استگانوگرافی یا پنهان‌نگاری

استگانوگرافی یا پنهان‌نگاری

روش امن و تأثیرگذار استگانوگرافی تصاویر رنگی

Omar M. Albarbarawi (دانشگاه Albalka، دانشکده فنی و مهندسی، اردن-امان)

در این پژوهش یک روش مؤثر برای مخفی کردن پیام های محرمانه در یک تصویر رنگی و همچنین استخراج آن از این تصویر پیشنهاد خواهد شد و این روش پیشنهادی مورد به‌کارگیری، آزمایش و آنالیز قرار خواهد گرفت.

پیام­های محرمانه متفاوتی با طول­های متفاوت انتخاب شده و در تصاویر رنگی با سایزهای متفاوت جاسازی خواهند شد. مسئله کارآمدی، کیفیت و امنیت در این طرح مورد بررسی قرار خواهد گرفت تا مزیت های این روش پیشنهادی به اثبات برسد.

کلمات کلیدی: کارآمدی، کیفیت، امنیت، MSE، PSNR

مقدمه:

تصویر رنگی RGB یک تصویر ماتریکسی سه بعدی می باشد. [1]، [2]. نخستین بعد آن مربوط به اجزای قرمز می‌باشد، دومین بعد با اجزای سبز مرتبط بوده و سومین بعد متعلق به اجزای آبی رنگ می­باشد. تصاویر رنگی RGB معمولاً سایز بسیار بزرگی دارند، بنابراین می­توان از این تصاویر برای نگه داشتن یک پیام محرمانه استفاده شود که این فرآیند، فرآیند “استگانوگرافی تصویری” نامیده می شود.

داده های که مخفی شده­اند، “پیام محرمانه” نامیده می شوند و محیطی که داده­ها در آن مخفی شده­اند “رسانه پوشش­دهنده” نامگذاری شده است. رسانه پوشش­دهنده (که در مقاله ما یک تصویر رنگی می باشد)، دربردارنده پیام­ مخفی است که تصویر استگا (تصویر نگهداری کننده یا نگهدارنده) نامیده می شود.

الگوریتم­های به کار گرفته شده به منظور مخفی کردن پیام­ها در محیط تحت پوشش از طرف فرستنده و استخراج پیام­های مخفی از تصاویر استگا در طرف دریافت کننده، “سیستم استگا” نامیده می شود.

فرآیند استگانوگرافی تصویر همانگونه که در شکل شماره ۱ نشان داده شده است می تواند در 2 فاز به کار گرفته شود  [6]، [7] و [8].

فاز اول: جاسازی پیام محرمانه بر اساس کلید خصوصی مورد استفاده جهت قرار دادن پیام در تصویر پوشش­دهنده.

فاز دوم: استخراج پیام محرمانه از تصویر نگهدارنده بر اساس کلید خصوصی.

در آنالیز مقایسه ای تکنیک­های استگانوگرافی، برخی پارامترها نظیر MSE، PSNR، زمان جاسازی مورد نیاز برای مخفی کردن یک پیام در تصویر رنگی و زمان استخراج مورد نیاز برای خارج کردن پیام از تصویر رنگی پوشش­دهنده مورد استفاده و بررسی قرار می­گیرد.

نسبت سیگنال پیک PSNR معمولاً در یک مقیاس الگوریتمی (db) (فرمول 1) محاسبه می‌شود، که یک مقیاس متریک برای اندازه­گیری کیفیت هر یک از تصاویر بازسازی شده می باشد. همچنین تصاویر ذخیره شده یا  از بین رفته با در نظر گرفتن منبع آن و تصویر حقیقی زمین نیز اینگونه اندازه گیری می­شود. این یک مرجع کامل از مقیاس کیفی تصویری می­باشد که به عنوان بیشترین مقدار قدرت سیگنال بیشینه درخصوص MSE (خطای میانگین مربعات) که همانند قدرت نویز در نظر گرفته می شود تعریف می گردد. به طور مشابه MSE می­تواند به عنوان اختلاف مربع بین تصویر مرجع و تصویر بازسازی شده مورد محاسبه قرار گیرد (فرمول ۲). بنابراین مقادیر بالاتر PSNR نشان می دهند که این تصاویر از کیفیت بالاتری برخوردارند و به همین ترتیب عکس این موضوع نیز صحت دارد. مقدار 20 db یا بالاتر از PSNR نشان می­دهد که تصاویر از کیفیت خوبی برخوردار می­باشند [3]، [9].

شکل شماره 1: فرآیند استگانوگرافی

هنگامی که مقدار MSE به صفر برسد، مقدار PSNR به بی­نهایت می­رسد و این امر نشان­دهنده آن است که مقدار بالاتر PSNR تأمین کننده کیفیت بالاتر تصویر می­باشد. در طرف دیگر این اندازه­گیری­ها، مقدار پایین PSNR نشان دهنده تفاوت عددی بالا بین تصاویر می­باشد.

تمام روش‌های LSB برای مخفی کردن پیام­ها در تصاویر رنگی، ساده بوده اما از امنیت بالایی برخوردار نیستند و به کار بیشتری نیاز دارند تا یک ابزار کدگذاری به آنها افزوده شده و امنیت اطلاعات مخفی شده افزایش یابد.

بنابراین، روش پیشنهاد شده می‌تواند به منظور مخفی نمودن پیام­های کوتاه در یک تصویر رنگی با در نظر گرفتن دستیابی به بهترین عملکرد از طریق فراهم آوردن امنیت بالا برای مخفی کردن و استخراج پیام در کمترین زمان ممکن مورد استفاده قرار گیرد.

2:روش پیشنهاد شده

روش­های بسیاری [9]، [10] و [11] برای مخفی کردن پیام­های محرمانه پیشنهاد شده اند و اغلب آن­ها بر مبنای روش LSB (least signification bit) پایه گذاری شده­اند. تمامی این روش­های به کار گرفته شده در مخفی­سازی پیام­ها در تصاویر رنگی ساده می­باشند، اما از امنیت چندانی برخوردار نبوده و به کار بیشتر به منظور اضافه کردن یک ابزار کدگذار جهت افزایش امنیت اطلاعات مخفی نیاز خواهند داشت. بنابراین، روش پیشنهادی می تواند به منظور مخفی کردن پیام­های کوتاه در یک تصویر رنگی با در نظر گرفتن دستیابی به بهترین عملکرد از طریق فراهم آوردن امنیت بالا برای مخفی کردن و استخراج پیام در حداقل مدت زمان ممکن به کار گرفته شود.

در اینجا روش پیشنهادی به منظور افزایش سطح امنیت، به حداقل رساندن زمان استخراج و جاسازی با حفظ سطح کیفی تصاویر نزدیک به کیفیت نمونه­های به دست آمده از دیگر روش­ها به کار گرفته می شود. روش پیشنهاد شده می­تواند با به کارگیری مراحل زیر اجرا شود:

فاز ۱: جاسازی پیام محرمانه

این فاز می تواند به واسطه اجرای ترتیبی مراحل زیر اجرا شود:

1- تصویر رنگی پوششی را دریافت کنید.

2- سایز هر یک از سه جزء رنگی را مشخص کنید (n1: تعداد ردیف­ها، n2: تعداد ستون­ها).

3- پیام محرمانه را دریافت کنید.

4- طول پیام محرمانه را مشخص کنید (n4).

5- پیام را به سه پیام فرعی تقسیم کنید.

6- سه کلید خصوصی تصادفی ایجاد کنید: قرمز، سبز و آبی. هر کلید دربردارنده موقعیت جزء رنگی در جایی که یک کاراکتر از پیام فرعی مخفی می‌شود، می‌باشد.

این کلیدها می‌توانند با به کارگیری فرمول­های زیر اجرا شوند:

Kxred=floor (rand (1, ceil (n4/3))*n1);

Kyred=floor (rand (1, ceil (n4/3))*n2);

Kxgreen=floor (rand (1, ceil (n4/3))*n1);

Kygreen=floor (rand (1, ceil (n4/3))*n2);

Kxblue=floor (rand (1, ceil (n4/3))*n1);

Kyblue=floor (rand (1, ceil (n4/3))*n2);

7- کلیدها را ذخیره کنید.

8- از موقعیت کلید ها استفاده کنید تا هر یک از پیام های فرعی را در اجزای رنگی متناظر قرار داده و مخفی سازید.

فاز 2: استخراج پیام محرمانه

این فاز می تواند با به کارگیری مراحل ترتیبی زیر جرا شود:

1- تصویر رنگی نگهدارنده را در نظر بگیرید.

2- این تصویر را به سه جزء تقسیم کنید.

3- کلید خصوصی در نظر بگیرید.

4- از کلیدهای خصوصی برای استخراج پیام های فرعی از هر جزء استفاده کنید.

5- پیام های محرمانه را از پیام­های فرعی به دست آمده ایجاد کنید.

 

3:آنالیز ها و نتایج تجربی

3-1- آنالیز کیفیت

روش پیشنهاد شده چندین بار با استفاده از پیام‌هایی با طول متفاوت و تصاویر رنگی با سایزهای گوناگون به کار گرفته شد. نتایج تجربی نشان داد که تشخیص تفاوت بین آن­ها با استفاده از چشم انسان بسیار مشکل می باشد.

این موضوع در شکل شماره ۲ تا ۵ نشان داده شده است.

شکل ۲: تصویر اصلی (png با سایز 3×512×384)

شکل ۳: تصویر نگهدارنده (طول تصویر=42)

شکل 4: تصویر اصلی (png با سایز 3×600×516)

شکل 5: تصویر نگهدارنده (طول تصویر=42)

نتایج تجربی موجود در جداول ۱ و ۲ نشان می دهد که روش پیشنهاد شده، کیفیت بالایی را از طریق ارائه مقادیر بالای PSNR و مقادیر پایین MSE فراهم می آورد.

جدول شماره ۱:  پارامترهای محاسبه شده با استفاده از تصویر png با سایز  3×512×384

جدول شماره 2:  پارامترهای محاسبه شده با استفاده از تصویر  png با سایز 3×600×516

با مشاهده جداول شماره ۱ و ۲ می توان نتیجه گرفت که روش پیشنهاد شده کیفیت بالایی را از طریق دستیابی به مقدار بالای PSNR و مقادیر اندک MSE ارائه می‌دهد. در اینجا باید به این نکته توجه داشت که PSNR ممکن است با سایز تصویر نگهدارنده افزایش یافته و با افزایش طول پیام محرمانه کاهش یابد. (لیکن هنوز به دلیل مقدار بالای PSNR مورد قبول است) که این مطلب در شکل شماره ۶ و ۷ نشان داده شده است.

شکل 6:  رابطه بین PSNR و طول پیام

شکل ۷:  رابطه بین MSE و طول پیام

2-3آنالیز امنیت:

روش پیشنهاد شده از یک کلید خصوصی برای مخفی کردن یک پیام محرمانه و از همان کلید به منظور استخراج پیام محرمانه از تصویر نگهدارنده استفاده می‌کند. این کلید باید به طور تصادفی ایجاد شود که شامل مجموعه های دوتایی می­باشد و هر یک از آنها به یک هماهنگ کننده در اجزای تصویر رنگی اشاره دارد که کاراکتر پیام محرمانه در آنجا جاسازی شده است.

بنابراین فرآیند هک کردن یا حدس زدن  این کلید غیر ممکن است، به همین دلیل سطح امنیت افزایش می­یابد. جدول 3، کلید مورد استفاده برای مخفی کردن یک پیام با طول ۱۲ کاراکتر را در یک تصویر با سایز 3×600×516 نشان می­دهد.

جدول شماره ۳:  کلید خصوصی مخفی نگه داشتن پیام

3-3- آنالیز عملکرد

جداول ۱ و ۲ مدت زمان مورد نیاز برای مخفی کردن و استخراج پیام محرمانه را نشان می‌دهد. این مدت زمان در مقایسه با زمان مخفی کردن داده ها در روش LSB بسیار کمتر می­باشد.

جدول شماره ۴ مقایسه نتایج روش پیشنهاد شده و نتایج روش LSB را نشان می­دهد.

 

جدول شماره ۴:  مقایسه نتایج

نتیجه گیری:

دراین پژوهش یک روش پیشنهادی از استگانوگرافی تصویر رنگی به کار گرفته شد و مورد بررسی قرار گرفت. نتایج تجربی نشان داد که روش پیشنهاد شده بسیار امن بوده و کیفیت و عملکرد بالایی را از خود نشان می دهد. از نتایج به دست آمده مشخص می‌گردد که تصویر پوششی همیشه کیفیت خوبی داشته و مقادیر بالایی از PSNR را دارا می باشد.  بنابراین حدس زدن در مورد اینکه آیا تصویر پوششی با نمونه اصلی آن متفاوت است کار بسیار مشکلی می­باشد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

هشت + 2 =