چکيدهامروزه امنيت تبادل اطلاعات يکي از مهمترين موضوعاتي است که در کنار مبادله پيامهاي محرمانه اينترنتي مطرح ميشود. مخفي سازي اطلاعات، هنر جاسازي دادهها در فايلهاي صوتي، تصويري، فيلم يا متن است که میتواند نيازهاي امنيتي را به شکل آشکـار يا پنهان فراهم کند. پنهاننگاري يکي از شاخههاي علــم مخفي سازي اطلاعات است که هدف اصلي آن رسيدن به يک سطح امنيتي مطلوب درتبادل اطلاعات محرمانه به نحوي که تبادل فايلهـاي حاوي اطلاعات محرمانه، بـراي ديگران محسـوس و مشخص نباشد. باپيشــرفتعلم نهاننگاري، مهاجمينتلاشميكنند بوسيله الگوريتمهاي جديد نسبت به انتقال و مبادله اطلاعات محرمانه اقدام كنند. با توجه به كاربردفراگير تصاويرJPEG در ارسالوذخيره تصاويرديجيتـالي، ميتوان آنرا به عنوان يكي از شئهاي پوششاستفاده نمود.تاکنون روشها و الگوريتمهاي مختلفي براي نهاننگاري اطلاعات در تصاوير JPEG ارائه شده است که هر کدام از اين الگوريتمها به روشهاي گوناگوني(براساس سه پارامتر ظرفيت، مقاومت و شفافيت) اطلاعات محرمانه را در تصاوير جاسازي نموده و تصوير مربوطه را تحت تاثير خود قرار داده که داراي نقاط قوت و ضعفي ميباشند. قابل ذکر است اكثر اين الگوريتمها توسط يك يا چند روش تحليل موجود شكسته شده است. يکي از روشهاي جديد نهاننگاري, روش نهاننگاري Mod4 در حوزه تبديل تصاوير JPEG ميباشد که اطلاعات محرمانه را با استفاده از الگوريتم خاص خود پنهان و جاسازي ميسازد. تحليل اين الگوريتم موضوع تحقيق حاضر ميباشد.در تحقيق حاضر الگوريتم نهان نگاري Mod4 توسط تعدادي از روشهاي تحليل از جمله هيستـوگـرام كلي(Global histogram)، هيستوگرام مربوط به برخـي از فرکانسهاي خاص (Individual histogram)، هيستوگرام مربوط به برخي از مقادير (Dual histogram)، RS، جفت مقدارها، Chi-square، Blockiness تست و آزمايش گرديد و مشخص گرديد اين الگوريتم در مقابل روشهاي تحليل موجود از خود مقاومت نشان داده و شكسته نميگردد. همچنين مشخص گرديد که الگوريتم مورد بحث تحقيق حاضر، آمارگان مرتبه اول ضرايب DCT(Average) و آمارگان مرتبه دوم ضرايب DCT(Autocorrelation) را حفظ مينمايد که گوياي امنيت بالاي آن است. لذا جهت تحليل و آشكارسازي اين الگوريتم، از ماتريس مورد استفاده در الگوريتم نهاننگاری Mod4 كمك گرفته شد و براساس آن نرمافزاري تهيه و بصورت پيشنهادي ارائه گرديد كه ميتواند درحدود 70 درصد از تصاوير مشكوك(شناسائی تصوير پاك از تصوير نهان شده) را شناسايي نمايد. کليد واژه :استگانوگرافي، آشکارپذيري،ظرفيت، مقاومت، شفافيت فهرست مطالبفصل اول:كليات تحقيق21-1- مقدمه32-1- مساله تحقيق33-1- ضرورت تحقيق54-1- اهداف تحقيق55-1- روش تحقيق66-1- سابقه تحقيق67-1- جنبههاي نوآوري تحقيق68-1- محدوديتهاي تحقيق79-1- دادههاي تحقيق710-1- نتايج مورد انتظار پس از انجام تحقيق711-1- ابزار گردآوري اطلاعات812-1- قلمرو تحقيق813-1- ساختار پايان نامه8فصل دوم:مباني نظري تحقيق101-2- مقدمه112-2- نهاننگاري111-2-2- تاريخچه نهاننگاري122-2-2- نهاننگاري چيست؟153-2-2- ابزارهاي استگانوگرافي181-3-2-2- ابزارهاي استگانوگرافي تصوير192-3-2-2- ابزارهاي استگانوگرافي صدا214-2-2- تقسيم روشهاي نهاننگاري225-2-2- روشهاي حوزه مکان231- 5-2-2-روشLeast Significant Bit (LSB)242- 5-2-2-روش Random Interval263- 5-2-2- روش Hash function284- 5-2-2- روش Bitplane296-2-2- روشهاي حوزه تبديل301- 6-2-2- JSteg و JSteg-Shell322- 6-2-2- JPHide323- 6-2-2- OutGuess324- 6-2-2- روش Alturki335- 6-2-2- روشطيفگسترده336-6-2-2- روش Patchwork337-6-2-2- روش استگانوگرافي F5:347-2-2- روشهاي پايبندالگو368-2-2-ارزيابيومقايسهيروشهاينهاننگاري379-2-2- امنيتسيستمنهاننگاري393-2- روش استگانوگرافي MOD4:411-3-2- روش نهاننگاري MOD4 بر مبناي DCT411-1-3-2- نمودار جايگذاري روش MOD4412-1-3-2- يافتن بلاکهائي جهت جايگذاري423-1-3-2- تخمين ظرفيت جايگذاري424-1-3-2- کوتاهترين راه تغيير432-3-2- نمودار استخراج روش MOD4454-2- استگانوآناليز(آشکارپذيري)461-4-2- شفافيت462-4-2- مقاومت473-4-2- ظرفيت474-4-2- آشکار پذيري(Steganalysis):475-4-2- جستجو براي امضاء: کشف اطلاعات مخفي:491-5-4-2-Palette – Based Image :502-5-4-2- Image Distortion Noise:516-4-2- استخراج پيامهاي پنهان شده:537-4-2- غير فعال سازي اطلاعات پنهان شده:535-2- تصوير JPEG :551-5-2- فرمتJPEG چيست562-5-2- فشردهسازي پروندهJPEG 583- 5-2- روش ايجاد JPEG59فصل سوم:بررسي روشهـاي موجـود آشکـارپذيري611-3- مقدمه622-3- تقسيمبندي روشهاي تحليل631-2-3- روشهاي تحليل خاص براي تکنيکهاي خاص632-2-3- روشهاي تحليل فراگير643-2-3- تحليل آماري654-3- معرفيروشهايتحليلموجود671-4-3- روشجفتمقدارها672-4-3- روش Chi-Square683-4-3- روش RQP694-4-3- روش Extended Chi-Square 705-4-3- روش RS 716-4-3- روش Provos 747-4-3- روش Dumitrescu 2002 748-4-3- روش Blockiness 769-4-3- روش Avcibas 7810-4-3- روش Harmsen 795-3- مقايسه روشهاي تحليل816-3- راههايمقابلهباروشهايتحليل82فصل چهارم:تحليل آشكارپذيري روش نهاننگاري Mod4 در تصاوير Jpeg841-4- مقدمه852-4- آماده سازي دادهها871-2-4- دادهها و محدوديتهاي تصاوير872-2-4- اطلاعات تصاوير873-2-4- توليد تصاوير نهانشده873-4- تحليل آشكارپذيري881-3-4- ايجاد پايگاه داده882-3-4- تحليل آشكارپذيري883-3-4- ارزيابيومقايسهيروشهايتحليل994-3-4- بلوك دياگرام نرمافزار شبيهسازي شده1015-4- نتيجه گيري102فصل پنجم:جمعبندي، نتيجهگيري و كارهاي آتي1031-5- جمع بندي1042-5- محاسن و معايب1063-5- تجزيه و تحليل1064-5- پيشنهاد كارهاي آتي107ضمائم و پيوستها 108فهرست منابع و ماخذ 109 فهرست جداولشماره و عنوان جدول صفحه----------------------------------------------------جدول (2-1): ابزارهاي استگانوگرافي منبع باز………………………………………………….20جدول (2-2): ابزارهاي استگانوگرافي غير منبع باز، رايگان و استفاده با مجوز………….….……….21جدول (2-3): ابزارهاي استگانوگرافي صدا منبع باز، رايگان و استفاده با مجوز و تجاري…………….22جدول (2-4): مقايسهي الگوريتمهاي نهاننگاري……………..……...………………………….38جدول (2-5): طرح تغييرات - کوتاهترين مسير براي …...…………..…………………. xyi =0044جدول (2-6): طرح تغييرات کوتاهترين مسير براي اختلاف دو…………….….………………….45جدول(3-1): نتايج روش …………….…….……………………………….……….Harmsen82جدول(3-2): مقايسه روشهاي تحليل در يک نگاه……………………………………………….83جدول(4-1): مقايسه روشهاي تحليل پيادهسازي شده و روش پيشنهادي…..…………………….100 فهرست اشکال شماره و عنوان شكل صفحهشکل(2-1): پنهانسازي اطلاعات در لابلاي نتهاي موسيقي[8]………………………………….13 شکل(2-2): هرم مخفي سازي اطلاعات……………….……………………………………….14 شکل(2-3): نمايش رمز نگاري و نهان نگاري[16] ………………..…………………………….23 شکل(2-4): طرح نهاننگاري در مدل ………………………………………………….Cachin39 شکل(2-5): مؤلفههاي اساسي در نهانسازي اطلاعات………………...…..……..………………43 شکل(2-6): نمايش نمودار جايگدازي روش ……………………..……………………….Mod446 شکل(2-7): نمايش نمودار استخراج روش ……………………………………………….Mod447 شکل(3-1): فراواني ضرايـب DCT تصويـر پيش از جايگذاري پيام(چپ) و پس از عمل جايگذاري(راست) …………………………………………………..………………………. 69 شکل(3-2): احتمـال حضور پيـام مخفي شـده در تصويـر برحسب طـول نمونهي مورد آزمايش در روش تحليل ………………………………………..………………………………. Chi-Square 70 شکل(3-3): نمودار RS براي تصوير گرفته شده با دوربين ديجيتال و ………………M = [0 1 1 0]33شکل(3-4): تغييرات در عضويت زوج پيکسلها در مجموعههاي اوليه………………..…………….77 شکل(3-5): نمودار موقعيت تصاوير آزمايش شده در فضاي سه بعديمربوط به سه مقياس کيفيت تصوير………………………………………..…………………………..………………….80شکل(3-6): مدل نهاننگاري به صورت نويز جمعي…………………………..………………….80 شکل(4-1): فراواني ضرايب DCT تصوير پوشش(چپ) و تصوير استگانو (راست)………………..….91 شکل(4-2): احتمال حضور پيام مخفي شده در تصوير…………….…………………………….92 شکل(4-3): بلوك دياگرام نرمافزار تهيه شده جهت آشكارسازي………………..……………….101 فهرستاختصارات Joint Photographic Experts GroupJPEG:Inertial Navigation SystemINS:Global Positioning SystemGPS:Terrain Contour MatchingTERCOM:Minimum Absolute DistanceMAD:Mean Squared DifferenceMSD:Theater Mission Planning CenterTMPC:Tomahawk Weapon Control SystemTWCS:Advanced Tomahawk Weapon Control SystemATWCS:Tactical Tomahawk Weapon Control SystemTTWCS:Digital Scene Matching CorrelationDSMAC:Inertial Measurment UniIMU:Pulse Repetition FrequencyPRF:High-powered microwavesHPM:Weapons of mass destructionWMD:Anti ship cruise missilesASCMs:Land-attack cruise missilesLACMs:Sea-Launched Cruise MissileSLCM:Tomahawk Land Attack MissileTLAM:Tomahawk Land Attack Missile-ConventionalTLAM-C:Anti-air Craft ArtillerlyAAA:Surface to Air MissileSAM:Digital Elevation ModelDEM: فهرستواژگانانگليسيتحليلﻧﻬاننگاريSteganalysisکانال عموميPublic ChannelرمزنگاريCryptographyتحليلکورﻧﻬاننگاريBlind SteganalysisﻧﻬانسازياطلاعاتInformation HidingپوششسيگنالCover SignalنشانگذاريWatermarkingظرفيتCapacityمقاومتRobustnessشفافيتTransparencyمسأله زندانيهاPrisoners problemقالبFormatمنزلگاهSiteپايبند الگوModel BasedبيتباکمترينارزشLeast Significant Bitقدم زدنتصادفيRandom Walkحمله ديداريVisual attackسرپيامHeaderتابع چكيدهسازHash Functionباند گستردهSpread Spectrumفيلتر سفيد كنندهWhitening Filterكاملا امنPerfectly SecureمحرمانگيSecrecyحملهي فعالActive Attacksحملهي غيرفعالPassive Attacksحمله برپايهي سيگنال در دسترس تنهاStego-Only attackحمله برپايهي سيگنال پوشش معلومKnown cover attackحمله برپايهي پيام مخفيKnown message attackحمله برپايهي سيگنال منتخبChosen stego attackحمله برپايهي پيام منتخبChosen message attackرمزنگاريکليدمتقارنSymmetric Key Cryptographyرمزنگاريکليد همگانيPublic Key Cryptographyرمز قطعهاي (قالبي)Block CipherرمزدنبالهايStream CipherروشهايتحليلبرايتکنيکهايخاصTechnique Specific Steganalysisدسته بنديClassificationمشخصهFeatureدقتAccuracyهمسوئيMonotonyسازگاريConsistencyيادگيري ماشينيMachine LearningميانگينAverageخودهمبستگيAutocorrelationچولگيSkewnessكشيدگيKurtosisبافتنگارHistogramزوج مقدارهاPairs of Valuesرنگهاي تنهاUnique Colorsتابع تمايزDiscrimination FunctionهمواريSmoothnessهماننديLiklihoodمجموعههاي اوليهPrimary Setsقابل رويتMacroscopicاندازه خاكستري (سياه و سفيد)Grayscaleمقياسهاي كيفيت تصويرImage Quality Metricsخطاي ميانگين مربعاتMean Square Errorنويز جمعيAdditive Noiseفاز طيفSpectral Phaseنويز نهاننگاريStegonoiseتابع مشخصهي بافتنگارHistogram Characteristic Functionمركز جرمCenter of Massنهاننگاري باند گستردهSpread Spectrum Steganographyمجموعه تصاوير آموزشيTraining set of imagesتحليل تمايز خطيLinear Discrimination Analysisماشين برداري كمكيSupport Vector Machineآمارهها در حوزهي فركانسStatistical Moments in Frequency Domainتحليل جفت پيكسلها با استفاده از سطح آستانهاي ثابتPixel Pair Analysis using Fixed Thresholdآمارههاي كناريMarginal statisticsتبديل كسينوسي گسستهDiscrete Cosine Transform فصل اول كليات تحقيق 1-1- مقدمهامروزه امنيت تبادل اطلاعات يکي از مهمترين موضوعاتي است که در کنار مبادله پيامهاي محرمانه اينترنتي مطرح ميشود. علم مخفي سازي اطلاعات، هنر جاسازي دادهها در فايلهاي صوتي، تصويري، فيلم يا متن به نحوي است که بتواند نيازهاي امنيتي فوق را به شکل آشکار يا پنهـان برآورده کند. پنهاننگاري يکي از شاخههاي علم مخفي سازي اطلاعات است که هدف اصلي در آن رسيدن به يک سطح امنيتي مطلوب درتبادل اطلاعات محرمانه تجاري و نظامي مي باشد به نحوي که تبادل فايلهايي با اين اطلاعات، براي ديگران محسوس و مشخص نباشد. باپيشرفتروشهاي پنهاننگاري، مهاجمينتلاش ميكنندتابهروش اين روشها اطلاعات را از سازمان مربوطه به خارج ارسال نمايند. علت استفادهاز تصاوير JPEG، كاربردفراگيرآندرارسالوذخيره تصاويرديجيتاليميباشد. JPEG بهدليل فشرده سازيبالادركنارحفظكيفيتمطلوبتصوير، از پركاربردترينفرمتهايتصويربودهواكثرتصاوير ديجيتاليكهازطريق اينترنتمبادلهميشوند، به شكلJPEG ذخيرهميشوند. اينمسألهباتوجهبه سرعت وزمانموردنيازجهتانتقالتصوير و حافظه مورد نياز جهت ذخيره تصوير،اهميتپيداميكند.در سالهاي اخير موضوع نهاننگاري از مهمترين روشهاي مورد استفادهتوسط جاسوسان و مهاجمان بزرگ دنيا بوده است. تجربههاي اخير نشان ميدهد كه استفاده از نهاننگاري شکبرانگيز نبوده و بر روشهاي قبلي مخفي نمودن اطلاعات ارجحيت دارد. مقابله با روشهاي نهاننگاري که بتوان با استفاده از آن تصاوير حاوي اطلاعات محرمانه را کشف نمود و از ارسال اطلاعات به خارج از سازمان جلوگيري نمود امري حياتي است.2-1- مساله تحقيقيکي از روشهاي برقراري امنيت علاوه بر رمزنگاري، استگانوگرافي(پنهاننگاري) اطلاعات ميباشد، روشهايمختلفپنهاننگارياطلاعاتاز يکسابقههزارسالهبرخورداراست. اماتنهادرسالهاياخير روشهايجديدپنهاننگاريپيشرفتچشمگيريداشتهاست. پنهاننگاري(نهاننگاري)معادلفارسـي واژهياستگانوگرافيميباشدکهدراصلکلمهاييونانيبودهوازدوکلمه Steganos بهمعنايپنهان کردن و Graphy بهمعناينوشتنتشکيلشدهاست[2,3]. ترجمهکلمهبهکلمهاينلغت"نوشتار پوششي" ميباشدکهالبتهبرداشتاينمعنياز استکانوگرافيچندانمتداولنيست و بيشتربهمفهوم پنهانسازياطلاعاتدريکرسانهبهعنوانپوششبکارميرود به گونهايکهتوسطاشخاص غيرمجازقابلتشخيصنباشد. يکيازپيشگامانپنهاننگاريتريتميوسروحانيآلمانيبودوکتابيپيرامونپنهاننگاريباعنوان Steganographia نوشتکهدرزمانويمنتشرنشد[2]. پنهانکردناطلاعاتتاريخچهيکهنيدارد.جوهرهاينامرئي،کدهايرمزي،پيغامهايمخفيوبهطورکلي استگانوگرافيهموارهموردتوجهبشربودهاست[4]. هرروزميليونهافايلدراينترنتبينافرادجابجاميشودوگستردگيوارزانقيمت بودناينشبکه،اينامکانرافراهمآوردهاستکهبهصورتکاناليارزانوسهل الوصولبرايمبادلهيپيغامهايپنهانمورداستفادهقرارگيرد.روشهاي مختلف استگانوگرافي را ميتوان با پارامترهاي مختلفي مانند موارد ذيل مقايسه نمود:1- ظرفيت(مقدار حجم اطلاعاتي که ميتوان درون تصوير پنهان نمود)2- مقاومت(ميزان مقاومت تصوير در مقابل حملات انجام شده براي صحت اطلاعات مخفي شده)3- آشکارپذيري(تا چه اندازه تصوير حاوي اطلاعات مشخص و گويا ميباشد)لازم است در زمان انتخاب روشهاي نهاننگاري اطلاعات، يکي از اين پارامترها را مد نظر قرار داده تا بهترين روش براساس آن پارامتر انتخاب و اجرا شود که در موضوع تحقيق روش mod4 ميباشد.با توجه به رشد روزافزون تکنولوژي، ميتوان اطلاعـات محرمانه را بوسيله روشهـاي مختلـف پنهاننگاري و ارسال نمود. براي سازمانها و اشخاص استفاده از اين روشها امنيت زيادي دارد، بدليل اينکه شخص مهاجم(هکر) ميتواند با استفاده از اين روشها اطلاعات محرمانه سازمان يا شخص را پنهاننگاري نموده و به محل ديگري انتقال دهد.موضوع آشکارپذيري در سازمانهاي امنيتي يک امر بسيار مهم ميباشد چرا که يکي از روشهاي انتقال اطلاعـات بين افراد سازمانهــاي تروريستي، جاسوسي و . . . استفـاده از روش Mod4جهت پنـهاننگاري اطلاعات ميباشد. مهاجمان با استفاده از اين روش اطلاعات را درون تصاوير قرار داده(جاسازي نموده) و از طريق وسايل ارتباطي به محل ديگري انتقال ميدهند. براي جلوگيري از افشاء اطلاعات محرمانه از اين طريق لازم است نرمافزاري جهت تحليل تصاوير از منظر نهانشده اطلاعات در آنها ارائه گردد. از اينرو تحليل آشکارپذيري ميتواند به عنوان يک موضوع جهت انجام تحقيق براي افزايش ضريب امنيتي و تست روش Mod4 نهاننگاري ارائه شده، پيشنهاد گردد. بوسيله اين نرمافزار تمامي تصاويري که در بسترهاي اطلاعاتي جابجا ميشود مورد بازبيني و تحليل قرار ميگيرند. در اين تحقيق فقط نرمافزار تحليل روش Mod4 تصاوير JPEG ارائه ميشود.علتاستفادهازتصاوير JPEG، كاربردفراگيرآندرارسالوذخيرهتصاويرديجيتاليميباشد. JPEG بهدليلفشردهسازيبالادركنارحفظكيفيتمطلوبتصوير،ازپركاربردترينفرمتهايتصويربودهواكثرتصاويرديجيتاليكهازطريق اينترنتمبادلهميشوند، بهشكلJPEG ذخيرهميشوند. اينمسألهباتوجهبهسرعتوزمانموردنيازجهتانتقالتصوير و حافظه مورد نياز جهت ذخيره تصوير،اهميتپيداميكند.تاکنون روشها و الگوريتمهاي مختلفي براي نهاننگاري اطلاعات در تصاوير JPEG ارائه شده است که هرکدام به روشي گوناگون(براساس سه پارامتر ظرفيت، مقاومت و آشکارپذيري) اطلاعات محرمانه را در تصاوير قرار داده و تصوير مربوطه را تحت تاثير خود قرار ميدهد که ميتوان از اين مسئله استفاده نمود و تصاوير مربوطه را تجزيه و تحليل نمود و با بررسي اثر آن بر تصوير، نرمافزاري تهيه و توليد نمود که بتواند تصاوير JPEGحاوي اطلاعات نهانشده(بوسيله اين الگوريتم پنهاننگاري شده باشند) هستند را شناسائي نمايد.3-1- ضرورت تحقيقبا توجه به رشـد روزافزون تکنولـوژي، ميتوان اطلاعــات محرمانه را بوسـيله روش Mod4 پنهاننگاري و ارسال نمود. براي سازمانها و اشخاص استفاده از اين روش امنيت زيادي دارد، بدليل اينکه شخص مهاجم(هکر) و جاسوسان ميتواند با استفاده از اين روشها اطلاعـات محرمـانه سازمـان يا شخص را پنهاننگاري نموده و به محل ديگري انتقال دهد.4-1- اهداف تحقيقهدف اساسي اين تحقيق ، تحليل آشکارپذيري روش Mod4نهاننگاري اطلاعات در تصاوير JPEGميباشد و ميتوان با استفاده از نتايج اين تحقيق و بسط و گسترش آن تمامي تصاويري که از روش Mod4 جهت نهاننگاري اطلاعات(مخفي نمودن اطلاعات در بيتهاي تصوير) استفاده ميکنند شناسايي نمود و از استخراج اطلاعات به بيرون سازمان جلوگيري نمود.5-1- روش تحقيقاز آنجايي که اين تحقيق به تحليل روش نهاننگاري Mod4 در تصاوير JPEG ميپردازد لذا بايستي توسط ابزارهاي آشکارپذيري موجود اين الگوريتم مورد تست و آزمايش قرار گيرد تا مقاومت آن در مقابل روشهاي تحليل موجود بررسي گردد. اگر روش مورد بحث تحقيق در مقابل روشهاي مذکور مقاوم بود لذا بايستي جهت آشکارسازي آن روشي پيادهسازي و مورد تست و آزمايش قرار گيرد که بتواند تصاويري را که اطلاعات محرمانه بوسيله اين الگوريتم در آن جاسازي شده است کشف و آشکار نمايد.6-1- سابقه تحقيقتاکنون روشهـاي بسياري جهت نهاننگـاري اطلاعات در تصاوير JPEG ارائه شده است کـه نمونههايياز اين روشها در ذيل بيان شده است و موضوع اصلي تحقيق روش Mod4ميباشد:
تحليل آشکارپذيري روش MOD4 نهان نگاري اطلاعات در تصاوير JPEG
چکيدهامروزه امنيت تبادل اطلاعات يکي از مهمترين موضوعاتي است که در کنار مبادله پيامهاي محرمانه اينترنتي مطرح ميشود. مخفي سازي اطلاعات، هنر جاسازي دادهها در فايلهاي صوتي، تصويري، فيلم يا متن است که میتواند نيازهاي امنيتي را به شکل آشکـار يا پنهان فراهم کند. پنهاننگاري يکي از شاخههاي علــم مخفي سازي اطلاعات است که هدف اصلي آن رسيدن به يک سطح امنيتي مطلوب درتبادل اطلاعات محرمانه به نحوي که تبادل فايلهـاي حاوي اطلاعات محرمانه، بـراي ديگران محسـوس و مشخص نباشد. باپيشــرفتعلم نهاننگاري، مهاجمينتلاشميكنند بوسيله الگوريتمهاي جديد نسبت به انتقال و مبادله اطلاعات محرمانه اقدام كنند. با توجه به كاربردفراگير تصاويرJPEG در ارسالوذخيره تصاويرديجيتـالي، ميتوان آنرا به عنوان يكي از شئهاي پوششاستفاده نمود.تاکنون روشها و الگوريتمهاي مختلفي براي نهاننگاري اطلاعات در تصاوير JPEG ارائه شده است که هر کدام از اين الگوريتمها به روشهاي گوناگوني(براساس سه پارامتر ظرفيت، مقاومت و شفافيت) اطلاعات محرمانه را در تصاوير جاسازي نموده و تصوير مربوطه را تحت تاثير خود قرار داده که داراي نقاط قوت و ضعفي ميباشند. قابل ذکر است اكثر اين الگوريتمها توسط يك يا چند روش تحليل موجود شكسته شده است. يکي از روشهاي جديد نهاننگاري, روش نهاننگاري Mod4 در حوزه تبديل تصاوير JPEG ميباشد که اطلاعات محرمانه را با استفاده از الگوريتم خاص خود پنهان و جاسازي ميسازد. تحليل اين الگوريتم موضوع تحقيق حاضر ميباشد.در تحقيق حاضر الگوريتم نهان نگاري Mod4 توسط تعدادي از روشهاي تحليل از جمله هيستـوگـرام كلي(Global histogram)، هيستوگرام مربوط به برخـي از فرکانسهاي خاص (Individual histogram)، هيستوگرام مربوط به برخي از مقادير (Dual histogram)، RS، جفت مقدارها، Chi-square، Blockiness تست و آزمايش گرديد و مشخص گرديد اين الگوريتم در مقابل روشهاي تحليل موجود از خود مقاومت نشان داده و شكسته نميگردد. همچنين مشخص گرديد که الگوريتم مورد بحث تحقيق حاضر، آمارگان مرتبه اول ضرايب DCT(Average) و آمارگان مرتبه دوم ضرايب DCT(Autocorrelation) را حفظ مينمايد که گوياي امنيت بالاي آن است. لذا جهت تحليل و آشكارسازي اين الگوريتم، از ماتريس مورد استفاده در الگوريتم نهاننگاری Mod4 كمك گرفته شد و براساس آن نرمافزاري تهيه و بصورت پيشنهادي ارائه گرديد كه ميتواند درحدود 70 درصد از تصاوير مشكوك(شناسائی تصوير پاك از تصوير نهان شده) را شناسايي نمايد. کليد واژه :استگانوگرافي، آشکارپذيري،ظرفيت، مقاومت، شفافيت فهرست مطالبفصل اول:كليات تحقيق21-1- مقدمه32-1- مساله تحقيق33-1- ضرورت تحقيق54-1- اهداف تحقيق55-1- روش تحقيق66-1- سابقه تحقيق67-1- جنبههاي نوآوري تحقيق68-1- محدوديتهاي تحقيق79-1- دادههاي تحقيق710-1- نتايج مورد انتظار پس از انجام تحقيق711-1- ابزار گردآوري اطلاعات812-1- قلمرو تحقيق813-1- ساختار پايان نامه8فصل دوم:مباني نظري تحقيق101-2- مقدمه112-2- نهاننگاري111-2-2- تاريخچه نهاننگاري122-2-2- نهاننگاري چيست؟153-2-2- ابزارهاي استگانوگرافي181-3-2-2- ابزارهاي استگانوگرافي تصوير192-3-2-2- ابزارهاي استگانوگرافي صدا214-2-2- تقسيم روشهاي نهاننگاري225-2-2- روشهاي حوزه مکان231- 5-2-2-روشLeast Significant Bit (LSB)242- 5-2-2-روش Random Interval263- 5-2-2- روش Hash function284- 5-2-2- روش Bitplane296-2-2- روشهاي حوزه تبديل301- 6-2-2- JSteg و JSteg-Shell322- 6-2-2- JPHide323- 6-2-2- OutGuess324- 6-2-2- روش Alturki335- 6-2-2- روشطيفگسترده336-6-2-2- روش Patchwork337-6-2-2- روش استگانوگرافي F5:347-2-2- روشهاي پايبندالگو368-2-2-ارزيابيومقايسهيروشهاينهاننگاري379-2-2- امنيتسيستمنهاننگاري393-2- روش استگانوگرافي MOD4:411-3-2- روش نهاننگاري MOD4 بر مبناي DCT411-1-3-2- نمودار جايگذاري روش MOD4412-1-3-2- يافتن بلاکهائي جهت جايگذاري423-1-3-2- تخمين ظرفيت جايگذاري424-1-3-2- کوتاهترين راه تغيير432-3-2- نمودار استخراج روش MOD4454-2- استگانوآناليز(آشکارپذيري)461-4-2- شفافيت462-4-2- مقاومت473-4-2- ظرفيت474-4-2- آشکار پذيري(Steganalysis):475-4-2- جستجو براي امضاء: کشف اطلاعات مخفي:491-5-4-2-Palette – Based Image :502-5-4-2- Image Distortion Noise:516-4-2- استخراج پيامهاي پنهان شده:537-4-2- غير فعال سازي اطلاعات پنهان شده:535-2- تصوير JPEG :551-5-2- فرمتJPEG چيست562-5-2- فشردهسازي پروندهJPEG 583- 5-2- روش ايجاد JPEG59فصل سوم:بررسي روشهـاي موجـود آشکـارپذيري611-3- مقدمه622-3- تقسيمبندي روشهاي تحليل631-2-3- روشهاي تحليل خاص براي تکنيکهاي خاص632-2-3- روشهاي تحليل فراگير643-2-3- تحليل آماري654-3- معرفيروشهايتحليلموجود671-4-3- روشجفتمقدارها672-4-3- روش Chi-Square683-4-3- روش RQP694-4-3- روش Extended Chi-Square 705-4-3- روش RS 716-4-3- روش Provos 747-4-3- روش Dumitrescu 2002 748-4-3- روش Blockiness 769-4-3- روش Avcibas 7810-4-3- روش Harmsen 795-3- مقايسه روشهاي تحليل816-3- راههايمقابلهباروشهايتحليل82فصل چهارم:تحليل آشكارپذيري روش نهاننگاري Mod4 در تصاوير Jpeg841-4- مقدمه852-4- آماده سازي دادهها871-2-4- دادهها و محدوديتهاي تصاوير872-2-4- اطلاعات تصاوير873-2-4- توليد تصاوير نهانشده873-4- تحليل آشكارپذيري881-3-4- ايجاد پايگاه داده882-3-4- تحليل آشكارپذيري883-3-4- ارزيابيومقايسهيروشهايتحليل994-3-4- بلوك دياگرام نرمافزار شبيهسازي شده1015-4- نتيجه گيري102فصل پنجم:جمعبندي، نتيجهگيري و كارهاي آتي1031-5- جمع بندي1042-5- محاسن و معايب1063-5- تجزيه و تحليل1064-5- پيشنهاد كارهاي آتي107ضمائم و پيوستها 108فهرست منابع و ماخذ 109 فهرست جداولشماره و عنوان جدول صفحه----------------------------------------------------جدول (2-1): ابزارهاي استگانوگرافي منبع باز………………………………………………….20جدول (2-2): ابزارهاي استگانوگرافي غير منبع باز، رايگان و استفاده با مجوز………….….……….21جدول (2-3): ابزارهاي استگانوگرافي صدا منبع باز، رايگان و استفاده با مجوز و تجاري…………….22جدول (2-4): مقايسهي الگوريتمهاي نهاننگاري……………..……...………………………….38جدول (2-5): طرح تغييرات - کوتاهترين مسير براي …...…………..…………………. xyi =0044جدول (2-6): طرح تغييرات کوتاهترين مسير براي اختلاف دو…………….….………………….45جدول(3-1): نتايج روش …………….…….……………………………….……….Harmsen82جدول(3-2): مقايسه روشهاي تحليل در يک نگاه……………………………………………….83جدول(4-1): مقايسه روشهاي تحليل پيادهسازي شده و روش پيشنهادي…..…………………….100 فهرست اشکال شماره و عنوان شكل صفحهشکل(2-1): پنهانسازي اطلاعات در لابلاي نتهاي موسيقي[8]………………………………….13 شکل(2-2): هرم مخفي سازي اطلاعات……………….……………………………………….14 شکل(2-3): نمايش رمز نگاري و نهان نگاري[16] ………………..…………………………….23 شکل(2-4): طرح نهاننگاري در مدل ………………………………………………….Cachin39 شکل(2-5): مؤلفههاي اساسي در نهانسازي اطلاعات………………...…..……..………………43 شکل(2-6): نمايش نمودار جايگدازي روش ……………………..……………………….Mod446 شکل(2-7): نمايش نمودار استخراج روش ……………………………………………….Mod447 شکل(3-1): فراواني ضرايـب DCT تصويـر پيش از جايگذاري پيام(چپ) و پس از عمل جايگذاري(راست) …………………………………………………..………………………. 69 شکل(3-2): احتمـال حضور پيـام مخفي شـده در تصويـر برحسب طـول نمونهي مورد آزمايش در روش تحليل ………………………………………..………………………………. Chi-Square 70 شکل(3-3): نمودار RS براي تصوير گرفته شده با دوربين ديجيتال و ………………M = [0 1 1 0]33شکل(3-4): تغييرات در عضويت زوج پيکسلها در مجموعههاي اوليه………………..…………….77 شکل(3-5): نمودار موقعيت تصاوير آزمايش شده در فضاي سه بعديمربوط به سه مقياس کيفيت تصوير………………………………………..…………………………..………………….80شکل(3-6): مدل نهاننگاري به صورت نويز جمعي…………………………..………………….80 شکل(4-1): فراواني ضرايب DCT تصوير پوشش(چپ) و تصوير استگانو (راست)………………..….91 شکل(4-2): احتمال حضور پيام مخفي شده در تصوير…………….…………………………….92 شکل(4-3): بلوك دياگرام نرمافزار تهيه شده جهت آشكارسازي………………..……………….101 فهرستاختصارات Joint Photographic Experts GroupJPEG:Inertial Navigation SystemINS:Global Positioning SystemGPS:Terrain Contour MatchingTERCOM:Minimum Absolute DistanceMAD:Mean Squared DifferenceMSD:Theater Mission Planning CenterTMPC:Tomahawk Weapon Control SystemTWCS:Advanced Tomahawk Weapon Control SystemATWCS:Tactical Tomahawk Weapon Control SystemTTWCS:Digital Scene Matching CorrelationDSMAC:Inertial Measurment UniIMU:Pulse Repetition FrequencyPRF:High-powered microwavesHPM:Weapons of mass destructionWMD:Anti ship cruise missilesASCMs:Land-attack cruise missilesLACMs:Sea-Launched Cruise MissileSLCM:Tomahawk Land Attack MissileTLAM:Tomahawk Land Attack Missile-ConventionalTLAM-C:Anti-air Craft ArtillerlyAAA:Surface to Air MissileSAM:Digital Elevation ModelDEM: فهرستواژگانانگليسيتحليلﻧﻬاننگاريSteganalysisکانال عموميPublic ChannelرمزنگاريCryptographyتحليلکورﻧﻬاننگاريBlind SteganalysisﻧﻬانسازياطلاعاتInformation HidingپوششسيگنالCover SignalنشانگذاريWatermarkingظرفيتCapacityمقاومتRobustnessشفافيتTransparencyمسأله زندانيهاPrisoners problemقالبFormatمنزلگاهSiteپايبند الگوModel BasedبيتباکمترينارزشLeast Significant Bitقدم زدنتصادفيRandom Walkحمله ديداريVisual attackسرپيامHeaderتابع چكيدهسازHash Functionباند گستردهSpread Spectrumفيلتر سفيد كنندهWhitening Filterكاملا امنPerfectly SecureمحرمانگيSecrecyحملهي فعالActive Attacksحملهي غيرفعالPassive Attacksحمله برپايهي سيگنال در دسترس تنهاStego-Only attackحمله برپايهي سيگنال پوشش معلومKnown cover attackحمله برپايهي پيام مخفيKnown message attackحمله برپايهي سيگنال منتخبChosen stego attackحمله برپايهي پيام منتخبChosen message attackرمزنگاريکليدمتقارنSymmetric Key Cryptographyرمزنگاريکليد همگانيPublic Key Cryptographyرمز قطعهاي (قالبي)Block CipherرمزدنبالهايStream CipherروشهايتحليلبرايتکنيکهايخاصTechnique Specific Steganalysisدسته بنديClassificationمشخصهFeatureدقتAccuracyهمسوئيMonotonyسازگاريConsistencyيادگيري ماشينيMachine LearningميانگينAverageخودهمبستگيAutocorrelationچولگيSkewnessكشيدگيKurtosisبافتنگارHistogramزوج مقدارهاPairs of Valuesرنگهاي تنهاUnique Colorsتابع تمايزDiscrimination FunctionهمواريSmoothnessهماننديLiklihoodمجموعههاي اوليهPrimary Setsقابل رويتMacroscopicاندازه خاكستري (سياه و سفيد)Grayscaleمقياسهاي كيفيت تصويرImage Quality Metricsخطاي ميانگين مربعاتMean Square Errorنويز جمعيAdditive Noiseفاز طيفSpectral Phaseنويز نهاننگاريStegonoiseتابع مشخصهي بافتنگارHistogram Characteristic Functionمركز جرمCenter of Massنهاننگاري باند گستردهSpread Spectrum Steganographyمجموعه تصاوير آموزشيTraining set of imagesتحليل تمايز خطيLinear Discrimination Analysisماشين برداري كمكيSupport Vector Machineآمارهها در حوزهي فركانسStatistical Moments in Frequency Domainتحليل جفت پيكسلها با استفاده از سطح آستانهاي ثابتPixel Pair Analysis using Fixed Thresholdآمارههاي كناريMarginal statisticsتبديل كسينوسي گسستهDiscrete Cosine Transform فصل اول كليات تحقيق 1-1- مقدمهامروزه امنيت تبادل اطلاعات يکي از مهمترين موضوعاتي است که در کنار مبادله پيامهاي محرمانه اينترنتي مطرح ميشود. علم مخفي سازي اطلاعات، هنر جاسازي دادهها در فايلهاي صوتي، تصويري، فيلم يا متن به نحوي است که بتواند نيازهاي امنيتي فوق را به شکل آشکار يا پنهـان برآورده کند. پنهاننگاري يکي از شاخههاي علم مخفي سازي اطلاعات است که هدف اصلي در آن رسيدن به يک سطح امنيتي مطلوب درتبادل اطلاعات محرمانه تجاري و نظامي مي باشد به نحوي که تبادل فايلهايي با اين اطلاعات، براي ديگران محسوس و مشخص نباشد. باپيشرفتروشهاي پنهاننگاري، مهاجمينتلاش ميكنندتابهروش اين روشها اطلاعات را از سازمان مربوطه به خارج ارسال نمايند. علت استفادهاز تصاوير JPEG، كاربردفراگيرآندرارسالوذخيره تصاويرديجيتاليميباشد. JPEG بهدليل فشرده سازيبالادركنارحفظكيفيتمطلوبتصوير، از پركاربردترينفرمتهايتصويربودهواكثرتصاوير ديجيتاليكهازطريق اينترنتمبادلهميشوند، به شكلJPEG ذخيرهميشوند. اينمسألهباتوجهبه سرعت وزمانموردنيازجهتانتقالتصوير و حافظه مورد نياز جهت ذخيره تصوير،اهميتپيداميكند.در سالهاي اخير موضوع نهاننگاري از مهمترين روشهاي مورد استفادهتوسط جاسوسان و مهاجمان بزرگ دنيا بوده است. تجربههاي اخير نشان ميدهد كه استفاده از نهاننگاري شکبرانگيز نبوده و بر روشهاي قبلي مخفي نمودن اطلاعات ارجحيت دارد. مقابله با روشهاي نهاننگاري که بتوان با استفاده از آن تصاوير حاوي اطلاعات محرمانه را کشف نمود و از ارسال اطلاعات به خارج از سازمان جلوگيري نمود امري حياتي است.2-1- مساله تحقيقيکي از روشهاي برقراري امنيت علاوه بر رمزنگاري، استگانوگرافي(پنهاننگاري) اطلاعات ميباشد، روشهايمختلفپنهاننگارياطلاعاتاز يکسابقههزارسالهبرخورداراست. اماتنهادرسالهاياخير روشهايجديدپنهاننگاريپيشرفتچشمگيريداشتهاست. پنهاننگاري(نهاننگاري)معادلفارسـي واژهياستگانوگرافيميباشدکهدراصلکلمهاييونانيبودهوازدوکلمه Steganos بهمعنايپنهان کردن و Graphy بهمعناينوشتنتشکيلشدهاست[2,3]. ترجمهکلمهبهکلمهاينلغت"نوشتار پوششي" ميباشدکهالبتهبرداشتاينمعنياز استکانوگرافيچندانمتداولنيست و بيشتربهمفهوم پنهانسازياطلاعاتدريکرسانهبهعنوانپوششبکارميرود به گونهايکهتوسطاشخاص غيرمجازقابلتشخيصنباشد. يکيازپيشگامانپنهاننگاريتريتميوسروحانيآلمانيبودوکتابيپيرامونپنهاننگاريباعنوان Steganographia نوشتکهدرزمانويمنتشرنشد[2]. پنهانکردناطلاعاتتاريخچهيکهنيدارد.جوهرهاينامرئي،کدهايرمزي،پيغامهايمخفيوبهطورکلي استگانوگرافيهموارهموردتوجهبشربودهاست[4]. هرروزميليونهافايلدراينترنتبينافرادجابجاميشودوگستردگيوارزانقيمت بودناينشبکه،اينامکانرافراهمآوردهاستکهبهصورتکاناليارزانوسهل الوصولبرايمبادلهيپيغامهايپنهانمورداستفادهقرارگيرد.روشهاي مختلف استگانوگرافي را ميتوان با پارامترهاي مختلفي مانند موارد ذيل مقايسه نمود:1- ظرفيت(مقدار حجم اطلاعاتي که ميتوان درون تصوير پنهان نمود)2- مقاومت(ميزان مقاومت تصوير در مقابل حملات انجام شده براي صحت اطلاعات مخفي شده)3- آشکارپذيري(تا چه اندازه تصوير حاوي اطلاعات مشخص و گويا ميباشد)لازم است در زمان انتخاب روشهاي نهاننگاري اطلاعات، يکي از اين پارامترها را مد نظر قرار داده تا بهترين روش براساس آن پارامتر انتخاب و اجرا شود که در موضوع تحقيق روش mod4 ميباشد.با توجه به رشد روزافزون تکنولوژي، ميتوان اطلاعـات محرمانه را بوسيله روشهـاي مختلـف پنهاننگاري و ارسال نمود. براي سازمانها و اشخاص استفاده از اين روشها امنيت زيادي دارد، بدليل اينکه شخص مهاجم(هکر) ميتواند با استفاده از اين روشها اطلاعات محرمانه سازمان يا شخص را پنهاننگاري نموده و به محل ديگري انتقال دهد.موضوع آشکارپذيري در سازمانهاي امنيتي يک امر بسيار مهم ميباشد چرا که يکي از روشهاي انتقال اطلاعـات بين افراد سازمانهــاي تروريستي، جاسوسي و . . . استفـاده از روش Mod4جهت پنـهاننگاري اطلاعات ميباشد. مهاجمان با استفاده از اين روش اطلاعات را درون تصاوير قرار داده(جاسازي نموده) و از طريق وسايل ارتباطي به محل ديگري انتقال ميدهند. براي جلوگيري از افشاء اطلاعات محرمانه از اين طريق لازم است نرمافزاري جهت تحليل تصاوير از منظر نهانشده اطلاعات در آنها ارائه گردد. از اينرو تحليل آشکارپذيري ميتواند به عنوان يک موضوع جهت انجام تحقيق براي افزايش ضريب امنيتي و تست روش Mod4 نهاننگاري ارائه شده، پيشنهاد گردد. بوسيله اين نرمافزار تمامي تصاويري که در بسترهاي اطلاعاتي جابجا ميشود مورد بازبيني و تحليل قرار ميگيرند. در اين تحقيق فقط نرمافزار تحليل روش Mod4 تصاوير JPEG ارائه ميشود.علتاستفادهازتصاوير JPEG، كاربردفراگيرآندرارسالوذخيرهتصاويرديجيتاليميباشد. JPEG بهدليلفشردهسازيبالادركنارحفظكيفيتمطلوبتصوير،ازپركاربردترينفرمتهايتصويربودهواكثرتصاويرديجيتاليكهازطريق اينترنتمبادلهميشوند، بهشكلJPEG ذخيرهميشوند. اينمسألهباتوجهبهسرعتوزمانموردنيازجهتانتقالتصوير و حافظه مورد نياز جهت ذخيره تصوير،اهميتپيداميكند.تاکنون روشها و الگوريتمهاي مختلفي براي نهاننگاري اطلاعات در تصاوير JPEG ارائه شده است که هرکدام به روشي گوناگون(براساس سه پارامتر ظرفيت، مقاومت و آشکارپذيري) اطلاعات محرمانه را در تصاوير قرار داده و تصوير مربوطه را تحت تاثير خود قرار ميدهد که ميتوان از اين مسئله استفاده نمود و تصاوير مربوطه را تجزيه و تحليل نمود و با بررسي اثر آن بر تصوير، نرمافزاري تهيه و توليد نمود که بتواند تصاوير JPEGحاوي اطلاعات نهانشده(بوسيله اين الگوريتم پنهاننگاري شده باشند) هستند را شناسائي نمايد.3-1- ضرورت تحقيقبا توجه به رشـد روزافزون تکنولـوژي، ميتوان اطلاعــات محرمانه را بوسـيله روش Mod4 پنهاننگاري و ارسال نمود. براي سازمانها و اشخاص استفاده از اين روش امنيت زيادي دارد، بدليل اينکه شخص مهاجم(هکر) و جاسوسان ميتواند با استفاده از اين روشها اطلاعـات محرمـانه سازمـان يا شخص را پنهاننگاري نموده و به محل ديگري انتقال دهد.4-1- اهداف تحقيقهدف اساسي اين تحقيق ، تحليل آشکارپذيري روش Mod4نهاننگاري اطلاعات در تصاوير JPEGميباشد و ميتوان با استفاده از نتايج اين تحقيق و بسط و گسترش آن تمامي تصاويري که از روش Mod4 جهت نهاننگاري اطلاعات(مخفي نمودن اطلاعات در بيتهاي تصوير) استفاده ميکنند شناسايي نمود و از استخراج اطلاعات به بيرون سازمان جلوگيري نمود.5-1- روش تحقيقاز آنجايي که اين تحقيق به تحليل روش نهاننگاري Mod4 در تصاوير JPEG ميپردازد لذا بايستي توسط ابزارهاي آشکارپذيري موجود اين الگوريتم مورد تست و آزمايش قرار گيرد تا مقاومت آن در مقابل روشهاي تحليل موجود بررسي گردد. اگر روش مورد بحث تحقيق در مقابل روشهاي مذکور مقاوم بود لذا بايستي جهت آشکارسازي آن روشي پيادهسازي و مورد تست و آزمايش قرار گيرد که بتواند تصاويري را که اطلاعات محرمانه بوسيله اين الگوريتم در آن جاسازي شده است کشف و آشکار نمايد.6-1- سابقه تحقيقتاکنون روشهـاي بسياري جهت نهاننگـاري اطلاعات در تصاوير JPEG ارائه شده است کـه نمونههايياز اين روشها در ذيل بيان شده است و موضوع اصلي تحقيق روش Mod4ميباشد: