تحلیل آشکارپذیری روش MOD4 نهاننگاری اطلاعات در تصاویر JPEG
پایاننامه جهت دریافت درجه کارشناسی ارشد
در رشته مهندسی فنآوری اطلاعات گرایش امنیت
استاد راهنما: جناب آقای دکتر حمید دهقانی
استاد مشاور: جناب آقای دکتر سید مجتبی حسینی
مشاور صنعتی: جناب آقای مهندس حمید رضا فکوری راد
بهار 1390
برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود
(در فایل دانلودی نام نویسنده موجود است)
تکه هایی از متن پایان نامه به عنوان نمونه :
(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)
چکیده
امروزه امنیت تبادل اطلاعات یکی از مهمترین موضوعاتی است که در کنار مبادله پیامهای محرمانه اینترنتی مطرح میشود. مخفی سازی اطلاعات، هنر جاسازی دادهها در فایلهای صوتی، تصویری، فیلم یا متن است که میتواند نیازهای امنیتی را به شکل آشکـار یا پنهان فراهم کند. پنهاننگاری یکی از شاخههای علــم مخفی سازی اطلاعات است که هدف اصلی آن رسیدن به یک سطح امنیتی مطلوب درتبادل اطلاعات محرمانه به نحوی که تبادل فایلهـای حاوی اطلاعات محرمانه، بـرای دیگران محسـوس و مشخص نباشد. با پیشــرفت علم نهاننگاری، مهاجمین تلاش میکنند بوسیله الگوریتمهای جدید نسبت به انتقال و مبادله اطلاعات محرمانه اقدام کنند. با توجه به کاربرد فراگیر تصاویرJPEG در ارسال و ذخیره تصاویر دیجیتـالی، میتوان آنرا به عنوان یکی از شئهای پوشش استفاده نمود.
تاکنون روشها و الگوریتمهای مختلفی برای نهاننگاری اطلاعات در تصاویر JPEG ارائه شده است که هر کدام از این الگوریتمها به روشهای گوناگونی(براساس سه پارامتر ظرفیت، مقاومت و شفافیت) اطلاعات محرمانه را در تصاویر جاسازی نموده و تصویر مربوطه را تحت تاثیر خود قرار داده که دارای نقاط قوت و ضعفی میباشند. قابل ذکر است اکثر این الگوریتمها توسط یک یا چند روش تحلیل موجود شکسته شده است. یکی از روشهای جدید نهاننگاری, روش نهاننگاری Mod4 در حوزه تبدیل تصاویر JPEG میباشد که اطلاعات محرمانه را با استفاده از الگوریتم خاص خود پنهان و جاسازی میسازد. تحلیل این الگوریتم موضوع تحقیق حاضر میباشد.
در تحقیق حاضر الگوریتم نهان نگاری Mod4 توسط تعدادی از روشهای تحلیل از جمله هیستـوگـرام کلی(Global histogram)، هیستوگرام مربوط به برخـی از فرکانسهای خاص (Individual histogram)، هیستوگرام مربوط به برخی از مقادیر (Dual histogram)، RS، جفت مقدارها، Chi-square، Blockiness تست و آزمایش گردید و مشخص گردید این الگوریتم در مقابل روشهای تحلیل موجود از خود مقاومت نشان داده و شکسته نمیگردد. همچنین مشخص گردید که الگوریتم مورد بحث تحقیق حاضر، آمارگان مرتبه اول ضرایب DCT(Average) و آمارگان مرتبه دوم ضرایب DCT(Autocorrelation) را حفظ مینماید که گویای امنیت بالای آن است. لذا جهت تحلیل و آشکارسازی این الگوریتم، از ماتریس مورد استفاده در الگوریتم نهاننگاری Mod4 کمک گرفته شد و براساس آن نرمافزاری تهیه و بصورت پیشنهادی ارائه گردید که میتواند درحدود 70 درصد از تصاویر مشکوک(شناسائی تصویر پاک از تصویر نهان شده) را شناسایی نماید.
جدول (2-5): طرح تغییرات – کوتاهترین مسیر برای ………………..…………………. xyi =0044
جدول (2-6): طرح تغییرات کوتاهترین مسیر برای اختلاف دو…………….….………………….45
جدول(3-1): نتایج روش …………….…….……………………………….……….Harmsen82
جدول(3-2): مقایسه روشهای تحلیل در یک نگاه……………………………………………….83
جدول(4-1): مقایسه روشهای تحلیل پیادهسازی شده و روش پیشنهادی…..…………………….100
فهرست اشکال
شماره و عنوان شکل صفحه
—————————————————-
شکل(2-1): پنهانسازی اطلاعات در لابلای نتهای موسیقی[8]………………………………….13 شکل(2-2): هرم مخفی سازی اطلاعات……………….……………………………………….14 شکل(2-3): نمایش رمز نگاری و نهان نگاری[16] ………………..…………………………….23 شکل(2-4): طرح نهاننگاری در مدل ………………………………………………….Cachin39 شکل(2-5): مؤلفههای اساسی در نهانسازی اطلاعات……………………..……..………………43 شکل(2-6): نمایش نمودار جایگدازی روش ……………………..……………………….Mod446 شکل(2-7): نمایش نمودار استخراج روش ……………………………………………….Mod447 شکل(3-1): فراوانی ضرایـب DCT تصویـر پیش از جایگذاری پیام(چپ) و پس از عمل جایگذاری(راست) …………………………………………………..………………………. 69 شکل(3-2): احتمـال حضور پیـام مخفی شـده در تصویـر برحسب طـول نمونهی مورد آزمایش در روش تحلیل ………………………………………..………………………………. Chi-Square 70 شکل(3-3): نمودار RS برای تصویر گرفته شده با دوربین دیجیتال و ………………M = [0 1 1 0]33 شکل(3-4): تغییرات در عضویت زوج پیکسلها در مجموعههای اولیه………………..…………….77 شکل(3-5): نمودار موقعیت تصاویر آزمایش شده در فضای سه بعدی مربوط به سه مقیاس کیفیت تصویر………………………………………..…………………………..………………….80 شکل(3-6): مدل نهاننگاری به صورت نویز جمعی…………………………..………………….80 شکل(4-1): فراوانی ضرایب DCT تصویر پوشش(چپ) و تصویر استگانو (راست)………………..….91 شکل(4-2): احتمال حضور پیام مخفی شده در تصویر …………….…………………………….92 شکل(4-3): بلوک دیاگرام نرمافزار تهیه شده جهت آشکارسازی………………..……………….101
فهرستاختصارات
Joint Photographic Experts Group
JPEG:
Inertial Navigation System
INS:
Global Positioning System
GPS:
Terrain Contour Matching
TERCOM:
Minimum Absolute Distance
MAD:
Mean Squared Difference
MSD:
Theater Mission Planning Center
TMPC:
Tomahawk Weapon Control System
TWCS:
Advanced Tomahawk Weapon Control System
ATWCS:
Tactical Tomahawk Weapon Control System
TTWCS:
Digital Scene Matching Correlation
DSMAC:
Inertial Measurment Uni
IMU:
Pulse Repetition Frequency
PRF:
High-powered microwaves
HPM:
Weapons of mass destruction
WMD:
Anti ship cruise missiles
ASCMs:
Land-attack cruise missiles
LACMs:
Sea-Launched Cruise Missile
SLCM:
Tomahawk Land Attack Missile
TLAM:
Tomahawk Land Attack Missile-Conventional
TLAM-C:
Anti-air Craft Artillerly
AAA:
Surface to Air Missile
SAM:
Digital Elevation Model
DEM:
فهرستواژگانانگلیسی
تحلیل ﻧﻬاننگاری
Steganalysis
کانال عمومی
Public Channel
رمزنگاری
Cryptography
تحلیل کور ﻧﻬاننگاری
Blind Steganalysis
ﻧﻬانسازی اطلاعات
Information Hiding
پوشش سیگنال
Cover Signal
نشانگذاری
Watermarking
ظرفیت
Capacity
مقاومت
Robustness
شفافیت
Transparency
مسأله زندانیها
Prisoners problem
قالب
Format
منزلگاه
Site
پایبند الگو
Model Based
بیت با کمترین ارزش
Least Significant Bit
قدم زدن تصادفی
Random Walk
حمله دیداری
Visual attack
سرپیام
Header
تابع چکیدهساز
Hash Function
باند گسترده
Spread Spectrum
فیلتر سفید کننده
Whitening Filter
کاملا امن
Perfectly Secure
محرمانگی
Secrecy
حملهی فعال
Active Attacks
حملهی غیرفعال
Passive Attacks
حمله برپایهی سیگنال در دسترس تنها
Stego-Only attack
حمله برپایهی سیگنال پوشش معلوم
Known cover attack
حمله برپایهی پیام مخفی
Known message attack
حمله برپایهی سیگنال منتخب
Chosen stego attack
حمله برپایهی پیام منتخب
Chosen message attack
رمزنگاری کلید متقارن
Symmetric Key Cryptography
رمزنگاری کلید همگانی
Public Key Cryptography
رمز قطعهای (قالبی)
Block Cipher
رمز دنبالهای
Stream Cipher
روشهای تحلیل برای تکنیکهای خاص
Technique Specific Steganalysis
دسته بندی
Classification
مشخصه
Feature
دقت
Accuracy
همسوئی
Monotony
سازگاری
Consistency
یادگیری ماشینی
Machine Learning
میانگین
Average
خودهمبستگی
Autocorrelation
چولگی
Skewness
کشیدگی
Kurtosis
بافتنگار
Histogram
زوج مقدارها
Pairs of Values
رنگهای تنها
Unique Colors
تابع تمایز
Discrimination Function
همواری
Smoothness
همانندی
Liklihood
مجموعههای اولیه
Primary Sets
قابل رویت
Macroscopic
اندازه خاکستری (سیاه و سفید)
Grayscale
مقیاسهای کیفیت تصویر
Image Quality Metrics
خطای میانگین مربعات
Mean Square Error
نویز جمعی
Additive Noise
فاز طیف
Spectral Phase
نویز نهاننگاری
Stegonoise
تابع مشخصهی بافتنگار
Histogram Characteristic Function
مرکز جرم
Center of Mass
نهاننگاری باند گسترده
Spread Spectrum Steganography
مجموعه تصاویر آموزشی
Training set of images
تحلیل تمایز خطی
Linear Discrimination Analysis
ماشین برداری کمکی
Support Vector Machine
آمارهها در حوزهی فرکانس
Statistical Moments in Frequency Domain
تحلیل جفت پیکسلها با استفاده از سطح آستانهای ثابت
Pixel Pair Analysis using Fixed Threshold
آمارههای کناری
Marginal statistics
تبدیل کسینوسی گسسته
Discrete Cosine Transform
– مقدمه
امروزه امنیت تبادل اطلاعات یکی از مهمترین موضوعاتی است که در کنار مبادله پیامهای محرمانه اینترنتی مطرح میشود. علم مخفی سازی اطلاعات، هنر جاسازی دادهها در فایلهای صوتی، تصویری، فیلم یا متن به نحوی است که بتواند نیازهای امنیتی فوق را به شکل آشکار یا پنهـان برآورده کند. پنهاننگاری یکی از شاخههای علم مخفی سازی اطلاعات است که هدف اصلی در آن رسیدن به یک سطح امنیتی مطلوب درتبادل اطلاعات محرمانه تجاری و نظامی می باشد به نحوی که تبادل فایلهایی با این اطلاعات، برای دیگران محسوس و مشخص نباشد. با پیشرفت روشهای پنهاننگاری، مهاجمین تلاش میکنند تا به روش این روشها اطلاعات را از سازمان مربوطه به خارج ارسال نمایند. علت استفاده از تصاویر JPEG، کاربرد فراگیر آن در ارسال و ذخیره تصاویر دیجیتالی میباشد.