تكنولوجيا

إخفاء البيانات… أحدث الطرق الجديدة بإستخدام الصور المشفرة المضغوطة

مقدمة

تعتبر إخفاء البيانات في الصور  من أفضل طرق حفظ البيانات بشكل آمن وهو ما يجعله أحد أهم المواضيع في العصر الحالي, وقد نُشر فيه العديد من الأوراق العلمية في الآونة الأخيرة ومن أهمها الورقة العلمية التي سوف نقوم بتلخيصها بعد قليل.

إبتدء مؤلفوا الورقة العلمية بعرض ما تم نشره من طرق سابقة في هذا الموضوع وأوضحوا أهم نقاط الضعف في هذه البحوث وإعطاء فكرة عامة عن طرق إخفاء البيانات في الصور المشفرة, ثم تابعوا بشرح الطريقة التي اقترحوها لتحل بعضاً من هذه المشاكل وإعطاء نتائج افضل بكثير ممن سبقهم[1]

إن من اهم خصائص الطريقة المطروحة هي الفصل بين مالك الصورة وبين مالك المعلومات السرية, وهذا مما يزيد من كفاءتها في الحياة العملية وذلك لكثرة التطبيقات التي يمكن استخدام هذه الطريقة فيها لتوفير الآمان والمساحة على خوادم استضافة الصور كمثال سيرفرات جوجل.

التشفير

تتمثل الطريقة المطروحة في تقسيم الصورة الى عدة اقسام متساوية الحجم, وقد أوضحوا أن افضل حجم للتقسيم هو تقسيم الصورة الى مربعات من 4 بيكسلات, حيث أن أحد اهم ميزات هذه الطريقة هو المحافظة على ترابط البكسلات داخل المربع الواحد وذلك عن طريق تشفير جميع بكسلات المربع بنفس مفتاح التشفير المولَّد العشوائي. وبهذه الخطوة سوف يتمكن من يريد إخفاء المعلومات بداخل الصورة من استغلال هذا الترابط الذي تم الحفاظ عليه في مرحلة تشفير الصورة.

الى هنا يمكن استغلال الصورة المشفرة لتخبئة البيانات بداخلها وهو الهدف الأساسي من الطريقة المطروحة, ولكن!. هذا الترابط الموجود داخل كل مربع يمكن استغلاله في الحصول على معلومات حول الصورة الأصلية وهذا يعتبر اختراقاً لخصوصية مالك الصورة عن طريق إجراء بعض الحسابات البسيطة على الصورة المشفرة, كما توضح الصورة التالية:

إخفاء البيانات

فالصورة أ هي الصورة الأصلية , والصورة ب هي الصورة المشفرة , والصورة ج هي الصورة المشفرة بعد إجراء بعض العمليات التحليلية عليها وهو ما يظهر ضعف الطريقة الى الآن.

ولحل هذه المشكلة اقترح المؤلفون خريطة المربعات بعد تشفيرها عشوائياً باستخدام مفتاح التشفير.

إخفاء البيانات

فالصورة أ هي الصورة الأصلية و صورة ب هي الصورة المشفرة بعد خربطتها  و الصورة ج هي الصورة بعد تطبيق  العمليات التحليلية عليها. وهنا يظهر انه قد تم حله هذه المشكلة وأصبحت الصورة جاهزة لاستغلالها بخفاء المعلومات السرية بداخلها.

تخبئة المعلومات

تقسم عملية تخبئة المعلومات الى ثلاث خطوات:

الخطوة الأولى

يتم فرز المربعات الى مربعات قابلة للاستعمال في التخزين وأخرى غير قابلة للاستعمال في التخزين وذلك يتم عن طريق معادلات رياضية, يتم فيها تحديد عدد الوحدات الثنائية المتطابقة بين بكسلات المربع الواحد في التمثيل الثنائي لهذه البكسلات وفي حال وصول عدد البكسلات المتطابقة الى العدد المحدد مسبقا باسم العتبة او تجاوزه, يعتبر المربع هو مربع قابل للاستعمال في التخزين والا فهو غير قابل للاستعمال في حال العكس. وبناءا عليه يتم إعادة ترتيب أماكن المربعات بحيث تكون المربعات القابلة للتخزين موجودة في أعلى الصورة والمربعات الأخرى في أخر الصورة. كما في الصورة التالية

إخفاء البيانات

الخطوة الثانية:

يتم في هذه الخطوة حساب عدد الوحدات الثنائية التي يمكن تخزينها من المعلومات السرية داخل هذا المربع. وعلى فرض أن المربع يحتوي على 4 بكسلات, يكون متكون من 32 وحدة ثنائية. فيتم حجز 8 بت للبكسل الأول وحجز عدد معين من الوحدات الثنائية يمثل طول اكبر عدد متتالي من المربعات الغير قابلة للإستعمال التي سبقت هذا المربع القابل للاستعمال في الصورة الأصلية, وبالإضافة الى حجز عدد الوحداث الثنائية الغير مشتركة بين البكسلات داخل المربع الواحد.وكل ما تبقى هو مساحة قابلة للاستعمال في الخطوة الثالثة.

الخطوة الثالثة

يتم البدء في تخزين المعلومات السرية مشفرة داخل المساحات التي تم تفريغها في الخطوة السابقة.

الإسترجاع

يوجد ثلاث سيناريوهات تعتمد على توفر المفاتيح لدى المستخدم.

السيناريو الأول

يحدث هذا السيناريو مع مالك الصورة الاصلية بحيث يتواجد بحوزته مفتاح فك تشفير الصورة الفقط بدون مفتاح تشفير المعلومات السرية. فيقوم بارجاع المربعات الى أماكنها التي كانت فيها قبل ترتيبها في الخطوة الأولى أعلاه, ومن ثم استرجاع قيم البكسلات الى حالتها قبل الخطوة الثانية أعلاه. ثم يتم اعادة المربعات الى مواقعها الاصلية كما كانت عليه قبل عملية الخربطة باستعمال مفتاح التشفير. واخيرا يتم فك تشفير الصورة واسترجاع الصورة الاصلية بدون اي خسارة لاي وحدة ثنائية.

السيناريو الثاني

يحدث هذا السيناريو مع مالك مفتاح تشفير المعلومات السرية, بحيث يريد تغيير المعلومات السرية او استرجاعها. ويمكنه فعل ذلك بسهولة لكون المربعات مرتبة وما عليها الا حساب مكان بداية المعلومات السرية واستبدالها او استخراجها.

السيناريو الثالث

أن يكون المستخدم مالكاً لكلا مفتاحي التشفير  فيستطيع القيام بسيناريو الأول والثاني معاً.

النتيجة

بينت الطريقة المطروحة إمكانيتها في توفير كمية كبيرة جدا من المساحة التي يمكن استعمالها للتخزين مقارنتا مع الطرق الأخرى. وهذا الجدول المرفق من الورقة العلمية يبين المقارنة بين نتائج الطريقة المطروحة والطرق الاخرى في كمية المساحة بالوحدات الثنائية.إخفاء البيانات

المصادر

[1] – Yaomin Wang, “High Capacity Reversible Data Hiding in Encrypted Image Based on Intra-block Lossless Compression”  in IEEE Transactions on Multimedia.

Waleed Jubeh

يدرس هندسة أنظمة حاسوب - جامعة بوليتكنك فلسطين

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

هذا الموقع يستخدم Akismet للحدّ من التعليقات المزعجة والغير مرغوبة. تعرّف على كيفية معالجة بيانات تعليقك.

زر الذهاب إلى الأعلى