فهرست:
چکیده 1
فصل اول: کلیات تحقیق.. 3
1-1- مقدمه. 3
1-1-1- چهارچوب کلی سیستمهای نهاننگاری.. 5
1-1-2- انواع نهاننگاری.. 5
1-1-3- حمله بر نهاننگاره 7
1-1-4- کاربردهای نهاننگاری دیجیتال.. 8
1-2- بیان مسئله. 9
1-3- ضرورت و اهمیت تحقیق.. 10
1-4- اهداف تحقیق.. 12
1-5- سؤالات تحقیق.. 12
1-6- فرضیههای تحقیق.. 12
1-7- نوآوری تحقیق.. 13
1-8- کلمات کلیدی و اصطلاحات... 13
1-9- ساختار پایاننامه. 15
فصل دوم. 17
مروری بر ادبیات تحقیق... 17
فصل دوم: مروری بر ادبیات تحقیق.. 18
2-1- بخش اول- کلیات نهاننگاری.. 18
2-1-1- مقدمه. 19
2-1-2- مفهوم، انواع و کاربردهای نهاننگاری.. 20
2-1-2-1- اساس نهاننگاری.. 20
2-1-2-1-1 رمزگذار 21
2-1-2-1-2- رمزگشا 21
2-1-2-2- انواع نهاننگاری دیجیتال.. 22
2-1-2-2-1- نهاننگاری حوزه زمان در مقابل نهاننگاری حوزه فرکانس.... 22
2-1-2-2-2- نوع سیگنال چندرسانهای میزبان.. 22
2-1-2-2-3- الگوریتمهای مبتنی بر ادراک انسان.. 23
2-1-2-2-4- نهاننگاری ازنقطهنظر کاربرد. 23
2-1-2-2-5- انواع نهاننگاری بر اساس روش جاسازی نهاننگاره 24
2-1-2-2-6- برگشتپذیری و برگشتناپذیری نهاننگاری.. 24
2-1-2-2-7- سیستمهای نهاننگاری مبتنی بر سختافزار 24
2-1-2-2-8- مشخصههای مطلوب سیستمهای نهاننگاری سختافزاری.. 24
2-1-3- حملات بر روی نهاننگاره و سیستمهای نهاننگاری و ارزیابی آنها 25
2-1-3-1- حملات... 25
2-1-3-1-1- حملات حذفی و تداخلی.. 26
2-1-3-1-2- حملات هندسی.. 26
2-1-3-1-3- حملات امنیتی (رمزنگاری) 27
2-1-3-1-4- حملات پروتکل.. 27
2-1-3-1-5- حملات فیزیکی.. 27
2-1-3-2- سیستمهای آزمون.. 27
2-1-3-2-1- Stirmark. 28
2-1-3-2-2- Unzign. 28
2-1-3-2-3- Checkmark. 28
2-1-3-2-4- Certimark. 29
2-1-4- مشکلات و محدودیتها در ایدههای نهاننگاری.. 29
2-1-4-1- ویژگیهای سیگنالهای بصری.. 29
2-1-4-1-1- غیر ایستایی (نا ایستایی) 30
2-1-4-1-2- تناوبی.. 30
2-1-4-1-3- چگالی طیف توان.. 30
2-1-4-1-4- ویژگیهای سیگنالهای رنگی.. 30
2-1-4-2- ویژگیهای سیستم بینایی انسان (HVS) 30
2-1-4-2-1- حساسیت درخشندگی.. 31
2-1-4-2-2- حساسیت فرکانسی.. 31
2-1-4-2-3- حساسیت الگو (بافت تصویر) 31
2-1-4-2-4- اعوجاجهای زیاد (JND) و اعوجاجهای کوچک (MND) 32
2-1-4-3- چه مقدار و در چه مکانی میتوان نهاننگاره را درج نمود؟ 32
2-1-4-4- ارتباطات طیف گسترده 32
2-1-4-5- مشکلات طراحی ایدههای مبتنی بر سختافزار 33
2-1-4-6- محدودیتهای نهاننگاره 34
2-2- بخش دوم- پنهاننگاری.. 35
2-2-1- مدل کلاسیک پنهاننگاری.. 35
2-2-1-1- مسأله زندانی ها 36
2-2-1-2- تعاریف... 38
2-2-1-3- انواع نگهبان.. 39
2-2-1-4- اصل کرکاف در پنهاننگاری.. 40
2-2-1-5- سه استاندارد اصلی امنیت شبکه(CIA) 40
2-2-2- تفاوت پنهاننگاری و رمزنگاری.. 41
2-2-3- محدودیتهای پنهاننگاری.. 42
2-2-4- کاربردهای پنهاننگاری.. 43
2-2-5- نقطه ضعف پنهاننگاری.. 43
2-2-6- پنهاننگاری و امنیت... 44
2-2-7- امنیت سیستم های پنهاننگاری.. 45
2-2-8- دسته بندی روش های پنهاننگاری از نظر مقاومت... 46
2-2-9- مروری کلی بر پنهاننگاری.. 47
2-2-10- انواع روشهای پنهاننگاری از نظر اطلاعات سرّی مبادله شده بین فرستنده و گیرنده 49
2-2-10-1- پنهاننگاری خالص.... 50
2-2-10-2- پنهاننگاری با کلید سرّی.. 52
2-2-10-3- پنهاننگاری با کلید عمومی.. 53
2-2-11- ارزیابی روشهای پنهاننگاری.. 56
2-2-12- پنهان سازی اطلاعات در داده های نویزی.. 56
2-2-13- معیَارهای متداول ارزیابی کارایی روش های پنهاننگاری.. 57
2-2-13-1- امنیت پنهاننگاری.. 57
2-2-13-2- امنیت اطلاعات از نظر تئوری اطلاعات... 58
2-2-13-3- ظرفیت... 59
2-2-13-4- نامحسوس بودن.. 59
2-2-12- نهان کاوی.. 60
2-2-12-1- انواع نهان کاو 61
2-2-12-2- نهان کاوی مبتنی بر یادگیری نظارتی.. 62
2-2-12-3- نهان کاوی مبتنی بر تشخیص کور 63
2-2-12-4- نهان کاوی آماری پارامتری.. 65
2-2-12-5- روش های نهان کاوی ترکیبی.. 66
2-2-12-6- انواع حملات نهان کاوی.. 66
2-2-12-7- معیارهای ارزیابی کارایی روش های نهان کاوی.. 67
2-2-12-8- ارزیابی نهان کاو مبتنی بر معیارهای تعریف شده مبتنی بر ماتریس اغتشاش.... 68
2-2-12-9- ارزیابی نهان کاو مبتنی منحنی ROC.. 68
2-3- بخش سوم- دسته بندی روشهای نهاننگاری در تصویر. 69
2-3-1- نهاننگاری در تصویر. 69
2-3-1-1- تعریف تصویر. 69
2-3-1-2- فشردهسازی تصویر. 70
2-3-1-3- نشان گذاری.. 72
2-3-1-4- تفاوتهای نهاننگاری و نشان گذاری.. 72
2-3-1-5-أنواع سیستم های نشان گذاری.. 73
2-3-1-6- دسته بندی کلی روش های نهاننگاری.. 74
2-3-2- دسته بندی روشهای نهاننگاری تصویر از نظر حوزه 76
2-3-2-1- حوزه مکان.. 77
2-3-2-2- LSB.. 77
2-3-2-3- LSB و تصاویر دارای جعبه رنگ.... 79
2-3-2-4- حوزه تبدیل.. 80
2-3-2-5- فشردهسازیJPEG.. 80
2-3-2-6- نهاننگاری JPEG.. 82
2-3-2-7- روش LSB در تصاویر رنگی 24 بیتی.. 85
2-3-2-8- روش جایگزینی LSB.. 85
2-3-2-9- روش تطبیق LSB.. 86
2-3-2-10- تبدیل موجک.... 87
2-4- بخش چهارم- پیشینه تحقیق.. 87
2-4-1- مقدمه. 87
2-4-2- معرفی روشهای کارای نهاننگاری تصاویر. 88
2-4-2-1- مروری بر محاسبات موردنیاز 88
2-4-2-1-1- اصول سیستم اعداد باقیماندهای (RNS) 88
2-4-2-1-2- مقدمهای بر Singular Value Decomposition (SVD) 89
2-4-2-2- نهاننگاری SVD1. 90
2-4-2-3– نهاننگاری SVD2. 91
2-4-2-4- نهاننگاری مبتنی بر CRT. 91
2-4-2-5- نهاننگاری مبتنی بر DCT – CRT. 93
2-4-2-6- نهاننگاری مبتنی بر FQFT (Fast Quaternion Fourier Transform) 97
2-5- جمع بندی مطالعات انجام شده 99
فصل سوم. 101
مواد و روشها 101
فصل سوم- مواد و روشها 102
3-1- پیشدرآمد. 102
3-2- کارهای مرتبط با نهاننگاری مقاوم در برابر حملات هندسی.. 103
3-3- تبدیل فوریه چهارگانه. 105
3-3-1- نمایش چهارگانه (Quaternion) تصاویر رنگی.. 105
3-3-2- تبدیل فوریه چهارگانه سریع بر روی تصاویر رنگی.. 106
3-4- ماشین بردار پشتیبان حداقل مربعات... 107
3-4-1- تاریخچه ماشین بردار پشتیبان.. 107
3-4-2- کاربردهای SVM... 108
3-4-3-ایده اصلی SVM... 109
3-4-4- مسئله جداسازی خطیLinear Discrimination. 110
3-4-4-1- آشنایی با مفاهیم ابتدایی.. 110
3-4-4-2- ماشین بردار پشتیبان خطی.. 111
3-4-4-3- ماشین بردار پشتیبان برای بردارهای ورودی جدایی ناپذیر. 112
3-4-4-4- ماشین بردار پشتیبان غیرخطی.. 113
3-4-4-5- ماشین بردار پشتیبان حداقل مربعات... 113
3-5- تبدیل آرنولد. 114
3-6- سیستم نهاننگاری پیشنهادی.. 115
3-6-1- درج نهاننگاره 115
3-6-2- آموزش LS-SVM... 119
3-6-3- استخراج نهاننگاره 119
شکل 3-4 بلاک دیاگرام روال استخراج نهاننگاره در الگوریتم پیشنهادی 3-7- ارزیابی سیستم.. 120
3-7-1- پیادهسازی الگوریتم.. 122
3-7-2- پایگاه داده مورد استفاده 122
3-7-3- پیچیدگی محاسباتی.. 125
3-7-4- کیفیت سیگنال نهاننگاری شده (شفافیت نهاننگاری) 127
3-7-4-1- بررسی کیفیت سیگنال نهاننگاری شده از منظر خواص سیستم بینایی انسان.. 127
3-7-4-2- بررسی کیفیت سیگنال نهاننگاری شده از منظر روابط ریاضی.. 128
3-7-5- استخراج نهاننگاره بدون اعمال حمله. 130
3-7-6- مقاومت در برابر حملات... 130
3-7-6-1- بررسی مقاومت در برابر حملات رایج.. 131
3-7-6-2- بررسی مقاومت در برابر حملات هندسی.. 132
فصل چهارم. 136
نتیجهگیری و پیشنهادها 136
فصل چهارم- نتیجهگیری و پیشنهادها 137
فهرست مراجع.. 139
منبع:
AbulKayum, H., Moniruzzaman, M. and F. Hossain, 2014, SVD Based Robust and Secure Dual Stages Watermarking Scheme for Copyright Protection, IEEE, The 9th International Forum on Strategic Technology (IFOST), pp. 226-229.
Arsalan, M., Malik, S.A. and A. Khan, 2012, Intelligent reversible watermarking in integer wavelet domain for medical images, Elsevier, The Journal of Systems and Software, Vol. 85, pp. 883– 894.
Bairagi, A.K., Mondal, S. and R. Debnath, 2014, A Robust RGB Channel Based Image Steganography Technique using a Secret Key, IEEE, 16th Int'l Conf. Computer and Information Technology, Khulna, Bangladesh, pp. 81-87.
Bedi, P., Bansal, R., Sehgal, P., 2013, Using PSO in a spatial domain based image hiding scheme with distortion tolerance, Comput. And Electrical Eng., vol. 39, pp. 640-654.
Chang, C.C, Tsai, P. and C.C. Lin, 2005, SVD-based digital image watermarking scheme, Elsevier, Pattern Recognition, Vol. 26, pp. 1577–1586.
Cheddad, A., J., Condell, K. Curran ad P.M. Kevitt, 2010, Digital image steganography: Survey and analysis of current methods, Elsevier, Signal Processing, Vol. 90, pp. 727–752.
Cox, I., and M. Miller, 2001, Electronic watermarking: The first 50 years. In Proceedings of the IEEE Workshop on Multimedia Signal Processing, Cannes, France, pp. 225-230.
Craver, S.A., Memon, N., Yeo, B. and M. Yeung, 1998, Resolving rightful ownerships with invisible watermarking techniques: Limitations, attacks, and implications, IEEE Journal of Selected Areas in Communications: Special issue on Copyright and Privacy Protection, Vol. 16, No. 4, pp. 573-586
Danyali, H., Makhloghi, M. and F.A. Tab, 2012, Robust Blind DWT Based Digital Image Watermarking Using Singular Value Decomposition, IEEE, International Journal of Innovative Computing Information & Control, (ICIC), vol. 8, pp. 4691-4703, 2012.
Ebrahimi Moghaddam, M. and N. Nemati, 2013, A robust color image watermarking technique using modified Imperialist Competitive Algorithm, Forensic Science International, Vol. 233, pp. 193–200.
Fridrich, J., Goljan, M. and R. Du, 2001, Invertible authentication watermark for JPEG images, Proceeding of the IEEE International Conference on Information Technology, pp. 223–227.
Hernandez, J.J., Amado, M. and F. Perez-Gonzalez, 2000, DCT-domain watermarking techniques for still images: Detector performance analysis and a new structure, IEEE Transactions on Image Processing, Vol. 9, No. 1,
Karthigaikumar, P., Kirubavathy, K.J. and K. Baskaran, 2011, FPGA based audio watermarking-Covert communication, Elsevier, Microelectronics Journal, Vol. 42, pp.778–784.
Khodaei, M. and Faez, K., 2010, Image Hiding by using genetic algorithm and LSB substitution, Proc. Int. Conf. on Image and Signal Proc., Berlin, Vol. 1634, pp. 404–411.
Kougianos, E., Saraju, P., Mohanty, R. and N., Mahapatra, 2009, Hardware assisted watermarking for multimedia, Elsevier, Computers and Electrical Engineering, Vol. 35, pp. 339–358.
Kumar, A. and V. Santhi, 2011, A review on geometric invariant digital image watermarking techniques, Elsevier, International Journal of Computer Applications, Vol. 12, No. 9, pp. 31–36.
Kutter, M., Voloshynovskiy, S. and A. Herrigel, 2000, The watermark copy attack, Paper presented at SPIE Security and Watermarking of Multimedia Contents II, San Jose, California.
Lee, W. and T. Chen, 2002, A public verifiable copy protection technique for still images, Journal of Systems and Software archive, Vol. 62, No. 3, pp. 195 – 204.
Li, X.W. and S.T. kim, 2014, An improved cellular automata-based digital image watermarking scheme combining the use of pixel-wise masking and 3D integral imaging, Elsevier, Optics Communications, Vol. 319, pp. 45–55.
Lin, W., Wang, Y., Horng, Sh., Kao, T. and Y Pan, 2009, A blind watermarking method using maximum wavelet coefficient quantization, Elsevier, Expert Systems with Applications, Vol. 36, pp. 11509–11516.
Lin, Y.T., Huang, C.Y. and G.C Lee, 2011, Rotation, scaling, and translation resilient watermarking for images, IEEE, IET Image Processing, Vol. 5, No. 4, pp. 328–340.
Muhammad, K.K., 2011. Research advances in data hiding for multimedia security, Elsevier, Multimedia Tools and Applications, Vol. 52, pp. 257–261.
Patra, B. and J.C. Patra, 2012, CRT-based self-recovery watermarking technique for multimedia applications, IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP), pp. 1761 – 1764.
Patra, J.C., Karthik, A. and C. Bornand, 2010, A novel CRT-based watermarking technique for authentication of multimedia contents, Elsevier, Digital Signal Process, Vol. 20, pp. 442–453. (A)
Patra, J.C., Phua, J.E. and C. Bornand, 2010, A novel DCT domain CRT-based watermarking scheme for image authentication surviving JPEG compression, Elsevier, Digital Signal Processing, Vol. 20, pp. 1597–1611.(B)
Patra, J.C., Soh, W., Ang, A.L. and P.K. Meher, 2006, An improved SVD-based watermarking technique for image and document authentication, IEEE, Asia Pacific Conference on Circuits and Systems, Singapore, December, pp. 1984–1987. (C)
Poor, H.V., 1994, An introduction to signal detection and estimation (2nd ed.). Springer-Verlag, ISBN 0-387-94173-8.
Qiu, Y., Lu, H., Deng, N. and N. Cai, 2011, A robust blind image watermarking scheme based on template in Lab color space, Elsevier, Communications in Computer and Information Science, Vol. 234, pp. 402–410
Rahman, A.U., Naseem, M.T., Qureshi, I.M. and M.Z. Muzaffar, 2011, Reversible watermarking using residue number system, IEEE, 7th International Conference on Information Assurance and Security (IAS), pp. 162-166.
Rastegar, S., Namazi, F., Yaghmaie, K. and A. Aliabadian, A., 2011, Hybrid watermarking algorithm based on singular value decomposition and radon transform, Elsevier, International Journal of Electronics and Communications, Vol. 65, No. 7, pp. 658–663.
Shih, F., 2012, Digital Watermarking and Steganography: Fundamentals and Techniques, CRC Press, ISBN 9781420047585.
Shin, S., Yoo, H., Ko, Y., Kang, H. and J. Suh, 2012, Reversible watermarking without underflow and overflow problems, IEEE, 55th International Midwest Symposium on Circuits and Systems (MWSCAS), pp. 980 – 983
Steinebach, M., Lang, A. and J. Dittmann, 2002, StirMark benchmark: Audio watermarking attacks based on lossy compression, Paper presented at the Security and Watermarking of Multimedia Contents IV, Electronic Imaging, Photonics West, San Jose, California.
Steinebach, M., Petitcolas, F., Raynal, F., Dittmann, J., Fontaine, C. and S. Seibel, 2001, Stirmark benchmark: Audio watermarking attacks, In Proceedings of the International Conference on Information Technology: Coding and Computing, Las Vegas, Nevada, pp. 49-54.
Tsai, J. Sh., BinHuang, W., HwangKuo, Y. and M. FongHorng, 2012, Joint robustness and security enhancement for feature-based image watermarking using invariant feature regions, Elsevier, Signal Processing, Vol. 92, pp. 1431–1445.
Voloshynovskiy, S., Pereira, S., Pun, T., Su, J.K. and J.J. Eggers, 2001, Attacks and Benchmarking, IEEE Communication Magazine, Vol. 39, No. 8, pp. 118–126.
Vorbruggen, J.C., M. Technol., E., Germany and F., Cayre, 2002, The Certimark benchmark: architecture and future perspectives, IEEE, International Conference on Multimedia and Expo., ICME '02, Proceedings, Vol. 2, pp. 485 – 488.
Wang, J. and Sh. Lian, 2012, On the hybrid multi-watermarking, Elsevier, Signal Processing, Vol. 92, pp. 893–904.
Wu, X. and W. Sun, 2013, Secret image sharing scheme with authentication and remedy abilities based on cellular automata and discrete wavelet transform, Elsevier, The Journal of Systems and Software, Vol. 86, pp. 1068– 1088.
Xiang-yang, W., Chun-peng, W., Hong-ying, Y. and N. Pan-pan, 2013, A robust blind color image watermarking in quaternion Fourier transform domain, Elsevier, The Journal of Systems and Software, Vol. 86, pp. 255– 277.
Yuan, S. and S. Huss, 2004, Audio watermarking algorithm for real-time speech integrity and authentication, Paper presented at the ACM Multimedia and Security Workshop, Magdeburg, Germany.
Zhang, H., Shu, H. and C. Gouenou, 2011, Affine Legendre moment invariants for image watermarking robust to geometric distortions, IEEE Transactions on Image Processing, Vol. 20, No. 8, pp. 2189–2199.
Zhang, W., Chen, B. and Y. Nenghai, 2012, Improving Various Reversible Data Hiding Schemes, IEEE Transactions on Image Processing, Vol. 21, No. 6, pp. 2991-3003.
Zheng, D., Liu, Y. and J. Zhao, 2007, A survey of RST invariant image watermarking algorithms, ACM Computing Surveys, Vol. 39, No. 2, pp. 1–91