مقاوم‌سازی پنهان‌نگاری در تصاویر سونارهای اسکن جانبی توسط روش رمزنگاری ترکیبی

نوع مقاله: کوتاه

نویسندگان

1 استاد دانشکده مهندسی برق، دانشگاه علم و صنعت ایران

2 دانشجوی کارشناسی ارشد دانشکده مهندسی برق، دانشگاه علوم دریایی امام خمینی (ره)، نوشهر

3 دانشجوی کارشناسی ارشد دانشکده مهندسی برق، دانشگاه علم و صنعت ایران

4 دانشجوی دکتری دانشکده مهندسی برق، دانشگاه علم و صنعت ایران

چکیده

در دنیای امروزی برای ارسال پیام‌های طبقه‌بندی شده معمولاً از پنهان‌نگاری پیام مورد نظر در قالب تصاویر، فیلم‌ها و صوت‌های عادی استفاده می‌شود. اهمیت بالای پنهان ماندن پیام‌های مهم باعث می‌شود، الگوریتم‌های جدیدی برای پنهان‌سازی اطلاعات در خروجی‌ چندرسانه‌ای ارائه گردد. با توجه به اینکه الگوریتم‌های استخراج این نوع نهان‌نگاری‌ها نیز به موازات الگوریتم‌های نهان‌نگاری، در دسترس قرار می‌گیرند، در این مقاله از الگوریتم ترکیبی رمزنگار (AES) و تبدیل کسینوسی گسسته (DCT) برای افزایش امنیت اطلاعات نهان‌نگاری شده در تصاویر سونارهای اسکن جانبی استفاده می‌شود، به‌طوری‌که الگوریتم ترکیبی پیشنهادی باعث بالا رفتن امنیت اطلاعات می‌گردد و از افشای آن جلوگیری می‌نماید. اهمیت فوق‌العاده ارتباطات کشتی‌ها و زیرسطحی‌ها و طبقه‌بندی فوق سری اطلاعات آن‌ها برای نیروی دریایی، موجب به وجود آمدن الگوریتم پیشنهادی شده است.

کلیدواژه‌ها

موضوعات


عنوان مقاله [English]

Watermark Retrofitting in Side Scan Sonar Images using Advanced Encryption Standard Algorithm

نویسندگان [English]

  • m Mousavi 1
  • Y. Hatam Khani 2
  • E. Shafiee 3
  • M. Khishe 4
2 University of Imam Khomeini Marine Sciences, Noshahr, Iran,
3 Department of Electrical Engineering, Iran University of Science and Technology Narmak, Tehran 16846-13114, Iran
4 Department of Electrical Engineering, Iran University of Science and Technology Narmak, Tehran 16846-13114, Iran
چکیده [English]

In recent years, watermarking is usually used to send military information in the form of images, videos, and natural sounds. The importance of military information’s hiding causes to propose new algorithms for these applications. However, extraction techniques are available in parallel with aforementioned watermarking algorithms. Due to the high importance of submarines’ top-secret information for naval forces, in this paper, combined technique that consists of Advanced Encryption Standard (AES) and Discrete Cosine Transform (DCT) is used to enhance the security of side scan sonar imagery information. Using this combined algorithm, the ability of information detection and decoding will be extremely difficult.

کلیدواژه‌ها [English]

  • Side Scan Sonars
  • Watermarking
  • Advanced Encryption Standard
  • Walch Fourier Transform
[1] R. Tomar, J. C. Patni, A. Dumka and A. Anand, “Blind Watermarking Technique for Grey Scale Image using Block Level Discrete Cosine Transform (DCT)”, Emerging ICT for Bridging the Future, Vol.2,  pp.81-89, 2015.

[2] W. C. Chu, “DCT-Based Image Watermarking using Sub sampling,” IEEE Transactions on Multimedia, Vol.5, No.1, pp.1640-1647, 2003.

[3] P. W. Wong and N. Memon, “Secret and Public Key Image Watermarking Schemes for Image Authentication and Ownership Verification”, IEEE Transactions on Image Processing, Vol.10, No.10, pp.1593-1601, 2001.

[4] Y. Kim, K. Moon and I. Oh, “A Text Watermarking Algorithm based on Word Classification and Inter-Word Space Statistics”, 7th International Conference on Document Analysis and Recognition, pp.775-779, 2003.

[5] D. Kirovski, H. Malvar, “Robust Spread Spectrum Audio Watermarking”, IEEE Conference on Acoustics, Speech, and Signal Processing, Vol.3, pp.1345-1348, 2001.

[6] S. Foo, T. Yeo and D. Huang, “An Adaptive Audio Watermarking System”, IEEE Conference on Electrical and Electronic Technology, Vol.2, pp.509-513, 2001.

[7] H. Inoue, A. Miyazaki and T. Katsura, “An Image Watermarking Method based on the Wavelet Transform”, International Conference on Image Processing, Vol.1, pp.296-300, 1999.

[8] C. Lu, H. Yuan and M. Liao, “Multipurpose Watermarking for Image Authentication and Protection”, IEEE Transactions on Image Processing, Vol.10, No.10, pp.1579-1592, 2001.

[9] A. Herrigel, J. Ruanaidh, H. Petersen, S. Pereira and T. Pun, “Secure Copyright Protection Techniques for Digital Images”, International Workshop on Information Hiding, Vol.1525, pp.169-1190, 1998.

[10] M. Buckley, M. Ramos, S. Hemami and S. Wicker, “Perceptually-based Robust Image Transmission Over Wireless Channels”, International Conference on Image Processing, Vol.2, pp.128-131, 2000.

[11] R. Wolfgang and E. Delp, “A Watermark for Digital Images”, International Conference on Images Processing, pp.219- 222, 1996.

[12] N. Checcacci, M. Barni, F. Bartolini and S. Basagni, “Robust Video Watermarking for Wireless Multimedia Communications”, IEEE Wireless Communications and Networking Conference, Vol.3, pp.1530-1535, 2000.

[13] F. Hartung and B. Girod, “Watermarking of Uncompressed and Compressed Video”, IEEE Transactions on Signal Processing, Vol.66, No.3, pp.283-301, 1998.

[14] C. Lu and M. Liao, “Video Object-based Watermarking: A Rotation and Flipping Resilient Scheme”, International Conference on Image Processing, Vol.2, pp.483-486, 2001.

[15] R. Wolfgang, C. Podilchuk and E. Delp, “Perceptual Watermarks for Digital Images and Video”, International Conference on Security and Watermarking of Multimedia Contents, Vol.3657, pp.40-51, 1999.

[16] C. Y. Yang, W. Hu and J. Lai, “DCT-based Watermarking by Quotient-Embedding Algorithm”, 3rd International Conference Innovative Computing Information and Control, 2008.

[17] H. U. Seo, J. S. Sohn, B. I. Kim, T. G. Lee, S. I. Lee and D. G. Kim, “Robust Image Watermarking Method using Discrete Cosine Composition and Just Noticeable Distortion”, The 23th International Technical Conference on Circuits/Systems, Computers and Comunicatuions, pp.765-768, 2008.

[18] P. Kumar and S. K. S. Gupta, “Improved RST-Attacks Resilient Image Watermarking based on Joint SVDDCT”, International Conference on Computer and Communication Technology, pp.46-51, 2010.

[19] L. R. Zhen and T. T. Niu, “SVD based Digital Watermarking Method”, Chinese Journal of Electronics, Vol.29, No.2, pp.168-171, 2001.

[20] C. C. Lai and C. C. Tsai, “Digital Image Watermarking using Discrete Wavelet Transform and Singular Value Decomposition”, IEEE Transactions on Instrumentation and Measurement, Vol. 59, No. 11, pp.3060- 3063, 2010.

[21] سید محمدرضا موسوی، محمد خویشه و مجید آقابابایی، "مدل‌سازی و حذف کلاتر سونار فعال"، دانشگاه علوم دریایی امام خمینی (ره)، 1394.

 

 [22] J. Daemen and V. Rijmen, “The Design of Rijndael: AES-The Advanced Encryption Standard”, Springer, Verlag, Berlin, Science & Business Media, 2002.

[23] M. Feldhofer, S. Dominikus and J. Wolkerstorfer, “Strong Authentication for RFID Systems using the AES Algorithm”, Cryptographic Hardware and Embedded Systems, Vol.3156, pp.357-370, 2004.

[24] M. Dhankar and J. Soni, “DWT-SVD based Highly Secure Image Data Hiding System with AES Encryption”, International Journal of Engineering Research and General Science, Vol.3, No.5, pp.266-273, 2015.

[25] F. Duan, I. King, L. Xu and L. Chan, “Intrablock maxmin Algorithm for Embedding Robust Digital Watermark into Images,” International Workshop on Multimedia Information Analysis and Retrieval, Vol.1464, pp.255-264, 1998.