دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته فناوری اطلاعات

گرایش : امنیت

عنوان : تحليل آشکارپذيري روش MOD4 نهان نگاري اطلاعات در تصاوير JPEG

دانشگاه صنعتي مالک اشتر

مجتمع دانشگاهي فناوري اطلاعات، ارتباطات و امنيت

پايان‌نامه جهت دريافت درجه كارشناسي ارشد

در رشته مهندسي فنآوري اطلاعات گرايش امنيت

عنوان:

تحليل آشکارپذيري روش MOD4 نهان ­نگاري اطلاعات در تصاوير JPEG

استاد راهنما:

جناب آقاي دکتر حميد دهقاني

استاد مشاور:

جناب آقاي دکتر سيد مجتبي حسيني

مشاور صنعتي:

جناب آقاي مهندس حميد رضا فکوري را

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

فهرست مطالب:

فصل اول: كليات تحقيق ……………………….. 2

1-1- مقدمه……………………….. 3

2-1- مساله تحقيق………………………… 3

3-1- ضرورت تحقيق………………………… 5

4-1- اهداف تحقيق………………………… 5

5-1- روش تحقيق………………………… 6

6-1- سابقه تحقيق………………………… 6

7-1- جنبه‌هاي نوآوري تحقيق………………………… 6

8-1- محدوديت‌هاي تحقيق………………………… 7

9-1- داده ­هاي تحقيق………………………… 7

10-1- نتايج مورد انتظار پس از انجام تحقيق………………………… 7

11-1- ابزار گردآوري اطلاعات…………………………. 8

12-1- قلمرو تحقيق………………………… 8

13-1- ساختار پايان نامه……………………….. 8

فصل دوم: مباني نظري تحقيق  ………………………. 10

1-2- مقدمه……………………….. 11

2-2- نهان ­نگاري………………………… 11

1-2-2- تاريخچه نهان­ نگاري………………………… 12

2-2-2- نهان نگاري چيست؟……………………….. 15

3-2-2- ابزارهاي استگانوگرافي………………………… 18

1-3-2-2- ابزارهاي استگانوگرافي تصوير……………………….. 19

2-3-2-2- ابزارهاي استگانوگرافي صدا………………………. 21

4-2-2- تقسيم روشهاي نهان­نگاري………………………… 22

5-2-2- روشهاي حوزه مکان………………………… 23

1- 5-2-2- روشLeast Significant Bit (LSB)……………………….

2- 5-2-2- روش Random Interval……………………….

3- 5-2-2- روش Hash function………………………..

4- 5-2-2- روش Bitplane ……………………….

6-2-2- روشهاي حوزه تبديل………………………… 30

1- 6-2-2- JSteg و JSteg-Shell……………………….

2- 6-2-2- JPHide……………………….

3- 6-2-2- OutGuess……………………….

4- 6-2-2- روش Alturki……………………….

5- 6-2-2- روش طيف گسترده ……………………….33

6-6-2-2- روش Patchwork………………………..

7-6-2-2- روش استگانوگرافي F5:……………………….

7-2-2- روشهاي پايبند الگو……………………….. 36

8-2-2- ارزيابي و مقايسه­ي روشهاي نهان­نگاري………………………… 37

9-2-2- امنيت سيستم نهان­ نگاري………………………… 39

3-2- روش استگانوگرافي MOD4:……………………….

1-3-2- روش نهان­نگاري MOD4 بر مبناي DCT…………………………

1-1-3-2- نمودار جايگذاري روش MOD4………………………..

2-1-3-2- يافتن بلاک­هائي جهت جايگذاري………………………… 42

3-1-3-2- تخمين ظرفيت جايگذاري………………………… 42

4-1-3-2- کوتاهترين راه تغيير……………………….. 43

2-3-2- نمودار استخراج روش MOD4………………………..

4-2- استگانوآناليز(آشکارپذيري)………………………. 46

1-4-2- شفافيت…………………………. 46

2-4-2- مقاومت…………………………. 47

3-4-2- ظرفيت…………………………. 47

4-4-2- آشکار پذيري(Steganalysis):……………………….

5-4-2- جستجو براي امضاء: کشف اطلاعات مخفي:……. 49

1-5-4-2-Palette – Based Image ……………………….

2-5-4-2- Image Distortion Noise……………………….

6-4-2- استخراج پيامهاي پنهان شده:………………………. 53

7-4-2- غير فعال سازي اطلاعات پنهان شده:………………………. 53

5-2- تصوير JPEG……………………….

1-5-2- فرمتJPEG چيست…………………………. 56

2-5-2- فشرده‌سازي پروندهJPEG……………………….

3- 5-2- روش ايجاد JPEG…………………………

فصل سوم: بررسي روش­هـاي موجـود آشکـارپذيري……………. 61

1-3- مقدمه……………………….. 62

2-3- تقسيم­بندي روش­هاي تحليل………………………… 63

1-2-3- روش­هاي تحليل خاص براي تکنيکهاي خاص……………. 63

2-2-3- روش­هاي تحليل فراگير……………………….. 64

3-2-3- تحليل آماري………………………… 65

4-3- معرفي روش­هاي تحليل موجود……………………….. 67

1-4-3- روش جفت مقدارها………………………. 67

2-4-3- روش Chi-Square………………………..

3-4-3- روش RQP…………………………

4-4-3- روش Extended Chi-Square……………………….

5-4-3- روش RS……………………….

6-4-3- روش Provos……………………….

7-4-3- روش Dumitrescu 2002……………………….

8-4-3- روش Blockiness ……………………….

9-4-3- روش Avcibas ……………………….

10-4-3- روش Harmsen……………………….

5-3- مقايسه روش­هاي تحليل………………………… 81

6-3- راههاي مقابله با روش­هاي تحليل………………………… 82

فصل چهارم: تحليل آشكارپذيري روش نهان­ نگاري Mod4 در تصاوير Jpeg ………

1-4- مقدمه……………………….. 85

2-4- آماده سازي داده ­ها………………………. 87

1-2-4- داده‌ها و محدوديتهاي تصاوير……………………….. 87

2-2-4- اطلاعات تصاوير………………………. 87

3-2-4- توليد تصاوير نهان ­شده ……………………….87

3-4- تحليل آشكارپذيري………………………… 88

1-3-4- ايجاد پايگاه داده………………………. 88

2-3-4- تحليل آشكارپذيري………………………… 88

3-3-4- ارزيابي و مقايسه­ي روشهاي تحليل…………….. 99

4-3-4- بلوك دياگرام نرم­افزار شبيه­ سازي شده………………………. 101

5-4- نتيجه گيري………………………… 102

فصل پنجم: جمع­بندي، نتيجه ­گيري و كارهاي آتي………………………. 103

1-5- جمع بندي………………………… 104

2-5- محاسن و معايب…………………………. 106

3-5- تجزيه و تحليل………………………… 106

4-5- پيشنهاد كارهاي آتي………………………… 107

ضمائم و پيوست‌ها ……………………….108

فهرست منابع و ماخذ ………………………. 109

چکیده:

امروزه امنيت تبادل اطلاعات يکي از مهمترين موضوعاتي است که در کنار مبادله پيامهاي محرمانه اينترنتي مطرح مي­شود. مخفي سازي اطلاعات، هنر جاسازي داده­ها در فايلهاي صوتي، تصويري، فيلم يا متن است که می­تواند نيازهاي امنيتي را به شکل آشکـار يا پنهان فراهم کند. پنهان­نگاري يکي از شاخه­هاي علــم مخفي سازي ­اطلاعات است که هدف اصلي آن رسيدن به يک سطح امنيتي مطلوب درتبادل اطلاعات محرمانه به نحوي که تبادل فايلهـاي حاوي اطلاعات محرمانه، بـراي ديگران محسـوس و مشخص نباشد. با پيشــرفت علم نهان­نگاري، مهاجمين تلاش مي­كنند بوسيله الگوريتم­هاي جديد نسبت به انتقال و مبادله اطلاعات محرمانه اقدام كنند. با توجه به كاربرد فراگير تصاويرJPEG در ارسال و ذخيره تصاوير ديجيتـالي، مي­توان آنرا به عنوان يكي از شئ­هاي پوشش استفاده نمود.

تاکنون روش­ها و الگوريتم­هاي مختلفي براي نهان­نگاري اطلاعات در تصاوير JPEG ارائه شده است که هر کدام از اين الگوريتم­ها به روش­هاي گوناگوني(براساس سه پارامتر ظرفيت، مقاومت و شفافيت) اطلاعات محرمانه را در تصاوير جاسازي نموده و تصوير مربوطه را تحت تاثير خود قرار داده که داراي نقاط قوت و ضعفي مي­باشند. قابل ذکر است اكثر اين الگوريتم­ها توسط يك يا چند روش­ تحليل موجود شكسته شده است. يکي از روش­هاي جديد نهان­نگاري, روش نهان­نگاري Mod4 در حوزه تبديل تصاوير JPEG مي­باشد که اطلاعات محرمانه را با بهره گرفتن از الگوريتم خاص خود پنهان و جاسازي مي­سازد. تحليل اين الگوريتم موضوع تحقيق حاضر مي­باشد.

در تحقيق حاضر الگوريتم نهان نگاري Mod4 توسط تعدادي از روش­هاي تحليل از جمله هيستـوگـرام كلي(Global histogram)، هيستوگرام مربوط به برخـي از فرکانس­هاي خاص (Individual histogram)، هيستوگرام مربوط به برخي از مقادير (Dual histogram)، RS، جفت مقدارها، Chi-square، Blockiness تست و آزمايش گرديد و مشخص گرديد اين الگوريتم در مقابل روش­هاي تحليل موجود از خود مقاومت نشان داده و شكسته نمي­گردد. همچنين مشخص گرديد که الگوريتم مورد بحث تحقيق حاضر، آمارگان مرتبه اول ضرايب DCT(Average) و آمارگان مرتبه دوم ضرايب DCT(Autocorrelation) را حفظ مي­نمايد که گوياي امنيت بالاي آن است. لذا جهت تحليل و آشكارسازي اين الگوريتم، از ماتريس مورد استفاده در الگوريتم نهان­نگاری Mod4 كمك گرفته شد و براساس آن نرم­افزاري تهيه و بصورت پيشنهادي ارائه گرديد كه مي­تواند درحدود 70 درصد از تصاوير مشكوك(شناسائی تصوير پاك از تصوير نهان شده) را شناسايي نمايد.

فصل اول: کلیات تحقیق

1-1- مقدمه

امروزه امنيت تبادل اطلاعات يکي از مهمترين موضوعاتي است که در کنار مبادله پيامهاي محرمانه اينترنتي مطرح مي­شود. علم مخفي سازي اطلاعات، هنر جاسازي داده­ها در فايلهاي صوتي، تصويري، فيلم يا متن به نحوي است که بتواند نيازهاي امنيتي فوق را به شکل آشکار يا پنهـان برآورده کند. پنهان­نگاري يکي از شاخه­هاي علم مخفي سازي ­اطلاعات است که هدف اصلي در آن رسيدن به يک سطح امنيتي مطلوب درتبادل اطلاعات محرمانه تجاري و نظامي مي باشد به نحوي که تبادل فايلهايي با اين اطلاعات، براي ديگران محسوس و مشخص نباشد. با پيشرفت روش­­هاي پنهان­نگاري، مهاجمين تلاش مي­كنند تا به روش اين روشها اطلاعات را از سازمان مربوطه به خارج ارسال نمايند. علت استفاده از تصاوير JPEG، كاربرد فراگير آن در ارسال و ذخيره تصاوير ديجيتالي مي­باشد. JPEG به دليل فشرده سازي بالا در كنار حفظ كيفيت مطلوب تصوير، از پركاربردترين فرمت­هاي تصوير بوده و اكثر تصاوير ديجيتالي كه از طريق اينترنت مبادله مي­شوند، به شكلJPEG ذخيره مي­شوند. اين مسأله با توجه به سرعت و زمان مورد نياز جهت انتقال تصوير و حافظه مورد نياز جهت ذخيره تصوير، اهميت پيدا مي­كند.

در سال‌هاي اخير موضوع نهان­نگاري از مهمترين روش­هاي مورد استفاده توسط جاسوسان و مهاجمان بزرگ دنيا بوده است. تجربه­هاي اخير نشان مي‌دهد كه استفاده از نهان­نگاري شک ­برانگيز نبوده و بر روشهاي قبلي مخفي نمودن اطلاعات ارجحيت دارد. مقابله با روش­هاي نهان­نگاري که بتوان با بهره گرفتن از آن تصاوير حاوي اطلاعات محرمانه را کشف نمود و از ارسال اطلاعات به خارج از سازمان جلوگيري نمود امري حياتي است.

1-2- مسأله تحقیق

يکي از روشهاي برقراري امنيت علاوه بر رمزنگاري، استگانوگرافي(پنهان­نگاري) اطلاعات مي­باشد، روشهاي مختلف پنهان نگاري اطلاعات از يک سابقه هزار ساله برخوردار است. اما تنها در سالهاي اخير روشهاي جديد پنهان­نگاري پيشرفت چشمگيري داشته است. پنهان­نگاري(نهان­نگاري) معادل فارسـي واژه­ي استگانوگرافي مي­باشد که در اصل کلمه­اي يوناني بوده و از دو کلمه Steganos به معناي پنهان کردن و Graphy به معناي نوشتن تشکيل شده است[2,3]. ترجمه کلمه به کلمه اين لغت “نوشتار پوششي” مي­باشد که البته برداشت اين معني از استکانوگرافي چندان متداول نيست و بيشتر به مفهوم پنهان­سازي اطلاعات در يک رسانه به عنوان پوشش بکار مي­رود به گونه­اي که توسط اشخاص غير مجاز قابل تشخيص نباشد. يکي از پيشگامان پنهان­نگاري تريتميوس روحاني آلماني بود و کتابي پيرامون پنهان­نگاري با عنوان Steganographia نوشت که در زمان وي منتشر نشد[2]. پنهان کردن اطلاعات تاريخچه­ي کهني دارد. جوهرهاي نامرئي، کدهاي رمزي، پيغام­هاي مخفي و به طور کلي استگانوگرافي همواره مورد توجه بشر بوده است[4]. هر روز ميليونها فايل در اينترنت بين افراد جابجا مي­شود وگستردگي و ارزان قيمت بودن اين شبکه، اين امکان را فراهم آورده است که به صورت کانالي ارزان و سهل الوصول براي مبادله­ي پيغام­هاي پنهان مورد استفاده قرار گيرد.

روشهاي مختلف استگانوگرافي را مي­توان با پارامترهاي مختلفي مانند موارد ذيل مقايسه نمود:

1- ظرفيت(مقدار حجم اطلاعاتي که ميتوان درون تصوير پنهان نمود)

2- مقاومت(ميزان مقاومت تصوير در مقابل حملات انجام شده براي صحت اطلاعات مخفي شده)

3- آشکارپذيري(تا چه اندازه تصوير حاوي اطلاعات مشخص و گويا مي­باشد)

لازم است در زمان انتخاب روشهاي نهان­نگاري اطلاعات، يکي از اين پارامترها را مد نظر قرار داده تا بهترين روش براساس آن پارامتر انتخاب و اجرا شود که در موضوع تحقيق روش mod4 مي­باشد.

با توجه به رشد روزافزون تکنولوژي، مي­توان اطلاعـات محرمانه را بوسيله روشهـاي مختلـف پنهان­نگاري و ارسال نمود. براي سازمانها و اشخاص استفاده از اين روشها امنيت زيادي دارد، بدليل اينکه شخص مهاجم(هکر) مي­تواند با بهره گرفتن از اين روشها اطلاعات محرمانه سازمان يا شخص را پنهان­نگاري نموده و به محل ديگري انتقال دهد.

موضوع آشکارپذيري در سازمان­هاي امنيتي يک امر بسيار مهم مي­باشد چرا که يکي از روش­هاي انتقال اطلاعـات بين افراد سازمانهــاي تروريستي، جاسوسي و . . . استفـاده از روش Mod4 جهت پنـهان­نگاري اطلاعات مي­باشد. مهاجمان با بهره گرفتن از اين روش اطلاعات را درون تصاوير قرار داده(جاسازي نموده) و از طريق وسايل ارتباطي به محل ديگري انتقال مي­دهند. براي جلوگيري از افشاء اطلاعات محرمانه از اين طريق لازم است نرم­افزاري جهت تحليل تصاوير از منظر نهان­شده اطلاعات در آنها ارائه گردد. از اين­رو تحليل آشکار­پذيري مي­تواند به عنوان يک موضوع جهت انجام تحقيق براي افزايش ضريب امنيتي و تست روش­ Mod4 نهان­نگاري ارائه شده، پيشنهاد گردد. بوسيله اين نرم­افزار تمامي تصاويري که در بسترهاي اطلاعاتي جابجا مي­شود مورد بازبيني و تحليل قرار مي­گيرند. در اين تحقيق فقط نرم­افزار تحليل روش Mod4 تصاوير JPEG ارائه مي­شود.

علت استفاده از تصاوير JPEG، كاربرد فراگير آن در ارسال و ذخيره تصاوير ديجيتالي مي­باشد. JPEG به دليل فشرده سازي بالا در كنار حفظ كيفيت مطلوب تصوير، از پركاربردترين فرمت­هاي تصوير بوده و اكثر تصاوير ديجيتالي كه از طريق اينترنت مبادله مي­شوند، به شكلJPEG ذخيره مي­شوند. اين مسأله با توجه به سرعت و زمان مورد نياز جهت انتقال تصوير و حافظه مورد نياز جهت ذخيره تصوير، اهميت پيدا مي­كند.

تاکنون روش­ها و الگوريتم­هاي مختلفي براي نهان­نگاري اطلاعات در تصاوير JPEG ارائه شده است که هرکدام به روشي گوناگون(براساس سه پارامتر ظرفيت، مقاومت و آشکار­پذيري) اطلاعات محرمانه را در تصاوير قرار داده و تصوير مربوطه را تحت تاثير خود قرار مي­دهد که مي­توان از اين مسئله استفاده نمود و تصاوير مربوطه را تجزيه و تحليل نمود و با بررسي اثر آن بر تصوير، نرم­افزاري تهيه و توليد نمود که بتواند تصاوير JPEG حاوي اطلاعات نهان­شده(بوسيله اين الگوريتم­ پنهان­نگاري شده باشند) هستند را شناسائي نمايد.

1-3- ضرورت تحقیق

با توجه به رشـد روزافزون تکنولـوژي، مي­توان اطلاعــات محرمانه را بوسـيله روش Mod4 پنهان­نگاري و ارسال نمود. براي سازمانها و اشخاص استفاده از اين روش امنيت زيادي دارد، بدليل اينکه شخص مهاجم(هکر) و جاسوسان مي­تواند با بهره گرفتن از اين روشها اطلاعـات محرمـانه سازمـان يا شخص را پنهان­نگاري نموده و به محل ديگري انتقال دهد.

1-4- اهداف تحقیق

هدف اساسي اين تحقيق ، تحليل آشکارپذيري روش Mod4 نهان­نگاري اطلاعات در تصاوير JPEG مي­باشد و مي­توان با بهره گرفتن از نتايج اين تحقيق و بسط و گسترش آن تمامي تصاويري که از روش Mod4 جهت نهان­نگاري اطلاعات(مخفي نمودن اطلاعات در بيت­هاي تصوير) استفاده مي­کنند شناسايي نمود و از استخراج اطلاعات به بيرون سازمان جلوگيري نمود.

تعداد صفحه : 134

قیمت : 14700 تومان

بلافاصله پس از پرداخت لینک دانلود فایل در اختیار شما قرار می گیرد

و در ضمن فایل خریداری شده به ایمیل شما ارسال می شود.

پشتیبانی سایت :       

*         serderehi@gmail.com

جستجو در سایت : کلمه کلیدی خود را وارد نمایید :
 
 

2 Comments

Comments are closed.