ارتباط احتمال کشف، ظرفیت و هزینه نهان نگاری با مدل سازی نهان کاو

سال انتشار: 1397
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 230

فایل این مقاله در 14 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_PADSA-6-3_007

تاریخ نمایه سازی: 7 اردیبهشت 1400

چکیده مقاله:

قابلیت کشف آماری یک نهان­کاو بیان­کننده توانایی آن در تشخیص تصاویر پاک از تصاویر درج­ شده است. نهان­نگاری بهینه بهگونهای باید طراحی شود که نهان­کاو نتواند تصاویر درج­شده را تشخیص دهد. به همین دلیل، طراحی یک الگوریتم نهان­نگاری بر مبنای کاهش قابلیت کشف آماری نهان­کاو، هدفی مهم در نهان­نگاری است. با این حال، ایجاد رابطه دقیق بین هزینه تغییر تصویر و قابلیت کشف آماری در حالت کلی مسئلهای حل ­نشده است. در این مقاله با مدل­سازی نهان­کاو توسط مدلهای گرافیکی خاصی به نام مدلهای موضوعی، به تخمین احتمال خطای نهان­کاو بهعنوان معیاری از قابلیت کشف آماری رسیدهایم. همچنین، بر اساس این معیار، تعریف جدیدی از ظرفیت نهاننگاری ارائه دادهشده و رابطه آن را با هزینه تغییر تصویر بررسی گردیده است. همچنین، نشان داده شده است که روابط ریاضی حاصل بین پارامترهای نهان­نگار و نهان­کاو با ملاکهای کلاسیک نظیر PSNR همخوانی دارد. سپس از رابطه هزینه تغییر تصویر و قابلیت کشف آماری به یک الگوریتم نهان­نگاری مناسب رسیده­ایم. با آزمون روی دادگان مناسب نشان داده ­شده است که الگوریتم حاصل در زمره بهترین الگوریتمهای قابل تحلیل ریاضی است. لازم به ذکر است که تمرکز این مقاله روی حل یک مسئله تئوریک و بازتعریف مفاهیم نهان­نگاری است بهطوریکه روش بهینه درج برمبنای بهینهسازی فریب نهان­کاو انجام گردد و نه بهصورت کلاسیک برمبنای کاهش فاصله تصویر پوشش و تصویر درجشده. با اینحال عملا به بهبود دقت اندکی در حدود ۰.۵ % نیز حاصل شده است.

نویسندگان

ایمان غلامپور

صنعتی شریف

روح الله امیری

دانشگاه صنعتی شریف

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • [1]     Wikipedia Encyclopedia, “Steganography,” [Online]. Available: http://en.wikipedia.org/wiki/Steganography. ...
  • [2]     G. J. Simmons, “The prisoner’s problem and the subliminal ...
  • [3]     A. D. Ker, P. Bas, R. Böhme, R. Cogranne, ...
  • [4]     C. Cachin, “An information-theoretic model for steganography,” Information and ...
  • [5]     J. Fridrich, “Steganography in Digital Media: Principles,” Algorithms, and ...
  • [6]     R. Böhme, “Advanced Statistical Steganalysis,” Springer Berlin Heidelberg, 2010. ...
  • [7]     B. Li, J. He, J. Huang, and Y. Q. ...
  • [8]     T. Pevn´y and J. Fridrich, “Benchmarking for steganography,” in ...
  • [9]     A. D. Ker, T. Pevný, J. Kodovský, and J. ...
  • [10]  T. Filler, A. D. Ker, and J. Fridrich, “The ...
  • [11]  T. Filler and J. Fridrich, “Fisher information determines capacity ...
  • [12]  A. D. Ker, “Estimating steganographic fisher information in real ...
  • [13]  N. Provos, “Defending against statistical steganalysis,” in 10th USENIX ...
  • [14]  A. Westfeld, “F5—a steganographic algorithm,” in 4th International Workshop ...
  • [15]  X. Zhang, S. Wang, and K. Zhang, “Steganography with ...
  • [16]  P. Sallee, “Model-based steganography,” in Second International Workshop on ...
  • [17]  A. Sarkar, K. Solanki, U. Madhow, S. Chandrasekaran, and ...
  • [18]  J. Kodovsk and J. Fridrich, “On completeness of feature ...
  • [19]  V. K. Chonev and A. D. Ker, “Feature restoration ...
  • [20]  R. Crandall, “Some notes on steganography,” Steganography Mailing List, ...
  • [21]  F. Galand, and G. Kabatiansky, “Information hiding by coverings,” ...
  • [22]  M. van Dijk, and F. Willems, “Embedding information in ...
  • [23]  J. Fridrich and D. Soukal, “Matrix embedding for large ...
  • [24]  J. Fridrich and T. Filler, “Practical methods for minimizing ...
  • [25]  T. Pevný, T. Filler, and P. Bas, “Using high-dimensional ...
  • [26]  T. Filler and J. Fridrich, “Gibbs construction in steganography,” ...
  • [27]  F. Huang, J. Huang, and Y.-Q. Shi, “New channel ...
  • [28]  L. Guo, J. Ni, and Y. Q. Shi, “An ...
  • [29]  V. Holub, and J. Fridrich, “Designing steganographic distortion using ...
  • [30]  V. Holub and J. Fridrich, “Digital image steganography using ...
  • [31]  J. Fridrich and J. Kodovský, “Multivariate gaussian model for ...
  • [32]  J. Fridrich, M. Goljan, D. Soukal, and P. Lisonek, ...
  • [33]  Y. Kim, Z. Duric, and D. Richards, “Modified matrix ...
  • [34]  R. Zhang, V. Sachnev, and H. Kim, “Fast bch ...
  • [35]  W. Zhang, X. Zhang, and S. Wang, “Near-optimal codes ...
  • [36]  T. Filler, J. Judas, and J. Fridrich, “Minimizing additive ...
  • [37]  T. Pevn´y, P. Bas, and J. Fridrich, “Steganalysis by ...
  • [38]  J. Fridrich and J. Kodovsk´y, “Rich models for steganalysis ...
  • [39]  P. Moulin and Y. Wang, “New results on steganographic ...
  • [40]  T. Filler, “Imperfect stegosystems-asymptotic laws and     near-optimal practical constructions,” ...
  • [41]  J. Fridrich, “Effect of cover quantization on steganographic fisher ...
  • [42]  T. Pevný, J. Fridrich, and A. D. Ker, “From ...
  • [43]  C. Corporation, “Corel stock photo library 3, Ontario, Canada. ...
  • [44]  J. Zhang, I. Cox, and G. Doerr, “Steganalysis for ...
  • [45]  D. Blei, A. Ng, and M. Jordan, “Latent Dirichlet ...
  • [46]  V. Sedighi, R. Cogranne, and J. Fridrich, “Content-Adaptive Steganography ...
  • [47]  M. Shamalizade, Z. Nowrouzi, M. Sabzinejad, and M. Karami, ...
  • [48]  J. Kodovský, J. Fridrich, and V. Holub, “Ensemble classifiers ...
  • [49]  X. Wang, C. Chang, C. Lin, and M. Chu ...
  • نمایش کامل مراجع