ارائه روشی امن برای انتقال اطالعات محرمانه با استفاده از رمزنگاری آشوبی و پنهاننگاری طیفگسترده در حوزه فرکانس

Σχετικά έγγραφα
محاسبه ی برآیند بردارها به روش تحلیلی

روش محاسبه ی توان منابع جریان و منابع ولتاژ

آزمایش 1: پاسخ فرکانسی تقویتکننده امیتر مشترك

تصاویر استریوگرافی.

آزمایش 8: تقویت کننده عملیاتی 2

تحلیل مدار به روش جریان حلقه

جلسه ی ۱۰: الگوریتم مرتب سازی سریع

ﯽﺳﻮﻃ ﺮﯿﺼﻧ ﻪﺟاﻮﺧ ﯽﺘﻌﻨﺻ هﺎﮕﺸﻧاد

فصل چهارم : مولتی ویبراتورهای ترانزیستوری مقدمه: فیدبک مثبت

مفاهیم ولتاژ افت ولتاژ و اختالف پتانسیل

آزمون مقایسه میانگین های دو جامعه )نمونه های بزرگ(

مثال( مساله الپالس در ناحیه داده شده را حل کنید. u(x,0)=f(x) f(x) حل: به کمک جداسازی متغیرها: ثابت = k. u(x,y)=x(x)y(y) X"Y=-XY" X" X" kx = 0

مدار معادل تونن و نورتن

بسم اهلل الرحمن الرحیم آزمایشگاه فیزیک )2( shimiomd

شاخصهای پراکندگی دامنهی تغییرات:

همبستگی و رگرسیون در این مبحث هدف بررسی وجود یک رابطه بین دو یا چند متغیر می باشد لذا هدف اصلی این است که آیا بین

1) { } 6) {, } {{, }} 2) {{ }} 7 ) { } 3) { } { } 8) { } 4) {{, }} 9) { } { }

هدف از این آزمایش آشنایی با رفتار فرکانسی مدارهاي مرتبه اول نحوه تأثیر مقادیر عناصر در این رفتار مشاهده پاسخ دامنه

تخمین با معیار مربع خطا: حالت صفر: X: مکان هواپیما بدون مشاهده X را تخمین بزنیم. بهترین تخمین مقداری است که متوسط مربع خطا مینیمم باشد:

جلسه 3 ابتدا نکته اي در مورد عمل توابع بر روي ماتریس ها گفته می شود و در ادامه ي این جلسه اصول مکانیک کوانتمی بیان. d 1. i=0. i=0. λ 2 i v i v i.

تلفات خط انتقال ابررسی یک شبکة قدرت با 2 به شبکة شکل زیر توجه کنید. ژنراتور فرضیات شبکه: میباشد. تلفات خط انتقال با مربع توان انتقالی متناسب

سايت ويژه رياضيات درسنامه ها و جزوه هاي دروس رياضيات

سپیده محمدی مهدی دولتشاهی گروه الکترونیک موسسه آموزش عالی جهاد دانشگاهی استان اصفهان استاد یار دانشکده مهندسی برق دانشگاه آزاد اسالمی واحد نجف آباد

تمرین اول درس کامپایلر

تمرینات درس ریاض عموم ٢. r(t) = (a cos t, b sin t), ٠ t ٢π. cos ٢ t sin tdt = ka۴. x = ١ ka ۴. m ٣ = ٢a. κds باشد. حاصل x٢

به نام خدا. Sparse Coding ستاره فرامرزپور

دبیرستان غیر دولتی موحد

جلسه 12 به صورت دنباله اي از,0 1 نمایش داده شده اند در حین محاسبه ممکن است با خطا مواجه شده و یکی از بیت هاي آن. p 1

ویرایشسال 95 شیمیمعدنی تقارن رضافالحتی

جلسه ی ۲۴: ماشین تورینگ

مارکوف 1.مقدمه: سید مهدی صفوی محمد میکاییلی محمد پویان چکیده ما با مطالعه مدل مخفی میدان تصادفی مارکوف از الگوریتم EM

Angle Resolved Photoemission Spectroscopy (ARPES)

فصل دهم: همبستگی و رگرسیون

عنوان: رمزگذاري جستجوپذیر متقارن پویا

آشنایی با پدیده ماره (moiré)

به نام خدا. الف( توضیح دهید چرا از این تکنیک استفاده میشود چرا تحلیل را روی کل سیگنال x[n] انجام نمیدهیم

قاعده زنجیره ای برای مشتقات جزي ی (حالت اول) :

تئوری جامع ماشین بخش سوم جهت سادگی بحث یک ماشین سنکرون دو قطبی از نوع قطب برجسته مطالعه میشود.

شبکه های عصبی در کنترل

مقایسه کارایی آنالیز مولفه های اصلی و تبدیل کسینوسی گسسته در شناسایی چهره با استفاده از تبدیل موجک و ماشین بردار پشتیبان

پروژه یازدهم: ماشین هاي بردار پشتیبان

OFDM ﻢﺘﺴﯿﺳ ﯽﻫدزﺎﺑ ﺮﺑ لﺎﻧﺎﮐﺮﯿﺧﺎﺗ هﺮﺘﺴﮔ ﺮﯿﺛﺎﺗ

فصل چهارم : مولتی ویبراتورهای ترانزیستوری مقدمه: فیدبک مثبت

جلسه ی ۳: نزدیک ترین زوج نقاط

یک سیستم تخصیص منابع هوشمند بر مبنای OFDMA در یک سیستم بیسیم توزیع شده با استفاده از تئوری بازیها

جلسه ی ۴: تحلیل مجانبی الگوریتم ها

طراحی و تعیین استراتژی بهره برداری از سیستم ترکیبی توربین بادی-فتوولتاییک بر مبنای کنترل اولیه و ثانویه به منظور بهبود مشخصههای پایداری ریزشبکه

کنترل تطبیقی غیر مستقیم مبتنی بر تخصیص قطب با مرتبه کسری

فهرست جزوه ی فصل دوم مدارهای الکتریکی ( بردارها(

جلسه ی ۵: حل روابط بازگشتی

مسائل. 2 = (20)2 (1.96) 2 (5) 2 = 61.5 بنابراین اندازه ی نمونه الزم باید حداقل 62=n باشد.

6- روش های گرادیان مبنا< سر فصل مطالب

چکیده مقدمه کلید واژه ها:

جلسه 14 را نیز تعریف کرد. عملگري که به دنبال آن هستیم باید ماتریس چگالی مربوط به یک توزیع را به ماتریس چگالی مربوط به توزیع حاشیه اي آن ببرد.

جلسه 9 1 مدل جعبه-سیاه یا جستاري. 2 الگوریتم جستجوي Grover 1.2 مسا له 2.2 مقدمات محاسبات کوانتمی (22671) ترم بهار

فعالیت = ) ( )10 6 ( 8 = )-4( 3 * )-5( 3 = ) ( ) ( )-36( = m n m+ m n. m m m. m n mn

نمونه برداری از سیگنالهای زمان پیوسته

الکترونیکی: پست پورمظفری

فصل 5 :اصل گسترش و اعداد فازی

تعیین محل قرار گیری رله ها در شبکه های سلولی چندگانه تقسیم کد

فهرست مطالب جزوه ی فصل اول مدارهای الکتریکی مفاهیم ولتاژ افت ولتاژ و اختالف پتانسیل تحلیل مدار به روش جریان حلقه... 22

هندسه تحلیلی بردارها در فضای R


جلسه 22 1 نامساویهایی در مورد اثر ماتریس ها تي وري اطلاعات کوانتومی ترم پاییز

مکانيک جامدات ارائه و تحليل روش مناسب جهت افزایش استحکام اتصاالت چسبي در حالت حجم چسب یکسان

پردازش تصاویر دیجیتالی سید علی اصغر بهشتی شیرازی

Spacecraft thermal control handbook. Space mission analysis and design. Cubesat, Thermal control system

دانشکده ی علوم ریاضی جلسه ی ۵: چند مثال

سلسله مزاتب سبان مقدمه فصل : زبان های فارغ از متن زبان های منظم

اصول انتخاب موتور با مفاهیم بسیار ساده شروع و با نکات کاربردی به پایان می رسد که این خود به درک و همراهی خواننده کمک بسیاری می کند.

فصل چهارم تعیین موقعیت و امتدادهای مبنا

نویسنده: محمدرضا تیموری محمد نصری مدرس: دکتر پرورش خالصۀ موضوع درس سیستم های مینیمم فاز: به نام خدا

طراحی وبهینه سازی رگوالتورهای ولتاژ با افت کم) LDO (

بهبود بازدهی سيستم OFDM با استفاده از پروتکل HARQ در کانالهای محو شونده

فصل پنجم زبان های فارغ از متن

جلسه دوم سوم چهارم: مقدمه اي بر نظریه میدان

2/13/2015 حمیدرضا پوررضا H.R. POURREZA 2 آخرین گام در ساخت یک سیستم ارزیابی آن است

جلسه ی ۱۸: درهم سازی سرتاسری - درخت جست و جوی دودویی

طراحی و تجزیه و تحلیل کنترل کننده منطق فازي براي کنترل فرکانس بار در سیستم هاي قدرت

راهنمای کاربری موتور بنزینی )سیکل اتو(

باشند و c عددی ثابت باشد آنگاه تابع های زیر نیز در a پیوسته اند. به شرطی که g(a) 0 f g

طرح یافتن مکان خطا در خطوط انتقال چندترمینالی با استفاده از اندازه گیریهای ناهمگام )آسنکرون(

معادلهی مشخصه(کمکی) آن است. در اینجا سه وضعیت متفاوت برای ریشههای معادله مشخصه رخ میدهد:

Top Down Parsing LL(1) Narges S. Bathaeian

جلسه 2 جهت تعریف یک فضاي برداري نیازمند یک میدان 2 هستیم. یک میدان مجموعه اي از اعداد یا اسکالر ها به همراه اعمال

کنترل سوییچینگ بر مبنای دستیابی به نمودار حداکثر توان در سلول خورشیدی با روش هوشمند تطبیقی

هادي ويسي. دانشگاه تهران - دانشکده علوم و فنون نوين نیم سال اول

Nonparametric Shewhart-Type Signed-Rank Control Chart with Variable Sampling Interval

یدنب هشوخ یاه متیروگلا

هو الحق دانشکده ي مهندسی کامپیوتر جلسه هفتم

محاسبات کوانتمی 1 علم ساخت و استفاده از کامپیوتري است که بر پایه ي اصول مکانیک کوانتم قرار گرفته است.

جلسه 16 نظریه اطلاعات کوانتمی 1 ترم پاییز

Answers to Problem Set 5

1- مقدمه. 2 Action. 1 Heuristic

جلسه 15 1 اثر و اثر جزي ی نظریه ي اطلاعات کوانتومی 1 ترم پاي یز جدایی پذیر باشد یعنی:

روشی جدید برای بهسازی سیگنال های صوتی با استفاده از آنالیز lpc در روش فیلتر کالمن

Beta Coefficient نویسنده : محمد حق وردی

آموزش SPSS مقدماتی و پیشرفته مدیریت آمار و فناوری اطالعات -

E_mail: چکیده فرکتال تشخیص دهد. مقدمه متحرک[ 2 ].

جلسه 2 1 فضاي برداري محاسبات کوانتمی (22671) ترم بهار

Transcript:

ک- The 8 th Symposium on Advances in Science and Technology (8thSASTech), Mashhad, Iran. 8thSASTech.khi.ac.ir ارائه روشی امن برای انتقال اطالعات محرمانه با استفاده از رمزنگاری آشوبی و پنهاننگاری طیفگسترده در حوزه فرکانس مریم عباسی سعید شعرباف تبریزی پیمان گلی ارشناسی ارشد برق-مخابرات موسسه آموزش عالی خاوران مشهد 2- استادیار گروه برق دانشگاه بین المللی امام رضا )ع( مشهد 3- هیئت علمی موسسه آموزش عالی خاوران مشهد m.abbasi304@gmail.com مریم عباسی خالصه با توجه به کاربرد روزافزون اینترنت و افزایش حجم اطالعات مبادله شده حفظ امنیت و تایید صحت تصاویر مخابره شده که ممکن است کاربردهایی چون کاربرد تجاری نظامی و حتی پزشکی داشته باشند نیز روزبه روز اهمیت بیشتری می یابد. در این مقاله ما الگوریتم واترمارکینگ مقاومی را برای محافظت و تصدیق صحت تصاویر پزشکی پیشنهاد داده ایم که در آن از قابلیتهای توابع آشوبی بهره گرفته شده است و شامل بدست آوردن بردارهای ساختاری حاصل از تصویر میزبان با استفاده از تبدیالت حوزه فرکانس میباشد. تصویر واترمارک توسط نگاشت لجستیک تغییر یافته رمزنگاری شده و از طرفی شرایط اولیه نگاشت آشوبی مورد استفاده به عنوان کلید در عناصر فرکانسی تصویر اصلی به صورت طیف گسترده جاگذاری شده است تا امنیت الگوریتم افزایش یابد. نتایج پیاده- سازیها نشان میدهد که روش ارائه شده از امنیت باالیی برخوردار بوده و در مقابل اکثر حمالت متداول پردازش تصویر مقاوم میباشد. کلمات کلیدی: نهان نگاری نگاشت آشوبی رمزنگاری تبدیل موجک گسسته تبدیل کسینوسی گسسته. مقدمه با افزایش سرعت پیشرفت و استفاده از اینترنت و محصوالت چند رسانه ای فرایند دیجیتالی کردن سیستم های پزشکی افزایش پیدا کرده است و اطالعات پزشکی دیجیتالی شده به ذخیره و انتقال آنها کمک می کند. کنند با این وجود وقتی این تصاویر پزشکی در شبکه های عمومی انتقال می یابند[ ] اطالعات پزشکی بیمار می تواند به آسانی مورد هجوم قرار گرفته و تغییر کند[ 2 ]. بنابراین در این مسئله باید امنیت سیستم های پزشکی را بهبود دهیم. تکنولوژی واترمارکینگ دیجیتال اطالعات شخصی بیمار را در تصاویر پزشکی به عنوان واترمارک قرار می دهد[ 3 ]. در این تکنیک ها مقاومت و امنیت باال باعث استخراج درست واترمارک حتی بعد از بروز حمله می گردد. اکثر روش های واترمارکینگ در حوزه مکان یا فرکانس انجام می گیرد [4] که در روش های حوزه مکان روشنایی پیکسل ها و در روش های حوزه فرکانس ضرایب حاصل از تبدیل های [8] SVD 4 [7] DFT 3 [6] DCT 2 [5] DWT ویا ترکیب آنها [9 ] مورد توجه بوده و جاسازی اطالعات مورد نظر به طرق مختلف در این ضرایب صورت میپذیرد. در برخی از الگوریتم ها روی فرایند انتخاب نواحی غیر مهم ( 5 )RONI کار می- 6 [ 2] تا تشخیص دقیقی انجام شود زیرا نواحی مهم ( )ROI نواحی حساس تصویر پزشکی میباشد. Discrete Wavelet Transform 2 Discrete Cosine Transform 3 Discrete Fourier Transform 4 Singular Value Decomposition 5 Region of Non-Interest 6 Region of Interest

اگر چه تکنیک های واترمارکینگ پیشرفت بسیار خوبی داشته اند اما ممکن است نتوانیم از آنها برای تصاویر پزشکی استفاده کنیم زیرا این تصاویر برای پزشک و تشخیص بیماری بسیار مهم است. روش ارائه شده در این مقاله برای مواردی که نیاز به PSNR 7 باال و بازیابی کامل اطالعات واترمارک دارند قابل استفاده است و بسته به نوع تصویر می تواند در موارد امنیتی نظامی و قضایی بکار رود. یکی از روش های افزایش امنیت استفاده از رمزنگاری واترمارک قبل از جاسازی می باشد.[ 6 7 9 ] در این مقاله نیز واترمارک قبل از ارسال توسط نگاشت لجستیک تغییر یافته رمزنگاری شده است. ترکیب استفاده از بردار ساختار مربوط به تصویر پزشکی و رمزنگاری با استفاده از دنباله آشوبی لجستیک تغییر یافته و همچنین پنهان سازی دنباله کلید در تصویر باعث افزایش امنیت الگوریتم پیشنهادی شده است. نتایج آزمایشات نشان می دهد که الگوریتم مقاومت خوبی نیز در مقابل حمالت مختلف دارد. ادامه مقاله بدین ترتیب است که در بخش 2 ملزومات روش پیشنهادی مرور خواهد شد و در بخش 3 روش پیشنهادی تشریح میگردد. بخش 4 و 5 به ترتیب شامل نتایج شبیهسازی و نتیجه گیری میباشد. 2. ملزومات روش پیشنهادی -2. تبدیل موجک گسسته 8 از تصویر تبدیل موجک گسسته )DWT( میباشد. با استفاده از این تبدیل تصویر به یک تقریب از آن یکی از تبدیالت مناسب برای ارائه توصیف چند وضوحی با وضوح کمتر )LL( و سه زیرباند حاوی جزئیات افقی عمودی و قطری HL( )HH, LH, تفکیک میشود)شکل (. زیرباند تقریب نسبت به سه زیرباند دیگر در مقابل حمالت مقاوم تر است. با اعمال مجدد تبدیل موجک گسسته به هر یک از این زیرباندها میتوان به جزئیات مراتب باالتر رسید. 2-2. تبدیل کسینوسی گسسته شکل - زیرباندهای حاصل از اعمال یک سطح تبدیل موجک گسسته به یک تصویر تبدیل کسینوسی گسسته )DCT( تصویر را به صورت حاصل جمع تعدادی تابع سینوسی )کسینوسی( با دامنهها و فرکانسهای مختلف بازنمایی میکند. این تبدیل در استانداردهای فشرده سازی JPEG و MPEG مورد استفاده قرار میگیرد. رابطه محاسبه تبدیل کسینوسی گسسته دوبعدی برای تصویری به ابعاد M N به صورت زیر میباشد: B pq = a p a q M N A mn (cos π(2m+)p m=0 n=0 cos π(2n+)q ) 2M 2N 0 p M 0 q N ) (, p = 0, q = 0 M N a p = { 2 a q = { M, p M 2 N, q N 3-2. نگاشت آشوبی لجستیک تعریف پذیری سیستم آشوبی در حین رفتار شبه تصادفی آن موجب شده است که این پدیده برای رمز نگاری تصاویر بسیار مورد توجه قرار گیرد چرا که خروجی سیستم از دید حمله گران تصادفی بنظر می رسد در حالی که از دید گیرنده اصلی تعریف پذیر بوده و قابل رمزگشایی می باشد. در حقیقت نگاشت های آشوبی با توجه به مقادیر به ظاهر تصادفی و همچنین حساسیت بسیار زیاد به شرایط اولیه کاربرد بسیار زیادی در تامین امنیت مناسب در سیستم های نهان نگاری و رمز نگاری دارند [3]. 7 Peak Signal to Noise Ratio 8 Multiresoloution

)2( نگاشت لجستیک نگاشتی ساده یک بعدی و غیر خطی است که بصورت رابطه 2 مطرح می گردد. در این نگاشت مقدار اولیه X n+ = rx n ( X n) n=,2,3, X 0 سیستمهای دینامیک آشوبی نشان میدهد که نگاشت لجستیک وقتی که و r بعنوان پارامترهای کنترلی بکار برده می شوند. در این فرمول X 0 مقداری در بازه [0,] را میپذیرد. تحقیقات در 4 r 355699456 باشد در حالت آشوبی قرار میگیرد. یادآور میشویم دنبالههایی با مقدار اولیهای که در ناحیه اطراف 3583=r قرار گیرند قابل پیش بینی هستند و باید این مسئله مورد توجه قرار گیرد. دنباله تولید شده توسط نگاشت لجستیک غیر پریودیک و غیر همگراست [5 4]. در نگاشت لجستیک تغییر یافته که در این مقاله استفاده شده است مقدار STEP و S که به ترتیب نشان دهنده تعداد عناصر آشوبی تولیدی در هر مرحله و مقدار مورد نظر برای جمع با آخرین عضو نگاشت آشوبی در مرحله قبل است و به عنوان X 0 مرحله جدید استفاده میگردد به شرایط اولیه افزوده میشود و در نهایت بعنوان یک کلید در عناصر فرکانسی حاصل از DWT و DCT تصویر میزبان بصورت طیف گسترده و با استفاده از کدینگ جهت تصیح خطا مخفی و ارسال میگردد. در این قسمت عالوه بر استفاده از سادگی دنباله لجستیک با افزودن دو پارامتر کنترلی دیگر باعث افزایش فضای کلید و در نتیجه امنیت بیشتر در کاربرد این نگاشت شده ایم. شکل 2 آشوبی بودن دنباله حاصل از نگاشت لجستیک و نگاشت لجستیک تغییر یافته و همچنین متفاوت بودن این دو را نشان میدهد. ضریب همبستگی این دو دنباله برابر 54- است. الف شکل 2 -الف(دنباله آشوبی حاصل از نگاشت لجستیک برای شرایط اولیه یافته پیشنهادی برای شرایط اولیه ب =0 5.0 =r 0..5 X ب( دنباله آشوبی حاصل از نگاشت لجستیک تغییر STEP=. و S=5.0 r= 5..0 X 0= 5.0 3. روش پیشنهادی در [9] ماتریس KEY حاصل از رمزنگاری آشوبی واترمارک و همچنین شرایط اولیه نگاشت آشوبی مورد استفاده به همراه تصویر پزشکی ارسال می گردد. در این مقاله روشی بسیار امن برای پنهان نگاری و ارسال واترمارک پیشنهاد شده است. تصویر واترمارک پس از ضرب شدن در برداری مربوط به ساختار تصویر میزبان که با استفاده از DWT و DCT بدست می آید با نگاشت آشوبی لجستیک تغییر یافته بصورت رشته ای از اعداد و حروف که توسط دنباله آشوبی لجستیک ایندکس گذاری شده بدست آمده است ارسال می گردد. شرایط اولیه دنباله آشوبی مورد استفاده نیز بصورت طیف گسترده و با امنیت بسیار باال در عناصر فرکانسی تصویر اصلی قرار می گیرد. مقاله حاضر به علت استفاده از دنباله آشوبی لجستیک تغییر یافته پنهان کردن شرایط اولیه در عناصر فرکانسی تصویر پزشکی میزبان و ارسال KEY بصورت رشته ای از اعداد و حروف سه مرحله امنیت باالتر و همچنین پهنای باند اشغالی کمتر را نتیجه می دهد. -3. ارسال واترمارک --3. تولید واترمارک رمزنگاری شده. تولید دنباله آشوبی X(j) با شرایط اولیه r X 0 وS STEP توسط نگاشت لجستیک تغییر یافته که در بخش 3-2 توضیح داده شد 2- تبدیل دنباله یک بعدی X(j) به ماتریس دو بعدی (j Y(i, بدلیل انطباق با تصویر دو بعدی واترمارک 3 -تبدیل دنباله اعداد به "" و "" و بدست آوردن (j )C i, بصورت رابطه 3 )در این مقاله مقدار آستانه th برابر /5 در نظر گرفته شده است( C(i, j) = {, if Y(i, j) th 0, if Y(i, j) < th ) 3(

4 -بدست آوردن تصویر واترمارک رمزنگاری شده توسط رابطه 4 EW(i, j) = W(i, j) C(i, j) ) 4( که در آن W تصویر واترمارک اصلی C ماتریس دوبعدی آشوبی متشکل از و و Ew تصویر رمزنگاری شده است. این رابطه در سمت گیرنده با داشتن شرایط اولیه نگاشت لجستیک تغییر یافته کامال برگشت پذیر می باشد. ضریب همبستگی تصویر واترمارک اصلی و رمزنگاری شده که در شکل 3 دیده میشود برابر 5- است. الف ب شکل 5 - الف( تصویر واترمارک اصلی ب(تصویر واترمارک رمزنگاری شده در روشهای پنهاننگاری کور تصویر واتر مارک شده با یک کلید ارسال می گردد در مقاله [7] نیز ماتریس KEY و شرایط اولیه دنباله آشوبی لجستیک به عنوان کلید باید برای بازیابی واترمارک به گیرنده ارسال میگردد. 2--3. استخراج بردار ساختار از تصویر میزبان -اعمال تبدیل موجک گسسته به تصویر اصلی و بدست آوردن چهار زیر باند فرکانسی LL, HL, LH, HH 2 -اعمال تبدیل کسیسنوسی گسسته به زیر باند ضرایب تقریب )LL( 3 -اعمال تبدیل Zigzag برای به ترتیب قرار دادن عناصر تبدیل کسینوسی گسسته جهت بدست آوردن فرکانس های پایین میانی و باال 4 -انتخاب M2 ضریب از فرکانس های پایین بدست آمده در مرحله قبل برای تشکیل بردار عالمت وابسته به ساختار تصویر میزبان 5 -بدست آوردن بردار عالمت بدین صورت که اگر عنصر فرکانس پایین انتخابی بدست آمده یک ضریب مثبت یا صفر است عدد "" و اگر یک ضریب منفی است عدد" " در بردار عالمت نمایش داده می شود. بردار عالمت حاصل در مقابل حمالتی همچون نویز چرخش و تغییر مقیاس مقاوم است و تغییری نمیکند این مسئله در جدول برای 9 فرکانس پایین تصویر 256 256 lena نشان داده شده است.)ضرایب* ) 3 جدول - مقاومت بردار عالمت در مقابل حمالت NC signvector V )9( V )8( V )7( V )6( V )5( V )4( V )3( V )2( V )( -585 555-3524 4594-52 3589-5 3554-552 Original image -585 56-352 4583-56 3577-56 3554-554 Gaussian noise 2% -58 549-357 4579-58 3578-56 3543-4596 Salt & pepper noise -522 2525-4565 756-575 5559-56 555-7543 imadjust -587 556-3526 4599-522 3593-59 3558-5525 Median filter 3*3-542 577-562 2547-56 594-55 577-256 Scaling( 0.5) -525 546-597 548-536 56-53 56-556 Scaling( 3) -572 562-352 553-252 3576-53 3563-4586 Rotation 0.2 همانطور که مشاهده می شود همبستگی برای آنها برابر می باشد بنابراین بردار عالمت حاصل از ضرایب DWT-DCT می تواند بعنوان یک بردار ساختاری مقاوم برای بهم ریختن تصویر واترمارک مورد استفاده قرار گیرد. عناصر تصویر میزبان میباشد: خالصه مراحل برای بدست آوردن بردار عالمت به شرح زیر است که در آن N(i,j)

بردار عالمت (j )V شامل M2 عضو است که M2 NA(i, j) = DWT2(N(i, j)) ND(i, j) = DCT2(NA(i, j)) Z(j) = zig zag(nd(i, j)) V(j) = sign(z(j)) تعداد ستون های تصویر واترمارک بوده و در این مقاله برابر 32 عضومیباشد. با استفاده از تصویر رمزنگاری شده EW و بردار عالمت V ماتریس KEY بصورت معادله 5 تولید می گردد. این گام را می توان بعنوان مرحله دوم رمزنگاری واترمارک توسط بردار ساختار تصویر اصلی دانست. KEY(i, j) = EW(i, j) V(j) ) 5( در مقاله [9] ماتریس KEY باید به همراه تصویر اصلی برای گیرنده جهت استخراج واترمارک ارسال گردد. در این مقاله برای افزایش سطح امنیت و کاهش پهنای باند به جای ارسال ماتریس KEY تولید رشته رمزی بصورت زیر می باشد : رشته ای رمزی که در گیرنده موجب تولید KEY شده و برای حمله کننده بی معناست ارسال می گردد. نحوه 3--3. تولید رشته رمزی به جای ارسال ماتریس KEY -تولید دنباله آشوبی nتایی با استفاده از نگاشت لجستیک )رابطه 2( با شرایط اولیه X 0 و r و تبدیل آن بدنباله ای شامل و با مقدار آستانه.th=55 N در این مقاله انتخاب شده است تا از طرفی زمان کمی برای بدست آوردن دنباله رمزی صرف شود و از طرف دیگر دنباله رمزی کوچکتری بدست آید. 2 -دنباله آشوبی تولید شده در مرحله اول را بصورت شکل 4 ایندکس گذاری می کنیم شکل 4- نحوه ایندکس گذاری برای بدست آوردن ماتریس KEY KEY-3 را با هر کدام از ایندکس های مرحله 3 مقایسه می کنیم. با یافتن اولین بیت مخالف بین KEY و ایندکس موردنظر مقایسه با آن ایندکس پایان مییابد و شماره ایندکس در متغییر START و شماره بیتی از KEY که اولین خطا در آن رخ داده است در متغییر First error قرار می گیرد. 4- برای هر قسمت از KEY مقدار ماکزیمم First error و شماره ایندکس دنباله مورد نظر )Start( بصورت پشت سرهم در آرایه ای سلولی ذخیره میگردد. 5- برای First error چهاررقم و برای Start دو رقم در نظر گرفته می شود اگر تعداد ارقام حاصل کمتر از شش رقم بود در انتها به جای آنها صفر میگذاریم. مثال اگر سلول برابر 865598 باشد یعنی ماکزیمم اولین خطای اتفاق افتاده در مقایسه با ایندکس های مختلف از ابتدای KEY در بیت 98 رخ داده است و شماره ایندکس مورد نظر 8655 می باشد یا مثال اگر سلول 2 برابر 38589 باشدیعنی ماکزیمم اولین خطا اتفاق افتاده در مقایسه با ایندکس های مختلف از بیت 99 ی KEY در بیت 89 اتفاق افتاده است و ایندکس مورد نظر 385 می باشد. 6- تمام سلول های آرایه بدست آمده به پایه 36 تبدیل می گردد تا برای هر سلول رشته ای چهارتایی از اعداد و حروف بدست آید. علت این امر افزایش امنیت و فشرده سازی رشته ارسالی می باشد. در نهایت بجای KEY رشته ای از اعداد و حروف که توسط دنباله آشوبی لجستیک و ایندکس گذاری بدست آمده است ارسال می گردد. 3--4. قرار دادن شرایط اولیه نگاشت لجستیک تغییر یافته در تصویر میزبان -اعمال تبدیل موجک گسسته به تصویر میزبان و بدست آوردن 4 زیر باند فرکانسی LL, HL, LH, HH 2 -تقسیم زیر باند تقریب )LL( به بالک های 8*8 و اعمال تبدیل کسینوسی گسته به هر بالک 3- اعمال تبدیل Zigzag برای مرتب نمودن فرکانس های پایین میانی و باال

4- انتخاب عناصر فرکانس میانی از بالک مورد نظر با استفاده از ماسک نشان داده شده در شکل 5 شکل 0- ماسک ضرایب DCT برای پنهان نگاری 5- تشکیل ماتریس مرجع ECC شامل سطر که در هر سطر 4 بیت آخر شکل باینری اعداد تا 9 و نه بیت دیگر به منظور تصیح خطا آورده شده است 6 -تشکیل دنباله ای شامل ECC ی مربوط به ارقام کلید 7 -جاگذاری ماتریس حاصل در فرکانس های میانی ضرایب DCT نشان داده شده در شکل 4 بصورت زیر: x + a p0, if watermark bit = 0 x = { x + a p, if watermark bit = ) 6( a )در این مقاله =a انتخاب شده است( فاکتور قدرت بیت های جاگذاری شده x مقدار DCT عناصر ماسک شده و x مقدار DCT حاصل که جایگزین مقدار قبلی می گردد است. پنهان نگاری طیف گسترده: ایده پنهان نگاری طیف گسترده برای تصویر دیجیتال مستلزم افزودن سیگنال شبه تصادفی به آن می باشد در این مقاله دو سیگنال P0 و P طوری انتخاب شدهاند که کامال ناهمبسته باشند. برای افزایش امنیت می توان توسط کلید K دنباله ای شبه تصادفی توسط یک نگاشت آشوبی تولید کرد وتوسط مدوالسیون آشوبی CSK گستردن طیف را انجام داد. در مدوالسیون آشوبی CSK به ازاء" " دنباله آشوبی حاصل از کلید K وبه ازاء" " معکوس آن ارسال می شود و در نهایت سیگنال دیجیتال بصورت طیف گسترده در می آید. در این مقاله برای ارسال نکردن کلید جداگانه از دو سیگنال P و P0 متشکل از و - که کامال ناهمبسته می باشند وبرای فرستنده و گیرنده مشخص هستند استفاده کرده ایم. 8 -انجام IDCT روی هر بالک 9 -انجام IDWT برای بدست آوردن تصویر اصلی که در آن کلید جاگذاری شده است. 2-3. بازیابی واترمارک -0-5. بازیابی KEY از رشته رمزی - جدا نمودن رشته بصورت چهارتایی و تبدیل از پایه 36 به دهدهی 2- بازیابی First error و Start از روی اعداد بدست آمده در مرحله قبل 3 -تولید دنباله آشوبی و تبدیل آن بدنباله ای شامل و با مقدار آستانه th=55 r و با استفاده از نگاشت لجستیک )رابطه 2( با شرایط اولیه X0 nتایی 4 -ایندکسگذاری دنباله آشوبی تولید شده همانند فرستنده 5 -کنار هم قرار دادن دنباله های آشوبی با ایندکس Start و به طول.First error 6 -بدست آمدن ماتریس KEY 2-2-3. بازیابی شرایط اولیه - اعمال تبدیل موجک گسسته به تصویر میزبان و بدست آوردن 4 زیر باند فرکانسی LL, HL, LH, HH 2 -تقسیم زیر باند تقریب )LL( به بالک های 8*8 و اعمال تبدیل کسینوسی گسسته به هر بالک 3 -اعمال تبدیل Zigzag برای مرتب نمودن فرکانس های پایین میانی و باال 4 -انتخاب عناصر فرکانس میانی از بالک مورد نظر با استفاده از ماسک نشان داده شده در شکل 4 5 -محاسبه همبستگی با P و P0. اگر مقدار همبستگی با P بزرگتر از مقدار همبستگی با P0 بود بیت استخراج شده "" و در غیر اینصورت "" می باشد.

6 -بدست آمدن شرایط اولیه دنباله آشوبی لجستیک تغییر یافته با استفاده از ماتریس مرجع ECC 7 -بدست آوردن دنباله آشوبی X (j) با استفاده از شرایط اولیه 8- تبدیل دنباله یک بعدی X (j) به ماتریس دوبعدی (j Y (i, 9- تبدیل دنباله اعداد به صفر و یک و بدست آوردن (j ) C i, بصورت معادله زیر: )مقدار آستانه th همانند فرستنده برابر /5 در نظر گرفته شده است(, if Y (i, j) th C (i, j) = { 0, if Y (i, j) < th ) 7( 3-2-3. تولید بردار ساختار باال -اعمال تبدیل موجک گسسته به تصویر اصلی و بدست آوردن چهار زیر باند فرکانسی LL, HL, LH, HH 2 -اعمال تبدیل کسیسنوسی گسسته به زیر باند ضرایب تقریب )LL( 3 -اعمال تبدیل Zigzag برای به ترتیب قرار دادن عناصر تبدیل کسینوسی گسسته جهت بدست آوردن فرکانس های پایین فرکانس های میانی و فرکانسهای 4 -تشکیل بردار عالمت مانند مرحله جاگذاری )V (j)( 5 -استخراج واتر مارک رمزنگاری شده توسط معادله 8 EW (i, j) = KEY(i, j) V (j) ) 8( W (i, j) = EW (i, j) C (i, j) 6 -رمزگشایی واترمارک بدست آمده با استفاده از رابطه 9 ) 9( 4. نتایج شبیه سازی است. هدف اول در[ 9 ] PSNR باال بجهت تغییر نکردن تصویر پزشکی اصلی می باشد با پنهان نگاری کلید در تصویر پزشکی نیز PSNR باال بدست میآیدو تصویر پزشکی تغییری نمی کند. هدف دوم در این مقاله همبستگی باال برای تصویر واترمارک است که با ارسال KEY برای گیرنده محقق می گردد. در مقاله حاضر نیز KEY در گیرنده بازیابی می شود اما با امنیت باالتر و اشغال پهنای باند کمتر. هدف سوم رمزنگاری واترمارک برای افزایش امنیت است. در این مقاله نیز برای افزایش بیشتر امنیت بجای نگاشت لجستیک از نگاشت لجستیک تغییر یافته و همچنین پنهان نگاری شرایط اولیه آن بعنوان کلید در تصویر پزشکی استفاده شده نتایج شبیهسازی روش پیشنهادی روی تصاویر خاکستری medical_mri-head" " با ابعاد 256*256 به عنوان تصویر میزبان و "HN" با ابعاد 32*32 به عنوان تصویر محرمانه در شکل 6 آورده شده است. مقدار اولیه ضریب S r و STEP به ترتیب برای نگاشت لجستیک تغییر یافته جهت رمزنگاری واترمارک 55=0 52=S =r 3.95 X و STEP=9 انتخاب شده است که پس از جاگذاری در تصویر میزبان در گیرنده نیز بازیافت میشود. الف ب ج د شکل 6 : )الف( تصویر میزبان اصلی )ب( تصویر محرمانه اصلی )ج( تصویر پنهاننگاری شده )د( تصویر محرمانه بازیابی شده همه دنبالههایی که توسط نگاشت لجستیک تغییر یافته تولید میشوند به شرایط اولیه بسیار حساسند. به این مفهوم که دو دنباله تولید شده با شرایط اولیه متفاوت از لحاظ آماری ناهمبسته اند. به عنوان مثال فقط با تغییر مقدار متغیر )STEP=( STEP واترمارک استخراج شده کامال به هم ریخته و به صورت شکل 7 ظاهر میگردد.

معیارهای ارزیابی در زیر بررسی شده است. شکل 7 - نتیجه استفاده از کلید نادرست برای بازیابی واترمارک -4. شفافیت: اطالعات محرمانه باید به گونه ای در سیگنال میزبان گنجانده شود که اعوجاج قابل مالحظهای در آن ایجاد نکرده و توجه بیننده را جلب ننماید. با توجه به ویژگیهای سیستم بینایی انسان چنانچه تغییرات ایجاد شده در سیگنال میزبان در حد معینی باشد این تغییرات برای چشم انسان قابل درک نیست. از حداکثر سیگنال به نویز )PSNR( به عنوان معیاری برای تعیین شفافیت و اندازهگیری کیفیت تصویر پنهاننگاری شده استفاده میگردد که در واحد دسیبل به صورت زیر قابل محاسبه است: ( 9 MSE میانگین مربعات خطا میباشد( MSE = PSNR(dB) = 0 log0( 2552 H length H width MSE ) (N(i, j) N (i, j)) 2 N N 2 i= j= که در آن N تصویر میزبان اصلی N تصویر پنهان نگاری شده N و N2 PSNR در این مقاله باال )PSNR=4553( و قابل قبول است. به ترتیب طول و ارتفاع تصویر میزبان میباشند. همانطور که مشاهده میگردد 2-4. مقاومت: توانایی یک الگوریتم پنهان سازی برای استخراج اطالعات گنجانده شده پس از اعمال حمالت و پردازشها بر روی رسانه حاوی اطالعات ) ( ) ( محرمانه نشانگر مقاوم بودن الگوریتم میباشد. برآورد کمی برای محاسبه کیفیت پنهان نگار استخراج شده W (i,j) با ارجاع به پنهان نگار اصلی W(i,j) میتواند به بیان شود. NC به صورت زیر قابل محاسبه است: کمک همبستگی متقابل نرمال )NC( 0 NC = W length W width i= j= (W(i,j) W (i,j)) W length W width (W(i,j)) i= j= 2 W length W width (W (i,j)) i= j= 2 ) 2( جدول زیرنشاندهنده کارایی باالی روش پیشنهادی و مقاومت آن در برابر حمالت ( چرخش تغییر مقیاس افزودن نویز و...( میباشد. جدول 2- مقاومت روش پیشنهادی در مقابل حمالت NC )مرجع )]9[ شرایط اولیه بازیابی شده تعداد خطا که با ECC رفع شده است NC روش پیشنهادی نوع حمله Gaussian noise 2% 58885 4 و STEP=9 S=52 =r 3595 X 0=55 Salt & pepper noise 4 و STEP=9 S=52 =r 3595 X 0=55 imadjust و STEP=9 S=52 =r 3595 X 0=55 Median filter 3*3 3 و STEP=9 S=52 =r 3595 X 0=55 Scaling( 0.5) و STEP=9 S=52 =r 3595 X 0=55 Scaling( 3) و STEP=9 S=52 =r 3595 X 0=55 Rotation 0.2 5829 4 و STEP=9 S=52 =r 3595 X 0=55 crop 53426 5 و STEP=9 S=52 =r 3595 X 0=55 9 Mean Square error 0 Normalized Correlation

3-4. امنیت: راههای پیشگیری از پیبردن و ردیابی اطالعات توسط یک فرد غیر مجاز از ویژگیهای دیگر سیستم پنهانسازی اطالعات میباشد. در الگوریتم پیشنهادی امنیت به صورت زیر باال رفته است: استفاده از تابع آشوبی لجستیک تغییر یافته ارسال کلید دنباله آشوبی استفاده شده به صورت طیف گسترده و نهاننگاری شده در سیستم ارسال رشته ای رمزی به جای ارسال ماتریس KEY پیچیده بودن الگوریتم 5. نتیجه گیری در مرجع[ 9 ] ماتریس KEY که حاصل از ضرب در بردار ساختار تصویر و رمز نگاری توسط دنباله اشوبی لجستیک است و همچنین شرایط اولیه تابع آشوبی مورد استفاده بهمراه تصویر پزشکی ارسال می گردد. در این مقاله روشی بسیار امن برای پنهان نگاری و ارسال واترمارک پیشنهاد شده است. تصویر واترمارک پس از ضرب شدن در بردارساختار تصویر میزبان که با استفاده از تبدیل موجک گسسته و تبدیل کسینوسی گسسته بدست می آید با نگاشت آشوبی لجستیک تغییر یافته رمزنگاری میشود. سپس بصورت رشته ای از اعداد و حروف که توسط دنباله آشوبی لجستیک ایندکس گذاری شده بدست آمده است ارسال می گردد. شرایط اولیه دنباله آشوبی مورد استفاده نیز بصورت طیف گسترده و با امنیت بسیار باال در عناصر فرکانسی تصویر اصلی جاسازی میشود. مقاله حاضر بعلت استفاده از دنباله آشوبی لجستیک تغییر یافته پنهان کردن شرایط اولیه در عناصر فرکانسی تصویر پزشکی میزبان و ارسال KEY بصورت رشته ای از اعداد و حروف سه مرحله امنیت باالتر و همچنین پهنای باند اشغالی کمتر را نتیجه می دهد. نتایج آزمایشات نشان می دهد که الگوریتم مقاومت خوبی نیز در مقابل حمالت مختلف دارد. 6. مراجع [] S. Kaur, O. Farooq, R. Singhal, B. S. Ahuja, Digital watermarking of ECG data for secur wireless communication, In Proceedings of the 200 IEEE International Conference on Recent Trends in Information, Telecommunication and Computing, pp. 40-44, March 200. [2] K. A Navas and M. Sasikumar, Survey of Medical Imag Watermarking Algorithms, In Proceedings of the 4th Sciences of Electronic, Technologies of Information and Telecommunications International Conference, Tunisia, pp. 25-29, March 2007. [3] C. Nagaraju, S.S. ParthaSarathy, Quality Measure for Information Hiding in Medical Images, International Journal of Computer Applications (0975 8887) Volume 65 No., March 203. [4] Y. X. Zhou, W. Jin, A novel image zero-watermarking scheme based on DWT-SVD, In Proceedings of the 200, IEEE International Conference on Multimedia Technology, pp. 2873-2876, Dec. 2009. [5] R. Mavudila, Lh. Masmoudi, M.Cherkaoui, M. Hamri, N. Hassanain, Medical image watermarking based on M-band Wavelet Transform, International Journal of Modern Engineering Research (IJMER), pp-27-278, Vol.2, Issue.4, July- Aug. 202. [6] Chunhua Dong, Jingbing Li, Mengxing Huang, Yong Bai, The Medical Image Watermarking Algorithm with Encryption by DCT and Logistic, Web Information Systems and Applications Conference (WISA), pp. 9 24, Nov. 202. [7] Jingbing Li, Yen-wei Chen, The Medical Image Watermarking Algorithm Based on DFT and Logistic Map, 7th IEEE International Conference on Computing and Convergence Technology, pp. - 6, Dec. 202. [8] Remya Elizabeth Philip, Sumithra M.G, SVD based Watermarking Method for Medical Image Security, International Journal of Computer Applications (0975 8887) Volume 66 No.2, March 203. [9] Yaoli Liu, Jingbing Li, The medical image watermarking algorithm using DWT-DCT and logistic, 7th IEEE International Conference on Computing and Convergence Technology (ICCCT), pp. 599 603, Dec.202. [0] Li Peng Feng Liang Bin Zheng Peng Cao, A DWT-DCT based blind watermarking algorithm for copyright protection, 3rd IEEE International Conference Computer Science and Information Technology (ICCSIT),pp. 455 458, July 200. [] Kundu, M.K, Das, S, Lossless ROI Medical Image Watermarking Technique with Enhanced Security and High Payload Embedding, 20th IEEE International Conference on Pattern Recognition (ICPR),pp. 457 460, Aug. 200. [2] Baisa L. Gunjal, Suresh N. Mali, ROI Based EmbeddedWatermarking of Medical Images for Secured Communication in Telemedicine, World Academy of Science, Engineering and Technology,pp. 85-820,202. [3] Yin Dai, Xin Wang, Medical Image Encryption Based on a Composition of Logistic Maps and Chebyshev Maps, Proceeding of the IEEE International Conference on Information and Automation,pp.20-24, June 202. [4] Enayatifar Rasul, Mahmoudi Fariborz, Mirzaei Khadije, Using the Chaotic Map in Imagesteganography,9 th IEEE

International Conference on Information Management and Engineering,pp. 49-495, April 2009. [5] Wu Yue and Noonan Joseph P, Image Steganography Scheme using Chaos and Fractals with the Wavelet Transform,International Journal of Innovation, Management and Technology, Vol. 3, No. 3,pp.285-289, June 2025