پایان نامه تحلیل آشکارپذیری روش MOD4 نهان­ نگاری اطلاعات در تصاویر JPEG
نوشته شده توسط : admin

دانشگاه صنعتی مالک اشتر

مجتمع دانشگاهی فناوری اطلاعات، ارتباطات و امنیت

پایان‌نامه جهت دریافت درجه کارشناسی ارشد

در رشته مهندسی فنآوری اطلاعات گرایش امنیت

عنوان:

تحلیل آشکارپذیری روش MOD4 نهان ­نگاری اطلاعات در تصاویر JPEG

استاد راهنما:

جناب آقای دکتر حمید دهقانی

استاد مشاور:

جناب آقای دکتر سید مجتبی حسینی

مشاور صنعتی:

جناب آقای مهندس حمید رضا فکوری را

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

فهرست مطالب:

فصل اول: کلیات تحقیق ……………………….. 2

1-1- مقدمه……………………….. 3

2-1- مساله تحقیق………………………… 3

3-1- ضرورت تحقیق………………………… 5

4-1- اهداف تحقیق………………………… 5

5-1- روش تحقیق………………………… 6

6-1- سابقه تحقیق………………………… 6

7-1- جنبه‌های نوآوری تحقیق………………………… 6

8-1- محدودیت‌های تحقیق………………………… 7

9-1- داده ­های تحقیق………………………… 7

10-1- نتایج مورد انتظار پس از انجام تحقیق………………………… 7

11-1- ابزار گردآوری اطلاعات…………………………. 8

12-1- قلمرو تحقیق………………………… 8

13-1- ساختار پایان نامه……………………….. 8

فصل دوم: مبانی نظری تحقیق  ………………………. 10

1-2- مقدمه……………………….. 11

2-2- نهان ­نگاری………………………… 11

1-2-2- تاریخچه نهان­ نگاری………………………… 12

2-2-2- نهان نگاری چیست؟……………………….. 15

3-2-2- ابزارهای استگانوگرافی………………………… 18

1-3-2-2- ابزارهای استگانوگرافی تصویر……………………….. 19

2-3-2-2- ابزارهای استگانوگرافی صدا………………………. 21

4-2-2- تقسیم روشهای نهان­نگاری………………………… 22

5-2-2- روشهای حوزه مکان………………………… 23

1- 5-2-2- روشLeast Significant Bit (LSB)……………………….

2- 5-2-2- روش Random Interval……………………….

3- 5-2-2- روش Hash function………………………..

4- 5-2-2- روش Bitplane ……………………….

6-2-2- روشهای حوزه تبدیل………………………… 30

1- 6-2-2- JSteg و JSteg-Shell……………………….

2- 6-2-2- JPHide……………………….

3- 6-2-2- OutGuess……………………….

4- 6-2-2- روش Alturki……………………….

5- 6-2-2- روش طیف گسترده ……………………….33

6-6-2-2- روش Patchwork………………………..

7-6-2-2- روش استگانوگرافی F5:……………………….

7-2-2- روشهای پایبند الگو……………………….. 36

8-2-2- ارزیابی و مقایسه­ی روشهای نهان­نگاری………………………… 37

9-2-2- امنیت سیستم نهان­ نگاری………………………… 39

3-2- روش استگانوگرافی MOD4:……………………….

1-3-2- روش نهان­نگاری MOD4 بر مبنای DCT…………………………

1-1-3-2- نمودار جایگذاری روش MOD4………………………..

2-1-3-2- یافتن بلاک­هائی جهت جایگذاری………………………… 42

3-1-3-2- تخمین ظرفیت جایگذاری………………………… 42

4-1-3-2- کوتاهترین راه تغییر……………………….. 43

2-3-2- نمودار استخراج روش MOD4………………………..

4-2- استگانوآنالیز(آشکارپذیری)………………………. 46

1-4-2- شفافیت…………………………. 46

2-4-2- مقاومت…………………………. 47

3-4-2- ظرفیت…………………………. 47

4-4-2- آشکار پذیری(Steganalysis):……………………….

5-4-2- جستجو برای امضاء: کشف اطلاعات مخفی:……. 49

1-5-4-2-Palette – Based Image ……………………….

2-5-4-2- Image Distortion Noise……………………….

6-4-2- استخراج پیامهای پنهان شده:………………………. 53

7-4-2- غیر فعال سازی اطلاعات پنهان شده:………………………. 53

5-2- تصویر JPEG……………………….

1-5-2- فرمتJPEG چیست…………………………. 56

2-5-2- فشرده‌سازی پروندهJPEG……………………….

3- 5-2- روش ایجاد JPEG…………………………

فصل سوم: بررسی روش­هـای موجـود آشکـارپذیری……………. 61

1-3- مقدمه……………………….. 62

2-3- تقسیم­بندی روش­های تحلیل………………………… 63

1-2-3- روش­های تحلیل خاص برای تکنیکهای خاص……………. 63

2-2-3- روش­های تحلیل فراگیر……………………….. 64

3-2-3- تحلیل آماری………………………… 65

4-3- معرفی روش­های تحلیل موجود……………………….. 67

1-4-3- روش جفت مقدارها………………………. 67

2-4-3- روش Chi-Square………………………..

3-4-3- روش RQP…………………………

4-4-3- روش Extended Chi-Square……………………….

5-4-3- روش RS……………………….

6-4-3- روش Provos……………………….

7-4-3- روش Dumitrescu 2002……………………….

8-4-3- روش Blockiness ……………………….

9-4-3- روش Avcibas ……………………….

10-4-3- روش Harmsen……………………….

5-3- مقایسه روش­های تحلیل………………………… 81

6-3- راههای مقابله با روش­های تحلیل………………………… 82

فصل چهارم: تحلیل آشکارپذیری روش نهان­ نگاری Mod4 در تصاویر Jpeg ………

1-4- مقدمه……………………….. 85

2-4- آماده سازی داده ­ها………………………. 87

1-2-4- داده‌ها و محدودیتهای تصاویر……………………….. 87

2-2-4- اطلاعات تصاویر………………………. 87

3-2-4- تولید تصاویر نهان ­شده ……………………….87

3-4- تحلیل آشکارپذیری………………………… 88

1-3-4- ایجاد پایگاه داده………………………. 88

2-3-4- تحلیل آشکارپذیری………………………… 88

3-3-4- ارزیابی و مقایسه­ی روشهای تحلیل…………….. 99

4-3-4- بلوک دیاگرام نرم­افزار شبیه­ سازی شده………………………. 101

5-4- نتیجه گیری………………………… 102

فصل پنجم: جمع­بندی، نتیجه ­گیری و کارهای آتی………………………. 103

1-5- جمع بندی………………………… 104

2-5- محاسن و معایب…………………………. 106

3-5- تجزیه و تحلیل………………………… 106

4-5- پیشنهاد کارهای آتی………………………… 107

ضمائم و پیوست‌ها ……………………….108

فهرست منابع و ماخذ ………………………. 109

چکیده:

امروزه امنیت تبادل اطلاعات یکی از مهمترین موضوعاتی است که در کنار مبادله پیامهای محرمانه اینترنتی مطرح می­شود. مخفی سازی اطلاعات، هنر جاسازی داده­ها در فایلهای صوتی، تصویری، فیلم یا متن است که می­تواند نیازهای امنیتی را به شکل آشکـار یا پنهان فراهم کند. پنهان­نگاری یکی از شاخه­های علــم مخفی سازی ­اطلاعات است که هدف اصلی آن رسیدن به یک سطح امنیتی مطلوب درتبادل اطلاعات محرمانه به نحوی که تبادل فایلهـای حاوی اطلاعات محرمانه، بـرای دیگران محسـوس و مشخص نباشد. با پیشــرفت علم نهان­نگاری، مهاجمین تلاش می­کنند بوسیله الگوریتم­های جدید نسبت به انتقال و مبادله اطلاعات محرمانه اقدام کنند. با توجه به کاربرد فراگیر تصاویرJPEG در ارسال و ذخیره تصاویر دیجیتـالی، می­توان آنرا به عنوان یکی از شئ­های پوشش استفاده نمود.

تاکنون روش­ها و الگوریتم­های مختلفی برای نهان­نگاری اطلاعات در تصاویر JPEG ارائه شده است که هر کدام از این الگوریتم­ها به روش­های گوناگونی(براساس سه پارامتر ظرفیت، مقاومت و شفافیت) اطلاعات محرمانه را در تصاویر جاسازی نموده و تصویر مربوطه را تحت تاثیر خود قرار داده که دارای نقاط قوت و ضعفی می­باشند. قابل ذکر است اکثر این الگوریتم­ها توسط یک یا چند روش­ تحلیل موجود شکسته شده است. یکی از روش­های جدید نهان­نگاری, روش نهان­نگاری Mod4 در حوزه تبدیل تصاویر JPEG می­باشد که اطلاعات محرمانه را با استفاده از الگوریتم خاص خود پنهان و جاسازی می­سازد. تحلیل این الگوریتم موضوع تحقیق حاضر می­باشد.

در تحقیق حاضر الگوریتم نهان نگاری Mod4 توسط تعدادی از روش­های تحلیل از جمله هیستـوگـرام کلی(Global histogram)، هیستوگرام مربوط به برخـی از فرکانس­های خاص (Individual histogram)، هیستوگرام مربوط به برخی از مقادیر (Dual histogram)، RS، جفت مقدارها، Chi-square، Blockiness تست و آزمایش گردید و مشخص گردید این الگوریتم در مقابل روش­های تحلیل موجود از خود مقاومت نشان داده و شکسته نمی­گردد. همچنین مشخص گردید که الگوریتم مورد بحث تحقیق حاضر، آمارگان مرتبه اول ضرایب DCT(Average) و آمارگان مرتبه دوم ضرایب DCT(Autocorrelation) را حفظ می­نماید که گویای امنیت بالای آن است. لذا جهت تحلیل و آشکارسازی این الگوریتم، از ماتریس مورد استفاده در الگوریتم نهان­نگاری Mod4 کمک گرفته شد و براساس آن نرم­افزاری تهیه و بصورت پیشنهادی ارائه گردید که می­تواند درحدود 70 درصد از تصاویر مشکوک(شناسائی تصویر پاک از تصویر نهان شده) را شناسایی نماید.

فصل اول: کلیات تحقیق

1-1- مقدمه

امروزه امنیت تبادل اطلاعات یکی از مهمترین موضوعاتی است که در کنار مبادله پیامهای محرمانه اینترنتی مطرح می­شود. علم مخفی سازی اطلاعات، هنر جاسازی داده­ها در فایلهای صوتی، تصویری، فیلم یا متن به نحوی است که بتواند نیازهای امنیتی فوق را به شکل آشکار یا پنهـان برآورده کند. پنهان­نگاری یکی از شاخه­های علم مخفی سازی ­اطلاعات است که هدف اصلی در آن رسیدن به یک سطح امنیتی مطلوب درتبادل اطلاعات محرمانه تجاری و نظامی می باشد به نحوی که تبادل فایلهایی با این اطلاعات، برای دیگران محسوس و مشخص نباشد. با پیشرفت روش­­های پنهان­نگاری، مهاجمین تلاش می­کنند تا به روش این روشها اطلاعات را از سازمان مربوطه به خارج ارسال نمایند. علت استفاده از تصاویر JPEG، کاربرد فراگیر آن در ارسال و ذخیره تصاویر دیجیتالی می­باشد. JPEG به دلیل فشرده سازی بالا در کنار حفظ کیفیت مطلوب تصویر، از پرکاربردترین فرمت­های تصویر بوده و اکثر تصاویر دیجیتالی که از طریق اینترنت مبادله می­شوند، به شکلJPEG ذخیره می­شوند. این مسأله با توجه به سرعت و زمان مورد نیاز جهت انتقال تصویر و حافظه مورد نیاز جهت ذخیره تصویر، اهمیت پیدا می­کند.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید





لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 565
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 7 تير 1395 | نظرات ()
مطالب مرتبط با این پست
لیست
می توانید دیدگاه خود را بنویسید


نام
آدرس ایمیل
وب سایت/بلاگ
:) :( ;) :D
;)) :X :? :P
:* =(( :O };-
:B /:) =DD :S
-) :-(( :-| :-))
نظر خصوصی

 کد را وارد نمایید:

آپلود عکس دلخواه: