ک- The 8 th Symposium on Advances in Science and Technology (8thSASTech), Mashhad, Iran. 8thSASTech.khi.ac.ir ارائه روشی امن برای انتقال اطالعات محرمانه با استفاده از رمزنگاری آشوبی و پنهاننگاری طیفگسترده در حوزه فرکانس مریم عباسی سعید شعرباف تبریزی پیمان گلی ارشناسی ارشد برق-مخابرات موسسه آموزش عالی خاوران مشهد 2- استادیار گروه برق دانشگاه بین المللی امام رضا )ع( مشهد 3- هیئت علمی موسسه آموزش عالی خاوران مشهد m.abbasi304@gmail.com مریم عباسی خالصه با توجه به کاربرد روزافزون اینترنت و افزایش حجم اطالعات مبادله شده حفظ امنیت و تایید صحت تصاویر مخابره شده که ممکن است کاربردهایی چون کاربرد تجاری نظامی و حتی پزشکی داشته باشند نیز روزبه روز اهمیت بیشتری می یابد. در این مقاله ما الگوریتم واترمارکینگ مقاومی را برای محافظت و تصدیق صحت تصاویر پزشکی پیشنهاد داده ایم که در آن از قابلیتهای توابع آشوبی بهره گرفته شده است و شامل بدست آوردن بردارهای ساختاری حاصل از تصویر میزبان با استفاده از تبدیالت حوزه فرکانس میباشد. تصویر واترمارک توسط نگاشت لجستیک تغییر یافته رمزنگاری شده و از طرفی شرایط اولیه نگاشت آشوبی مورد استفاده به عنوان کلید در عناصر فرکانسی تصویر اصلی به صورت طیف گسترده جاگذاری شده است تا امنیت الگوریتم افزایش یابد. نتایج پیاده- سازیها نشان میدهد که روش ارائه شده از امنیت باالیی برخوردار بوده و در مقابل اکثر حمالت متداول پردازش تصویر مقاوم میباشد. کلمات کلیدی: نهان نگاری نگاشت آشوبی رمزنگاری تبدیل موجک گسسته تبدیل کسینوسی گسسته. مقدمه با افزایش سرعت پیشرفت و استفاده از اینترنت و محصوالت چند رسانه ای فرایند دیجیتالی کردن سیستم های پزشکی افزایش پیدا کرده است و اطالعات پزشکی دیجیتالی شده به ذخیره و انتقال آنها کمک می کند. کنند با این وجود وقتی این تصاویر پزشکی در شبکه های عمومی انتقال می یابند[ ] اطالعات پزشکی بیمار می تواند به آسانی مورد هجوم قرار گرفته و تغییر کند[ 2 ]. بنابراین در این مسئله باید امنیت سیستم های پزشکی را بهبود دهیم. تکنولوژی واترمارکینگ دیجیتال اطالعات شخصی بیمار را در تصاویر پزشکی به عنوان واترمارک قرار می دهد[ 3 ]. در این تکنیک ها مقاومت و امنیت باال باعث استخراج درست واترمارک حتی بعد از بروز حمله می گردد. اکثر روش های واترمارکینگ در حوزه مکان یا فرکانس انجام می گیرد [4] که در روش های حوزه مکان روشنایی پیکسل ها و در روش های حوزه فرکانس ضرایب حاصل از تبدیل های [8] SVD 4 [7] DFT 3 [6] DCT 2 [5] DWT ویا ترکیب آنها [9 ] مورد توجه بوده و جاسازی اطالعات مورد نظر به طرق مختلف در این ضرایب صورت میپذیرد. در برخی از الگوریتم ها روی فرایند انتخاب نواحی غیر مهم ( 5 )RONI کار می- 6 [ 2] تا تشخیص دقیقی انجام شود زیرا نواحی مهم ( )ROI نواحی حساس تصویر پزشکی میباشد. Discrete Wavelet Transform 2 Discrete Cosine Transform 3 Discrete Fourier Transform 4 Singular Value Decomposition 5 Region of Non-Interest 6 Region of Interest
اگر چه تکنیک های واترمارکینگ پیشرفت بسیار خوبی داشته اند اما ممکن است نتوانیم از آنها برای تصاویر پزشکی استفاده کنیم زیرا این تصاویر برای پزشک و تشخیص بیماری بسیار مهم است. روش ارائه شده در این مقاله برای مواردی که نیاز به PSNR 7 باال و بازیابی کامل اطالعات واترمارک دارند قابل استفاده است و بسته به نوع تصویر می تواند در موارد امنیتی نظامی و قضایی بکار رود. یکی از روش های افزایش امنیت استفاده از رمزنگاری واترمارک قبل از جاسازی می باشد.[ 6 7 9 ] در این مقاله نیز واترمارک قبل از ارسال توسط نگاشت لجستیک تغییر یافته رمزنگاری شده است. ترکیب استفاده از بردار ساختار مربوط به تصویر پزشکی و رمزنگاری با استفاده از دنباله آشوبی لجستیک تغییر یافته و همچنین پنهان سازی دنباله کلید در تصویر باعث افزایش امنیت الگوریتم پیشنهادی شده است. نتایج آزمایشات نشان می دهد که الگوریتم مقاومت خوبی نیز در مقابل حمالت مختلف دارد. ادامه مقاله بدین ترتیب است که در بخش 2 ملزومات روش پیشنهادی مرور خواهد شد و در بخش 3 روش پیشنهادی تشریح میگردد. بخش 4 و 5 به ترتیب شامل نتایج شبیهسازی و نتیجه گیری میباشد. 2. ملزومات روش پیشنهادی -2. تبدیل موجک گسسته 8 از تصویر تبدیل موجک گسسته )DWT( میباشد. با استفاده از این تبدیل تصویر به یک تقریب از آن یکی از تبدیالت مناسب برای ارائه توصیف چند وضوحی با وضوح کمتر )LL( و سه زیرباند حاوی جزئیات افقی عمودی و قطری HL( )HH, LH, تفکیک میشود)شکل (. زیرباند تقریب نسبت به سه زیرباند دیگر در مقابل حمالت مقاوم تر است. با اعمال مجدد تبدیل موجک گسسته به هر یک از این زیرباندها میتوان به جزئیات مراتب باالتر رسید. 2-2. تبدیل کسینوسی گسسته شکل - زیرباندهای حاصل از اعمال یک سطح تبدیل موجک گسسته به یک تصویر تبدیل کسینوسی گسسته )DCT( تصویر را به صورت حاصل جمع تعدادی تابع سینوسی )کسینوسی( با دامنهها و فرکانسهای مختلف بازنمایی میکند. این تبدیل در استانداردهای فشرده سازی JPEG و MPEG مورد استفاده قرار میگیرد. رابطه محاسبه تبدیل کسینوسی گسسته دوبعدی برای تصویری به ابعاد M N به صورت زیر میباشد: B pq = a p a q M N A mn (cos π(2m+)p m=0 n=0 cos π(2n+)q ) 2M 2N 0 p M 0 q N ) (, p = 0, q = 0 M N a p = { 2 a q = { M, p M 2 N, q N 3-2. نگاشت آشوبی لجستیک تعریف پذیری سیستم آشوبی در حین رفتار شبه تصادفی آن موجب شده است که این پدیده برای رمز نگاری تصاویر بسیار مورد توجه قرار گیرد چرا که خروجی سیستم از دید حمله گران تصادفی بنظر می رسد در حالی که از دید گیرنده اصلی تعریف پذیر بوده و قابل رمزگشایی می باشد. در حقیقت نگاشت های آشوبی با توجه به مقادیر به ظاهر تصادفی و همچنین حساسیت بسیار زیاد به شرایط اولیه کاربرد بسیار زیادی در تامین امنیت مناسب در سیستم های نهان نگاری و رمز نگاری دارند [3]. 7 Peak Signal to Noise Ratio 8 Multiresoloution
)2( نگاشت لجستیک نگاشتی ساده یک بعدی و غیر خطی است که بصورت رابطه 2 مطرح می گردد. در این نگاشت مقدار اولیه X n+ = rx n ( X n) n=,2,3, X 0 سیستمهای دینامیک آشوبی نشان میدهد که نگاشت لجستیک وقتی که و r بعنوان پارامترهای کنترلی بکار برده می شوند. در این فرمول X 0 مقداری در بازه [0,] را میپذیرد. تحقیقات در 4 r 355699456 باشد در حالت آشوبی قرار میگیرد. یادآور میشویم دنبالههایی با مقدار اولیهای که در ناحیه اطراف 3583=r قرار گیرند قابل پیش بینی هستند و باید این مسئله مورد توجه قرار گیرد. دنباله تولید شده توسط نگاشت لجستیک غیر پریودیک و غیر همگراست [5 4]. در نگاشت لجستیک تغییر یافته که در این مقاله استفاده شده است مقدار STEP و S که به ترتیب نشان دهنده تعداد عناصر آشوبی تولیدی در هر مرحله و مقدار مورد نظر برای جمع با آخرین عضو نگاشت آشوبی در مرحله قبل است و به عنوان X 0 مرحله جدید استفاده میگردد به شرایط اولیه افزوده میشود و در نهایت بعنوان یک کلید در عناصر فرکانسی حاصل از DWT و DCT تصویر میزبان بصورت طیف گسترده و با استفاده از کدینگ جهت تصیح خطا مخفی و ارسال میگردد. در این قسمت عالوه بر استفاده از سادگی دنباله لجستیک با افزودن دو پارامتر کنترلی دیگر باعث افزایش فضای کلید و در نتیجه امنیت بیشتر در کاربرد این نگاشت شده ایم. شکل 2 آشوبی بودن دنباله حاصل از نگاشت لجستیک و نگاشت لجستیک تغییر یافته و همچنین متفاوت بودن این دو را نشان میدهد. ضریب همبستگی این دو دنباله برابر 54- است. الف شکل 2 -الف(دنباله آشوبی حاصل از نگاشت لجستیک برای شرایط اولیه یافته پیشنهادی برای شرایط اولیه ب =0 5.0 =r 0..5 X ب( دنباله آشوبی حاصل از نگاشت لجستیک تغییر STEP=. و S=5.0 r= 5..0 X 0= 5.0 3. روش پیشنهادی در [9] ماتریس KEY حاصل از رمزنگاری آشوبی واترمارک و همچنین شرایط اولیه نگاشت آشوبی مورد استفاده به همراه تصویر پزشکی ارسال می گردد. در این مقاله روشی بسیار امن برای پنهان نگاری و ارسال واترمارک پیشنهاد شده است. تصویر واترمارک پس از ضرب شدن در برداری مربوط به ساختار تصویر میزبان که با استفاده از DWT و DCT بدست می آید با نگاشت آشوبی لجستیک تغییر یافته بصورت رشته ای از اعداد و حروف که توسط دنباله آشوبی لجستیک ایندکس گذاری شده بدست آمده است ارسال می گردد. شرایط اولیه دنباله آشوبی مورد استفاده نیز بصورت طیف گسترده و با امنیت بسیار باال در عناصر فرکانسی تصویر اصلی قرار می گیرد. مقاله حاضر به علت استفاده از دنباله آشوبی لجستیک تغییر یافته پنهان کردن شرایط اولیه در عناصر فرکانسی تصویر پزشکی میزبان و ارسال KEY بصورت رشته ای از اعداد و حروف سه مرحله امنیت باالتر و همچنین پهنای باند اشغالی کمتر را نتیجه می دهد. -3. ارسال واترمارک --3. تولید واترمارک رمزنگاری شده. تولید دنباله آشوبی X(j) با شرایط اولیه r X 0 وS STEP توسط نگاشت لجستیک تغییر یافته که در بخش 3-2 توضیح داده شد 2- تبدیل دنباله یک بعدی X(j) به ماتریس دو بعدی (j Y(i, بدلیل انطباق با تصویر دو بعدی واترمارک 3 -تبدیل دنباله اعداد به "" و "" و بدست آوردن (j )C i, بصورت رابطه 3 )در این مقاله مقدار آستانه th برابر /5 در نظر گرفته شده است( C(i, j) = {, if Y(i, j) th 0, if Y(i, j) < th ) 3(
4 -بدست آوردن تصویر واترمارک رمزنگاری شده توسط رابطه 4 EW(i, j) = W(i, j) C(i, j) ) 4( که در آن W تصویر واترمارک اصلی C ماتریس دوبعدی آشوبی متشکل از و و Ew تصویر رمزنگاری شده است. این رابطه در سمت گیرنده با داشتن شرایط اولیه نگاشت لجستیک تغییر یافته کامال برگشت پذیر می باشد. ضریب همبستگی تصویر واترمارک اصلی و رمزنگاری شده که در شکل 3 دیده میشود برابر 5- است. الف ب شکل 5 - الف( تصویر واترمارک اصلی ب(تصویر واترمارک رمزنگاری شده در روشهای پنهاننگاری کور تصویر واتر مارک شده با یک کلید ارسال می گردد در مقاله [7] نیز ماتریس KEY و شرایط اولیه دنباله آشوبی لجستیک به عنوان کلید باید برای بازیابی واترمارک به گیرنده ارسال میگردد. 2--3. استخراج بردار ساختار از تصویر میزبان -اعمال تبدیل موجک گسسته به تصویر اصلی و بدست آوردن چهار زیر باند فرکانسی LL, HL, LH, HH 2 -اعمال تبدیل کسیسنوسی گسسته به زیر باند ضرایب تقریب )LL( 3 -اعمال تبدیل Zigzag برای به ترتیب قرار دادن عناصر تبدیل کسینوسی گسسته جهت بدست آوردن فرکانس های پایین میانی و باال 4 -انتخاب M2 ضریب از فرکانس های پایین بدست آمده در مرحله قبل برای تشکیل بردار عالمت وابسته به ساختار تصویر میزبان 5 -بدست آوردن بردار عالمت بدین صورت که اگر عنصر فرکانس پایین انتخابی بدست آمده یک ضریب مثبت یا صفر است عدد "" و اگر یک ضریب منفی است عدد" " در بردار عالمت نمایش داده می شود. بردار عالمت حاصل در مقابل حمالتی همچون نویز چرخش و تغییر مقیاس مقاوم است و تغییری نمیکند این مسئله در جدول برای 9 فرکانس پایین تصویر 256 256 lena نشان داده شده است.)ضرایب* ) 3 جدول - مقاومت بردار عالمت در مقابل حمالت NC signvector V )9( V )8( V )7( V )6( V )5( V )4( V )3( V )2( V )( -585 555-3524 4594-52 3589-5 3554-552 Original image -585 56-352 4583-56 3577-56 3554-554 Gaussian noise 2% -58 549-357 4579-58 3578-56 3543-4596 Salt & pepper noise -522 2525-4565 756-575 5559-56 555-7543 imadjust -587 556-3526 4599-522 3593-59 3558-5525 Median filter 3*3-542 577-562 2547-56 594-55 577-256 Scaling( 0.5) -525 546-597 548-536 56-53 56-556 Scaling( 3) -572 562-352 553-252 3576-53 3563-4586 Rotation 0.2 همانطور که مشاهده می شود همبستگی برای آنها برابر می باشد بنابراین بردار عالمت حاصل از ضرایب DWT-DCT می تواند بعنوان یک بردار ساختاری مقاوم برای بهم ریختن تصویر واترمارک مورد استفاده قرار گیرد. عناصر تصویر میزبان میباشد: خالصه مراحل برای بدست آوردن بردار عالمت به شرح زیر است که در آن N(i,j)
بردار عالمت (j )V شامل M2 عضو است که M2 NA(i, j) = DWT2(N(i, j)) ND(i, j) = DCT2(NA(i, j)) Z(j) = zig zag(nd(i, j)) V(j) = sign(z(j)) تعداد ستون های تصویر واترمارک بوده و در این مقاله برابر 32 عضومیباشد. با استفاده از تصویر رمزنگاری شده EW و بردار عالمت V ماتریس KEY بصورت معادله 5 تولید می گردد. این گام را می توان بعنوان مرحله دوم رمزنگاری واترمارک توسط بردار ساختار تصویر اصلی دانست. KEY(i, j) = EW(i, j) V(j) ) 5( در مقاله [9] ماتریس KEY باید به همراه تصویر اصلی برای گیرنده جهت استخراج واترمارک ارسال گردد. در این مقاله برای افزایش سطح امنیت و کاهش پهنای باند به جای ارسال ماتریس KEY تولید رشته رمزی بصورت زیر می باشد : رشته ای رمزی که در گیرنده موجب تولید KEY شده و برای حمله کننده بی معناست ارسال می گردد. نحوه 3--3. تولید رشته رمزی به جای ارسال ماتریس KEY -تولید دنباله آشوبی nتایی با استفاده از نگاشت لجستیک )رابطه 2( با شرایط اولیه X 0 و r و تبدیل آن بدنباله ای شامل و با مقدار آستانه.th=55 N در این مقاله انتخاب شده است تا از طرفی زمان کمی برای بدست آوردن دنباله رمزی صرف شود و از طرف دیگر دنباله رمزی کوچکتری بدست آید. 2 -دنباله آشوبی تولید شده در مرحله اول را بصورت شکل 4 ایندکس گذاری می کنیم شکل 4- نحوه ایندکس گذاری برای بدست آوردن ماتریس KEY KEY-3 را با هر کدام از ایندکس های مرحله 3 مقایسه می کنیم. با یافتن اولین بیت مخالف بین KEY و ایندکس موردنظر مقایسه با آن ایندکس پایان مییابد و شماره ایندکس در متغییر START و شماره بیتی از KEY که اولین خطا در آن رخ داده است در متغییر First error قرار می گیرد. 4- برای هر قسمت از KEY مقدار ماکزیمم First error و شماره ایندکس دنباله مورد نظر )Start( بصورت پشت سرهم در آرایه ای سلولی ذخیره میگردد. 5- برای First error چهاررقم و برای Start دو رقم در نظر گرفته می شود اگر تعداد ارقام حاصل کمتر از شش رقم بود در انتها به جای آنها صفر میگذاریم. مثال اگر سلول برابر 865598 باشد یعنی ماکزیمم اولین خطای اتفاق افتاده در مقایسه با ایندکس های مختلف از ابتدای KEY در بیت 98 رخ داده است و شماره ایندکس مورد نظر 8655 می باشد یا مثال اگر سلول 2 برابر 38589 باشدیعنی ماکزیمم اولین خطا اتفاق افتاده در مقایسه با ایندکس های مختلف از بیت 99 ی KEY در بیت 89 اتفاق افتاده است و ایندکس مورد نظر 385 می باشد. 6- تمام سلول های آرایه بدست آمده به پایه 36 تبدیل می گردد تا برای هر سلول رشته ای چهارتایی از اعداد و حروف بدست آید. علت این امر افزایش امنیت و فشرده سازی رشته ارسالی می باشد. در نهایت بجای KEY رشته ای از اعداد و حروف که توسط دنباله آشوبی لجستیک و ایندکس گذاری بدست آمده است ارسال می گردد. 3--4. قرار دادن شرایط اولیه نگاشت لجستیک تغییر یافته در تصویر میزبان -اعمال تبدیل موجک گسسته به تصویر میزبان و بدست آوردن 4 زیر باند فرکانسی LL, HL, LH, HH 2 -تقسیم زیر باند تقریب )LL( به بالک های 8*8 و اعمال تبدیل کسینوسی گسته به هر بالک 3- اعمال تبدیل Zigzag برای مرتب نمودن فرکانس های پایین میانی و باال
4- انتخاب عناصر فرکانس میانی از بالک مورد نظر با استفاده از ماسک نشان داده شده در شکل 5 شکل 0- ماسک ضرایب DCT برای پنهان نگاری 5- تشکیل ماتریس مرجع ECC شامل سطر که در هر سطر 4 بیت آخر شکل باینری اعداد تا 9 و نه بیت دیگر به منظور تصیح خطا آورده شده است 6 -تشکیل دنباله ای شامل ECC ی مربوط به ارقام کلید 7 -جاگذاری ماتریس حاصل در فرکانس های میانی ضرایب DCT نشان داده شده در شکل 4 بصورت زیر: x + a p0, if watermark bit = 0 x = { x + a p, if watermark bit = ) 6( a )در این مقاله =a انتخاب شده است( فاکتور قدرت بیت های جاگذاری شده x مقدار DCT عناصر ماسک شده و x مقدار DCT حاصل که جایگزین مقدار قبلی می گردد است. پنهان نگاری طیف گسترده: ایده پنهان نگاری طیف گسترده برای تصویر دیجیتال مستلزم افزودن سیگنال شبه تصادفی به آن می باشد در این مقاله دو سیگنال P0 و P طوری انتخاب شدهاند که کامال ناهمبسته باشند. برای افزایش امنیت می توان توسط کلید K دنباله ای شبه تصادفی توسط یک نگاشت آشوبی تولید کرد وتوسط مدوالسیون آشوبی CSK گستردن طیف را انجام داد. در مدوالسیون آشوبی CSK به ازاء" " دنباله آشوبی حاصل از کلید K وبه ازاء" " معکوس آن ارسال می شود و در نهایت سیگنال دیجیتال بصورت طیف گسترده در می آید. در این مقاله برای ارسال نکردن کلید جداگانه از دو سیگنال P و P0 متشکل از و - که کامال ناهمبسته می باشند وبرای فرستنده و گیرنده مشخص هستند استفاده کرده ایم. 8 -انجام IDCT روی هر بالک 9 -انجام IDWT برای بدست آوردن تصویر اصلی که در آن کلید جاگذاری شده است. 2-3. بازیابی واترمارک -0-5. بازیابی KEY از رشته رمزی - جدا نمودن رشته بصورت چهارتایی و تبدیل از پایه 36 به دهدهی 2- بازیابی First error و Start از روی اعداد بدست آمده در مرحله قبل 3 -تولید دنباله آشوبی و تبدیل آن بدنباله ای شامل و با مقدار آستانه th=55 r و با استفاده از نگاشت لجستیک )رابطه 2( با شرایط اولیه X0 nتایی 4 -ایندکسگذاری دنباله آشوبی تولید شده همانند فرستنده 5 -کنار هم قرار دادن دنباله های آشوبی با ایندکس Start و به طول.First error 6 -بدست آمدن ماتریس KEY 2-2-3. بازیابی شرایط اولیه - اعمال تبدیل موجک گسسته به تصویر میزبان و بدست آوردن 4 زیر باند فرکانسی LL, HL, LH, HH 2 -تقسیم زیر باند تقریب )LL( به بالک های 8*8 و اعمال تبدیل کسینوسی گسسته به هر بالک 3 -اعمال تبدیل Zigzag برای مرتب نمودن فرکانس های پایین میانی و باال 4 -انتخاب عناصر فرکانس میانی از بالک مورد نظر با استفاده از ماسک نشان داده شده در شکل 4 5 -محاسبه همبستگی با P و P0. اگر مقدار همبستگی با P بزرگتر از مقدار همبستگی با P0 بود بیت استخراج شده "" و در غیر اینصورت "" می باشد.
6 -بدست آمدن شرایط اولیه دنباله آشوبی لجستیک تغییر یافته با استفاده از ماتریس مرجع ECC 7 -بدست آوردن دنباله آشوبی X (j) با استفاده از شرایط اولیه 8- تبدیل دنباله یک بعدی X (j) به ماتریس دوبعدی (j Y (i, 9- تبدیل دنباله اعداد به صفر و یک و بدست آوردن (j ) C i, بصورت معادله زیر: )مقدار آستانه th همانند فرستنده برابر /5 در نظر گرفته شده است(, if Y (i, j) th C (i, j) = { 0, if Y (i, j) < th ) 7( 3-2-3. تولید بردار ساختار باال -اعمال تبدیل موجک گسسته به تصویر اصلی و بدست آوردن چهار زیر باند فرکانسی LL, HL, LH, HH 2 -اعمال تبدیل کسیسنوسی گسسته به زیر باند ضرایب تقریب )LL( 3 -اعمال تبدیل Zigzag برای به ترتیب قرار دادن عناصر تبدیل کسینوسی گسسته جهت بدست آوردن فرکانس های پایین فرکانس های میانی و فرکانسهای 4 -تشکیل بردار عالمت مانند مرحله جاگذاری )V (j)( 5 -استخراج واتر مارک رمزنگاری شده توسط معادله 8 EW (i, j) = KEY(i, j) V (j) ) 8( W (i, j) = EW (i, j) C (i, j) 6 -رمزگشایی واترمارک بدست آمده با استفاده از رابطه 9 ) 9( 4. نتایج شبیه سازی است. هدف اول در[ 9 ] PSNR باال بجهت تغییر نکردن تصویر پزشکی اصلی می باشد با پنهان نگاری کلید در تصویر پزشکی نیز PSNR باال بدست میآیدو تصویر پزشکی تغییری نمی کند. هدف دوم در این مقاله همبستگی باال برای تصویر واترمارک است که با ارسال KEY برای گیرنده محقق می گردد. در مقاله حاضر نیز KEY در گیرنده بازیابی می شود اما با امنیت باالتر و اشغال پهنای باند کمتر. هدف سوم رمزنگاری واترمارک برای افزایش امنیت است. در این مقاله نیز برای افزایش بیشتر امنیت بجای نگاشت لجستیک از نگاشت لجستیک تغییر یافته و همچنین پنهان نگاری شرایط اولیه آن بعنوان کلید در تصویر پزشکی استفاده شده نتایج شبیهسازی روش پیشنهادی روی تصاویر خاکستری medical_mri-head" " با ابعاد 256*256 به عنوان تصویر میزبان و "HN" با ابعاد 32*32 به عنوان تصویر محرمانه در شکل 6 آورده شده است. مقدار اولیه ضریب S r و STEP به ترتیب برای نگاشت لجستیک تغییر یافته جهت رمزنگاری واترمارک 55=0 52=S =r 3.95 X و STEP=9 انتخاب شده است که پس از جاگذاری در تصویر میزبان در گیرنده نیز بازیافت میشود. الف ب ج د شکل 6 : )الف( تصویر میزبان اصلی )ب( تصویر محرمانه اصلی )ج( تصویر پنهاننگاری شده )د( تصویر محرمانه بازیابی شده همه دنبالههایی که توسط نگاشت لجستیک تغییر یافته تولید میشوند به شرایط اولیه بسیار حساسند. به این مفهوم که دو دنباله تولید شده با شرایط اولیه متفاوت از لحاظ آماری ناهمبسته اند. به عنوان مثال فقط با تغییر مقدار متغیر )STEP=( STEP واترمارک استخراج شده کامال به هم ریخته و به صورت شکل 7 ظاهر میگردد.
معیارهای ارزیابی در زیر بررسی شده است. شکل 7 - نتیجه استفاده از کلید نادرست برای بازیابی واترمارک -4. شفافیت: اطالعات محرمانه باید به گونه ای در سیگنال میزبان گنجانده شود که اعوجاج قابل مالحظهای در آن ایجاد نکرده و توجه بیننده را جلب ننماید. با توجه به ویژگیهای سیستم بینایی انسان چنانچه تغییرات ایجاد شده در سیگنال میزبان در حد معینی باشد این تغییرات برای چشم انسان قابل درک نیست. از حداکثر سیگنال به نویز )PSNR( به عنوان معیاری برای تعیین شفافیت و اندازهگیری کیفیت تصویر پنهاننگاری شده استفاده میگردد که در واحد دسیبل به صورت زیر قابل محاسبه است: ( 9 MSE میانگین مربعات خطا میباشد( MSE = PSNR(dB) = 0 log0( 2552 H length H width MSE ) (N(i, j) N (i, j)) 2 N N 2 i= j= که در آن N تصویر میزبان اصلی N تصویر پنهان نگاری شده N و N2 PSNR در این مقاله باال )PSNR=4553( و قابل قبول است. به ترتیب طول و ارتفاع تصویر میزبان میباشند. همانطور که مشاهده میگردد 2-4. مقاومت: توانایی یک الگوریتم پنهان سازی برای استخراج اطالعات گنجانده شده پس از اعمال حمالت و پردازشها بر روی رسانه حاوی اطالعات ) ( ) ( محرمانه نشانگر مقاوم بودن الگوریتم میباشد. برآورد کمی برای محاسبه کیفیت پنهان نگار استخراج شده W (i,j) با ارجاع به پنهان نگار اصلی W(i,j) میتواند به بیان شود. NC به صورت زیر قابل محاسبه است: کمک همبستگی متقابل نرمال )NC( 0 NC = W length W width i= j= (W(i,j) W (i,j)) W length W width (W(i,j)) i= j= 2 W length W width (W (i,j)) i= j= 2 ) 2( جدول زیرنشاندهنده کارایی باالی روش پیشنهادی و مقاومت آن در برابر حمالت ( چرخش تغییر مقیاس افزودن نویز و...( میباشد. جدول 2- مقاومت روش پیشنهادی در مقابل حمالت NC )مرجع )]9[ شرایط اولیه بازیابی شده تعداد خطا که با ECC رفع شده است NC روش پیشنهادی نوع حمله Gaussian noise 2% 58885 4 و STEP=9 S=52 =r 3595 X 0=55 Salt & pepper noise 4 و STEP=9 S=52 =r 3595 X 0=55 imadjust و STEP=9 S=52 =r 3595 X 0=55 Median filter 3*3 3 و STEP=9 S=52 =r 3595 X 0=55 Scaling( 0.5) و STEP=9 S=52 =r 3595 X 0=55 Scaling( 3) و STEP=9 S=52 =r 3595 X 0=55 Rotation 0.2 5829 4 و STEP=9 S=52 =r 3595 X 0=55 crop 53426 5 و STEP=9 S=52 =r 3595 X 0=55 9 Mean Square error 0 Normalized Correlation
3-4. امنیت: راههای پیشگیری از پیبردن و ردیابی اطالعات توسط یک فرد غیر مجاز از ویژگیهای دیگر سیستم پنهانسازی اطالعات میباشد. در الگوریتم پیشنهادی امنیت به صورت زیر باال رفته است: استفاده از تابع آشوبی لجستیک تغییر یافته ارسال کلید دنباله آشوبی استفاده شده به صورت طیف گسترده و نهاننگاری شده در سیستم ارسال رشته ای رمزی به جای ارسال ماتریس KEY پیچیده بودن الگوریتم 5. نتیجه گیری در مرجع[ 9 ] ماتریس KEY که حاصل از ضرب در بردار ساختار تصویر و رمز نگاری توسط دنباله اشوبی لجستیک است و همچنین شرایط اولیه تابع آشوبی مورد استفاده بهمراه تصویر پزشکی ارسال می گردد. در این مقاله روشی بسیار امن برای پنهان نگاری و ارسال واترمارک پیشنهاد شده است. تصویر واترمارک پس از ضرب شدن در بردارساختار تصویر میزبان که با استفاده از تبدیل موجک گسسته و تبدیل کسینوسی گسسته بدست می آید با نگاشت آشوبی لجستیک تغییر یافته رمزنگاری میشود. سپس بصورت رشته ای از اعداد و حروف که توسط دنباله آشوبی لجستیک ایندکس گذاری شده بدست آمده است ارسال می گردد. شرایط اولیه دنباله آشوبی مورد استفاده نیز بصورت طیف گسترده و با امنیت بسیار باال در عناصر فرکانسی تصویر اصلی جاسازی میشود. مقاله حاضر بعلت استفاده از دنباله آشوبی لجستیک تغییر یافته پنهان کردن شرایط اولیه در عناصر فرکانسی تصویر پزشکی میزبان و ارسال KEY بصورت رشته ای از اعداد و حروف سه مرحله امنیت باالتر و همچنین پهنای باند اشغالی کمتر را نتیجه می دهد. نتایج آزمایشات نشان می دهد که الگوریتم مقاومت خوبی نیز در مقابل حمالت مختلف دارد. 6. مراجع [] S. Kaur, O. Farooq, R. Singhal, B. S. Ahuja, Digital watermarking of ECG data for secur wireless communication, In Proceedings of the 200 IEEE International Conference on Recent Trends in Information, Telecommunication and Computing, pp. 40-44, March 200. [2] K. A Navas and M. Sasikumar, Survey of Medical Imag Watermarking Algorithms, In Proceedings of the 4th Sciences of Electronic, Technologies of Information and Telecommunications International Conference, Tunisia, pp. 25-29, March 2007. [3] C. Nagaraju, S.S. ParthaSarathy, Quality Measure for Information Hiding in Medical Images, International Journal of Computer Applications (0975 8887) Volume 65 No., March 203. [4] Y. X. Zhou, W. Jin, A novel image zero-watermarking scheme based on DWT-SVD, In Proceedings of the 200, IEEE International Conference on Multimedia Technology, pp. 2873-2876, Dec. 2009. [5] R. Mavudila, Lh. Masmoudi, M.Cherkaoui, M. Hamri, N. Hassanain, Medical image watermarking based on M-band Wavelet Transform, International Journal of Modern Engineering Research (IJMER), pp-27-278, Vol.2, Issue.4, July- Aug. 202. [6] Chunhua Dong, Jingbing Li, Mengxing Huang, Yong Bai, The Medical Image Watermarking Algorithm with Encryption by DCT and Logistic, Web Information Systems and Applications Conference (WISA), pp. 9 24, Nov. 202. [7] Jingbing Li, Yen-wei Chen, The Medical Image Watermarking Algorithm Based on DFT and Logistic Map, 7th IEEE International Conference on Computing and Convergence Technology, pp. - 6, Dec. 202. [8] Remya Elizabeth Philip, Sumithra M.G, SVD based Watermarking Method for Medical Image Security, International Journal of Computer Applications (0975 8887) Volume 66 No.2, March 203. [9] Yaoli Liu, Jingbing Li, The medical image watermarking algorithm using DWT-DCT and logistic, 7th IEEE International Conference on Computing and Convergence Technology (ICCCT), pp. 599 603, Dec.202. [0] Li Peng Feng Liang Bin Zheng Peng Cao, A DWT-DCT based blind watermarking algorithm for copyright protection, 3rd IEEE International Conference Computer Science and Information Technology (ICCSIT),pp. 455 458, July 200. [] Kundu, M.K, Das, S, Lossless ROI Medical Image Watermarking Technique with Enhanced Security and High Payload Embedding, 20th IEEE International Conference on Pattern Recognition (ICPR),pp. 457 460, Aug. 200. [2] Baisa L. Gunjal, Suresh N. Mali, ROI Based EmbeddedWatermarking of Medical Images for Secured Communication in Telemedicine, World Academy of Science, Engineering and Technology,pp. 85-820,202. [3] Yin Dai, Xin Wang, Medical Image Encryption Based on a Composition of Logistic Maps and Chebyshev Maps, Proceeding of the IEEE International Conference on Information and Automation,pp.20-24, June 202. [4] Enayatifar Rasul, Mahmoudi Fariborz, Mirzaei Khadije, Using the Chaotic Map in Imagesteganography,9 th IEEE
International Conference on Information Management and Engineering,pp. 49-495, April 2009. [5] Wu Yue and Noonan Joseph P, Image Steganography Scheme using Chaos and Fractals with the Wavelet Transform,International Journal of Innovation, Management and Technology, Vol. 3, No. 3,pp.285-289, June 2025