بخشی از مقاله

دسته بندی و ارزیابی انواع حملات تخریبی وارد بر نهان نگاری تصویر

چکیده
- با در نظر گرفتن رشد چشمگیر شبکههای ارتباطی در دنیای امروز، نهان نگاری دیجیتالی می تواند نقش ویژهای را در ایمن سازی کانالهای ارتباطی بر عهده گیرد. در میان انواع رسانههایی که در این حوزه به عنوان داده پوشینه مورد استفاده قرار می گیرند، تصاویر دارای کاربردهای فراوانی بوده و در عین حال در معرض حملات زیادی نیز قرار می گیرند. یکی از چالشهای عمده موجود در بررسی ایمنی هر یک از روش های نهان نگاری تصویر عبارت است از: عدم شناخت کافی پیرامون انواع حملاتی که در هر یک از گامهای فرآیند نهان نگاری امکان رخداد دارند. در حالت کلی می توان انواع حملات وارد بر نهان نگاری تصویر را با توجه به آثاری که بر روی نهان نگاره بر جای می گذارند در دو گروه حملات با اثار نفوذی و تخریبی تقسیمبندی نمود. در این مقاله به ابعاد مختلف نوع دوم، در دو حیطه کاهش کیفیت نهان نگاره و حذف نهان نگاره پرداخته شده است. در انتهای مقاله پس از ارزیابی نسبی انواع حملات این گروه، به طور تحلیلی تاثیر این حملات پیرامون چندین روش انتخابی از حوزههای مختلف نهان نگاری تصویر نیز مورد بررسی قرار گرفتهاند.
کلید واژه - نهان نگاره، نهان نگاری تصویر، حملات تخریبی، پایداری، ایمنی.
۱ - مقدمه
در راستای دستیابی به شبکههای ارتباطی بدون نقص در دنیای امروز، امنیت دادههایی که در انواع فرایندهای اطلاعاتی از نقطهای به نقطه دیگر منتقل میگردند، امری ضروری است. در این میان با توجه به اینکه تصاویر مهمترین رسانه مورد استفاده در شبکههای ارتباطی هستند، به عنوان رسانه پوششی مناسبی در عملیات نهان نگاری محسوب میشوند. برای حفظ سلامت فرآیند ارتباطی، همواره تدابیر امنیتی خاصی برای چگونگی برخورد با حملات متنوعی که در هر یک از مراحل ارسال و دریافت دادههای تصویری و نهان نگارههای مرتبط با آنها، احتمال رخداد دارند، اندیشیده می شود. در همین راستا، هدف یک نهان نگاره باید این باشد که بتواند در برابر اکثر حملات محتمل پایداری خود را حفظ نماید || ۱ |
حملات وارد بر تصاویر نهان نگاری شده را از دیگاه آثاری که ممکن است بر روی نهان نگاره گذارند، می توان در دو گروه حملات با آثار تخریبی و نفوذی بررسی نمود که در بخش هایی ممکن است دارای اشتراک های مفهومی یا عملیاتی نیز باشند. یکی از معیارهای اساسی در دستهبندیهای صورت گرفته برای دسته بندی حملات با آثار تخریبی انگیزه حمله صورت گرفته است به نحوی که آیا تاثیرگذاری آن تنها بر کیفیت نهان نگاره است و یا منجربه حذف کلی آن خواهد شد. حملات غیرعمدی که از آن ها تحت عنوان حملات غیر بدخواهانه نیز یاد می شود، از جمله مهمترین نمونههای این گروه محسوب میشوند که ان ها اثار ایجاد شده پس از رخداد حمله بیشتر حالت تخریبی داشته و معمولاً عملیات جعل سازی بر روی اطلاعات صورت نمیگیرد. در ادامه این مقاله به بررسی و تشریح حملات تخریبی پرداخته خواهد شد. نکته قابل توجه در این زمینه یری قابل توجه روشهای ارائه شده در حیطه نهان نگاری تصویر، در برابر حملات تخریبی است که خود باعث اهمیت بیشتر مبحث مورد نظر میگردد || ۴ ||
مقاله ابتدا به معرفی انواع حملات تخریبی موجود در حیطه نهان نگاری تصویر پرداخته و آنها را از دیدگاه نوع تاثیرگذاری شان بر تصویر پوشینه دسته بندی خواهد نمود. سپس با استفاده از معیارهایی مانند حوزه کاربردی، پیچیدگی محاسباتی، هدف نهایی و ... آنها را مورد بررسی قرار قرار خواهد داد. در انتها تاثیر این حملات بر چندین روش انتخابی از حوزه های مختلف نهان نگاری تصویر نیز مورد ارزیابی قرار میگیرد.

2- انواع حملات بر اساس آثار تخریبی
به منظور تبیین دقیق جایگاه حملاتی با آثار تخریبی در نهان نگاری تصویر، نوعی دسته بندی کلی از حملات موجود در شکل (۱) ارائه شده است. همان گونه که در این شکل قابل مشاهده است حملاتی که دارای آثاری تخریبی باشند در زمره حملات موجودیتی با هدف ایجاد اختلال در عملیات کشف نهان نگاره و یا حملات پایداری با هدف حذف کلی نهان نگاره قرار داده می شوند. بر همین مبنا، حملات نهان نگاری تصویر از دیدگاه آثار تخریبی آن بر نهان نگاره را میتوان در دو گروه کلی زیر دستهبندی نمود (شکل ۲ را ببینید)، که در ادامه به بررسی هر کدام از آنها خواهیم پرداخت:
۱. حملات کاهش کیفیت نهان نگاره ۲. حملات حذف نهان نگاره
۲- ۱- حملات کاهش کیفیت نهان نگاره
گروه حملات کاهش کیفیت نهان نگاره، حملاتی را شامل میشود که در آن ها تاثیرگذاری بر نهان نگاره به طور غیر مستقیم انجام می شود؛ یعنی با رخداد یکسری عملیات خاص پردازش سیگنال بر روی داده پوشینه، کیفیت نهان نگاره را نیز تحت تاثیر قرار داده و مشکلاتی را در مرحله استخراج آن ایجاد می نمایند.
۱-۱-۲- حمله موزائیکا
یکی از حملاتی که کیفیت انجام عملیات کدگذاری و کدگشایی نهان نگاره را خراب می کند، حمله موزائیک است. این نوع حمله معمولاً در چارچوب سیستمهای حفاظت از حقوق مولف اتوماتیک، در اینترنت به جستجو پرداخته، تصاویر را دانلود نموده و تهاجم را به تصاویر نهان نگاری شده انجام میدهند، تعریف میگردد. حمله موزائیک از روشهای پردازش سیگنال برای حذف و از بین بردن نهان نگاره استفاده نمی کند، بلکه هدف آن ایجاد مشکلاتی برای کشف کننده نهان نگاره بوسیله تقسیم نمودن تصویر به بخش هایی کوچک است. راه حل کلی: برای پایداری روشهای نهان نگاری تصویر در برابر این حمله باید بخش کشف کننده قادر باشد نهان نگاره را از یک بخش بسیار کوچکی از تصویر نیز بازیابی نماید. این خود باعث میشود که در برابر عملیات برشی که در کاربردهای تجاری بکار می رود نیز مقاوم باشد. لازم به ذکر است که برخی محققان حمله موزائیک را نیز در رده حملات هندسی قرار میدهند ۸ و ۱۱ |
۲-۱-۲- حملات هندسی" حملات هندسی نمیتوانند نهان نگاره جاسازی شده را از تصویر اصلی حذف نمایند، اما مایل هستند که عملیات همگام سازی صورت گرفته در کشف کننده نهان نگاره را بوسیله جاسازی یکسری اطلاعات اضافی تحریف نمایند، زیرا کشف کننده در صورتی که عملیات همگام سازی کاملی را دوباره در دسترسی داشته باشد، میتواند نهان نگاره را بازبینی نماید. به هر حال مهاجمان نیز از این واقعیت اطلاع دارند که، پیچیدگی پروسه همگام سازی مورد نیاز در کشف کننده ممکن است به قدری زیاد باشد که در عمل غیر قابل اجرا گردد. تلاش اینگونه حملات این است که بتوانند همبستگی تشخیص را بین دنباله نهان نگاره استخراج شده و نیز دنباله نهان نگاره واقعی از بین ببرند، به خصوص در محل هایی که تحت تاثیر عملیاتی مانند انتقال، چرخش، تغییر مقیاس و برش قرار گرفته باشد. باید توجه نمود که مقادیر پیکسلها قبل و پس از اینگونه حملات یکسان باقی میماند، درحالیکه محل پیکسلها تغییر می کنند. حملات این گروه به دو دسته کلی تقسیم می شوند، یکی حملات حاصل از تبدیلات عمومی نسبت داده شده و نوع دیگر حملات مبتنی بر تبدیلات انعکاسی . حملات هندسی میتوانند به صورت ریاضیاتی و به صورت تبدیلاتی مناسب، همراه با برخی پارامترهای تصادفی که برای کدگشا شناخته شده نیستند، مدل شوند. به طور عادی، ۵ پارامتر وجود دارند که تمامی مجموعه موارد هندسی عمومی را Change of aspect ratio Shearing. Scaling J.S. J.J. Shift ، Rotation || ۵ || راه حل کلی: پایداری در برابر تحریفات هندسی معمولاً به استفاده از یک تبدیل تغییر ناپذیر ثابت، در

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید