بخشی از مقاله

دیجیتال واترمارک


چكيده :
با گسترش سيستمهاي چند رسانه اي تحت شبكه شده احساس نياز به امنيت اطلاعات حمايت از كپي رايت در رسانه هاي ديجيتالي مختلف مانند تصوير ، كليپ هاي صوتي ، ويدئو شدت گرفته است. ويكي از روشهاي مناسب جهت رسيدن به اين اهداف ديجيتال واترمارك مي باشد كه عبارت است از توانايي حمل اطلاعات همراه با رسانة مورد نظر جهت احراز هويت در مقاله كاربردهاي مختلف واترماركينگ و همچنين پارامترهايي كه بايد در واتر ماركينگ و همچنين پارامترهايي كه بايد در واترماركينگ در نظر گرفته شوند را بررسي مي كنيم و همچنين اين مقاله يك الگوريتم جديد واترماركينگ در حوزة DCT و بر اسا ايدة مدولاسيون FSK دو بعدي به كمك پترن هاي هادامارد ارائه مي كند.


كلمات كليدي:
احراز هويت ، تصوير ، Digital watermark ، مدولاسيون FSK دوبعدي ، پترن هاردامارد.


1- مقدمه
گسترش سيستمهاي چند رسانه اي و استفاده از شبكه هاي كامپيوتري و اينترنت دسترسي به اطلاعات ديجيتال و كپي برداري از آنها را به آساني امكان پذير نموده است كه اين ، نيازي جهت حفاظت از كپي رايت رسانه هاي ديجيتالي مختلف مانند تصوير ، كليپ هاي صوتي ويدئو را بوجود آورده است بنابر اين مسئله حفاظت از داده ها در مقابل كپي برداري و جعل از اهميت بالايي برخوردار است ، به اين دليل بايد از راهكارهايي براي كنترل كپي كردن استفاده نمود. حمايت كپي رايت شامل احراز هويت و شناسايي كپي هاي قانوني يك تصوير است.


از روشهاي حل اين مشكل مي توان به استفاده از واتر ماركينگ و روشهاي مختلف رمزنگاري اشاره نمود اما اين روشها اگر چه مزايايي دارند اما داراي چندين عيب نيز مي باشند از جمله مي توان به گم شدن رمز عبور تغير محتويات در طول اتقال صرف زمان جهت رمز گشايي و برگرداندن داده نام برد كه يكي از روشهاي حل اين مشكل اضافه كردن يك ساختار مرئي يا نامرئي به تصوير است كه مي توان آنها را مارك دار كرد، كه اين روش، ديجيتال واتر مارك يا سايه گذاري ديجيتالي ناميده مي شود.
واتر ماركينگ به معناي پنهان كردن داده در تصاوير است به نحوي كه با چشم قابل تشخيص نباشد و فقط افراد مجاز قادر به استخراج اين اده ها باشند در ضمن سيگنال واترمارك در اثر پردازشهاي معمول بر روي تصوير از بين نرود . واتر ماركينگ كاربردهاي گوناگوني دارد كه مهم ترين كاربرد آن همان طور كه گفته شد حفظ حق كپي رايت است. از كاربردهاي ديگر آن مي توان به رديابي

شخص خائن اشاره كرد. واترمارك عبارت است از توانايي حمل اطلاعات جهت احراز هويت يا كدهاي احراز هويت يا علائم اختصاري ضروري جهت تفسير تصوير ، اين توانايي جهت پيدا كردن كاربردي در بر چسب گذاري تصوير ، انجام كپي رايت ، حفاظت از جعل كردن و دستيابي كنترل شده مي باشد. Water mark پردازش رمزگذاري مخفيانه اطلاعات كپي رايت در يك تصوير مي

باشد كه اين كار با تغييرات كوچك نشانه گذاري (مهر گذاشتن) در محتواي هر سلول تصويري صورت مي گيرد . رمز گذاري محتويات را در طول انتقال داده از فرستنده به گوينده محافظت مي كند اما سايه گذاري ديجيتالي دسترسي به اطلاعات تصوير را محدود نمي كند . ديجيتال و اترمارك در موارد زيادي كاربرد دارد. ‌(3 و 2)
2- كاربردهاي ديجيتال و اترمارك:


1) حفاظت از كپي رايت:
امكان قرار دادن اطلاعات كپي رايت در محتواي فايل مانند نمايش اطلاعات درباره سازنده آن انتشار اخطار درباره استفاده غير مجاز . (3) مي توان واترماركينگ را همراه با رمزنگاري براي آدرس دهي بعضي موضوعات مهم در محافظت از كپي رايت استفاده كرد. اين موضوعات مهم شامل تعيين هويت فروشنده – خريدار ، تخلف از كپي رايت و تاييد مالكيت است. تعيين هويت فروشنده – خريدار را استخراج واترمارك موفق در كاربر، هويت فروشنده و خريدار تصوير واترمارك شده را مشخص مي كند . در رابطه با شناسايي خريدار فروشنده منظور ما اين است كه يك استخراج علامت گذاري شده موفق از جانب خريدار ، هويت خريدار و فروشنده تصوير علامت گذاري شده را آشكار خواهد

ساخت در رابطه با تخلف از كپي رايت موضوع مطرح شده فروشنده را قادر خواهد ساخت خريدار معين را از كسي كه منشاء يك كپي غير قانوني از تصوير علامت گذاري شده بود، است تميز دهد و در آينده اين حقيقت را به يك طرف ثالث اثبات كند. منظور از تاييد مالكيت اين است كه فروشنده تصوير علامت گذاري شده بايد بتواند مالكيت حقيقي خود را در صورت وجود چندين ادعاي تملك ثابت نمايد سؤالي كه مطرح مي شود اين است كه ما چگونه مي توانيم برخي اطلاعات (يعني يك علامت) را با شخص خاصي مرتبط سازيم


برايبر طرف كردن اين مشكل ، ما هويت خريداري فروشنده را با زوج كليد عمومي خصوصي مرتبط ساخته ايم. در يك موقعيت جهان واقعي زير ساخت كليد عمومي (PKI) چارچوبي را فراهم مي سازد كه در آن يك زوج كليد عمومي – خصوصي با هويت فرد مربوط مي شود. به طور مثال با صدور گواهي نامه هاي خصوصي و امضاهاي ديجيتالي استفاده مي كنيم تا هويت خريدار – فروشنده را با تصوير علامت گذاري شده پيوند دهد. اين روش به فروشنده امكان مي دهد تا خريدار مشخص را از كسي كه منشاء يك كپي غير قانوني از تصوير علامت گذاري شده پيوند دهد. اين روش به

فروشنده امكان مي دهد تا خريدار مشخص را از كسي كه منشا يك كپي غير قانوني از تصوير علامت گذاري شده بوده است . تميز دهد و در آينده اين حقيقت را به يك طرف ثالث اثبات كند. اين روش در مقابل دست بردن در تصوير اوليه ، مهر و موم زمان يا علامتگذاري ها مقاوم است . امنيت رمزگذاري تابع hash و سيستم رمزگذاري كليد عمومي RSA متضمن امنيت شماي علامتگذاري در مقابل چنين حمله هايي است . هر چند تكنيك طيف گسترده كه ما براي جداسازي علامت

خصوصي به كار گرفته ايم كاملاً توانمند است اما در هر حال يك تكنيك غير ناپيدا محسوب مي شود. به طور مثال ، در مورد تخلف كپي رايت و تاييد مالكيت ، از فروشنده قانوني خواسته مي شود تا براي رفع مناقشه تصوير اوليه را ارائه نمايد. با توجه به اينكه اين شيوه به صورت بالقوه باعث تكنيك علامت گذاري ناپيدا راه حل مناسبي براي استخراج علامت گذاري خصوصي به نظر مي رسد (5)
2) سنديت (بدن نقص) :


قراردادن اطلاعات مربوط به احراز هويت يا سنديت اطلاعات مانند استفاده از اطلاعات به عنوان رمز ورود و ذخيره كردن اطلاعات شخصي كه مورد نياز ecomerce است. مشابه كليدهاي عمومي و خصوصي (3) انتظار مي رود كه كاربردهاي كپي رايت ، توسط كاربردهايي مانند كنترل وسيع و رديابي محتواي توزيع شده در همكاريها تحت شعاع قرار گيرد. همچنين ما انواعي از كاربردها را مي بينيم كه ارزش را به وسيلة اضافه تكنيك هاي اخير در اتصال با تشخيص دهنده هاي چند واحدي ب

ه كار مي روند. اثر انگشت يكي از اين تشخيص دهنده هاست كه براي تشخيص شخص به كار مي رود. Ratha متدي را معرفي كرد كه براي تصويرهاي اثر انگشت بسيار كوچك به نظر مي رسد. Jain نيز اطلاعات ظاهري را براي تصديق تصوير اثر انگشت به كاربرد. مقداري از ضرايب در پيكسل تصوير اثر انگشت انتخاب شده محصور مي شود. مرحلة محصور كردن در محدودة فضايي است و نياز به تصوير اوليه براي استخراج واتر مارك ندارد.
اين قسمت واترمارك ديجيتال را با استفاده از اطلاعات ظاهري و آماري براي تغيير زنجيرة حفاظتي و محافظت از تصاوير اثر انگشت به كار مي برد. واترمارك ها، در منطقة انتخاب شدة تصوير اثر انگشت ، با استفاده از جابجايي مجزاي امواج كوچك محصور شده اند. نتايج نشان مي دهد كه تغيير در اين مكان ها جزئي است و جزئيات را نگهداري مي كند. صحت تصوير اثر انگشت از طريق امتيازات تطابقي بالاي بدست آمده از سيستم تشخيص اتوماتيك اثر انگشت تصديق مي شود. همچنين ميزان زيادي ارتباط ديداري بين تصاوير محصور شده و تصاوير استخراج ساده وجود دارد. ميزان شباهت بر پايه واحد پيكسل و واحد ديد انسان محاسبه مي شود نتايج همچنين نشان مي دهد كه اثر انگشت پيشنهادي و تصاوير استخراج شده نسبت به حملات معمول مانند فشار و صدا ارتجاعي است (10)


دو روش مكاني براي داده هاي واترمارك تعبيه شده داخل تصاوير اثر انگشت بدون از بين بردن خصوصياتش وجود دارد . اولين روش، داده هاي واترمارك را بعد از خارج كردن خصوصيات آن قرار مي دهد ، بدين گونه كه ، واترماركينگ جلوگيري كننده اين روش يك تكنيك تطبيقي تصوير را استفاده مي كند كه براي واترمارك هاي با قابليت مشاهده جزئي نتيجه مي دهد.
اين روش براي واتر ماركينگ تصاوير رنگي استفاده مي شود. دربارة تصاوير رنگي به وسية استفاده از دو خصوصيات انحراف معيار و اندازه گيران ناحيه هاي تصوير در واتر مارك جاسازي شده و به

وسيلة كنترل پردازش واترمارك جاسازي شده براي رمزگشايي صحيح كارايي رمزگشايي داده هاي واترمارك افزايش داده شده است، مخصوصاً براي تصاوير شلوغ و به هم بافته. واترمارك هاي جاسازي شده غير قابل مشاهده هستند اين نشان مي دهد كه تصوير روي رمز گشايي داده هاي واترمارك تاثير زيادي ندارد.
روش دوم يك تكنيك واترمارك تطبيقي خاص را براي اثر انگشت مطرح مي كند. بنابر اين قبل از استخراج خصوصيات قابل اجرا است. براي هر دو روش ، رمزگشايي به تصوير اثر انگشت اصلي نياز ندارد. برخلاف بيشتر روشهاي واترماركينگ مكاني اين روش دقت رمز گشايي بالايي را براي تصاوير اثر انگشت فراهم مي كند. همچنين پنهان كاري داده ها و انجام رمزگشايي شماي واترماركينگ قادر به استقامت در برابر جملات مانند transcoding فيلترنيگ و حتي حملات geometric (در قسمتهاي بعد اين مقاله روشهايي براي تحريف Geometric ارائه خواهيم كرد)


