با گسترش سیستمهای چند رسانه ای تحت شبکه شده احساس نیاز به امنیت اطلاعات حمایت از کپی رایت در رسانه های دیجیتالی مختلف مانند تصویر ، کلیپ های صوتی ، ویدئو شدت گرفته است.
ویکی از روشهای مناسب جهت رسیدن به این اهداف دیجیتال واترمارک می باشد که عبارت است از توانایی حمل اطلاعات همراه با رسانه مورد نظر جهت احراز هویت در مقاله کاربردهای مختلف واترمارکینگ و همچنین پارامترهایی که باید در واتر مارکینگ و همچنین پارامترهایی که باید در واترمارکینگ در نظر گرفته شوند را بررسی می کنیم و همچنین این مقاله یک الگوریتم جدید واترمارکینگ در حوزه DCT و بر اسا ایده مدولاسیون FSK دو بعدی به کمک پترن های هادامارد ارائه می کند.
گسترش سیستمهای چند رسانه ای و استفاده از شبکه های کامپیوتری و اینترنت دسترسی به اطلاعات دیجیتال و کپی برداری از آنها را به آسانی امکان پذیر نموده است که این ، نیازی جهت حفاظت از کپی رایت رسانه های دیجیتالی مختلف مانند تصویر ، کلیپ های صوتی ویدئو را بوجود آورده است بنابر این مسئله حفاظت از داده ها در مقابل کپی برداری و جعل از اهمیت بالایی برخوردار است ، به این دلیل باید از راهکارهایی برای کنترل کپی کردن استفاده نمود.
حمایت کپی رایت شامل احراز هویت و شناسایی کپی های قانونی یک تصویر است.
از روشهای حل این مشکل می توان به استفاده از واتر مارکینگ و روشهای مختلف رمزنگاری اشاره نمود اما این روشها اگر چه مزایایی دارند اما دارای چندین عیب نیز می باشند از جمله می توان به گم شدن رمز عبور تغیر محتویات در طول اتقال صرف زمان جهت رمز گشایی و برگرداندن داده نام برد که یکی از روشهای حل این مشکل اضافه کردن یک ساختار مرئی یا نامرئی به تصویر است که می توان آنها را مارک دار کرد، که این روش، دیجیتال واتر مارک یا سایه گذاری دیجیتالی نامیده می شود.
واتر مارکینگ به معنای پنهان کردن داده در تصاویر است به نحوی که با چشم قابل تشخیص نباشد و فقط افراد مجاز قادر به استخراج این اده ها باشند در ضمن سیگنال واترمارک در اثر پردازشهای معمول بر روی تصویر از بین نرود .
واتر مارکینگ کاربردهای گوناگونی دارد که مهم ترین کاربرد آن همان طور که گفته شد حفظ حق کپی رایت است.
از کاربردهای دیگر آن می توان به ردیابی شخص خائن اشاره کرد.
واترمارک عبارت است از توانایی حمل اطلاعات جهت احراز هویت یا کدهای احراز هویت یا علائم اختصاری ضروری جهت تفسیر تصویر ، این توانایی جهت پیدا کردن کاربردی در بر چسب گذاری تصویر ، انجام کپی رایت ، حفاظت از جعل کردن و دستیابی کنترل شده می باشد.
Water mark پردازش رمزگذاری مخفیانه اطلاعات کپی رایت در یک تصویر می باشد که این کار با تغییرات کوچک نشانه گذاری (مهر گذاشتن) در محتوای هر سلول تصویری صورت می گیرد .
رمز گذاری محتویات را در طول انتقال داده از فرستنده به گوینده محافظت می کند اما سایه گذاری دیجیتالی دسترسی به اطلاعات تصویر را محدود نمی کند .
دیجیتال و اترمارک در موارد زیادی کاربرد دارد.
(3 و 2)
2- کاربردهای دیجیتال و اترمارک:
1) حفاظت از کپی رایت:
امکان قرار دادن اطلاعات کپی رایت در محتوای فایل مانند نمایش اطلاعات درباره سازنده آن انتشار اخطار درباره استفاده غیر مجاز .
(3) می توان واترمارکینگ را همراه با رمزنگاری برای آدرس دهی بعضی موضوعات مهم در محافظت از کپی رایت استفاده کرد.
این موضوعات مهم شامل تعیین هویت فروشنده – خریدار ، تخلف از کپی رایت و تایید مالکیت است.
تعیین هویت فروشنده – خریدار را استخراج واترمارک موفق در کاربر، هویت فروشنده و خریدار تصویر واترمارک شده را مشخص می کند .
در رابطه با شناسایی خریدار فروشنده منظور ما این است که یک استخراج علامت گذاری شده موفق از جانب خریدار ، هویت خریدار و فروشنده تصویر علامت گذاری شده را آشکار خواهد ساخت در رابطه با تخلف از کپی رایت موضوع مطرح شده فروشنده را قادر خواهد ساخت خریدار معین را از کسی که منشاء یک کپی غیر قانونی از تصویر علامت گذاری شده بود، است تمیز دهد و در آینده این حقیقت را به یک طرف ثالث اثبات کند.
منظور از تایید مالکیت این است که فروشنده تصویر علامت گذاری شده باید بتواند مالکیت حقیقی خود را در صورت وجود چندین ادعای تملک ثابت نماید سؤالی که مطرح می شود این است که ما چگونه می توانیم برخی اطلاعات (یعنی یک علامت) را با شخص خاصی مرتبط سازیم
برایبر طرف کردن این مشکل ، ما هویت خریداری فروشنده را با زوج کلید عمومی خصوصی مرتبط ساخته ایم.
در یک موقعیت جهان واقعی زیر ساخت کلید عمومی (PKI) چارچوبی را فراهم می سازد که در آن یک زوج کلید عمومی – خصوصی با هویت فرد مربوط می شود.
به طور مثال با صدور گواهی نامه های خصوصی و امضاهای دیجیتالی استفاده می کنیم تا هویت خریدار – فروشنده را با تصویر علامت گذاری شده پیوند دهد.
این روش به فروشنده امکان می دهد تا خریدار مشخص را از کسی که منشاء یک کپی غیر قانونی از تصویر علامت گذاری شده پیوند دهد.
این روش به فروشنده امکان می دهد تا خریدار مشخص را از کسی که منشا یک کپی غیر قانونی از تصویر علامت گذاری شده بوده است .
تمیز دهد و در آینده این حقیقت را به یک طرف ثالث اثبات کند.
این روش در مقابل دست بردن در تصویر اولیه ، مهر و موم زمان یا علامتگذاری ها مقاوم است .
امنیت رمزگذاری تابع hash و سیستم رمزگذاری کلید عمومی RSA متضمن امنیت شمای علامتگذاری در مقابل چنین حمله هایی است .
هر چند تکنیک طیف گسترده که ما برای جداسازی علامت خصوصی به کار گرفته ایم کاملاً توانمند است اما در هر حال یک تکنیک غیر ناپیدا محسوب می شود.
به طور مثال ، در مورد تخلف کپی رایت و تایید مالکیت ، از فروشنده قانونی خواسته می شود تا برای رفع مناقشه تصویر اولیه را ارائه نماید.
با توجه به اینکه این شیوه به صورت بالقوه باعث تکنیک علامت گذاری ناپیدا راه حل مناسبی برای استخراج علامت گذاری خصوصی به نظر می رسد (5)
2) سندیت (بدن نقص) :
قراردادن اطلاعات مربوط به احراز هویت یا سندیت اطلاعات مانند استفاده از اطلاعات به عنوان رمز ورود و ذخیره کردن اطلاعات شخصی که مورد نیاز ecomerce است.
مشابه کلیدهای عمومی و خصوصی (3) انتظار می رود که کاربردهای کپی رایت ، توسط کاربردهایی مانند کنترل وسیع و ردیابی محتوای توزیع شده در همکاریها تحت شعاع قرار گیرد.
همچنین ما انواعی از کاربردها را می بینیم که ارزش را به وسیله اضافه تکنیک های اخیر در اتصال با تشخیص دهنده های چند واحدی به کار می روند.
اثر انگشت یکی از این تشخیص دهنده هاست که برای تشخیص شخص به کار می رود.
Ratha متدی را معرفی کرد که برای تصویرهای اثر انگشت بسیار کوچک به نظر می رسد.
Jain نیز اطلاعات ظاهری را برای تصدیق تصویر اثر انگشت به کاربرد.
مقداری از ضرایب در پیکسل تصویر اثر انگشت انتخاب شده محصور می شود.
مرحله محصور کردن در محدوده فضایی است و نیاز به تصویر اولیه برای استخراج واتر مارک ندارد.
این قسمت واترمارک دیجیتال را با استفاده از اطلاعات ظاهری و آماری برای تغییر زنجیره حفاظتی و محافظت از تصاویر اثر انگشت به کار می برد.
واترمارک ها، در منطقه انتخاب شده تصویر اثر انگشت ، با استفاده از جابجایی مجزای امواج کوچک محصور شده اند.
نتایج نشان می دهد که تغییر در این مکان ها جزئی است و جزئیات را نگهداری می کند.
صحت تصویر اثر انگشت از طریق امتیازات تطابقی بالای بدست آمده از سیستم تشخیص اتوماتیک اثر انگشت تصدیق می شود.
همچنین میزان زیادی ارتباط دیداری بین تصاویر محصور شده و تصاویر استخراج ساده وجود دارد.
میزان شباهت بر پایه واحد پیکسل و واحد دید انسان محاسبه می شود نتایج همچنین نشان می دهد که اثر انگشت پیشنهادی و تصاویر استخراج شده نسبت به حملات معمول مانند فشار و صدا ارتجاعی است (10)
دو روش مکانی برای داده های واترمارک تعبیه شده داخل تصاویر اثر انگشت بدون از بین بردن خصوصیاتش وجود دارد .
اولین روش، داده های واترمارک را بعد از خارج کردن خصوصیات آن قرار می دهد ، بدین گونه که ، واترمارکینگ جلوگیری کننده این روش یک تکنیک تطبیقی تصویر را استفاده می کند که برای واترمارک های با قابلیت مشاهده جزئی نتیجه می دهد.
این روش برای واتر مارکینگ تصاویر رنگی استفاده می شود.
درباره تصاویر رنگی به وسیه استفاده از دو خصوصیات انحراف معیار و اندازه گیران ناحیه های تصویر در واتر مارک جاسازی شده و به وسیله کنترل پردازش واترمارک جاسازی شده برای رمزگشایی صحیح کارایی رمزگشایی داده های واترمارک افزایش داده شده است، مخصوصاً برای تصاویر شلوغ و به هم بافته.
واترمارک های جاسازی شده غیر قابل مشاهده هستند این نشان می دهد که تصویر روی رمز گشایی داده های واترمارک تاثیر زیادی ندارد.
روش دوم یک تکنیک واترمارک تطبیقی خاص را برای اثر انگشت مطرح می کند.
بنابر این قبل از استخراج خصوصیات قابل اجرا است.
برای هر دو روش ، رمزگشایی به تصویر اثر انگشت اصلی نیاز ندارد.
برخلاف بیشتر روشهای واترمارکینگ مکانی این روش دقت رمز گشایی بالایی را برای تصاویر اثر انگشت فراهم می کند.
همچنین پنهان کاری داده ها و انجام رمزگشایی شمای واترمارکینگ قادر به استقامت در برابر جملات مانند transcoding فیلترنیگ و حتی حملات geometric (در قسمتهای بعد این مقاله روشهایی برای تحریف Geometric ارائه خواهیم کرد)
البته به شرطی که متدهای برگشت پذیر این حملات ثبت شده باشد این روش علاوه بر اینکه برای حفاظت از کپی رایت مناسب است بار محاسباتی آن ناچیز است و در کاربردهایی مانند نظارت broadcast نیز مناسب است.(V)
البته به شرطی که متدهای برگشت پذیر این حملات ثبت شده باشد این روش علاوه بر اینکه برای حفاظت از کپی رایت مناسب است بار محاسباتی آن ناچیز است و در کاربردهایی مانند نظارت broadcast نیز مناسب است.(V) 3) ارتباط امن و غیر قابل رؤیت: در کاربردهایی که فایل ها از طریق attachment های e-mail منتقل شده و یا محل هایی ذخیره می شوند که قابل دسترسی عموم می باشند.
4) بر چسب گذاری و حاشیه نویسی مخفی: مانند درج شماره شناسایی (3D)، کلمات کلیدی برای جستجوی اطلاعات و خصوصیات فایل 5) نمایش برچسب: در مواردی که کاربر مایل می باشد که نام صاحب یا سازنده توسط تمامی کاربران اعم از کاربران مجاز و غیر مجاز رویت شود.
6) ایجاد شرایط دسترسی به تصویر: به کمک تکنیکهای واترمارک می توان افرادی را که می توانند تصاویر خاصی را رویت نمایند(مستقل از اینکه تصویر در اختیار چه کسی است) محدود نمود.
7) حفاظت از داده در مقابل نوذگران شبکه: با ذخیره سازی اطلاعات به صورت واترمارک شده حتی اگر نفوذگران شبکه به اطلاعات دسترسی پیدا کنند امکان سود استفاده از تصاویر و یا اطلاعات وجود ندارد.
8) واترمارک در تجارت: با گذشت زمان با توجه به اهمیت و گسترش رسانه های دیجیتالی ، تکنولوژی تجارت الکترونیک به وجود آمد.
و در این راستا تکنولوژی دیجیتال واترمارک نیز گسترش یافت (3) از آن جا که تصاویر ذیجیتالی می توانند به آسانی مورد تغییر و حمله و کاربردها توانایی آشکارسازی این تغییرات بسیار مهم است.
مثلاً در تجارت الکترونیک زمانی که یک خریدار تصویری را از فروشنده ای خریداری می کند فروشنده تصویر را توسط شبکه ای برای خریدار ارسال می کند، در این حال خریداری می خواهد مطمئن شود که تصویری که دریافت کرده است همان است که توسط فروشنده فرستاده شده است یا نه؟(12) Digital Watermarking یک تکنولوژی مناسب برای برطرف کردن مشکلات امنیتی است که این مشکلات به وسیله روش های رمزنگاری رایج حل نمی شد.
برای فراهم آوردن امنیت در یک فرآیند چند رسانه ای نیاز به برسد سطح امنیتی داریم: ارتباط مطمئن دامن، کنترل نحوه استفاده و دسترسی (کنترل چگونگی استفاده از فرآیند) مدارک و ابزار لازم جهت پیگیری استفاده غیر قانونی که این موارد مکملی برای حفاظت از کلیه قسمت های بکار گرفته شده در یک فرآیند تجارت چند رسانه ای می باشد و Digital Watermarking مدارک لازم و قابلیت پیگیری برای کپی های غیر قانونی و هم چنین توزیع اطلاعات چند رسانه ها را فراهم می کنند.
9)پایگاه داده ها و واترمارک: یکی از مهمترین اطلاعاتی که در شبکه های مختلف به خصوص اینترنت روزانه با با حجم زیادی در حال انتقال می باشد، اطلاعات پایگاه داده ای و جداول اطلاعاتی می باشد که حفاظت آنها به خصوص در مواردی که این اطلاعات ، اطلاعات مالی می باشند ، از اهمیت خاصی برخوردار است.
یکی از روش هایی که در این زمینه می تواند مؤثر واقع شود دیجیتال واترمارک است.
اعمال واترمارک در بانک های اطلاعاتی به دو صورت امکان پذیر است: اضافه کردن اطلاعات به کل فایل با توجه به روش های موجود برای واترمارک اضافه کردن اطلاعات به هر دو رکورد داده یا به رکوردهای خاص (3) 10) کاربرد واترمارک در سیستم عامل: یکی دیگر از کاربرد های Watermark استفاده از یک تکنیک در ساختار سیستم عامل ها می باشد .
با عامال واترمارک در قسمت های مختلف سیتم عامل از قبل نحوه ذخیره سازی سیستم فایل ها می توان به سیستم عامل منحصر به فردی رسید که قابلیت های خاص داشته باشد هم چنین می توان برای احراز هویت کاربران نیز از این روش ها استفاده کرد.
در این گونه کاربردها watermark به صورت یک Component در داخل سیستم عامل نصب می شود.
11) کاربردهای غیر تصویری واترمارک: واترمارک در صورت نیز می تواند به دو صورت قابل شنیدن و غیر قابل شنیدن اعمال شود.
هم چنین در تصاویر متحرک نیز می توان از واترمارک استفاده کرد.
این روش می تواند در محیط های فعال (متحرک) مانند ویدئونیز اجرا شود.(3) واترمارکینک صوتی عمدتاً برای صدای دیجیتال مورد استفاده قرار گرفته است که ما دامنه کاربردهای آن را به اجراهای زنده با یک شیوه ترکیبی جدید برای واترمارکینک صوتی زمان حقیقی توسعه داده ایم.
واترمارکینک صوتی صدای سیگنال علامت را با صدای میزبان در هوا ترکیب می کند تا ضبط های غیر قانونی موسیقی را از آنچه در تالار اجرای موسیقی ضبط شده است تشخیص دهد.
که یک الگوریتم واترمارکینگ شنیداری برای واترمارکینگ صوتی پیشنهاد شده است که مقدار سیگنال میزبان را فقط در نواحی جداسازی شده ای افزایش می دهد که در سطح تراز کانس – زمان به صورت شبه تصادفی انتخاب شده اند .
نتیجه یک آزمون شنیداری فردی MUSHRA نشان داد که کیفیت شنوایی در این روش در محدوده کیفیت عالی قرار دارد.
توانمندی این شیوه بستگی به نوع نمونه های موسیقی دارد.
برای موسیقی پاپ واکسترها یک واترمارکینگ را می توان به صورت ثابت از نمونه های موسیقی هایی شناسایی کرد که از نظر صوتی ماترمارکینگ شده و سپس در یک فایل سه لایه MPEGI فشرده سازی گردیده اند(6) یک روش واترمارکینگ صوتی هوشمند جدید بر پایه HAS تکنیک شبکه های عصبی در ناحیه DCT پیشنهاد شده است این روش واترمارک را به وسیله استفاده از مشخصات ماسکینگ صوتی HAS غیر قابل مشاهده می کند.
به علاوه این روش یک شبکه عصبی را برای حفظ کردن رابطه بین سیگنال های صوتی اصلی و سیگنال های صوتی ماترمارک شده به کار می گیرد.
بنابر این این روش می تواند واترمارک ها را بدون سیگنال های صوتی اصلی استخراج کند.
سرانجام نتایج آزمایش ، توضیح می دهد که این روش به طور عمده دارای این قدرت است که در مقابل حملات عمومی برای حفاظت حق چاپ از صوت های دیجیتالی ایستادگی کند (89 12) واترمارک در امضای کور: کورکردن امضای دیجیتالی براحتی توسط روش های مختلف در مارترمارک های غیر قابل رویت امکان پذیر است.
039 دسته بندی تکنیگ های واترمارک و یک طرح جدید برای واتر مارکینگ دیجیتال بر پایه آنالیز طیفی کنیک های واترمارکینگ می تواند در دو دسته تقسیم بندی شود: روش محدوده فضایی و روش محدوده جابجایی.
روش اول پیچیدگی کمتری دارد زیرا هیچ جابجایی به کار نمی رود اما در برابر مشکلات قوی تر است و این به علت است که وقتی تصویر معکوس است چاپ موجی کوچک به طور نامنظم در تصویر توزیع می شود که خواندن یا تغییر را سخت تر می کند.
در میان تکنیک های محدوده جابجایی ، جابجایی مجزای موج کوچک (QWT9 به خاطر اینکه فواید بیشتری نسبت به بقیه جابجایی ها دارد محبوبیت بیشتری نسبت به بقیه جابه جایی موج کوچک برای کاربردهای واترکینک موثر است(9) قبلاً در مورد داده های واترمارک شده که در برابر حملات geometric قرار می گیرند گفته شد اکنون می بینیم دو روش که برای تحریف های geometric قوی هستند وجود دارد .
اولین روش بر پایه نرمال شدن تصویر است که در آن موانع و استخراج واترکینگ با توجه به یک تصویر نرمال شده انجام می شود تا یک سری از اصول لحظه ای از پیش تعریف شده را داشته باشد.
در بین روش بر پایه طرح یک شبکه قابل تحریف برای اصلاح خرابی های به وجود آمده ، طرح دوم برای کاربردهای خصوصی مناسب واترمارکینگ لازم است .
(4) سعی بر آنست که یک طرح جدید برای واترمارکینگ دیجیتال بر پایه انالیز طیفی به وجود آوریم با گسترش الگوریتم موجود مترها ، برای مدل های اسکن شده مناسب می باشد جایی که واترکینگ می تواند به طور مستقیم در اطلاعات خام بدست آمده از وسیله سه بعدی محصور شود، برای اینکه با اطلاعات زیاد به طور کارا مواجه شویم یک الگریتم ترتیبی سریع را به کار می بریم که مدل را به یک سری از اجزا قسمت بندی می کند.
هر قسمت در فضای کاربرد مناسب اپراتور Laplacian مقدار می گیرد تا یک تجزیه از سطح اجزا در باند فرکانس مجزا بدست آورد.
واترمارکینگ سپس در اجزای فرکانس پایین محصور می شود تا مصنوعات تصویری را در مدل geometric (ژئومتری) کوچک کند.
در طول استخراج مدل هدف در تجزیه نهایی با استفاده از فرکانس MLS الگوسازی می شود.
بعد از استخراج یک واترمارکینگ از این مدل ، جریان قطعات با استفاده از متودهای آماری برپایه ارتباط آن ها آنالیز می شود، آزمایشات نشان می دهد که طرح در مقابل تهجمات متعدد قوی است (11) پارامترهایی که باید در واترمارکینگ در نظر گرفته شوند : در واترمارکینگباید پارامترهایی همچون شفافیت ، مقاومت و ظرفیت در نظر گرفته شود که در این میان شفافیت نقش اصلی را ایفا می کند.
برای حفظ شفافیت می بایست پس از درج واترمارک ، نتوان تصویر وارترمارک شده را از روی تصویر اصلی تشخیص داد.
برای مقاوم بودن نیز باید دامنه داده هایی که وارد می شود بزرگ باشد و این موضوع باعث محسوس شدن واترمارک می شود.
با توجه به رابطه معکوس بین پایداری و نامحسوس بودن، باید تعادلی را میان این دو نظر گرفت .
منظور از مقاوم بودن این است که سیگنال واترمارکی که صحت داده میزبان را اثبات می کند، در برابر تکنیکهای پردازش تصویر از قبیل فشرده سازی ، فیلترنیگ و ...
مقاوم باشد.
می توان مقدار محدودی اطلاعات را در یک تصویر پنهان کرد، اندازه این مقدار بستگی به نوع و روش واترمارکینگ دارد و نشان دهنده ظرفیت است.
مقدار اطلاعات باید به اندازه ای باشد که اولاً از کیفیت تصویر ن؟
و ثانیاً در مقابل یک سری فرایندهای پردازش تصویر دوام داشته باشد.
بنابر این ظرفیت و مقاومت رابطه عکس بر قرار است ، بدین ترتیب که هر چه ظرفیت بالاتر رود از مقاومت کاسته می شود.
در ادامه روشهای مختلف واترمارکینگ مورد بررسی قرار می گیرد.
انجام عمل در حوزه فرکانس یا حوزه زمان استخراج واترمارک به کمک عکس اصلی و یا بدون کمک آن نوع واترمارک (Logo رشته شبه نویز و یا دیگر انواع اطلاعات) حوزه کاربرد.
در روشهای حوزه مکان پنهان سازی اطلاعات صرفا توسط شدت روشنایی نقاط تصویر انجام می شود.
این روشها الگوریتم سادهای دارند.یکی از معروفترین روشهای حوزه مکان روش LSB است که در آن اطلاعات برروی بیت های کم ارزش درج میشود.
مهمترین خصوصیت این روش شفافیت آن است ولی مقاومت آن در برابر تکنیکهای پردازش تصویر کم است .
در تکنیکهای درج می شوند که ارزش بیشتری داشته باشند.
پس این روشها در برابر پردازش تصویر مقاومتر هستند.
این روشها الگوریتمهای پیچیده و محاسبات بیشتری نسبت به حوزه مکان نیاز دارند.
و معمولاً از تبدیلهای DFT , DCT و تبدیل DWT و تبدیل والش استفاده می شوند .
که در این جا از تبدیل ها دامارد در حوزه DCT استفاده می شود (2) مدولاسیون FSK دو بعدی در واترمارکینگ تصویر ایده مدولاسیون FSK دو بعدی از اینجا نشات می گیرد که انرژی سیگنال واترمارک بجای گسترش در کل طیف تصویر ، در نقاطی از طیف متمرکز گردد که کمترین تداخل و شباهت با سیگنال میزبان ، بیشترین شفافیت در اثر اضافه شدن به سیگنال تصویر و نیز کمترین شباهت را با یکدیگر داشته باشند.
توجه داریم که طراحی و ساخت پترن ها در این الگوریتم با توجه به فرکانس انجام می گیرد تا جاسازی پترن ها در طیف سیگنال میزبان از نظر فرکانسی معنی دار بوده و موقعیت پترن در حوزه فرکانس قابل تغییر و تنظیم باشد بنابر این پترن ها در نظر گرفته شده ، تصاویر دو بعدی بدست آمده از نویز تصادفی نیستند.
شکل (1) ایده مورد نظر بصورت موقعیت دو پترن طراحی شده (fi , fo) در حوزه فرکانس نسبت به طیف سیگنال تصویر بعنوان میزبان نشان می دهد.
الگوریتم واترمارکینگ طیف گسترده پترن ها را بصورت محلی در حوالی فرکانسهای هر پترن گسترش می دهد.
با توجه به خصوصیات فوق دو گونه رایج از پترن ها می توان طراحی کرد.
1- پترن های کسینوسی 2- پترن های هادامارد.
که از تبدیلات دو بعدی متناظر بدست می آیند.
پترن های هادمارد بدلیل داشتن مقادیر صحیح 1+_ برای پردازش سیگنال های دیجیتال مناسب تر بوده است و نیز همانند دنباله های شبه نویز دو سطحی در واترمارکینگ می توان با آنها رفتار کرد.
مهمتر از همه اینکه تولید آنها راحت تر است.
بنابر این ما در این مقاله از مدولاتور پترن هادمارد بعنوان واحد مدولاتور FSK استفاده می کنیم.
ساده ترین ماتریس هادامارد یک بعدی از مرتبه دو بوده و بصورت زیر نوشته می شود.
؟
و هر ماتریس دیگر از مرتبه توانی از دو بکمک ضرب کرانچر و از رابطه زیر بدست می آید.
سطرهای HN در رابطه فوق بر اساس ترتیب فرکانسی مرتب شده و تصاویر (توابع) پایه دو بعدی N * N در تبدیل هاردامارد بصورت زیر بدست می آیند.
شکل (2) پترن های بدست آمده از تبدیل هادامارد را بر اساس ترتیب فرکانسی برای N=8 نشان می دهد.
هر پترن دو بعدی از مجموعه فوق به همراه Biorthogonal آن می تواند به عنوان سیگنال حاوی اطلاعات برای جاسازی اطلاعات باینری در مدولاتور FSK مورد استفاده قرار گیرد.
در این مقاله ما از پترن هایی با اندازه N=8 جهت هماهنگی با تبدیل DCT8*8 استفاده کرده ایم .
انتخاب N بزرگتر موجب افزایش مقاومت الگوریتم و کاهش ظرفیت سیستم برای جاسازی اطلاعات می شود.
6- اگوریتم جاسازی و استخراج واترمارک 6-1- جاسازی واترمارک فرض کنیم که I تصویر اصلی با اندازه N1 * N2 و ؟
شبکه تبدیل DCTN * N آن باشد آنجایی که هر پترن N*N نماینده یک بیت واترمارک است، بنابر این ؟
بیت را می توان در یک شبکه جاسازی کرد.
اگر ؟
مشخص کننده پترن های انتخاب شده باشند و واترمارک باینری را با ؟
نشان داده و بلوکهای DCT در شبکه X بصورت زیر نوشته شوند: 5) ؟
الگوریتم جاسازی به این صورت است که ابتدا پترن های طراحی شده به تصویر خاکستری تبدیل شده و رابطه واترمارکینگ به صورت زیر نوشته می شود: ؟
6) ؟
که ؟
تابع ماسک HVS مبتنی بر DCT در هر بلوک ؟
است که در بخش (5) توضیح داده می شود و ؟
ماسک انتخاب ضرایب DCT در تمامی بلوکهاست.
ضرایب تبدیل DCT تصویر واترمارک شده است.
در حقیقت روابط فوق بیان می دارد که بلوکها تصویر میزبان بصورت محلی بر اساس مقدار باینری اندیس متناظر در سیگنال واترمارک با یکی از دو پترن دو بعدی تزویج می شوند.
در این مقاله ضرایب انتخاب شده بصورت شکل (3) انتخاب شده است.
در این ماسک فرکانس های میانی جهت مصالحه بین کیفیت بینایی واترمارک شده و مقاومت الگوریتم برای جاسازی انتخاب شده اند.
تصویر واترمارک شده با تبدیل DCTN*N معکوس در هر بلوک بدست می آید ؟
پارامتر کنترل تزویج واترمارک جهت مصالحه بین کیفیت تصویر واترمارک شده و قوت الگوریتم است.
6-2- استخراج واترمارک با استفاده از پترن منطبق آشکارساز پترن منطبق از این خاصیت استفاده می کند که تصویر اصلی میزبان کمترین شباهت را با پترن های طراحی شده دارد در واقع سیگنال تصویر اصلی در دکور بصورت نویز تداخلی مدل می شود.
برای تصویر مورد نظر I جهت استخراج واترمارک بصورت bilind ابتدا بلوکی N*N از تصویر محاسبه می شود.
در هر بلوک کرولیتور خطی سپس یک مرحله تصمیم گیری بیت واترمارک در موقعیت ؟
را بصورت زیر استخراج می کند: ؟
ضرایب تبدیل در بلوک ؟
از تصویر واترمارک شده دچار اعواجاج در خروجی کانال انتقال یا حمله است بنابر این با فرض فوق برای پترن های متعامد یا BIonthogonal داریم: 8) ؟
و معیار شباهت دو بعدی Corr بصورت رابطه زیر در نظر گرفته می شود.
9)؟
استفاده از دو پترن BIonthogonal به اندازه dB3 فاصله نویز بهتری ایجاد می کند مشاهده می شود که دکودر در استخراج واترمارک به تصویر اصلی و به پارامتر واترمارکینگ نیاز ندارد.
7- ساختار دکودر به کمک مدل گاوسی تعمیم یافته و آشکارساز بهینه ML روشهای جدید آشکارسازی در حوزه های مختلف در واترمارکینگ بر اساس مدل کردن سیگنال میزبان با استفاده از مدل گاوسی تعمیم یافته کار می کنند.
ما نیز در الگوریتم ارائه شده جهت بهبود اشکارسازی از مدل گاوسی تعمیم یافته برای دکودینگ بیت های واترمارک بر اسا اشکارساز بهینه ML که برای اولین بار در واترمارکینگ استفاده شده است استفاده می کنیم .
ضرایب AC تبدیل DCT بصورت تابع چگالی احتمالی گاوسی (pdf) تعمیم یافته در رابطه زیر تخمین زده می شوند.
10)؟
که پارامترهای B , A بصورت تابعی از c و انحراف استاندارد ؟
نوشته می شوند.
11)؟
بنابر این مدل گاوسی اماری بطور کامل توسط دو پارامتر c و ؟
توصیف می شود مدل های لاپلاس و گاوسی حالت های خاص از pdf فوقc=2 , c=1 هستند بر اسا تئوری های مخابراتی و با فرض در نظر گرفتن احتمال مساوی در بیت های مخفی شده (واترمارک ) آشکارساز ML احتمال خطای متوسط را مینیمم می کند.
به این اساس ، دیتای جاسازی شده در هر بلوک ؟
یکی از دو انتخاب ؟
است که رابطه زیر را برآورده سازد.
12) ؟
که با انتخاب مدل گاوسی نرمال معیار ML در هر بلوک به صورت زیر استخراج می شود.
13) وا واترمارک باینری استخراج شده توسط راطه زیر بدست می آید.
14) ؟
مقادیر عددی؟
در بالا برای هر فرکانسی متفاوت بوده و می تواند قابل تخمین باشد مقدار ؟
بصورت رابطه زیر قابل محاسبه است.
15) ؟
که NB تعداد کل بلوکها و ؟
مقدار واریانس ضرایب تبدیل تصویر واترمارک شده در موقعیت ؟
است.
مقدار بهینه c=0.8 برای تصاویر طبیعی است .
علاوه بر مشاهده بینایی واترمارک استخراج شده ، می توان در دکودر مقدار کرولیشن نرمال (NC) دو واترمارک مرجع و واترمارک استخراج شده را بعنوان یک معیار عددی مورد مقایسه قرار داد 8- نتایج شبیه سازی و بحث الگوریتم ارائه شده برای تصاویر استاندارد مختلف با پترن های مختلف از تبدیل ها دامارد با 8= N آزمایش شده است.
در این مقاله ، نتایج شبیه سازی ها روی تصویر معروف Lena با اندازه 256*256 ارائه شده است.
به دلیل شباهت کم اکثر تصاویر اصلی با پترن های فرکانس بالا و نیز انتخاب یک پترن مقاوم در برابر شیفتع از پترن (v , v) از تصاویر پایه ها دامارد به همراه Biorthogonal آن استفاده شده است.
براساس آزمایشات انجام شده این پترن دارای بهترین کیفیت و نیز کمترین احتمال خطا در دکودر است.
نتایج نشان می دهد که اگوریتم ارائه شده به کمک آشکار سازی بهینه توانسته است واترمارک را با موفقیت و احتمال خطا پایین آشکار کند.
(19 ؟؟؟؟
9- نتیجه گیری واتر مارک نه تنها می تواند از کپی رایت حمایت کند و به راحتی رسانه های دیجیتالی را از اصل آنها تشخیص دهد بلکه می توان در کنار رمزگذاری ها و با پوشش معایب آن ها یک سیستم امن ایجاد کند.
واترمارک خود می تواند به عنوان ابزاری در جهت حمله استفاده شود.
در این مقاله هم چنین الگوریتم واترمارکینگی مبتنی بر مدولاسیون FSK دو بعدی به کمک پترن های ها دامارد در حوزه DCT مطرح گردید .
آشکارسازی بهینه با استفاده از معیار ML و به کمک مدل گوسی تعمیم یافته صورت گرفت و نتایج ان با آشکارسازی های مبتنی بر کرولیشن خطی مورد استفاده در واترمارکینگ مورد مقایسه قرار گرفت.
مراجع یعقوبی .
احمد .
بهشتی شیرازی .
علی اصغر .
"واترمارکینگ تصاویر دیجیتال براساس مدولاسیون FSK دو بعدی در حوزه DCT و آشکارسازی بهینه به کمک کدل گوسی تعمیم یافته " .
کنفرانس مهندسی برق ایران .
سیزدهمین کنفرانس ICEE .
زنجان .
2005 دمهری .
مهرناز ."روشی جدید برای واترمارکینگ کور تصاویر با استفاده از تبدیل والش" .
دانشگاه شهید باهنر .
کرمان www.palffactory شاه پسند.
مریم .
کامل طباخ فریضی.
سید رضا.
Digital watermark جهت ارسال تصویر .
موسسه آموزش عالی سجاد دانشگاه آزاد – واحد تهران جنوب (4) ping Dong , Jovan G.Brankor , Member , IEEE , Nikolas P.Galatsanos , yongyi yang , franck Davoine , Digital Watermarking Robast to Geometric Distoritions , IEEE IRANSation on Image processing , year 2005 (5) F.
Ahmad , F.sattar , M.Y.Siyal , D.yu , "Asecure watermarking shema for Buyer – Seller Identification and Copyright protection" , EURASIP journd on Applied signal processing , year 2006 (6) R.Tachibana , "sonic Watermarking" , EUASIP journal on APPlied signal processing , year 2004 (7) B.Gunse l , U.uladaj, A.murat teklap , "Robast Watermarking fingerprint Images" , ELSevier journal , year 2003 (80 H.Tasi , J.cheng , P.yu , "Audio watermarking Based on HAS and Neural Networks in DCT Domain", EURASIP journal on App lied signal processing .
year 2003 (9) kamran Hameed , Adeel Mumtaz , S.A.M.GILani , "Digital Image watermarking in the wavelet Transform Domain" , proceeding of world AeADemy of science , Engineering AND Technoloyy volume , 13 may 2006 (10) Afzel Noore , Richa singh , mayank vasta , maxm.
Houck , "Enhancing security of fingerprints throvgh contextual biometric watermarking", Forensic sience International 169 (2007) , (www .
sciencedirect .
com0 (11) Daniel cotting Tim weyrich MarkRauly markus Gross , "Robust Watermarking of point – sampled Geometry" (12) www.
Watermarking world.com