چکیده
امروزه امنیت تبادل اطلاعات یکی از مهمترین موضوعاتی است که در کنار مبادله پیامهای محرمانه اینترنتی مطرح میشود. مخفی سازی اطلاعات، هنر جاسازی دادهها در فایلهای صوتی، تصویری، فیلم یا متن است که میتواند نیازهای امنیتی را به شکل آشکـار یا پنهان فراهم کند. پنهاننگاری یکی از شاخههای علــم مخفی سازی اطلاعات است که هدف اصلی آن رسیدن به یک سطح امنیتی مطلوب درتبادل اطلاعات محرمانه به نحوی که تبادل فایلهـای حاوی اطلاعات محرمانه، بـرای دیگران محسـوس و مشخص نباشد. با پیشــرفت علم نهاننگاری، مهاجمین تلاش میکنند بوسیله الگوریتمهای جدید نسبت به انتقال و مبادله اطلاعات محرمانه اقدام کنند. با توجه به کاربرد فراگیر تصاویرJPEG در ارسال و ذخیره تصاویر دیجیتـالی، میتوان آنرا به عنوان یکی از شئهای پوشش استفاده نمود.
تاکنون روشها و الگوریتمهای مختلفی برای نهاننگاری اطلاعات در تصاویر JPEG ارائه شده است که هر کدام از این الگوریتمها به روشهای گوناگونی(براساس سه پارامتر ظرفیت، مقاومت و شفافیت) اطلاعات محرمانه را در تصاویر جاسازی نموده و تصویر مربوطه را تحت تاثیر خود قرار داده که دارای نقاط قوت و ضعفی میباشند. قابل ذکر است اکثر این الگوریتمها توسط یک یا چند روش تحلیل موجود شکسته شده است. یکی از روشهای جدید نهاننگاری, روش نهاننگاری Mod4 در حوزه تبدیل تصاویر JPEG میباشد که اطلاعات محرمانه را با استفاده از الگوریتم خاص خود پنهان و جاسازی میسازد. تحلیل این الگوریتم موضوع تحقیق حاضر میباشد.
در تحقیق حاضر الگوریتم نهان نگاری Mod4 توسط تعدادی از روشهای تحلیل از جمله هیستـوگـرام کلی(Global histogram)، هیستوگرام مربوط به برخـی از فرکانسهای خاص (Individual histogram)، هیستوگرام مربوط به برخی از مقادیر (Dual histogram)، RS، جفت مقدارها، Chi-square، Blockiness تست و آزمایش گردید و مشخص گردید این الگوریتم در مقابل روشهای تحلیل موجود از خود مقاومت نشان داده و شکسته نمیگردد. همچنین مشخص گردید که الگوریتم مورد بحث تحقیق حاضر، آمارگان مرتبه اول ضرایب DCT(Average) و آمارگان مرتبه دوم ضرایب DCT(Autocorrelation) را حفظ مینماید که گویای امنیت بالای آن است. لذا جهت تحلیل و آشکارسازی این الگوریتم، از ماتریس مورد استفاده در الگوریتم نهاننگاری Mod4 کمک گرفته شد و براساس آن نرمافزاری تهیه و بصورت پیشنهادی ارائه گردید که میتواند درحدود 70 درصد از تصاویر مشکوک(شناسائی تصویر پاک از تصویر نهان شده) را شناسایی نماید.
فهرست مطالب
فصل اول: کلیات تحقیق
1-1- مقدمه
2-1- مساله تحقیق
3-1- ضرورت تحقیق
4-1- اهداف تحقیق
5-1- روش تحقیق
6-1- سابقه تحقیق
7-1- جنبههای نوآوری تحقیق
8-1- محدودیتهای تحقیق
9-1- دادههای تحقیق
10-1- نتایج مورد انتظار پس از انجام تحقیق
11-1- ابزار گردآوری اطلاعات
12-1- قلمرو تحقیق
13-1- ساختار پایان نامه
فصل دوم: مبانی نظری تحقیق
1-2- مقدمه
2-2- نهاننگاری
1-2-2- تاریخچه نهاننگاری
2-2-2- نهاننگاری چیست؟
3-2-2- ابزارهای استگانوگرافی
1-3-2-2- ابزارهای استگانوگرافی تصویر
2-3-2-2- ابزارهای استگانوگرافی صدا
4-2-2- تقسیم روشهای نهاننگاری
5-2-2- روشهای حوزه مکان
1- 5-2-2- روشLeast Significant Bit (LSB)
2- 5-2-2- روش Random Interval
3- 5-2-2- روش Hash function.
4- 5-2-2- روش Bitplane
6-2-2- روشهای حوزه تبدیل
1- 6-2-2- JSteg و JSteg-Shell
2- 6-2-2- JPHide
3- 6-2-2- OutGuess
4- 6-2-2- روش Alturki
5- 6-2-2- روش طیف گسترده
6-6-2-2- روش Patchwork.
7-6-2-2- روش استگانوگرافی F5
7-2-2- روشهای پایبند الگو
8-2-2- ارزیابی و مقایسهی روشهای نهاننگاری
9-2-2- امنیت سیستم نهاننگاری
3-2- روش استگانوگرافی MOD4
1-3-2- روش نهاننگاری MOD4 بر مبنای DCT
1-1-3-2- نمودار جایگذاری روش MOD4.
2-1-3-2- یافتن بلاکهائی جهت جایگذاری
3-1-3-2- تخمین ظرفیت جایگذاری
4-1-3-2- کوتاهترین راه تغییر
2-3-2- نمودار استخراج روش MOD4
4-2- استگانوآنالیز(آشکارپذیری)
1-4-2- شفافیت
2-4-2- مقاومت
3-4-2- ظرفیت
4-4-2- آشکار پذیری(Steganalysis)
5-4-2- جستجو برای امضاء: کشف اطلاعات مخفی
1-5-4-2-Palette – Based Image
2-5-4-2- Image Distortion Noise
6-4-2- استخراج پیامهای پنهان شده
7-4-2- غیر فعال سازی اطلاعات پنهان شده
5-2- تصویر JPEG
1-5-2- فرمتJPEG چیست
2-5-2- فشردهسازی پروندهJPEG
3- 5-2- روش ایجاد JPEG
فصل سوم: بررسی روشهـای موجـود آشکـارپذیری
1-3- مقدمه
2-3- تقسیمبندی روشهای تحلیل
1-2-3- روشهای تحلیل خاص برای تکنیکهای خاص
2-2-3- روشهای تحلیل فراگیر
3-2-3- تحلیل آماری
4-3- معرفی روشهای تحلیل موجود
1-4-3- روش جفت مقدارها
2-4-3- روش Chi-Square
3-4-3- روش RQP
4-4-3- روش Extended Chi-Square
5-4-3- روش RS
6-4-3- روش Provos
7-4-3- روش Dumitrescu 2002
8-4-3- روش Blockiness
9-4-3- روش Avcibas
10-4-3- روش Harmsen
5-3- مقایسه روشهای تحلیل
6-3- راههای مقابله با روشهای تحلیل
فصل چهارم: تحلیل آشکارپذیری روش نهاننگاری Mod4 در تصاویر Jpeg
1-4- مقدمه
2-4- آماده سازی دادهها
1-2-4- دادهها و محدودیتهای تصاویر.
2-2-4- اطلاعات تصاویر
3-2-4- تولید تصاویر نهانشده
3-4- تحلیل آشکارپذیری
1-3-4- ایجاد پایگاه داده
2-3-4- تحلیل آشکارپذیری
3-3-4- ارزیابی و مقایسهی روشهای تحلیل
4-3-4- بلوک دیاگرام نرمافزار شبیهسازی شده
5-4- نتیجه گیری
فصل پنجم: جمعبندی، نتیجهگیری و کارهای آتی
1-5- جمع بندی
2-5- محاسن و معایب
3-5- تجزیه و تحلیل
4-5- پیشنهاد کارهای آتی
ضمائم و پیوستها
فهرست منابع و ماخذ
تحلیل آشکارپذیری روش MOD4 نهاننگاری اطلاعات در تصاویر JPEG
تعداد صفحات : 134
دارای فهرست جداول - اشکال - اختصارات و واژه نامه انگلیسی
مقدمه
امروزه امنیت تبادل اطلاعات یکی از مهمترین موضوعاتی است که در کنار مبادله پیامهای محرمانه اینترنتی مطرح میشود. علم مخفی سازی اطلاعات، هنر جاسازی دادهها در فایلهای صوتی، تصویری، فیلم یا متن به نحوی است که بتواند نیازهای امنیتی فوق را به شکل آشکار یا پنهـان برآورده کند. پنهاننگاری یکی از شاخههای علم مخفی سازی اطلاعات است که هدف اصلی در آن رسیدن به یک سطح امنیتی مطلوب درتبادل اطلاعات محرمانه تجاری و نظامی می باشد به نحوی که تبادل فایلهایی با این اطلاعات، برای دیگران محسوس و مشخص نباشد. با پیشرفت روشهای پنهاننگاری، مهاجمین تلاش میکنند تا به روش این روشها اطلاعات را از سازمان مربوطه به خارج ارسال نمایند. علت استفاده از تصاویر JPEG، کاربرد فراگیر آن در ارسال و ذخیره تصاویر دیجیتالی میباشد. JPEG به دلیل فشرده سازی بالا در کنار حفظ کیفیت مطلوب تصویر، از پرکاربردترین فرمتهای تصویر بوده و اکثر تصاویر دیجیتالی که از طریق اینترنت مبادله میشوند، به شکلJPEG ذخیره میشوند. این مسأله با توجه به سرعت و زمان مورد نیاز جهت انتقال تصویر و حافظه مورد نیاز جهت ذخیره تصویر، اهمیت پیدا میکند.
در سالهای اخیر موضوع نهاننگاری از مهمترین روشهای مورد استفاده توسط جاسوسان و مهاجمان بزرگ دنیا بوده است. تجربههای اخیر نشان میدهد که استفاده از نهاننگاری شکبرانگیز نبوده و بر روشهای قبلی مخفی نمودن اطلاعات ارجحیت دارد. مقابله با روشهای نهاننگاری که بتوان با استفاده از آن تصاویر حاوی اطلاعات محرمانه را کشف نمود و از ارسال اطلاعات به خارج از سازمان جلوگیری نمود امری حیاتی است.
یکی از روشهای برقراری امنیت علاوه بر رمزنگاری، استگانوگرافی(پنهاننگاری) اطلاعات میباشد، روشهای مختلف پنهان نگاری اطلاعات از یک سابقه هزار ساله برخوردار است. اما تنها در سالهای اخیر روشهای جدید پنهاننگاری پیشرفت چشمگیری داشته است. پنهاننگاری(نهاننگاری) معادل فارسـی واژهی استگانوگرافی میباشد که در اصل کلمهای یونانی بوده و از دو کلمه Steganos به معنای پنهان کردن و Graphy به معنای نوشتن تشکیل شده است[2,3]. ترجمه کلمه به کلمه این لغت “نوشتار پوششی” میباشد که البته برداشت این معنی از استکانوگرافی چندان متداول نیست و بیشتر به مفهوم پنهانسازی اطلاعات در یک رسانه به عنوان پوشش بکار میرود به گونهای که توسط اشخاص غیر مجاز قابل تشخیص نباشد. یکی از پیشگامان پنهاننگاری تریتمیوس روحانی آلمانی بود و کتابی پیرامون پنهاننگاری با عنوان Steganographia نوشت که در زمان وی منتشر نشد[2]. پنهان کردن اطلاعات تاریخچهی کهنی دارد. جوهرهای نامرئی، کدهای رمزی، پیغامهای مخفی و به طور کلی استگانوگرافی همواره مورد توجه بشر بوده است[4]. هر روز میلیونها فایل در اینترنت بین افراد جابجا میشود وگستردگی و ارزان قیمت بودن این شبکه، این امکان را فراهم آورده است که به صورت کانالی ارزان و سهل الوصول برای مبادلهی پیغامهای پنهان مورد استفاده قرار گیرد.
روشهای مختلف استگانوگرافی را میتوان با پارامترهای مختلفی مانند موارد ذیل مقایسه نمود:
- ظرفیت(مقدار حجم اطلاعاتی که میتوان درون تصویر پنهان نمود)
- مقاومت(میزان مقاومت تصویر در مقابل حملات انجام شده برای صحت اطلاعات مخفی شده)
- آشکارپذیری(تا چه اندازه تصویر حاوی اطلاعات مشخص و گویا میباشد)
لازم است در زمان انتخاب روشهای نهاننگاری اطلاعات، یکی از این پارامترها را مد نظر قرار داده تا بهترین روش براساس آن پارامتر انتخاب و اجرا شود که در موضوع تحقیق روش mod4 میباشد.
با توجه به رشد روزافزون تکنولوژی، میتوان اطلاعـات محرمانه را بوسیله روشهـای مختلـف پنهاننگاری و ارسال نمود. برای سازمانها و اشخاص استفاده از این روشها امنیت زیادی دارد، بدلیل اینکه شخص مهاجم(هکر) میتواند با استفاده از این روشها اطلاعات محرمانه سازمان یا شخص را پنهاننگاری نموده و به محل دیگری انتقال دهد.
موضوع آشکارپذیری در سازمانهای امنیتی یک امر بسیار مهم میباشد چرا که یکی از روشهای انتقال اطلاعـات بین افراد سازمانهــای تروریستی، جاسوسی و . . . استفـاده از روش Mod4 جهت پنـهاننگاری اطلاعات میباشد. مهاجمان با استفاده از این روش اطلاعات را درون تصاویر قرار داده(جاسازی نموده) و از طریق وسایل ارتباطی به محل دیگری انتقال میدهند. برای جلوگیری از افشاء اطلاعات محرمانه از این طریق لازم است نرمافزاری جهت تحلیل تصاویر از منظر نهانشده اطلاعات در آنها ارائه گردد. از اینرو تحلیل آشکارپذیری میتواند به عنوان یک موضوع جهت انجام تحقیق برای افزایش ضریب امنیتی و تست روش Mod4 نهاننگاری ارائه شده، پیشنهاد گردد. بوسیله این نرمافزار تمامی تصاویری که در بسترهای اطلاعاتی جابجا میشود مورد بازبینی و تحلیل قرار میگیرند. در این تحقیق فقط نرمافزار تحلیل روش Mod4 تصاویر JPEG ارائه میشود.
علت استفاده از تصاویر JPEG، کاربرد فراگیر آن در ارسال و ذخیره تصاویر دیجیتالی میباشد. JPEG به دلیل فشرده سازی بالا در کنار حفظ کیفیت مطلوب تصویر، از پرکاربردترین فرمتهای تصویر بوده و اکثر تصاویر دیجیتالی که از طریق اینترنت مبادله میشوند، به شکلJPEG ذخیره میشوند. این مسأله با توجه به سرعت و زمان مورد نیاز جهت انتقال تصویر و حافظه مورد نیاز جهت ذخیره تصویر، اهمیت پیدا میکند.
تاکنون روشها و الگوریتمهای مختلفی برای نهاننگاری اطلاعات در تصاویر JPEG ارائه شده است که هرکدام به روشی گوناگون(براساس سه پارامتر ظرفیت، مقاومت و آشکارپذیری) اطلاعات محرمانه را در تصاویر قرار داده و تصویر مربوطه را تحت تاثیر خود قرار میدهد که میتوان از این مسئله استفاده نمود و تصاویر مربوطه را تجزیه و تحلیل نمود و با بررسی اثر آن بر تصویر، نرمافزاری تهیه و تولید نمود که بتواند تصاویر JPEG حاوی اطلاعات نهانشده(بوسیله این الگوریتم پنهاننگاری شده باشند) هستند را شناسائی نماید.
قيمت فايل ورد پروژه : 14000 تومان
دانلود فایل ورد بلافاصله بعد از پرداخت هزینه
بلافاصله پس از پرداخت ، لینک دانلود پایان نامه به شما نشان داده می شود
پشتیبانی سایت : 09010633413
فایل مورد نظر خودتان را پیدا نکردید ؟ نگران نباشید . این صفحه را نبندید ! سایت ما حاوی حجم عظیمی از پایان نامه های دانشگاهی است. مطالب مشابه را هم ببینید. برای یافتن فایل مورد نظر کافیست از قسمت جستجو استفاده کنید. یا از منوی بالای سایت رشته مورد نظر خود را انتخاب کنید و همه فایل های رشته خودتان را ببینید