البته به شرطي كه متدهاي برگشت پذير اين حملات ثبت شده باشد اين روش علاوه بر اينكه براي حفاظت از كپي رايت مناسب است بار محاسباتي آن ناچيز است و در كاربردهايي مانند نظارت broadcast نيز مناسب است.(V)
3) ارتباط امن و غير قابل رؤيت:
در كاربردهايي كه فايل ها از طريق attachment هاي e-mail منتقل شده و يا محل هايي ذخيره مي شوند كه قابل دسترسي عموم مي باشند.


4) بر چسب گذاري و حاشيه نويسي مخفي:
مانند درج شمارة شناسايي (3D)، كلمات كليدي براي جستجوي اطلاعات و خصوصيات فايل
5) نمايش برچسب:
در مواردي كه كاربر مايل مي باشد كه نام صاحب يا سازنده توسط تمامي كاربران اعم از كاربران مجاز و غير مجاز رويت شود.
6) ايجاد شرايط دسترسي به تصوير:
به كمك تكنيكهاي واترمارك مي توان افرادي را كه مي توانند تصاوير خاصي را رويت نمايند(مستقل از اينكه تصوير در اختيار چه كسي است) محدود نمود.


7) حفاظت از داده در مقابل نوذگران شبكه:
با ذخيره سازي اطلاعات به صورت واترمارك شده حتي اگر نفوذگران شبكه به اطلاعات دسترسي پيدا كنند امكان سود استفاده از تصاوير و يا اطلاعات وجود ندارد.
8) واترمارك در تجارت:


با گذشت زمان با توجه به اهميت و گسترش رسانه هاي ديجيتالي ، تكنولوژي تجارت الكترونيك به وجود آمد. و در اين راستا تكنولوژي ديجيتال واترمارك نيز گسترش يافت (3) از آن جا كه تصاوير ذيجيتالي مي توانند به آساني مورد تغيير و حمله و كاربردها توانايي آشكارسازي اين تغييرات بسيار مهم است. مثلاً در تجارت الكترونيك زماني كه يك خريدار تصويري را از فروشنده اي خريداري مي كند فروشنده تصوير را توسط شبكه اي براي خريدار ارسال مي كند، در اين حال خريداري مي خواهد مطمئن شود كه تصويري كه دريافت كرده است همان است كه توسط فروشنده فرستاده شده است يا نه؟(12)
Digital Watermarking يك تكنولوژي مناسب براي برطرف كردن مشكلات امنيتي است كه اين مشكلات به وسيلة روش هاي رمزنگاري رايج حل نمي شد. براي فراهم آوردن امنيت در يك فرآيند چند رسانه اي نياز به برسد سطح امنيتي داريم: ارتباط مطمئن دامن، كنترل نحوة استفاده و دسترسي (كنترل چگونگي استفاده از فرآيند) مدارك و ابزار لازم جهت پيگيري استفادة غير قانوني كه اين موارد مكملي براي حفاظت از كلية قسمت هاي بكار گرفته شده در يك فرآيند تجارت چند رسانه اي مي باشد و Digital Watermarking مدارك لازم و قابليت پيگيري براي كپي هاي غير قانوني و هم چنين توزيع اطلاعات چند رسانه ها را فراهم مي كنند.


