بخشی از مقاله

چکیده - در این مقاله یک روش واترمارکینگ شکننده جدید بر مبنای تعیین بلوکهای غالب و دارای اطلاعات منحصر به فرد در تصویر معرفی میگردد. بلوکهای غالب توسط تبدیل FSDWT و روش آستانه گذاری OTSU تعیین میگردد. بیتهای واترمارک شامل دو نوع بیتهای بلوکی و بیتهای بلوک گروهی ه ستند که از روش تجزیه مقادیر تکین بلوکهای غالب، تولید شده و در کم ارزشترین بیتهای - LSB - این بلوکها گنجانده می شوند. مکان گنجاندن بیتهای واترمارک توسط نگاشت تصادفی مثبت و نگاشت تصادفی تقریبا مثبت انتخاب میشود و باعث افزایش امنیت روش میشود. نتایج تجربی نشان میدهد که بدون افزایش زمان محا سبات و با در نظر گرفتن م ساله مکان یابی د ستکاری، میانگین مقادیر PSNR ت صاویر مورد آزمایش در روش پی شنهادی ن سبت به روش مرجع 3/17 dB بهبود یافته است.

-1 مقدمه

پی شرفت سریع فناوری اطلاعات د ستیابی و جابهجایی داده دیجیتال از جمله تصاویر دیجیتال را آسان نموده و از طرفی سبب بروز مشکلاتی در زمینه احرازهویت تصویر، اثبات حق مالکیت و حق چاپ نیز شده است. در بسیاری از مواقع - برای مثال در دادگاه - تصاویر نقش حیاتی را در تصم یمگیری ایفا میکنند، بطوریکه یک تغییر کوچک میتواند تاثیر شگرفی بر تصمیم نهایی داشته باشد. بنابراین احراز هویت تصاویر دیجیتال یک امر ضروری در عصر حاضر است.

دو روش برای احراز هویت تصویر وجود دارد. اول، روشهای مبتنی بر پن هانن گاری که از یک تابع هاش1 برای تول ید کد احرازهویت پیام استفاده میکند که تنها قادر به تشخیص دستکاری در تصویر است و قابلیت مکانیابی دستکاری را ندارد. دوم، روشهای مبتنی بر واترمارکینگ که واترمارک مخفی را در تصویر میز بان قرار میده ند و قادر به م کان یابی موقع یت دستکاری در تصویر نیز میباشند. براساس کاربردهای مختلف واترمارکینگ میتواند به سه دسته مقاوم، شکننده و نیمهشکننده دستهبندی شود.

واترمارکینگ شکننده در برابر هرگونه تغییری حساس است و برای مقابله با حملات عمدی استفاده میشود. از کاربردهای مهم واترمارکینگ شکننده احراز هویت تصویر و مکانیابی نواحی دستکاری شده در تصویر است. در روشهای مبتنی بر واترمارکینگ شکننده، واترمارک از ویژگیهای استخراج شده از تصویر میزبان و مقادیر تصادفی تولید میشود. واترمارک تولید شده در تصویر اصلی گنجانده شده و زمانیکه تصویر نیاز به احراز هویت داشته باشد از تصویر واترمارک شده استخراج میشود تا نواحی دستکاری شده مکانیابی شوند.[1]

اولین الگوی واترمارکینگ شکننده برای احرازهویت تصویر توسط والتون[2] 2 ارائه شد. در این روش بیتهای با کمترین درجه اهمیت3 زیر بلوکهای تصویر با محاسبه Check Sum بیتهای با بیشترین ارزش4 جایگزین میشوند. نقص این روش تشخیص دستکاری محدود در تصویر بود. در [3] یک روش واترمارک مبتنی بر دنباله شبه تصادفی ارائه شده ا ست که واترمارک شکننده با کمک انت شار خطای ا صلاح شده در تصویر میزبان گنجانده میشود. نقص این روش امکان بدست آوردن تصویر تقلبی از تصویر واترمارک شده با استفاده از جدول look up باینری بود.

در [4] یک الگوی واتر مارکی نگ مبتنی بر تابع هاش برای احراز هویت تصویر ارائه شده است. در این روش تصویر اصلی را به بلوک های 3*3 تقسیم ب ندی کرده، واتر مارک توسط ویژگیهای محلی و سراسری تصویر میزبان تولید شده و در LSB پیکسلهای مرکزی این بلوکها گنجانده میشود. تجزیه مقادیر تکین 5یکی از روشهای ا ستخراج ویژگی ا ست که دارای کاربرد گستردهای در پردازش تصویر، فشردهسازی تصویر وغیره است. SVD همچنین در حوزه واترمارکینگ مقاوم بطور گستردهای استفاده میشود.

سان6 و همکارانش[5]، SVD را در حوزه مکان اعمال کردند و واتر مارک با چ ندی کردن بزرگترین م قادیر تکین یک بلوک تصویر، تولید میشود. این روش قادر به تحمل حمله چندی کردن برداری نیست. در [6] یک روش واترمارکینگ مبتنی بر تجزیه مقادیر تکین و بلوکهای گروهی ارائه شده است. بیتهای واترمارک در کم ارزشترین بیتهای تصویر با استفاده از دنباله منطقی درج میشود. از مزایای این روش میتوان قابلیت تحمل آن در برابر حمله چند کردن برداری را نام برد.

در [7] واترمارک یک دنباله باینری با اندازهای مشابه با تصویر ا صلی میبا شد. یک ت صویر آ شوبی با ا ستفاده از نگا شت منطقی تولید میشود. واترمارک با استفاده از XOR کردن دنباله باینری با تصویر آشوبی رمزگذاری میشود. این روش امنیت خوبی را در برابر حملات مختلف ارائه میدهد. در [8] روش احراز هو یت تصویر با است فاده از ت بد یل FSDWT7 ارائه شده است. بلوکهایی با عنوان بلوک مرزی استخراج شدند و واترمارک با محاسبه مقادیر تکین بلوکهای مرزی تولید می شود. این روش دارای ت صاویر با کیفیت بالا بوده ولی قادر به مکان یابی دستکاری نیست. همچنین روش تقریبا مشابهی در [9] ارائه شده است.

در این پژوهش با هدف بهبود فرآیند واترمارکینگ، در مرحله اول از تبدیل FSDWT بهمنظور تعیین بلوکهای غالب استفاده میشود. سپس بیتهای احراز هویت مبتنی بر تجزیه مقادیر منفرد و گروه بندی را باهم ادغام نموده و توسط دو رابطه نگاشت منطقی م کان گن جا ندن تعیین میشود. ن تایج آز مایش های گزارش شده در این م قا له، مو ید کیف یت عملکرد بهتر روش پیشنهادی است. ادامه ساختار مقاله بدین گونه است که در بخش دوم تجزیه م قادیر تکین را تشریح نموده و در بخش سوم نحوه تعیین بلوکهای غالب ارائه میشود. در بخش چهارم رابطه نگاشت منطقی را تعریف نموده و در بخش پنجم روش پی شنهادی برای تولید و درج واترمارک شکننده ارائه میشود. در نهایت نتایج آزمایش ارائه میشود.

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید