تحلیل آشکارپذیری روش MOD4 نهان نگاری اطلاعات در تصاویر JPEG

عنوان تحقیق: تحلیل آشکارپذیری روش MOD4 نهان­ نگاری اطلاعات در تصاویر JPEG

فرمت فایل: word

تعداد صفحات: 126

شرح مختصر:

امروزه امنیت تبادل اطلاعات یکی از مهمترین موضوعاتی است که در کنار مبادله پیامهای محرمانه اینترنتی مطرح می­شود. مخفی سازی اطلاعات، هنر جاسازی داده­ها در فایلهای صوتی، تصویری، فیلم یا متن است که می­تواند نیازهای امنیتی را به شکل آشکـار یا پنهان فراهم کند. پنهان­نگاری یکی از شاخه­های علــم مخفی سازی ­اطلاعات است که هدف اصلی آن رسیدن به یک سطح امنیتی مطلوب درتبادل اطلاعات محرمانه به نحوی که تبادل فایلهـای حاوی اطلاعات محرمانه، بـرای دیگران محسـوس و مشخص نباشد. باپیشــرفتعلم نهان­نگاری، مهاجمینتلاشمی­کنند بوسیله الگوریتم­های جدید نسبت به انتقال و مبادله اطلاعات محرمانه اقدام کنند. با توجه به کاربردفراگیر تصاویرJPEG در ارسالوذخیره تصاویردیجیتـالی، می­توان آنرا به عنوان یکی از شئ­های پوششاستفاده نمود.

تاکنون روش­ها و الگوریتم­های مختلفی برای نهان­ نگاری اطلاعات در تصاویر JPEG ارائه شده است که هر کدام از این الگوریتم­ها به روش­های گوناگونی(براساس سه پارامتر ظرفیت، مقاومت و شفافیت) اطلاعات محرمانه را در تصاویر جاسازی نموده و تصویر مربوطه را تحت تاثیر خود قرار داده که دارای نقاط قوت و ضعفی می­باشند. قابل ذکر است اکثر این الگوریتم­ها توسط یک یا چند روش­ تحلیل موجود شکسته شده است. یکی از روش­های جدید نهان­نگاری, روش نهان­نگاری Mod4 در حوزه تبدیل تصاویر JPEG می­باشد که اطلاعات محرمانه را با استفاده از الگوریتم خاص خود پنهان و جاسازی می­سازد. تحلیل این الگوریتم موضوع تحقیق حاضر می­باشد.

در تحقیق حاضر الگوریتم نهان نگاری Mod4 توسط تعدادی از روش­های تحلیل از جمله هیستـوگـرام کلی(Global histogram)، هیستوگرام مربوط به برخـی از فرکانس­های خاص (Individual histogram)، هیستوگرام مربوط به برخی از مقادیر (Dual histogram)، RS، جفت مقدارها، Chi-square، Blockiness تست و آزمایش گردید و مشخص گردید این الگوریتم در مقابل روش­های تحلیل موجود از خود مقاومت نشان داده و شکسته نمی­گردد. همچنین مشخص گردید که الگوریتم مورد بحث تحقیق حاضر، آمارگان مرتبه اول ضرایب DCT(Average) و آمارگان مرتبه دوم ضرایب DCT(Autocorrelation) را حفظ می­نماید که گویای امنیت بالای آن است. لذا جهت تحلیل و آشکارسازی این الگوریتم، از ماتریس مورد استفاده در الگوریتم نهان­نگاری Mod4 کمک گرفته شد و براساس آن نرم­افزاری تهیه و بصورت پیشنهادی ارائه گردید که می­تواند درحدود 70 درصد از تصاویر مشکوک(شناسائی تصویر پاک از تصویر نهان شده) را شناسایی نماید.

کلید واژه :استگانوگرافی، آشکار­پذیری،ظرفیت، مقاومت، شفافیت

فهرست مطالب

فصل اول:کلیات تحقیق 2

1-1- مقدمه. 3

2-1- مساله تحقیق.. 3

3-1- ضرورت تحقیق.. 5

4-1- اهداف تحقیق.. 5

5-1- روش تحقیق.. 6

6-1- سابقه تحقیق.. 6

7-1- جنبه‌های نوآوری تحقیق.. 6

8-1- محدودیت‌های تحقیق.. 7

9-1- داده­های تحقیق.. 7

10-1- نتایج مورد انتظار پس از انجام تحقیق.. 7

11-1- ابزار گردآوری اطلاعات... 8

12-1- قلمرو تحقیق.. 8

13-1- ساختار پایان نامه. 8

فصل دوم:مبانی نظری تحقیق 10

1-2- مقدمه. 11

2-2- نهان­نگاری.. 11

1-2-2- تاریخچه نهان­نگاری.. 12

2-2-2- نهان­نگاری چیست؟. 15

3-2-2- ابزارهای استگانوگرافی.. 18

1-3-2-2- ابزارهای استگانوگرافی تصویر. 19

2-3-2-2- ابزارهای استگانوگرافی صدا21

4-2-2- تقسیم روشهای نهان­نگاری.. 22

5-2-2- روشهای حوزه مکان.. 23

1- 5-2-2-روشLeast Significant Bit (LSB)24

2- 5-2-2-روش Random Interval26

3- 5-2-2- روش Hash function. 28

4- 5-2-2- روش Bitplane29

6-2-2- روشهای حوزه تبدیل.. 30

1- 6-2-2- JSteg و JSteg-Shell32

2- 6-2-2- JPHide32

3- 6-2-2- OutGuess32

4- 6-2-2- روش Alturki33

5- 6-2-2- روشطیفگسترده33

6-6-2-2- روش Patchwork. 33

7-6-2-2- روش استگانوگرافی F5:34

7-2-2- روشهای پایبندالگو. 36

8-2-2-ارزیابیومقایسه­یروشهاینهان­نگاری.. 37

9-2-2- امنیتسیستمنهان­نگاری.. 39

3-2- روش استگانوگرافی MOD4:41

1-3-2- روش نهان­نگاری MOD4 بر مبنای DCT.. 41

1-1-3-2- نمودار جایگذاری روش MOD4. 41

2-1-3-2- یافتن بلاک­هائی جهت جایگذاری.. 42

3-1-3-2- تخمین ظرفیت جایگذاری.. 42

4-1-3-2- کوتاهترین راه تغییر. 43

2-3-2- نمودار استخراج روش MOD4. 45

4-2- استگانوآنالیز(آشکارپذیری)46

1-4-2- شفافیت... 46

2-4-2- مقاومت... 47

3-4-2- ظرفیت... 47

4-4-2- آشکار پذیری(Steganalysis):47

5-4-2- جستجو برای امضاء: کشف اطلاعات مخفی:49

1-5-4-2-Palette – Based Image :50

2-5-4-2- Image Distortion Noise:51

6-4-2- استخراج پیامهای پنهان شده:53

7-4-2- غیر فعال سازی اطلاعات پنهان شده:53

5-2- تصویر JPEG :55

1-5-2- فرمتJPEG چیست... 56

2-5-2- فشرده‌سازی پروندهJPEG 58

3- 5-2- روش ایجاد JPEG.. 59

فصل سوم:بررسی روش­هـای موجـود آشکـارپذیری 61

1-3- مقدمه. 62

2-3- تقسیم­بندی روش­های تحلیل.. 63

1-2-3- روش­های تحلیل خاص برای تکنیکهای خاص.... 63

2-2-3- روش­های تحلیل فراگیر. 64

3-2-3- تحلیل آماری.. 65

4-3- معرفیروش­هایتحلیلموجود. 67

1-4-3- روشجفتمقدارها67

2-4-3- روش Chi-Square. 68

3-4-3- روش RQP.. 69

4-4-3- روش Extended Chi-Square 70

5-4-3- روش RS 71

6-4-3- روش Provos 74

7-4-3- روش Dumitrescu 2002 74

8-4-3- روش Blockiness 76

9-4-3- روش Avcibas 78

10-4-3- روش Harmsen 79

5-3- مقایسه روش­های تحلیل.. 81

6-3- راههایمقابلهباروش­هایتحلیل.. 82

فصل چهارم:تحلیل آشکارپذیری روش نهان­نگاری Mod4 در تصاویر Jpeg 84

1-4- مقدمه. 85

2-4- آماده سازی داده­ها87

1-2-4- داده‌ها و محدودیتهای تصاویر. 87

2-2-4- اطلاعات تصاویر. 87

3-2-4- تولید تصاویر نهان­شده87

3-4- تحلیل آشکارپذیری.. 88

1-3-4- ایجاد پایگاه داده88

2-3-4- تحلیل آشکارپذیری.. 88

3-3-4- ارزیابیومقایسه­یروشهایتحلیل.. 99

4-3-4- بلوک دیاگرام نرم­افزار شبیه­سازی شده101

5-4- نتیجه گیری.. 102

فصل پنجم:جمع­بندی، نتیجه­گیری و کارهای آتی 103

1-5- جمع بندی.. 104

2-5- محاسن و معایب... 106

3-5- تجزیه و تحلیل.. 106

4-5- پیشنهاد کارهای آتی.. 107

ضمائم و پیوست‌ها108

فهرست منابع و ماخذ 109

 فهرست جداول

جدول (2-1): ابزارهای استگانوگرافی منبع باز………………………………………………….20

جدول (2-2): ابزارهای استگانوگرافی غیر منبع باز، رایگان و استفاده با مجوز………….….……….21

جدول (2-3): ابزارهای استگانوگرافی صدا منبع باز، رایگان و استفاده با مجوز و تجاری…………….22

جدول (2-4): مقایسه­ی الگوریتمهای نهان­نگاری……………..……...………………………….38

جدول (2-5): طرح تغییرات - کوتاهترین مسیر برای …...…………..…………………. xyi =0044

جدول (2-6): طرح تغییرات کوتاهترین مسیر برای اختلاف دو…………….….………………….45

جدول(3-1): نتایج روش …………….…….……………………………….……….Harmsen82

جدول(3-2): مقایسه روشهای تحلیل در یک نگاه……………………………………………….83

جدول(4-1): مقایسه روشهای تحلیل پیاده­سازی شده و روش پیشنهادی…..…………………….100

فهرست اشکال

شکل(2-1): پنهان­سازی اطلاعات در لابلای نتهای موسیقی[813

شکل(2-2): هرم مخفی سازی اطلاعات14

شکل(2-3): نمایش رمز نگاری و نهان نگاری[16] 23

شکل(2-4): طرح نهان­نگاری در مدل Cachin39

شکل(2-5): مؤلفه­های اساسی در نهان­سازی اطلاعات43

شکل(2-6): نمایش نمودار جایگدازی روش Mod446

شکل(2-7): نمایش نمودار استخراج روش Mod447

شکل(3-1): فراوانی ضرایـب DCT تصویـر پیش از جایگذاری پیام(چپ) و پس از عمل جایگذاری(راست) 69

شکل(3-2): احتمـال حضور پیـام مخفی شـده در تصویـر برحسب طـول نمونه­ی مورد آزمایش در روش تحلیل  Chi-Square 70

شکل(3-3): نمودار RS برای تصویر گرفته شده با دوربین دیجیتال وM = [0 1 1 0]33

شکل(3-4): تغییرات در عضویت زوج پیکسلها در مجموعه­های اولیه

77 شکل(3-5): نمودار موقعیت تصاویر آزمایش شده در فضای سه بعدیمربوط به سه مقیاس کیفیت تصویر

80شکل(3-6): مدل نهان­نگاری به صورت نویز جمعی

80 شکل(4-1): فراوانی ضرایب DCT تصویر پوشش(چپ) و تصویر استگانو (راست

91 شکل(4-2): احتمال حضور پیام مخفی شده در تصویر92 شکل(4-3): بلوک دیاگرام نرم­افزار تهیه شده جهت آشکارسازی101


خرید و دانلود تحلیل آشکارپذیری روش MOD4 نهان نگاری اطلاعات در تصاویر JPEG