ترجمه فارسی عنوان مقاله
طرح جدید استگانوگرافی تصویر با ظرفیت تعبیه بالا و کیفیت تصویر قابل تنظیم بر اساس الگوریتم ژنتیک
عنوان انگلیسی
A novel image steganography scheme with high embedding capacity and tunable visual image quality based on a genetic algorithm
کد مقاله | سال انتشار | تعداد صفحات مقاله انگلیسی |
---|---|---|
46755 | 2014 | 8 صفحه PDF |
منبع
Publisher : Elsevier - Science Direct (الزویر - ساینس دایرکت)
Journal : Expert Systems with Applications, Volume 41, Issue 14, 15 October 2014, Pages 6123–6130
فهرست مطالب ترجمه فارسی
چکیده
کلیدواژهها
1-مقدمه
2- روش استگانوگرافی پیشنهادی
2-1- ترتیب محل تصویر
2-2- ایده اصلی روش پیشنهادی
2-3- توسعه ایده اصلی
2-3-1 نمایش کروموزوم
2-4- درج و استخراج داده ها
2-4-1 درج اطلاعات مخفی
2-4-2 استخراج داده های مخفی
2-5- مزایای الگوریتم پیشنهادی
3- نتایج تجربی
4- نتیجه گیری
کلیدواژهها
1-مقدمه
2- روش استگانوگرافی پیشنهادی
2-1- ترتیب محل تصویر
2-2- ایده اصلی روش پیشنهادی
2-3- توسعه ایده اصلی
2-3-1 نمایش کروموزوم
2-4- درج و استخراج داده ها
2-4-1 درج اطلاعات مخفی
2-4-2 استخراج داده های مخفی
2-5- مزایای الگوریتم پیشنهادی
3- نتایج تجربی
4- نتیجه گیری
ترجمه کلمات کلیدی
پنهان نگاری - پنهان نگاری تصویر خوش نوا - دامنه فضایی - الگوریتم ژنتیک
کلمات کلیدی انگلیسی
Steganography; Tunable image steganography; Spatial domain; Genetic algorithm
ترجمه چکیده
استگانوگرافی علم و هنر پنهان کردن داده های محرمانه در رسانه میزبان (مثلاً متن، تصویر، صدا، فیلم و ...) است (چداد و همکاران، 2010). هدف از یک الگوریتم استگانوگرافی پنهان کردن مقدار زیادی از داده های محرمانه در یک رسانه میزبان معنی دار است به گونه ای که داده های محرمانه تعبیه شده، به منظور جلوگیری از حمله افراد غیرمجاز پنهان می شوند. در استگانوگرافی، سه هدف اصلی از جمله افزایش ظرفیت پنهان سازی، استحکام در برابر حملات خاص و افزایش سطح امنیتی وجود دارد (چداد و همکاران، 2010). درباره استگانوگرافی تصویری (مورکل و همکاران، 2005)، که در آن داده های محرمانه در یک تصویر تعبیه شده اند، در طی دهه گذشته به دلیل کاهش هزینه های ذخیره سازی و ارتباطات تصویری و همچنین ضعف های سیستم دیداری انسان (HVS)، مطالعات گسترده-ای انجام شده است. لازم به ذکر است که تصویر جلد یا میزبان به عنوان تصویر اصلی که در آن پیام محرمانه ای جاسازی نشده است، تلقی می گردد، در حالی که تصویری که با تعبیه پیام محرمانه در تصویر جلد و بدون از بین بردن آن به دست می آید، تصویر پنهانی نامیده می شود. اصطلاح «ظرفیت باربری» برای توصیف اندازه پیام محرمانه ای که در یک تصویر خاص قابل تعبیه است، به کار می رود. رویکردهای مختلفی برای استگانوگرافی از جمله حوزه فضایی (دستکاری مستقیم شدت تصویر) (کارواژال-گیمز ، گالگوس-فانز و روزالس-سیلوا ، 2013؛ چان و چنگ ، 2004؛ چن ، چانگ و لو ، 2010؛ یانیدو ، هالکیدیس و استفانیدس ، 2012؛ نئور و شمیر ، 1995؛ ساجدی و جمزاد، 2010؛ شمیر، 1979؛ وو و تسای ، 2003؛ یانگ ، چنگ-هسینگ و همکاران، 2008)، حوزه فرکانس (تصویر را به طور غیرمستقیم و از طریق تبدیلات مختلف مانند DFT، DCT، DWT و... دستکاری می کند.) (بارنی و مائورو ، 1999؛ چن، 2008؛ چو و همکاران، 2004؛ جعفری، زیو و رشیدی، 2013، لیو و کیو ، 2002؛ نودا ، نییمی و کاواگوچی ، 2006) و دامنه فشرده سازی (جانشینی) (چانگ، 2007؛ چانگ، نگوین و لین ، 2011؛ چانگ، تای و لین، 2006؛ چانگ، وو و هو ، 2007؛ چونگ ، شن وچانگ ، 2001؛ یانگ ، 2011). هر رویکرد مشخصات مختلفی دارد. به عنوان مثال، الگوریتم های حوزه فضایی معمولاً ظرفیت بالایی برای پنهان سازی داده های محرمانه و کیفیت بصری خوبی برای تصاویر پنهانی ارائه می دهند، اما ممکن است درباره نهان-کاوی آماری کاری نکنند (دورک ، جیکوبز و جاجودیا ، 2005؛ لو و همکاران، 2008؛ نیسار و میر ، 2010؛ زیو و جعفری، 2012). از طرف دیگر، تکنیک های حوزه فشرده سازی در نهان کاوی آماری عملکرد بهتری دارند، اما ممکن است ظرفیت جاسازی کمتری را برای داده های محرمانه و کیفیت بصری پایین تری را برای تصاویر پنهانی ایجاد کند (چانگ و همکاران، 2006؛ یانگ، 2011). روش های دامنه فرکانس معمولاً به دلیل استحکام خوب در برابر حملات اعوجاج تصویر، در برنامه های نهان نگاری استفاده می شوند.
اگرچه روش های بی شماری برای استگانوگرافی تصویر پیشنهاد شده است، اما مطالعات محدودی در مورد استگانوگرافی تصویر مبتنی بر متاوریستی انجام شده است و این مقالات نمی توانند دلایل منطقی را برای استفاده از روش های خود ارائه دهند. به عنوان مثال، (فرد و همکاران، 2006) روش استگانوگرافی jpeg امن بر اساس یک الگوریتم ژنتیک ارائه شده است (گلدبرگ ، 1989). این روش مبتنی بر برتری در حدس و گمان است که ثابت می-شود یک سیستم استگانوگرافی با کمترین میزان آسیب پذیری است. تسنگ و همکاران (2008) یک روش استگانوگرافی مبتنی بر فرآیند تنظیم بهینه پیکسل (OPAP) و GA را پیشنهاد کردند. این روش بیت های محرمانه را به منظور سازگاری بیشتر با تصویر میزبان تغییر می دهد. استگانوگرافی با استفاده از کلید پنهانی مبتنی بر نشست و GA توسط باتچاریا و همکاران (2008) ارائه شده است. این روش مشابه سایر روش هایی است که از داده های محرمانه رمزگذاری شده استفاده می کنند. در حقیقت، این روش داده های محرمانه را در دو مرحله رمزگذاری می کند. مرحله اول مشابه سایر روش ها است، اما در مرحله دوم رمزگذاری توسط GA بهینه سازی شده است. وانگ ، یانگ و نیو (2010) یک روش استگانوگرافی مبتنی بر GA را ارائه دادند که در برابر حملات RS امن است. این روش در مرحله اول بیت های محرمانه را درست مانند LSB ساده، در تصویر میزبان تعبیه می کند و در مرحله دوم مقادیر پیکسل را تغییر می دهد تا پارامترهای RS تصویر پنهانی در منطقه امن قرار گیرند. قاسمی و شعبان زاده (2010) یک روش استگانوگرافی مبتنی بر GA را پیشنهاد دادند که تصویر میزبان را به زیربلوک ها تقسیم کرده و بهترین دنباله پیکسل را برای جاسازی در بلوک ها پیدا می کند.
در این مقاله، ما تلاش می کنیم که برای دست یابی به سطح بالایی از امنیت، بهترین مکان را برای تعبیه داده های محرمانه تغییر یافته در تصویر میزبان پیدا کنیم. فرآیند تعبیه در دو مرحله اصلی انجام می شود، اول اصلاح بیت های محرمانه و دوم جاسازی آن در تصویر میزبان. مکان های مختلف در تصویر میزبان، به ترتیب اسکن پیکسل ها و نقطه شروع اسکن و بهترین LSB هر پیکسل مشخص می شوند. گزینه های دیگری نیز برای بیت های میزبان تعریف شده-اند. الگوریتم ژنتیکی که گلدبرگ (1989) ارائه داده است، برای یافتن بهترین نقطه شروع، ترتیب اسکن و گزینه های دیگر از جمله PSNR مربوط به تصویر پنهانی بزرگ شده استفاده می شود. بررسی امکان سنجی و اثربخشی برای روش پیشنهادی، با استفاده از برخی از تصاویر معیار انجام می شود. عملکرد سیستم با عملکرد برخی از رویکردهای موجود که سابقاً مقبول بوده اند، مقایسه می شود. نتایج به دست آمده حاکی از آن است که الگوریتم استگانوگرافی پیشنهادی ما برتر و قابل اعتماد می باشد.
ادامه مقاله به شرح ذیل سازماندهی شده است: بخش 2، ایده اصلی رویکرد پیشنهادی و قابلیت های آن را با جزئیات ارائه می دهد. نتایج و بحث های آزمایشی در بخش 3 ارائه شده اند. در پایان، نتیجه مقاله در بخش 4 ارائه می شود.