکسان تحت تأثیربیشتر تغییرات هندسی، تغییرکرده است. درتجربیات ما، بخش های ۱۶ * ۱۶ پیکسلی رمزگذاری شده است و زمانی که تصویر در معرض ترکیب فیلتر کردن، تراکم و چرخش قرار می گیرد، می تواند رمزگشایی شود. بافت بخش رمزگذاری شده بدون زیان نیست. درحال حاضر این بخش نیازمند فعالیت بشر برای انتخاب مناطق منبع ومقصد است که تأثیرتغییرات بصری را برتصویر ارزیابی می کند. آن باید تاحد ممکن این فرآیند را خودکار انجام دهد و این کار را از طریق کامپیوتر برای تعیین بافت مناطق ممکن در تصویر برای کپی وچسباندن انجام دهد. به هرحال این تکنیک روی تصاویری که فاقد مناطق بزرگ بافت هستند، کارنمی کند.

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید
word قابل ویرایش - قیمت 8700 تومان در 42 صفحه
87,000 ریال – خرید و دانلود
سایر مقالات موجود در این موضوع
دیدگاه خود را مطرح فرمایید . وظیفه ماست که به سوالات شما پاسخ دهیم

پاسخ دیدگاه شما ایمیل خواهد شد