عنوان تحقیق: تحليل آشکارپذيري روش MOD4 نهان نگاري اطلاعات در تصاوير JPEGفرمت فایل: wordتعداد صفحات: 126شرح مختصر:امروزه امنيت تبادل اطلاعات يکي از مهمترين موضوعاتي است که در کنار مبادله پيامهاي محرمانه اينترنتي مطرح ميشود. مخفي سازي اطلاعات، هنر جاسازي دادهها در فايلهاي صوتي، تصويري، فيلم يا متن است که میتواند نيازهاي امنيتي را به شکل آشکـار يا پنهان فراهم کند. پنهاننگاري يکي از شاخههاي علــم مخفي سازي اطلاعات است که هدف اصلي آن رسيدن به يک سطح امنيتي مطلوب درتبادل اطلاعات محرمانه به نحوي که تبادل فايلهـاي حاوي اطلاعات محرمانه، بـراي ديگران محسـوس و مشخص نباشد. باپيشــرفتعلم نهاننگاري، مهاجمينتلاشميكنند بوسيله الگوريتمهاي جديد نسبت به انتقال و مبادله اطلاعات محرمانه اقدام كنند. با توجه به كاربردفراگير تصاويرJPEG در ارسالوذخيره تصاويرديجيتـالي، ميتوان آنرا به عنوان يكي از شئهاي پوششاستفاده نمود.تاکنون روشها و الگوريتمهاي مختلفي براي نهان نگاري اطلاعات در تصاوير JPEG ارائه شده است که هر کدام از اين الگوريتمها به روشهاي گوناگوني(براساس سه پارامتر ظرفيت، مقاومت و شفافيت) اطلاعات محرمانه را در تصاوير جاسازي نموده و تصوير مربوطه را تحت تاثير خود قرار داده که داراي نقاط قوت و ضعفي ميباشند. قابل ذکر است اكثر اين الگوريتمها توسط يك يا چند روش تحليل موجود شكسته شده است. يکي از روشهاي جديد نهاننگاري, روش نهاننگاري Mod4 در حوزه تبديل تصاوير JPEG ميباشد که اطلاعات محرمانه را با استفاده از الگوريتم خاص خود پنهان و جاسازي ميسازد. تحليل اين الگوريتم موضوع تحقيق حاضر ميباشد.در تحقيق حاضر الگوريتم نهان نگاري Mod4 توسط تعدادي از روشهاي تحليل از جمله هيستـوگـرام كلي(Global histogram)، هيستوگرام مربوط به برخـي از فرکانسهاي خاص (Individual histogram)، هيستوگرام مربوط به برخي از مقادير (Dual histogram)، RS، جفت مقدارها، Chi-square، Blockiness تست و آزمايش گرديد و مشخص گرديد اين الگوريتم در مقابل روشهاي تحليل موجود از خود مقاومت نشان داده و شكسته نميگردد. همچنين مشخص گرديد که الگوريتم مورد بحث تحقيق حاضر، آمارگان مرتبه اول ضرايب DCT(Average) و آمارگان مرتبه دوم ضرايب DCT(Autocorrelation) را حفظ مينمايد که گوياي امنيت بالاي آن است. لذا جهت تحليل و آشكارسازي اين الگوريتم، از ماتريس مورد استفاده در الگوريتم نهاننگاری Mod4 كمك گرفته شد و براساس آن نرمافزاري تهيه و بصورت پيشنهادي ارائه گرديد كه ميتواند درحدود 70 درصد از تصاوير مشكوك(شناسائی تصوير پاك از تصوير نهان شده) را شناسايي نمايد.کليد واژه :استگانوگرافي، آشکارپذيري،ظرفيت، مقاومت، شفافيتفهرست مطالبفصل اول:كليات تحقيق 21-1- مقدمه. 32-1- مساله تحقيق.. 33-1- ضرورت تحقيق.. 54-1- اهداف تحقيق.. 55-1- روش تحقيق.. 66-1- سابقه تحقيق.. 67-1- جنبههاي نوآوري تحقيق.. 68-1- محدوديتهاي تحقيق.. 79-1- دادههاي تحقيق.. 710-1- نتايج مورد انتظار پس از انجام تحقيق.. 711-1- ابزار گردآوري اطلاعات... 812-1- قلمرو تحقيق.. 813-1- ساختار پايان نامه. 8فصل دوم:مباني نظري تحقيق 101-2- مقدمه. 112-2- نهاننگاري.. 111-2-2- تاريخچه نهاننگاري.. 122-2-2- نهاننگاري چيست؟. 153-2-2- ابزارهاي استگانوگرافي.. 181-3-2-2- ابزارهاي استگانوگرافي تصوير. 192-3-2-2- ابزارهاي استگانوگرافي صدا214-2-2- تقسيم روشهاي نهاننگاري.. 225-2-2- روشهاي حوزه مکان.. 231- 5-2-2-روشLeast Significant Bit (LSB)242- 5-2-2-روش Random Interval263- 5-2-2- روش Hash function. 284- 5-2-2- روش Bitplane296-2-2- روشهاي حوزه تبديل.. 301- 6-2-2- JSteg و JSteg-Shell322- 6-2-2- JPHide323- 6-2-2- OutGuess324- 6-2-2- روش Alturki335- 6-2-2- روشطيفگسترده336-6-2-2- روش Patchwork. 337-6-2-2- روش استگانوگرافي F5:347-2-2- روشهاي پايبندالگو. 368-2-2-ارزيابيومقايسهيروشهاينهاننگاري.. 379-2-2- امنيتسيستمنهاننگاري.. 393-2- روش استگانوگرافي MOD4:411-3-2- روش نهاننگاري MOD4 بر مبناي DCT.. 411-1-3-2- نمودار جايگذاري روش MOD4. 412-1-3-2- يافتن بلاکهائي جهت جايگذاري.. 423-1-3-2- تخمين ظرفيت جايگذاري.. 424-1-3-2- کوتاهترين راه تغيير. 432-3-2- نمودار استخراج روش MOD4. 454-2- استگانوآناليز(آشکارپذيري)461-4-2- شفافيت... 462-4-2- مقاومت... 473-4-2- ظرفيت... 474-4-2- آشکار پذيري(Steganalysis):475-4-2- جستجو براي امضاء: کشف اطلاعات مخفي:491-5-4-2-Palette – Based Image :502-5-4-2- Image Distortion Noise:516-4-2- استخراج پيامهاي پنهان شده:537-4-2- غير فعال سازي اطلاعات پنهان شده:535-2- تصوير JPEG :551-5-2- فرمتJPEG چيست... 562-5-2- فشردهسازي پروندهJPEG 583- 5-2- روش ايجاد JPEG.. 59فصل سوم:بررسي روشهـاي موجـود آشکـارپذيري 611-3- مقدمه. 622-3- تقسيمبندي روشهاي تحليل.. 631-2-3- روشهاي تحليل خاص براي تکنيکهاي خاص.... 632-2-3- روشهاي تحليل فراگير. 643-2-3- تحليل آماري.. 654-3- معرفيروشهايتحليلموجود. 671-4-3- روشجفتمقدارها672-4-3- روش Chi-Square. 683-4-3- روش RQP.. 694-4-3- روش Extended Chi-Square 705-4-3- روش RS 716-4-3- روش Provos 747-4-3- روش Dumitrescu 2002 748-4-3- روش Blockiness 769-4-3- روش Avcibas 7810-4-3- روش Harmsen 795-3- مقايسه روشهاي تحليل.. 816-3- راههايمقابلهباروشهايتحليل.. 82فصل چهارم:تحليل آشكارپذيري روش نهاننگاري Mod4 در تصاوير Jpeg 841-4- مقدمه. 852-4- آماده سازي دادهها871-2-4- دادهها و محدوديتهاي تصاوير. 872-2-4- اطلاعات تصاوير. 873-2-4- توليد تصاوير نهانشده873-4- تحليل آشكارپذيري.. 881-3-4- ايجاد پايگاه داده882-3-4- تحليل آشكارپذيري.. 883-3-4- ارزيابيومقايسهيروشهايتحليل.. 994-3-4- بلوك دياگرام نرمافزار شبيهسازي شده1015-4- نتيجه گيري.. 102فصل پنجم:جمعبندي، نتيجهگيري و كارهاي آتي 1031-5- جمع بندي.. 1042-5- محاسن و معايب... 1063-5- تجزيه و تحليل.. 1064-5- پيشنهاد كارهاي آتي.. 107ضمائم و پيوستها108فهرست منابع و ماخذ 109 فهرست جداولجدول (2-1): ابزارهاي استگانوگرافي منبع باز………………………………………………….20جدول (2-2): ابزارهاي استگانوگرافي غير منبع باز، رايگان و استفاده با مجوز………….….……….21جدول (2-3): ابزارهاي استگانوگرافي صدا منبع باز، رايگان و استفاده با مجوز و تجاري…………….22جدول (2-4): مقايسهي الگوريتمهاي نهاننگاري……………..……...………………………….38جدول (2-5): طرح تغييرات - کوتاهترين مسير براي …...…………..…………………. xyi =0044جدول (2-6): طرح تغييرات کوتاهترين مسير براي اختلاف دو…………….….………………….45جدول(3-1): نتايج روش …………….…….……………………………….……….Harmsen82جدول(3-2): مقايسه روشهاي تحليل در يک نگاه……………………………………………….83جدول(4-1): مقايسه روشهاي تحليل پيادهسازي شده و روش پيشنهادي…..…………………….100فهرست اشکالشکل(2-1): پنهانسازي اطلاعات در لابلاي نتهاي موسيقي[813شکل(2-2): هرم مخفي سازي اطلاعات14شکل(2-3): نمايش رمز نگاري و نهان نگاري[16] 23شکل(2-4): طرح نهاننگاري در مدل Cachin39شکل(2-5): مؤلفههاي اساسي در نهانسازي اطلاعات43شکل(2-6): نمايش نمودار جايگدازي روش Mod446شکل(2-7): نمايش نمودار استخراج روش Mod447شکل(3-1): فراواني ضرايـب DCT تصويـر پيش از جايگذاري پيام(چپ) و پس از عمل جايگذاري(راست) 69شکل(3-2): احتمـال حضور پيـام مخفي شـده در تصويـر برحسب طـول نمونهي مورد آزمايش در روش تحليل Chi-Square 70شکل(3-3): نمودار RS براي تصوير گرفته شده با دوربين ديجيتال وM = [0 1 1 0]33شکل(3-4): تغييرات در عضويت زوج پيکسلها در مجموعههاي اوليه77 شکل(3-5): نمودار موقعيت تصاوير آزمايش شده در فضاي سه بعديمربوط به سه مقياس کيفيت تصوير80شکل(3-6): مدل نهاننگاري به صورت نويز جمعي80 شکل(4-1): فراواني ضرايب DCT تصوير پوشش(چپ) و تصوير استگانو (راست91 شکل(4-2): احتمال حضور پيام مخفي شده در تصوير92 شکل(4-3): بلوك دياگرام نرمافزار تهيه شده جهت آشكارسازي101
تحليل آشکارپذيري روش MOD4 نهان نگاري اطلاعات در تصاوير JPEG
عنوان تحقیق: تحليل آشکارپذيري روش MOD4 نهان نگاري اطلاعات در تصاوير JPEGفرمت فایل: wordتعداد صفحات: 126شرح مختصر:امروزه امنيت تبادل اطلاعات يکي از مهمترين موضوعاتي است که در کنار مبادله پيامهاي محرمانه اينترنتي مطرح ميشود. مخفي سازي اطلاعات، هنر جاسازي دادهها در فايلهاي صوتي، تصويري، فيلم يا متن است که میتواند نيازهاي امنيتي را به شکل آشکـار يا پنهان فراهم کند. پنهاننگاري يکي از شاخههاي علــم مخفي سازي اطلاعات است که هدف اصلي آن رسيدن به يک سطح امنيتي مطلوب درتبادل اطلاعات محرمانه به نحوي که تبادل فايلهـاي حاوي اطلاعات محرمانه، بـراي ديگران محسـوس و مشخص نباشد. باپيشــرفتعلم نهاننگاري، مهاجمينتلاشميكنند بوسيله الگوريتمهاي جديد نسبت به انتقال و مبادله اطلاعات محرمانه اقدام كنند. با توجه به كاربردفراگير تصاويرJPEG در ارسالوذخيره تصاويرديجيتـالي، ميتوان آنرا به عنوان يكي از شئهاي پوششاستفاده نمود.تاکنون روشها و الگوريتمهاي مختلفي براي نهان نگاري اطلاعات در تصاوير JPEG ارائه شده است که هر کدام از اين الگوريتمها به روشهاي گوناگوني(براساس سه پارامتر ظرفيت، مقاومت و شفافيت) اطلاعات محرمانه را در تصاوير جاسازي نموده و تصوير مربوطه را تحت تاثير خود قرار داده که داراي نقاط قوت و ضعفي ميباشند. قابل ذکر است اكثر اين الگوريتمها توسط يك يا چند روش تحليل موجود شكسته شده است. يکي از روشهاي جديد نهاننگاري, روش نهاننگاري Mod4 در حوزه تبديل تصاوير JPEG ميباشد که اطلاعات محرمانه را با استفاده از الگوريتم خاص خود پنهان و جاسازي ميسازد. تحليل اين الگوريتم موضوع تحقيق حاضر ميباشد.در تحقيق حاضر الگوريتم نهان نگاري Mod4 توسط تعدادي از روشهاي تحليل از جمله هيستـوگـرام كلي(Global histogram)، هيستوگرام مربوط به برخـي از فرکانسهاي خاص (Individual histogram)، هيستوگرام مربوط به برخي از مقادير (Dual histogram)، RS، جفت مقدارها، Chi-square، Blockiness تست و آزمايش گرديد و مشخص گرديد اين الگوريتم در مقابل روشهاي تحليل موجود از خود مقاومت نشان داده و شكسته نميگردد. همچنين مشخص گرديد که الگوريتم مورد بحث تحقيق حاضر، آمارگان مرتبه اول ضرايب DCT(Average) و آمارگان مرتبه دوم ضرايب DCT(Autocorrelation) را حفظ مينمايد که گوياي امنيت بالاي آن است. لذا جهت تحليل و آشكارسازي اين الگوريتم، از ماتريس مورد استفاده در الگوريتم نهاننگاری Mod4 كمك گرفته شد و براساس آن نرمافزاري تهيه و بصورت پيشنهادي ارائه گرديد كه ميتواند درحدود 70 درصد از تصاوير مشكوك(شناسائی تصوير پاك از تصوير نهان شده) را شناسايي نمايد.کليد واژه :استگانوگرافي، آشکارپذيري،ظرفيت، مقاومت، شفافيتفهرست مطالبفصل اول:كليات تحقيق 21-1- مقدمه. 32-1- مساله تحقيق.. 33-1- ضرورت تحقيق.. 54-1- اهداف تحقيق.. 55-1- روش تحقيق.. 66-1- سابقه تحقيق.. 67-1- جنبههاي نوآوري تحقيق.. 68-1- محدوديتهاي تحقيق.. 79-1- دادههاي تحقيق.. 710-1- نتايج مورد انتظار پس از انجام تحقيق.. 711-1- ابزار گردآوري اطلاعات... 812-1- قلمرو تحقيق.. 813-1- ساختار پايان نامه. 8فصل دوم:مباني نظري تحقيق 101-2- مقدمه. 112-2- نهاننگاري.. 111-2-2- تاريخچه نهاننگاري.. 122-2-2- نهاننگاري چيست؟. 153-2-2- ابزارهاي استگانوگرافي.. 181-3-2-2- ابزارهاي استگانوگرافي تصوير. 192-3-2-2- ابزارهاي استگانوگرافي صدا214-2-2- تقسيم روشهاي نهاننگاري.. 225-2-2- روشهاي حوزه مکان.. 231- 5-2-2-روشLeast Significant Bit (LSB)242- 5-2-2-روش Random Interval263- 5-2-2- روش Hash function. 284- 5-2-2- روش Bitplane296-2-2- روشهاي حوزه تبديل.. 301- 6-2-2- JSteg و JSteg-Shell322- 6-2-2- JPHide323- 6-2-2- OutGuess324- 6-2-2- روش Alturki335- 6-2-2- روشطيفگسترده336-6-2-2- روش Patchwork. 337-6-2-2- روش استگانوگرافي F5:347-2-2- روشهاي پايبندالگو. 368-2-2-ارزيابيومقايسهيروشهاينهاننگاري.. 379-2-2- امنيتسيستمنهاننگاري.. 393-2- روش استگانوگرافي MOD4:411-3-2- روش نهاننگاري MOD4 بر مبناي DCT.. 411-1-3-2- نمودار جايگذاري روش MOD4. 412-1-3-2- يافتن بلاکهائي جهت جايگذاري.. 423-1-3-2- تخمين ظرفيت جايگذاري.. 424-1-3-2- کوتاهترين راه تغيير. 432-3-2- نمودار استخراج روش MOD4. 454-2- استگانوآناليز(آشکارپذيري)461-4-2- شفافيت... 462-4-2- مقاومت... 473-4-2- ظرفيت... 474-4-2- آشکار پذيري(Steganalysis):475-4-2- جستجو براي امضاء: کشف اطلاعات مخفي:491-5-4-2-Palette – Based Image :502-5-4-2- Image Distortion Noise:516-4-2- استخراج پيامهاي پنهان شده:537-4-2- غير فعال سازي اطلاعات پنهان شده:535-2- تصوير JPEG :551-5-2- فرمتJPEG چيست... 562-5-2- فشردهسازي پروندهJPEG 583- 5-2- روش ايجاد JPEG.. 59فصل سوم:بررسي روشهـاي موجـود آشکـارپذيري 611-3- مقدمه. 622-3- تقسيمبندي روشهاي تحليل.. 631-2-3- روشهاي تحليل خاص براي تکنيکهاي خاص.... 632-2-3- روشهاي تحليل فراگير. 643-2-3- تحليل آماري.. 654-3- معرفيروشهايتحليلموجود. 671-4-3- روشجفتمقدارها672-4-3- روش Chi-Square. 683-4-3- روش RQP.. 694-4-3- روش Extended Chi-Square 705-4-3- روش RS 716-4-3- روش Provos 747-4-3- روش Dumitrescu 2002 748-4-3- روش Blockiness 769-4-3- روش Avcibas 7810-4-3- روش Harmsen 795-3- مقايسه روشهاي تحليل.. 816-3- راههايمقابلهباروشهايتحليل.. 82فصل چهارم:تحليل آشكارپذيري روش نهاننگاري Mod4 در تصاوير Jpeg 841-4- مقدمه. 852-4- آماده سازي دادهها871-2-4- دادهها و محدوديتهاي تصاوير. 872-2-4- اطلاعات تصاوير. 873-2-4- توليد تصاوير نهانشده873-4- تحليل آشكارپذيري.. 881-3-4- ايجاد پايگاه داده882-3-4- تحليل آشكارپذيري.. 883-3-4- ارزيابيومقايسهيروشهايتحليل.. 994-3-4- بلوك دياگرام نرمافزار شبيهسازي شده1015-4- نتيجه گيري.. 102فصل پنجم:جمعبندي، نتيجهگيري و كارهاي آتي 1031-5- جمع بندي.. 1042-5- محاسن و معايب... 1063-5- تجزيه و تحليل.. 1064-5- پيشنهاد كارهاي آتي.. 107ضمائم و پيوستها108فهرست منابع و ماخذ 109 فهرست جداولجدول (2-1): ابزارهاي استگانوگرافي منبع باز………………………………………………….20جدول (2-2): ابزارهاي استگانوگرافي غير منبع باز، رايگان و استفاده با مجوز………….….……….21جدول (2-3): ابزارهاي استگانوگرافي صدا منبع باز، رايگان و استفاده با مجوز و تجاري…………….22جدول (2-4): مقايسهي الگوريتمهاي نهاننگاري……………..……...………………………….38جدول (2-5): طرح تغييرات - کوتاهترين مسير براي …...…………..…………………. xyi =0044جدول (2-6): طرح تغييرات کوتاهترين مسير براي اختلاف دو…………….….………………….45جدول(3-1): نتايج روش …………….…….……………………………….……….Harmsen82جدول(3-2): مقايسه روشهاي تحليل در يک نگاه……………………………………………….83جدول(4-1): مقايسه روشهاي تحليل پيادهسازي شده و روش پيشنهادي…..…………………….100فهرست اشکالشکل(2-1): پنهانسازي اطلاعات در لابلاي نتهاي موسيقي[813شکل(2-2): هرم مخفي سازي اطلاعات14شکل(2-3): نمايش رمز نگاري و نهان نگاري[16] 23شکل(2-4): طرح نهاننگاري در مدل Cachin39شکل(2-5): مؤلفههاي اساسي در نهانسازي اطلاعات43شکل(2-6): نمايش نمودار جايگدازي روش Mod446شکل(2-7): نمايش نمودار استخراج روش Mod447شکل(3-1): فراواني ضرايـب DCT تصويـر پيش از جايگذاري پيام(چپ) و پس از عمل جايگذاري(راست) 69شکل(3-2): احتمـال حضور پيـام مخفي شـده در تصويـر برحسب طـول نمونهي مورد آزمايش در روش تحليل Chi-Square 70شکل(3-3): نمودار RS براي تصوير گرفته شده با دوربين ديجيتال وM = [0 1 1 0]33شکل(3-4): تغييرات در عضويت زوج پيکسلها در مجموعههاي اوليه77 شکل(3-5): نمودار موقعيت تصاوير آزمايش شده در فضاي سه بعديمربوط به سه مقياس کيفيت تصوير80شکل(3-6): مدل نهاننگاري به صورت نويز جمعي80 شکل(4-1): فراواني ضرايب DCT تصوير پوشش(چپ) و تصوير استگانو (راست91 شکل(4-2): احتمال حضور پيام مخفي شده در تصوير92 شکل(4-3): بلوك دياگرام نرمافزار تهيه شده جهت آشكارسازي101