مهندس اتمتة - Automation Engineer مهندس اتمتة - Automation Engineer
recent

آخر الأخبار

recent
recent
جاري التحميل ...

نموذجاً مؤمناً فعالا يستخدم إشارات الوسائط المتعددة عبر قنوات لاسلكية مختلفة - مهندس اتمتة - Automations Engineer


ملخص هذا البحث تشفير سرية إشارات الوسائط المتعددة شديدة الحساسية عبر قنوات لاسلكية:



     تم النظر في سرية إشارات الوسائط المتعددة شديدة الحساسية في هذا البحث ، ويمكن تعزيزها من خلال نموذج مؤمن فعال يستخدم خوارزميات أمان متعددة الطبقات. تم دمج تقنيات إخفاء البيانات الهجينة والتشفير لإنشاء نموذج آمن. يتم استخدام إخفاء البيانات الأقل أهمية (LSB) مع الخريطة المستندة إلى اللوجيستي ثنائية الأبعاد (النموذج الأول) ويتضمن النموذج الثاني دمج إخفاء البيانات ضمن تقنيات أمان تشفير الصور المستندة إلى بيكر الفوضوية. تم تقديم تحليل الأداء والمقارنة باستخدام صور مختلفة لفحص قابلية تطبيق سيناريوهات أمان الصور المختلفة المقترحة لتأمين نقل الصور لاسلكيًا عبر قنوات خالية من الضوضاء وصاخبة. علاوة على ذلك ، يتم تطبيق الخوارزميات المقترحة للإرسال عبر قنوات تعدد الإرسال بتقسيم التردد المتعامد (OFDM) ، ويتم تقييم أدائها في ظل ظروف مختلفة لبيئات الصعبة باستخدام أنظمة التحكم في الأخطاء القوية في حالة قناة نموذج SUI-3 وعشوائية حزمة تعتمد على أدوات التشفير. يتم استخدام المعادل للتخفيف من تأثير الضوضاء المركب. يُقترح نموذج أمان متعدد الطبقات يستخدم أسلوب إخفاء تحويل الموجات المنفصلة (DWT) مع تشفير لحماية سجلات البيانات شديدة الحساسية القائمة على النص. تكشف النتائج أنه يمكن استخدامه بكفاءة لحماية الرسائل النصية والسجلات شديدة الحساسية (البيانات المستندة إلى النصوص). يتم النظر في تحليل التوقيت والدراسة المقارنة فيما يتعلق بالأعمال السابقة ذات الصلة.


الاستنتاجات:-


في هذه الورقة البحثية ، يتم تقديم نموذج أمان متعدد المستويات من خلال دمج تقنيات إخفاء البيانات والتشفير من أجل الحصانة وتعزيز نقل إشارات الوسائط المتعددة والسرية عبر قنوات الاتصالات اللاسلكية المختلفة. تم استخدام تقنيات FEC المستقلة و FEC العشوائي لتحسين أداء النظام بأكمله وتعزيز إشارات الوسائط المتعددة المستخرجة أو النص أو الصور. غطت تجارب الكمبيوتر تقييم السلوك لنماذج الأمان المقدمة عبر نماذج القنوات اللاسلكية المختلفة. نتائج هذه التجارب تثبت متانة وقابلية تطبيق النماذج المقترحة. على نظام OFDM ، يتطلب نموذج SUI-3 مخططات قوية للتحكم في الأخطاء لضمان النجاح في استخراج الرسالة السرية بجودة مقبولة وكافية. يتم النظر في تحليل التوقيت ، يستهلك النموذج الأول وقت معالجة أطول من النموذج الثاني. أيضًا ، تستغرق أنظمة التحكم في الأخطاء القوية وقتًا أطول في المعالجة مثل RS (15 ، 11) الشفرة التلافيفية (1 ، 2 ، 7). لذلك ، لا ينصح بهذه الرموز فقط في القنوات ذات الظروف السيئة مثل طراز SUI-3 وطراز jakes. أخيرًا ، تعمل النماذج الأمنية المقدمة على تعزيز سرية الصور أيضًا ، مما يجعلها مناسبة لتقديم رسائل نصية سرية. يتم استخدام تحويلات البيانات المختلفة ، ويعطي DWT أفضل النتائج. النماذج المؤمنة المقترحة مناسبة للعديد من إشارات الوسائط المتعددة ، مثل الصور الحساسة السرية والملفات النصية ، حيث تحقق هذه النماذج مستوى عال من السرية عبر قنوات الاتصالات اللاسلكية المختلفة وأنظمة OFDM مع نماذج قنوات الاتصالات المختلفة.


تعزيز سرية إشارات الوسائط المتعددة: 


في القسم السابق ، يتم عرض الأعمال البحثية الحديثة لأمن إشارات الوسائط المتعددة. في هذا القسم ، تم وصف النموذج الآمن المقترح لتعزيز الإرسال الأمني للوسائط المتعددة. يتم تقديم هذه النماذج لتحقيق مستوى أمان كافي. توفر النماذج المعروضة أيضًا مستويات أمان مختلفة عبر مختلف قنوات الاتصالات اللاسلكية الثابتة / المتنقلة بناءً على تصنيفات درجات الإشارات المعالجة. يتم اختيار إخفاء المعلومات على أساس المجال المكاني LSB في بناء النموذج المقدم نظرًا لقدرته العالية. أيضًا ، تم استخدام مخططات مختلفة للتحكم في الأخطاء لتحسين معدل خطأ البت (BER) وزيادة مقاييس قياس أداء الخطأ للنظام بأكمله. علاوة على ذلك ، فإن استخدام تقنيات التحكم في الأخطاء يهدف إلى تعزيز مستويات الأمان للنماذج المعروضة. تم بناء نماذج الأمان المختلفة المقدمة بناءً على مفهوم الدمج بين أدوات التشفير وإخفاء البيانات. لذلك ، تشتمل مجموعة تقنيات الأمان على نموذجين ، نموذج يحتوي على خريطة بيكر ثنائية الأبعاد وإخفاء ونموذج يحتوي على خريطة لوجستية ثنائية الأبعاد مدمجة مع تقنيات إخفاء البيانات. 

تم تقييم وقياس أداء نموذج الأمن المقدم باستخدام نماذج مختلفة لظروف قناة الإرسال مثل القناة الخالية من الضوضاء وقناة AWGN وقناة خبو رايلي. على الرغم من أن البيانات النووية الحساسة يتم نقلها عادةً بين المواقع من خلال روابط موجهة خالية من الأخطاء ، إلا أنه يجب تصميم الخوارزميات المقترحة وتقييمها في أسوأ حالات ظروف الإرسال التي قد تحدث أثناء الطوارئ أو أي ظروف نقل غير متوقعة أخرى [24 ، 34 ، 35].


النماذج المقترحة: الوصف


في هذا القسم ، تم وصف النماذج المقدمة لأمن الوسائط المتعددة الفعال. يتم عرض محتويات وخطوات معالجة الإشارات المؤمنة.



مكونات وتفاصيل النموذج الآمن المقترح مع دمج مستويات الأمان المختلفة


قناة خالية من الأخطاء :


 في هذا القسم ، يتم تنفيذ المجموعة الأولى من تجارب المحاكاة الحاسوبية لتقييم سلوك النماذج الأمنية باستخدام مقاييس مختلفة مثل جودة الصورة المستخرجة والوقت


النتائج المتعلقة بالنموذج الأمني الثاني (II) ؛ (يحتوي النموذج الثاني على إخفاء البيانات وتتبع عملية التشفير القائمة على بيكر) في الشكل 5. تثبت هذه النتائج أن الموديل II يعمل بشكل أفضل من الموديل (I )، فهو يحقق إدراكًا عاليًا وجودة عالية للصور السرية المستخرجة. نظرًا لقدرة خريطة بيكر الفوضوية في عملية التشفير (استنادًا إلى إجراء التقليب في تحويل هندسي موحد لعشوائية وحدات البيكسل المجاورة في نسخة مشفرة) تظهر صورة الغلاف والصورة المكونة كما هي وليست متمايزة بصريًا.


هناك عدة تجارب في ما يلي للتحقق من سلوك النماذج الأمنية المقدمة باستخدام صور اختبار مختلفة. كما أن هذه التجارب مكرسة لفحص جودة الصورة السرية المستخرجة وصورة ستنجو من خلال قياس المقاييس المستخدمة كما هو موضح مسبقًا.


لدراسة مدى موثوقية وملاءمة النماذج المضمونة المقترحة ، تم إجراء تجارب مختلفة لتقييم النماذج المقترحة باستخدام صور مختلفة للغلاف والسرية لقياس إمكانية تطبيق هذه النماذج الأمنية.

يعرض الشكلان 8 و 9 خطوات الصور وإصداراتها من النموذج II ، والنموذج الأول على التوالي عبر قناة AWGN عند SNR = 5 ديسيبل.




كما هو واضح في التين. 8 و 9 ، فشل Model-I في استخراج الصورة المضمنة في Eb / No <11 dB في حالة قناة AWGN اللاسلكية. تثبت النتائج السابقة أن النموذج- I حساس للغاية تجاه ضوضاء القناة (أي تغييرات في الصورة المركبة) بسبب عملية التشفير القائمة على الخريطة اللوجستية ثنائية الأبعاد. أيضًا ، كما تم مسحه من النتائج ، فشل النموذج الأول في استخراج الصورة السرية المضمنة عند SNR <12 ديسيبل. لذلك ، يعمل نموذج الأمان هذا بشكل جيد ومناسب عند نسبة الإشارة إلى الضوضاء (SNR) المتوسطة والعالية للقناة ، ولا يوصى به وغير مناسب / قابل للتطبيق في حالة انخفاض معدل الإشارة إلى الضوضاء (SNR) أو ظروف القناة السيئة.


نظام OFDM: نماذج قنوات مختلفة :


يتم اختبار ملاءمة وإمكانية تطبيق النموذج المضمون المقترح لتعزيز سرية الوسائط المتعددة على نظام OFDM في هذا القسم. من المهم في تصميم نظام الاتصالات اللاسلكية تقليل الآثار السيئة للقناة مثل تعدد المسارات. تم تصميم نظام OFDM للتغلب على مشاكل المسارات المتعددة ، وهو عبارة عن تقنية نقل ذات معدل بيانات مرتفع ، من خلال الموجات الحاملة الفرعية التي تنقل البيانات في وقت واحد ، يحقق نظامه المتعامد نقلًا مثاليًا للبيانات عبر قناة متعددة المسارات وصاخبة مع تقليل التداخل والاكتشاف الناجح. تم اختبار وتقييم نماذج الأمن المختلفة المعروضة باستخدام نظام OFDM عبر نماذج قنوات اتصالات لاسلكية مختلفة.

نظرًا للاستخدام الواسع لنظام OFDM لتحقيق معدل نقل بيانات مرتفع في شبكات لاسلكية مختلفة مثل Long Term Evolution (LTE) وشبكات المنطقة المحلية اللاسلكية (WLANs) ، فقد تم اختياره لتطبيق نماذج الأمان المختلفة [13 ، 17 ، 25]. تم استخدام نماذج مختلفة من القنوات اللاسلكية لاختبار الأداء والسلوك لنماذج الأمان المقترحة داخل نظام OFDM ، وهي AWGN ونموذج Jakes وتلاشي Rayleigh و Stanford University Interim (SUI-3). يتم النظر في جميع نماذج القنوات اللاسلكية هذه لاختبار قابلية تطبيق مخططات الأمن المقترحة على نظام OFDM. يعطي الشكل 13 نموذج OFDM المضمون المقترح باستخدام البيئة المختلفة لإرسال البيانات.


سيناريو تعزيز سرية النص:


في هذا القسم ، يتم تطبيق النماذج المؤمنة الفعالة المقدمة لسرية إشارات الوسائط المتعددة على الملفات النصية. دراسة مدى الملاءمة وقابلية التطبيق تم تقديم سيناريوهات مختلفة مقترحة في هذا القسم ، للملفات النصية عالية السرية والسرية. يتم استخدام تقنيات تحويل البيانات المختلفة لاختيار أداة التحويل المناسبة ، على سبيل المثال ، تحويلات DFT و DST و DWT و DCT ، ويتم اختبار هذه التقنية في النموذج المقدم [48].

يمكن أن تكون سرية النص قضية أساسية ؛ خاصة إذا كان هذا النص يحتوي على معلومات سرية عالية. وبالتالي ، يقدم هذا القسم أداة عالية السرية لتأمين الملفات النصية المرسلة. تحتوي هذه الأداة المقترحة على مستويات متعددة من الدمج الأمني ؛ عملية التشفير القائمة على DWT لإخفاء البيانات ، يخفي النموذج المقدم الملف النصي السري داخل صورة الغلاف لإنتاج صورة مركبة / ستينا. يتم تشفير صورة steno بواسطة أداة التشفير المستندة إلى Baker. يعطي الشكل 21 العمليات الإجمالية للملفات النصية عالية الحساسية / المصنفة في المرسل وفي جانبي المستقبل ، حيث تم توضيح عملية التضمين وخطوات الاستخراج في هذا الشكل.


خوارزمية إخفاء النص: -


يوجد الملف النصي السري وصورة الغلاف لتضمين النص السري.

الخطوة الأولى: - باستخدام إحدى تقنيات تحويل البيانات (DCT و DST و DFT و DWT) ، يعطي DWT أفضل أداء ، حيث يكون النص المستخرج قريبًا جدًا من النص الأصلي أكثر من التحويلات الأخرى.

الخطوة الثالثة: - اختيار نطاق بيانات منخفض الوزن (قسم أقل دقة) مثل استخدام نطاق LL لتحويل DWT.

تضمن هذه الخطوة التشابه الكبير بين الغلاف والصورة المكونة ، وبالتالي لن يكون النص عالي الحساسية / السري المضمن يمكن ملاحظته أو ملاحظته.

الخطوة الرابعة: - تحويل الملف النصي إلى تنسيق ثنائي واستخدام أداة إخفاء البيانات (LSB- Steganography) لدمج هذا الملف النصي الثنائي في غلاف النطاق LL.

في الخطوة التالية بعد عملية الإخفاء ، تتم معالجة نطاق LL المعالج عن طريق عكس تحويل DWT ودمجها مع نطاقات الباقية "نطاقات HL و LH و HH" لإنشاء صورة stego ، وهي تتضمن النص السري.

المستوى الثاني من عملية التأمين وتعزيز سرية النص هو عملية تشفير صورة stego باستخدام التشفير القائم على اللوجيستي أو تقنيات التشفير المستندة إلى Baker.

يتم إنشاء صورة Stego المشفرة التي تحتوي على ملف نصي سري.

بعد العملية الأخيرة ، يمكن نقل الملف المشفر أو تخزينه وفقًا للمتطلبات. في حالة الحاجة إلى هذا الملف النصي ، سيتم تنفيذ العملية العكسية على ملف stego المشفر لاسترداد النص السري إلى تنسيقه الأصلي كما هو موضح أعلي .


اختبار تعزيز السرية TEXT :-


يستخدم نموذج تعزيز السرية المقترح صورة المصور كصورة غلاف ، بينما الرسالة النصية هي "(بسم الله ، يرجى التحقق من نتائجك مرة أخرى ، مستوى الإشعاع غير طبيعي)" ، كمثال لاختبار النموذج المعروض. يوضح الشكل 22 الغلاف الأصلي وصورة مكونة / ستنجو بعد عملية تضمين رسالة نصية سرية ومدرج تكراري لها.


يقوم الجدول الأدنى بجدولة Cr للنص المصنف المستخرج والملفات الأصلية ومقاييس الجودة الأخرى لملف نصي مستخرج باستخدام تقنيات تحويل البيانات المختلفة.


من تجارب الرسائل النصية ، بعد عملية التضمين ، يكون مظهر الغلاف الأصلي قريبًا جدًا من الصورة المركبة. لذلك ، فإن النموذج المقترح لسرية النص به درجة عالية من عدم الإدراك {Cr = 1}. من خلال قيم المقاييس للنموذج السري ، يمكن أن يكون النموذج المقدم نموذجًا آمنًا قويًا للملفات النصية عالية الحساسية والمصنفة.



نموذجنا الآمن المقترح كما هو مذكور في قسم المقدمة ، هناك طريقتان للأمان يتم دمجهما باستخدام أدوات إخفاء البيانات وتشفيرها بناءً على الخرائط المختلفة. في النموذج المقترح ، يتم استخدام الخرائط الفوضوية مرتين ، ويتم إجراؤها على إشارة stego بالكامل بعد عملية التضمين. يتم تنفيذ الاستخدام الثاني للخرائط الفوضوية ثنائية الأبعاد على الحزم بعد عملية التشفير لتوفير تأمين حزمة تلو حزمة.

ومن ثم ، تم تعزيز متانة نظام أمن الوسائط المتعددة المقترح ضد أي نوع من الهجمات مثل هجمات الخصم والتنصت. أيضًا ، تعمل عملية تأمين الحزمة تلو الحزمة على تحسين أداء الخطأ لنظام إرسال الوسائط المتعددة اللاسلكي بالكامل ، حيث تؤدي هذه العملية إلى التوزيع العشوائي للبتات الموجودة في الحزم مما يؤدي إلى نشر أخطاء الضبط وزيادة قدرة مخططات التصحيح الأمامي للأخطاء (FEC).

كان PSNR للبيانات المستخرجة 53 ديسيبل في [3] ، بينما في نموذجنا المقترح ، يبلغ PSNR للرسالة النصية المستخرجة 62 ديسيبل. هذا يوضح الأداء المتفوق للنموذج المقترح - في عملنا البحثي مقارنة بالأعمال السابقة ذات الصلة. كما أثبتت تجارب المحاكاة الحاسوبية ملاءمة وإمكانية تطبيق النماذج المختلفة المعروضة لمختلف أشكال إشارات الوسائط المتعددة والنصوص والصورة والصوت.

يمكن استخدام التنوع في النموذج المقترح لسيناريوهات مختلفة لنقل الوسائط المتعددة وفقًا لظروف قناة الاتصالات. التنوع في مستويات الأمان على مستوى الصورة بأكملها وعلى مستوى الحزم. يمكن استخدام ميزة النماذج المقترحة لتحسين أمان وسرية إشارات الوسائط المتعددة.



لتحميل البحث PDF باللغتين العربية والانجليزية من خلال الرابط التالي: -


عربي


انجليزي





للطلاع علي فيديو من خلال.......



                    [youtube src='DU7jSwx7ECg' width='650' height='365'][/youtube]





💝 وفي النهاية أشكركم وأتمنى لكم التوفيق  💝

عن الكاتب

Eng/ELhussein.tawfeiq

التعليقات


جميع الحقوق محفوظة

مهندس اتمتة - Automation Engineer