این سایت در حال حاضر پشتیبانی نمی شود و امکان دارد داده های نشریات بروز نباشند
پردازش علائم و داده ها، جلد ۲۰، شماره ۳، صفحات ۱۴۱-۱۸۲

عنوان فارسی مروری بر روش‌های نهان‌نگاری تصویر منطبق با محتوا
چکیده فارسی مقاله نهان‌نگاری هنر انتقال اطلاعات از طریق یک ارتباط محرمانه است. در نهان‌نگاری، اطلاعات حساس و مهم در یک محیط رسانه‌ای به نام پوشانه جاسازی می‌گردد؛ به‌طوری‌که رسانه حاوی پیام از نمونه رسانه اصلی قابل تمایز نبوده و وجود پیام مخفی حتی به‌صورت احتمالی قابل تشخیص نباشد. اعوجاج حاصل از جاسازی در نهان‌نگاری منطبق با محتوا (تطبیقی) به ساختار محلی تصویر وابسته است؛ ازاین‌رو، تغییرات در مناطق پیچیده کمتر قابل تشخیص بوده و درنتیجه از اولویت بالاتری برای جاسازی برخوردار خواهند بود. تاکنون رویکردهای مختلفی در زمینه نهان‌نگاری منطبق با محتوا ارائه شده است: مبتنی بر مدل، مبتنی بر هزینه و مبتنی بر یادگیری تقابلی. در رویکرد نهان‌نگاری مبتنی بر مدل سعی می‌شود مدل آماری پوشانه تا حد ممکن حفظ گردد؛ درحالی‌که هدف رویکرد مبتنی بر هزینه، کمینه‌سازی اعوجاج حاصل از مجموع هزینه‌های ویرایش پیکسل‌های حامل پیام است. در رویکرد یادگیری تقابلی، از رابطه رقابتی بین نهان‌نگار و نهان‌کاو برای حفظ مشخصات آماری تصویر و بهبود محرمانگی بهره گرفته می‌شود. در این مقاله مفاهیم و رویکردهای نهان‌نگاری معرفی می‌شود و سپس روش‌های پیشنهادی در نهان‌نگاری مورد بحث و بررسی قرار می‌گیرند.
در بخش اول این مقاله به بیان مفهوم نهان‌نگاری و مرور تاریخچه آن پرداخته می‌شود. در بخش دوم، نهان‌نگاری دیجیتال تعریف می‌شود که شامل سه نوع نهان‌نگاری با ساخت، انتخاب یا ویرایش پوشانه می‌شود. در بخش سوم، نهان‌نگاری منطبق با محتوا مبتنی بر ویرایش پوشانه معرفی می‌شود که شامل دو مرحله یافتن مکان‌های مناسب برای جاسازی و سپس استفاده از الگوریتم مناسب برای جاسازی پیام است. راهکارهای مختلفی برای هر یک از این مراحل ارائه شده است که در این مقاله راهکارهای انتخاب یک بستر جاسازی بهینه مورد بررسی قرار می‌گیرند. این مسئله را می‌توان به‌صورت یک مسئله بهینه‌سازی فرموله نمود که هدف آن تخمین نقشه احتمال تغییرات به شرط به حداقل رساندن اعوجاج است. در این راستا، در بخش چهارم نهان‌نگاری بر اساس کمینه‌سازی اعوجاج تعریف می‌گردد و سپس مهم‌ترین روش‌های این رویکرد در بخش پنجم معرفی می‌شوند. در بخش ششم به معرفی رویکردهای نهان‌نگاری مبتنی بر یادگیری عمیق پرداخته می‌شود که از مزایای شبکه‌های مولد تقابلی یا نمونه‌های تقابلی برای بهبود محرمانگی بهره می‌گیرد و در بخش هفتم روش‌های ارائه شده در این حوزه معرفی می‌شوند. در بخش هشتم روش‌های معرفی شده از دیدگاه‌های مختلف مورد بررسی و مقایسه قرار می‌گیرند. نتایج مطالعه نشان می‌دهد که برخی راهکارها مانند هموارسازی تغییرات جاسازی، در نظر گرفتن تعاملات و همبستگی بین تغییرات، استفاده از اطلاعات جانبی و بهره‌گیری از یادگیری تقابلی می‌توانند نقش مؤثری در حفظ محرمانگی اطلاعات و بهبود امنیت ایفا کنند. در بخش نهم، پیشنهاد‌هایی ارائه می‌شود که می‌توانند برای تحقیقات آتی مورد توجه قرار گیرند و در پایان نتیجه‌گیری نهایی بیان می‌شود.
 
کلیدواژه‌های فارسی مقاله نهان‌نگاری منطبق با محتوا، نهان‌کاوی، کمینه‌سازی اعوجاج، مدل آماری، یادگیری تقابلی

عنوان انگلیسی A review of Content Adaptive Image Steganography methods
چکیده انگلیسی مقاله Steganography is the art of transferring information through secret communication. The essential aim of steganography is to minimize the distortion caused by embedding the secret message; so that the image containing the message (stego) cannot be distinguished from the original image (cover), and the existence of the hidden message cannot be detected.
The distortion in content-adaptive steganography depends on the local structure of the image. The embedding changes into the areas with rich textures are less detectable than smooth areas, so the textured areas have a higher modification priority. In this regard, three main steganography approaches are proposed: model-based, cost-based, and adversarial. The model-based approach considers a statistical model for the cover image and tries to preserve this model during the embedding process. The cost-based one focuses on minimizing the distortion obtained from the sum of the heuristic costs of modified pixels. The adversarial approach uses the competition between steganography and steganalysis to improve the embedding performance.
In the first section of this paper, the concept of steganography and its history is expressed. Digital steganography including three types of cover synthesis, selection, and modification is introduced in the second section. The focus of this paper is on steganography based on the cover modification. The goal is to estimate the best probability distribution of modifications, and embedding the message in the estimated places is left to existing coding algorithms. In the third section, the problem of estimating the probability distribution is formulated as an optimization problem with the aim of distortion minimization. The distortion-based methods compute the probability distribution of embedding changes using a pre-defined distortion function. In the additive distortion function, the embedding changes are assumed to be independent. Thus, the distortion function cannot capture interactions between changes caused by embedding, and it leads the performance to suboptimality. In this regard, the non-additive distortion functions are presented that consider the dependencies among the modification of adjacent pixels. The distortion-based methods include two model-based and cost-based approaches are introduced in the fourth section. Then, their most significant methods are reviewed in the fifth section.
Considering the competitive nature of steganography and steganalysis, a new steganography approach is presented in the sixth section that takes advantage of adversarial learning to improve secrecy. Adversarial learning includes two strategies: Generative adversarial networks (GANs) and adversarial attacks. In the concept of steganography, the GAN-based strategy tries to train the steganographic network against a steganalysis network. This is an iterative and dynamic game between steganographic and steganalysis networks to reach the Nash equilibrium. Another strategy attempts to simulate an adversarial attack and generate stego images that deceive the steganalysis network. The adversarial-based steganography methods are reviewed in the seventh section.
In the eighth section, different methods are compared from various points of view. The results of this study show that some techniques, such as smoothing the embedding changes, considering the interactions between the changes, using side-informed information, and exploring adversarial networks, can help to estimate the proper embedding probability map and improve performance and security. In the ninth section, suggestions are stated that can be considered for future research. Finally, the conclusion is expressed in the tenth section.
 
کلیدواژه‌های انگلیسی مقاله Content-adaptive steganography, Steganalysis, Distortion minimization, Statistical model, Adversarial learning

نویسندگان مقاله بهناز عبدالهی | Behnaz Abdollahi
Ferdowsi University of Mashhad (FUM)
دانشگاه فردوسی مشهد

احد هراتی | Ahad Harati
Ferdowsi University of Mashhad (FUM)
دانشگاه فردوسی مشهد

امیرحسین طاهری نیا | AmirHossein Taherinia
Ferdowsi University of Mashhad (FUM)
دانشگاه فردوسی مشهد


نشانی اینترنتی http://jsdp.rcisp.ac.ir/browse.php?a_code=A-10-1026-2&slc_lang=fa&sid=1
فایل مقاله فایلی برای مقاله ذخیره نشده است
کد مقاله (doi)
زبان مقاله منتشر شده fa
موضوعات مقاله منتشر شده مقالات گروه امنیت اطلاعات
نوع مقاله منتشر شده پژوهشی
برگشت به: صفحه اول پایگاه   |   نسخه مرتبط   |   نشریه مرتبط   |   فهرست نشریات