9)پايگاه داده ها و واترمارك:
يكي از مهمترين اطلاعاتي كه در شبكه هاي مختلف به خصوص اينترنت روزانه با با حجم زيادي در حال انتقال مي باشد، اطلاعات پايگاه داده اي و جداول اطلاعاتي مي باشد كه حفاظت آنها به خصوص در مواردي كه اين اطلاعات ، اطلاعات مالي مي باشند ، از اهميت خاصي برخوردار است. يكي از روش هايي كه در اين زمينه مي تواند مؤثر واقع شود ديجيتال واترمارك است. اعمال واترمارك در بانك هاي اطلاعاتي به دو صورت امكان پذير است:
1- اضافه كردن اطلاعات به كل فايل با توجه به روش هاي موجود براي واترمارك


2- اضافه كردن اطلاعات به هر دو ركورد داده يا به ركوردهاي خاص (3)
10) كاربرد واترمارك در سيستم عامل:
يكي ديگر از كاربرد هاي Watermark استفاده از يك تكنيك در ساختار سيستم عامل ها مي باشد . با عامال واترمارك در قسمت هاي مختلف سيتم عامل از قبل نحوة ذخيره سازي سيستم فايل ها مي توان به سيستم عامل منحصر به فردي رسيد كه قابليت هاي خاص داشته باشد هم چنين مي توان براي احراز هويت كاربران نيز از اين روش ها استفاده كرد. در اين گونه كاربردها watermark به صورت يك Component در داخل سيستم عامل نصب مي شود.
11) كاربردهاي غير تصويري واترمارك:
واترمارك در صورت نيز مي تواند به دو صورت قابل شنيدن و غير قابل شنيدن اعمال شود. هم چنين در تصاوير متحرك نيز مي توان از واترمارك استفاده كرد. اين روش مي تواند در محيط هاي فعال (متحرك) مانند ويدئونيز اجرا شود.(3)
واترماركينك صوتي عمدتاً براي صداي ديجيتال مورد استفاده قرار گرفته است كه ما دامنة كاربردهاي آن را به اجراهاي زنده با يك شيوة تركيبي جديد براي واترماركينك صوتي زمان حقيقي توسعه داده ايم. واترماركينك صوتي صداي سيگنال علامت را با صداي ميزبان در هوا تركيب مي كند تا ضبط هاي غير قانوني موسيقي را از آنچه در تالار اجراي موسيقي ضبط شده است تشخيص

دهد. كه يك الگوريتم واترماركينگ شنيداري براي واترماركينگ صوتي پيشنهاد شده است كه مقدار سيگنال ميزبان را فقط در نواحي جداسازي شده اي افزايش مي دهد كه در سطح تراز كانس – زمان به صورت شبه تصادفي انتخاب شده اند . نتيجه يك آزمون شنيداري فردي MUSHRA نشان داد كه كيفيت شنوايي در اين روش در محدودة كيفيت عالي قرار دارد. توانمندي اين شيوه بستگي به نوع نمونه هاي موسيقي دارد. براي موسيقي پاپ واكسترها يك واترماركينگ را مي توان به صورت ثابت از نمونه هاي موسيقي هايي شناسايي كرد كه از نظر صوتي ماترماركينگ شده

و سپس در يك فايل سه لايه MPEGI فشرده سازي گرديده اند(6)
يك روش واترماركينگ صوتي هوشمند جديد بر پاية HAS تكنيك شبكه هاي عصبي در ناحية DCT پيشنهاد شده است اين روش واترمارك را به وسيلة استفاده از مشخصات ماسكينگ صوتي HAS غير قابل مشاهده مي كند. به علاوه اين روش يك شبكه عصبي را براي حفظ كردن رابطة بين سيگنال هاي صوتي اصلي و سيگنال هاي صوتي ماترمارك شده به كار مي گيرد. بنابر اين اين روش مي تواند واترمارك ها را بدون سيگنال هاي صوتي اصلي استخراج كند. سرانجام نتايج آزمايش ، توضيح مي دهد كه اين روش به طور عمده داراي اين قدرت است كه در مقابل حملات عمومي براي حفاظت حق چاپ از صوت هاي ديجيتالي ايستادگي كند (89
12) واترمارك در امضاي كور:
كوركردن امضاي ديجيتالي براحتي توسط روش هاي مختلف در مارترمارك هاي غير قابل رويت امكان پذير است. 039
3- دسته بندي تكنيگ هاي واترمارك و يك طرح جديد براي واتر ماركينگ ديجيتال بر پايه آناليز طيفي كنيك هاي واترماركينگ مي تواند در دو دسته تقسيم بندي شود:
روش محدودة فضايي و روش محدودة جابجايي.
روش اول پيچيدگي كمتري دارد زيرا هيچ جابجايي به كار نمي رود اما در برابر مشكلات قوي تر است و اين به علت است كه وقتي تصوير معكوس است چاپ موجي كوچك به طور نامنظم در تصوير توزيع مي شود كه خواندن يا تغيير را سخت تر مي كند. در ميان تكنيك هاي محدودة جابجايي ، جابجايي مجزاي موج كوچك (QWT9 به خاطر اينكه فوايد بيشتري نسبت به بقية جابجايي ها دارد محبوبيت بيشتري نسبت به بقية جابه جايي موج كوچك براي كاربردهاي واتركينك موثر است(9)
قبلاً در مورد داده هاي واترمارك شده كه در برابر حملات geometric قرار مي گيرند گفته شد اكنون مي بينيم دو روش كه براي تحريف هاي geometric قوي هستند وجود دارد . اولين روش بر پاية

نرمال شدن تصوير است كه در آن موانع و استخراج واتركينگ با توجه به يك تصوير نرمال شده انجام مي شود تا يك سري از اصول لحظه اي از پيش تعريف شده را داشته باشد. در بين روش بر پاية طرح يك شبكه قابل تحريف براي اصلاح خرابي هاي به وجود آمده ، طرح دوم براي كاربردهاي خصوصي مناسب واترماركينگ لازم است . (4)
سعي بر آنست كه يك طرح جديد براي واترماركينگ ديجيتال بر پاية اناليز طيفي به وجود آوريم با گسترش الگوريتم موجود مترها ، براي مدل هاي اسكن شده مناسب مي باشد جايي كه وات

ركينگ مي تواند به طور مستقيم در اطلاعات خام بدست آمده از وسيلة سه بعدي محصور شود، براي اينكه با اطلاعات زياد به طور كارا مواجه شويم يك الگريتم ترتيبي سريع را به كار مي بريم كه مدل را به يك سري از اجزا قسمت بندي مي كند. هر قسمت در فضاي كاربرد مناسب اپراتور Laplacian مقدار مي گيرد تا يك تجزيه از سطح اجزا در باند فركانس مجزا بدست آورد. واترماركينگ سپس در اجزاي فركانس پايين محصور مي شود تا مصنوعات تصويري را در مدل geometric (ژئومتري) كوچك كند. در طول استخراج مدل هدف در تجزية نهايي با استفاده از فركانس MLS الگوسازي مي شود. بعد از استخراج يك واترماركينگ از اين مدل ، جريان قطعات با استفاده از متودهاي آماري برپايه ارتباط آن ها آناليز مي شود، آزمايشات نشان مي دهد كه طرح در مقابل تهجمات متعدد قوي است (11)
4- پارامترهايي كه بايد در واترماركينگ در نظر گرفته شوند :
در واترماركينگبايد پارامترهايي همچون شفافيت ، مقاومت و ظرفيت در نظر گرفته شود كه در اين ميان شفافيت نقش اصلي را ايفا مي كند. براي حفظ شفافيت مي بايست پس از درج واترمارك ، نتوان تصوير وارترمارك شده را از روي تصوير اصلي تشخيص داد.
براي مقاوم بودن نيز بايد دامنه داده هايي كه وارد مي شود بزرگ باشد و اين موضوع باعث

محسوس شدن واترمارك مي شود. با توجه به رابطه معكوس بين پايداري و نامحسوس بودن، بايد تعادلي را ميان اين دو نظر گرفت . منظور از مقاوم بودن اين است كه سيگنال واترماركي كه صحت داده ميزبان را اثبات مي كند، در برابر تكنيكهاي پردازش تصوير از قبيل فشرده سازي ، فيلترنيگ و ... مقاوم باشد.
مي توان مقدار محدودي اطلاعات را در يك تصوير پنهان كرد، اندازة اين مقدار بستگي به نوع و روش

واترماركينگ دارد و نشان دهنده ظرفيت است. مقدار اطلاعات بايد به اندازه اي باشد كه اولاً از كيفيت تصوير ن؟ و ثانياً در مقابل يك سري فرايندهاي پردازش تصوير دوام داشته باشد.
بنابر اين ظرفيت و مقاومت رابطة عكس بر قرار است ، بدين ترتيب كه هر چه ظرفيت بالاتر رود از مقاومت كاسته مي شود. در ادامه روشهاي مختلف واترماركينگ مورد بررسي قرار مي گيرد.
• انجام عمل در حوزة فركانس يا حوزة زمان


• استخراج واترمارك به كمك عكس اصلي و يا بدون كمك آن
• نوع واترمارك (Logo رشته شبه نويز و يا ديگر انواع اطلاعات)
• حوزة كاربرد.
در روشهاي حوزة مكان پنهان سازي اطلاعات صرفا توسط شدت روشنايي نقاط تصوير انجام مي شود. اين روشها الگوريتم سادهاي دارند.يكي از معروفترين روشهاي حوزه مكان روش LSB است كه در آن اطلاعات برروي بيت هاي كم ارزش درج ميشود. مهمترين خصوصيت اين روش شفافيت آن است ولي مقاومت آن در برابر تكنيكهاي پردازش تصوير كم است . در تكنيكهاي درج مي شوند كه ارزش بيشتري داشته باشند. پس اين روشها در برابر پردازش تصوير مقاومتر هستند. اين روشها الگوريتمهاي پيچيده و محاسبات بيشتري نسبت به حوزه مكان نياز دارند. و معمولاً از تبديلهاي DFT , DCT و تبديل DWT و تبديل والش استفاده مي شوند . كه در اين جا از تبديل ها دامارد در حوزة DCT استفاده مي شود (2)
5- مدولاسيون FSK دو بعدي در واترماركينگ تصوير
ايده مدولاسيون FSK دو بعدي از اينجا نشات مي گيرد كه انرژي سيگنال واترمارك بجاي گسترش در كل طيف تصوير ، در نقاطي از طيف متمركز گردد كه كمترين تداخل و شباهت با سيگنال ميزبان ، بيشترين شفافيت در اثر اضافه شدن به سيگنال تصوير و نيز كمترين شباهت

را با يكديگر داشته

باشند. توجه داريم كه طراحي و ساخت پترن ها در اين الگوريتم با توجه به فركانس انجام مي گيرد تا جاسازي پترن ها در طيف سيگنال ميزبان از نظر فركانسي معني دار بوده و موقعيت پترن در حوزه فركانس قابل تغيير و تنظيم باشد بنابر اين پترن ها در نظر گرفته شده ، تصاوير دو بعدي بدست آمده از نويز تصادفي نيستند. شكل (1) ايده مورد نظر بصورت موقعيت دو پترن طراحي شده (fi , fo) در حوزه فركانس نسبت به طيف سيگنال تصوير بعنوان ميزبان نشان مي دهد. الگوريتم

واترماركينگ طيف گسترده پترن ها را بصورت محلي در حوالي فركانسهاي هر پترن گسترش مي دهد. با توجه به خصوصيات فوق دو گونه رايج از پترن ها مي توان طراحي كرد. 1- پترن هاي

