2-2-5- تشخیص استگانوگرافی……………………………………………………………………………….. 19

 

2-2-6- علامت حق تكثیر………………………………………………………………………………………. 19

 

2-3- معایب استگانوگرافی……………………………………………………………………………………… 20

 

2-4- تفاوت بین واترمارکینگ و فینگرپرینتینگ……………………………………………………………. 20

 

2-5- تفاوت پنهان نگاری و رمزنگاری………………………………………………………………………. 21

 

2-6- تفاوت پنهان نگاری، واترمارکینگ و رمزنگاری…………………………………………………….. 22

 

2-7- اهداف و ملزومات پنهان نگاری ………………………………………………………………………. 23

 

2-8- انواع بازرسی……………………………………………………………………………………………….. 25

 

2-9- شیوه حملات تحلیل………………………………………………………………………………………. 25

 

2-10- اصطلاحات استگانوگرافی……………………………………………………………………………… 26

 

2-11- روش های پنهان سازی اطلاعات…………………………………………………………………….. 26

 

2-12- استگانوگرافی در رسانه های مختلف………………………………………………………………… 28

 

2-12-1- استگانوگرافی در متن……………………………………………………………………………….. 29

 

2-12-2- استگانوگرافی در عکس…………………………………………………………………………….. 31

 

2-12-2-1- فشرده سازی عکس……………………………………………………………………………… 32

 

2-12-2-2- روش های رمز کردن عکس……………………………………………………………………. 33

 

2-12-2-3- درج بیت کمترین ارزش ……………………………………………………………………….. 33

 

2-12-2-4- پوشش و فیلتر…………………………………………………………………………………….. 35

 

2-12-2-5- الگوریتم ها و تبدیلات………………………………………………………………………….. 35

 

2-12-3- استگانوگرافی در صدا……………………………………………………………………………….. 36

 

2-12-3-1- محیط های صدا…………………………………………………………………………………… 37

 

-12-3-2- ذخیره صدا…………………………………………………………………………………………… 37

 

2-12-3-3- وسایل پخش………………………………………………………………………………………. 37

 

2-12-3-4- روش های مخفی کردن اطلاعات در صدا………………………………………………….. 38

 

2-12-3-5- مخفی کردن اطلاعات در Echo………………………………………………………………. 39

 

2-11- ابزارهای پنهان نگاری و بازیابی………………………………………………………………………. 40

 

2-12- استفاده از خط فرمان و ادغام فایل زیپ با گیف………………………………………………….. 41

 

2-15-کاربردهای استگانوگرافی………………………………………………………………………………… 42

 

2-13- تبدیل فوریه……………………………………………………………………………………………….. 44

 

2-14- تبدیل موجک…………………………………………………………………………………………….. 45

 

2-15- تبدیل موجك گسسته ……………………………………………………………………….. 45

 

2-16- تجزیه مقدار منفرد……………………………………………………………………………………….. 48

 

2-17- مقدار منفرد چیست؟……………………………………………………………………………………. 49

 

2-18- تعریف تجزیه مقدار منفرد…………………………………………………………………………….. 49

 

2-18- مثالی از SVD……………………………………………………………………………………………..

 

2-19- خواص SVD در پردازش تصاویر دیجیتال………………………………………………………… 51

 

2-20- پنهان نگاری دیجیتالی با استفاده از تجزیه مقدار منفرد………………………………………….. 53

 

2-20-1- الگوریتمهای مبتنی بر SVD خالص………………………………………………………………. 53

 

2-20-1-1- الگوریتم های مبتنی بر غیر بلوک……………………………………………………………… 54

 

2-20-1-2- الگوریتم های مبتنی بر بلوک…………………………………………………………………… 55

 

2-20-2- SVD و الگوریتم های مبتنی بر دامنه تبدیل…………………………………………………….. 55

 

2-20-2-1- الگوریتم مبتنی بر SVD و DCT……………………………………………………………….

 

2-20-2-2- الگوریتم مبتنی بر SVD و DWT………………………………………………………………

 

2-20-2-3- الگوریتم مبتنی بر SVD و FHT……………………………………………………………….

 

2-20-2-4- الگوریتم مبتنی بر SVD و Zernike…………………………………………………………..

 

فصل سوم: روش تحقیق

 

3-1- پنهان نگاری دیجیتالی……………………………………………………………………………………. 59

 

3-2- پیشینه تحقیق……………………………………………………………………………………………….. 61

 

3-3- روش های پنهان نگاری مبتنی بر SVD……………………………………………………………….

 

3-4- نهان نگاری مبتنی بر SVDچندگانه در حوزه موجک… (زارعی، 2014)……………………….. 63

 

3-4-1- الگوریتم جاسازی تصویر نهان نگاری……………………………………………………………… 63

 

3-4-2- الگوریتم استخراج تصویر نهان نگاری…………………………………………………………….. 65

 

3-5- روش پیشنهادی پنهان نگاری مبتنی بر DWT-SVD………………………………………………..

پایان نامه

 

 

3-5-1- الگوریتم جاسازی پنهان نگاری……………………………………………………………………… 68

 

3-5-2- الگوریتم استخراج پنهان نگاری……………………………………………………………………… 70

 

فصل چهارم: محاسبات و یافته های تحقیق

 

4-1- پیاده سازی الگوریتم………………………………………………………………………………………. 72

 

4-1-1- ابزار مورد استفاده برای آزمایش و پارامترهای اندازه گیری…………………………………… 72

 

4-2- نتایج پیاده سازی…………………………………………………………………………………………… 74

 

4-3- مقایسه با سایر روش های پنهان نگاری………………………………………………………………. 78

 

فصل پنجم: نتیجه گیری و پیشنهادات

 

نتیجه گیری و پیشنهادات………………………………………………………………………………………… 74

 

منابع و مآخذ……………………………………………………………………………………………………….. 84

 

پیوست (الف) کدهای پیاده سازی شده به زبان متلب……………………………………………………… 89

 

چکیده:

 

برای انتقال اطلاعات به روش هایی که کسی متوجه آن نشود راه های زیاد و موثری وجود دارد. استگانوگرافی علمی است که از زمان های دور از مفهوم آن برای انتقال اطلاعات سری استفاده می شد و امروزه نیز در سطح گسترده ای از آن استفاده می کنند. اکثر سرویس های اطلاعاتی روش های مشابهی برای انتقال اطلاعات سری خود بکار می گیرند. در این میان گروه های خرابکار و گروه های تروریستی نیز که معمولاًاز امکانات مالی خوبی بر خوردار هستند از این تکنولوژی چشم پوشی نمی کنند. پنهان نگاری یا استگانوگرافی هنر برقراری ارتباط پنهانی است و هدف آن پنهان کردن ارتباط به وسیله قرار دادن پیام در یک رسانه پوششی است به گونه ای که کمترین تغییر قابل کشف را در آن ایجاد نماید و نتوان موجودیت پیام پنهان شده در رسانه را حتی به صورت احتمالی آشکار ساخت. در پنهان نگاری تصویر، سیگنال پنهان نگاری شده در حوزه مكانی یا یكی از حوزه­های فركانسی مثل تبدیل کسینوس گسسته، فوریه، و موجک و … می­تواند پنهان شود. تکنیک­های پنهان نگاری درحوزه تبدیل، مقاومت بیشتری در مقابل حملات گوناگون در مقایسه با تکنیک­های حوزه مکان از خود نشان می­دهند، چون وقتی از تصویری تبدیل معکوس گرفته می­شود، تصویر مخفی به طور بی­قاعد­­ه­ای در طول تصویر پخش می­شود، بنابراین خواندن و اصلاح آن برای نفوذگرها بسیار مشکل خواهد شد. 

 

با توجه به کارهای گذشته ای که در این زمینه انجام شده است، در این پژوهش قصد داریم تا الگوریتم های پنهان نگاری در تصاویر دیجیتالی با استفاده از تجزیه مقدار منفرد را توسعه دهیم. برای این منظور از روش های پنهان نگاری ترکیبی که شامل تجزیه مقدار منفرد و تبدیل موجک گسسته می باشد استفاده خواهیم کرد.

 

فصل اول: مقدمه و کلیات تحقیق

 

1-1- مقدمه

 

پیشرفت سریع اینترنت و انقلاب اطلاعات دیجیتالی باعث تغییرات مهمی در كل جامعه شده است. داده های مولتی مدیا [1]كه در فرمت های دیجیتالی موجودند (تصویر، ویدئو، صدا) زمینه های چالش برانگیزی از نوآوری را باز كرده اند. نرم افزارهای ساده كاربردی و كاهش قیمت وسایل دیجیتالی این امكان را برای همه ی مردم در سراسر جهان فراهم كرده كه داده های مولتی مدیا را براحتی ایجاد و ویرایش كنند.

 

پهنای باند ارتباطات اینترنتی و انتقال تقریباً بدون خطای اطلاعات ایجاد كپی های یكسان از داده ها را آسان كرده است، به عكس فایل های آنالوگ (نوارهای كاست، نوارهایVHS )، فایل های دیجیتالی بر اثر
كپی های زیاد كیفیتشان كم نمی شود، در نگاه اول این مزیت فایل های دیجیتالی به نوع آنالوگ آن است ولی اشكال در حفظ حقوق كپی رایت[2] می باشد.[6]

 

روش های قدیم حقوق كپی رایت برای محافظت از داده های مولتی مدیا دیگر كافی نیست یك مكانیسم
ساده ی حفاظت كه براساس تعبیه اطلاعات در بیت های سرآمد یک فایل دیجیتالی بود، ناکارآمد شده زیرا این اطلاعات می تواند به آسانی با تغییر در فرمت داده بی اثر شود بدون آنکه هیچ اثری روی كیفیت فایل بگذارد.

 

رمزگذاری[3] یك فایل مولتی مدیای دیجیتالی از دسترسی داشتن به آن فایل تا زمانی كه كلید آشكار سازی مناسب را در اختیار نداشته باشند جلوگیری می كند، بنابراین مؤلف می تواند برای تحویل مولتی مدیا بصورت قابل مشاهده پول دریافت كند و هر مشتری كه حق تایپ را پرداخت كرده قادر خواهد بود فایل دریافت شده را بطور مناسب رمزگشایی كرده و استفاده نماید، اما اشكال در این است كه وقتی یكبار فایل مولتی مدیا رمز گشایی شد آن فایل می تواند بدون مانع مكرراً كپی شده و توزیع گردد.[6]

 

پنهان نگاری[4] دیجیتالی یک راه حل دیگر را برای حل این مشکل فراهم می کند. پنهان نگاری معادل فارسی واژه ی استگانوگرافی می باشد که در اصل کلمه ای یونانی بوده و از دو کلمهSteganos به معنای پنهان کردن و Graphy به معنای نوشتن تشکیل شده است.[7,8] اساس پنهان نگاری بر این فرض استوار است که پیام پنهان شده در اسناد یا تصویر توسط شخص سوم قابل تشخیص و یا بازیابی نباشد. پوشش
می تواند یک فایل صوتی، صدا، متن و یا ویدئو و … باشد.

 

با توجه به اینکه پنهان نگاری در طیف گسترده ای از رسانه های دیجیتالی و با اهداف خاصی طراحی
می شوند، لذا با توجه به موارد کاربردی در دسته های مختلفی طبقه بندی می شوند. با وجود تفاوت در اعمال روش های پنهان نگاری دیجیتال، همه روش ها در داشتن امنیت بالا دارای نقطه اشتراک هستند با توجه به دامنه وسیع کاربرد تکنیک های پنهان نگاری آنها را می توان به صورت زیر طبقه بندی نمود:

 

طبقه بندی با توجه به حوزه کاری[5] (حوزه فرکانس[6] یا حوزه مکان[7]) با توجه به نوع اسناد[8] (متن، صدا و تصویر) و با توجه به ادارک و آگاهی انسانی[9] (سیستم بینایی و یا شنوایی)؛ با توجه به برنامه های کاربردی[10] (مبتنی بر منبع یا مبتنی بر مقصد).[9]

 

استگانوگرافی دارای روش های گسترده ای برای مخفی كردن اطلاعات در رسانه های مختلف است. در میان این روش ها می توان به جوهرهای نامرئی، امضای دیجیتالی، كانالهای پیچیده و ارتباطات طیف گسترده اشاره كرد. امروزه به خاطر وجود تكنولوژی پیشرفته از استگانوگرافی در متن، تصویر، صدا، سیگنالها و خیلی رسانه های دیگر استفاده می كنند. با این حال استگانوگرافی دارای عیوبی نیز می باشد. به طور مثال، برای فرستادن چند بیت اطلاعات، احتیاج به فرستادن تعداد بسیار زیادی بیت بدون اطلاعات هستیم و تلفات آن زیاد است. یا اینكه به محض لو رفتن الگوریتم یك روش، دیگر از آن روش نمی توان در مخفی كردن اطلاعات استفاده كرد.[2] به صورت كلی در سیستم های اختفاء اطلاعات سه عنصر مقاومت، امنیت[11]، و ظرفیت[12] دخیل هستند. در روش های پنهان نگاری عناصر ظرفیت و امنیت اهمیت اصلی را دارند. تصاویر مهمترین رسانه مورد استفاده به خصوص در اینترنت هستند و درك تصویری انسان از تغییرات در تصاویر محدود است. تصاویر نوعی رسانه پوششی مناسب در پنهان نگاری محسوب
می شوند و الگوریتم های پنهان نگاری متعددی برای ساختارهای مختلف تصاویر ارائه شده است.[2] به طور كلی روش های پنهان نگاری در تصویر از الگوریتم جاسازی[13] بیت ها و الگوریتم استخراج[14] تشكیل شده اند. برخی روش های روش های رایج در استگانوگرافی فایلهای تصویری عبارتند از [10] :

 

 

    1. جایگزینی بیت کمترین ارزش[15] (LSB)

 

    1. همبستگی بر پایه آستانه[16]

 

    1. همبستگی بر پایه مقایسه[17]

 

    1. روش طیف گسترده[18]

 

    1. مقایسه ضریب باند متوسط[19] DCT [20]

 

    1. مقایسه – همبستگی مستقر در باند متوسط DCT [21]

 

  1. طیف گسترده در دامنه موجک[22]

 

با توجه به کارهای گذشته ای که در این زمینه انجام شده است، در این تحقیق قصد داریم تا
الگوریتم های پنهان نگاری در تصاویر دیجیتالی با استفاده از تجزیه مقدار منفرد را توسعه دهیم. برای این منظور از روش های پنهان نگاری ترکیبی که شامل تجزیه مقدار منفرد و تبدیل موجک گسسته می باشد استفاده خواهیم کرد.

 

1-2– بیان مساله

 

متن، تصویر، صوت و ویدئو را می توان به صورت داده های دیجیتال بیان کرد. فراگیری فزاینده و رشد سریع استفاده از اینترنت انسان ها را به سوی جهان دیجیتال و ارتباط از طریق داده های دیجیتال سوق داده است. هر جا سخن از ارتباط به میان آید، مساله امنیت کانال ارتباطی نیز مطرح می گردد. در واقع، در یک کانال ارتباطی، استگانوگرافی یا همان پنهان نگاری روشی از ارسال اطلاعات محرمانه است به نحوی که وجود خود کانال در این ارتباط مخفی بماند. روش استگانوگرافی کامپیوتری، روشی از استگانوگرافی است که امنیت اطلاعات را در رسانه دیجیتال فراهم می سازد و هدف آن درج و ارسال پیام محرمانه از طریق رسانه دیجیتال است بگونه ای که هیچ ظنّی مبنی بر ارسال اطلاعات برانگیخته نشود. پیام محرمانه می تواند به صورت یک تصویر یا متن و یا سیگنال کنترل و خلاصه هر چیزی که بتوان بصورت یک رشته بیتی از صفر و یک بیان شود، باشد. قابل توجه است، امکان دارد، پیام محرمانه قبل از استگانوگرافی تحت مراحل فشرده سازی و یا رمزنگاری نیز قرار گیرد. استگانوگرافی دارای سه پارامتر ظرفیت اطلاعات وارد شونده، کیفیت ادراکی و مقاومت است. بدون شک پیشینه سازی تؤام
همه ی این پارامترها امکان پذیر نیست و تنها بسته به کاربرد می باید مصالحه ای بین این پارامترها ایجاد کرد. روش های استگانوگرافی کامپیوتری، اساساً باید به گونه ای باشد که به هیچ وجه تصویر استگانوگرافی قابل کشف از تصویر اصلی نباشد. این چنین روش هایی از استگانوگرافی می توانند برای اهداف مختلفی مورد استفاده قرار گیرند. برای مثال، کاربرد دیگر استگانوگرافی علاوه بر ارتباطات امنیتی، کمک در ایجاد بانک اطلاعاتی است. در این کاربری، وظیفه استگانوگرافی همراه کردن اطلاعات اضافی و مربوطه به تصویر با آن به منظور یکپارچه سازی اطلاعات و تسهیل در ذخیره سازی است. چنین کاربردهایی از استگانوگرافی، وجود اطلاعات در تصویر عموماً معلوم بوده و سیستم بسته فرض می شود و هیچگونه نگرانی از حمله به تصویر از خارج به منظور کشف اطلاعات وجود ندارد. در این موارد، روش های غیر مقاوم مناسب به نظر می رسند. از طرف دیگر در کاربردهای اطلاعاتی، تصویر دیجیتال به عنوان سیگنال حامل بوده و پیام محرمانه می تواند به صورت نامه های بسیار محرمانه نقشه های نظامی و تصاویر مخصوصی باشد در این کاربردها تاکید اصلی بر این است که ناظر سوم به هیچ وجه متوجه وجود اطلاعات در تصویر نشده و نتواند تداخلی در کانال ارتباطی ایجاد کند یا موفق به کشف پیام شود. در این کاربردها، می توان از شکل های مقاوم یا از روش های غیر مقاوم استفاده کرد.

 

1-3- ضرورت و اهمیت تحقیق

 

به دلیل رشد وسیع ارتباطات دیجیتال و سهولت در رد و بدل نمودن اطلاعات پرونده ها از طریق شبکه های کامپیوتری نظیر اینترنت و همچنین حجم بسیار زیاد اطلاعات رد و بدل شده، پنهان نگاری کاربرد مناسبی پیدا کرده است و استفاده از آن روز به روز بیشتر می شود. از طرفی برای جلوگیری اطلاع از ارتباطات باندهای تروریستی یا افراد بزهکار و یا خروج اطلاعات محرمانه از شرکت ها یا سازمان ها به منظور ارزیابی امنیتی سیستم های پنهان نگاری که توسط نیروهای نظامی یا امنیتی استفاده می شوند، به تحلیل پنهان نگاری نیاز است. هر چقدر پهنای باند اینترنت برای انتقال پرونده های بزرگ نظیر
پرونده های ویدئویی، بیشتر می شود، انتقال اطلاعات غیر عادی و مشکوک نیز ساده تر شده و غیر قابل آشکارتر می شود. در طی سالهای اخیر تلاش هایی برای طراحی الگوریتم های تحلیل انجام شده است. اکثر پژوهشگران با توجه به راه حل های پیشنهادی خود بر این باورند که سایر الگوریتم های
پنهان نگاری دارای ضعف هستند و اختلاف آرا در این زمینه وجود دارد. لذا مقایسه و بررسی
الگوریتم های پیشنهادی با سایر روش ها برای تحقیق در نظر گرفته شده است.

 

[1] . Multimedia

 

[2] . Copyright

 

[3] . Encryptography

 

[4] . Steganography

 

[5] .Application domain

 

[6] . Frequency domain

 

[7] . Spatial domain

 

[8] . Type of document

 

[9] . Human perception

 

[10] . Application

 

[11] . Security

 

[12] . Capacity

 

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...