دانشگاه صنعتی مالک اشتر
مجتمع دانشگاهی فناوری اطلاعات، ارتباطات و امنیت
پایاننامه جهت دریافت درجه کارشناسی ارشد
در رشته مهندسی فنآوری اطلاعات گرایش امنیت
عنوان:
تحلیل آشکارپذیری روش MOD4 نهان نگاری اطلاعات در تصاویر JPEG
استاد راهنما:
جناب آقای دکتر حمید دهقانی
استاد مشاور:
جناب آقای دکتر سید مجتبی حسینی
مشاور صنعتی:
جناب آقای مهندس حمید رضا فکوری را
برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود
تکه هایی از متن پایان نامه به عنوان نمونه :
(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)
فهرست مطالب:
فصل اول: کلیات تحقیق ……………………….. 2
1-1- مقدمه……………………….. 3
2-1- مساله تحقیق………………………… 3
3-1- ضرورت تحقیق………………………… 5
4-1- اهداف تحقیق………………………… 5
5-1- روش تحقیق………………………… 6
6-1- سابقه تحقیق………………………… 6
7-1- جنبههای نوآوری تحقیق………………………… 6
8-1- محدودیتهای تحقیق………………………… 7
9-1- داده های تحقیق………………………… 7
10-1- نتایج مورد انتظار پس از انجام تحقیق………………………… 7
11-1- ابزار گردآوری اطلاعات…………………………. 8
12-1- قلمرو تحقیق………………………… 8
13-1- ساختار پایان نامه……………………….. 8
فصل دوم: مبانی نظری تحقیق ………………………. 10
1-2- مقدمه……………………….. 11
2-2- نهان نگاری………………………… 11
1-2-2- تاریخچه نهان نگاری………………………… 12
2-2-2- نهان نگاری چیست؟……………………….. 15
3-2-2- ابزارهای استگانوگرافی………………………… 18
1-3-2-2- ابزارهای استگانوگرافی تصویر……………………….. 19
2-3-2-2- ابزارهای استگانوگرافی صدا………………………. 21
4-2-2- تقسیم روشهای نهاننگاری………………………… 22
5-2-2- روشهای حوزه مکان………………………… 23
1- 5-2-2- روشLeast Significant Bit (LSB)……………………….
2- 5-2-2- روش Random Interval……………………….
3- 5-2-2- روش Hash function………………………..
4- 5-2-2- روش Bitplane ……………………….
6-2-2- روشهای حوزه تبدیل………………………… 30
1- 6-2-2- JSteg و JSteg-Shell……………………….
2- 6-2-2- JPHide……………………….
3- 6-2-2- OutGuess……………………….
4- 6-2-2- روش Alturki……………………….
5- 6-2-2- روش طیف گسترده ……………………….33
6-6-2-2- روش Patchwork………………………..
7-6-2-2- روش استگانوگرافی F5:……………………….
7-2-2- روشهای پایبند الگو……………………….. 36
8-2-2- ارزیابی و مقایسهی روشهای نهاننگاری………………………… 37
9-2-2- امنیت سیستم نهان نگاری………………………… 39
3-2- روش استگانوگرافی MOD4:……………………….
1-3-2- روش نهاننگاری MOD4 بر مبنای DCT…………………………
1-1-3-2- نمودار جایگذاری روش MOD4………………………..
2-1-3-2- یافتن بلاکهائی جهت جایگذاری………………………… 42
3-1-3-2- تخمین ظرفیت جایگذاری………………………… 42
4-1-3-2- کوتاهترین راه تغییر……………………….. 43
2-3-2- نمودار استخراج روش MOD4………………………..
4-2- استگانوآنالیز(آشکارپذیری)………………………. 46
1-4-2- شفافیت…………………………. 46
2-4-2- مقاومت…………………………. 47
3-4-2- ظرفیت…………………………. 47
4-4-2- آشکار پذیری(Steganalysis):……………………….
5-4-2- جستجو برای امضاء: کشف اطلاعات مخفی:……. 49
1-5-4-2-Palette – Based Image ……………………….
2-5-4-2- Image Distortion Noise……………………….
6-4-2- استخراج پیامهای پنهان شده:………………………. 53
7-4-2- غیر فعال سازی اطلاعات پنهان شده:………………………. 53
5-2- تصویر JPEG……………………….
1-5-2- فرمتJPEG چیست…………………………. 56
2-5-2- فشردهسازی پروندهJPEG……………………….
3- 5-2- روش ایجاد JPEG…………………………
فصل سوم: بررسی روشهـای موجـود آشکـارپذیری……………. 61
1-3- مقدمه……………………….. 62
2-3- تقسیمبندی روشهای تحلیل………………………… 63
1-2-3- روشهای تحلیل خاص برای تکنیکهای خاص……………. 63
2-2-3- روشهای تحلیل فراگیر……………………….. 64
3-2-3- تحلیل آماری………………………… 65
4-3- معرفی روشهای تحلیل موجود……………………….. 67
1-4-3- روش جفت مقدارها………………………. 67
2-4-3- روش Chi-Square………………………..
3-4-3- روش RQP…………………………
4-4-3- روش Extended Chi-Square……………………….
5-4-3- روش RS……………………….
6-4-3- روش Provos……………………….
7-4-3- روش Dumitrescu 2002……………………….
8-4-3- روش Blockiness ……………………….
9-4-3- روش Avcibas ……………………….
10-4-3- روش Harmsen……………………….
5-3- مقایسه روشهای تحلیل………………………… 81
6-3- راههای مقابله با روشهای تحلیل………………………… 82
فصل چهارم: تحلیل آشکارپذیری روش نهان نگاری Mod4 در تصاویر Jpeg ………
1-4- مقدمه……………………….. 85
2-4- آماده سازی داده ها………………………. 87
1-2-4- دادهها و محدودیتهای تصاویر……………………….. 87
2-2-4- اطلاعات تصاویر………………………. 87
3-2-4- تولید تصاویر نهان شده ……………………….87
3-4- تحلیل آشکارپذیری………………………… 88
1-3-4- ایجاد پایگاه داده………………………. 88
2-3-4- تحلیل آشکارپذیری………………………… 88
3-3-4- ارزیابی و مقایسهی روشهای تحلیل…………….. 99
4-3-4- بلوک دیاگرام نرمافزار شبیه سازی شده………………………. 101
5-4- نتیجه گیری………………………… 102
فصل پنجم: جمعبندی، نتیجه گیری و کارهای آتی………………………. 103
1-5- جمع بندی………………………… 104
2-5- محاسن و معایب…………………………. 106
3-5- تجزیه و تحلیل………………………… 106
4-5- پیشنهاد کارهای آتی………………………… 107
ضمائم و پیوستها ……………………….108
فهرست منابع و ماخذ ………………………. 109
چکیده:
امروزه امنیت تبادل اطلاعات یکی از مهمترین موضوعاتی است که در کنار مبادله پیامهای محرمانه اینترنتی مطرح میشود. مخفی سازی اطلاعات، هنر جاسازی دادهها در فایلهای صوتی، تصویری، فیلم یا متن است که میتواند نیازهای امنیتی را به شکل آشکـار یا پنهان فراهم کند. پنهاننگاری یکی از شاخههای علــم مخفی سازی اطلاعات است که هدف اصلی آن رسیدن به یک سطح امنیتی مطلوب درتبادل اطلاعات محرمانه به نحوی که تبادل فایلهـای حاوی اطلاعات محرمانه، بـرای دیگران محسـوس و مشخص نباشد. با پیشــرفت علم نهاننگاری، مهاجمین تلاش میکنند بوسیله الگوریتمهای جدید نسبت به انتقال و مبادله اطلاعات محرمانه اقدام کنند. با توجه به کاربرد فراگیر تصاویرJPEG در ارسال و ذخیره تصاویر دیجیتـالی، میتوان آنرا به عنوان یکی از شئهای پوشش استفاده نمود.
تاکنون روشها و الگوریتمهای مختلفی برای نهاننگاری اطلاعات در تصاویر JPEG ارائه شده است که هر کدام از این الگوریتمها به روشهای گوناگونی(براساس سه پارامتر ظرفیت، مقاومت و شفافیت) اطلاعات محرمانه را در تصاویر جاسازی نموده و تصویر مربوطه را تحت تاثیر خود قرار داده که دارای نقاط قوت و ضعفی میباشند. قابل ذکر است اکثر این الگوریتمها توسط یک یا چند روش تحلیل موجود شکسته شده است. یکی از روشهای جدید نهاننگاری, روش نهاننگاری Mod4 در حوزه تبدیل تصاویر JPEG میباشد که اطلاعات محرمانه را با استفاده از الگوریتم خاص خود پنهان و جاسازی میسازد. تحلیل این الگوریتم موضوع تحقیق حاضر میباشد.
در تحقیق حاضر الگوریتم نهان نگاری Mod4 توسط تعدادی از روشهای تحلیل از جمله هیستـوگـرام کلی(Global histogram)، هیستوگرام مربوط به برخـی از فرکانسهای خاص (Individual histogram)، هیستوگرام مربوط به برخی از مقادیر (Dual histogram)، RS، جفت مقدارها، Chi-square، Blockiness تست و آزمایش گردید و مشخص گردید این الگوریتم در مقابل روشهای تحلیل موجود از خود مقاومت نشان داده و شکسته نمیگردد. همچنین مشخص گردید که الگوریتم مورد بحث تحقیق حاضر، آمارگان مرتبه اول ضرایب DCT(Average) و آمارگان مرتبه دوم ضرایب DCT(Autocorrelation) را حفظ مینماید که گویای امنیت بالای آن است. لذا جهت تحلیل و آشکارسازی این الگوریتم، از ماتریس مورد استفاده در الگوریتم نهاننگاری Mod4 کمک گرفته شد و براساس آن نرمافزاری تهیه و بصورت پیشنهادی ارائه گردید که میتواند درحدود 70 درصد از تصاویر مشکوک(شناسائی تصویر پاک از تصویر نهان شده) را شناسایی نماید.
فصل اول: کلیات تحقیق
1-1- مقدمه
امروزه امنیت تبادل اطلاعات یکی از مهمترین موضوعاتی است که در کنار مبادله پیامهای محرمانه اینترنتی مطرح میشود. علم مخفی سازی اطلاعات، هنر جاسازی دادهها در فایلهای صوتی، تصویری، فیلم یا متن به نحوی است که بتواند نیازهای امنیتی فوق را به شکل آشکار یا پنهـان برآورده کند. پنهاننگاری یکی از شاخههای علم مخفی سازی اطلاعات است که هدف اصلی در آن رسیدن به یک سطح امنیتی مطلوب درتبادل اطلاعات محرمانه تجاری و نظامی می باشد به نحوی که تبادل فایلهایی با این اطلاعات، برای دیگران محسوس و مشخص نباشد. با پیشرفت روشهای پنهاننگاری، مهاجمین تلاش میکنند تا به روش این روشها اطلاعات را از سازمان مربوطه به خارج ارسال نمایند. علت استفاده از تصاویر JPEG، کاربرد فراگیر آن در ارسال و ذخیره تصاویر دیجیتالی میباشد. JPEG به دلیل فشرده سازی بالا در کنار حفظ کیفیت مطلوب تصویر، از پرکاربردترین فرمتهای تصویر بوده و اکثر تصاویر دیجیتالی که از طریق اینترنت مبادله میشوند، به شکلJPEG ذخیره میشوند. این مسأله با توجه به سرعت و زمان مورد نیاز جهت انتقال تصویر و حافظه مورد نیاز جهت ذخیره تصویر، اهمیت پیدا میکند.
برای دانلود متن کامل پایان نامه اینجا کلیک کنید
لینک بالا اشتباه است
:: بازدید از این مطلب : 648
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0