این مقاله انگلیسی ISI در نشریه الزویر در 9 صفحه در سال 2014 منتشر شده و ترجمه آن 21 صفحه میباشد. کیفیت ترجمه این مقاله ارزان – نقره ای ⭐️⭐️ بوده و به صورت کامل ترجمه شده است.
دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی | |
عنوان فارسی مقاله: |
یک طرح حفاظت از امنیت محتوا در حوزه فشرده شده JPEG |
عنوان انگلیسی مقاله: |
A content security protection scheme in JPEG compressed domain |
|
مشخصات مقاله انگلیسی (PDF) | |
سال انتشار | 2014 |
تعداد صفحات مقاله انگلیسی | 9 صفحه با فرمت pdf |
رشته های مرتبط با این مقاله | مهندسی کامپیوتر |
گرایش های مرتبط با این مقاله | مهندسی نرم افزار، امنیت اطلاعات |
چاپ شده در مجله (ژورنال) | مجله ارتباطات بصری و نمایش تصویر – Journal of Visual Communication and Image Representation |
کلمات کلیدی | امنیت محتوا، حوزه فشرده شده، رمزگذاری، اثر انگشت، انطباق با فرمت، کد نویسی با طول متغیر، نگاشت فضایی، جریان داده های فشرده شده |
ارائه شده از دانشگاه | آزمایشگاه دولتی مهندسی اطلاعات در نقشه برداری، نقشه برداری و سنجش از دور، دانشگاه ووهان، چین |
رفرنس | دارد ✓ |
کد محصول | F1563 |
نشریه | الزویر – Elsevier |
مشخصات و وضعیت ترجمه فارسی این مقاله (Word) | |
وضعیت ترجمه | انجام شده و آماده دانلود |
تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش | 21 صفحه (1 صفحه رفرنس انگلیسی) با فونت 14 B Nazanin |
ترجمه عناوین تصاویر و جداول | ترجمه شده است ✓ |
ترجمه متون داخل تصاویر | ترجمه نشده است ☓ |
ترجمه متون داخل جداول | ترجمه نشده است ☓ |
درج تصاویر در فایل ترجمه | درج شده است ✓ |
درج جداول در فایل ترجمه | درج شده است ✓ |
درج فرمولها و محاسبات در فایل ترجمه | به صورت عکس درج شده است ✓ |
منابع داخل متن | به صورت عدد درج شده است ✓ |
کیفیت ترجمه | کیفیت ترجمه این مقاله متوسط میباشد |
فهرست مطالب |
چکیده
1- مقدمه 2- پیش زمینه 3- طرح پیشنهادی 3-1- روش رمزگذاری مدولار متغیر بر اساس نقشه برداری فضایی 3-2 رمزگذاری و اثر انگشت نگاری پیوسته 3-3 آشکارسازی اثر انگشت و ردیابی خائن 4- نتایج تجربی و تجزیه و تحلیل 4-1- تجزیه و تحلیل عملکرد رمزنگاری 4-2- غیرقابل مشاهده بودن تعبیه اثر انگشت 4-3- مقاومت در برابر تبانی اثرات انگشت 5- نتیجه گیری ها |
بخشی از ترجمه |
چکیده
راحتی دسترسی و توزیع شبکه های عمومی, یک تهدید امنیتی محتوای قابل توجه را در هنگام ارسال، دریافت و استفاده از اطلاعات چند رسانه ای باز نموده است. در این مقاله، یک طرح حفاظت از امنیت محتوا که رمزگذاری و انگشت نگاری دیجیتال را ادغام می کند, برای فراهم آوردن حفاظت امنیتی جامع برای اطلاعات چند رسانه ای در زمان انتقال و استفاده از آن پیشنهاد شده است. در مقابل طرح های دیگر، این روش در حوزه JPEG فشرده بدون کدگذاری یا فشرده سازی پیاده سازی می شود، بنابراین، این طرح برای اطلاعات چند رسانه ای که به ندرت در یک فرم غیر فشرده در دسترس است, بسیار کارآمد و مناسب می باشد. علاوه بر این، یک روش رمزگذاری مدولار متغیر برای حل مسئله کدنویسی نامعتبر با طول متغیر (VLC) پیشنهاد می شود, در هنگامی که یک جریان فشرده از داده ها به طور مستقیم رمزگذاری می شود. نتایج تجربی, بهبود امنیت و بهره وری ارائه شده توسط طرح پیشنهادی را اثبات می نمایند. آزمایشات نیز مقاومت آثار انگشت در برابر غیرقابل مشاهده بودن و تبانی را نیز اثبات نموده اند.
1- مقدمه
با توسعه سریع فن آوری های اطلاعات و ارتباطات، توزیع اطلاعات چند رسانه ای از طریق اینترنت, به امری عادی تبدیل شده است. با این حال، این راحتی دسترسی و توزیع داده ها در هنگام ارسال و دریافت اطلاعات حساس و تصاویر موجب افزایش خطرات امنیتی می شود. استراق سمع، نسخه برداری غیر مجاز، و انتشار یک تهدید در حال رشد است که باید به طور موثر رسیدگی شود. در برخی موارد، بروز و نشت این اطلاعات باعث آسیب به حریم خصوصی شخصی و یا حتی امنیت ملی می شود. بنابراین، اقدامات امنیتی محتوای موثر باید برای تضمین ایمنی اطلاعات حساس و یا اختصاصی چند رسانه ای اتخاذ شوند.
دو الزام باید به منظور تضمین امنیت اطلاعات چند رسانه ای، محرمانه بودن و استفاده صحیح [1،2،26] برآورده شوند. رمزگذاری, یک روش معمول برای اطمینان از محرمانه بودن اطلاعات است، اما امنیت داده ها پس از رمزگشایی را نمی تواند تضمین نمود زیرا داده ها را می توان کپی نمود و به طور نادرست به کاربران قانونی توزیع کرد. انگشت نگاری, یک تکنولوژی در حال ظهور است که به طور غیرقابل مشاهده یک شماره شناسایی منحصر به فرد وابسته به کاربر را در محتوای رسانه تعبیه می کند. اگر کاربران توزیع داده را به طور نادرست انجام دهند، اثرات انگشت پنهان را می توان از رسانه های کپی شده استخراج نمود و برای ردیابی کاربران غیر مجاز مورد استفاده قرار داد. اما، هنگام انگشت نگاری داده های دیجیتال، مشکل حملات تبانی باید در نظر گرفته شوند [3]. تبانی کنندگان, نسخه های انگشت نگاری خود از داده ها را مقایسه می کنند, تفاوت ها را تغییر می کنند و یک نسخه جدید را برای جلوگیری از کشف تولید می کنند. با این حال، انگشت نگاری دیجیتال, یک شکل منفعل امنیتی است و تنها پس از دریافت محتوا و دردسترس قرار گرفتن برای کاربر [4] کار می کند. بنابراین، تنها ترکیبی از رمزنگاری و انگشت نگاری می تواند حفاظت از امنیت محتوای جامع را برای اطلاعات چند رسانه ای فراهم کند، زیرا هر دوی محرمانه بودن و آسیب پذیری استفاده صحیح مورد بررسی قرار می گیرند. چند هدف میانی باید به منظور برآورده سازی الزامات امنیتی در حفاظت محتوای اطلاعات چند رسانه ای به دست آیند که عبارتند از: 1. امنیت رمزنگاری. متفاوت از رمزگذاری متن / دودویی، رمزگذاری چند رسانه ای نیاز به هر دو امنیت رمزنگاری و امنیت ادراکی دارد [5]. امنیت رمزنگاری به امنیت در برابر حملات رمزنگاری اشاره می کند و امنیت ادراکی به این معنی است که محتوای چند رسانه ای رمزگذاری شده برای درک انسان ناخوانا است. 2. انطباق فرمت. اطلاعات فرمت پس از رمزگذاری داده های چند رسانه ای مانند هدرهای فایل و اطلاعات هماهنگ سازی تولید می شوند. این اطلاعات توسط دیکدر برای بازیابی موفق داده ها و برای هماهنگ نگهداشتن ارتباطات چند رسانه ای استفاده خواهند شد [5]؛ بنابراین، اطلاعات فرمت نباید توسط رمزنگاری تحت تاثیر قرار گیرند. متن رمزی در صورتی سازگار با فرمت در نظر گرفته می شود که جریان داده های رمزگذاری شده را بتوان توسط یک دیکدر استاندارد رمزگشایی نمود. 3. غیرقابل مشاهده بودن. اطلاعات اثر انگشت تعبیه شده باید نامرئی باشد و تاثیر ادراکی کمی بر کیفیت تصویر داشته باشد. 4. مقاومت بودن در برابر حملات تبانی. کد اثر انگشت جاسازی شده باید در برابر حملات تبانی مستحکم باشند. 5. کارایی. عملیات های رمزگذاری و انگشت نگاری باید بسیار کارآمد باشند چرا که اطلاعات چند رسانه ای بزرگ است و تعداد کاربران بسیار بزرگ است. به طور گسترده ای اعتقاد بر اینست که اطلاعات ویدیویی باید به طور کارآمد به دلیل نرخ داده ها و اندازه بزرگ آن توزیع شوند. با این حال، برخی از اطلاعات تصویر نیز گسترده است [15]. برای مثال، یک تصویر سنجش از راه دور ابر طیفی معمولی که یک منطقه کوچک از چند کیلومتر را پوشش می دهد حاوی میلیون ها پیکسل است و هر پیکسل توسط گروههای مختلف [27] ارائه می شود. بنابراین، حجم داده ها می تواند چند گیگابایت و یا حتی چند صد گیگابایت [28] باشد. 6. نسبت فشردگی. در تمام موارد، الگوریتم های رمزنگاری چند رسانه ای نباید نسبت تراکم را تغییر دهند یا باید حداقل تغییرات را در یک محدوده کوچک [5] حفظ نمایند. 7. پیاده سازی حوزه فشرده شده. از آنجا که اکثر سیگنال های چند رسانه ای در یک فرم فشرده در دسترس هستند، رمزگذاری و تعبیه اثرات انگشت به طور مستقیم در جریان بیت رسانه های فشرده شده بدون هیچ آزادسازی, کدنویسی متقابل یا حتی نسخه های جزئی چنین محاسباتی [6-8،15] مطلوب است. |
بخشی از مقاله انگلیسی |
Abstract The access and distribution convenience of public networks opens a considerable content security threat when sending, receiving, and using multimedia information. In this paper, a content security protection scheme that integrates encryption and digital fingerprinting is proposed to provide comprehensive security protection for multimedia information during its transmission and usage. In contrast to other schemes, this method is implemented in the JPEG compressed domain with no transcoding or decompression, therefore, this scheme is highly efficient and suitable for multimedia information, which is seldom available in an uncompressed form. In addition, a variable modular encryption method is proposed to solve the invalid variable length coding (VLC) problem when a compressed data stream is encrypted directly. Experimental results demonstrate improved security and the efficiency provided by the proposed scheme. The experiments also demonstrate imperceptibility and collusion resistance of fingerprints. 1 Introduction With the rapid development of information and communication technologies, it has become commonplace to distribute multimedia information over the internet. However, this data access and distribution convenience increases security risks when sending and receiving sensitive information and images. Eavesdropping, unauthorized duplication, and release are a growing threat which must be effectively contained. In some instances, exposure and leakage of this information will cause damage to personal privacy or even national security. Therefore, effective content security measures must be adopted to guarantee the safety of sensitive or proprietary multimedia information. Two requirements must be satisfied to guarantee the security of multimedia information, confidentiality and proper usage [1,2,26]. Encryption is a common method for ensuring data confidentiality, but data security after decryption cannot be ensured because the data can be duplicated and distributed improperly by legal users. Fingerprinting is an emerging technology that imperceptibly embeds a unique user-dependent identity number into media content. If users distribute data improperly, the hidden fingerprints can be extracted from the copied media and used to trace unauthorized users. But, when fingerprinting digital data, the problem of collusion attacks must be considered [3]. Colluders compare their fingerprinted copies of data, modify differences and generate a new copy to avoid discovery. However, digital fingerprinting is a passive form of security and works only after the content is received and has been made available to the user [4]. Therefore, only a combination of encryption and fingerprinting can provide comprehensive content security protection for multimedia information, because both confidentiality and proper usage vulnerabilities are addressed. Several intermediate goals must be achieved to meet the security requirements for multimedia information content protection and are listed as follows: 1. Encryption security. Different from text/binary encryption, multimedia encryption requires both cryptographic security and perceptual security [5]. The former refers to security against cryptographic attacks, and the latter means that the encrypted multimedia content is unintelligible to human perception. 2. Format compliance. Format information is generated after encoding multimedia data, such as file headers and synchronization information. This information will be used by the decoder to successfully recover data and to keep multimedia communication synchronized [5]; therefore, format information must not be effected by encryption. The ciphertext is considered format-compliant if the encrypted data stream can be decoded by a standard decoder. 3. Imperceptibility. The embedded fingerprint information must be invisible and have little perceptual impact on the image quality. 4. Robustness against collusion attacks. The embedded fingerprint code must be robust against collusion attacks. 5. Efficiency. Encryption and fingerprinting operations should be highly efficient because multimedia information is huge and the number of users is extremely large. It is widely believed that video information must be distributed efficiently because of its data rate and large size. However, some image information is also massive [15]. For example, a typical hyperspectral remote sensing image covering a small region of a few kilometers contains millions of pixels, and each pixel is represented by several bands [27]. Thus, the data volume can be several GB or even several hundred GB [28]. 6. Compression ratio. In all cases, multimedia encryption algorithms should not change compression ratio or should at least keep the changes in a small range [5]. 7. Compressed domain implementation. Because most multimedia signals are available in a compressed form, it is desirable to encrypt and embed fingerprints directly into the bitstream of compressed media with no transcoding, decompression or even partial versions of such computations [6–8,15]. |