loading...
دانلود سرای دانشجویی

چکیده

امروزه امنیت تبادل اطلاعات یکی از مهمترین موضوعاتی است که در کنار مبادله پیامهای محرمانه اینترنتی مطرح می­شود. مخفی سازی اطلاعات، هنر جاسازی داده­ها در فایلهای صوتی، تصویری، فیلم یا متن است که می­تواند نیازهای امنیتی را به شکل آشکـار یا پنهان فراهم کند. پنهان­نگاری یکی از شاخه­های علــم مخفی سازی ­اطلاعات است که هدف اصلی آن رسیدن به یک سطح امنیتی مطلوب درتبادل اطلاعات محرمانه به نحوی که تبادل فایلهـای حاوی اطلاعات محرمانه، بـرای دیگران محسـوس و مشخص نباشد. با پیشــرفت علم نهان­نگاری، مهاجمین تلاش می­کنند بوسیله الگوریتم­های جدید نسبت به انتقال و مبادله اطلاعات محرمانه اقدام کنند. با توجه به کاربرد فراگیر تصاویرJPEG  در ارسال و ذخیره تصاویر دیجیتـالی، می­توان آنرا به عنوان یکی از شئ­های پوشش استفاده نمود.

تاکنون روش­ها و الگوریتم­های مختلفی برای نهان­نگاری اطلاعات در تصاویر JPEG ارائه شده است که هر کدام از این الگوریتم­ها به روش­های گوناگونی(براساس سه پارامتر ظرفیت، مقاومت و شفافیت) اطلاعات محرمانه را در تصاویر جاسازی نموده و تصویر مربوطه را تحت تاثیر خود قرار داده که دارای نقاط قوت و ضعفی می­باشند. قابل ذکر است اکثر این الگوریتم­ها توسط یک یا چند روش­ تحلیل موجود شکسته شده است. یکی از روش­های جدید نهان­نگاری, روش نهان­نگاری Mod4 در حوزه تبدیل تصاویر JPEG می­باشد که اطلاعات محرمانه را با استفاده از الگوریتم خاص خود پنهان و جاسازی می­سازد. تحلیل این الگوریتم موضوع تحقیق حاضر می­باشد.

در تحقیق حاضر الگوریتم نهان نگاری Mod4  توسط تعدادی از روش­های تحلیل از جمله هیستـوگـرام کلی(Global histogram)، هیستوگرام مربوط به برخـی از فرکانس­های خاص (Individual histogram)، هیستوگرام مربوط به برخی از مقادیر (Dual histogram)، RS، جفت مقدارها، Chi-square، Blockiness تست و آزمایش گردید و مشخص گردید این الگوریتم در مقابل روش­های تحلیل موجود  از خود مقاومت نشان داده و شکسته نمی­گردد. همچنین مشخص گردید که الگوریتم مورد بحث تحقیق حاضر، آمارگان مرتبه اول ضرایب DCT(Average) و آمارگان مرتبه دوم ضرایب DCT(Autocorrelation) را حفظ می­نماید که گویای امنیت بالای آن است. لذا جهت تحلیل و آشکارسازی این الگوریتم، از ماتریس مورد استفاده در الگوریتم نهان­نگاری Mod4 کمک گرفته شد و براساس آن نرم­افزاری تهیه و بصورت پیشنهادی ارائه گردید که می­تواند درحدود 70 درصد از تصاویر مشکوک(شناسائی تصویر پاک از تصویر نهان شده) را شناسایی نماید.

فهرست مطالب

فصل اول: کلیات تحقیق  

1-1- مقدمه

2-1- مساله تحقیق

3-1- ضرورت تحقیق

4-1- اهداف تحقیق

5-1- روش تحقیق

6-1- سابقه تحقیق

7-1- جنبههای نوآوری تحقیق

8-1- محدودیتهای تحقیق

9-1- داده­های تحقیق

10-1- نتایج مورد انتظار پس از انجام تحقیق

11-1- ابزار گردآوری اطلاعات

12-1- قلمرو تحقیق

13-1- ساختار پایان نامه

فصل دوم: مبانی نظری تحقیق  

1-2- مقدمه

2-2- نهان­نگاری

1-2-2- تاریخچه نهان­نگاری

2-2-2- نهان­نگاری چیست؟

3-2-2- ابزارهای استگانوگرافی

1-3-2-2- ابزارهای استگانوگرافی تصویر

2-3-2-2- ابزارهای استگانوگرافی صدا

4-2-2- تقسیم روشهای نهان­نگاری

5-2-2- روشهای حوزه مکان

1- 5-2-2- روشLeast Significant Bit (LSB)

2- 5-2-2- روش Random Interval

3- 5-2-2- روش Hash function.

4- 5-2-2- روش Bitplane

6-2-2- روشهای حوزه تبدیل

1- 6-2-2- JSteg و JSteg-Shell

2- 6-2-2- JPHide

3- 6-2-2- OutGuess

4- 6-2-2- روش Alturki

5- 6-2-2- روش طیف گسترده

6-6-2-2- روش Patchwork.

7-6-2-2- روش استگانوگرافی F5

7-2-2- روشهای پایبند الگو

8-2-2- ارزیابی و مقایسه­ی روشهای نهان­نگاری

9-2-2- امنیت سیستم نهان­نگاری

3-2- روش استگانوگرافی MOD4

1-3-2- روش نهان­نگاری MOD4 بر مبنای DCT

1-1-3-2- نمودار جایگذاری روش MOD4.

2-1-3-2- یافتن بلاک­هائی جهت جایگذاری

3-1-3-2- تخمین ظرفیت جایگذاری

4-1-3-2- کوتاهترین راه تغییر

2-3-2- نمودار استخراج روش MOD4

4-2- استگانوآنالیز(آشکارپذیری)

1-4-2- شفافیت

2-4-2- مقاومت

3-4-2- ظرفیت

4-4-2- آشکار پذیری(Steganalysis)

5-4-2- جستجو برای امضاء: کشف اطلاعات مخفی

1-5-4-2-Palette – Based Image 

2-5-4-2- Image Distortion Noise

6-4-2- استخراج پیامهای پنهان شده

7-4-2- غیر فعال سازی اطلاعات پنهان شده

5-2- تصویر JPEG 

1-5-2- فرمتJPEG  چیست

2-5-2- فشرده‌سازی پروندهJPEG 

3- 5-2- روش ایجاد JPEG

فصل سوم: بررسی روش­هـای موجـود آشکـارپذیری  

1-3- مقدمه

2-3- تقسیم­بندی روش­های تحلیل

1-2-3- روش­های تحلیل خاص برای تکنیکهای خاص

2-2-3- روش­های تحلیل فراگیر

3-2-3- تحلیل آماری

4-3- معرفی روش­های تحلیل موجود

1-4-3- روش جفت مقدارها

2-4-3- روش  Chi-Square

3-4-3- روش RQP

4-4-3- روش Extended Chi-Square 

5-4-3- روش RS 

6-4-3- روش Provos 

7-4-3- روش Dumitrescu 2002 

8-4-3- روش Blockiness 

9-4-3- روش Avcibas 

10-4-3- روش Harmsen 

5-3- مقایسه روش­های تحلیل

6-3- راههای مقابله با روش­های تحلیل

فصل چهارم: تحلیل آشکارپذیری روش نهان­نگاری Mod4 در تصاویر Jpeg  

1-4- مقدمه

2-4- آماده سازی داده­ها

1-2-4- داده‌ها و محدودیتهای تصاویر.

2-2-4- اطلاعات تصاویر

3-2-4- تولید تصاویر نهان­شده

3-4- تحلیل آشکارپذیری

1-3-4- ایجاد پایگاه داده

2-3-4- تحلیل آشکارپذیری

3-3-4- ارزیابی و مقایسه­ی روشهای تحلیل

4-3-4- بلوک دیاگرام نرم­افزار شبیه­سازی شده

5-4- نتیجه گیری

فصل پنجم: جمع­بندی، نتیجه­گیری و کارهای آتی  

1-5- جمع بندی

2-5- محاسن و معایب

3-5- تجزیه و تحلیل

4-5- پیشنهاد کارهای آتی

ضمائم و پیوست‌ها

فهرست منابع و ماخذ

 

تحلیل آشکارپذیری روش MOD4 نهان­نگاری اطلاعات در تصاویر JPEG

تعداد صفحات : 134

دارای فهرست جداول - اشکال - اختصارات و واژه نامه انگلیسی

 

مقدمه

امروزه امنیت تبادل اطلاعات یکی از مهمترین موضوعاتی است که در کنار مبادله پیامهای محرمانه اینترنتی مطرح می­شود. علم مخفی سازی اطلاعات، هنر جاسازی داده­ها در فایلهای صوتی، تصویری، فیلم یا متن به نحوی است که بتواند نیازهای امنیتی فوق را به شکل آشکار یا پنهـان برآورده کند. پنهان­نگاری یکی از شاخه­های علم مخفی سازی ­اطلاعات است که هدف اصلی در آن رسیدن به یک سطح امنیتی مطلوب درتبادل اطلاعات محرمانه تجاری و نظامی می باشد به نحوی که تبادل فایلهایی با این اطلاعات، برای دیگران محسوس و مشخص نباشد. با پیشرفت روش­­های پنهان­نگاری، مهاجمین تلاش می­کنند تا به روش این روشها اطلاعات را از سازمان مربوطه به خارج ارسال نمایند. علت استفاده از تصاویر JPEG، کاربرد فراگیر آن در ارسال و ذخیره تصاویر دیجیتالی می­باشد. JPEG به دلیل فشرده سازی بالا در کنار حفظ کیفیت مطلوب تصویر، از پرکاربردترین فرمت­های تصویر بوده و اکثر تصاویر دیجیتالی که از طریق اینترنت مبادله می­شوند، به شکلJPEG  ذخیره می­شوند. این مسأله با توجه به سرعت و زمان مورد نیاز جهت انتقال تصویر و حافظه مورد نیاز جهت ذخیره تصویر، اهمیت پیدا می­کند.

در سال‌های اخیر موضوع نهان­نگاری از مهمترین روش­های مورد استفاده توسط جاسوسان و مهاجمان بزرگ دنیا بوده است. تجربه­های اخیر نشان می‌دهد که استفاده از نهان­نگاری شک­برانگیز نبوده و بر روشهای قبلی مخفی نمودن اطلاعات ارجحیت دارد. مقابله با روش­های نهان­نگاری که بتوان با استفاده از آن تصاویر حاوی اطلاعات محرمانه را کشف نمود و از ارسال اطلاعات به خارج از سازمان جلوگیری نمود امری حیاتی است.

2-1- مساله تحقیق

یکی از روشهای برقراری امنیت علاوه بر رمزنگاری، استگانوگرافی(پنهان­نگاری) اطلاعات می­باشد، روشهای مختلف پنهان نگاری اطلاعات از یک سابقه هزار ساله برخوردار است. اما تنها در سالهای اخیر روشهای جدید پنهان­نگاری پیشرفت چشمگیری داشته است. پنهان­نگاری(نهان­نگاری) معادل فارسـی واژه­ی استگانوگرافی می­باشد که در اصل کلمه­ای یونانی بوده و از دو کلمه Steganos به معنای پنهان کردن و Graphy به معنای نوشتن تشکیل شده است[2,3]. ترجمه کلمه به کلمه این لغت “نوشتار پوششی” می­باشد که البته برداشت این معنی از استکانوگرافی چندان متداول نیست و بیشتر به مفهوم پنهان­سازی اطلاعات در یک رسانه به عنوان پوشش بکار می­رود به گونه­ای که توسط اشخاص غیر مجاز قابل تشخیص نباشد. یکی از پیشگامان پنهان­نگاری تریتمیوس روحانی آلمانی بود و کتابی پیرامون پنهان­نگاری با عنوان Steganographia  نوشت که در زمان وی منتشر نشد[2]. پنهان کردن اطلاعات تاریخچه­ی کهنی دارد. جوهرهای نامرئی، کدهای رمزی، پیغام­های مخفی و به طور کلی استگانوگرافی همواره مورد توجه بشر بوده است[4]. هر روز میلیونها فایل در اینترنت بین افراد جابجا می­شود وگستردگی و ارزان قیمت بودن این شبکه، این امکان را فراهم آورده است که به صورت کانالی ارزان و سهل الوصول برای مبادله­ی پیغام­های پنهان مورد استفاده قرار گیرد.

روشهای مختلف استگانوگرافی را می­توان با پارامترهای مختلفی مانند موارد ذیل مقایسه نمود:

  • ظرفیت(مقدار حجم اطلاعاتی که میتوان درون تصویر پنهان نمود)
  • مقاومت(میزان مقاومت تصویر در مقابل حملات انجام شده برای صحت اطلاعات مخفی شده)
  • آشکارپذیری(تا چه اندازه تصویر حاوی اطلاعات مشخص و گویا می­باشد)

لازم است در زمان انتخاب روشهای نهان­نگاری اطلاعات، یکی از این پارامترها را مد نظر قرار داده تا بهترین روش براساس آن پارامتر انتخاب و اجرا شود که در موضوع تحقیق روش mod4 می­باشد.

با توجه به رشد روزافزون تکنولوژی، می­توان اطلاعـات محرمانه را بوسیله روشهـای مختلـف پنهان­نگاری و ارسال نمود. برای سازمانها و اشخاص استفاده از این روشها امنیت زیادی دارد، بدلیل اینکه شخص مهاجم(هکر) می­تواند با استفاده از این روشها اطلاعات محرمانه سازمان یا شخص را پنهان­نگاری نموده و به محل دیگری انتقال دهد.

موضوع آشکارپذیری در سازمان­های امنیتی یک امر بسیار مهم می­باشد چرا که یکی از روش­های انتقال اطلاعـات بین افراد سازمانهــای تروریستی، جاسوسی و . . . استفـاده از روش Mod4 جهت پنـهان­نگاری اطلاعات می­باشد. مهاجمان با استفاده از این روش اطلاعات را درون تصاویر قرار داده(جاسازی نموده) و از طریق وسایل ارتباطی به محل دیگری انتقال می­دهند. برای جلوگیری از افشاء اطلاعات محرمانه از این طریق لازم است نرم­افزاری جهت تحلیل تصاویر از منظر نهان­شده اطلاعات در آنها ارائه گردد. از این­رو تحلیل آشکار­پذیری  می­تواند به عنوان یک موضوع جهت انجام تحقیق برای افزایش ضریب امنیتی و تست روش­ Mod4 نهان­نگاری ارائه شده، پیشنهاد گردد. بوسیله این نرم­افزار تمامی تصاویری که در بسترهای اطلاعاتی جابجا می­شود مورد بازبینی و تحلیل قرار می­گیرند. در این تحقیق فقط نرم­افزار تحلیل روش Mod4 تصاویر JPEG ارائه می­شود.

علت استفاده از تصاویر JPEG، کاربرد فراگیر آن در ارسال و ذخیره تصاویر دیجیتالی می­باشد. JPEG به دلیل فشرده سازی بالا در کنار حفظ کیفیت مطلوب تصویر، از پرکاربردترین فرمت­های تصویر بوده و اکثر تصاویر دیجیتالی که از طریق اینترنت مبادله می­شوند، به شکلJPEG  ذخیره می­شوند. این مسأله با توجه به سرعت و زمان مورد نیاز جهت انتقال تصویر و حافظه مورد نیاز جهت ذخیره تصویر، اهمیت پیدا می­کند.

تاکنون روش­ها و الگوریتم­های مختلفی برای نهان­نگاری اطلاعات در تصاویر JPEG ارائه شده است که هرکدام به روشی گوناگون(براساس سه پارامتر ظرفیت، مقاومت و آشکار­پذیری) اطلاعات محرمانه را در تصاویر قرار داده و تصویر مربوطه را تحت تاثیر خود قرار می­دهد که می­توان از این مسئله استفاده نمود و تصاویر مربوطه را تجزیه و تحلیل نمود و با بررسی اثر آن بر تصویر، نرم­افزاری تهیه و تولید نمود که بتواند تصاویر JPEG حاوی اطلاعات نهان­شده(بوسیله این الگوریتم­ پنهان­نگاری شده باشند) هستند را شناسائی نماید.

 

قيمت فايل ورد پروژه : 14000 تومان
 دانلود فایل ورد بلافاصله بعد از پرداخت هزینه

بلافاصله پس از پرداخت ، لینک دانلود پایان نامه به شما نشان داده می شود
پشتیبانی سایت :        09010633413

 
فایل مورد نظر خودتان را پیدا نکردید ؟ نگران نباشید . این صفحه را نبندید ! سایت ما حاوی حجم عظیمی از پایان نامه های دانشگاهی است. مطالب مشابه را هم ببینید. برای یافتن فایل مورد نظر کافیست از قسمت جستجو استفاده کنید. یا از منوی بالای سایت رشته مورد نظر خود را انتخاب کنید و همه فایل های رشته خودتان را ببینید

 

مطالب مرتبط
ارسال نظر برای این مطلب

کد امنیتی رفرش
اطلاعات کاربری
آمار سایت
  • کل مطالب : 4247
  • کل نظرات : 0
  • افراد آنلاین : 8
  • تعداد اعضا : 2927
  • آی پی امروز : 88
  • آی پی دیروز : 238
  • بازدید امروز : 260
  • باردید دیروز : 1,063
  • گوگل امروز : 0
  • گوگل دیروز : 29
  • بازدید هفته : 1,323
  • بازدید ماه : 38,488
  • بازدید سال : 253,867
  • بازدید کلی : 8,432,561
  • کدهای اختصاصی