كسينوسي 2- پترن هاي هادامارد. كه از تبديلات دو بعدي متناظر بدست مي آيند. پترن هاي هادمارد بدليل داشتن مقادير صحيح 1+_ براي پردازش سيگنال هاي ديجيتال مناسب تر بوده است و نيز همانند دنباله هاي شبه نويز دو سطحي در واترماركينگ مي توان با آنها رفتار كرد. مهمتر از همه اينكه توليد آنها راحت تر است. بنابر اين ما در اين مقاله از مدولاتور پترن هادمارد بعنوان واحد مدولاتور FSK استفاده مي كنيم.
ساده ترين ماتريس هادامارد يك بعدي از مرتبه دو بوده و بصورت زير نوشته مي شود.
؟
و هر ماتريس ديگر از مرتبه تواني از دو بكمك ضرب كرانچر و از رابطه زير بدست مي آيد.
؟
سطرهاي HN در رابطه فوق بر اساس ترتيب فركانسي مرتب شده و تصاوير (توابع) پايه دو بعدي N * N در تبديل هاردامارد بصورت زير بدست مي آيند.
؟
شكل (2) پترن هاي بدست آمده از تبديل هادامارد را بر اساس ترتيب فركانسي براي N=8 نشان مي دهد. هر پترن دو بعدي از مجموعه فوق به همراه Biorthogonal آن مي تواند به عنوان سيگنال حاوي اطلاعات براي جاسازي اطلاعات باينري در مدولاتور FSK مورد استفاده قرار گيرد. در اين مقاله ما از پترن هايي با اندازه N=8 جهت هماهنگي با تبديل DCT8*8 استفاده كرده ايم . انتخاب N بزرگتر موجب افزايش مقاومت الگوريتم و كاهش ظرفيت سيستم براي جاسازي اطلاعات مي شود.
6- اگوريتم جاسازي و استخراج واترمارك


6-1- جاسازي واترمارك


فرض كنيم كه I تصوير اصلي با اندازه N1 * N2 و ؟ شبكه تبديل DCTN * N آن باشد آنجايي كه هر پترن N*N نماينده يك بيت واترمارك است، بنابر اين ؟ بيت را مي توان در يك شبكه جاسازي كرد. اگر ؟ مشخص كننده پترن هاي انتخاب شده باشند و واترمارك باينري را با ؟ نشان داده و بلوكهاي DCT در شبكه X بصورت زير نوشته شوند:
5) ؟
الگوريتم جاسازي به اين صورت است كه ابتدا پترن هاي طراحي شده به تصوير خاكستري تبديل شده و رابطه واترماركينگ به صورت زير نوشته مي شود:
؟
6) ؟
كه ؟ تابع ماسك HVS مبتني بر DCT در هر بلوك ؟ است كه در بخش (5) توضيح داده مي شود و ؟ ماسك انتخاب ضرايب DCT در تمامي بلوكهاست. ؟ ضرايب تبديل DCT تصوير واترمارك شده است. در حقيقت روابط فوق بيان مي دارد كه بلوكها تصوير ميزبان بصورت محلي بر اساس مقدار باينري انديس متناظر در سيگنال واترمارك با يكي از دو پترن دو بعدي تزويج مي شوند. در اين مقاله ضرايب انتخاب شده بصورت شكل (3) انتخاب شده است.
در اين ماسك فركانس هاي مياني جهت مصالحه بين كيفيت بينايي واترمارك شده و مقاومت الگوريتم براي جاسازي انتخاب شده اند. تصوير واترمارك شده با تبديل DCTN*N معكوس در هر بلوك بدست مي آيد ؟ پارامتر كنترل تزويج واترمارك جهت مصالحه بين كيفيت تصوير واترمارك شده

و قوت الگوريتم است.
6-2- استخراج واترمارك با استفاده از پترن منطبق
آشكارساز پترن منطبق از اين خاصيت استفاده مي كند كه تصوير اصلي ميزبان كمترين شباهت را با پترن هاي طراحي شده دارد در واقع سيگنال تصوير اصلي در دكور بصورت نويز تداخلي مدل مي شود. براي تصوير مورد نظر I جهت استخراج واترمارك بصورت bilind ابتدا بلوكي N*N از تصوير محاسبه مي شود. در هر بلوك كروليتور خطي سپس يك مرحله تصميم گيري بيت واترمارك در موقعيت ؟ را بصورت زير استخراج مي كند:

 

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید