You are on page 1of 43

‫به نام خدا‬

‫دانشکده مهندسی کامپیوتر و فناوری اطلعات‬


‫دانشگاه صنعتی امیرکبیر‬
‫گزارش درس شیوه ي ارائه ي مطالب علمی و فنی‬

‫آب نگاری در داده دیجیتال‬


‫(‪)Digital Watermarking‬‬

‫توسط‪:‬‬
‫فاطمه قدس‬

‫استاد درس‪:‬‬
‫دکتر اکبری‬
‫اردیبهشت ‪1388‬‬

‫‪1‬‬
‫چکیده‪:‬‬
‫هم اکنون حفاظت از حق كپي داده هاي چندرسانه اي ديجيتال به صورت يك موضوع مهم‬
‫درآمده است‪ .‬يك تكنيك براي حل اين مشكل‪،‬واترماركينگ ديجيتال مي باشد كه اطلعاتي را به‬
‫صورت مستقيم در داخل داد ه هاي چندرسانه اي تعبيه و جاسازي مي كند‪ .‬به اطلعات تعبيه‬
‫شده واترمارك گفته مي شود كه بعد از اعمال حمله نيز ميبايست قابل آشكارسازي باشد به‬
‫اين ترتيب واترماركينگ ديجيتال مي تواند براي شناسايي مالك حقيقي رسانه استفاده شود‪.‬‬

‫در واترماركينگ تصوير دو گزينه متفاوت براي نمايش و استفاده واترمارك وجود دارد‪ .‬در گزينه‬
‫اول واترمارك معمولً دنباله اي از اعداد حقيقي تصادفي با توزيع نرمال(ميانگين صفر و‬
‫واريانس يك)مي باشد اين نوع واترمارك به آشكارساز اجازه مي دهد تا به صورت آماري وجود‬
‫و يا عدم وجود واترمارك را در تصوير مشخص نمايد‪ .‬در گزينه دوم‪ ،‬واترمارك يك تصوير است‬
‫كه در تصوير ميزبان درج مي شود و نمايانگر آرم يك كمپاني و يا ديگر موارد حق كپي مي‬
‫باشد در اين نوع واترماركينگ‪ ،‬آشكارساز واترمارك را به طور كامل بازسازي مي كند و‬
‫كيفيت ديداري آن را با استفاده از معيار مناسب بازسازي ميكند‪.‬‬

‫در سال هاي اخير طرح هاي واترماركينگ بسياري پيشنهاد شده است‪ .‬از ميان اين طرح ها‪،‬‬
‫آنهايي كه براي استخراج واترمارك احتياج به تصوير اصلي و كليد رمز دارند طرح هاي‬
‫واترمارك خصوصي ناميده مي شوند‪ .‬طرح هايي كه احتياج به اطلعات واترمارك و كليد رمز‬
‫دارند طرح هاي نيمه خصوصي و يا نيمه كور ناميده مي شوند و در نهايت طرح هايي كه براي‬
‫استخراج واترمارك تنها به كليد رمز احتياج دارند طرح هاي عمومي و يا كور ناميده ميشوند‪.‬‬

‫‪2‬‬
‫فهرست مطالب‬
‫مقدمه‪6...................................... ..............................................‬‬ ‫‪1‬‬
‫تاریخچه‌ ی ‪7................................................... ....WATERMARKING‬‬ ‫‪2‬‬
‫شمای کلی سیستم ها ی ‪ WATER MARK‬و ماهیت تصویر‪7...................:‬‬ ‫‪3‬‬
‫انواع متدهای ‪9..................................................WATERMARKING:‬‬ ‫‪4‬‬
‫روشهای پنهان‌سازی ‪10............................. .EMBEDDING METHODS:‬‬ ‫‪5‬‬
‫جایگشت شبه تصادفی ‪11...........................................................WATERMARK‬‬ ‫‪5.1‬‬
‫جایگشت وابسته به تصویر و مبتنی بر بلوک ‪12...............................WATERMARK:‬‬ ‫‪5.2‬‬
‫انتقال بلوکهای تصویر‪13.........................................................................:‬‬ ‫‪5.3‬‬
‫انتخاب ضرایب فرکانس میانی‪13..............................................................:‬‬ ‫‪5.4‬‬
‫اصلح ضرایب ‪14...........................................................................DCT:‬‬ ‫‪5.5‬‬
‫‪14 ...................:‬‬ ‫‌‬ ‫‪5.5.1‬‬
‫‪17 ..........................................................:‬‬ ‫‪5.5.2‬‬
‫تبدیل بلوک وارونه‪17..............................................................................:‬‬ ‫‪5.6‬‬
‫روشهای استخراج واترمارک‪19...................................................... .:‬‬ ‫‪6‬‬
‫تبدیل بلوک‪19.......................................................................................:‬‬ ‫‪6.1‬‬
‫تولید الگوهای قطبیت‪19.........................................................................:‬‬ ‫‪6.2‬‬
‫وارون کردن جایگشت وابسته به تصویر و مبتنی بر بلوک‪20.............................:‬‬ ‫‪6.3‬‬
‫معکوس کردن جایگشت شبه تصادفی‪20....................................................:‬‬ ‫‪6.4‬‬
‫اندازه‌گیری شباهت‪20............................................................................:‬‬ ‫‪6.5‬‬
‫کلید رمز ‪22................................... ..............................USER KEY‬‬ ‫‪7‬‬
‫سایز واترمارک‪22..................................................... ..................:‬‬ ‫‪8‬‬
‫مقایسه‌ی ‪ STEGONOGRAPHY‬و ‪23....................WATERMARKING :‬‬ ‫‪9‬‬
‫‪ 10‬کاربردها و حملت‪23........................ ...........................................:‬‬
‫‪ 11‬مروري بر الگوريتم هاي واترمارک قابل استفاده براي تصديق سنديت‬
‫تصوير‪26........................................................................ ...............:‬‬
‫‪3‬‬
‫‪ 11.1‬سيستم هاي عمومي تصديق تصوير‪26........................................................:‬‬
‫‪27 ................................................................:‬‬ ‫‪11.1.1‬‬
‫‪28 ..........................................................:‬‬ ‫‪11.1.2‬‬
‫‪31 ...........................................................:‬‬ ‫‪11.1.3‬‬
‫‪ 12‬استفاده از امضاهاي ديجيتال ‪ ON_LINE‬بعنوان واترمارک‪32..................:‬‬
‫شناسايي امضاي ‪33.....................................................................ON_LINE:‬‬ ‫‪12.1‬‬
‫توليد تصوير واترمارک شده‪35..................................................................:‬‬ ‫‪12.2‬‬
‫تعبيه واترمارک‪36..................................................................................:‬‬ ‫‪12.3‬‬
‫اکتشاف و تعيين اعتبار واترمارک‪36...........................................................:‬‬ ‫‪12.4‬‬
‫‪ 13‬تعیین اعتبار تصویر برمبنای وب با استفاده از واترمارک ضعیف غیرقابل‬
‫ویت‪37........................................................................... ..............‬‬
‫ر ً‬
‫‪ 13.1‬معرفی‪37.............................................................................................‬‬
‫‪ 13.2‬متد تصدیق سند بر مبنای وب‪38................................................................‬‬
‫‪38 .................................................................‬‬ ‫‪13.2.1‬‬
‫‪39 ...........................................................................‬‬ ‫‪13.2.2‬‬
‫‪ 13.3‬نتایج تجربی‪40.......................................................................................‬‬
‫‪ 13.4‬بررسی‪42............................................................................................‬‬
‫‪43 .............................................................‬‬ ‫‪13.4.1‬‬
‫‪43 ..........................................................‬‬ ‫‪13.4.2‬‬
‫‪ 13.5‬رهیافت‪43............................................................................................‬‬
‫‪ 14‬نتیجه گیری‪43................................................................ .............‬‬
‫‪ 15‬منابع‪44......................................... ..........................................:‬‬

‫فهرست شکل ها‬


‫‪1‬فرم کلی سیستم های تعبیه واترمارک‪8.............................................................‬‬ ‫شکل‬
‫‪2‬فرم کلی سیستمهای استخراج واترمارک‪9.........................................................‬‬ ‫شکل‬
‫‪ 3‬جایگشت وابسته به تصویر و مبتنی بر بلوک‪13...................................................‬‬ ‫شکل‬
‫‪4‬ضرایب فرکانس میانی نگاشته شده به بلوک ‪4‬در ‪14..........................................4‬‬ ‫شکل‬
‫‪ 5‬پنهان‌سازی با استفاده از قطبیت بلوکهای مجاور‪15.............................................‬‬ ‫شکل‬
‫‪ 6‬اعمال مراحل واترمارک روی تصویر ‪20....................................................Lena‬‬ ‫شکل‬
‫‪ 7‬مراحل استخراج واترمارک‪23........................................................................‬‬ ‫شکل‬
‫‪ 8‬اعمال واترمارک شبه شکننده‪30....................................................................‬‬ ‫شکل‬
‫‪ 9‬شناسایی و تصدیق اعتبار‪30..........................................................................‬‬ ‫شکل‬
‫‪ 10‬مقایسه بعضي از متدهاي مختلف موجود‪33.....................................................‬‬ ‫شکل‬
‫‪ 11‬طبقه بندی روشهاي مختلف پنهان کردن اطلعات با توجه به کاربرد و خواص‪34.......‬‬ ‫شکل‬
‫‪ 12‬بخشي از امضاي کاربر واقعي(سمت چپ) و يک جعل کننده(سمت راست)‪35.........‬‬ ‫شکل‬
‫‪ 13‬نماي کلي از سيستم شناسايي امضا‪35..........................................................‬‬ ‫شکل‬

‫‪4‬‬
‫شکل ‪ 14‬توليد تصوير واترمارک از يک امضای ‪36................................................online‬‬
‫شکل ‪ 15‬تبدیل باینری امضا و تعبیه آن‪37...................................................................‬‬
‫شکل ‪16‬استخراج واترمارک و خارج کردن امضا‪38........................................................‬‬
‫شکل ‪17‬سیستم جاسازی واترمارک در متد تصدیق بر مبنای وب‪40...................................‬‬
‫شکل ‪ 18‬ساختار تصدیق سند مشتری‪ -‬سرور‪41...........................................................‬‬
‫شکل ‪ 19‬تصاویر اصلی و واترمارک شده توسط سیستم مورد استفاده در متد تصدیق سند بر‬
‫مبنای وب‪41........................................................................................................‬‬
‫شکل ‪20‬حمله هندسی یافت شده از تصویر‪42.............................................................‬‬
‫شکل ‪ 21‬نواحی دارای رنگ سفید اصلح شده ی تصویر سمت راست(‪ %95‬تراکم ‪JPEG‬‬
‫اضافه شده به تصویر واترمارک شده)‪42....................................................................‬‬
‫شکل ‪ 22‬چرخش هندسی تصویر مشخص شده‪43........................................................‬‬

‫‪1‬مقدمه‬
‫با توجه به رشد سریع انتشارات الکترونیکی‪ ،‬هم اکنون داده می‌تواند بسیار سریع‌تر و‬
‫راحت‌تر توزیع شود‪ .‬متأسفانه هنوز شاهد این هستیم که مستندات الکترونیکی به طور‬
‫غیرمجاز در حال کپی شدن و پخش شدن است‪ .‬به طور معمول یک اثر هنری (مثل تابلوی‬
‫نقاشی) توسط نقاش امضا می‌شود تا اصل آن تشخیص داده شود‪ .‬یک کارت شناسایی مهر و‬
‫موم می‌شود تا از جعل اسناد جلوگیری شود‪ .‬و اسکناس هم توسط تصویر برجسته‌ی آن‬
‫شناسایی می‌شود‪ .‬این چنین انواع امضاهای دستی‪ ،‬مهروموم‌ها یا آب نگاری‪1‬ها از زمان‌های‬
‫قدیم به عنوان روشی برای شناسایی منبع یا سازنده‌ی یک سند استفاده می‌شد‪.‬اگرچه در‬
‫دنیای دیجیتال‪ ،‬تکنولوژی دیجیتال برای دستکاری کردن تصاویر این کار را سخت کرده است که‬
‫تشخیص داده شود که آن چیزی که می‌بینی حقیقت است یا نه!‬

‫یک راه حل قدرتمند برای ادعای حق مالکیت‪ 2‬یک اثر آن است که از «مهر الکترونیکی» یا‬
‫بعبارتی «‪ »Watermark‬استفاده کنیم‪ ،‬که درون داده پنهان می‌شوند و چنین ویژگی‌هایی دارند‪:‬‬

‫‪Water mark1‬‬

‫‪Authentication2‬‬

‫‪5‬‬
‫‪ -1‬غیر قابل حذف شدن توسط هکرها هستند‪.‬‬

‫‪ -2‬به طور ادراکی غیرقابل دیدن هستند‪ ،‬بدین معنی که می‌توانند به گونه‌ای ساخته شوند که‬
‫توسط چشم تشخیص داده نشوند‪.‬‬

‫‪ -3‬به طور آماری غیر قابل کشف هستند‪.‬‬

‫‪ -4‬مقاوم در برابر فشرده سازی پراتلف هستند (منظور فشرده سازی به فرم ‪ JPEG‬است)‪.‬‬

‫‪ -5‬مقاوم در برابر دستکاری‌های تصاویر و عملیات پردازش هستند (مثل ً ‪Cut & Paste ،‬‬
‫‪ filtering‬و ‪.)...‬‬

‫‪2‬تاریخچه‌ ی ‪Watermarking‬‬
‫کاغذهای واترمارک شده از ‪ 700‬سال پیش توسط دست بشر ساخته می شد‪.‬‬
‫واترمارکهای کاغذی تکنیک بسیار خوبی برای آن زمان بود که (در کاربرد خاصی نظیر آسیاب)‬
‫تشخیص بدهند که هر کاغذ آسیاب برای چه کسی است‪ .‬قدرت قانونی واترمارکها در سال‬
‫ک دو نامه که به عنوان سند در محکمه ارائه شده‬
‫‪ 1887‬در فرانسه ثابت شد وقتیکه واترمار ِ‬
‫بود نشان داد که نامه‌ها جعلی است و سرانجام به سقوط کابینه‌ی هیئت وزرای آن زمان منجر‬
‫شد‪.‬‬

‫کاغذهای واترمارکی که در اسکناس‌ها‪ ،‬در بانکها یا روی تمبرها استفاده می‌شد ایده‌ی استفاده‬
‫از واترمارک در داده‌ی دیجیتال را بوجود آورد‪ .‬اولین انتشاراتی که روی استفاده از واترمارک‬
‫در تصاویر دیجیتال تمرکز کرد در سال ‪ 1990‬و بعد از آن در ‪ 1993‬بود‪.‬‬

‫‪3‬شمای کلی سیستم ها ی ‪water mark‬و ماهیت تصویر‪:‬‬


‫‪watermark‬برای انواع داده (تصویر‪ ،‬صوت‪ ،‬متن و ‪ ) ...‬وهمچنین در وب می‌تواند انجام‬
‫شود که با توجه به کاربرد بیشتر آن در تصویر در این فصل به واترمارک تصویر می‌پردازیم و‬
‫در فصل آخر مختصرا به واترمارک در وب اشاره خواهد شد‪.‬‬

‫روشهای مختلفی برای ‪ watermark‬وجود دارد که بعضی از آنها از تکنیک‌های کد کردن و بعضی‬
‫از دامنه یا محدوده‌ی فرکانسی استفاده می‌کنند‪ .‬در بیشتر روش‌ها ‪ watermark‬یک رمز یا یک‬
‫عدد تصادفی است که از دنباله‌ای از بیت‌ها تشکیل شده و فقط توسط «نظریه جستجو»‬
‫می‌تواند یافت شود‪ .‬بر اساس این نظریه در فاز تطبیق‪ ،‬تصویر اصلی از تصویر مورد سؤال‬
‫تفریق شده و شباهت بین حاصل تفریق و ‪ watermark‬خاصی محاسبه خواهد شد‪][.‬‬

‫قبل از توصیف و بررسی انواع روش‌ها بیان این نکته‌ها ضروری است که‪:‬‬

‫در وهله اول ‪ watermark‬در قالب یک الگوی باینری تولید می‌شود و سپس جایگشت داده‬
‫می‌شود تا روابط فاصله‌ای را پراکنده کند و ‪watermark‬مبتنی بر ویژگی‌های یک تصویر را‬
‫آن‌چنان تغییر دهد که غیر قابل رؤیت شود‪ .‬هم‌چنین از آنجا که چشم انسان به فرکانسهای‬
‫پایین حساس‌تر است‪ ،‬پس ‪ watermark‬باید در فرکانس‌های بالتر از یک تصویر جاسازی شود‬
‫تا توسط چشم قابل تشخیص نباشد‪.‬‬

‫اگرچه چون بیشتر انرژی تصاویر در فرکانسهای پایین‌تر آنها متمرکز است‪ ،‬اطلعاتی که در‬
‫فرکانسهای بال پنهان شده ممکن است بعد از کوانتیزه کردن و فشرده سازی پر اتلف (‬
‫‪ ،)JPEG‬از دست برود‪ .‬بنابراین برای آنکه اطلعات قابل رؤیت نباشد و در عین حال آنها را از‬

‫‪6‬‬
‫دست ندهیم‪ ،‬بهتر است ‪ watermark‬را در فرکانسهای میانی تصویر پنهان کنیم‪ .‬این کار با‬
‫تغییر دادن ضرایب فرکانس میانی هر بلوک از تصویر انجام می‌شود‪.‬‬

‫نمودارهای زیر فرم کلی سیستم‌های تعبیه و استخراج واترمارک را نشان می‌دهد‪:‬‬

‫شکل ‪ 1‬فرم کلی سیستم های تعبیه واترمارک‬

‫ورودی سیستم واترمارک و ‪ Cover Data‬و یک ‪( key‬کلید) است که ممکن است عمومی (‬
‫‪ )public‬یا سّری (‪ )secret‬باشد‪ .‬خروجی داده‌ی واترمارک شده است‪ Key.‬برای ایجاد امنیت‬
‫به کار می‌رود‪.‬‬

‫شکل ‪ 3‬روند اصلی سیستم‌های ‪ recovery‬را نشان می‌دهد‪:‬‬

‫شکل ‪ 2‬فرم کلی سیستمهای استخراج واترمارک‬

‫ورودی این سیستم داده‌ی واترمارک شده‪ ،‬کلید عمومی یا سری است و بسته به متد به کار‬
‫رفته داده‌ی اصلی و یا واترمارک اصلی هم به عنوان ورودی لزم است‪ .‬خروجی داده‌ی‬
‫واترمارک شده‌ی ‪ W‬است یا ممکن است ضریب اطمینان باشد که نشان می‌دهد چقدر احتمال‬
‫دارد واترمارک داده شده در داده‌ی مورد بررسی وجود داشته باشد‪.‬‬

‫داده نقاب‪:3‬‬ ‫معرفی‬

‫یک ‪ Cover-Data‬یا به طور خلصه یک ‪ Cover‬یک رشته از اعداد|‪ |c‬و ‪ …,i=1,2‬و ‪ ci‬است‪.‬‬
‫چنین دنباله‌ای می‌تواند صورت دیجیتالی در لحظات مختلف یا نمایی خطی از تصویر باشد که‬
‫برای تصاویر باینری ‪ ci∈1,2‬و برای تصویر کوانتیزه شده یا صورت به صورت زیر است‪≤0 :‬‬
‫‪ci≤256‬‬

‫تصویر ‪ C‬می‌تواند بعنوان تابع گسسته باشد که بردار رنگ ‪ )c)x,y‬را به پیکسل ‪ )p)x,y‬نسبت‬
‫می‌دهد‪.‬‬

‫هر پیکسل از تصویر بسته‌ به آنکه در چه قالبی باشد به یکی از فرمهای زیر نشان داده‬
‫می‌شود‪ .‬برای تصاویر ‪ JPEG‬هر پیکسل از سه رنگ قرمز‪ ،‬سبز و آبی تشکیل شده که برای‬

‫‪Cover data3‬‬

‫‪7‬‬
‫نمایش آن هم از همین ‪ RGB‬ها استفاده می‌کنند (هریک از ‪R‬و ‪G‬و ‪B‬ها عددی به خود اختصاص‬
‫می‌دهد)‪.‬‬

‫نمایش دیگری نیز وجود دارد که با محاسبه‌ی متغیری به نام ‪(Y‬سطح روشنایی) محاسبه‬
‫می‌شود‪ .‬در این نوع نمایش هر پیکسل به صورت ‪ YCbCr‬مشخص می‌شود که ‪ Cr‬و ‪ Cb‬مقدار‬
‫قرمز و آبی بودن را نشان می‌دهد و برای به دست آوردن سطح روشنایی ایده‌های مختلفی به‬
‫کار برده می‌شود‪ .‬مثل ً ممکن است ‪ Y‬میانگین ‪ R‬و ‪ G‬و ‪ B‬باشد یا می‌تواند از ترکیب خطی ‪ R‬و‬
‫‪ G‬و ‪ B‬تشکیل شود‪:‬‬
‫‪Y=0.299R+0.587G+0.114B‬‬

‫‪4‬انواع متدهای ‪:watermarking‬‬


‫تقسیم بندی سیستم‌های واترمارکینگ بر اساس نوع ورودی و خروجی بدین ترتیب است‪:‬‬

‫•واترمارکینگ غیرکور خصوصی‪:4‬‬

‫در این‌جا برای استخراج یا یافت واترمارک به اصل داده ی نقاب (‪ )cover-data‬نیاز دارند‪:‬‬

‫‪ -1‬نوع اول از این سیستم‌ها از ‪ cover-data‬اصلی برای استخراج واترمارک و تشخیص آنکه‬
‫واترمارک‌ها در کجای داده وجود دارد‪ ،‬استفاده می‌کند‪.‬‬

‫‪-2‬نوع دوم این سیستمها یک کپی از واترمارک تعبیه شده نیاز دارد و فقط می‌تواند بگوید که‬
‫آیا داده‌ی پنهان نگاری شده حاوی واترمارک هست یا نه!‬
‫‪5‬‬
‫•واترمارکینگ شبه کور‬

‫این سیستم از ‪ cover-data‬اصلی برای جستجو استفاده نمی‌کند بلکه فقط وجود یا یا عدم‬
‫وجود واترمارک را پاسخ می‌دهد (این برنامه‌های کاربردی برای شهادت دادن در دادگاهها به کار‬
‫می‌رود)‪.‬‬

‫•واترمارکینگ کور عمومی‪:6‬‬

‫در این‌جا نه ‪ cover-data‬و نه واترمارک تعبیه شده برای استخراج لزم نیستند‪ .‬این روش‬
‫معمای چالش برانگیز است!‬

‫بعضی از موارد مهم پنهان سازی را نیز معرفی می‌کنیم‪:‬‬

‫‪Private Non-blind Watermarking4‬‬

‫‪Semi-private (semi-blind) Watermark5‬‬

‫‪public blind watermarking6‬‬

‫‪8‬‬
‫‪ -‬کانال‌های مخفی‪ 7‬در سیستم‌های عامل‪ :‬کانالهای مخفی می‌توانند وقتی به وجود آیند که یک‬
‫بخش از سیستم –که در سطح امنیت خاصی عمل می‌کند‪ -‬بتواند به بخش دیگر سیستم با‬
‫سطح امنیت دیگر‪ ،‬سرویس بدهد‪.‬‬

‫‪ -‬سیستم‌های ارتباطات ویدئویی‪:‬‬

‫پنهان نگاری ‪ ))Steganography‬می‌تواند برای تعبیه کردن پیام‌های سّری در یک ویدئو به‬
‫کار رود‪.‬‬

‫‪ -‬پنهان سازی داده در فایل‌های ‪:EXE‬‬

‫فایلهای قابل اجرا (‪ )Executable‬بخشهای مازادی علوه بر دستورات برنامه ریزی شده‌ی خود‬
‫دارند که می‌تواند برای پنهان کردن پیام استفاده شود‪.‬‬

‫‪5‬روشهای پنهان‌سازی ‪:Embedding Methods‬‬


‫روش‌های جایگزینی داده‪:‬‬

‫•جایگزینی در ‪:LSB‬‬

‫هر یک از ‪ R1,G1,B1,…,RN,GN,BN‬ها به صورت دنباله‌ از بیت‌ها می‌باشد که برای جاسازی‬


‫بیت‌های پیام در تصویر از کم ارزش‌ترین بیت ‪ 1‬هر یک یا بعضی از ‪ R‬و ‪ G‬و ‪B‬ها استفاده‬
‫می‌کنند‪ .‬یعنی ‪ LSB‬بلوک باینری ‪ cki‬ام با بیت ‪m‬ام از پیام سری جابجا می‌شود و متدهای‬
‫مختلف واترمارکینگ در این بخش متفاوت هستند که چگونه ‪ ki‬را انتخاب کنند (انتخاب ِ‪LSB‬‬
‫همه یا بعضی از بلوک‌ها)‪ .‬مثل ً ممکن است ‪ ki+1=ki+ri‬باشد که ‪ ri‬یک دنباله از اعداد شبه‬
‫تصادفی است‪.‬‬

‫•جایگزینی در بیت‌های ‪:Parity‬‬

‫اگر بیت ‪ Parity‬از بلوک ‪ cki‬برابر با ‪ mi‬است این بلوک دست نمی‌خورد در غیر این صورت‬
‫یکی از بیت‌هایش تغییر می‌کند‪.‬‬

‫•جایگزینی در تصاویر باینری‪:‬‬

‫اگر تصویر ‪ ci‬تعداد بیشتری پیکسل سیاه نسبه به پیکسلهای سفید دارد و ‪ mi=1‬است‪ ci ،‬تغییر‬
‫نخواهد کرد‪ .‬در غیر این صورت جزئی از پیکسل‌های سیاه و سفید تغییر می‌کند (با تغییر دادن‬
‫پیکسل‌هایی که همسایه‌ی پیکسل‌های با رنگ مخالف هستند)‪.‬‬

‫در این‌جا به بررسی یک الگوریتم مبتنی بر تبدیل گسسته کسینوسی یا ‪DCT )Digital Cosine‬‬
‫‪ )Transform‬می‌پردازیم‪.‬‬

‫فرض کنید ‪ X‬تصویر اصلی (خاکستری) با سایز ‪ N1×N2‬باشد و تصویر دیجیتالی واترمارک‬
‫شده‌ی ‪ W‬نیز با سایز ‪ M1×M2‬باشد‪ .‬در واترمارک پیکسل‌های مارک شده ارزش ‪ 1‬و بقیه‬
‫ارزش صفر دارند‪.‬‬

‫از آنجا که محدوده‌ی با فرکانس میانی از تصویر اولیه در طول فرآیند ‪ ،watermark‬پردازش‬
‫می‌شود‪ ،‬دقت تصویر ‪ W‬کوچکتر از تصویر اصلی ‪ X‬خواهد بود‪ .‬برای مثال برای هر بلوک ‪8×8‬‬
‫‪Covert channels7‬‬

‫‪9‬‬
‫تصویر‪ ،‬فقط ‪ M1×M2N1×N2×64‬ضریب برای ‪ embedding‬استفاده خواهد شد‪ .‬نسبت‬
‫‪ M1×M2‬و ‪ N1×N2‬مقدار اطلعاتی که می‌توان در تصویر پنهان کرد را تخمین می‌زند‪.‬‬

‫در حالت کلی برای بیشتر پنهان سازی غیرقابل رؤیت و قوی‪ ،‬مقدار اطلعاتی که ‪embed‬‬
‫می‌شود باید کاهش یابد‪.‬‬

‫تصویر اصلی ‪ X‬و تصویر ‪ watermark‬شده‌ی ‪ W‬به این صورت نمایش داده می‌شوند‪:‬‬
‫‪X=xi,j , 0≤i≤N1 , 0≤j≤N2‬‬

‫و ‪ x)i,j(∈0 , …, 2L-1‬که ‪ L‬تعداد بیت‌هایی است که در هر پیکسل استفاده شده‪.‬‬


‫‪W=wi,j , 0≤i≤M1 , 0≤j≤M2 , w)i,j(∈0 ,1‬‬

‫تصویر ‪ X‬از بلوکهای ‪ 8×8‬تشکیل شده که تعداد آنها ‪ N18×N28‬است‪ .‬برای آنکه همین تعداد‬
‫بلوک نهایتا ً برای تصویر ‪ X‬به دست آید‪ ،‬تصویر واترمارک شده ‪ W‬به چندین بلوک با سایز‬
‫‪ M1×8N1×M2×8N2‬تجزیه می‌شود‪ .‬برای مثال اگر ‪ M1=N12‬و ‪ M2=N22‬باشد سایز‬
‫بلوکهای ‪ watermark‬برابر ‪ 4×4‬خواهد شد و اگر ‪ M1=N14‬و ‪ M2=N24‬سایز بلوک‬
‫‪ watermark‬برابر با ‪ 2×2‬می‌شود‪ .‬بقیه سطر و ستون‌ها اضافه خواهند شد تا تصویر ور‬
‫بلوکهای واترمارک را کامل کنند‪.‬‬

‫‪5.1‬جایگشت شبه تصادفی ‪watermark‬‬


‫در این روند هر بلوک واترمارک با استفاده از «انتقال بلوک» ‪-‬به جای انتقال قالب کامل‪-‬‬
‫تعبیه‪ ‌8‬می‌شود‪ .‬بنابراین هر بلوک واترمارک در سرتاسر بلوکهای متناظر خود از تصویر به جای‬
‫کل تصویر‪ ،‬پراکنده می‌شود‪.‬‬

‫‪ cropping‬در امان باشد‪ ،‬یک عدد شبه تصادفی دوبعدی با روش‬


‫‌‬ ‫برای آنکه واترمارک از‬
‫متقاطع استفاده می‌شود تا جایگشت ‪ watermark‬را برای پراکنده سازی به وجود آورد‪:‬‬
‫‪wp=permute w‬‬

‫‪Wp= wpi,j=wi',j' , 0≤i,j≤M1 and 0≤i',j'≤M2‬‬

‫که پیکسل ‪ 'i',j‬جایگشتی از پیکسل ‪ i,j‬به ترتیب شبه تصادفی است‪ .‬در اینجا جایگشت بدین‬
‫گونه اجرا می‌شود‪ :‬ابتدا هر پیکسل از تصویر را با اعداد بین ‪ 0‬تا ‪ M1×M2‬شماره‌گذاری کنید‪- .‬‬
‫شماره گذاری بصورت زیگزاگی انجام میشود‪ .‬فلسفه شماره گذاری زیگزاگی‪ :‬ضرایب هم‬
‫فرکانس دنبال هم قرار گیرند تا کدینگ یا فشرده سازی با حداکثر کارایی انجام شود‪-‬سپس‬
‫اعداد تصادفی برای هر پیکسل را تولید کنید و در آخر با نگاشت اعداد تصادفی به دنباله‌ی‬
‫اعداد دوبعدی جفت‌های متناوب بسازید‪ .‬برای مثال برای یک واترمارک دیجیتال با سایز ‪×128‬‬
‫‪ 128‬از یک شیفت رجیستر با فیدبک خطی استفاده کرده و اعداد تصادفی از ‪ 1‬تا ‪ 16383‬تولید‬
‫کنید‪ .‬سپس برای هر عنصر از دنباله با شماره‌ی ‪ )M، )M div 128‬و (‪ )M mod 128‬را محاسبه‬
‫کرده و بعنوان جایگشت‌های افقی و عمودی به کار ببرید‪.‬‬

‫‪Embed8‬‬

‫‪10‬‬
‫‪5.2‬جایگشت وابسته به تصویر و مبتنی بر بلوک ‪:watermark‬‬
‫[‪]1,2‬برای آنکه غیرقابل رؤیت بودن واترمارک را در تصویر بهبود ببخشیم‪ ،‬باید‬
‫ویژگی‌های تصویر اصلی را در نظر بگیریم‪ .‬برای مثال تغییر فرکانسهای بال یا نقاط با‬
‫سطح روشنایی زیاد‪ ،‬کمتر قابل درک است‪.‬‬

‫این چنین ویژگی‌های وابسته به تصویر می‌تواند برای بهم آمیختن اعداد شبه تصادفی با‬
‫جایگشت‌های ‪ watermark‬استفاده شود تا با حساسیت چشم انسان متناسب شود‪.‬‬

‫برای هر بلوک از تصویر با سایز ‪ ،8×8‬واریانس‌ها –که بعنوان معیاری از غیرقابل رؤیت بودن‬
‫تحت تعبیه‌ی واترمارک استفاده می‌شوند‪ -‬محاسبه و مرتب می‌شوند‪ .‬برای هر بلوک واترمارک‬
‫با سایز ‪ M1×8N1×M2×8N2‬مقدار اطلعات (مقدار پیکسل‌های علمت گذاری شده) نیز‬
‫مرتب خواهد شد‪ .‬سپس هر بلوک واترمارک‪ ،‬متناظر با بلوکهای تصویر مرتب شده‪( ،‬به هم‬
‫آمیخته می‌شود)‪:‬‬

‫که بلوک ‪ 'k',l‬بر زده شده‌ی بلوک ‪ k,l‬است‪ .‬مثالی از این نوع جایگشت در شکل زیر آمده‬
‫است‪:‬‬

‫شکل ‪ 3‬جایگشت وابسته به تصویر و مبتنی بر بلوک‬

‫‪5.3‬انتقال بلوکهای تصویر‪:‬‬


‫از آنجا که تبدیل کسینوسی گسسته (‪– )DCT‬مورد استفاده‌ی ‪ -JPEG‬روی بلوکهای ‪8×8‬‬
‫اعمال می‌شود‪ ،‬تصویر ‪( X‬ورودی) به بلوکهای ‪ 8×8‬تقسیم شده و روی هر بلوک به طور‬
‫مستقل تبدیل ‪ DCT‬انجام می‌شود‪Y=FDCTX:‬‬

‫‪11‬‬
‫‪5.4‬انتخاب ضرایب فرکانس میانی‪:‬‬
‫همانطور که گفته شد‪ ،‬چشم انسان به نویز در فرکانسهای پایین نسبت به فرکانسهای بال‬
‫حساس‌تر است‪ .‬اما انرژی بیشتر تصاویر طبیعی در فرکانسهای پایین‌تر جمع شده و اطلعات‬
‫موجود در فرکانس‌های بالتر ممکن است بعد از عملیات کوانتیزه کردن و فشرده‌سازی پر‬
‫اتلف (‪ )JPEG‬از دست برود‪ .‬به منظور تعبیه کردن واترمارکی که بتواند از اتلف در امان باشد‬
‫به این نتیجه می‌رسیم که واترمارک خود را در فرکانسهای میانی تعبیه کنیم‪ .‬بدین‌ منظور‪ ،‬برای‬
‫هر بلوک تصویر ‪ 8×8‬فقط ‪ M1×M2N1×N2×64‬ضریب از ‪ 64‬ضریب ‪ DCT‬انتخاب می‌شود‪.‬‬
‫پس ضریب‌های انتخاب شده به بلوک‌‌های کاهش یافته با سایز ‪ M1×8N1×M2×8N2‬نگاشته‬
‫می‌شوند‪ .‬به این معنی که ضرایب فرکانس میانی که از تصویر ‪ N1×N2‬انتخاب شده‌اند جمع‬
‫آوری می‌شوند تا تصویر کاهش یافته ‪ M1×M2‬را –که وضوح یکسانی با واترمارک باینری دارد‪-‬‬

‫بسازد‪.‬‬

‫برای مثال اگر ‪ M1=N12‬و ‪ M2=N22‬فقط ‪ 16‬ضریب ‪ DCT‬در فرآیند پنهان‌سازی پردازش‬
‫می‌شوند‪ ،‬و بقیه‌ی ‪ 48‬ضریب ‪ DCT‬بدون تغییر می‌ماند‪ .‬شکل ‪ 4‬مثالی از ضرایب فرکانس‬

‫‪12‬‬
‫میانی را نشان می‌دهد که به بلوک ‪ 4×4‬نگاشته شده‬

‫شکل ‪ 4‬ضرایب فرکانس میانی نگاشته شده به بلوک ‪4‬در ‪4‬‬

‫‪5.5‬اصلح ضرایب ‪:DCT‬‬


‫تا کنون واترمارک جایگشت داده شده و تصویر کاهش یافته را (که حاوی ضرایب فرکانس‬
‫میانی تصویر اصلی است) به دست آوردیم که هر دو سایز ‪ M1×M2‬را دارند‪ .‬برای هر بلوک‬
‫واترمارک با سایز ‪ ،M1×8N1×M2×8N2‬بلوک تصویر کاهش یافته با همان سایز در موقعیت‬
‫متناظر تغییر خواهد کرد تا پیکسل‌های واترمارک شده تعبیه شوند‪ .‬در این جا تعبیه کردن هر‬
‫پیکسل واترمارک شده با تغییر قطبیت بین پیکسل‌های نظیر به نظیر در بلوکهای همسایه روش‬
‫مؤثری است برای آنکه غیرقابل رؤیت بودن و پایداری تصویر در برابر فشرده سازی ‪ JPEG‬با‬
‫بهره‌ی کم به دست آید‪.‬‬

‫این متد در برابر فشرده‌سازی‌های با بهره‌ی بالتر (‪ )ratio≤6‬مقاوم نیست‪ .‬در اینجا به بررسی‬
‫دو روش آن می‌پردازیم‪:‬‬

‫‪5.5.1‬پنهان‌سازی با استفاده از قطبیت بلوکهای مجاور‪:‬‬


‫یک نقاب مازاد دوبعدی برای محاسبه‌ی قطبیت ضرایب فرکانس میانی بین بلوکهای مجاور‬
‫استفاده می‌شود‪ .‬مثل ٌ در شکل ‪ 5‬اگر ‪ a=b=c=0، e=1‬و ‪ d=-1‬باشد قطبیت الگوی باینری‬
‫خواهد داشت‪ .‬بدین صورت که اگر ضریب موجود در هر موقعیت از بلوک کاهش یافته بزرگتر‬
‫از ضریب نظیر آن در بلوک کاهش یافته‌ی قبلی باشد‪ ،‬قطبیت را ‪ 1‬و اگر کمتر باشد قطبیت را‬
‫‪ 0‬فرض می‌کنیم‪.‬‬

‫‪13‬‬
‫و داریم‪:‬‬

‫شکل ‪ 5‬پنهان‌سازی با استفاده از قطبیت بلوکهای مجاور‬

‫بعد از آنکه الگوی قطبیت باینری به دست آمد برای هر پیکسل مارک شده از واترمارک‪،‬‬
‫ضرایب ‪ DCT‬مطابق با نقاب مازاد‪ ،‬تغییر داده می‌شوند تا قطبیت مربوط را معکوس کنند‪:‬‬

‫سپس ‪ Yr‬از ‪ P‬ساخته می‌شود به طوری که اختلف بین ‪ Yr‬و ‪ Yr‬کمینه یا احدقل از حد‬
‫آستانه‌ای که کاربر تعریف می‌کند کمتر شود‪:‬‬

‫‪14‬‬
‫در این فرمول تابع ‪ Expend، Yr‬را بر اساس قطبیت ‪ P‬تولید می‌کند‪ .‬برای مثال طبق قرارداد‬
‫ضریب اولیه‌ی ‪ )yri0,j0=yr)i0,j0‬را در نظر می‌گیریم و ضرایب بلوکهای همسایه را مطابق با‬
‫نقاب مازاد اضافه (یا کم) می‌کنیم تا با قطبیت نظیر به نظیر آن ‪ Pi0,j0‬منطبق شود‪ .‬سپس با‬
‫تغییر دادن ضرایبی که در قطبیت ضرایب پردازش شده‌ی قبلی تأثیر ندارند‪ ،‬برای ضرایب‬
‫متوالی همین عمل را انجام می‌دهیم‪.‬‬

‫برای افزایش غیرقابل رؤیت بودن‪ ،‬قطبیت باید برای قدر مطلق هر ضریب محاسبه شود به‬
‫طوریکه علمت (مثبت یا منفی) ضرایب حفظ شود تا تغییرات ایجاد شده کاهش یابد‪.‬‬

‫بعلوه بدین منظور که از اتلف در فرایند ‪ JPEG‬در امان باشیم‪ ،‬اثر کوانتیزه کردن که در ‪JPEG‬‬
‫‪ )CODEC )Coder/Decoder‬استفاده می‌شود‪ ،‬باید در نظر گرفته شود‪ .‬شکل ‪ a.4‬جدول‬
‫کوانتیزاسیون سطح روشنایی برای ‪ JPEG‬استاندارد را نشان می‌دهد که معمول ً وقتی توسط‬
‫نمایشگرهای با کیفیت بال دیده می‌شود تصویر مصنوعی قابل درکی است‪ .‬شکل ‪ b.4‬جدول‬
‫کوانتیزاسیون دیگری را نشان می‌دهد که در بیشتر نرم‌افزارهای ‪ JPEG‬استفاده می‌شود‪.‬‬
‫مقدارهای آن تقریبا ً نصف مقدارهای نظیرش در جدول اول است‪.‬‬

‫بر پایه‌ی یک جدول کوانتیزاسیون مرجع‪ ،‬قطبیت بعد از کوانتیزه و دکوانتیزه شدن‪ ،‬قطبیت‬
‫ضرایبت محاسبه می‌شود‪ .‬بنابراین در صورت حمله‌ی کوانتیزاسیون‪ ،‬پیکسل‌های مارک شده‬
‫صحیح باید بیرون کشیده شود‪ ،‬بدین معنی که قطبیت باید به این صورت باشد‪:‬‬

‫که ‪ Qi,j‬مقدار کوانتیزاسیون در نقطه‌ی ‪ i,j‬است‪.‬‬

‫چون کوانتیزاسیون بسیاری از ضرایب را صفر می‌کند (مخصوصا ً ضرایب مربوط به‬
‫فرکانسهای بالتر)‪ ،‬اگر تغییرات ضرایب به اندازه‌ی کافی بزرگ نباشد بیشتر ضرایب با‬
‫فرکانس میانی‪ ،‬بعد از کوانتیزاسیون درشت‪ ،9‬صفر خواهند شد‪ .‬بعلوه برای آنکه قطبیت را‬
‫حذف کنیم و کوانتیزاسیون را سپری کنیم‪ ،‬نه تنها ضرایب فرکانسی میانی در بلوکهای جاری‬
‫باید اصلح شوند‪ ،‬بلکه تمام بلوکهای همسایه که در قاب مازاد درگیر بوده‌اند نیاز دارند که با‬
‫مقدار مشابه تغییر کنند‪ .‬بنابراین با وجود بقاء تصویر بعد از فشرده سازی پر اتلف‪ ،‬تصویر‬

‫‪Coarse Quantization9‬‬

‫‪15‬‬
‫واترمارک شده که توسط تغییرات بزرگ تعبیه شده‪ ،‬به طور قابل درکی معادل با تصویر اصلی‬
‫نخواهد بود‪.‬‬

‫‪5.5.2‬پنهان سازی در هر بلوک‪:‬‬


‫در این روش ضرایب ‪( DC‬به جای ضرایب فرکانس میانی از بلوکهای مجاور) استفاده‬
‫می‌شوند که معتبرتر هستند‪:‬‬

‫برای هر پیکسل مارک شده ضرایب نظیر را اضافه (یا کم) می‌کنیم‪ .‬بدین ترتیب ضریب تغییر‬
‫یافته ‪ Yr‬مقدار معکوس قطبیت ‪ P‬را خواهد داشت‪.‬‬

‫‪5.6‬تبدیل بلوک وارونه‪:‬‬


‫در آخر ضرایب تغییر یافته فرکانس میانی ‪ Yr‬را به ‪ Y‬نگاشت می‌دهیم تا ‪ Y‬بدست آید‪.‬‬
‫سپس تبدیل ِ‪ DCT‬نتایج مربوط را معکوس می‌کنیم تا تصویر ‪ embed‬شده بدست آید‪.‬‬

‫‪ X=IDCTY‬شکل ‪( 6‬نمونه استاندارد مورد استفاده اغلب محققان ) مراحل واترمارک که تاکنون‬
‫تشریح شد با استفاده از تصویر مورد آزمایش به سایز ‪ 256×256‬را نشان می‌دهد که یک‬
‫کلمه‌ی چینی با سایز ‪ 128×128‬به عنوان واترمارک باینری در آن تعبیه شده است‪.‬‬

‫‪16‬‬
17
‫شکل ‪ 6‬اعمال مراحل واترمارک روی تصویر ‪Lena‬‬

‫‪6‬روشهای استخراج واترمارک‪:‬‬


‫برای خارج کردن واترمارک به تصویر اصلی نیاز داریم و هم‌چنین واترمارک یا جایگشت‬
‫وابسته به تصویر که در مراحل ‪ embedding‬استفاده شد مورد نیاز است‪ .‬مراحل استخراج‬
‫بدین ترتیب است‪:‬‬

‫‪6.1‬تبدیل بلوک‪:‬‬
‫روی تصویر اصلی (‪ )X‬و تصویر مورد سؤال (‪ )X‬تبدیل ‪ DCT‬انجام می‌شود‪.‬‬
‫‪Y=FDCTX‬‬

‫‪Y=FDCTX‬‬

‫و سپس‪:‬‬
‫‪P=PolarityYr‬‬

‫‪P=PolarityYr‬‬

‫‪ 6.2‬تولید الگوهای قطبیت‪:‬‬


‫تصاویر کاهش یافته را که فقط شامل ضرایب فرکانس‌های میانی است‪ ،‬تولید می‌کنیم و‬
‫سپس از این ضرایب ‪ DCT‬برای تولید الگوهای قطبیت استفاده می‌کنیم‪:‬‬
‫‪Yr=Reduce Y‬‬

‫‪Yr=Reduce Y‬‬

‫روی این او الگوی قطبیت ‪ XOR‬را اعمال می‌کنیم تا اطلعات باینری جایگشت شده به دست‬
‫آید‪:‬‬
‫‪Wb=XOR P,P‬‬

‫در حالیکه‪:‬‬

‫‪6.3‬وارون کردن جایگشت وابسته به تصویر و مبتنی بر بلوک‪:‬‬


‫نگاشت جایگشت وابسته به تصویر می‌تواند حتی با ذخیره کردن آن به عنوان یک فایل در‬
‫طول گامهای پنهان سازی به دست آید‪ .‬بر اساس نوع نگاشت جایگشت ‪ Wb‬را معکوس کنید تا‬
‫‪ Wp‬به دست آید‪.‬‬

‫‪6.4‬معکوس کردن جایگشت شبه تصادفی‪:‬‬

‫جایگشت ‪ Wb‬را معکوس می‌کنیم تا واترمارک ‪ W‬به دست آید‪:‬‬


‫‪18‬‬
‫که ‪ 'i',j‬جایگشت وارون شده‌ی ‪ i,j‬هستند (با توجه به روش تولید اعداد شبه تصادفی که قبلً‬
‫تعریف شده است)‪.‬‬

‫‪6.5‬اندازه‌گیری شباهت‪:‬‬
‫در روند مورد بررسی‪ ،‬واترمارک خارج شده الگویی است که توسط چشم قابل رؤیت‬
‫است‪ .‬بیننده می‌تواند نتیجه را با واترمارک مرجع به طور ذهنی مقایسه کند‪ .‬اگرچه اندازه‌گیری‬
‫ذهنی به عواملی مانند مهارت یا دانش بیننده (در مشاهده کردن)‪ ،‬شرایط تجربی و ‪ ...‬بستگی‬

‫می نیاز است تا قضاوت عینی در باره‌ی درستی واترمارک خارج‬ ‫دارد‪ .‬بنابراین یک محاسبه‌ی ک ّ‬
‫شده را به دست دهد‪ .‬معیار شباهت بین واترمارک ‪ W‬و واترمارک خارج شده‌ی ‪ W‬را این‌ چنین‬
‫تعریف می‌کنیم‪:‬‬

‫شکل ‪ 7‬مراحل استخراج واترمارک را با تصویر نشان می‌دهد‪.‬‬

‫‪19‬‬
20
‫شکل ‪ 7‬مراحل استخراج واترمارک‬

‫‪7‬کلید رمز ‪User key‬‬


‫کلید کاربر به عنوان رمزی است که می‌تواند فرایندهای مختلف پنهان سازی را با استفاده‬
‫از تکنولوژی مشابه انجام دهد‪ .‬بعلوه یک «‪ »user key‬به عنوان یک پارامتر در طول گامهای‬
‫استخراج واترمارک به کار می‌رود‪ .‬در این جا یک ‪ user key‬باید موارد زیر را تعریف کند‪:‬‬

‫‪ - 1‬جستجوی الگوی تولید کننده‌ی اعداد شبه تصادفی‪:‬‬

‫موقعیت اولیه‌ی جایگشت شبه تصادفی باید تعریف شود که می‌تواند هر عددی بین ‪ 1‬تا‬
‫‪ M1×M2‬باشد‪.‬‬

‫‪ -2‬انتخاب ضرایب فرکانسهای میانی‪:‬‬

‫تعداد ‪ M1×M2N1×N2×64‬ضریب فرکانس میانی باید از بین ‪ 64‬ضریب ‪ DCT‬برای هر بلوک‬


‫جدا شود که در ‪ user key‬ضرایبی که قرار است پردازش شوند باید مشخص شود‪.‬‬

‫‪ -3‬نگاشت ضرایب انتخاب شده به بلوکهای کاهش یافته‪:‬‬

‫روشهای مختلفی برای این نگاشت وجود دارد‪ .‬چگونگی این نگاشت باید توسط ‪‌user key‬‬
‫مشخص باشد‪.‬‬

‫‪8‬سایز واترمارک‪:‬‬
‫با استفاده از واترمارکهای قابل رؤیت مقداری –نه چندان کم‪ -‬اطلعات می‌تواند در تصویر‬
‫اصلی تعبیه شود‪ .‬بطور آشکار وقتی نسبت ‪ M1×M2‬و ‪ N1×N2‬بزرگتر می‌شود‪ ،‬تعداد ضرایب‬
‫‪ DCT‬که در پنهان سازی درگیر هستند‪ ،‬کوچکتر خواهد شد‪ .‬در چنین شرایطی ‪invisibility‬‬
‫(نامرئی بودن) بیشتر خواهد شد‪.‬‬

‫بعلوه چند بار واترمارک کردن یا بطور تکراری تعبیه کردن واترمارکهای یکسان‪ ،‬برای قوی‌تر‬
‫کردن واترمارک مؤثر است‪ .‬برای مثال اگر ‪ M1=N14‬و ‪ M2=N24‬پس فقط ‪ 4‬ضریب‬
‫فرکانسی میانی از ‪ 64‬ضریب برای واترمارک باید انتخاب شود که همان‌طور که در شکل ‪16‬‬
‫مشخص است‪ 3 ،‬واترمارک می‌تواند در یک تصویر تعبیه شود (با استفاده از ‪ user key‬های‬
‫مختلف که ضرایب مختلفی از بلوک تصویر را انتخاب می‌کنند)‪.‬‬

‫‪9‬مقایسه‌ی ‪ Stegonography‬و ‪: Watermarking‬‬


‫[‪]6‬یکی از مهم‌ترین ویژگی های اطلعات دیجیتال آن است که بسیار راحت تولید‬
‫می‌شود و قابلیت آن را دارد که تعداد نامحدودی کپی از آن گرفته شود‪ .‬که این شامل‬
‫موسیقی‪ ،‬فیلم‪ ،‬عکس و ‪ ...‬می‌شود‪ .‬بنابراین مشکلت زیادی را با توجه به حفظ مدارک‬
‫و حقوق تولید ناشی می‌شود‪ .‬این حقیقت نیازمند تحقیق در باره‌ی راههای تعبیه اطلعات‬
‫‪ Copyright‬و ‪Serial Number‬ها و داده‌ است‪.‬‬

‫‪21‬‬
‫پنهان نگاری و واترمارکینگ باعث به وجود آمدن انواع زیادی از روشهای پنهان کردن اطلعات‬
‫به طور نایافتنی و یا غیرقابل انتقال در داده می‌شود‪.‬‬

‫پنهان نگاری و واترمارکینگ دو بخش اصلی حوزه‌ی وسیع ‪ Information Hiding‬هستند‪.‬‬

‫‪ Stegonography‬در مقابل ‪:Watermarking‬‬

‫تفاوتهای این دو را بررسی می‌کنیم‪:‬‬

‫هدف اصلی پنهان‌نگاری پنهان کردن پیام ‪ m‬در داده‌ی ‪( 'd‬صوت یا تصویر) است تا داده‌ی جدید‬
‫‪ 'd‬بدست آید که عمل ً توسط انسان غیرقابل تشخیص از ‪ d‬است به طوری که فردی که‬
‫استراق سمع می‌کند نمی‌تواند وجود ‪ m‬را در ‪ 'd‬تشخیص دهد‪.‬‬

‫هدف اصلی واترمارکینگ نیز پنهان کردن پیام ‪ m‬در داده‌ی ‪ d‬است تا داده‌ی ‪ 'd‬به دست آید که‬
‫غیر قابل تشخیص از ‪ d‬است به طوری که فرد مستمع نتواند ‪ m‬را از ‪ d‬جدا یا جابجا کند‪.‬‬

‫هم‌چنین گفته می‌شود که هدف پنهان‌نگاری پنهان کردن پیام در ارتباطات یک به یک ‪ 1‬است‪ ،‬در‬
‫حالی که واترمارکینگ در ارتباط یک با چند نفر ‪ 2‬است‪.‬‬
‫معمول ً متدهای پنهان نگاری نیاز ندارند که امنیت زیادی در برابر ‪ removing‬یا تغییر پیام پنهان‬
‫شده‪ ،‬داشته باشند‪ ،‬در حالیکه روشهای واترمارکینگ باید مقابل عملیات ‪ remove‬و تغییرات‬
‫پیام بسیار مقاوم باشند‪.‬‬

‫‪10‬کاربردها و حملت‪:‬‬
‫کاربردهای ‪:Stegonography‬‬

‫•ایجاد ارتباطات سّری امن در جایی که متدهای پنهان شناسی ‪ 1‬در دسترس نیست‪.‬‬
‫•در بعضی شرایط مثل کاربردهای ارتش برای ارتباطات محرمانه‪.‬‬
‫•در کاربردهای پزشکی‪ ،‬در تصاویر پزشکی از پنهان‌نگاری بسیار استفاده می‌شود‪.‬‬

‫کاربردهای ‪:Watermarking‬‬

‫کاربرد عمده‌ی واترمارکینگ در بوجود آوردن مدرک حق مالکیت اسناد دیجیتال است‪.‬سایر‬
‫کاربردها‪:‬‬

‫‪Copyright Watermarks -1‬‬

‫‪Fingerprint Watermarks -2‬‬

‫‪Broadcast Watermarks -3‬‬

‫‪Annotation Watermarks -4‬‬

‫‪Integrity Watermarks -5‬‬

‫‪Data Hiding Watermarks -6‬‬

‫‪ :Copyright Watermarks -1‬تصاویر را با اطلعاتی از قبیل مالک یا سازنده‌ی آن مارک دار‬


‫می‌کنیم‪ .‬هم‌چنین جستجوی تصویر در رشته ویدئویی ساده‌تر می‌شود‪.‬‬

‫‪22‬‬
‫نوعا ً این واترمارک‌ها باید خیلی قوی ‪ 1‬باشند و می توانند قابل رؤیت یا غیرقابل رؤیت و‬
‫عمومی یا خصوصی باشند‪.‬‬

‫‪:Fingerprint Watermarks -2‬‬

‫برای پیگیری و ردیابی کردن کپی‌های یک تصویر به کار می‌رود‪ .‬همچنین می‌تواند عامل یک‬
‫فعالیت جاسوسی را شناسایی کند و سخت افزار احراز هویت را فعال می‌کند‪.‬‬

‫معمول ً غیر قابل رؤیت و خصوصی است و باید بسیار قوی باشد‪.‬‬

‫‪:Broadcast Watermarks -3‬‬

‫برای جلوگیری از کپی شدن رسانه‌ها به کار رفته و برای وسیله‌های سخت‌افزار و نرم‌افزاری‬
‫ت ‪ Copyright‬ایجاد می‌کند‪ .‬همچنین از جعل پول رایج‪ ،‬گذرنامه‪ ،‬گواهینامه و ‪ ...‬جلوگیری‬
‫حفاظ ِ‬
‫می‌کند‪.‬‬

‫اغلب اوقات غیرقابل رؤیت و عمومی است و باید بسیار قوی باشد‪ .‬در بعضی شرایط خاص‬
‫قابل رؤیت است (مثل ً در زیر نوع خاصی از نور)‪.‬‬

‫‪:Annotation Watermarks -4‬‬

‫تکنیکی را بوجود آورد تا بتوان اطلعاتی راجع به تصویر (‪ )Metadata‬را در خودش تعبیه کرد و‬
‫می‌تواند شامل اطلعاتی از قبیل ‪ Keyword‬ها‪ ،‬تاریخ‪ ،‬مکان و تفسیر صاحب آن باشد‪.‬‬

‫این واترمارک‌ها غیرقابل رؤیت و عمومی هستند و باید تا حد امکان قوی باشند‪.‬‬

‫‪:Integrity Watermarks -5‬‬

‫اطمینان می‌دهد که یک تصویر تغییر پیدا کرده یا حداقل روشن می‌کند که از زمانی که اصل آن‬
‫ساخته شده‪ ،‬تغییر کرده است‪ .‬این واترمارکها نوعا ً بسیار شکننده هستند به طوری که حتی‬
‫تغییرات بسیار کوچک در تصویر تغییرات شدیدی در واترمارک تولید می‌کند‪.‬‬

‫می‌توانند قابل رؤیت یا غیرقابل رؤیت باشند و هم‌چنین عمومی یا خصوصی باشند‪ ،‬اما همیشه‬
‫بسیار شکننده‌اند‪.‬‬

‫‪:Data Hiding Watermarks -6‬‬

‫برای این منظور استفاده می‌شود که اطلعات سری یا پنهانی را در یک تصویر مخفی کند‪.‬‬
‫می‌تواند برای افزایش امنیت رمزگذاری شود‪ .‬همیشه غیرقابل رؤیت است و باید بسیار قوی‬
‫باشد‪ .‬با توجه به سناریوی مورد استفاده می‌تواند خصوصی یا عمومی باشد‪.‬‬

‫استحکام (‪ :)Robustness‬هرچه اطلعات بیشتری در تصویر ذخیره کنیم استحکام کمتری‬


‫خواهد داشت که البته در هر تصویر ظرفیت محدودی از اطلعات را می‌توان پنهان کرد‪ .‬در‬
‫‪ Robustness‬این عوامل نیز مؤثر هستند‪ )SNR )Signal to Noise Ratio :‬که یکی از معیارهای‬
‫دیداری مبتنی بر پیکسل است و عامل دیگر خصوصیت ادراکی است که استفاده از مناطقی‬
‫که تضاد رنگی زیادی ندارند مد نظر می‌باشد‪.‬‬

‫برای داشتن استحکام باید نسبت به موارد زیر مقاوم باشد‪ :‬فشرده سازی‪ ،‬تبدیلت هندسی‬
‫‪ Rotate‬کردن‪ Crop ،‬کردن و تغییر اندازه)‪ ،‬تکنیک‌هایی نظیر‬
‫‌‬ ‫(تقارن افقی یا عمودی‪،‬‬
‫‪ Sharpening، Low pass Filtering، Histogram Modification‬و در برابر نویز‪.‬‬

‫‪23‬‬
‫آشکار کردن واترمارک (‪:)Discovering Watermark‬‬

‫ابتدا تعیین می‌کنیم که آیا واترمارک وجود دارد‪ ،‬سپس آن را شناسایی می‌کنیم‪.‬‬

‫انواع حملت‪:‬‬

‫انواع حمله به منظور آشکارسازی را بیان می‌کنیم‪:‬‬

‫حمله‌ی ‪ :Active‬واترمارک را خارج می کند‪.‬‬

‫حمله‌ی ‪ :Passive‬فقط وجود واترمارک را تشخیص می‌دهد‪.‬‬

‫حمله‌ی ‪ :Collusion‬از تعدادی نمونه از تصویر داده شده و واترمارک‌های گوناگون استفاده‬
‫می‌کند‪.‬‬

‫حمله‌ی ‪ :Forgery‬واترمارک را به یک تصویر که به آن تعلق ندارد اضافه می‌کند‪.‬‬

‫‪11‬مروري بر الگوريتم هاي واترمارک قابل استفاده براي تصديق‬


‫سنديت تصوير‪:‬‬
‫هدف واترمارکينگ آن است که اطلعات ناخودآگاه (غير قابل رؤيت) را وارد يک رسانه‬
‫کند تا امنيت را بال ببرد و در نهايت اين امکان هم وجود دارد که پيام تعبيه شده را در هر‬
‫زماني حتي اگر رسانه توسط حمله غير مخربي _خواه با سوء نيت خواه بدون آن_ تغيير يافته‬
‫است‪ ،‬بيرون بکشيم‪.‬‬

‫مي خواهيم بدانيم که براي هر کاربرد بهتر است کدام يک از انواع واترمارک _ واترمارک‬
‫شکننده‪ 10‬يا واترمارک مقاوم‪ 11‬يا تکنيک هاي ديگر واترمارک را استفاده کنيم و علوه بر آن‬
‫تنظيماتي که بطور رايج در واترمارک مورد نياز است بخصوص اندازه و طبيعت اطلعات پنهان‬
‫شده (مثل براي کپي رايت‪ Mark ،‬مستقل از تصوير و معمول يک شناسه ‪ 64‬بيتي است)‪ .‬بي‬
‫نقصي‪ 12‬در بحث امنيت‪ ،‬سرويس بي نقص‪ ،‬بطور پر ابهامي اين طور تعريف مي شود که‬
‫سرويسي است که اين اطمينان را بر هر که داده فرستاده و گرفته شده کامل برابر است‪ .‬اين‬
‫تعريف باينري قابل اطلق بر تصوير هم است بعبارت ديگر مسئله تصديق اعتبارتصوير در مورد‬
‫متن تصوير اهميت دارد براي مثال تغيير يک متن ممکن است به تغيير معناي آن بيانجامد و‬
‫براي فراهم کردن امنيت تصوير اين نکته مهم است که دستکاري با سوء نيت را _ که شامل‬
‫تغيير متن تصوير مثل چهره ها يا عناوين مي باشد _ از دستکاري اي که مربوط به استفاده از‬
‫تصوير _ مثل تغيير فرمت‪ ،‬فشرده سازي يا فيلتر کردن است _ تشخيص تميز بدهيم‪.‬‬

‫‪11.1‬سيستم هاي عمومي تصديق تصوير‪:‬‬


‫[‪]3 ,4‬چنين سيستم هايي بايد بطور کلي اين شرايط را داشته باشد‪:‬‬

‫‪Fragile10‬‬

‫‪Robust11‬‬

‫‪Integrity12‬‬

‫‪24‬‬
‫حساسيت‪ :‬سيستم بايد نسبت به دستکاري با سوء نيت حساس باشد (منظور تغيير معناي‬
‫تصوير است)‬

‫تلورانس‪ :‬سيستم بايد مقداري از دست دادن اطلعات را تحمل کند (اتلفي که ناشي از‬
‫فشرده سازي است)‬

‫محلي کردن ناحيه هاي تغيير يافته‪ :‬سيستم بايد بتواند محل ناحيه هايي از تصوير که حتي بطور‬
‫جزئي تغيير پيدا کرده يا خراب شده است را تعيين کند و معتبر بودن ساير ناحيه ها را تصويق‬
‫کند‬

‫بازسازي ناحيه هاي تغيير يافته‪ :‬سيستم بايد بتواند مناطق دستکاري شده را ترميم کند‬
‫بطوريکه کاربر بفهمد که محتواي آن ناحيه ها چه بوده است‪.‬‬

‫سيستم هاي تصديق تصوير با روش هاي گوناگوني به انواع مختلف طبقه بندي مي شوند‪.‬‬
‫معيارهاي طبقه بندي ممکن است بر اساس اين باشد که بي نقصي تصوير اثبات مي شود يا‬
‫تصوير متن تصوير و همچنين نحوه ذخيره اطلعات تصديقي (واترمارک يا امضاي خارجي) بر‬
‫انواع واترمارکينگ موثر است‪ .‬در اين جا به دو جنبه واترمارکينگ مي پردازيم‪:‬‬

‫‪-1‬واترمارک شکننده‬

‫‪-2‬واترمارک شبه شکننده‬

‫‪11.1.1‬واترمارک شکننده‪:‬‬
‫بيشتر روشهايي که هم اکنون براي فراهم کردن تصديق سنديت تصوير وجود دارد بر‬
‫اساس اين واترمارک است که نقطه مقابل آن واترمارک مقاوماست که اغلب براي حفاظت‬
‫کپي رايت استفاده مي شود‪ .‬ايده اصلي اين واترمارکها آن است که يک واترمارک خاص (بطور‬
‫کلي مستقل از اطلعات تصوير) را به تصوير اضافه کنند بطوريکه هر تلشي براي تغيير‬
‫محتواي تصوير‪ ،‬واترمارک را هم تغيير دهد‪ .‬بنابراين فرايند تصديق اصالت شامل تعبيه کردن‬
‫اعواج هايي است تا بخشهايي از تصوير که تغيير (جزئي) پيدا کرده‪ ،‬مشخص شود مانع بسياري‬
‫از اين روشها آن است که بسيار سخت است که تشخيص دهيم که حمله با سوء نيت بوده‬
‫است يا خير‪ .‬اغلب متدهاي شکننده فشرده سازي پر اتلف يک تصوير را بعنوان تصويري که در‬
‫آن مداخله شده فرض مي کند در حاليکه معناي تصوير تغيير نکرده است‪.‬‬

‫‪:13‬‬ ‫‪check‬‬ ‫‪11.1.1.1‬‬


‫يکي از اولين تکنيک هاي واترمارک اضافه کردن ‪ check-sum‬ها در بت هاي کم ارزش‬
‫است الگوريتم آن در سال ‪ 1995‬توسط ‪ Walton‬پيشنهاد شد که بر پايه يک کليد رمز گروه‬
‫شبه تصادفي از پيکسل ها انتخاب مي شوند مقدار ‪ check-sum‬با جمع کردن ‪ 7‬تا از بيت هاي‬
‫تعبيه مي شود‪ .‬الگوريتم پايه براي اين کار بدين صورت است‪:‬‬

‫الگوريتم ‪:1‬‬

‫(‪)1‬يک عدد صحيح بزرگ اختيار کنيد(‪)N‬‬

‫(‪)2‬تصوير را به بلوکهاي ‪ 8×8‬تقسيم کنيد‬

‫‪Least Significant bit13‬‬

‫‪25‬‬
‫(‪)3‬براي هر بلوک ‪:B‬‬

‫‪ - 1‬با توجه به کليد رمز و شماره بلوک‪ ،‬يک ترتيب شبه تصادفي براي سري ‪ 64‬پيکسل تعريف‬
‫کنيد و آنها را (‪ )P1, P2, …, P64‬بناميد‪.‬‬

‫‪-‬يک دنباله شبه تصادفي از ‪ 64‬عدد صحيح توليد کنيد‪a1, …, a64 :‬‬ ‫‪2‬‬

‫مقدار ‪ check-sum‬از اين رابطه مرتب مي آيد‪:‬‬ ‫‪-3‬‬

‫که ‪ )g)Pj‬سطح خاسکتري از پيکسل ‪ Pj‬است‪.‬‬

‫‪ S‬ضرایب صورت باينري کد کنيد‬ ‫‪-4‬‬

‫دنباله کد شده را در ‪ LSB‬بلوکهاي تصوير جاسازي کنيد‪.‬‬ ‫‪5-‬‬

‫فرايند چک کردن بسيار شبيه تعبير کردن است که براي هر بلوک‪ Check-sum ،‬اي که با‬
‫استفاده از ‪ MSB‬تصوير مورد آزمايش‪ ،‬محاسبه شده با مقدار اصلي ‪ check-sum‬که از ‪ LSB‬ها‬
‫بيرون کشيده شده‪ ،‬مقايسه مي شود‪ .‬مزيت تاصل اين متد آن است که تغييرات محسوسي در‬
‫تصوير ايجاد نمي کند و احتمال زيادي براي کشف مداخله ها فراهم مي کند‪ .‬براي مثال اگر ما‬
‫فقط ‪ 2‬پيکسل از هر بلوک را جابجا کنيم ‪ Check-sum‬تغيير خواهد کرد چرا که هر پيکسل در‬
‫ضريبي ضرب مي شود علوه بر آن ترتيب تصادفي پيکسل ها و ضرايب آنها به بلوکها وابسته‬
‫است که اين امر را غير ممکن مي کند که تمام دو بلوک جابجا يا کپي شدند‪ .‬يکي از اشکالهاي‬
‫اين روش آن است که اين امکان وجود دارد که بلوکهاي همسان از دو تصويري که کليد رمز‬
‫هاي يکسان دارند _ جابجا شوند‪.‬‬

‫‪:14‬‬ ‫‪11.1.1.2‬‬
‫در اين متد يک نسخه فشرده شده از تصوير در ‪ LSB‬خودش تعبيه مي شود‪ .‬تصوير به‬
‫بلوکهاي ‪ 8×8‬تقسيم شده و ‪ LSB‬هر پيکسل صفر مي شود و سپس تبديل گسسته کسينوسي‬
‫از هر بلوک گرفته مي شود حاصل با ضريب کيفيت ‪ %50‬کوانتيزه شده با استفاده از فقط ‪64‬‬
‫بيت رمز گشايي مي شود‪ .‬و اين کد به ‪ LSB‬يا بلوک ديگر اضافه مي شود بلوک واترمارک شده‬
‫بايد به اندازه کافي از بلوک حفاظت شده دور باشد تا از زوال همزمان تصوير و داده بازيافت‬
‫در طول دستکاري محلي تصوير‪ ،‬جلوگيري شود‪ .‬پيشنهاد ديگري نيز وجود دارد که طبق آن دو‬
‫‪ LSB‬براي تعبيه کردن ضرايب کد و کوانتيزه شده ‪ DCT‬استفاده مي شود (به جاي ‪ 64‬بيت از‬
‫‪ 128‬بيت استفاده مي کنند) براي بيشتر بلوکها ‪ 128‬بيت براي کد کردن همه ضرايب ‪DCT‬‬
‫کافي است به اين ترتيب کيفيت ناحيه هاي بازيابي شده معادل ‪ %50‬فشرده سازي ‪JPEG‬‬
‫خواهد شده اما با توجه به تغيير دو ‪ LSB‬کيفيت تصوير واترمارک شده بسيار بد خواهد بود‪.‬‬

‫‪11.1.2‬واترمارک شبه شکننده‪:‬‬


‫اين واترمارک ها مقاوم تر از نوع قبلي است و حساسيت کمتري نسبت به تغييرات‬
‫کلسيک توسط کاربر دارند (تغييراتي نظير فشرده سازي ‪ .) JPEG‬هدف اصلي اين متدها آن‬
‫‪Self embedding14‬‬

‫‪26‬‬
‫است که بين دستکاري هاي با سوء نيت _ مثل اضافه يا کم کردن عنصر ارزشمندي از يک‬
‫تصویر _ و عمليات کلي اي که معناي تصوير را حفظ مي کنند‪ ،‬تبعيض قائل شوند‪.‬‬

‫این تصویر کلی اعمال واترمارک شبه شکننده است‪ :‬و شکل ‪ 9‬شناسایی و تصدیق اعتبار را‬
‫نشان می دهد‪:‬‬

‫شکل ‪ 8‬اعمال واترمارک شبه شکننده‬

‫شکل ‪ 9‬شناسایی و تصدیق اعتبار‬

‫‪: JPEG‬‬ ‫‪11.1.2.1‬‬


‫در اينجا دو ويژگي مهم که از آنها استفاده شده مطرح مي گردد‪:‬‬

‫اولين ويژگي ضرايب ‪ DCT‬آن است که اگر يک ضريب ‪ DCT‬را به انتگرال حاصلضرب در يک‬
‫مرحله از کوانتيزاسيون ‪ _ Q'M‬که بزرگتر از ساير مراحل فشرده سازي است _ تغيير دهيم‬

‫‪27‬‬
‫آنگاه اين ضريب بطور دقيق مي تواند‪ .‬بعد از فشرده سازي ‪ ، JPEG‬دوباره ساخته شود ويژگي‬
‫دوم رابطه ثابتي و نامتغيري است که بين دو ضريب از يک جفت از يک بلوک‪ ،‬قبل و بعد از‬
‫عمليات ‪ JPEG‬وجود دارد‪ .‬سيستم هاي پيشنهاد شده براي اين متد از اين دو ويژگي بهره مي‬
‫برند‪ .‬اولين ويژگي براي تعبيه کردن امضا و دومي براي تصديق اصالت استفاده مي شود‪.‬‬
‫مراحل اين دو امر در الگوريتم ‪ 2‬آمده است‪:‬‬

‫الگوريتم ‪:2a‬‬

‫‪ )1‬تصوير اصلي را به بلوکهاي ‪ 8×8‬تقسيم کنيد‪.‬‬

‫‪ )2‬جفت بلوکها را با استفاده از تابع نگاشت سري بوجود آوريد‪.‬‬

‫‪ )3‬براي هر جفت بلوک (‪ q‬و ‪:)p‬‬

‫يک ترتيب ‪ Bp‬از ضرايب ‪ DCT‬انتخاب کنيد‪.‬‬ ‫‪) 3.1‬‬

‫امضاي باينري ‪ ØP‬از جفت بلوک را به روش زير توليد کنيد‪:‬‬ ‫‪( 3.2‬‬

‫بيتهاي تصديق اصالت راب ا توجه به الگوريتم ‪ 2b‬تعبير کنيد‪.‬‬ ‫‪)3.3‬‬

‫سپس امضاي باينري‪ ،‬بخش بخش‪ ،‬در هر جفت بلوک تعبيه مي شود براي مثال اگر طول امضا‬
‫‪ 8‬بيت است در هر بلوک بايد ‪ 4‬بيت تصديق اصالت تعبيه شود‪.‬‬

‫الگوريتم فرايند تعبيه سازي (‪)2b‬بين ‪ LSB‬ضريب ‪ DCT‬حاضر و بيت هاي امضا رابطه معادلي‬
‫تعريف مي کند‪:‬‬

‫‪- 1‬يک ترتيب ‪ EP‬از ‪ n/2‬ضريب ‪ DCT‬انتخاب کنيد بطوريکه ‪EPUBP=0‬‬

‫‪-2‬براي پنهان کردن بيت تعيين اعتبار ‪ )ØP)V‬در ضريب ‪ )DCT )w‬اين رابطه را بکار ببريد‪:‬‬

‫فرايند تعيين اعتبار شامل اين موارد است‪ :‬ابتدا بيتهاي تعيين اعتبار از ناحيه واترمارک شده‬
‫تصوير استخراج مي شود و از آنها براي اين استفاده مي شود که رابطه ضرايب ‪ DCT‬در امضا‬
‫‪28‬‬
‫با معيارهاي پيش بيني شده همخواني دارد يا نه‪ .‬اگر تطابق دارد تصوير معتبر شناخته مي شود‬
‫وگرنه اين بدان معني است که يکي يا هر دو بلوک در نظر گرفته شده‪ ،‬دستکاري شده اند‪.‬‬

‫‪:‬‬ ‫‪11.1.2.2‬‬
‫تکنيک هاي مبتني بر بلوک تصوير را به بلوکهاي با ‪ 64×64‬پيکسل تقسيم مي کنند و به هر‬
‫بلوک يک مارک مقاوم اضافه مي کنند و براي آنکه بفهمند تصوير نقص دار شده است يا نه‪،‬‬
‫وجود يا عدم وجود تصوير معتبر است‪ .‬مارک همه پيکسل ها را چک مي کنند‪ .‬اگر مارک وجود‬
‫داشته باشد با احتمال باليي ‪.‬‬

‫‪:‬‬ ‫‪11.1.2.3‬‬
‫ايده اصلي اين متد در آن است که ابتدا ويژگي هاي تصوير را بيرون بکشيم و آنها را با يک‬
‫واترمارک مقاوم و غير قابل رؤيت پنهان کنيم‪ .‬سپس براي تشخيص اينکه تصوير تغيير پيدا‬
‫کرده يا نه‪ ،‬ويژگي هاي آن را با تصوير اصلي که از واترمارک بازيابي شده مقايسه مي کنيم‬
‫اگر ويژگي ها يکسان بود اين بدان معني است که در تصوير مداخله نشده‪.‬‬

‫انتخاب ويژگي هايي از تصوير که در اين متد استفاده مي شود بطور مستقيم در تغييراتي از‬
‫تصوير که ما آنها را کشف مي کنيم تأثير مي گذارد‪ .‬بعلوه آن ويژگيها به نوع تصوير مورد‬
‫آزمايش وابسته است (نقاشي‪ ،‬تصاوير ماهواره اي‪ ،‬عکس هاي پزشکي و ‪ )...‬ويژگي ها طوري‬
‫انتخاب مي شوند که خصوصيت هاي نامتغير تحت تغييرات ضعيف (فشرده سازي پر اتلف)‬
‫برقرار باشند‪ .‬هم چنين اين ويژگيها براي بازيابي ناحيه هاي مداخله شده استفاده مي شود‪.‬‬
‫اين ويژگيها شامل لبه ها‪ ،‬رنگها‪ ،‬شيب‪ ،‬شفافيت و يا ترکيبي از آنهاست‪.‬‬

‫مقاومت براي استخراج بدون اتلف لزم است‪ .‬دقت اکتشاف و مقدار اطلعاتي که به تصوير‬
‫اضافه مي شود مستقيما با هم ارتباط دارند‪ .‬لزم است که توافقي براي اندازه امضا پيدا کرد‬
‫تا هم مقاومت و هم دقت بدست آيد‪.‬‬

‫‪11.1.3‬خلصه متدهاي موجود‪:‬‬


‫بعضي از متدهاي مختلف موجود در جدول آمده و مقايسه شده است‪ .‬متدها به سه طبقه‬
‫‪ fragile ,semi_fragile‬و ‪ delight‬تقسيم شده اند‪ .‬هم چنين داده اي که براي تعيين اعتبار‬
‫استفاده مي کنند‪ ،‬نوع داده اي که مي توانند اعتبار سنجي کنند‪ ،‬نوع حساسيت شان به ‪ JPEG‬و‬
‫اينکه آيا متد محلي کردن يا بازسازي يک ناحيه را ممکن مي کند‪.‬‬

‫با بررسی اين جدول مي فهميم که بطور کلي واترمارکينگ شبه شکننده و متدهاي مبتني بر‬
‫امضاي خارجي تعيين اعتبار محتوي را تضمين مي کنند‪ .‬در حاليکه متدهاي شکننده اين طور‬
‫نيست‪ .‬اگرچه متدهاي شکننده ساده تر اجرا مي شوند‪ .‬همچنين مشخص است که هم اکنون‬
‫متدهاي کمي قابليت بازيابي ناحيه هاي مداخله شده _ حتي به صورت جزئي _ را دارند‪.‬‬

‫‪29‬‬
‫شکل ‪ 10‬مقایسه بعضي از متدهاي مختلف موجود‬

‫‪12‬استفاده از امضاهاي ديجيتال ‪ on_line‬بعنوان واترمارک‪:‬‬


‫تعبيه کردن يک خصوصيت بيومتريک نظير امضا در يک سند ما را قادر مي سازد تا علوه‬
‫بر اثبات بي نقصي آن‪ ،‬مالک آن را شناسايي کنيم‪.‬‬

‫در نمودار زير بطور کلي روشهاي مختلف پنهان کردن اطلعات با توجه به کاربرد و خواص آنها‬
‫طبقه بندي شده است‪:‬‬

‫‪30‬‬
‫شکل ‪ 11‬طبقه بندی روشهاي مختلف پنهان کردن اطلعات با توجه به کاربرد و خواص‬

‫طبقه تکنيکهاي واترمارکينگ مناسب براي تعيين اعتبار مشمول واترمارکينگ شکننده (ضعيف)‬
‫مي شود در مقابل هويت ادعا شده مالک آن است‪ .‬اين بدان معني است که هر طرح تعبيه‬
‫سازي و کد کردن در قالب مقاومت شکنندگي واترمارک ارزيابي مي گردد‪.‬‬

‫‪12.1‬شناسايي امضاي ‪:on_line‬‬


‫معمول امضاهاي دست نويس براي تصديق يک سند يا معامله بکار مي رود‪ .‬در تشخيص‬
‫خودکار امضا کامپيوتر دو امضا را مقايسه مي کند تا تشخيص بدهد که شباهت آن دو از يک حد‬
‫آستانه کمتر شده است‪.‬‬

‫امضاي دست نويس يک بيومتريک شناخته شده است ساير بيومتريک ها شامل عنبيه چشم‪،‬‬
‫هندسه دست‪ ،‬چهره و اثر انگشت است‪ .‬مزيت مهم امضا نسبت به بقيه آن است که بطور‬
‫سنتي استفاده مي شود و توسط جامعه پذيرفته است‪.‬‬

‫امضاي ‪ ، on_line‬مولفه هاي ديناميکي در امضا کردن را علوه بر اطلعات فضايي که در‬
‫امضاي ‪ off_line‬وجود دارد‪ ،‬به دست مي آورد‪.‬‬

‫وسايلي چون ‪ Tablet PC‬و ‪ PDA‬ها به ما اجازه آن را مي دهد که امضاي ‪ on_line‬با استفاده از‬
‫يک ‪ pen‬يا قلم سندي وارد کامپيوتر کرده کسب شده جعل امضا را بسيار مشکل مي کند‬

‫شکل ‪ 12‬بخشي از امضاي کاربر واقعي و يک جعل کننده امضا را نشان مي دهد‪ .‬نقاطي که در‬
‫پرانتز مشخص شده اند ترتيب زماني رسم امضا است و نقطه هاي روي خطها نمونه ها هستند‬
‫که فاصله آنها با سرعت نوشتن نسبت مستقيم دارد‪ .‬مشاهده مي کنيم که امضاي جعل شده‬
‫اگرچه در ظاهر شبيه اصلي است‪ ،‬وقتي به ضربه ها و نقاط فشار توجه کنيم بسيار متفاوت‬
‫خواهد بود‪ .‬شکل ‪13‬نماي کلي از سيستم شناسايي امضا را نشان مي دهد يک مجموعه مرجع‬

‫‪31‬‬
‫از امضاهاي کاربر آماده شده و اين داده در پايگاه داده اي با کد شناسايي کاربر ذخيره مي‬
‫شود‪ .‬در طول مرحله شناسايي امضايي که از تصوير واترمارک شده استخراج شده همراه‬
‫شناسه کاربر به سيستم شناسايي داده مي شود سپس امضا با هر يک از امضاهاي مرجع‬
‫مقايسه مي گردد و در نهايت قبول يا رد مي شود‪.‬‬

‫شکل ‪ 12‬بخشي از امضاي کاربر واقعي(سمت چپ) و يک جعل کننده(سمت راست)‬

‫شکل ‪ 13‬نماي کلي از سيستم شناسايي امضا‬

‫‪12.2‬توليد تصوير واترمارک شده‪:‬‬


‫امضاي ‪ on_line‬گرفته شده از مالک دوباره نمونه برداري مي شود تا اطمينان حاصل شود‬
‫که نمونه هاي متوالي حداکثر ‪ 8‬پيکسل فاصله دارند‪ .‬هر نقطه نمونه با استفاده از يک بايت تنها‬
‫کد مي شود که فاصله اش تا نمونه قبلي را مرتب مي دهد‪ .‬سپسس امضا به رشته اي از بيت‬
‫‪32‬‬
‫ها تبديل مي شود که طوري تکرار مي شود که تصوير هم اندازه امضا مورد آزمايش را بسازد‪.‬‬
‫يک ‪ Total Automorphism‬روي تصوير واترمارک شده انجام مي شود (نگاشت از يک آرايه‬
‫مستطيلي به آرايه ديگري ) شکل ‪ 14‬توليد تصوير واترمارک از يک امضای ‪ on_line‬را نشان‬
‫مي دهد‪:‬‬

‫شکل ‪ 14‬توليد تصوير واترمارک از يک امضای ‪online‬‬

‫شکل ‪ 15‬تبدیل باینری امضا و تعبیه آن‬

‫‪33‬‬
‫‪12.3‬تعبيه واترمارک‪:‬‬
‫در اين فرايند تغيير پيکسل ها بايد آنقدر کم باشد تا توسط چشم قابل دوران نباشد در اين‬
‫جا از همان روش توليد رشته شبه تصادفي که در بخش هاي قبل معرفي شده بود استفاده می‬
‫شود که از يک کليد رمز نيز ا ستفاده شده است‪.‬‬

‫‪12.4‬اکتشاف و تعيين اعتبار واترمارک‪:‬‬


‫در طول مرحله اکتشاف تصوير واترمارک با استفاده از تابع واترمارک _ که توسط کليد‬
‫رمز توليد شده _ بازيابي مي شود‪.‬‬

‫وقتي تصوير واترمارک بازيابي شد يک نگاشت معکوس از توابع مورد استفاده در مرحله کد‬
‫گذاري‪ ،‬امضاي تعبيه شده را بيرون خواهد داد‪ .‬توجه کنيد که کپي هاي متعددي از امضاي‬
‫ورودي در تصوير واترمارک شده موجود است ‪ .‬بيت هاي وابسته در امضاهاي متفاوت مقايسه‬
‫می شوند تا اعتبار آنها سنجيده شود‪ .‬اگر بيتي در همه امضاها مطابقت داشته باشد ما نتيجه‬
‫مي گيريم که پيکسل تغيير نکرده است‪ .‬توجه کنيد که حداقل بايد دو نمونه امضا در تصوير‬
‫سند باشد تا اين روش کار کند‪.‬‬

‫براي آنکه پيکسل هايي که تغيير کرده اند را مکان يابي کنيم نياز است تا واترمارک را بازيابي‬
‫کنيم ما از اکثريت بين پيکسل هاي وابسته از امضاهاي متفاوت براي تخمين رشته امضاي‬
‫اصلي استفاده مي کنيم ‪ .‬پيکسل هايي که بعنوان دستکاري شده شناسايي شدند با رنگ قرمز‬
‫مشخص است‪ .‬در آخر امضاي ‪ on_line‬از تصوير واترمارک شده دوباره ساخته مي شود شکل‬
‫‪ 16‬نيز تصوير واترمارک شده و امضاي خارج شده از آن را نشان مي دهد‪.‬‬

‫شکل ‪ 16‬استخراج واترمارک و خارج کردن امضا‬

‫‪34‬‬
‫‪13‬تعیین اعتبار تصویر برمبنای وب با استفاده از واترمارک ضعیف‬
‫ویت‬‫غیرقابل ر ً‬
‫‪13.1‬معرفی‬
‫[‪]8‬در این فصل به بررسی روشی برای تصدیق اعتبار تصویر (بر مبنای وب) با استفاده‬
‫از واترمارک دیجیتال می پردازیم که اطمینان خاطر صاحبان تصویر و همچنین مشتری‬
‫ها‪ 15‬برای کسب اعتماد از صحت تصویر را فراهم می کند‪.‬‬

‫رشد پرشتاب فناوری کامپیوتر و شبکه‪ ،‬به دوران جدیدی از فناوری چندرسانه ای دیجیتال‬
‫رسیده است‪ .‬استفاده از داده های چندرسانه ای دیجیتال‪ ،‬مزایای فراوانی از جمله تولید‪،‬‬
‫ویرایش‪ ،‬فرآوری و توزیع آسان دارد‪ .‬این مزایا همچنین استفاده در زمینه های غیرمجاز‪،‬‬
‫همچون کپی و اصلح غیرقانونی محتوای داده ها را نیز تسهیل کرده است‪ .‬یکی از مهمترین‬
‫مسائل برای تولید کنندگان مطالب‪ ،‬حفاظت از اسناد و تولیدات فکری خود است‪ .‬دو موضوع‬
‫در این جا مطرح است؛ یکی حفظ مالکیت‪ ،‬مثل کپی رایت یک کار هنری‪ ،‬و دیگری تصدیق‬
‫اینکه محتوا وقتی که توزیع می شود‪ ،‬با اصل برابر باشد‪ .‬استفاده از واترمارک راه حلی برای‬
‫مسائل حفظ حق کپی و تصدیق سند ارائه می دهد‪.‬‬

‫امروزه انواع مختلفی از روشهای واترمارک پیشنهاد و توسعه داده می شود‪ .‬واترمارک ضعیف‬
‫یکی از متدهای واترمارک برای تصدیق سند است که قدرت کمی در برابر تغییرات دارد‪ ،‬به‬
‫طوری که حتی یک تغییر کوچک در محتوا‪ ،‬اطلعات جاسازی شده را تغییر می دهد و بنابراین‬
‫می توان به کوشش برای حمله به سند پی برد‪ .‬مقاومت بال برای حفظ حق کپی برای حمایت‬
‫از مالکیت در برابر هر گونه حمله الزامی است‪ .‬واترمارک ضعیف در مواردی همچون عکس‬
‫های پزشکی کاربرد دارد‪ ,‬که سند اهمیت زیادی دارد و نیاز است بررسی شود که آیا ویرایش‪،‬‬
‫تخریب یا تغییر یافته است یا نه‬

‫روش سنتی برای تصدیق سند استفاده از رمز گذاری است‪ .‬این روش اطلعات را از افراد‬
‫غیرمجاز مخفی نگاه می دارد‪ ،‬که به آن محافظت اسناد محرمانه می گویند‪ .‬روش مشهور رمز‬
‫نگاری‪ ،‬پنهان سازی کلید عمومی است‪ ،‬که داده ها را با استفاده از یک کلید اختصاصی مخفی‬
‫می کند‪ ،‬و یک کلید عمومی متناسب برای رمزگشایی از پیغام سَری استفاده می‬
‫شود‪.‬مشکلتی که در این روش وجود دارد‪ ،‬سختی نگهداری و توزیع کلید عمومی است‪ .‬این‬
‫روش قدرت زیادی در حفظ اطلعات محرمانه دارد‪ ،‬ولی هنگامی که داده ها برای پرسنل‬
‫غیرمجاز فاش شود‪ ،‬امنیتی برای خود محتوای داده‪ ،‬که همان کنترل تمامیت است‪ ،‬وجود‬
‫ندارد‪ .‬یک شرکت هست که کار تأیید سند را با استفاده از فناوری امضای دیجیتال برای‬
‫پیغامهای متنی انجام میدهد‪ ،‬ولی سیستم پیشنهاد شده از واترمارک دیجیتال به عنوان روش‬
‫اعتبارسنجی تصاویر استفاده می کند‪ .‬واترمارک نسبت به سیستم های امضای دیجیتال مزایای‬
‫زیادی دارد‪ ،‬از جمله جاسازی مستقیم اطلعات سری در خود متن بدون نیاز به اطلعات‬
‫اضافی برای تصدیق‪ ،‬در حالی که امضای دیجیتال نیاز به انتقال اضافی اطلعات دارد‪.‬‬

‫‪ Shneider‬و ‪Chang‬روشی را برای جاسازی امضای مبتنی بر محتوا با استفاده از یک کلید‬


‫خصوصی به عنوان واترمارک پیشنهاد کردند‪ .‬این طرح تصدیق سند همچنین به توزیع کلید‬
‫عمومی برای تأیید تصویر واترمارک شده نیاز دارد‪ .‬اما سیستم پیشنهادی در این مقاله‪ ،‬از مدل‬
‫سروِر استفاده می کند‪ ،‬که در آن سرور متد حفاظت واترمارک را به صورت داخلی در‬ ‫مشتری‪ِ -‬‬
‫اختیار دارد و مشتری می تواند با استفاده از اینترنت به سرور دسترسی داشته باشد‪ .‬این‬

‫‪Client15‬‬

‫‪35‬‬
‫روش نیازی به توزیع کلید عمومی‪ ،‬که احتمال ً بزرگترین مشکل استفاده از رمزگذاری با کلید‬
‫است‪ ،‬ندارد‪.‬‬

‫‪13.2‬متد تصدیق سند بر مبنای وب‬


‫سروِر بر مبنای اینترنت و‬
‫[‪]9,10‬متدهایی که در این بخش بحث می شوند‪ ،‬مدل مشتری‪ِ -‬‬
‫طرح جاسازی واترمارک هستند‪ .‬سیستم تصدیق سند بر پایه ی وب شامل دو بخش می‬
‫شود‪ :‬یکی سیستم جاسازی واترمارک و دیگری سیستم تأیید سند‪ .‬در مورد سیستم‬
‫جاسازی واترمارک‪ ،‬این سیستم در نرم افزار کاربردی سرور نصب می شود به طوری‬
‫که هر کاربر مجاز که دسترسی به سرور داشته باشد‪ ،‬بتواند تصویر واترمارک شده را‬
‫تولید کند‪ .‬توزیع تصویر می تواند به هر شکل انتقال شبکه همچون ‪ FTP، e-mail‬و غیره‬
‫باشد‪ .‬هنگامی که تصویر به بیرون توزیع شد‪ ،‬مشتری می تواند به صفحه وب تصدیق‬
‫برای دریافت تأییدیه تصویر مراجعه نماید‪.‬‬

‫‪13.2.1‬جاسازی واترمارک‬
‫طرح واترمارک سازی استفاده شده در این سیتم بر مبنای کار ‪ Yeung‬و ‪ Mintzer‬است‪.‬‬
‫تفاوت عمده در آن است که این طرح از ‪ 7‬بیت بسیار مهم به عنوان ورودی تابع ترکیب‬
‫استفاده می کند‪ ،‬در حالی که ‪ Yeung‬و ‪ Mintzer‬از ارزش رنگ استفاده می کردند‪ .‬تابع ترکیب‬
‫مقدار دوتایی ‪ 0‬یا ‪ 1‬را با استفاده از کلید مخفی که از حداقل بیت های مهم ِ (‪ )LSB‬هر پیکسل‬
‫تشکیل شده تولید می کند‪.‬‬

‫پروسه ی جاسازی با یک کلید مخفی که برای تولید یک تابع مقدار دوتایی وابسته به کلید ‪f‬‬
‫شروع می شود‪ .{f:7 MSBs-> {0,1 ،‬از این رو تغییر ارزش رنگ اصلی تقریبا ً ‪ %50‬است‪،‬‬
‫تغییرات کمتر است و همچنین ضعیف است و بنابراین تغییرات پیکسل منجر به شناسایی می‬
‫شود‪.‬‬

‫برای یک تصویر ‪ ،RGB‬متد واترمارک را می توان به صورت زیر بیان کرد؛ برای هر پیکسل (‬
‫‪:)i,j‬‬

‫‪)LI,j=fRRi,j⨁fGGi,j⨁fBBi,j )1‬‬

‫که در آن‪:‬‬

‫تابع ترکیب با یک کلید‬ ‫‪f:COLOURi,j:7 MSBs→ 0,1‬‬

‫ارزش رنگ تعویض شده ‪LSB‬‬ ‫‪f:fcolourbinary‬‬

‫‪{Colour = {R, G, B‬‬

‫‪ i , j‬متغیرهای صحیح و ⨁علمت جمع مضاعف (بولی) است‪.‬‬

‫واترمارک طبق الگوریتم شکل زیر جاسازی می گردد‪ .‬تأیید تصویر به راحتی با استفاده از‬
‫رابطه ‪ ))L)i,j(=fcolor)color)i,j‬برای هر پیکسل (‪ )i,j‬چک می شود‪.‬‬

‫‪36‬‬
‫شکل ‪ 17‬سیستم جاسازی واترمارک در متد تصدیق بر مبنای وب‬

‫‪13.2.2‬تصدیق سرور‬
‫سیستم سرور وب مطمئن‪ ،‬قوانین و سیاستهای ایمنی خود‪ ،‬و همچنین ‪ firewall‬را برای‬
‫حفاظت در برابر استفاده ی غیرقانونی و افزایش ایمنی دارد‪ .‬فرض می شود که سرور در یک‬
‫موقعیت فیزیکی امن قرار دارد‪ .‬سرور باید به اندازه ی کافی امن باشد تا بتوان سیستم‬
‫تصدیق سند را درون آن نصب نمود‪.‬‬

‫پروسه ی تصدیق سند با انتقال تصویر واترمارک شده به سرور شروع می شود‪ .‬همراه با آپلود‬
‫تصویر‪ ،‬سرور از کلید خصوصی خود برای شناسایی واترمارک استفاده می کند‪ .‬در هنگام‬
‫انتقال تصویر به سرور ممکن است حمله ای رخ بدهد‪ ،‬بنابراین رمزگذاری مضاعف باید برای‬
‫پنهان سازی تصویر استفاده شود‪ .‬مفهومی به نام ‪( SSL‬لیه حفره ایمن) وجود دارد‪ ،‬که به‬
‫معنی لیه ی انتقال روی شبکه ‪ TCP/IP‬به منظور حمایت از سندیت سرور‪ ،‬مشتری و‬
‫رمزگذاری پیغام است‪ .‬برنامه نویسی ‪ API‬همانند ‪ JAVA‬تداخل ‪SSL‬خود را که در توسعه ی‬
‫سیستم به کار می رود تأمین می کند‪ .‬این مسئله چهار جنبه ی اصلی امنیت را‪ ،‬که حفظ‬
‫سَریت با رمزگذاری‪ ،‬تمامیت با استفاده از واترمارک‪ ،‬کنترل دسترسی با استفاده از رمز عبور‬
‫و امنیت فیزیکی سرور مورد استفاده است‪ ،‬برآورده می سازد ‪ .‬پروسه ی شناسایی یک تابع‬
‫معکوس تابع (‪ )1‬برای بررسی هر ‪ LSB‬پیکسل است‪ .‬اگر تفاوتی در هر پیکسلی باشد‪ ،‬سرور‬
‫پیغام هشدار احتمال دستکاری یا خراب شدن تصویر را می دهد‪ .‬بلوک شامل پیکسل خطا به‬
‫جای پیکسل ویژه نمایش داده می شود‪ ،‬بنابراین ممکن است از این اطلعات برای دستیابی به‬
‫تابع دوتایی استفاده کند‪ .‬تمام این اطلعات باید به فرمت ‪ HTML‬تولید شوند‪ .‬نمودار شکل زیر‬
‫رویَه ی کلی و ساختار تصدیق سند مشتری‪ -‬سرور را نشان می دهد‪.‬‬

‫‪37‬‬
‫شکل ‪ 18‬ساختار تصدیق سند مشتری‪ -‬سرور‬

‫‪13.3‬نتایج تجربی‬
‫نتایج نشان می دهند که سیستم مورد استفاده بیشتر دستکاری های صورت گرفته روی‬
‫محتوای تصویر را شناسایی کرده است‪ .‬تغییرات مورد بررسی شامل دستکاری هندسی‪،‬‬
‫فشرده سازی و دوران می باشد‪ .‬قسمتهای دست نخورده به رنگ سیاه و بخش های دستکاری‬
‫شده یا خراب شده با رنگ سفید نشان داده شده است‪ .‬تعداد متوسط پیکسلهای تغییر یافته‬
‫برای واترمارک سازی با استفاده از ‪ 10‬تصویر مجزا برابر ‪ %52‬بود‪ .‬همانطور که ‪ Johnson‬و‬
‫‪ Jajodia‬ثابت کرده اند‪ ،‬این مقدار کمی است و توسط حس بینایی انسان قابل تشخیص‬
‫نیست‪.‬‬

‫تصاویر واترمارک شده با استفاده از سیستم مذکور اصلح و تصدیق شدند‪ .‬تصاویر اصلی و‬
‫واترمارک شده در شکل ‪ 19‬نشان داده شده اند‪ .‬در مورد این تصویر‪ %53 ،‬از پیکسل های‬
‫تصویر تغییر کردند تا واترمارک جاسازی شود‪ .‬انحراف از معیارهای دو تصویر یکسان و برابر‬
‫مقدار ‪ 52.67‬هستند‪ .‬فرکانس شدت ازجانشینی ‪ LSB‬تأثیر نپذیرفته است‪.‬‬

‫شکل ‪ 19‬تصاویر اصلی و واترمارک شده توسط سیستم مورد استفاده در متد تصدیق سند بر مبنای وب‬

‫‪38‬‬
‫شکل ‪ 20‬حمله هندسی یافت شده از تصویر‬

‫حمله ی هندسی به تصویر مشخص شده در شکل ‪ 20‬اضافه شد‪ .‬متن با استفاده از همان رنگ‬
‫با ضمینه ی سیاه‪ ،‬افزوده شده است؛ شماره ی ترتیب تصویر در سمت چپ بال تغییر کرده‬
‫است و ویرایش های رنگی به برخی از نواحی تصویر افزوده شده‪ .‬نواحی دارای رنگ سفید‬
‫تحت تأثیر اصلحاتی در تصویر سمت راست قرار گرفته اند‪ %95 .‬تراکم ‪ JPEG‬به تصویر‬
‫واترمارک شده در شکل ‪ 21‬اضافه شده‪ .‬اکثر نواحی دارای رنگی غیر از سیاه به گونه ای از‬
‫کار در آمدند که نشانگر سفید اصلحات باشند‪ .‬در شکل ‪ ، 22‬چرخش هندسی به تصویر‬
‫مشخص شده اضافه شد‪ .‬خطوط عمودی سیاه و سفید نشان می دهند که تصویر ویرایش‬
‫شده است‪ .‬تصاویر بالیی برای تصدیق سیستم ساکن در سرور ایجاد شده اند‪ ،‬گزارشی از آن‬
‫نتایج در فرمت ‪ HTML‬ایجاد شده‪ .‬گزارش نوشته شده در فرمت ‪ HTML‬حاوی نواحی دستکاری‬
‫شده و اطلعات متنی بر مبنای شکل ‪ 7‬هستند‪ .‬بعنوان نتیجه‪ ،‬سیستم اجرا شده می تواند‬
‫حملت عمده را ردیابی کند‪.‬‬

‫شکل ‪ 21‬نواحی دارای رنگ سفید اصلح شده ی تصویر سمت راست(‪ %95‬تراکم ‪ JPEG‬اضافه شده به‬
‫تصویر واترمارک شده)‬

‫‪39‬‬
‫شکل ‪ 22‬چرخش هندسی تصویر مشخص شده‬

‫‪13.4‬بررسی‬
‫سیستم پیشنهاد شده می تواند در جایی که محتوای تصویر با ارزش است استفاده شود‪،‬‬
‫که لزم است در توضیع مشخص شود که کپی برابر اصل است‪ .‬مثل یک تصویر پزشکی به‬
‫نگهداری بسیار دقیق محتوا احتیاج دارند‪ ،‬زیرا هرگونه تغییر در تصویر‪،‬هر چقدر هم که کوچک‬
‫باشد‪ ،‬ممکن است برروی تشخیص تأثیر بگذارد‪ .‬ممکن است یک ضمینه ی تحقیقاتی در آینده‪،‬‬
‫ایجاد یک روش بهینه برای نگهداری تصاویر پزشکی باشد‪ .‬مراقبت موشکافانه از درجات‬
‫اعوجاج موثر بر تشخیص‪ ،‬مسئله ی کلیدی در تصاویر درمانی است‪ .‬استفاده از واترمارک‬
‫بازگشت پذیر وابزار سندسازی اینترنتی مانند سیستم بیان شده می توانند است بدون تأثیر‬
‫برروی تشخیص‪ ،‬استفاده شوند‪ cosman.‬و ‪ ...‬نشان داده اند که تراکم آسیب رسان تأثیر‬
‫کوچکی بر تصاویر درمانی ‪ CT‬دارند‪ ،‬که امکان استفاده از واترمارک در تصاویر درمانی را ایجاد‬
‫می کند‪.‬‬

‫همانگونه که پیش از این گفته شد‪ ،‬روش ضعیف واترمارک استفاده شده در این سیستم‪ ،‬نمود‬
‫های ضعیفی در مقابل بعضی از حملت همچون تراکم آسیب رسان دارد‪ ،‬با اشاره به لوگوی‬
‫دوگانه پنهان ارائه شده توسط ‪Fredrich‬و ‪ . . .‬و همچنین اگر تابع دوگانه برای بازه ی زمانی‬
‫بلند استفاده شود‪ ،‬شانس بیشتری را به مهاجمان می دهد تا با گردآوری اطلعات تابع را کَرک‬
‫کنند‪ .‬متد های دیگری هم هستند که قابلیت استفاده در روش ضعیف واترمارک را دارند‪ .‬دسته‬
‫های اصلی عبارتند از روش دامنه فضایی و روش دامنه فرکانسی‪ .‬این دو دسته در بخش پیش‬
‫رو توضیح داده می شوند‪.‬‬

‫‪13.4.1‬روشهای دامنه فضایی‬


‫روش دامنه فضایی در رابطه با جاسازی اطلعات واتر مارک به صورت مستقیم در پیکسل‬
‫هلی تصویر است‪ ،‬همانند روش ارائه شده توسط ‪ Bender‬و ‪ ، Gruhl‬و روش استفاده شده در‬
‫این سیستم عامل توسط ‪ Yeung‬و ‪ . Mintzler‬جایگذاری ‪ LSB‬ساختار اصلی این روش است‪.‬‬
‫اجرای این روش نسبتا آسان است‪ ،‬ولی نا کارآمدی هایی وجود دارد که نمی توان از آنها‬
‫چشم پوشی کرد‪ ،‬همچون آنکه این روش توانایی محافظت از از اطلعات واترمارک را در‬
‫مقابل تراکم آسیب رسان و حمله ی اختلطی معرفی شده توسط ‪ Fredrich ، Glojan‬و‬
‫‪Memon‬را ندارد‪ .‬روش های دامنه فضایی پیشرفته بر مبنای استحکام ارائه شدند‪ ،‬مثل گرفتن‬
‫خلصه از تابع ‪ [hash‬و افزودن ترتیب‪ M-‬در دامنه فضایی توسط ‪ wolfgang‬و ‪ Delp‬مبنای‬
‫‪40‬‬
‫واترمارک ضعیف جاسازی نشانه آسیب پذیر در تصویر است‪ .‬از این منظر‪ ،‬روش های دامنه‬
‫فضایی اگرر بتوانند مانع آشکار سازی توابع جایگزین شوند‪ ،‬در برنامه واتر مارک ضعیف هم‬
‫کآرآمد هستند‪.‬‬

‫‪13.4.2‬روش های دامنه فرکانس‬


‫جاسازی واترمارک در دامنه فرکانس یک سیگنال می تواند استحکام بیشتری را نسبت به‬
‫یک دامنه ی فضایی ایجاد کند‪ .‬این روش در مقابل حملتی همچون تراکم و برداشت مقاوم‬
‫است‪ ،‬در حالی دامنه فضایی مقاوم نیست‪ .‬روش های استفاده شده تبدیل به میدان فرکانس‬
‫عبارتند از تبدیلت کسینوسی گسسته ا (‪ )DCT‬و تبدیل موجی‪ .‬این روش ها دارای استحکام‬
‫بالیی هستند و برای حفاظت کپی رایتمناسب ترند‪ ،‬در حالی که واترمارک ضعیف برای ایجاد‬
‫سندیت مناسب تر است‪.‬‬

‫‪13.5‬رهیافت‬
‫واترمارکینگ دیجیتال تکنولوژی جدیدی در تصویر سازی و میدان های پردازش سیگنال‬
‫است‪ .‬این روش در محافظت کپی رایت و سند سازی کمک بسزایی می کند‪ .‬در این بخش به‬
‫سند سازی تصویری بر پایه ی وب پرداخته شد‪ .‬فایده هایی در سند سازی بر پایه ی سرور‬
‫وجود دارد از آنجا که می تواند از عهده ی توزیع کلید عمومی و استفاده از محافظ اضافی‬
‫تعبیه شده در سرور بر بیاید‪ .‬واترمارک ضعیف برای سندسازی محتوا‪ ،‬چه دگرگون شده باشد‬
‫یا نه به صرفه است‪ .‬نتیجه نشان داد که سیستم میتواند اکثر تغییرات بر روی محتوای تصویر را‬
‫ردیابی کند‪ .‬سیستمی دقیقتر و مطمئن تر را میتوان با استفاده از الگوریتم های افزوده ی‬
‫واترمارکینگ بدست آورد‪.‬‬

‫‪14‬نتیجه گیری‬
‫هم اکنون اطلعات ديجيتال فراواني که در حال افزايش است نياز به امنيت اطلعات بيشتري‬
‫نيز دارد‪ .‬مستندات چند رسانه اي بخصوص تصوير نيز تحت تاثير اين امر است‪ .‬در حال حاضر‬
‫تقاضاي زيادي براي تکنيک هاي دستکاري تصاوير است که نتيجه تأسف برانگيز آن بوجود‬
‫آمدن اسناد جعلي بسياري است واترمارکينگ حمله هاي متقابلي به پنهان شناسي ارائه مي‬
‫دهد‪.‬‬

‫در اين زمينه (به صورت کنوني)‪ ،‬دشوار است که بطور قطع گفته شده که کدام ديدگاه‬
‫تماميت يک سرويس منطبق بر تصوير و بطور کل اسناد چند رسانه اي را اثبات مي کند!‬
‫واترمارکينگ شکننده (ضعيف) بسيار حساس به زوال اندک تصوير است اما نسبت به سرويس‬
‫هاي بي نقص بسيار سخت است که نسبتا مورد نياز کاربر نمي باشد‪ .‬با اين حال مزيت تکنيک‬
‫هاي واترمارک ضعيف‪ ،‬نسبت به روشهاي کلسيک قبلي آن است که محلي کردن دقيق مناطق‬
‫دستکاري شده را ايجاد مي کند‪ .‬اما تمايل بيشتر به استفاده از متدهاي شبه شکننده است اين‬
‫سيستم تلورانس بيشتري در مقابل دستکاري هاي بدن سوء نيت دارند (مثل فشرده سازي‬
‫‪ JPEG‬با ضريب کيفيت خوب)‪ .‬نسبتا مقاوم هستند (علمت واترمارک شده نسبت به دستکاري‬
‫ها مقاومت مي کند) و استفاده از داده نامتغير تعيين اعتبار‪ ،‬از لحاظ معنايي تصوير را حفظ‬
‫مي کند‪.‬‬

‫بعلوه متدهاي امضاي ديجيتال پيشنهادهاي جالبي به روشهاي واترمارکينگ کلسيک ارائه مي‬
‫دهد در آينده اي نزديک‪ ،‬ديگر هيچ محدوديتي در بحث ظرفيت و نه در مقاومت نخواهد بود‪.‬‬
‫اگرچه شکل اصلي در اين تکنيک ها آن است که تصوير به تنهايي بی نیاز نيست بنابراين اين‬
‫الزام بوجود خواهد آمد که بتوانيم اعتبار تصوير و امضاي آن را ضمانت کنيم! علوه بر اين‬

‫‪41‬‬
‫متدهاي امضاي ديجيتال آنقدر کاربردي نيستند که بتوانيم براي اسناد چند رسانه اي استفاده‬
.‫کنيم‬

‫در نهايت پيشرفتهاي آينده متدهاي ترکيبي از واترکينگ مقاوم و امضاي خارجي را حتما در بر‬
‫خواهند داشت‬

:‫منابع‬15

Chiou-Ting Hsu and Ja-Ling Wu, ”Hidden Digital Watermarks in Images” , IEEE]1[

TRANSACTIONS ON IMAGE PROCESSING, VOL. 8, NO. 1, JANUARY 1999

Daniel W. Stouch, Charles River Analytics, Cambridge, MA, Boston University ]2[

Metropolitan College, Boston, MA, “A Survey of Practical Applications in Image

Watermarking”, 15 December 2006

Dr. Latha Parameswaran , Dr. K. Anbumani, “Content-Based Watermarking for Image ]3[

Authentication Using Independent Component Analysis”, September 19, 2007

Christian Rey, Jean-Luc Dugelay ,” A Survey of Watermarking Algorithms ]4[


for Image Authentication”, EURASIP Journal on Applied Signal Processing 2002

Anoop M. Namboodiri and Anil K. Jain , “Multimedia Document Authentication using On- ]5[
line Signatures as Watermarks”,2000

Radek kantor,”Steganography and Watermarking”, 2003 ]6[

V.Fotopoulos and A.N.Skodras, University of Patras, “A SUBBAND DCT APPROACH TO ]7[


IMAGE WATERMARKING”, 1999

A. K. Jain and U. Uludag, “Hiding biometric data,” IEEE Transactions on Pattern ] ]8[
Analysis and Machine

42
Yusuk Lim, Changsheng Xu, David Dagan Feng, Web based Image Authentication Using ]9[
Invisible Fragile Watermark, 2006

V. Fotopoulos and A. N. Skodras "Improved watermark detection based on similarity ]10[


diagrams " Signal Processing: Image Communication, Vol.17, Issue 4, April 2002

43

You might also like