دانلود پایان نامه

دانشگاه صنعتی مالک اشتر

مجتمع دانشگاهی فناوری اطلاعات، ارتباطات و امنیت

تحلیل آشکارپذیری روش MOD4 نهان­نگاری اطلاعات در تصاویرJPEG

پایان‌نامه جهت دریافت درجه کارشناسی ارشد

در رشته مهندسی فنآوری اطلاعات گرایش امنیت

استاد راهنما: جناب آقای دکتر حمید دهقانی

استاد مشاور: جناب آقای دکتر سید مجتبی حسینی

مشاور صنعتی: جناب آقای مهندس حمید رضا فکوری راد

بهار 1390

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده

امروزه امنیت تبادل اطلاعات یکی از مهمترین موضوعاتی است که در کنار مبادله پیامهای محرمانه اینترنتی مطرح می­شود. مخفی سازی اطلاعات، هنر جاسازی داده­ها در فایلهای صوتی، تصویری، فیلم یا متن است که می­تواند نیازهای امنیتی را به شکل آشکـار یا پنهان فراهم کند. پنهان­نگاری یکی از شاخه­های علــم مخفی سازی ­اطلاعات است که هدف اصلی آن رسیدن به یک سطح امنیتی مطلوب درتبادل اطلاعات محرمانه به نحوی که تبادل فایلهـای حاوی اطلاعات محرمانه، بـرای دیگران محسـوس و مشخص نباشد. با پیشــرفت علم نهان­نگاری، مهاجمین تلاش می­کنند بوسیله الگوریتم­های جدید نسبت به انتقال و مبادله اطلاعات محرمانه اقدام کنند. با توجه به کاربرد فراگیر تصاویرJPEG  در ارسال و ذخیره تصاویر دیجیتـالی، می­توان آنرا به عنوان یکی از شئ­های پوشش استفاده نمود.

تاکنون روش­ها و الگوریتم­های مختلفی برای نهان­نگاری اطلاعات در تصاویر JPEG ارائه شده است که هر کدام از این الگوریتم­ها به روش­های گوناگونی(براساس سه پارامتر ظرفیت، مقاومت و شفافیت) اطلاعات محرمانه را در تصاویر جاسازی نموده و تصویر مربوطه را تحت تاثیر خود قرار داده که دارای نقاط قوت و ضعفی می­باشند. قابل ذکر است اکثر این الگوریتم­ها توسط یک یا چند روش­ تحلیل موجود شکسته شده است. یکی از روش­های جدید نهان­نگاری, روش نهان­نگاری Mod4 در حوزه تبدیل تصاویر JPEG می­باشد که اطلاعات محرمانه را با استفاده از الگوریتم خاص خود پنهان و جاسازی می­سازد. تحلیل این الگوریتم موضوع تحقیق حاضر می­باشد.

در تحقیق حاضر الگوریتم نهان نگاری Mod4  توسط تعدادی از روش­های تحلیل از جمله هیستـوگـرام کلی(Global histogram)، هیستوگرام مربوط به برخـی از فرکانس­های خاص (Individual histogram)، هیستوگرام مربوط به برخی از مقادیر (Dual histogram)، RS، جفت مقدارها، Chi-square، Blockiness تست و آزمایش گردید و مشخص گردید این الگوریتم در مقابل روش­های تحلیل موجود  از خود مقاومت نشان داده و شکسته نمی­گردد. همچنین مشخص گردید که الگوریتم مورد بحث تحقیق حاضر، آمارگان مرتبه اول ضرایب DCT(Average) و آمارگان مرتبه دوم ضرایب DCT(Autocorrelation) را حفظ می­نماید که گویای امنیت بالای آن است. لذا جهت تحلیل و آشکارسازی این الگوریتم، از ماتریس مورد استفاده در الگوریتم نهان­نگاری Mod4 کمک گرفته شد و براساس آن نرم­افزاری تهیه و بصورت پیشنهادی ارائه گردید که می­تواند درحدود 70 درصد از تصاویر مشکوک(شناسائی تصویر پاک از تصویر نهان شده) را شناسایی نماید.

 

کلید واژه : استگانوگرافی، آشکار­پذیری، ظرفیت، مقاومت، شفافیت

فهرست مطالب

فصل اول: کلیات تحقیق   2

1-1- مقدمه. 3

2-1- مساله تحقیق.. 3

3-1- ضرورت تحقیق.. 5

4-1- اهداف تحقیق.. 5

5-1- روش تحقیق.. 6

6-1- سابقه تحقیق.. 6

7-1- جنبههای نوآوری تحقیق.. 6

8-1- محدودیتهای تحقیق.. 7

9-1- داده­های تحقیق.. 7

10-1- نتایج مورد انتظار پس از انجام تحقیق.. 7

11-1- ابزار گردآوری اطلاعات… 8

12-1- قلمرو تحقیق.. 8

13-1- ساختار پایان نامه. 8

فصل دوم: مبانی نظری تحقیق   10

1-2- مقدمه. 11

2-2- نهان­نگاری.. 11

1-2-2- تاریخچه نهان­نگاری.. 12

2-2-2- نهان­نگاری چیست؟. 15

3-2-2- ابزارهای استگانوگرافی.. 18

1-3-2-2- ابزارهای استگانوگرافی تصویر. 19

2-3-2-2- ابزارهای استگانوگرافی صدا 21

4-2-2- تقسیم روشهای نهان­نگاری.. 22

5-2-2- روشهای حوزه مکان.. 23

1- 5-2-2- روشLeast Significant Bit (LSB) 24

2- 5-2-2- روش Random Interval 26

3- 5-2-2- روش Hash function. 28

4- 5-2-2- روش Bitplane 29

6-2-2- روشهای حوزه تبدیل.. 30

1- 6-2-2- JSteg و JSteg-Shell 32

2- 6-2-2- JPHide 32

3- 6-2-2- OutGuess 32

4- 6-2-2- روش Alturki 33

5- 6-2-2- روش طیف گسترده 33

6-6-2-2- روش Patchwork. 33

7-6-2-2- روش استگانوگرافی F5: 34

7-2-2- روشهای پایبند الگو. 36

8-2-2- ارزیابی و مقایسه­ی روشهای نهان­نگاری.. 37

9-2-2- امنیت سیستم نهان­نگاری.. 39

3-2- روش استگانوگرافی MOD4: 41

1-3-2- روش نهان­نگاری MOD4 بر مبنای DCT.. 41

1-1-3-2- نمودار جایگذاری روش MOD4. 41

2-1-3-2- یافتن بلاک­هائی جهت جایگذاری.. 42

3-1-3-2- تخمین ظرفیت جایگذاری.. 42

4-1-3-2- کوتاهترین راه تغییر. 43

2-3-2- نمودار استخراج روش MOD4. 45

4-2- استگانوآنالیز(آشکارپذیری) 46

1-4-2- شفافیت… 46

2-4-2- مقاومت… 47

3-4-2- ظرفیت… 47

4-4-2- آشکار پذیری(Steganalysis): 47

5-4-2- جستجو برای امضاء: کشف اطلاعات مخفی: 49

1-5-4-2-Palette – Based Image  : 50

2-5-4-2- Image Distortion Noise: 51

6-4-2- استخراج پیامهای پنهان شده: 53

7-4-2- غیر فعال سازی اطلاعات پنهان شده: 53

5-2- تصویر JPEG  : 55

1-5-2- فرمتJPEG  چیست… 56

2-5-2- فشرده‌سازی پروندهJPEG 58

3- 5-2- روش ایجاد JPEG.. 59

فصل سوم: بررسی روش­هـای موجـود آشکـارپذیری   61

1-3- مقدمه. 62

2-3- تقسیم­بندی روش­های تحلیل.. 63

1-2-3- روش­های تحلیل خاص برای تکنیکهای خاص…. 63

2-2-3- روش­های تحلیل فراگیر. 64

3-2-3- تحلیل آماری.. 65

4-3- معرفی روش­های تحلیل موجود. 67

1-4-3- روش جفت مقدارها 67

2-4-3- روش  Chi-Square. 68

3-4-3- روش RQP.. 69

4-4-3- روش Extended Chi-Square 70

5-4-3- روش RS 71

6-4-3- روش Provos 74

7-4-3- روش Dumitrescu 2002 74

8-4-3- روش Blockiness 76

9-4-3- روش Avcibas 78

10-4-3- روش Harmsen 79

5-3- مقایسه روش­های تحلیل.. 81

6-3- راههای مقابله با روش­های تحلیل.. 82

فصل چهارم: تحلیل آشکارپذیری روش نهان­نگاری Mod4 در تصاویر Jpeg   84

1-4- مقدمه. 85

2-4- آماده سازی داده­ها 87

1-2-4- داده‌ها و محدودیتهای تصاویر. 87

2-2-4- اطلاعات تصاویر. 87

3-2-4- تولید تصاویر نهان­شده 87

3-4- تحلیل آشکارپذیری.. 88

1-3-4- ایجاد پایگاه داده 88

2-3-4- تحلیل آشکارپذیری.. 88

3-3-4- ارزیابی و مقایسه­ی روشهای تحلیل.. 99

4-3-4- بلوک دیاگرام نرم­افزار شبیه­سازی شده 101

5-4- نتیجه گیری.. 102

فصل پنجم: جمع­بندی، نتیجه­گیری و کارهای آتی   103

1-5- جمع بندی.. 104

2-5- محاسن و معایب… 106

3-5- تجزیه و تحلیل.. 106

4-5- پیشنهاد کارهای آتی.. 107

ضمائم و پیوست‌ها 108

فهرست منابع و ماخذ  109

 

 

 

 

فهرست جداول

شماره و عنوان جدول                                                                                                              صفحه

—————————————————-

جدول (2-1): ابزارهای استگانوگرافی منبع باز………………………………………………….20

جدول (2-2): ابزارهای استگانوگرافی غیر منبع باز، رایگان و استفاده با مجوز………….….……….21

جدول (2-3): ابزارهای استگانوگرافی صدا منبع باز، رایگان و استفاده با مجوز و تجاری…………….22

جدول (2-4): مقایسه­ی الگوریتمهای نهان­نگاری……………..………………………………….38

جدول (2-5): طرح تغییرات – کوتاهترین مسیر برای ………………..…………………. xyi =0044

جدول (2-6): طرح تغییرات کوتاهترین مسیر برای اختلاف دو…………….….………………….45

جدول(3-1): نتایج روش …………….…….……………………………….……….Harmsen82

جدول(3-2): مقایسه روشهای تحلیل در یک نگاه……………………………………………….83

جدول(4-1): مقایسه روشهای تحلیل پیاده­سازی شده و روش پیشنهادی…..…………………….100

فهرست اشکال   

شماره و عنوان شکل                                                                                                                  صفحه

—————————————————-

شکل(2-1): پنهان­سازی اطلاعات در لابلای نتهای موسیقی[8]………………………………….13 شکل(2-2): هرم مخفی سازی اطلاعات……………….……………………………………….14 شکل(2-3): نمایش رمز نگاری و نهان نگاری[16] ………………..…………………………….23 شکل(2-4): طرح نهان­نگاری در مدل ………………………………………………….Cachin39 شکل(2-5): مؤلفه­های اساسی در نهان­سازی اطلاعات……………………..……..………………43 شکل(2-6): نمایش نمودار جایگدازی روش ……………………..……………………….Mod446 شکل(2-7): نمایش نمودار استخراج روش ……………………………………………….Mod447 شکل(3-1): فراوانی ضرایـب DCT تصویـر پیش از جایگذاری پیام(چپ) و پس از عمل جایگذاری(راست) …………………………………………………..………………………. 69 شکل(3-2): احتمـال حضور پیـام مخفی شـده در تصویـر برحسب طـول نمونه­ی مورد آزمایش در روش تحلیل ………………………………………..………………………………. Chi-Square 70 شکل(3-3): نمودار RS برای تصویر گرفته شده با دوربین دیجیتال و ………………M = [0 1 1 0]33 شکل(3-4): تغییرات در عضویت زوج پیکسلها در مجموعه­های اولیه………………..…………….77 شکل(3-5): نمودار موقعیت تصاویر آزمایش شده در فضای سه بعدی مربوط به سه مقیاس کیفیت تصویر………………………………………..…………………………..………………….80 شکل(3-6): مدل نهان­نگاری به صورت نویز جمعی…………………………..………………….80 شکل(4-1): فراوانی ضرایب DCT تصویر پوشش(چپ) و تصویر استگانو (راست)………………..….91 شکل(4-2): احتمال حضور پیام مخفی شده در تصویر …………….…………………………….92 شکل(4-3): بلوک دیاگرام نرم­افزار تهیه شده جهت آشکارسازی………………..……………….101

 

فهرست اختصارات

 

Joint Photographic Experts Group JPEG:
Inertial Navigation System INS:
Global Positioning System GPS:
Terrain Contour Matching TERCOM:
Minimum Absolute Distance MAD:
Mean Squared Difference MSD:
Theater Mission Planning Center TMPC:
Tomahawk Weapon Control System TWCS:
Advanced Tomahawk Weapon Control System ATWCS:
Tactical Tomahawk Weapon Control System TTWCS:
Digital Scene Matching Correlation DSMAC:
Inertial Measurment Uni IMU:
Pulse Repetition Frequency PRF:
High-powered microwaves HPM:
Weapons of mass destruction WMD:
Anti ship cruise missiles ASCMs:
Land-attack cruise missiles LACMs:
Sea-Launched Cruise Missile SLCM:
Tomahawk Land Attack Missile TLAM:
Tomahawk Land Attack Missile-Conventional TLAM-C:
Anti-air Craft Artillerly AAA:
Surface to Air Missile SAM:
Digital Elevation Model DEM:

 

فهرست واژگان انگلیسی

تحلیل ﻧﻬان­نگاری Steganalysis
کانال عمومی Public Channel
رمزنگاری Cryptography
تحلیل کور ﻧﻬان­نگاری Blind Steganalysis
ﻧﻬان­سازی اطلاعات Information Hiding
پوشش سیگنال Cover Signal
نشانگذاری Watermarking
ظرفیت Capacity
مقاومت Robustness
شفافیت Transparency
مسأله زندانیها Prisoners problem
قالب Format
منزلگاه Site
پایبند الگو Model Based
بیت با کمترین ارزش Least Significant Bit
قدم زدن تصادفی Random Walk
حمله دیداری Visual attack
سرپیام Header
تابع چکیده­ساز Hash Function
باند گسترده Spread Spectrum
فیلتر سفید کننده Whitening Filter
کاملا امن Perfectly Secure
محرمانگی Secrecy
حمله­ی فعال Active Attacks
حمله­ی غیرفعال Passive Attacks
حمله برپایه­ی سیگنال در دسترس تنها Stego-Only attack
حمله برپایه­ی سیگنال پوشش معلوم Known cover attack
حمله برپایه­ی پیام مخفی Known message attack
حمله برپایه­ی سیگنال منتخب Chosen stego attack
حمله برپایه­ی پیام منتخب Chosen message attack
رمزنگاری کلید متقارن Symmetric Key Cryptography
رمزنگاری کلید همگانی Public Key Cryptography
رمز قطعه­ای (قالبی) Block Cipher
رمز دنباله­ای Stream Cipher
روشهای تحلیل برای تکنیک­های خاص Technique Specific Steganalysis
دسته بندی Classification
مشخصه Feature
دقت Accuracy
همسوئی Monotony
سازگاری Consistency
یادگیری ماشینی Machine Learning
میانگین Average
خودهمبستگی Autocorrelation
چولگی Skewness
کشیدگی Kurtosis
بافت­نگار Histogram
زوج مقدارها Pairs of Values
رنگ­های تنها Unique Colors
تابع تمایز Discrimination Function
همواری Smoothness
همانندی Liklihood
مجموعه­های اولیه Primary Sets
قابل رویت Macroscopic
اندازه خاکستری (سیاه و سفید) Grayscale
مقیاس­های کیفیت تصویر Image Quality Metrics
خطای میانگین مربعات Mean Square Error
نویز جمعی Additive Noise
فاز طیف Spectral Phase
نویز نهان­نگاری Stegonoise
تابع مشخصه­ی بافت­نگار Histogram Characteristic Function
مرکز جرم Center of Mass
نهان­نگاری باند گسترده Spread Spectrum Steganography
مجموعه تصاویر آموزشی Training set of images
تحلیل تمایز خطی Linear Discrimination Analysis
ماشین برداری کمکی Support Vector Machine
آماره­ها در حوزه­ی فرکانس Statistical Moments in Frequency Domain
تحلیل جفت پیکسل­ها با استفاده از سطح آستانه­ای ثابت Pixel Pair Analysis using Fixed Threshold
آماره­های کناری Marginal statistics
تبدیل کسینوسی گسسته Discrete Cosine Transform

– مقدمه

امروزه امنیت تبادل اطلاعات یکی از مهمترین موضوعاتی است که در کنار مبادله پیامهای محرمانه اینترنتی مطرح می­شود. علم مخفی سازی اطلاعات، هنر جاسازی داده­ها در فایلهای صوتی، تصویری، فیلم یا متن به نحوی است که بتواند نیازهای امنیتی فوق را به شکل آشکار یا پنهـان برآورده کند. پنهان­نگاری یکی از شاخه­های علم مخفی سازی ­اطلاعات است که هدف اصلی در آن رسیدن به یک سطح امنیتی مطلوب درتبادل اطلاعات محرمانه تجاری و نظامی می باشد به نحوی که تبادل فایلهایی با این اطلاعات، برای دیگران محسوس و مشخص نباشد. با پیشرفت روش­­های پنهان­نگاری، مهاجمین تلاش می­کنند تا به روش این روشها اطلاعات را از سازمان مربوطه به خارج ارسال نمایند. علت استفاده از تصاویر JPEG، کاربرد فراگیر آن در ارسال و ذخیره تصاویر دیجیتالی می­باشد. JPEG به دلیل فشرده سازی بالا در کنار حفظ کیفیت مطلوب تصویر، از پرکاربردترین فرمت­های تصویر بوده و اکثر تصاویر دیجیتالی که از طریق اینترنت مبادله می­شوند، به شکلJPEG  ذخیره می­شوند. این مسأله با توجه به سرعت و زمان مورد نیاز جهت انتقال تصویر و حافظه مورد نیاز جهت ذخیره تصویر، اهمیت پیدا می­کند.

در سال‌های اخیر موضوع نهان­نگاری از مهمترین روش­های مورد استفاده توسط جاسوسان و مهاجمان بزرگ دنیا بوده است. تجربه­های اخیر نشان می‌دهد که استفاده از نهان­نگاری شک­برانگیز نبوده و بر روشهای قبلی مخفی نمودن اطلاعات ارجحیت دارد. مقابله با روش­های نهان­نگاری که بتوان با استفاده از آن تصاویر حاوی اطلاعات محرمانه را کشف نمود و از ارسال اطلاعات به خارج از سازمان جلوگیری نمود امری حیاتی است.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید