دانشگاه صنعتي مالک اشتر
مجتمع دانشگاهي فناوري اطلاعات، ارتباطات و امنيت

تحليل آشکارپذيري روش MOD4 نهاننگاري اطلاعات در تصاوير JPEG

پايان‌نامه جهت دريافت درجه كارشناسي ارشد
در رشته مهندسي فنآوري اطلاعات گرايش امنيت

استاد راهنما: جناب آقاي دکتر حميد دهقاني
استاد مشاور: جناب آقاي دکتر سيد مجتبي حسيني
مشاور صنعتي: جناب آقاي مهندس حميد رضا فکوري راد

تحقيق و نگارش: افشين شجاعيان
بهار 1390
بسمه تعالي
تعيين سطح طبقه بندي پايان نامه
عنوان پايان نامه: تحليل آشکارپذيري روش MOD4 نهاننگاري اطلاعات در تصاوير JPEG

نام و نام خانوادگي استاد راهنما: جناب آقاي دكترحميد دهقاني
نام و نام خانوادگي دانشجو: افشين شجاعيان شماره دانشجويي: 863834020
رشته: مهندسي فنآوري اطلاعات گرايش: امنيت اطلاعات
اين پايان نامه طبق نظر استاد راهنما:
1- طبقه بندي ندارد
2- طبقه بندي دارد
الف) اين پايان نامه ميتواند با نظر کتبي گروه / رياست مجتمع در اختيار متقاضيان خاص قرار گيرد.
ب) اين پايان نامه تا تاريخ………………………….. در اختيار هيچ کس قرار نگيرد و پس از گذشت تاريخ مذکور طبقه بندي آن با نظر گروه يا رياست مجتمع/ دانشکده، مجددا اعلام خواهد شد.
مدير علمي گروه رياست مجتمع / دانشکده
بسمه تعالي
“تاييديه صحت و اصالت نتايج پايان نامه”
عنوان پايان نامه: تحليل آشکارپذيري روش MOD4 نهاننگاري اطلاعات در تصاوير JPEG
اينجانب افشين شجاعيان به شماره دانشجويي 863834020 دانشجوي رشته. مهندسي فنآوري اطلاعات گرايش امنيت مقطع تحصيلي کارشناسي ارشد، تائيد مي نمايم که کليه نتايج اين پايان نامه حاصل کار اينجانب و بدون هرگونه دخل و تصرف است و موارد نسخه برداري شده از آثار ديگران را با ذکر کامل مشخصات منبع آوردهام.
در صورت اثبات خلاف مندرجات فوق، به تشخيص دانشگاه مطابق با ضوابط و مقررات حاکم (قانون حمايت از حقوق مولفان و مصنفان و قانون ترجمه و تکثير کتب و نشريات و آثار صوتي، ضوابط و مقررات آموزشي،پژوهشي و انضباطي …) با اينجانب رفتار خواهد شد و حق هرگونه اعتراض در خصوص احقاق حقوق مکتسب و تشخيص و تعيين تخلف و مجازات را از خويش سلب مي نمايم. در ضمن، مسئوليت هر گونه پاسخگويي به اشخاص اعم از حقيقي و حقوقي و مراجع ذي صلاح (اعم از اداري و قضايي) به عهده اينجانب خواهد بود و دانشگاه هيچگونه مسئوليتي در اين خصوص نخواهد داشت.
نام و نام خانوادگي:
امضاء و تاريخ
هوالمحجوب
تقديم به مهربان پروردگارم
يگانه معبودم
خالق ذره ذره وجودم
به او که حياتم از اوست و مماتم به دست او
هر چه نيک کردم تو خواسته اي و هر چه دارم تو داده اي

“مهربانا!
به من زيستي عطا کن
که در لحظه مرگ بر بي ثمري لحظه اي که براي زيستن گذاشته است
حسرت نخورم
و مردني عطا کن
که بر بيهودگي اش سوگوار نباشم”
دکتر شريعتي
تقديم به
آستان پر مهر آن عزيزي که غربتش غربتم را آسان نموده
به او که توسل هميشگي ام به اوست.
قربتش نيز آرزويم بوده و هست حضرت ثامن الحجج علي بن موسي الرضا
نعمت زندگيم به لطف اشارت اوست و عاقبت کارم ملتمس نگاهي از جانب او

و تقديم به
ساحت مقدس همه انبياء و ائمه معصوم
بالاخص حضرت مهدي (عج)
به آنها که همه اميدم همراهي آنان
و همه آرزوهايم شفاعت آنان است
تقديم به اسطوره تلاش و مقاومت
پدر بزرگوارم
بزرگمرد زندگيم
محکم ترين تکيه گاهم
به او که وجودم برايش همه رنج بود و وجودش برايم همه عشق
توانش رفت تا به توانايي برسم و مويش به سپيدي گراييد تا روي سپيد بمانم.
بر موهاي سپيد، دستهاي خسته و قلب مهربانت بوسه مي زنم.
سايه ات، هميشه مستدام باد.

تقديم به تجلي مهر و عشق
مادر مهربانم
درياي مهر و فداکاريش را کرانه اي نيست
و ذره ذره وجودم عشق به وجودش را فرياد مي زند
تقديم به نگاههاي منتظر و دعاهايي که هر بار بدرقه ام کردي زنده باشي يگانه ام
تقديم به همسر مهربانم
بانويي که از همان آغازين روزهاي زندگي با گام‌هاي استوار خود سايه‌سار توفيق من بوده و مي‌دانم براي
رسيدن به اين منظور دشواري‌هاي فراواني را متحمل شده است
اما صبورانه آنگونه که شايسته مقام بي‌بديل اوست استواري نموده و رنج‌هاي مرا نيز به دوش مي‌کشيد.
به او كه در تمامي مراحل انجام اين تحقيق و در فراز و نشيب هاي آن،با فداکاري ،راه دشوار
ولي لذت بخش دانش اندوزي را بر من هموار نمود.
به پاس تمام خوبي‌هايش، محبت‌هايش، استواري‌هايش، سپاسگذارم که شايسته‌ترين و
و کمترين تقدير از او، تقديم همين است.

تقديم به نوگل زندگيم
فرزند گلي که از همان بدو تولد باعث رونق زندگيم شد و با رشد و قد کشيدن، ما را هر روز به زندگي اميدوار نمود و با
مهربانيهايش به من قوت و توانايي بخشيد و صبورانه کمبود حضور من در کنارش را تحمل نمود.
تقديم به خواهر و برادرانم
که وجود پر مهرشان گرما بخش زندگيم و بودنشان ترجمان بودنم مي باشد

چکيده
امروزه امنيت تبادل اطلاعات يکي از مهمترين موضوعاتي است که در کنار مبادله پيامهاي محرمانه اينترنتي مطرح ميشود. مخفي سازي اطلاعات، هنر جاسازي دادهها در فايلهاي صوتي، تصويري، فيلم يا متن است که ميتواند نيازهاي امنيتي را به شکل آشکـار يا پنهان فراهم کند. پنهاننگاري يکي از شاخههاي علــم مخفي سازي اطلاعات است که هدف اصلي آن رسيدن به يک سطح امنيتي مطلوب درتبادل اطلاعات محرمانه به نحوي که تبادل فايلهـاي حاوي اطلاعات محرمانه، بـراي ديگران محسـوس و مشخص نباشد. با پيشــرفت علم نهاننگاري، مهاجمين تلاش ميكنند بوسيله الگوريتمهاي جديد نسبت به انتقال و مبادله اطلاعات محرمانه اقدام كنند. با توجه به كاربرد فراگير تصاويرJPEG در ارسال و ذخيره تصاوير ديجيتـالي، ميتوان آنرا به عنوان يكي از شئهاي پوشش استفاده نمود.
تاکنون روشها و الگوريتمهاي مختلفي براي نهاننگاري اطلاعات در تصاوير JPEG ارائه شده است که هر کدام از اين الگوريتمها به روشهاي گوناگوني(براساس سه پارامتر ظرفيت، مقاومت و شفافيت) اطلاعات محرمانه را در تصاوير جاسازي نموده و تصوير مربوطه را تحت تاثير خود قرار داده که داراي نقاط قوت و ضعفي ميباشند. قابل ذکر است اكثر اين الگوريتمها توسط يك يا چند روش تحليل موجود شكسته شده است. يکي از روشهاي جديد نهاننگاري, روش نهاننگاري Mod4 در حوزه تبديل تصاوير JPEG ميباشد که اطلاعات محرمانه را با استفاده از الگوريتم خاص خود پنهان و جاسازي ميسازد. تحليل اين الگوريتم موضوع تحقيق حاضر ميباشد.
در تحقيق حاضر الگوريتم نهان نگاري Mod4 توسط تعدادي از روشهاي تحليل از جمله هيستـوگـرام كلي(Global histogram)، هيستوگرام مربوط به برخـي از فرکانسهاي خاص (Individual histogram)، هيستوگرام مربوط به برخي از مقادير (Dual histogram)، RS، جفت مقدارها، Chi-square، Blockiness تست و آزمايش گرديد و مشخص گرديد اين الگوريتم در مقابل روشهاي تحليل موجود از خود مقاومت نشان داده و شكسته نميگردد. همچنين مشخص گرديد که الگوريتم مورد بحث تحقيق حاضر، آمارگان مرتبه اول ضرايب DCT(Average) و آمارگان مرتبه دوم ضرايب DCT(Autocorrelation) را حفظ مينمايد که گوياي امنيت بالاي آن است. لذا جهت تحليل و آشكارسازي اين الگوريتم، از ماتريس مورد استفاده در الگوريتم نهاننگاري Mod4 كمك گرفته شد و براساس آن نرمافزاري تهيه و بصورت پيشنهادي ارائه گرديد كه ميتواند درحدود 70 درصد از تصاوير مشكوك(شناسائي تصوير پاك از تصوير نهان شده) را شناسايي نمايد.

کليد واژه : استگانوگرافي، آشکارپذيري، ظرفيت، مقاومت، شفافيت
تقدير و تشکر:
خداي مهربان را شکر گذارم که نعمت سلامتي را به من اعطا فرمود و فرصتي پيش آمد تا در مقطع کارشناسي ارشد ادامه تحصيل دهم. و در اين راه عزيزاني مرا راهنمايي، هدايت و کمک و مساعدت نمودند که به فرمايش امير مومنان علي (ع) مرا يک عمر بنده خود کرده‌اند.
سپاس و قدرداني بي انتها حضور محترم استاد گرانقدر
جناب آقاي دکتر حميد دهقاني
که با راهنمايي هاي ارزنده و دلسوزانه خود در تدوين اين رساله گام به گام ياري ام نمود و علم و تجربه خويش را خالصانه در اختيارم نهاد.
سپاس و احترام فراوان
حضور استاد ارجمند و فرزانه
جناب آقاي دكتر سيد مجتبي حسيني
كه راهنمائيها و مشاوره هاي ايشان در اين راه كارساز و تدوين اين رساله را برايم ميسر ساخت و علم و تجربه خويش را خالصانه در اختيارم نهاد و با نهايت بزرگواري و مردانگي در به ثمر رسيدن اين رساله ياري ام نمود.
سپاس و احترام فراوان
حضور رياست محترم سازمان فنآوري اطلاعات و مشاور صنعت
جناب آقاي مهندس حميدرضا فکوري راد که پيمودن اين راه بدون ياري ايشان مقدور نبود.

صميمانه‌ترين سپاس قلبي خود را تقديم اين استادان گرانقدر نموده که بزرگوارانه مرا پذيرا بودند و با منش و شخصيت ارزشمند خود، روحيه اميد و اطمينان را در من ايجاد نمودند و با راهنمايي و مشاوره‌هاي خود اينجانب را در هرچه پربارتر نمودن اين تحقيق مساعدت فرموده از خداوند منّان آرزوي سلامتي و توفيق روز افزون براي ايشان در تمامي عرصه‌هاي زندگي را مسئلت مي نمايم.
و تقديم به تمامي محققان کل دورانها که رنج لحظه لحظه اشان در اين مدت برايم ملموس شد و اين خرد در برابر آن بيکران هيچ است

از طرفي بر خود لازم مي‌دانم كه صميمانه‌ترين سپاس قلبي خود را از رياست سابق سازمان فناوري اطلاعات امير موسي شفيعي
که راه ادامه تحصيل اينجانب را فراهم نمود ابراز نمايم

همچنين از كليه اساتيد و مسئولين محترم دانشگاه صنعتي مالك اشتر تشكر و قدرداني نموده و در نهايت از كليه مديران و دوستان و همكاران محترم در سازمان فنآوري اطلاعات نزاجا كه در به بار نشستن اين تحقيق قبول زحمت نموده‌اند صميمانه سپاسگزارم.

فهرست مطالب
فصل اول: كليات تحقيق2
1-1- مقدمه3
2-1- مساله تحقيق3
3-1- ضرورت تحقيق5
4-1- اهداف تحقيق5
5-1- روش تحقيق6
6-1- سابقه تحقيق6
7-1- جنبه‌هاي نوآوري تحقيق6
8-1- محدوديت‌هاي تحقيق7
9-1- دادههاي تحقيق7
10-1- نتايج مورد انتظار پس از انجام تحقيق7
11-1- ابزار گردآوري اطلاعات8
12-1- قلمرو تحقيق8
13-1- ساختار پايان نامه8
فصل دوم: مباني نظري تحقيق10
1-2- مقدمه11
2-2- نهاننگاري11
1-2-2- تاريخچه نهاننگاري12
2-2-2- نهاننگاري چيست؟15
3-2-2- ابزارهاي استگانوگرافي18
1-3-2-2- ابزارهاي استگانوگرافي تصوير19
2-3-2-2- ابزارهاي استگانوگرافي صدا21
4-2-2- تقسيم روشهاي نهاننگاري22
5-2-2- روشهاي حوزه مکان23
1- 5-2-2- روشLeast Significant Bit (LSB) 24
2- 5-2-2- روش Random Interval26
3- 5-2-2- روش Hash function28
4- 5-2-2- روش Bitplane29
6-2-2- روشهاي حوزه تبديل30
1- 6-2-2- JSteg و JSteg-Shell32
2- 6-2-2- JPHide32
3- 6-2-2- OutGuess32
4- 6-2-2- روش Alturki33
5- 6-2-2- روش طيف گسترده33
6-6-2-2- روش Patchwork33
7-6-2-2- روش استگانوگرافي F5: 34
7-2-2- روشهاي پايبند الگو36
8-2-2- ارزيابي و مقايسهي روشهاي نهاننگاري37
9-2-2- امنيت سيستم نهاننگاري39
3-2- روش استگانوگرافي MOD4: 41
1-3-2- روش نهاننگاري MOD4 بر مبناي DCT41
1-1-3-2- نمودار جايگذاري روش MOD441
2-1-3-2- يافتن بلاکهائي جهت جايگذاري42
3-1-3-2- تخمين ظرفيت جايگذاري42
4-1-3-2- کوتاهترين راه تغيير43
2-3-2- نمودار استخراج روش MOD445
4-2- استگانوآناليز(آشکارپذيري) 46
1-4-2- شفافيت46
2-4-2- مقاومت47
3-4-2- ظرفيت47
4-4-2- آشکار پذيري(Steganalysis): 47
5-4-2- جستجو براي امضاء: کشف اطلاعات مخفي: 49
1-5-4-2-Palette – Based Image : 50
2-5-4-2- Image Distortion Noise: 51
6-4-2- استخراج پيامهاي پنهان شده: 53
7-4-2- غير فعال سازي اطلاعات پنهان شده: 53
5-2- تصوير JPEG : 55
1-5-2- فرمتJPEG چيست56
2-5-2- فشرده‌سازي پروندهJPEG 58
3- 5-2- روش ايجاد JPEG59
فصل سوم: بررسي روشهـاي موجـود آشکـارپذيري61
1-3- مقدمه62
2-3- تقسيمبندي روشهاي تحليل63
1-2-3- روشهاي تحليل خاص براي تکنيکهاي خاص63
2-2-3- روشهاي تحليل فراگير64
3-2-3- تحليل آماري65
4-3- معرفي روشهاي تحليل موجود67
1-4-3- روش جفت مقدارها67
2-4-3- روش Chi-Square68
3-4-3- روش RQP69
4-4-3- روش Extended Chi-Square 70
5-4-3- روش RS 71
6-4-3- روش Provos 74
7-4-3- روش Dumitrescu 2002 74
8-4-3- روش Blockiness 76
9-4-3- روش Avcibas 78
10-4-3- روش Harmsen 79
5-3- مقايسه روشهاي تحليل81
6-3- راههاي مقابله با روشهاي تحليل82
فصل چهارم: تحليل آشكارپذيري روش نهاننگاري MOD4 در تصاوير JPEG84
1-4- مقدمه85
2-4- آماده سازي دادهها87
1-2-4- داده‌ها و محدوديتهاي تصاوير87
2-2-4- اطلاعات تصاوير87
3-2-4- توليد تصاوير نهانشده87
3-4- تحليل آشكارپذيري88
1-3-4- ايجاد پايگاه داده88
2-3-4- تحليل آشكارپذيري88
3-3-4- ارزيابي و مقايسهي روشهاي تحليل99
4-3-4- بلوك دياگرام نرمافزار شبيهسازي شده101
5-4- نتيجه گيري102
فصل پنجم: جمعبندي، نتيجهگيري و كارهاي آتي103
1-5- جمع بندي104
2-5- محاسن و معايب106
3-5- تجزيه و تحليل106
4-5- پيشنهاد كارهاي آتي107
ضمائم و پيوست‌ها108
فهرست منابع و ماخذ109

فهرست جداول
شماره و عنوان جدول صفحه
—————————————————-
جدول (2-1): ابزارهاي استگانوگرافي منبع باز………………………………………………….20
جدول (2-2): ابزارهاي استگانوگرافي غير منبع باز، رايگان و استفاده با مجوز………………………21
جدول (2-3): ابزارهاي استگانوگرافي صدا منبع باز، رايگان و استفاده با مجوز و تجاري…………….22
جدول (2-4): مقايسهي الگوريتمهاي نهاننگاري…………………………………………………38
جدول (2-5): طرح تغييرات – کوتاهترين مسير براي …………………………………… xyi =0044
جدول (2-6): طرح تغييرات کوتاهترين مسير براي اختلاف دو……………………………………45
جدول(3-1): نتايج روش …………………………………………………………….Harmsen82
جدول(3-2): مقايسه روشهاي تحليل در يک نگاه……………………………………………….83
جدول(4-1): مقايسه روشهاي تحليل پيادهسازي شده و روش پيشنهادي…………………………100

فهرست اشکال
شماره و عنوان شكل صفحه
—————————————————-
شکل(2-1): پنهانسازي اطلاعات در لابلاي نتهاي موسيقي[8]………………………………….13 شکل(2-2): هرم مخفي سازي اطلاعات………………………………………………………..14 شکل(2-3): نمايش رمز نگاري و نهان نگاري[16] ………………………………………………23 شکل(2-4): طرح نهاننگاري در مدل ………………………………………………….Cachin39 شکل(2-5): مؤلفههاي اساسي در نهانسازي اطلاعات…………………………………………….43 شکل(2-6): نمايش نمودار جايگدازي روش ………………………………………………Mod446 شکل(2-7): نمايش نمودار استخراج روش ……………………………………………….Mod447 شکل(3-1): فراواني ضرايـب DCT تصويـر پيش از جايگذاري پيام(چپ) و پس از عمل جايگذاري(راست) …………………………………………………………………………… 69 شکل(3-2): احتمـال حضور پيـام مخفي شـده در تصويـر برحسب طـول نمونهي مورد آزمايش در روش تحليل ………………………………………………………………………… Chi-Square 70 شکل(3-3): نمودار RS براي تصوير گرفته شده با دوربين ديجيتال و ………………M = [0 1 1 0]33 شکل(3-4): تغييرات در عضويت زوج پيکسلها در مجموعههاي اوليه………………………………77 شکل(3-5): نمودار موقعيت تصاوير آزمايش شده در فضاي سه بعدي مربوط به سه مقياس کيفيت تصوير………………………………………………………………………………………..80 شکل(3-6): مدل نهاننگاري به صورت نويز جمعي………………………………………………80 شکل(4-1): فراواني ضرايب DCT تصوير پوشش(چپ) و تصوير استگانو (راست)……………………91 شکل(4-2): احتمال حضور پيام مخفي شده در تصوير …………………………………………..92 شکل(4-3): بلوك دياگرام نرمافزار تهيه شده جهت آشكارسازي…………………………………101
فهرست اختصارات
Joint Photographic Experts GroupJPEG:Inertial Navigation SystemINS:Global Positioning SystemGPS:Terrain Contour MatchingTERCOM:Minimum Absolute DistanceMAD:Mean Squared DifferenceMSD:Theater Mission Planning CenterTMPC:Tomahawk Weapon Control SystemTWCS:Advanced Tomahawk Weapon Control SystemATWCS:Tactical Tomahawk Weapon Control SystemTTWCS:Digital Scene Matching CorrelationDSMAC:Inertial Measurment UniIMU:Pulse Repetition FrequencyPRF:High-powered microwavesHPM:Weapons of mass destructionWMD:Anti ship cruise missilesASCMs:Land-attack cruise missilesLACMs:Sea-Launched Cruise MissileSLCM:Tomahawk Land Attack MissileTLAM:Tomahawk Land Attack Missile-ConventionalTLAM-C:Anti-air Craft ArtillerlyAAA:Surface to Air MissileSAM:Digital Elevation ModelDEM:
فهرست واژگان انگليسي
تحليل نهاننگاريSteganalysisکانال عموميPublic ChannelرمزنگاريCryptographyتحليل کور نهاننگاريBlind Steganalysisنهانسازي اطلاعاتInformation Hidingپوشش سيگنالCover SignalنشانگذاريWatermarkingظرفيتCapacityمقاومتRobustnessشفافيتTransparencyمسأله زندانيهاPrisoners problemقالبFormatمنزلگاهSiteپايبند الگوModel Basedبيت با کمترين ارزشLeast Significant Bitقدم زدن تصادفيRandom Walkحمله ديداريVisual attackسرپيامHeaderتابع چكيدهسازHash Functionباند گستردهSpread Spectrumفيلتر سفيد كنندهWhitening Filterكاملا امنPerfectly SecureمحرمانگيSecrecyحملهي فعالActive Attacksحملهي غيرفعالPassive Attacksحمله برپايهي سيگنال در دسترس تنهاStego-Only attackحمله برپايهي سيگنال پوشش معلوم Known cover attackحمله برپايهي پيام مخفيKnown message attackحمله برپايهي سيگنال منتخبChosen stego attackحمله برپايهي پيام منتخبChosen message attackرمزنگاري کليد متقارنSymmetric Key Cryptographyرمزنگاري کليد همگانيPublic Key Cryptographyرمز قطعهاي (قالبي)Block Cipherرمز دنبالهايStream Cipherروشهاي تحليل براي تکنيکهاي خاصTechnique Specific Steganalysisدسته بنديClassificationمشخصهFeatureدقتAccuracyهمسوئيMonotonyسازگاريConsistencyيادگيري ماشينيMachine LearningميانگينAverageخودهمبستگيAutocorrelationچولگيSkewnessكشيدگيKurtosisبافتنگارHistogramزوج مقدارهاPairs of Valuesرنگهاي تنهاUnique Colorsتابع تمايزDiscrimination FunctionهمواريSmoothnessهماننديLiklihoodمجموعههاي اوليهPrimary Setsقابل رويتMacroscopicاندازه خاكستري (سياه و سفيد)Grayscaleمقياسهاي كيفيت تصويرImage Quality Metricsخطاي ميانگين مربعاتMean Square Errorنويز جمعيAdditive Noiseفاز طيفSpectral Phaseنويز نهاننگاريStegonoiseتابع مشخصهي بافتنگارHistogram Characteristic Functionمركز جرمCenter of Massنهاننگاري باند گستردهSpread Spectrum Steganographyمجموعه تصاوير آموزشيTraining set of imagesتحليل تمايز خطيLinear Discrimination Analysisماشين برداري كمكيSupport Vector Machineآمارهها در حوزهي فركانسStatistical Moments in Frequency Domainتحليل جفت پيكسلها با استفاده از سطح آستانهاي ثابتPixel Pair Analysis using Fixed Thresholdآمارههاي كناريMarginal statisticsتبديل كسينوسي گسستهDiscrete Cosine Transform

فصل اول كليات تحقيق
1-1- مقدمه
امروزه امنيت تبادل اطلاعات يکي از مهمترين موضوعاتي است که در کنار مبادله پيامهاي محرمانه اينترنتي مطرح ميشود. علم مخفي سازي اطلاعات، هنر جاسازي دادهها در فايلهاي صوتي، تصويري، فيلم يا متن به نحوي است که بتواند نيازهاي امنيتي فوق را به شکل آشکار يا پنهـان برآورده کند. پنهاننگاري يکي از شاخههاي علم مخفي سازي اطلاعات است که هدف اصلي در آن رسيدن به يک سطح امنيتي مطلوب درتبادل اطلاعات محرمانه تجاري و نظامي مي باشد به نحوي که تبادل فايلهايي با اين اطلاعات، براي ديگران محسوس و مشخص نباشد. با پيشرفت روشهاي پنهاننگاري، مهاجمين تلاش ميكنند تا به روش اين روشها اطلاعات را از سازمان مربوطه به خارج ارسال نمايند. علت استفاده از تصاوير JPEG، كاربرد فراگير آن در ارسال و ذخيره تصاوير ديجيتالي ميباشد. JPEG به دليل فشرده سازي بالا در كنار حفظ كيفيت مطلوب تصوير، از پركاربردترين فرمتهاي تصوير بوده و اكثر تصاوير ديجيتالي كه از طريق اينترنت مبادله ميشوند، به شكلJPEG ذخيره ميشوند. اين مسأله با توجه به سرعت و زمان مورد نياز جهت انتقال تصوير و حافظه مورد نياز جهت ذخيره تصوير، اهميت پيدا ميكند.
در سال‌هاي اخير موضوع نهاننگاري از مهمترين روشهاي مورد استفاده توسط جاسوسان و مهاجمان بزرگ دنيا بوده است. تجربههاي اخير نشان مي‌دهد كه استفاده از نهاننگاري شکبرانگيز نبوده و بر روشهاي قبلي مخفي نمودن اطلاعات ارجحيت دارد. مقابله با روشهاي نهاننگاري که بتوان با استفاده از آن تصاوير حاوي اطلاعات محرمانه را کشف نمود و از ارسال اطلاعات به خارج از سازمان جلوگيري نمود امري حياتي است.
2-1- مساله تحقيق
يکي از روشهاي برقراري امنيت علاوه بر رمزنگاري، استگانوگرافي(پنهاننگاري) اطلاعات ميباشد، روشهاي مختلف پنهان نگاري اطلاعات از يک سابقه هزار ساله برخوردار است. اما تنها در سالهاي اخير روشهاي جديد پنهاننگاري پيشرفت چشمگيري داشته است. پنهاننگاري(نهاننگاري) معادل فارسـي واژهي استگانوگرافي ميباشد که در اصل کلمهاي يوناني بوده و از دو کلمه Steganos به معناي پنهان کردن و Graphy به معناي نوشتن تشکيل شده است[2,3]. ترجمه کلمه به کلمه اين لغت “نوشتار پوششي” ميباشد که البته برداشت اين معني از استکانوگرافي چندان متداول نيست و بيشتر به مفهوم پنهانسازي اطلاعات در يک رسانه به عنوان پوشش بکار ميرود به گونهاي که توسط اشخاص غير مجاز قابل تشخيص نباشد. يکي از پيشگامان پنهاننگاري تريتميوس روحاني آلماني بود و کتابي پيرامون پنهاننگاري با عنوان Steganographia نوشت که در زمان وي منتشر نشد[2]. پنهان کردن اطلاعات تاريخچهي کهني دارد. جوهرهاي نامرئي، کدهاي رمزي، پيغامهاي مخفي و به طور کلي استگانوگرافي همواره مورد توجه بشر بوده است[4]. هر روز ميليونها فايل در اينترنت بين افراد جابجا ميشود وگستردگي و ارزان قيمت بودن اين شبکه، اين امکان را فراهم آورده است که به صورت کانالي ارزان و سهل الوصول براي مبادلهي پيغامهاي پنهان مورد استفاده قرار گيرد.
روشهاي مختلف استگانوگرافي را ميتوان با پارامترهاي مختلفي مانند موارد ذيل مقايسه نمود:
1- ظرفيت(مقدار حجم اطلاعاتي که ميتوان درون تصوير پنهان نمود)
2- مقاومت(ميزان مقاومت تصوير در مقابل حملات انجام شده براي صحت اطلاعات مخفي شده)
3- آشکارپذيري(تا چه اندازه تصوير حاوي اطلاعات مشخص و گويا ميباشد)
لازم است در زمان انتخاب روشهاي نهاننگاري اطلاعات، يکي از اين پارامترها را مد نظر قرار داده تا بهترين روش براساس آن پارامتر انتخاب و اجرا شود که در موضوع تحقيق روش mod4 ميباشد.
با توجه به رشد روزافزون تکنولوژي، ميتوان اطلاعـات محرمانه را بوسيله روشهـاي مختلـف پنهاننگاري و ارسال نمود. براي سازمانها و اشخاص استفاده از اين روشها امنيت زيادي دارد، بدليل اينکه شخص مهاجم(هکر) ميتواند با استفاده از اين روشها اطلاعات محرمانه سازمان يا شخص را پنهاننگاري نموده و به محل ديگري انتقال دهد.
موضوع آشکارپذيري در سازمانهاي امنيتي يک امر بسيار مهم ميباشد چرا که يکي از روشهاي انتقال اطلاعـات بين افراد سازمانهــاي تروريستي، جاسوسي و . . . استفـاده از روش Mod4 جهت پنـهاننگاري اطلاعات ميباشد. مهاجمان با استفاده از اين روش اطلاعات را درون تصاوير قرار داده(جاسازي نموده) و از طريق وسايل ارتباطي به محل ديگري انتقال ميدهند. براي جلوگيري از افشاء اطلاعات محرمانه از اين طريق لازم است نرمافزاري جهت تحليل تصاوير از منظر نهانشده اطلاعات در آنها ارائه گردد. از اينرو تحليل آشکارپذيري ميتواند به عنوان يک موضوع جهت انجام تحقيق براي افزايش ضريب امنيتي و تست روش Mod4 نهاننگاري ارائه شده، پيشنهاد گردد. بوسيله اين نرمافزار تمامي تصاويري که در بسترهاي اطلاعاتي جابجا ميشود مورد بازبيني و تحليل قرار ميگيرند. در اين تحقيق فقط نرمافزار تحليل روش Mod4 تصاوير JPEG ارائه ميشود.
علت استفاده از تصاوير JPEG، كاربرد فراگير آن در ارسال و ذخيره تصاوير ديجيتالي ميباشد. JPEG به دليل فشرده سازي بالا در كنار حفظ كيفيت مطلوب تصوير، از پركاربردترين فرمتهاي تصوير بوده و اكثر تصاوير ديجيتالي كه از طريق اينترنت مبادله ميشوند، به شكلJPEG ذخيره ميشوند. اين مسأله با توجه به سرعت و زمان مورد نياز جهت انتقال تصوير و حافظه مورد نياز جهت ذخيره تصوير، اهميت پيدا ميكند.
تاکنون روشها و الگوريتمهاي مختلفي براي نهاننگاري اطلاعات در تصاوير JPEG ارائه شده است که هرکدام به روشي گوناگون(براساس سه پارامتر ظرفيت، مقاومت و آشکارپذيري) اطلاعات محرمانه را در تصاوير قرار داده و تصوير مربوطه را تحت تاثير خود قرار ميدهد که ميتوان از اين مسئله استفاده نمود و تصاوير مربوطه را تجزيه و تحليل نمود و با بررسي اثر آن بر تصوير، نرمافزاري تهيه و توليد نمود که بتواند تصاوير JPEG حاوي اطلاعات نهانشده(بوسيله اين الگوريتم پنهاننگاري شده باشند) هستند را شناسائي نمايد.
3-1- ضرورت تحقيق
با توجه به رشـد روزافزون تکنولـوژي، ميتوان اطلاعــات محرمانه را بوسـيله روش Mod4 پنهاننگاري و ارسال نمود. براي سازمانها و اشخاص استفاده از اين روش امنيت زيادي دارد، بدليل اينکه شخص مهاجم(هکر) و جاسوسان ميتواند با استفاده از اين روشها اطلاعـات محرمـانه سازمـان يا شخص را پنهاننگاري نموده و به محل ديگري انتقال دهد.
4-1- اهداف تحقيق
هدف اساسي اين تحقيق ، تحليل آشکارپذيري روش Mod4 نهاننگاري اطلاعات در تصاوير JPEG ميباشد و ميتوان با استفاده از نتايج اين تحقيق و بسط و گسترش آن تمامي تصاويري که از روش Mod4 جهت نهاننگاري اطلاعات(مخفي نمودن اطلاعات در بيتهاي تصوير) استفاده ميکنند شناسايي نمود و از استخراج اطلاعات به بيرون سازمان جلوگيري نمود.
5-1- روش تحقيق
از آنجايي که اين تحقيق به تحليل روش نهاننگاري Mod4 در تصاوير JPEG ميپردازد لذا بايستي توسط ابزارهاي آشکارپذيري موجود اين الگوريتم مورد تست و آزمايش قرار گيرد تا مقاومت آن در مقابل روشهاي



قیمت: تومان


دیدگاهتان را بنویسید