Increasing Image Quality in Image Steganography Using Genetic Algorithm and Reversible Mapping
Subject Areas : electrical and computer engineeringSaeed TorabiTorbati 1 , مرتضی خادمی 2 , عباس ابراهیمی مقدم 3
1 -
2 -
3 -
Keywords: Image steganography, LSB matching, genetic algorithm, capacity, quality, imperceptibility,
Abstract :
One of the evaluation methods for image steganography is preserving cover image quality and algorithm imperceptibility. Placing hidden information should be done in such a way that there is minimal change in quality between the cover image and the coded image (stego image). The quality of the stego image is mainly influenced by the replacement method and the amount of hidden information or the replacement capacity. This can be treated as an optimization problem and a quality function can be considered for optimization. The variables of this function are the mappings applied to the cover image and the hidden information and location of the information. In the proposed method, by genetic algorithm and using the two concepts of targeted search and aimless search, the appropriate location and state for placement in the least significant bits of the cover image are identified. In this method, hidden information can be extracted completely and without error. This feature is important for management systems and cloud networks that use steganography to store information. Finally, the proposed method is tested and the results are compared with other methods in this field. The proposed method, in addition to maintaining the stego image quality, which is optimized based on PSNR, has also shown good performance in examining histogram and NIQE statistical criteria.
[1] Q. M. Hussein, "New metrics for steganography algorithm quality," International J. of Advanced Science and Technology, vol. 29, no. 2, pp. 2092-2098 2020.
[2] H. Alatawi and C. Narmatha, "The secret image hiding schemes using steganography-survey," in Proc. of the Int. Conf. on Computing and Information Technology, ICCIT-1441, 5 pp., Tabuk, Saudi Arabia, 9-10 Sept. 2020.
[3] S. Baluja, "Hiding images in plain sight: deep steganography," Advances in Neural Information Processing Systems, vol. 30, pp. 2069-2079, 2017.
[4] S. Dhawan and R. Gupta, "Analysis of various data security techniques of steganography: a survey," Information Security J.: A Global Perspective, vol. 30, no. 2, Article ID: 1801911, 2021.
[5] J. Adeboye Ajala, S. Singh, and S. Mukherjee, "Application of steganography technique in cloud computing," in Proc. Int. Conf. on Computational Intelligence and Knowledge Economy, ICCIKE'19, pp. 532-537, Dubai, United Arab Emirates, 10-11 Dec. 2019.
[6] F. Khelifi, T. Brahimi, J. Han, and X. Li, "Secure and privacy-preserving data sharing in the cloud based on lossless image coding," Signal Processing, vol. 148, pp. 91-101, Jul. 2018.
[7] M. Hussain, A. Wahid Abdul Wahab, Y. Idna Bin Idris, A. T. S. Ho, and K. H. Jung, "Image steganography in spatial domain: a survey," Signal Processing: Image Communication, vol. 65, pp. 46-66, Jul. 2018.
[8] K. Bansal, A. Agrawal, and N. Bansal, "A survey on steganography using least significant bit (LSB) embedding approach," in Proc. 4th Int. Conf. on Trends in Electronics and Informatics, ICOEI'20, pp. 64-69, Tirunelveli, India, 15-17 Jun. 2020.
[9] D. R. I. M. Setiadi, "PSNR vs SSIM: imperceptibility quality assessment for image steganography," Multimedia Tools and Applications, vol. 80, pp. 8423-8444, 2021.
[10] M. C. Kasapbaşı and İ. Bayam, "A new improved LSB chaotic image steganography scheme," in Proc. Conf. of Russian Young Researchers in Electrical and Electronic Engineering, ElConRus'22, pp. 2069-2079, Saint Petersburg, Russian Federation, 25-28 Jan. 2022.
[11] M. Chanchal, P. Malathi, and G. Kumar T., "A comprehensive survey on neural network based image data hiding scheme," in Proc. 4th In. Conf. on IoT in Social, Mobile, Analytics and Cloud, I-SMAC'20, pp. 1245-1249, Palladam, India, 7-9 Oct. 2020.
[12] R. Rahim and M. S. Nadeem, "End-to-end trained CNN encode-decoder networks for image steganography," in Proc. of the 15th European Conf. on Computer Vision, ECCV'18, pp. 723-729, Munich, Germany, 8-14 Sept. 2018.
[13] D. Hu, L. Wang, W. Jiang, S. Zheng, and B. Li, "A novel image steganography method via deep convolutional generative adversarial networks," IEEE Access, vol. 6, pp. 38303-38314, 2018.
[14] Q. Liu, T. Qiao, M. Xu, and N. Zheng, "Fuzzy localization of steganographic flipped bits via modification map," IEEE Access, vol. 7, pp. 74157-74167, 2019.
[15] Z. Ashraf, M. L. Roy, P. K. Muhuri, and Q. M. Danish Lohani, "A novel image steganography approach based on interval type-2 fuzzy similarity," in Proc. IEEE Int. Conf. on Fuzzy Systems, 8 pp., Rio de Janeiro, Brazil, 8-13 Jul. 2018.
[16] A. K. Hussein, "Genetic algorithm based steganography using adaptive rectangular embedding area," International J. of Mechanical Engineering and Technology, vol. 10, no. 1, pp. 2066-2074, 2019.
[17] E. Ghasemi, J. Shanbehzadeh, and N. Fassihi, "High capacity image steganography using wavelet transform and genetic algorithm," in Proc. of the Int. Multi Conf. of Engineers and Computer Scientists, vol. 1, pp. 495-498, Hong Kong, 16-18 Mar. 2011.
[18] R. Biswas and S. K. Bandyapadhay, "Random selection based GA optimization in 2D-DCT domain color image steganography," Multimed Tools Appl, vol. 79, no. 11-12, pp. 7101-7120, Mar. 2020.
[19] J. Hemanth D., et al., "A modified genetic algorithm for performance improvement of transform based image steganography systems," J. of Intelligent & Fuzzy Systems, vol. 35, no. 1, pp. 197-209, 2018.
[20] A. Khamrui and J. Mandal, "A genetic algorithm based steganography using discrete cosine transformation (GAS DCT)," in Proc. of the 1st Int.l Conf. on Computational Intelligence: Modeling Techniques and Applications, CIMTA’13, vol. 10, pp. 105-110, Kalyani, India, 27-28 Sept. 2013.
[21] R. Wazirali, W. Alasmary, M. M. E. A. Mahmoud, and A. Alhindi, "An optimized steganography hiding capacity and imperceptibly using genetic algorithms," IEEE Access, vol. 7, pp. 133496-133508, 2019.
[22] S. Chaudhary, S. Hiranwal, and C. P. Gupta, " Graph signal processing and tunicate swarm optimization-based image steganography using hybrid chaotic map-based image scrambling," Journal of Discrete Mathematical Sciences and Cryptography, vol. 25, no. 7, pp. 2159-2171, 2022.
[23] L. Yu, Y. Zhao, R. Ni, and T. Li, "Improved adaptive LSB steganography based on chaos and genetic algorithm," EURASIP J. on Advances in Signal Processing, Article ID: 876946, Jun. 2010.
[24] M. Soleimanpour-Moghadam and S. Talebi, "A novel technique for steganography method based on improved genetic algorithm optimization in spatial domain," Iranian J. of Electrical and Electronic Engineering, vol. 9, no. 2, pp. 67-75, Jun. 2013.
[25] R. Latha, R. Premkumar, and S. Anand, "An efficient wavelet transform based steganography technique using chaotic map," in Proc. IEEE Int. Conf. on Current Trends Toward Converging Technologies, 7 pp., Coimbatore, India,1-3 Mar. 2018.
[26] Allan G. Weber, The USC-SIPI Image Database: Version 5, Original release: October 1997, Signal and Image Processing Institute, University of Southern California, Department of Electrical Engineering. http://sipi.usc.edu/database.
[27] J. H. Horng, C. C. Chang, and G. L. Li, "Steganography using quotient value differencing and LSB substitution for AMBTC compressed images," IEEE Access, vol. 8, pp. 129347-129358, 2020.
نشریه مهندسی برق و مهندسی كامپیوتر ایران، ب- مهندسی کامپیوتر، سال 20، شماره 4، زمستان 1401 327
مقاله پژوهشی
افزایش شفافیت در نهاننگاری تصاویر با استفاده از
الگوریتم ژنتیک و نگاشتهای قابل بازگشت
سعید ترابی تربتی، مرتضی خادمیدرح و عباس ابراهیمیمقدم
چكیده: نهاننگاری تصاویر، رویکرد جایگذاری اطلاعات در تصویر پوشش است. یکی از معیارهای ارزیابی یک روش نهاننگاری تصاویر، توانایی آن در حفظ شفافیت تصویر پوشش است. در واقع، جایگذاری اطلاعات پنهان باید به گونهای باشد که کمترین تغییرات در شفافیت بین تصویر پوشش و تصویر نهاننگاری شده به وجود آید. میزان شفافیت تصویر خروجی به صورت عمده تحت تأثیر روش جایگذاری و میزان اطلاعات پنهان یا همان ظرفیت جایگذاری است. با این موضوع میتوان به عنوان یک مسئله بهینهسازی برخورد کرد و تابع مد نظر برای بهینهسازی را شفافیت تصویر قرار داد. در روش پیشنهادی، تابع PSNR برای بهینهسازی انتخاب شده است. متغیرهای این تابع، نگاشتهای اعمالی روی تصویر پوشش و اطلاعات پنهان و مکان جایگذاری اطلاعات در تصویر پوشش هستند. این متغیرها با ایجاد حالات مختلف جایگذاری، روی PSNR تصویر خروجی تأثیر میگذارند. توسط الگوریتم ژنتیک و استفاده از دو مفهوم جستجوی هدفمند و جستجوی بدون هدف، محل و حالت مناسب برای جایگذاری اطلاعات در کمارزشترین بیتهای تصویر پوشش شناسایی میشوند. در این روش، بازیابی اطلاعات پنهان به صورت کامل و بدون خطا صورت میگیرد. این کار توسط کلید نهایی تولیدشده توسط الگوریتم ژنتیک یا همان کروموزومی که منجر به نهاننگاری شده است، صورت میگیرد. این ویژگی در سیستمهای مدیریتی و شبکههای ابری که برای ذخیرهسازی اطلاعات از نهاننگاری استفاده میکنند، مهم است. نهایتاً روش پیشنهادی مورد آزمایش قرار گرفته و نتایج آن با روشهای دیگر در همین حوزه مقایسه شده است. نتایج حاصل از آزمایشها با معیارهای PSNR و همچنین مقادیر بالاتر از 99/0 در معیار SSIM، افزایش شفافیت در روش ارائهشده نسبت به رقیبان و همچنین روش LSB ساده را نشان میدهند. نتایج بهدست آمده از بررسی معیار عینی NIQE و هیستوگرام، تغییرات اندک تصویر نهاننگاری شده را نسبت به تصویر اصلی نشان میدهند. بهبود در نتایج آزمایش به علت استفاده همزمان نگاشت روی اطلاعات پنهان و تصویر پوشش، معرفی نگاشت جدید انتقال ناحیهای و استفاده از دو نوع جهش و ترکیب در ساختار الگوریتم ژنتیک است.
کلیدواژه: الگوریتم ژنتیک، تطابق LSB، شفافیت، ظرفیت جایگذاری، نهاننگاری تصویر.
1- مقدمه
نهاننگاری، روشی برای جایگذاری اطلاعات در بطن اطلاعات دیگر است. برای این منظور از هر نوع فایل تصویر، صوت، متن و یا ویدئو استفاده میشود. نهاننگاری میتواند در حوزه مخابره از طریق کانالهای مخابراتی و حفاظت اطلاعات، در حوزه ذخیرهسازی و مدیریت اطلاعات در سرورهای ابری یا حوزه دسترسیهای کنترلشده به اطلاعات به کار رود. به همین علت پیشنهاد یک روش و معیارهای ارزیابی آن بدون توجه به کاربرد نهاننگاری ممکن نیست [1]. توجه به ماهیت نهاننگاری نیز به هنگام تحقیق در این حوزه حائز اهمیت است [2] تا [4].
در زندگی روزمره، هر روزه حجم بسیار زیادی از اطلاعات جدید به وجود میآیند که بخش اعظم آنها در فضاهای مجازی، شبکههای اینترنتی و شبکههای اجتماعی در گردش هستند. این حجم از اطلاعات جدید باید در سرورها و شبکههای ابری ذخیره شوند که برای این منظور واردکردن اطلاعات مدیریتی مربوط، ضروری است. اطلاعات مدیریتی دارای تنوع وسیع بوده و از اطلاعات تاریخ، ساعت و مشخصات فرستنده گرفته تا دستهبندی موضوعی را شامل میشوند. مدیریت دادهها، ارسال امن این اطلاعات و ایجاد دسترسیهای قابل کنترل از جمله کاربردهای نهاننگاری در شبکه است [5]. در روشهای مرتبط با این نوع کاربردها باید روی دو فاکتور حجم اطلاعات واردشده به تصویر پوشش و کیفیت تصویر خروجی تمرکز شود. این بدان معناست که الگوریتم باید حداکثر حجم اطلاعات مورد نیاز را با کمترین ایجاد تغییر، در تصویر پوشش جایگذاری کند. در بسیاری از این روشها یک کلید وجود دارد که اطلاعات با توجه به آن پنهان میشوند و برای بازیابی اطلاعات واردشده به تصویر نیاز به داشتن این کلید است.
2- مرور و پیشینه تحقیق
تحقیقات انجامشده در حوزه نهاننگاری تصاویر را میتوان با دو معیار دستهبندی کرد. معیار اول آن که روش ذکرشده در چه حوزهای پیادهسازی شده و دومین معیار، روش جایگذاری اطلاعات در تصویر پوشش است. با معیار اول، نهاننگاری در دو حوزه فرکانس و مکان قابل دستهبندی است. در رویکرد حوزه فرکانس، بعد از تبدیل تصویر، اطلاعات در ضرایب فرکانسی جایگذاری میشوند. روشهای این دسته نسبت به روشهای نهاننگاری در حوزه مکان، ظرفیت کمتری داشته و تأثیر منفی بیشتری روی شفافیت تصویر خروجی میگذارند، اما اطلاعات پنهان در مقابل پردازش (مانند فشردهسازی) مقاومت بیشتری داشته و آسیب کمتری میبینند [6]. در این روشها، انتخاب اندازه ناحیههای تصویر پوشش میتواند با توجه به اطلاعات پنهان (به خصوص حجم آنها) انجام شود. در نهایت در کدبردار با تبدیل معکوس، تصویر حاصل از جایگذاری به حوزه مکان نگاشت میشود.
در روشهای نهاننگاری در حوزه مکان، اطلاعات پنهان ممکن است تحت نگاشتهای متفاوتی قرار گیرند یا حتی به صورت خام در مکانهای مختلفی از تصویر پوشش جایگذاری شوند. یکی از پرکاربردترین روشها در حوزه مکان، جایگذاری در 2LSBهای تصویر پوشش میباشد. در این روش، LSBهای پیکسلهای تصویر پوشش با اعمال تغییراتی، اطلاعات پنهان را در خود جای میدهند [7] و [8]. این دسته از روشها ظرفیت بسیار خوبی را در اختیار کاربر قرار میدهند اما با افزایش این ظرفیت، شفافیت تصویر پوشش نیز کاهش پیدا میکند [9] و [10].
با دومین معیار دستهبندی، یعنی انتخاب محل و شیوه بهینهسازی جایگذاری، تحقیقات انجامشده را میتوان به سه دسته روشهای مبتنی بر شبکههای عصبی، الگوریتم فازی و الگوریتم ژنتیک تقسیم کرد. نهاننگاری از مسائلی است که تحقیقات گوناگونی در حوزه شبکههای عصبی روی آن انجام شده است [11]. در حالت کلی در این دسته از روشها از 3 شبکه آمادهسازی، پنهانسازی و آشکارسازی استفاده میشود [12] و آموزش شبکهها در یک زمان اتفاق میافتد. تحقیقات زیادی در حوزه آموزش شبکههای CNN جهت نهاننگاری انجام شده است. از طرفی از شبکههای GAN نیز برای نهاننگاری استفاده میشود. از این شبکهها میتوان برای تعیین تغییرات اعمالی روی اطلاعات پنهان، جهت تشابه بیشتر با LSBهای تصویر پوشش و سپس جایگذاری آنها استفاده کرد [13].
روش دیگر جایگذاری اطلاعات مبتنی بر الگوریتم فازی است. الگوریتم فازی در این روشها وظیفه دستهبندی یا یافتن مناطق خاصی در تصویر پوشش را دارد که طریقه این دستهبندی میتواند متفاوت باشد. از جمله مناطقی که بسیار مورد توجه هستند لبهها، قسمت پسزمینه و قسمتهایی با همبستگی کم پیکسلها میباشد [14]. در مواردی هم از این روش به عنوان مکمل در کنار روشهای شبکههای عصبی و نگاشتهای آشوب استفاده شده است [15].
در روشهای مبتنی بر الگوریتم ژنتیک، حالات زیادی برای جایگذاری، با تغییر اطلاعات پنهان و یا محل قرارگیری آنها در نظر گرفته میشود و سپس با استفاده از این الگوریتم، بهترین حالت انتخاب میشود. با انتخاب این حالت مناسب، یک کلید تولید میشود که بیانگر حالت انتخابشده است و برای بازیابی اطلاعات پنهان لازم است. این کلید همان کروموزوم منتخب در الگوریتم ژنتیک میباشد. در ادامه به بررسی این روشها پرداخته شده است. در [16] و [17]، LSBهای تصویر پوشش استخراج میشوند و در یک رشته قرار میگیرند. از طرفی بیتهای اطلاعات پنهان هم به یک رشته بیت تبدیل میشوند. این رشتهها به ناحیههایی با اندازه برابر تقسیم شده و سپس توسط الگوریتم ژنتیک مشخص میگردد که ناحیه مناسب جایگذاری کدام ناحیه است. مرجع [18] روشی شامل سه الگوریتم پیشنهاد داده است. الگوریتم اول نمونهبرداری از تصویر پوشش و الگوریتم دوم بهینهسازی جایگذاری اطلاعات پنهان را انجام میدهد و الگوریتم سوم تصویر نهاننگاریشده را در حوزه DCT تولید میکند. در [19] از الگوریتم ژنتیک در حوزه فرکانس و برای یافتن محل و ترتیب جایگذاری مناسب استفاده میشود. در این روش ضرایب به صورتی انتخاب میشوند که تغییر اندکی در تصویر اولیه ایجاد کنند و در نهایت PSNR بالاتری تولید شود. در [20] جایگذاری در حوزه فرکانس انجام میشود. مراحل این روش عبارت از تبدیل به حوزه فرکانس، جایگذاری، تبدیل به حوزه مکان و در نهایت اعمال الگوریتم ژنتیک است. استفاده از الگوریتم ژنتیک در آخرین مرحله این روش باعث عدم استفاده کامل از قابلیت الگوریتم ژنتیک در بهینهسازی شده است. در [21] از نگاشتهای متنوعی جهت تغییر حالت اطلاعات پنهان به صورتی که بیشترین هماهنگی را با LSBهای تصویر پوشش داشته باشند، استفاده میشود. این تغییر حالتها توسط الگوریتم ژنتیک اعمال میشوند. در [22] و [23] از ترکیبی از روش جایگذاری بر اساس نگاشتهای آشوب و الگوریتم ژنتیک استفاده شده است. در این روش، انتخاب ترتیب جایگذاری توسط نگاشت لجستیک و مقادیر اولیه برای تولید ترتیب جایگذاری توسط الگوریتم ژنتیک انجام میشود. در [24] نویسندگان از ماتریسی به نام ماتریس امتیاز استفاده میکنند. در صورت تطابق اطلاعات پنهان و LSBهای تصویر پوشش، درایه ماتریس مربوط، مقدار و در صورت عدم تطابق، مقدار را به خود میگیرد. هدف، بهینهکردن ماتریس حاصل توسط الگوریتم ژنتیک است. استفاده از الگوریتم ژنتیک جهت بهبود روشهای موجود نیز رایج است. مثلاً در [25] روش جایگذاری در حوزه فرکانس توسط الگوریتم ژنتیک بهبود یافته و نتایج حاصل مقایسه شده است. جهت استفاده از این الگوریتم تنها کافی است که متغیری برای جایگذاری انتخاب و مقدار بهینه آن توسط الگوریتم ژنتیک پیدا شود.
3- روش پیشنهادی
بهبود روشهای نهاننگاری تصاویر مبتنی بر الگوریتم ژنتیک عموماً از طریق ایجاد انعطافپذیری بیشتر در عملیات نهاننگاری و با معرفی حالات جدید جایگذاری اطلاعات انجام میشود. برای معرفی این حالات، در روش پیشنهادی، دسته جدیدی از نگاشتهای قابل بازگشت تعریف میشود که بر خلاف روشهای معمول، تغییرات را روی تصویر پوشش اعمال میکنند. علاوه بر آن برای اعمال نگاشتها، اندازه نواحی به شکل متغیر در نظر گرفته میشود. اضافهشدن این نگاشتها و قابل تغییربودن اندازه نواحی، حالات متنوع و زیادی را به وجود میآورند که در تحقیقات گذشته مورد بررسی قرار نگرفتهاند. در واقع روش پیشنهادی تلفیقی از 2 رویکرد انتخاب بهترین مکان جایگذاری با تغییر تصویر پوشش و اعمال نگاشتهای متنوع روی اطلاعات پنهان میباشد. نمودار جعبهای روش پیشنهادی در شکل 1 قابل مشاهده است. چنان که مشاهده میشود، روش پیشنهادی 3 ورودی دارد. ورودی اول، تصویر پوشش است که اطلاعات پنهان در آن جایگذاری میشوند. ورودی دوم، اطلاعات پنهان بوده که در این تحقیق به صورت یک تصویر با پیکسلهای هشتبیتی و با طول و عرض معین هستند. ورودی سوم، جمعیت اولیه الگوریتم ژنتیک است. این جمعیت اولیه، رشته بیتی است که ویژگیهای نگاشتهای دسته اول و دوم را مشخص میکند و به صورت تصادفی انتخاب میشود.
در این تصویر، نگاشتهای دسته اول نگاشتهایی هستند که روی تصویر پوشش اعمال میشوند که دو دسته ورودی دارند. ورودی اول تصویر پوشش انتخابی است و دسته دوم متغیرهایی هستند که مشخص میکنند از کدام نگاشت و با چه مقادیری استفاده شود. تعداد معینی حالت مختلف از این متغیرها در ابتدای الگوریتم به صورت تصادفی انتخاب میشوند که آنها را تحت عنوان جمعیت اولیه میشناسیم. این جمعیت اولیه در واقع کروموزومهای الگوریتم ژنتیک هستند که حالتهای مختلف بیتهای آنها نمایانگر حالات مختلف نگاشتها هستند. این دسته از نگاشتها باید به گونهای باشند که ارزش هر بیت در پیکسل را تغییر ندهد. برای این منظور از نگاشتهای متفاوتی استفاده میکنیم که تنها
[1] این مقاله در تاریخ 15 مهر ماه 1400 دریافت و در تاریخ 12 خرداد ماه 1401 بازنگری شد.
سعید ترابی تربتی، گروه مهندسی برق، دانشکده مهندسی، دانشگاه فردوسی مشهد، مشهد، ایران، (email: saeed_torabi75@yahoo.com).
مرتضی خادمیدرح، گروه مهندسی برق، دانشکده مهندسی، دانشگاه فردوسی مشهد، مشهد، ایران، (email: khademi@um.ac.ir).
عباس ابراهیمیمقدم (نویسنده مسئول)، گروه مهندسی برق، دانشکده مهندسی، دانشگاه فردوسی مشهد، مشهد، ایران، (email: a.ebrahimi@um.ac.ir).
[2] . Least Significant Bit
شکل 1: نمودار جعبهای روش پیشنهادی.
شکل 2: مثالی از انتقال به راست.
جای پیکسلها را تغییر میدهند. برای مثال نگاشتی که مقادیر پیکسل را به سمت راست انتقال میدهد برای تصویر پوشش مجاز نیست. اگر مقدار روشنایی یک پیکسل تصویر پوشش (با فرض توصیف 5بیتی) 18 باشد و بخواهیم مقدار را در تصویر جایگذاری کنیم، با نگاشت انتقال به راست، خرابی بیشتر از حالت معمول حاصل میشود، زیرا تغییر روی LSB صورت نگرفته و به جای 1 واحد خطا، 2 واحد خطا ایجاد شده است.
نگاشتهای دسته دوم روی اطلاعات پنهان اعمال میشوند. ویژگی این نگاشتها مانند نگاشتهای دسته اول است با این تفاوت که در این دسته از نگاشتها، علاوه بر جابهجایی، میتوان مقادیر بیتها را نیز تغییر داد. بعد از عبور تصویر پوشش از نگاشتهای دسته اول و عبور اطلاعات پنهان از نگاشتهای دسته دوم، باید اطلاعات پنهان تغییریافته در تصویر پوشش جایگذاری شوند. در این قسمت، بیتهای اطلاعات پنهان در LSBهای تصویر پوشش قرار میگیرند. در مرحله بعد تصویر حاصل از جایگذاری، تحت نگاشتهای معکوس دسته اول قرار میگیرد تا چیدمان پیکسلها به حالت طبیعی درآید و تصویر پوشش قابل مشاهده باشد. خروجیهای این مرحله باید مورد ارزیابی قرار گیرند. برای ارزیابی، مقدار خطای بین تصویر نهاننگاریشده و تصویر پوشش توسط PSNR محاسبه و بر اساس آنها میزان مطلوبیت تصویر نهاننگاریشده مشخص میشود. شرط توقف در گام بعد بررسی میشود که در روش ارائهشده، اجراشدن مرتبه حلقه موجود در الگوریتم است که این مقدار برای آزمایشها 200 در نظر گرفته شده است. در صورت برقراری شرط توقف، تصویر نهاننگاریشده حاصل تا به اینجای الگوریتم به عنوان بهترین تصویر نهاننگاریشده به خروجی ارسال میشود.
در صورتی که شرط توقف برقرار نشود، دسته جدیدی از متغیرها توسط جهش و بازترکیب ایجاد میشوند تا از نگاشتها به صورت دیگری برای تغییر اطلاعات استفاده گردد و حالات جدیدی بررسی شوند. برای این منظور لازم است که از میان والدین، تعدادی با توجه به شایستگی آنها انتخاب شوند تا عمل جهش و بازترکیب روی آنها انجام و نسل بعدی تولید شود. برای انتخاب والدین در روش پیشنهادی، ابتدا والدین از 1 تا (تعداد جمعیت اولیه که 200 در نظر گرفته میشود) با توجه به مقدار PSNR تصویر نهاننگاریشده توسط آنها مرتب میشوند و سپس یک تابع احتمال به صورت (1) تعریف میگردد
(1)
جدول 1: پارامترهای الگوریتم ژنتیک.
پارامتر الگوریتم ژنتیک | مشخصات |
تابع برازش | تابع PSNR |
نرخ جهش | 1/0 |
نوع جهش | 50 دور اول جهش دوبیتی و ادامه با جهش یکبیتی |
نرخ بازترکیب | 7/0 |
نوع بازترکیب | بازترکیب دونقطهای |
تعداد تکرار | 200 دور |
نوع انتحاب والد | بر اساس برازندگی با احتمال به دست آمده از (1) |
که در (1)، رتبه تصویر بعد از مرتبشدن والدین بر مبنای PSNR و نیز تعداد کل جمعیت اولیه یعنی 200 است. با این روش هرچه خطای تصویر نهاننگاریشده بیشتر باشد، احتمال انتخاب والد آن کمتر است، اما در عین حال احتمال کوچکی برای بدترین عضو نیز در نظر گرفته میشود. بازترکیب و جهش در مرحله بعد قرار دارند. برای عمل ترکیب از مجموع دو روش استفاده میشود. دسته اول آنهایی که بازترکیب دو والد درست از انتهای بیتهای یک نگاشت باشد و دسته دوم انتخاب کاملاً اتفاقی محل بازترکیب است. برای عمل جهش نیز میتوان از روش معکوسکردن یکبیتی یا دوبیتی استفاده کرد؛ به این صورت که در دور ابتدایی که در این روش 50 در نظر گرفته شده است، جهش دوبیتی و در دورهای انتهایی، جهش یکبیتی انجام گیرد. بعد از ساخت جمعیت جدید (شامل فرزندان جدید)، دوباره گامهای مذکور همگی 200 دور تکرار میشوند. در هر مرحله بهترین کروموزوم که منجر به بیشترین PSNR شده است، ذخیره و بعد از اتمام آخرین دور از الگوریتم، تصویر نهاننگاری شده نهایی مشخص میشود. خلاصهای از پارامترهای الگوریتم ژنتیک در جدول 1 قابل مشاهده است.
جهش یک بیتی تغییر تصادفی یک بیت از والد و جهش دوبیتی تغییر تصادفی دو بیت از والد است. بازترکیب دونقطهای، تقسیم دو والد به سه قسمت و استفاده از این 3 قسمت برای ساخت فرزندان است.
در این تحقیق، نگاشتهای متعددی مورد استفاده قرار گرفتهاند. این نگاشتها به شرح زیر هستند:
• نگاشت انتقال به سمت راست: در این نگاشت، بیتها در یک پیکسل به شکل چرخشی به سمت راست انتقال پیدا میکنند و بیت خارجشده از سمت راست دوباره از چپ وارد میشود (شکل 2).
• نگاشت پویش: این نگاشت برای تعیین ترتیب پویش تصویر به صورت عمودی یا افقی است. شکل 3 این ترتیب را نشان میدهد.
• نگاشت ترانهاده: نگاشتی است که برای تعویض جای سطر و ستون یک ماتریس یا تصویر استفاده میشود (شکل 4).
شکل 3: دو حالت برای ترتیب پویش تصویر.
شکل 4: ترانهاده یک ماتریس.
شکل 5: مثالی از یای منطقی بین اطلاعات پنهان و تصویر پوشش.
شکل 6: انتقال ناحیهای (2،1) با در نظر گرفتن یک ناحیه.
• نگاشت یای منطقی با مقادیر ثابت: نگاشتی با دو دسته ورودی است. دسته اول اطلاعات پنهان بوده و دسته دوم MSBهایی از تصویر پوشش هستند که تحت نهاننگاری قرار نمیگیرند. مثالی از این نگاشت در شکل 5 قابل مشاهده است.
• نگاشت انتقال ناحیهای: برای این نگاشت دو دسته متغیر لازم است تا ویژگیهای آن مشخص شود. دسته اول، تعداد نواحی را برای تقسیمبندی تصویر و دسته دوم، مقدار انتقال پیکسلی در نواحی را مشخص میکند. مثلاً در شکل 6، تعداد نواحی 1، مقدار انتقال در جهت افقی 2 و مقدار انتقال عمودی 1 است و در شکل 7، تعداد ناحیهها 4 و انتقال در جهت افقی و عمودی به ترتیب همان 2 و 1 است.
• نگاشت تبدیل بیتی: توسط این نگاشت بیتهای صفر به یک و بیتهای یک به صفر تغییر مییابند.
در جدول 2 تعداد بیتهای لازم برای هر نگاشت آورده شده است.
کدبردار میتواند با دریافت والدی که مشخصات نگاشتهای اعمالشده روی تصویر پوشش و اطلاعات پنهان را در خود دارد و اعمال این نگاشتها، اطلاعات پنهان را به راحتی استخراج کند.
شکل 7: انتقال ناحیهای (2،1) با در نظر گرفتن چهار ناحیه.
شکل 8: تصاویر پوشش.
شکل 9: تصویر اطلاعات پنهان.
جدول 2: تعداد بیتهای مورد نیاز برای هر نگاشت در روش پیشنهادی.
نگاشت | بیتهای مورد نیاز |
انتقال به سمت راست | 3 |
ترتیب پویش | 1 |
ترانهاده | 1 |
یای منطقی با مقادیر ثابت | 2 |
تقسیم تصویر به تعداد ناحیهها | 3 |
انتقال ناحیهای در جهت افقی | 9 |
انتقال ناحیهای در جهت عمودی | 9 |
تبدیل بیتی | 1 |
4- شبیهسازی
جهت ارزیابی کیفیت تصویر در خروجی روش پیشنهادی، از معیارهای PSNR و SSIM استفاده کردهایم. برای تصاویر پوشش از تصاویر پایگاه داده [26] (MANDRILL، PEPPERS و JET) در اندازه (شکل 8) و برای ایجاد اطلاعات پنهان از تصاویر LENA (شکل 9) با اندازههای مختلف استفاده شده است. 8 اندازه برای تصویر LENA در نظر گرفتهایم تا رشته بیتهایی به اندازه 8192، 12800، 20000، 32768، 80000، 131072، 156800 و 180000 تولید شود. این شبیهسازیها در سیستمی با پردازنده 6 هستهای نسل دهم با سرعت کلاک 6/2 تا 5 گیگاهرتز و 16 گیگابایت RAM 4DDR انجام شده است. برای مقایسه بهتر بین روش ارائهشده و روشهای دیگر، تعداد 200 دور برای الگوریتم و جمعیت اولیه نیز 200 انتخاب شده است.
برای بررسی انتخاب نرخ جهش و ترکیب میتوان به شکل 10 مراجعه کرد. در این شکل، نتایج آزمایشهای گسترده برای سه تصویر پوشش و تصویر اطلاعات پنهان (البته با 180000 بیت) قابل مشاهده است. این
(الف)
(ب)
(ج)
شکل 10: نتایج آزمایشها بر روی تأثیر مقادیر نرخ جهش و ترکیب روی تصاویر (الف) Baboon، (ب) Pepper و (ج) Jet.
آزمایشها برای نرخ جهش 5/0، 1/0 و 2/0 و نرخ ترکیب 5/0، 6/0، 7/0، 8/0 و 9/0 انجام شده است. میانگین کیفیت تصویر نهاننگاریشده که از 5 مرتبه آزمایش برای هر مقدار انتخابی به دست آمده است، مقادیر این شکل را به وجود آورده است. همان طور که در شکل 7 مشخص است، مقدار PSNR حاصلشده با انتخاب نرخهای جهش و ترکیب رابطه دارد، ضمن این که برای هر تصویر نیز میتواند متفاوت باشد. پس برای به دست آوردن نتیجهای مطلوب باید این مقادیر با دقت انتخاب شوند. برای تصاویر Jet و Pepper، نرخ ترکیب 7/0 بهترین شفافیت در تصویر نهاننگاریشده را به وجود میآورد، در حالی که برای تصویر Baboon مقدار 8/0 بهترین انتخاب و مقدار 7/0 دارای رتبه دوم است. در مورد نرخ جهش نیز شرایط مشابهی وجود دارد. نرخ جهش 1/0 برای تصاویر Jet و Pepper و نرخ جهش 2/0 برای تصویر Baboon مناسبترین انتخاب است. مقدار نرخ جهش 1/0 برای تصویر Baboon در جایگاه دوم قرار
جدول 3: نتایج سامانه پیشنهادی بر اساس PSNR.
شفافیت تصویر خروجی بر حسب PSNR |
| ||
Baboon | Pepper | Jet | ظرفیت بر حسب بیت |
2351/72 | 1878/72 | 2212/72 | 8192 |
3986/69 | 4106/69 | 4251/69 | 12800 |
3410/67 | 2251/67 | 3381/67 | 20000 |
2101/65 | 2124/65 | 2269/65 | 32768 |
9225/60 | 9470/60 | 9363/60 | 80000 |
7338/58 | 7163/58 | 7212/58 | 131072 |
9797/57 | 9776/57 | 9824/57 | 156800 |
4368/56 | 4337/56 | 4401/56 | 180000 |
جدول 4: نتایج سامانه پیشنهادی بر اساس SSIM تصویر Baboon.
SSIM | ظرفیت بر حسب بیت |
9990/0 | 8192 |
9986/0 | 12800 |
9983/0 | 20000 |
9981/0 | 32768 |
9976/0 | 80000 |
9969/0 | 131072 |
9963/0 | 156800 |
9962/0 | 180000 |
جدول 5: بررسی معیار NIQE.
مقدار NIQE تصویر نهاننگاریشده | مقدار NIQE تصویر پوشش | تصویر پوشش |
7789/2 | 7358/2 | Jet |
2819/4 | 2627/4 | Pepper |
3436/7 | 2854/7 | Baboon |
دارد. با توجه به بررسیهای انجامشده و نمودارها، نهایتاً مقدار 1/0 برای جهش و 7/0 برای ترکیب انتخاب شده است.
جداول 3 و 4 به ترتیب نتایج شبیهسازی را با معیار PSNR و SSIM نشان میدهند. طبق این جداول کیفیت تصویر خروجی بسیار مطلوب بوده و تغییرات اندکی با توجه به جایگذاری اطلاعات پنهان در آن ایجاد گردیده است. شکل 11 نیز اختلاف هیستوگرام را برای تصاویر پوشش و نهاننگاریشده نشان میدهد. طبق این شکل، اطلاعات پنهان به صورتی در تصویر پخش شدهاند که مقدار هیستوگرام را دچار تغییر عمده نمیکنند که این ویژگی برای سیستم بینایی انسان بسیار مطلوب است.
برای مطالعه بیشتر بر روی روش پیشنهادی، کیفیت تصویر خروجی با معیار NIQE نیز بررسی شده تا کارایی روش در حالتی که تصویر پوشش مرجع مقایسه برای تصویر نهاننگاریشده نیست، مشخص شود. این معیار برای بررسی کیفیت به ویژگیهایی مانند تأثیر نواحی مختلف بر یکدیگر، میانگین مقادیر پیکسلها، همبستگی پیکسلها و ویژگیهای آماری آنها تکیه دارد. با توجه به این مقدار میتوان تخمینی از تغییرات حاصل در تصویر را در چشم بیننده به دست آورد. هرچه مقدار به دست آمده کمتر باشد، نمایانگر احتمال بالاتر کیفیت بهتر تصویر از دید بیننده است. جدول 5 میانگین نتایج این معیار را در 30 مرتبه آزمایش هر نمونه، برای بیشترین میزان اطلاعات پنهان یعنی 180000 بیت در سه تصویر پوشش بررسی میکند. با مشاهده جدول 5 مشاهده میکنیم که تغییرات
(الف)
(ب)
(ج)
شکل 11: اختلاف هیستوگرام در تصاویر پوشش و نهاننگاریشده (الف) Jet، (ب) Baboon و (ج) Pepper.
مقادیر معیار NIQE بعد از جایگذاری در تصاویر مختلف بسیار اندک است. تغییرات کم این معیار نسبت به حالت بدون جایگذاری، حکایت از تأثیر مخرب کم روش پیشنهادی در چشم بیننده دارد.
جهت بررسی بهتر روش پیشنهادی، آن را از لحاظ شفافیت با 5 روش دیگر در همین حوزه مقایسه میکنیم. نتایج این مقایسه در جدول 6 قابل مشاهده میباشد. این مقایسه با سه تصویر پوشش و تصویر اطلاعات پنهان با مقدار 180000 بیت انجام شده است.
با در نظر گرفتن نتایج جدول 6 مشاهده میشود که الگوریتم پیشنهادی در مقایسه با روشهای دیگر در همین حوزه، تصویر نهاننگاریشده را با شفافیت بهتری تولید میکند.
به جز کیفیت تصویر نهاننگاریشده، لازم است که روش پیشنهادی در مقایسه با روشهای مورد مقایسه سرعت قابل قبولی نیز داشته باشد. بنابراین روش پیشنهادی از نظر سرعت با روش [21] که در میان 5 روش مورد مقایسه، نزدیکترین مقدار شفافیت در تصویر نهاننگاریشده را دارد، در شرایط کاملاً یکسان مقایسه شده است. برای این کار میانگین
شکل 12: فرایند رسیدن الگوریتم ژنتیک به مقدار بهینه خود (نمودار همگرایی).
20 مرتبه سرعت اجرای الگوریتم در نهانسازی 180000 بیت در نظر گرفته شده است. زمان حاصل برای روش ارائهشده، 5 ساعت و 45 دقیقه و برای روش [21]، 5 ساعت و 12 دقیقه است. این کاهش سرعت الگوریتم پیشنهادی ناشی از پیچیدگی بیشتر آن به دلیل معرفی نگاشت جدید انتقال ناحیهای با اندازه نواحی متغیر و همچنین استفاده از نگاشتها هم بر روی تصویر پوشش و هم بر روی اطلاعات پنهان است و باعث گردیده که در معیار شفافیت روش برتر باشد. جدول 6 مقایسه روش پیشنهادی با روشهای مشابهی است كه الگوریتم ژنتیک و LSB را برای نهاننگاری تصاویر استفاده كردهاند. برای مقایسه جامعتر روش پیشنهادی، نتایج آزمایش جدول 7 با معیار PSNR قابل مشاهده است. در آزمایشهای این جدول از تصاویر MANDRILL، PEPPERS، JET و Lena با اندازه برای تصویر پوشش و اعداد تصادفی به اندازه تقریبی 180000 بیت برای اطلاعات پنهان استفاده گردیده است. در
این جدول روش ما با روش [27] که بر اساس LSB و اختلاف مقادیر میباشد، مقایسه شده است.
مشاهده میشود كه روش پیشنهادی، عملکرد بسیار بهتری از این روش از خود نشان میدهد و همچنین اختلاف PSNR كمتر روش ما روی تصاویر مختلف، نشان از وابستگی كمتر روش نهاننگاری پیشنهادی به تصویر پوشش، نسبت به روش [27] دارد.
شکل 12 مسیری را که الگوریتم ژنتیک برای رسیدن به مقدار بیشینه خود طی میکند، نشان میدهد. محور افقی در این نمودار، دورهای تکرار الگوریتم ژنتیک (بین 1 تا 200) و محور عمودی حداکثر PSNR حاصل از روش پیشنهادی را نشان میدهد. این شکل برای یک آزمایش نشان داده شده است، اما میتواند نمایندهای برای نشاندادن سرعت الگوریتم پیشنهادی باشد. با این که مقدار 200 دور برای اجرای برنامه در نظر گرفته شده است، تقریباً در 86% از آزمایشها، الگوریتم تا قبل از دوره 170 به مقدار بیشینه خود میرسد.
5- نتیجهگیری
در این مقاله روشی بر مبنای تطابق LSBهای تصویر پوشش با اطلاعات پنهان ارائه شد. برای تطابق بیشتر بیتهای اطلاعات پنهان با تصویر پوشش، اطلاعات پنهان میتوانند تحت نگاشتهای بسیار زیادی قرار بگیرند. جستوجو در حالت عادی در این فضا و بین تمامی این نگاشتها، به دلیل جوابهای گسترده ممکن نیست. برای یافتن بهترین حالت از میان نگاشتها، به جایگذاری بیتها به دید یک مسئله بهینهسازی نگاه شده است. این بهینهسازی توسط جستجوی الگوریتم ژنتیک در فضای نگاشتهای متفاوت و روی معیار PSNR صورت گرفته
جدول 6: مقایسه PSNR تصویر نهاننگاریشده روش پیشنهادی با پنج روش دیگر در همین حوزه.
روش پیشنهادی | [21] | [24] | [20] | [17] | [23] | LSB | روش
تصویر پوشش |
4401/56 | 7672/55 | 0121/54 | 4058/49 | 3034/51 | 7887/47 | 9596/48 | Jet |
4337/56 | 7664/55 | 0235/54 | 4050/49 | 2022/51 | 7965/47 | 8840/48 | Pepper |
4368/56 | 7507/55 | 0444/54 | 4041/49 | 1943/51 | 7752/47 | 9135/48 | Baboon |
جدول 7: مقایسه PSNR تصویر نهاننگاریشده روش پیشنهادی.
روش پیشنهادی | [27] | تصویر پوشش |
01/56 | 33/26 | MANDRILL |
16/56 | 51/31 | PEPPERS |
86/55 | 78/30 | JET |
95/55 | 36/31 | LENA |
است. با معرفی نگاشتهای جدید و اعمال روی تصویر پوشش و اطلاعات پنهان و همچنین استفاده از دو نوع متفاوت جهش و ترکیب در ساختار الگوریتم ژنتیک، طبق آزمایشهای انجامشده، نتایج این روش شفافیت بسیار مناسبی را نسبت به روشهای دیگر این حوزه ارائه میدهند. به صورتی که برای ظرفیتهای 8192 تا 180000 همواره SSIM بالاتر از 99/0 بوده و همچنین در مقایسههای انجامشده، مقادیر PSNR بالاتر از روشهای این حوزه هستند. مقدار PSNR برای بالاترین ظرفیت مورد آزمایش یا همان 180000 بیت به طور متوسط 44/56 است. بیتهای اطلاعات نهاننگاریشده داخل تصویر پوشش کاملاً قابل بازیابی هستند. علاوه بر آن، نگاشت اطلاعات پنهان باعث عدم امکان تشخیص بیتهای اولیه اطلاعات پنهان میشود. برای بازیابی اطلاعات پنهان، دانستن نگاشتهای اعمالشده در الگوریتم و والد نهایی تولیدشده توسط الگوریتم ژنتیک الزامی است.
مراجع
[1] Q. M. Hussein, "New metrics for steganography algorithm quality," International J. of Advanced Science and Technology, vol. 29, no. 2, pp. 2092-2098 2020.
[2] H. Alatawi and C. Narmatha, "The secret image hiding schemes using steganography-survey," in Proc. of the Int. Conf. on Computing and Information Technology, ICCIT-1441, 5 pp., Tabuk, Saudi Arabia, 9-10 Sept. 2020.
[3] S. Baluja, "Hiding images in plain sight: deep steganography," Advances in Neural Information Processing Systems, vol. 30, pp. 2069-2079, 2017.
[4] S. Dhawan and R. Gupta, "Analysis of various data security techniques of steganography: a survey," Information Security J.: A Global Perspective, vol. 30, no. 2, Article ID: 1801911, 2021.
[5] J. Adeboye Ajala, S. Singh, and S. Mukherjee, "Application of steganography technique in cloud computing," in Proc. Int. Conf. on Computational Intelligence and Knowledge Economy, ICCIKE'19, pp. 532-537, Dubai, United Arab Emirates, 10-11 Dec. 2019.
[6] F. Khelifi, T. Brahimi, J. Han, and X. Li, "Secure and privacy-preserving data sharing in the cloud based on lossless image coding," Signal Processing, vol. 148, pp. 91-101, Jul. 2018.
[7] M. Hussain, A. Wahid Abdul Wahab, Y. Idna Bin Idris, A. T. S. Ho, and K. H. Jung, "Image steganography in spatial domain: a survey," Signal Processing: Image Communication, vol. 65, pp. 46-66, Jul. 2018.
[8] K. Bansal, A. Agrawal, and N. Bansal, "A survey on steganography using least significant bit (LSB) embedding approach," in Proc. 4th Int. Conf. on Trends in Electronics and Informatics, ICOEI'20, pp. 64-69, Tirunelveli, India, 15-17 Jun. 2020.
[9] D. R. I. M. Setiadi, "PSNR vs SSIM: imperceptibility quality assessment for image steganography," Multimedia Tools and Applications, vol. 80, pp. 8423-8444, 2021.
[10] M. C. Kasapbaşı and İ. Bayam, "A new improved LSB chaotic image steganography scheme," in Proc. Conf. of Russian Young Researchers in Electrical and Electronic Engineering, ElConRus'22, pp. 2069-2079, Saint Petersburg, Russian Federation, 25-28 Jan. 2022.
[11] M. Chanchal, P. Malathi, and G. Kumar T., "A comprehensive survey on neural network based image data hiding scheme," in Proc. 4th In. Conf. on IoT in Social, Mobile, Analytics and Cloud,
I-SMAC'20, pp. 1245-1249, Palladam, India, 7-9 Oct. 2020.
[12] R. Rahim and M. S. Nadeem, "End-to-end trained CNN encode-decoder networks for image steganography," in Proc. of the 15th European Conf. on Computer Vision, ECCV'18, pp. 723-729, Munich, Germany, 8-14 Sept. 2018.
[13] D. Hu, L. Wang, W. Jiang, S. Zheng, and B. Li, "A novel image steganography method via deep convolutional generative adversarial networks," IEEE Access, vol. 6, pp. 38303-38314, 2018.
[14] Q. Liu, T. Qiao, M. Xu, and N. Zheng, "Fuzzy localization of steganographic flipped bits via modification map," IEEE Access,
vol. 7, pp. 74157-74167, 2019.
[15] Z. Ashraf, M. L. Roy, P. K. Muhuri, and Q. M. Danish Lohani, "A novel image steganography approach based on interval type-2 fuzzy similarity," in Proc. IEEE Int. Conf. on Fuzzy Systems, 8 pp., Rio de Janeiro, Brazil, 8-13 Jul. 2018.
[16] A. K. Hussein, "Genetic algorithm based steganography using adaptive rectangular embedding area," International J. of Mechanical Engineering and Technology, vol. 10, no. 1, pp. 2066-2074, 2019.
[17] E. Ghasemi, J. Shanbehzadeh, and N. Fassihi, "High capacity image steganography using wavelet transform and genetic algorithm," in Proc. of the Int. Multi Conf. of Engineers and Computer Scientists, vol. 1, pp. 495-498, Hong Kong, 16-18 Mar. 2011.
[18] R. Biswas and S. K. Bandyapadhay, "Random selection based GA optimization in 2D-DCT domain color image steganography," Multimed Tools Appl, vol. 79, no. 11-12, pp. 7101-7120, Mar. 2020.
[19] J. Hemanth D., et al., "A modified genetic algorithm for performance improvement of transform based image steganography systems," J. of Intelligent & Fuzzy Systems, vol. 35, no. 1, pp. 197-209, 2018.
[20] A. Khamrui and J. Mandal, "A genetic algorithm based steganography using discrete cosine transformation (GAS DCT)," in Proc. of the 1st Int.l Conf. on Computational Intelligence: Modeling Techniques and Applications, CIMTA’13, vol. 10, pp. 105-110, Kalyani, India, 27-28 Sept. 2013.
[21] R. Wazirali, W. Alasmary, M. M. E. A. Mahmoud, and A. Alhindi, "An optimized steganography hiding capacity and imperceptibly using genetic algorithms," IEEE Access, vol. 7, pp. 133496-133508, 2019.
[22] S. Chaudhary, S. Hiranwal, and C. P. Gupta, " Graph signal processing and tunicate swarm optimization-based image steganography using hybrid chaotic map-based image scrambling," Journal of Discrete Mathematical Sciences and Cryptography, vol. 25, no. 7, pp. 2159-2171, 2022.
[23] L. Yu, Y. Zhao, R. Ni, and T. Li, "Improved adaptive LSB steganography based on chaos and genetic algorithm," EURASIP J. on Advances in Signal Processing, Article ID: 876946, Jun. 2010.
[24] M. Soleimanpour-Moghadam and S. Talebi, "A novel technique for steganography method based on improved genetic algorithm optimization in spatial domain," Iranian J. of Electrical and Electronic Engineering, vol. 9, no. 2, pp. 67-75, Jun. 2013.
[25] R. Latha, R. Premkumar, and S. Anand, "An efficient wavelet transform based steganography technique using chaotic map," in Proc. IEEE Int. Conf. on Current Trends Toward Converging Technologies, 7 pp., Coimbatore, India,1-3 Mar. 2018.
[26] Allan G. Weber, The USC-SIPI Image Database: Version 5, Original release: October 1997, Signal and Image Processing Institute, University of Southern California, Department of Electrical Engineering. http://sipi.usc.edu/database.
[27] J. H. Horng, C. C. Chang, and G. L. Li, "Steganography using quotient value differencing and LSB substitution for AMBTC compressed images," IEEE Access, vol. 8, pp. 129347-129358, 2020.
سعید ترابی تربتی فارغالتحصیل کارشناسی ارشد در دانشکده مهندسی دانشگاه فردوسی در رشته مهندسی برق میباشد. ایشان در سال 1397 مدرک کارشناسی خود را از دانشگاه صنعتی سجاد کسب کرده است. زمینههای تحقیقاتی نامبرده پردازش تصویر و یادگیری ماشین میباشد.
مرتضی خادمیدرح تحصیلات خود را در مقطع کارشناسی و کارشناسی ارشد مهندسی برق به ترتیب در سالهای 1364 و 1366 در دانشگاه صنعتی اصفهان به پایان رسانده است. ایشان از سال 1366 تا 1370 به عنوان عضو هیأت علمی (مربی) در دانشگاه فردوسی مشهد به کار مشغول بود. پس از آن به دوره دکترای مهندسی برق در دانشگاه ولونگونگ (استرالیا) وارد و در سال 1374 موفق به اخذ درجه دکترا در مهندسی برق از دانشگاه مذکور گردید. دکتر خادمی از سال 1374 مجدداً در دانشکده مهندسی دانشگاه فردوسی مشهد مشغول به فعالیت شد و اینک نیز استاد این دانشکده است. زمینههای علمی مورد علاقه نامبرده شامل موضوعاتی مانند مخابرات ویدئویی، فشردهسازی ویدئو، پردازش تصویر و ویدئو، بینایی ماشین و پردازش سیگنالهای حیاتی میباشد.
عباس ابراهیمیمقدم مدرک کارشناسی و کارشناسی ارشد برق گرایش مخابرات خود را به ترتیب از دانشگاههای صنعتی شریف و صنعتی خواجه نصیر اخذ کرد. ایشان مدرک دکترای خود را از دانشگاه مک مستر کانادا دریافت نمود و از سال 1390 در دانشگاه فردوسی مشهد مشغول فعالیت علمی است. زمینههای تحقیقاتی مورد علاقه وی پردازش گفتار، پردازش تصویر و ویدئو، بینایی ماشین و پردازش سیگنالهای حیاتی است.