بخشی از مقاله

چکیده
پنهان نگاری یا استگانوگرافی هنر برقراری ارتباط پنهانی است و هدف آن پنهان کردن ارتباط به وسیله قراردادن پیام در یک رسانه پوششی میباشد. به علت آن که درک تصویری انسان از تغییرات در تصاویر محدود است، تصاویر یکی از مهم ترین رسانههای مورد استفاده در پنهاننگاری، به خصوص در اینترنت میباشد. متاسفانه، مجموعه متنوعی از حملات وجود دارد که بر کیفیت استگانوگرافی - نهاننگاری - تصویر اثر میگذارد. اگرچه روشهایی برای مخفیسازی داده ها وجود دارد اما آنها هنوز از نظر مقاومت در برابر حملات ضعیف می باشند. در این مقاله با استفاده از الگوریتم امضاء دیجیتال به معرفی روشی برای تائید و امضای محتویات پیام میپردازیم که در واقع پیام به کمک امضای دیجیتالی مورد تایید قرار می گیرد؛ از این رو اعتماد گیرنده افزایش مییابد. در زمان استفاده از طرح امضا و تائید دیجیتالی آن درون عکس - استگانوگرافی - دو ایراد اساسی وجود دارد؛ یکی بزرگ بودن پهنای باند و دیگری اندازه فایل در طول ارسال میباشد. پیادهسازی الگوریتم رمزگذاری در روش استگانوگرافی - نهان نگاری - دامنه فضایی می تواند به افزایش میزان ضریب امنیتی کمک کند. توانایی ایجاد امضای دیجیتال دینامیک ارتباط زیادی با یکپارچگی و قدرت استگانوگرافی - نهاننگاری - تصویر دارد. در این طرح، امضای دیجیتال بر اساس ویژگی های فایل هش شده در اندازه و سایز کوچک مورد استفاده واقع میگردد. بعد از آن برای تائید صلاحیت، امضای دیجیتال را درون عکس تعبیه کرده و این عمل از فایل امضای جداگانه اجتناب میکند. متعاقبا، با این طرح شبکه پهنای باند برای ارسال امضای دیجیتال به شبکه کاهش می یابد. در این مقاله، ارزشگذاری و تعیین مقدار نتیجه با استفاده از تصاویر استاندارد مانند لنا و فلفلها با اندازه متفاوت به عنوان تصویر مرجع ارائه گردید. درپایان این الگوریتم در قالب عدم نفوذپذیری با استفاده از نسبت پیک سیگنال به پارازیت - PSNR - مورد ارزیابی و تایید قرار گرفت.

مقدمه
در دهه اخیر، با توجه به پیشرفت شاخص فن آوری اطلاعات دیجیتال؛ کاربران سیستم های چند رسانه ای توانایی کپی محصولات یا توزیع غیرقانونی امضاهای دیجیتال را دارند. برای حل این مسئله امنیتی در شبکه های اینترنت صلاحیت و تائیدیه جدی تصویر ارائه شده است که قادر به پنهانسازی اطلاعات مهم در عکس و ارسال آن به مقصد می باشد. برای ایجاد امضای دیجیتال، در مرحله اول تصور اصلی باید به تصویر پایه تبدیل شود و سپس از طریق رمزگذاری کلید عمومی به رمزگذاری پیام الصاق شده بپردازیم. برای کد گذاری ما از روش کدگذاری کلید عمومی استفاده می کنیم. در نتیجه به دو کلید متفاوت نیاز داریم و بعد از ایجاد پیام هش شده کدگذاری شده با الگوریتم دامین امضای دیجیتال تولید شده را در تصویر تعبیه می کنیم. - شکل . - 1 شواهد تجربی نشان می دهند که قدرت امضای دیجیتال بدون آسیب به عکس با تغییر در ظاهر تصویر میباشد و این روش مهمی با هدف تائید صلاحیت در شبکه میباشد بدون اینکه کسی مشکوک شود که داده ها در عکس پنهان شده است. در مثال های زیر، وضعیت های متفاوت تعبیهی امضای دیجیتال در تصویر ارائه می شود.

شکل.1 ایجاد و تعبیه امضاء دیجیتال

از سوی دیگر در بخش گیرنده دو فاز اتفاق می افتد؛ در فاز اول، در فاز اول با توجه به کلید محرمانه، استخراج امضای دیجیتال انجام می شود. در فاز دوم، عملیات استخراج امضای دیجیتال انجام می شود. از یک سو، با توجه به رمزگذاری امضای دیجیتال به کلید عمومی پرداخته و مقدار هش مربوط به امضای دیجیتال را به دست می اوریم و مجددا مقدار هش را در فایل اصلی با توجه به الگوریتم الصاق شده به دست می آوریم و در پایان به مقایسه مقادیر هش شده می پردازیم تا ببینیم با هم برابرند یا خیر. به این معنی که هیچ گونه تخلف، حمله یا دستکاری در اطلاعات وارد نشود. در پایان، این الگوریتم در قالب عدم نفوذپذیری با استفاده از نسبت پیک سیگنال به پارازیت PSNR ارزیابی می شود. - شکل. - 2
روش های امضای دیجیتال
سیستم کلید عمومی را با کلید عمومی E و کلید محرمانه ی D در نظر بگیرید. اگر A بخواهد به ارسال M به عنوان پیام اعتباری به B بپردازد ، این امر زمانی کافی است که کدهای ان با کلید محرمانه بوده و متن رمز را به B ارسال کند. B پیام M را از A یا استفاده از کلید محرمانه ی EA دریافت می کند. این روش همه شرایط امضای دیجیتال را دارد چون گیرنده میتواند به بررسی هویت فرستنده با کلید EA بر روی متن رمز بپردازد. در واقع امکان جعل امضاء وجود ندارد. چون هیچ کس به جز A از کلید DA اطلاعی ندارد. A همچنین نمیتواند امضای دیجیتال انکار کند چون هیچ کس دیگری از DA آگاه نیست. از این رو، هر نوع تیم رمزگذاری کلید عمومی برای امضای دیجیتال با تبدیل کلید رمز E و رمزگشایی D مطلوب است. در ادامه این بخش آن دسته از امضای دیجیتال را درنظر می گیریم که با بعضی از تیم های چندگانه کلید عمومی بوده و تیم هایی هستند که برای امضای دیجیتال طراحی شدهاند.

تبدیل امضاء: فرض کنید M مجموعه ای از تمام پیام هایی است که فرستنده ان را تائید می کند و D مجموع همه امضاهای احتمالی می باشد. فرایند امضا تبدیل M به S میباشد که اگر SX تبدیل امضای - محرمانه - با تائید کننده X برای هر M<M باشد پس SX - M - امضای دیجیتال پیام M توسط کاربر X میباشد. برای بررسی صلاحیت پیام دریافتی گیرنده شما نمیتوانید SX - M - را از M به دست آورید. در فرایند تائید، گیرنده باید از اطلاعات عمومی برای بررسی استفاده کند. از این رو فرایند تائید را میتوان به صورت تبدیل عمومی VX از MxS به مجموعه ی {F,T} دانست. VX باید تنها زمانی از شرایط زیر برخوردار باشد: که؛ با تعیین امضای دیجیتال مربوط به هر پیام از نقطه ی محاسباتی مورد زیر را به دست می اوریم:
از این رو،    به جز برای X  برای موارد دیگر ممکن است. مشهود است که نباید Sx,Vx به دست آید یا امضاء دیجیتالی مخدوش شود. اگر پیام را از امضاء دریافت کردیم و تعریف دیگری برای فرایند تائید وجود داشت می توان مطرح کرد که امضای دیجیتال S تنها زمانی معتبر است که: به M تعلق داشته باشد. مناظر جدید در امضای دیجیتال: در این بخش، ما به معرفی آن دسته از روش هایی می پردازیم که در سال های اخیر بیان شده اند و کاربردهای زیادی داشته اند. بسته به این نیازها، این روش ها یکی از خواص امضای دیجیتال را تقویت می کنند و گاهی آنها خواص دیگر نامطلوب را در نظر نمی گیرند. امضای خطا-توقف: امضای خطا-توقف از ویژگی های مربوط به خود برخوردار است که امضا کننده در برابر فرد متقلب با قدرت محاسباتی نامحدود مقاوم است. فرض کنید q,p اعداد بزرگ اول هستند که q فاکتور - p-1 - میباشد و GP زیرگروه منحصربفرد Zq از q مرتبه میباشد. همچنین، فرض کنید که h,g اعضاء Gp هستند که هیچ مشترک یا اندیسی ندارند. ما هر کلید اندیس یا مشترک را با SK نشان می دهیم که:

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید