سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تحقیق کامل درباره دیجیتال واترمارک 13 ص

اختصاصی از سورنا فایل دانلود تحقیق کامل درباره دیجیتال واترمارک 13 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 13

 

چکیده :

با گسترش سیستمهای چند رسانه ای تحت شبکه شده احساس نیاز به امنیت اطلاعات حمایت از کپی رایت در رسانه های دیجیتالی مختلف مانند تصویر ، کلیپ های صوتی ، ویدئو شدت گرفته است. ویکی از روشهای مناسب جهت رسیدن به این اهداف دیجیتال واترمارک می باشد که عبارت است از توانایی حمل اطلاعات همراه با رسانة مورد نظر جهت احراز هویت در مقاله کاربردهای مختلف واترمارکینگ و همچنین پارامترهایی که باید در واتر مارکینگ و همچنین پارامترهایی که باید در واترمارکینگ در نظر گرفته شوند را بررسی می کنیم و همچنین این مقاله یک الگوریتم جدید واترمارکینگ در حوزة DCT و بر اسا ایدة مدولاسیون FSK دو بعدی به کمک پترن های هادامارد ارائه می کند.

کلمات کلیدی:

احراز هویت ، تصویر ، Digital watermark ، مدولاسیون FSK دوبعدی ، پترن هاردامارد.

1- مقدمه

گسترش سیستمهای چند رسانه ای و استفاده از شبکه های کامپیوتری و اینترنت دسترسی به اطلاعات دیجیتال و کپی برداری از آنها را به آسانی امکان پذیر نموده است که این ، نیازی جهت حفاظت از کپی رایت رسانه های دیجیتالی مختلف مانند تصویر ، کلیپ های صوتی ویدئو را بوجود آورده است بنابر این مسئله حفاظت از داده ها در مقابل کپی برداری و جعل از اهمیت بالایی برخوردار است ، به این دلیل باید از راهکارهایی برای کنترل کپی کردن استفاده نمود. حمایت کپی رایت شامل احراز هویت و شناسایی کپی های قانونی یک تصویر است.

از روشهای حل این مشکل می توان به استفاده از واتر مارکینگ و روشهای مختلف رمزنگاری اشاره نمود اما این روشها اگر چه مزایایی دارند اما دارای چندین عیب نیز می باشند از جمله می توان به گم شدن رمز عبور تغیر محتویات در طول اتقال صرف زمان جهت رمز گشایی و برگرداندن داده نام برد که یکی از روشهای حل این مشکل اضافه کردن یک ساختار مرئی یا نامرئی به تصویر است که می توان آنها را مارک دار کرد، که این روش، دیجیتال واتر مارک یا سایه گذاری دیجیتالی نامیده می شود.

واتر مارکینگ به معنای پنهان کردن داده در تصاویر است به نحوی که با چشم قابل تشخیص نباشد و فقط افراد مجاز قادر به استخراج این اده ها باشند در ضمن سیگنال واترمارک در اثر پردازشهای معمول بر روی تصویر از بین نرود . واتر مارکینگ کاربردهای گوناگونی دارد که مهم ترین کاربرد آن همان طور که گفته شد حفظ حق کپی رایت است. از کاربردهای دیگر آن می توان به ردیابی شخص خائن اشاره کرد. واترمارک عبارت است از توانایی حمل اطلاعات جهت احراز هویت یا کدهای احراز هویت یا علائم اختصاری ضروری جهت تفسیر تصویر ، این توانایی جهت پیدا کردن کاربردی در بر چسب گذاری تصویر ، انجام کپی رایت ، حفاظت از جعل کردن و دستیابی کنترل شده می باشد. Water mark پردازش رمزگذاری مخفیانه اطلاعات کپی رایت در یک تصویر می باشد که این کار با تغییرات کوچک نشانه گذاری (مهر گذاشتن) در محتوای هر سلول تصویری صورت می گیرد . رمز گذاری محتویات را در طول انتقال داده از فرستنده به گوینده محافظت می کند اما سایه گذاری دیجیتالی دسترسی به اطلاعات تصویر را محدود نمی کند . دیجیتال و اترمارک در موارد زیادی کاربرد دارد. ‌(3 و 2)

2- کاربردهای دیجیتال و اترمارک:

1) حفاظت از کپی رایت:

امکان قرار دادن اطلاعات کپی رایت در محتوای فایل مانند نمایش اطلاعات درباره سازنده آن انتشار اخطار درباره استفاده غیر مجاز . (3) می توان واترمارکینگ را همراه با رمزنگاری برای آدرس دهی بعضی موضوعات مهم در محافظت از کپی رایت استفاده کرد. این موضوعات مهم شامل تعیین هویت فروشنده – خریدار ، تخلف از کپی رایت و تایید مالکیت است. تعیین هویت فروشنده – خریدار را استخراج واترمارک موفق در کاربر، هویت فروشنده و خریدار تصویر واترمارک شده را مشخص می کند . در رابطه با شناسایی خریدار فروشنده منظور ما این است که یک استخراج علامت گذاری شده موفق از جانب خریدار ، هویت خریدار و فروشنده تصویر علامت گذاری شده را آشکار خواهد ساخت در رابطه با تخلف از کپی رایت موضوع مطرح شده فروشنده را قادر خواهد ساخت خریدار معین را از کسی که منشاء یک کپی غیر قانونی از تصویر علامت گذاری شده بود، است تمیز دهد و در آینده این حقیقت را به یک طرف ثالث اثبات کند. منظور از تایید مالکیت این است که فروشنده تصویر علامت گذاری شده باید بتواند مالکیت حقیقی خود را در صورت وجود چندین ادعای تملک ثابت نماید سؤالی که مطرح می شود این است که ما چگونه می توانیم برخی اطلاعات (یعنی یک علامت) را با شخص خاصی مرتبط سازیم

برایبر طرف کردن این مشکل ، ما هویت خریداری فروشنده را با زوج کلید عمومی خصوصی مرتبط ساخته ایم. در یک موقعیت جهان واقعی زیر ساخت کلید عمومی (PKI) چارچوبی را فراهم می سازد که در آن یک زوج کلید عمومی – خصوصی با هویت فرد مربوط می شود. به طور مثال با صدور گواهی نامه های خصوصی و امضاهای دیجیتالی استفاده می کنیم تا هویت خریدار – فروشنده را با تصویر علامت گذاری شده پیوند دهد. این روش به فروشنده امکان می دهد تا خریدار مشخص را از کسی که منشاء یک کپی غیر قانونی از تصویر علامت گذاری شده پیوند دهد. این روش به فروشنده امکان می دهد تا خریدار مشخص را از کسی که منشا یک کپی غیر قانونی از تصویر علامت گذاری شده بوده است . تمیز دهد و در آینده این حقیقت را به یک طرف ثالث اثبات کند. این روش در مقابل دست بردن در تصویر اولیه ، مهر و موم زمان یا علامتگذاری ها مقاوم است . امنیت رمزگذاری تابع hash و سیستم رمزگذاری کلید عمومی RSA متضمن امنیت شمای علامتگذاری در مقابل چنین حمله هایی است . هر چند تکنیک طیف گسترده که ما برای جداسازی علامت خصوصی به کار گرفته ایم کاملاً توانمند است اما در هر حال یک تکنیک غیر ناپیدا محسوب می شود. به طور مثال ، در مورد تخلف کپی رایت و تایید مالکیت ، از فروشنده قانونی خواسته می شود تا برای رفع مناقشه تصویر اولیه را ارائه نماید. با توجه به اینکه این شیوه به صورت بالقوه باعث تکنیک علامت گذاری ناپیدا راه حل مناسبی برای استخراج علامت گذاری خصوصی به نظر می رسد (5)

2) سندیت (بدن نقص) :

قراردادن اطلاعات مربوط به احراز هویت یا سندیت اطلاعات مانند استفاده از اطلاعات به عنوان رمز ورود و ذخیره کردن اطلاعات شخصی که مورد نیاز ecomerce است. مشابه کلیدهای عمومی و خصوصی (3) انتظار می رود که کاربردهای کپی رایت ، توسط کاربردهایی مانند کنترل وسیع و ردیابی محتوای توزیع شده در همکاریها تحت شعاع قرار گیرد. همچنین ما انواعی از کاربردها را می بینیم که ارزش را به وسیلة اضافه تکنیک های اخیر در اتصال با تشخیص دهنده های چند واحدی به کار می روند. اثر انگشت یکی از این تشخیص دهنده هاست که برای تشخیص شخص به کار می رود. Ratha متدی را معرفی کرد که برای تصویرهای اثر انگشت بسیار کوچک به نظر می رسد. Jain نیز اطلاعات ظاهری را برای تصدیق تصویر اثر انگشت به کاربرد. مقداری از ضرایب در پیکسل تصویر اثر انگشت انتخاب شده محصور می شود. مرحلة محصور کردن در محدودة فضایی است و نیاز به تصویر اولیه برای استخراج واتر مارک ندارد.

این قسمت واترمارک دیجیتال را با استفاده از اطلاعات ظاهری و آماری برای تغییر زنجیرة حفاظتی و محافظت از تصاویر اثر انگشت به کار می برد. واترمارک ها، در منطقة انتخاب شدة تصویر اثر انگشت ، با استفاده از جابجایی مجزای امواج کوچک محصور شده اند. نتایج نشان می دهد که تغییر در این مکان ها جزئی است و جزئیات را نگهداری می کند. صحت تصویر اثر انگشت از طریق امتیازات تطابقی بالای بدست آمده از سیستم تشخیص اتوماتیک اثر انگشت تصدیق می شود. همچنین میزان زیادی ارتباط دیداری بین تصاویر محصور شده و تصاویر استخراج ساده وجود دارد. میزان شباهت بر پایه واحد پیکسل و واحد دید انسان محاسبه می شود نتایج همچنین نشان می دهد که اثر انگشت پیشنهادی و تصاویر استخراج شده نسبت به حملات معمول مانند فشار و صدا ارتجاعی است (10)

دو روش مکانی برای داده های واترمارک تعبیه شده داخل تصاویر اثر انگشت بدون از بین بردن خصوصیاتش وجود دارد . اولین روش، داده های واترمارک را بعد از خارج کردن خصوصیات آن قرار می دهد ، بدین گونه که ، واترمارکینگ جلوگیری کننده این روش یک تکنیک تطبیقی تصویر را استفاده می کند که برای واترمارک های با قابلیت مشاهده جزئی نتیجه می دهد.

این روش برای واتر مارکینگ تصاویر رنگی استفاده می شود. دربارة تصاویر رنگی به وسیة استفاده از دو خصوصیات انحراف معیار و اندازه گیران ناحیه های تصویر در واتر مارک جاسازی شده و به وسیلة کنترل پردازش واترمارک جاسازی شده برای رمزگشایی صحیح کارایی رمزگشایی داده های واترمارک افزایش داده شده است، مخصوصاً برای تصاویر شلوغ و به هم بافته. واترمارک های جاسازی شده غیر قابل مشاهده هستند این نشان می دهد که تصویر روی رمز گشایی داده های واترمارک تاثیر زیادی ندارد.

روش دوم یک تکنیک واترمارک تطبیقی خاص را برای اثر انگشت مطرح می کند. بنابر این قبل از استخراج خصوصیات قابل اجرا است. برای هر دو روش ، رمزگشایی به تصویر اثر انگشت اصلی نیاز ندارد. برخلاف بیشتر روشهای واترمارکینگ مکانی این روش دقت رمز گشایی بالایی را برای تصاویر اثر انگشت فراهم می کند. همچنین پنهان کاری داده ها و انجام رمزگشایی شمای واترمارکینگ قادر به استقامت در برابر جملات مانند transcoding فیلترنیگ و حتی حملات geometric (در قسمتهای بعد این مقاله روشهایی برای تحریف Geometric ارائه خواهیم کرد)

البته به شرطی که متدهای برگشت پذیر این حملات ثبت شده باشد این روش علاوه بر اینکه برای حفاظت از کپی رایت مناسب است بار محاسباتی آن ناچیز است و در کاربردهایی مانند نظارت broadcast نیز مناسب است.(V)

3) ارتباط امن و غیر قابل رؤیت:

در کاربردهایی که فایل ها از طریق attachment های e-mail منتقل شده و یا محل هایی ذخیره می شوند که قابل دسترسی عموم می باشند.


دانلود با لینک مستقیم


دانلود تحقیق کامل درباره دیجیتال واترمارک 13 ص

دانلود مقاله دیجیتال واترمارک

اختصاصی از سورنا فایل دانلود مقاله دیجیتال واترمارک دانلود با لینک مستقیم و پر سرعت .

 

 

 

چکیده :
با گسترش سیستمهای چند رسانه ای تحت شبکه شده احساس نیاز به امنیت اطلاعات حمایت از کپی رایت در رسانه های دیجیتالی مختلف مانند تصویر ، کلیپ های صوتی ، ویدئو شدت گرفته است. ویکی از روشهای مناسب جهت رسیدن به این اهداف دیجیتال واترمارک می باشد که عبارت است از توانایی حمل اطلاعات همراه با رسانة مورد نظر جهت احراز هویت در مقاله کاربردهای مختلف واترمارکینگ و همچنین پارامترهایی که باید در واتر مارکینگ و همچنین پارامترهایی که باید در واترمارکینگ در نظر گرفته شوند را بررسی می کنیم و همچنین این مقاله یک الگوریتم جدید واترمارکینگ در حوزة DCT و بر اسا ایدة مدولاسیون FSK دو بعدی به کمک پترن های هادامارد ارائه می کند.
کلمات کلیدی:
احراز هویت ، تصویر ، Digital watermark ، مدولاسیون FSK دوبعدی ، پترن هاردامارد.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


1- مقدمه
گسترش سیستمهای چند رسانه ای و استفاده از شبکه های کامپیوتری و اینترنت دسترسی به اطلاعات دیجیتال و کپی برداری از آنها را به آسانی امکان پذیر نموده است که این ، نیازی جهت حفاظت از کپی رایت رسانه های دیجیتالی مختلف مانند تصویر ، کلیپ های صوتی ویدئو را بوجود آورده است بنابر این مسئله حفاظت از داده ها در مقابل کپی برداری و جعل از اهمیت بالایی برخوردار است ، به این دلیل باید از راهکارهایی برای کنترل کپی کردن استفاده نمود. حمایت کپی رایت شامل احراز هویت و شناسایی کپی های قانونی یک تصویر است.
از روشهای حل این مشکل می توان به استفاده از واتر مارکینگ و روشهای مختلف رمزنگاری اشاره نمود اما این روشها اگر چه مزایایی دارند اما دارای چندین عیب نیز می باشند از جمله می توان به گم شدن رمز عبور تغیر محتویات در طول اتقال صرف زمان جهت رمز گشایی و برگرداندن داده نام برد که یکی از روشهای حل این مشکل اضافه کردن یک ساختار مرئی یا نامرئی به تصویر است که می توان آنها را مارک دار کرد، که این روش، دیجیتال واتر مارک یا سایه گذاری دیجیتالی نامیده می شود.
واتر مارکینگ به معنای پنهان کردن داده در تصاویر است به نحوی که با چشم قابل تشخیص نباشد و فقط افراد مجاز قادر به استخراج این اده ها باشند در ضمن سیگنال واترمارک در اثر پردازشهای معمول بر روی تصویر از بین نرود . واتر مارکینگ کاربردهای گوناگونی دارد که مهم ترین کاربرد آن همان طور که گفته شد حفظ حق کپی رایت است. از کاربردهای دیگر آن می توان به ردیابی شخص خائن اشاره کرد. واترمارک عبارت است از توانایی حمل اطلاعات جهت احراز هویت یا کدهای احراز هویت یا علائم اختصاری ضروری جهت تفسیر تصویر ، این توانایی جهت پیدا کردن کاربردی در بر چسب گذاری تصویر ، انجام کپی رایت ، حفاظت از جعل کردن و دستیابی کنترل شده می باشد. Water mark پردازش رمزگذاری مخفیانه اطلاعات کپی رایت در یک تصویر می باشد که این کار با تغییرات کوچک نشانه گذاری (مهر گذاشتن) در محتوای هر سلول تصویری صورت می گیرد . رمز گذاری محتویات را در طول انتقال داده از فرستنده به گوینده محافظت می کند اما سایه گذاری دیجیتالی دسترسی به اطلاعات تصویر را محدود نمی کند . دیجیتال و اترمارک در موارد زیادی کاربرد دارد. ‌(3 و 2)
2- کاربردهای دیجیتال و اترمارک:
1) حفاظت از کپی رایت:
امکان قرار دادن اطلاعات کپی رایت در محتوای فایل مانند نمایش اطلاعات درباره سازنده آن انتشار اخطار درباره استفاده غیر مجاز . (3) می توان واترمارکینگ را همراه با رمزنگاری برای آدرس دهی بعضی موضوعات مهم در محافظت از کپی رایت استفاده کرد. این موضوعات مهم شامل تعیین هویت فروشنده – خریدار ، تخلف از کپی رایت و تایید مالکیت است. تعیین هویت فروشنده – خریدار را استخراج واترمارک موفق در کاربر، هویت فروشنده و خریدار تصویر واترمارک شده را مشخص می کند . در رابطه با شناسایی خریدار فروشنده منظور ما این است که یک استخراج علامت گذاری شده موفق از جانب خریدار ، هویت خریدار و فروشنده تصویر علامت گذاری شده را آشکار خواهد ساخت در رابطه با تخلف از کپی رایت موضوع مطرح شده فروشنده را قادر خواهد ساخت خریدار معین را از کسی که منشاء یک کپی غیر قانونی از تصویر علامت گذاری شده بود، است تمیز دهد و در آینده این حقیقت را به یک طرف ثالث اثبات کند. منظور از تایید مالکیت این است که فروشنده تصویر علامت گذاری شده باید بتواند مالکیت حقیقی خود را در صورت وجود چندین ادعای تملک ثابت نماید سؤالی که مطرح می شود این است که ما چگونه می توانیم برخی اطلاعات (یعنی یک علامت) را با شخص خاصی مرتبط سازیم
برایبر طرف کردن این مشکل ، ما هویت خریداری فروشنده را با زوج کلید عمومی خصوصی مرتبط ساخته ایم. در یک موقعیت جهان واقعی زیر ساخت کلید عمومی (PKI) چارچوبی را فراهم می سازد که در آن یک زوج کلید عمومی – خصوصی با هویت فرد مربوط می شود. به طور مثال با صدور گواهی نامه های خصوصی و امضاهای دیجیتالی استفاده می کنیم تا هویت خریدار – فروشنده را با تصویر علامت گذاری شده پیوند دهد. این روش به فروشنده امکان می دهد تا خریدار مشخص را از کسی که منشاء یک کپی غیر قانونی از تصویر علامت گذاری شده پیوند دهد. این روش به فروشنده امکان می دهد تا خریدار مشخص را از کسی که منشا یک کپی غیر قانونی از تصویر علامت گذاری شده بوده است . تمیز دهد و در آینده این حقیقت را به یک طرف ثالث اثبات کند. این روش در مقابل دست بردن در تصویر اولیه ، مهر و موم زمان یا علامتگذاری ها مقاوم است . امنیت رمزگذاری تابع hash و سیستم رمزگذاری کلید عمومی RSA متضمن امنیت شمای علامتگذاری در مقابل چنین حمله هایی است . هر چند تکنیک طیف گسترده که ما برای جداسازی علامت خصوصی به کار گرفته ایم کاملاً توانمند است اما در هر حال یک تکنیک غیر ناپیدا محسوب می شود. به طور مثال ، در مورد تخلف کپی رایت و تایید مالکیت ، از فروشنده قانونی خواسته می شود تا برای رفع مناقشه تصویر اولیه را ارائه نماید. با توجه به اینکه این شیوه به صورت بالقوه باعث تکنیک علامت گذاری ناپیدا راه حل مناسبی برای استخراج علامت گذاری خصوصی به نظر می رسد (5)
2) سندیت (بدن نقص) :
قراردادن اطلاعات مربوط به احراز هویت یا سندیت اطلاعات مانند استفاده از اطلاعات به عنوان رمز ورود و ذخیره کردن اطلاعات شخصی که مورد نیاز ecomerce است. مشابه کلیدهای عمومی و خصوصی (3) انتظار می رود که کاربردهای کپی رایت ، توسط کاربردهایی مانند کنترل وسیع و ردیابی محتوای توزیع شده در همکاریها تحت شعاع قرار گیرد. همچنین ما انواعی از کاربردها را می بینیم که ارزش را به وسیلة اضافه تکنیک های اخیر در اتصال با تشخیص دهنده های چند واحدی به کار می روند. اثر انگشت یکی از این تشخیص دهنده هاست که برای تشخیص شخص به کار می رود. Ratha متدی را معرفی کرد که برای تصویرهای اثر انگشت بسیار کوچک به نظر می رسد. Jain نیز اطلاعات ظاهری را برای تصدیق تصویر اثر انگشت به کاربرد. مقداری از ضرایب در پیکسل تصویر اثر انگشت انتخاب شده محصور می شود. مرحلة محصور کردن در محدودة فضایی است و نیاز به تصویر اولیه برای استخراج واتر مارک ندارد.
این قسمت واترمارک دیجیتال را با استفاده از اطلاعات ظاهری و آماری برای تغییر زنجیرة حفاظتی و محافظت از تصاویر اثر انگشت به کار می برد. واترمارک ها، در منطقة انتخاب شدة تصویر اثر انگشت ، با استفاده از جابجایی مجزای امواج کوچک محصور شده اند. نتایج نشان می دهد که تغییر در این مکان ها جزئی است و جزئیات را نگهداری می کند. صحت تصویر اثر انگشت از طریق امتیازات تطابقی بالای بدست آمده از سیستم تشخیص اتوماتیک اثر انگشت تصدیق می شود. همچنین میزان زیادی ارتباط دیداری بین تصاویر محصور شده و تصاویر استخراج ساده وجود دارد. میزان شباهت بر پایه واحد پیکسل و واحد دید انسان محاسبه می شود نتایج همچنین نشان می دهد که اثر انگشت پیشنهادی و تصاویر استخراج شده نسبت به حملات معمول مانند فشار و صدا ارتجاعی است (10)
دو روش مکانی برای داده های واترمارک تعبیه شده داخل تصاویر اثر انگشت بدون از بین بردن خصوصیاتش وجود دارد . اولین روش، داده های واترمارک را بعد از خارج کردن خصوصیات آن قرار می دهد ، بدین گونه که ، واترمارکینگ جلوگیری کننده این روش یک تکنیک تطبیقی تصویر را استفاده می کند که برای واترمارک های با قابلیت مشاهده جزئی نتیجه می دهد.
این روش برای واتر مارکینگ تصاویر رنگی استفاده می شود. دربارة تصاویر رنگی به وسیة استفاده از دو خصوصیات انحراف معیار و اندازه گیران ناحیه های تصویر در واتر مارک جاسازی شده و به وسیلة کنترل پردازش واترمارک جاسازی شده برای رمزگشایی صحیح کارایی رمزگشایی داده های واترمارک افزایش داده شده است، مخصوصاً برای تصاویر شلوغ و به هم بافته. واترمارک های جاسازی شده غیر قابل مشاهده هستند این نشان می دهد که تصویر روی رمز گشایی داده های واترمارک تاثیر زیادی ندارد.
روش دوم یک تکنیک واترمارک تطبیقی خاص را برای اثر انگشت مطرح می کند. بنابر این قبل از استخراج خصوصیات قابل اجرا است. برای هر دو روش ، رمزگشایی به تصویر اثر انگشت اصلی نیاز ندارد. برخلاف بیشتر روشهای واترمارکینگ مکانی این روش دقت رمز گشایی بالایی را برای تصاویر اثر انگشت فراهم می کند. همچنین پنهان کاری داده ها و انجام رمزگشایی شمای واترمارکینگ قادر به استقامت در برابر جملات مانند transcoding فیلترنیگ و حتی حملات geometric (در قسمتهای بعد این مقاله روشهایی برای تحریف Geometric ارائه خواهیم کرد)
البته به شرطی که متدهای برگشت پذیر این حملات ثبت شده باشد این روش علاوه بر اینکه برای حفاظت از کپی رایت مناسب است بار محاسباتی آن ناچیز است و در کاربردهایی مانند نظارت broadcast نیز مناسب است.(V)
3) ارتباط امن و غیر قابل رؤیت:
در کاربردهایی که فایل ها از طریق attachment های e-mail منتقل شده و یا محل هایی ذخیره می شوند که قابل دسترسی عموم می باشند.
4) بر چسب گذاری و حاشیه نویسی مخفی:
مانند درج شمارة شناسایی (3D)، کلمات کلیدی برای جستجوی اطلاعات و خصوصیات فایل
5) نمایش برچسب:
در مواردی که کاربر مایل می باشد که نام صاحب یا سازنده توسط تمامی کاربران اعم از کاربران مجاز و غیر مجاز رویت شود.
6) ایجاد شرایط دسترسی به تصویر:
به کمک تکنیکهای واترمارک می توان افرادی را که می توانند تصاویر خاصی را رویت نمایند(مستقل از اینکه تصویر در اختیار چه کسی است) محدود نمود.
7) حفاظت از داده در مقابل نوذگران شبکه:
با ذخیره سازی اطلاعات به صورت واترمارک شده حتی اگر نفوذگران شبکه به اطلاعات دسترسی پیدا کنند امکان سود استفاده از تصاویر و یا اطلاعات وجود ندارد.
8) واترمارک در تجارت:
با گذشت زمان با توجه به اهمیت و گسترش رسانه های دیجیتالی ، تکنولوژی تجارت الکترونیک به وجود آمد. و در این راستا تکنولوژی دیجیتال واترمارک نیز گسترش یافت (3) از آن جا که تصاویر ذیجیتالی می توانند به آسانی مورد تغییر و حمله و کاربردها توانایی آشکارسازی این تغییرات بسیار مهم است. مثلاً در تجارت الکترونیک زمانی که یک خریدار تصویری را از فروشنده ای خریداری می کند فروشنده تصویر را توسط شبکه ای برای خریدار ارسال می کند، در این حال خریداری می خواهد مطمئن شود که تصویری که دریافت کرده است همان است که توسط فروشنده فرستاده شده است یا نه؟(12)
Digital Watermarking یک تکنولوژی مناسب برای برطرف کردن مشکلات امنیتی است که این مشکلات به وسیلة روش های رمزنگاری رایج حل نمی شد. برای فراهم آوردن امنیت در یک فرآیند چند رسانه ای نیاز به برسد سطح امنیتی داریم: ارتباط مطمئن دامن، کنترل نحوة استفاده و دسترسی (کنترل چگونگی استفاده از فرآیند) مدارک و ابزار لازم جهت پیگیری استفادة غیر قانونی که این موارد مکملی برای حفاظت از کلیة قسمت های بکار گرفته شده در یک فرآیند تجارت چند رسانه ای می باشد و Digital Watermarking مدارک لازم و قابلیت پیگیری برای کپی های غیر قانونی و هم چنین توزیع اطلاعات چند رسانه ها را فراهم می کنند.
9)پایگاه داده ها و واترمارک:
یکی از مهمترین اطلاعاتی که در شبکه های مختلف به خصوص اینترنت روزانه با با حجم زیادی در حال انتقال می باشد، اطلاعات پایگاه داده ای و جداول اطلاعاتی می باشد که حفاظت آنها به خصوص در مواردی که این اطلاعات ، اطلاعات مالی می باشند ، از اهمیت خاصی برخوردار است. یکی از روش هایی که در این زمینه می تواند مؤثر واقع شود دیجیتال واترمارک است. اعمال واترمارک در بانک های اطلاعاتی به دو صورت امکان پذیر است:
1- اضافه کردن اطلاعات به کل فایل با توجه به روش های موجود برای واترمارک
2- اضافه کردن اطلاعات به هر دو رکورد داده یا به رکوردهای خاص (3)
10) کاربرد واترمارک در سیستم عامل:
یکی دیگر از کاربرد های Watermark استفاده از یک تکنیک در ساختار سیستم عامل ها می باشد . با عامال واترمارک در قسمت های مختلف سیتم عامل از قبل نحوة ذخیره سازی سیستم فایل ها می توان به سیستم عامل منحصر به فردی رسید که قابلیت های خاص داشته باشد هم چنین می توان برای احراز هویت کاربران نیز از این روش ها استفاده کرد. در این گونه کاربردها watermark به صورت یک Component در داخل سیستم عامل نصب می شود.
11) کاربردهای غیر تصویری واترمارک:
واترمارک در صورت نیز می تواند به دو صورت قابل شنیدن و غیر قابل شنیدن اعمال شود. هم چنین در تصاویر متحرک نیز می توان از واترمارک استفاده کرد. این روش می تواند در محیط های فعال (متحرک) مانند ویدئونیز اجرا شود.(3)
واترمارکینک صوتی عمدتاً برای صدای دیجیتال مورد استفاده قرار گرفته است که ما دامنة کاربردهای آن را به اجراهای زنده با یک شیوة ترکیبی جدید برای واترمارکینک صوتی زمان حقیقی توسعه داده ایم. واترمارکینک صوتی صدای سیگنال علامت را با صدای میزبان در هوا ترکیب می کند تا ضبط های غیر قانونی موسیقی را از آنچه در تالار اجرای موسیقی ضبط شده است تشخیص دهد. که یک الگوریتم واترمارکینگ شنیداری برای واترمارکینگ صوتی پیشنهاد شده است که مقدار سیگنال میزبان را فقط در نواحی جداسازی شده ای افزایش می دهد که در سطح تراز کانس – زمان به صورت شبه تصادفی انتخاب شده اند . نتیجه یک آزمون شنیداری فردی MUSHRA نشان داد که کیفیت شنوایی در این روش در محدودة کیفیت عالی قرار دارد. توانمندی این شیوه بستگی به نوع نمونه های موسیقی دارد. برای موسیقی پاپ واکسترها یک واترمارکینگ را می توان به صورت ثابت از نمونه های موسیقی هایی شناسایی کرد که از نظر صوتی ماترمارکینگ شده و سپس در یک فایل سه لایه MPEGI فشرده سازی گردیده اند(6)
یک روش واترمارکینگ صوتی هوشمند جدید بر پایة HAS تکنیک شبکه های عصبی در ناحیة DCT پیشنهاد شده است این روش واترمارک را به وسیلة استفاده از مشخصات ماسکینگ صوتی HAS غیر قابل مشاهده می کند. به علاوه این روش یک شبکه عصبی را برای حفظ کردن رابطة بین سیگنال های صوتی اصلی و سیگنال های صوتی ماترمارک شده به کار می گیرد. بنابر این این روش می تواند واترمارک ها را بدون سیگنال های صوتی اصلی استخراج کند. سرانجام نتایج آزمایش ، توضیح می دهد که این روش به طور عمده دارای این قدرت است که در مقابل حملات عمومی برای حفاظت حق چاپ از صوت های دیجیتالی ایستادگی کند (89
12) واترمارک در امضای کور:
کورکردن امضای دیجیتالی براحتی توسط روش های مختلف در مارترمارک های غیر قابل رویت امکان پذیر است. 039
3- دسته بندی تکنیگ های واترمارک و یک طرح جدید برای واتر مارکینگ دیجیتال بر پایه آنالیز طیفی کنیک های واترمارکینگ می تواند در دو دسته تقسیم بندی شود:
روش محدودة فضایی و روش محدودة جابجایی.
روش اول پیچیدگی کمتری دارد زیرا هیچ جابجایی به کار نمی رود اما در برابر مشکلات قوی تر است و این به علت است که وقتی تصویر معکوس است چاپ موجی کوچک به طور نامنظم در تصویر توزیع می شود که خواندن یا تغییر را سخت تر می کند. در میان تکنیک های محدودة جابجایی ، جابجایی مجزای موج کوچک (QWT9 به خاطر اینکه فواید بیشتری نسبت به بقیة جابجایی ها دارد محبوبیت بیشتری نسبت به بقیة جابه جایی موج کوچک برای کاربردهای واترکینک موثر است(9)
قبلاً در مورد داده های واترمارک شده که در برابر حملات geometric قرار می گیرند گفته شد اکنون می بینیم دو روش که برای تحریف های geometric قوی هستند وجود دارد . اولین روش بر پایة نرمال شدن تصویر است که در آن موانع و استخراج واترکینگ با توجه به یک تصویر نرمال شده انجام می شود تا یک سری از اصول لحظه ای از پیش تعریف شده را داشته باشد. در بین روش بر پایة طرح یک شبکه قابل تحریف برای اصلاح خرابی های به وجود آمده ، طرح دوم برای کاربردهای خصوصی مناسب واترمارکینگ لازم است . (4)
سعی بر آنست که یک طرح جدید برای واترمارکینگ دیجیتال بر پایة انالیز طیفی به وجود آوریم با گسترش الگوریتم موجود مترها ، برای مدل های اسکن شده مناسب می باشد جایی که واترکینگ می تواند به طور مستقیم در اطلاعات خام بدست آمده از وسیلة سه بعدی محصور شود، برای اینکه با اطلاعات زیاد به طور کارا مواجه شویم یک الگریتم ترتیبی سریع را به کار می بریم که مدل را به یک سری از اجزا قسمت بندی می کند. هر قسمت در فضای کاربرد مناسب اپراتور Laplacian مقدار می گیرد تا یک تجزیه از سطح اجزا در باند فرکانس مجزا بدست آورد. واترمارکینگ سپس در اجزای فرکانس پایین محصور می شود تا مصنوعات تصویری را در مدل geometric (ژئومتری) کوچک کند. در طول استخراج مدل هدف در تجزیة نهایی با استفاده از فرکانس MLS الگوسازی می شود. بعد از استخراج یک واترمارکینگ از این مدل ، جریان قطعات با استفاده از متودهای آماری برپایه ارتباط آن ها آنالیز می شود، آزمایشات نشان می دهد که طرح در مقابل تهجمات متعدد قوی است (11)
4- پارامترهایی که باید در واترمارکینگ در نظر گرفته شوند :
در واترمارکینگباید پارامترهایی همچون شفافیت ، مقاومت و ظرفیت در نظر گرفته شود که در این میان شفافیت نقش اصلی را ایفا می کند. برای حفظ شفافیت می بایست پس از درج واترمارک ، نتوان تصویر وارترمارک شده را از روی تصویر اصلی تشخیص داد.
برای مقاوم بودن نیز باید دامنه داده هایی که وارد می شود بزرگ باشد و این موضوع باعث محسوس شدن واترمارک می شود. با توجه به رابطه معکوس بین پایداری و نامحسوس بودن، باید تعادلی را میان این دو نظر گرفت . منظور از مقاوم بودن این است که سیگنال واترمارکی که صحت داده میزبان را اثبات می کند، در برابر تکنیکهای پردازش تصویر از قبیل فشرده سازی ، فیلترنیگ و ... مقاوم باشد.
می توان مقدار محدودی اطلاعات را در یک تصویر پنهان کرد، اندازة این مقدار بستگی به نوع و روش واترمارکینگ دارد و نشان دهنده ظرفیت است. مقدار اطلاعات باید به اندازه ای باشد که اولاً از کیفیت تصویر ن؟ و ثانیاً در مقابل یک سری فرایندهای پردازش تصویر دوام داشته باشد.
بنابر این ظرفیت و مقاومت رابطة عکس بر قرار است ، بدین ترتیب که هر چه ظرفیت بالاتر رود از مقاومت کاسته می شود. در ادامه روشهای مختلف واترمارکینگ مورد بررسی قرار می گیرد.
• انجام عمل در حوزة فرکانس یا حوزة زمان
• استخراج واترمارک به کمک عکس اصلی و یا بدون کمک آن
• نوع واترمارک (Logo رشته شبه نویز و یا دیگر انواع اطلاعات)
• حوزة کاربرد.
در روشهای حوزة مکان پنهان سازی اطلاعات صرفا توسط شدت روشنایی نقاط تصویر انجام می شود. این روشها الگوریتم سادهای دارند.یکی از معروفترین روشهای حوزه مکان روش LSB است که در آن اطلاعات برروی بیت های کم ارزش درج میشود. مهمترین خصوصیت این روش شفافیت آن است ولی مقاومت آن در برابر تکنیکهای پردازش تصویر کم است . در تکنیکهای درج می شوند که ارزش بیشتری داشته باشند. پس این روشها در برابر پردازش تصویر مقاومتر هستند. این روشها الگوریتمهای پیچیده و محاسبات بیشتری نسبت به حوزه مکان نیاز دارند. و معمولاً از تبدیلهای DFT , DCT و تبدیل DWT و تبدیل والش استفاده می شوند . که در این جا از تبدیل ها دامارد در حوزة DCT استفاده می شود (2)
5- مدولاسیون FSK دو بعدی در واترمارکینگ تصویر
ایده مدولاسیون FSK دو بعدی از اینجا نشات می گیرد که انرژی سیگنال واترمارک بجای گسترش در کل طیف تصویر ، در نقاطی از طیف متمرکز گردد که کمترین تداخل و شباهت با سیگنال میزبان ، بیشترین شفافیت در اثر اضافه شدن به سیگنال تصویر و نیز کمترین شباهت را با یکدیگر داشته باشند. توجه داریم که طراحی و ساخت پترن ها در این الگوریتم با توجه به فرکانس انجام می گیرد تا جاسازی پترن ها در طیف سیگنال میزبان از نظر فرکانسی معنی دار بوده و موقعیت پترن در حوزه فرکانس قابل تغییر و تنظیم باشد بنابر این پترن ها در نظر گرفته شده ، تصاویر دو بعدی بدست آمده از نویز تصادفی نیستند. شکل (1) ایده مورد نظر بصورت موقعیت دو پترن طراحی شده (fi , fo) در حوزه فرکانس نسبت به طیف سیگنال تصویر بعنوان میزبان نشان می دهد. الگوریتم واترمارکینگ طیف گسترده پترن ها را بصورت محلی در حوالی فرکانسهای هر پترن گسترش می دهد. با توجه به خصوصیات فوق دو گونه رایج از پترن ها می توان طراحی کرد. 1- پترن های کسینوسی 2- پترن های هادامارد. که از تبدیلات دو بعدی متناظر بدست می آیند. پترن های هادمارد بدلیل داشتن مقادیر صحیح 1+_ برای پردازش سیگنال های دیجیتال مناسب تر بوده است و نیز همانند دنباله های شبه نویز دو سطحی در واترمارکینگ می توان با آنها رفتار کرد. مهمتر از همه اینکه تولید آنها راحت تر است. بنابر این ما در این مقاله از مدولاتور پترن هادمارد بعنوان واحد مدولاتور FSK استفاده می کنیم.
ساده ترین ماتریس هادامارد یک بعدی از مرتبه دو بوده و بصورت زیر نوشته می شود.
؟
و هر ماتریس دیگر از مرتبه توانی از دو بکمک ضرب کرانچر و از رابطه زیر بدست می آید.
؟
سطرهای HN در رابطه فوق بر اساس ترتیب فرکانسی مرتب شده و تصاویر (توابع) پایه دو بعدی N * N در تبدیل هاردامارد بصورت زیر بدست می آیند.
؟
شکل (2) پترن های بدست آمده از تبدیل هادامارد را بر اساس ترتیب فرکانسی برای N=8 نشان می دهد. هر پترن دو بعدی از مجموعه فوق به همراه Biorthogonal آن می تواند به عنوان سیگنال حاوی اطلاعات برای جاسازی اطلاعات باینری در مدولاتور FSK مورد استفاده قرار گیرد. در این مقاله ما از پترن هایی با اندازه N=8 جهت هماهنگی با تبدیل DCT8*8 استفاده کرده ایم . انتخاب N بزرگتر موجب افزایش مقاومت الگوریتم و کاهش ظرفیت سیستم برای جاسازی اطلاعات می شود.
6- اگوریتم جاسازی و استخراج واترمارک
6-1- جاسازی واترمارک
فرض کنیم که I تصویر اصلی با اندازه N1 * N2 و ؟ شبکه تبدیل DCTN * N آن باشد آنجایی که هر پترن N*N نماینده یک بیت واترمارک است، بنابر این ؟ بیت را می توان در یک شبکه جاسازی کرد. اگر ؟ مشخص کننده پترن های انتخاب شده باشند و واترمارک باینری را با ؟ نشان داده و بلوکهای DCT در شبکه X بصورت زیر نوشته شوند:
5) ؟
الگوریتم جاسازی به این صورت است که ابتدا پترن های طراحی شده به تصویر خاکستری تبدیل شده و رابطه واترمارکینگ به صورت زیر نوشته می شود:
؟
6) ؟
که ؟ تابع ماسک HVS مبتنی بر DCT در هر بلوک ؟ است که در بخش (5) توضیح داده می شود و ؟ ماسک انتخاب ضرایب DCT در تمامی بلوکهاست. ؟ ضرایب تبدیل DCT تصویر واترمارک شده است. در حقیقت روابط فوق بیان می دارد که بلوکها تصویر میزبان بصورت محلی بر اساس مقدار باینری اندیس متناظر در سیگنال واترمارک با یکی از دو پترن دو بعدی تزویج می شوند. در این مقاله ضرایب انتخاب شده بصورت شکل (3) انتخاب شده است.
در این ماسک فرکانس های میانی جهت مصالحه بین کیفیت بینایی واترمارک شده و مقاومت الگوریتم برای جاسازی انتخاب شده اند. تصویر واترمارک شده با تبدیل DCTN*N معکوس در هر بلوک بدست می آید ؟ پارامتر کنترل تزویج واترمارک جهت مصالحه بین کیفیت تصویر واترمارک شده و قوت الگوریتم است.
6-2- استخراج واترمارک با استفاده از پترن منطبق
آشکارساز پترن منطبق از این خاصیت استفاده می کند که تصویر اصلی میزبان کمترین شباهت را با پترن های طراحی شده دارد در واقع سیگنال تصویر اصلی در دکور بصورت نویز تداخلی مدل می شود. برای تصویر مورد نظر I جهت استخراج واترمارک بصورت bilind ابتدا بلوکی N*N از تصویر محاسبه می شود. در هر بلوک کرولیتور خطی سپس یک مرحله تصمیم گیری بیت واترمارک در موقعیت ؟ را بصورت زیر استخراج می کند:

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله    13صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله دیجیتال واترمارک