تحقیق نهان نگـاری، آشکـارپذیری، فرمت تصویـر JPEG و روش نهـان نگاری Mod4 و روشهای آشکارپذیری در مورد تصاویر با فرمت JPEG

پیشینه تحقیق و پایان نامه و پروژه دانشجویی

پیشینه تحقیق نهان نگـاری، آشکـارپذیری، فرمت تصویـر JPEG و روش نهـان نگاری Mod4 و روشهای آشکارپذیری در مورد تصاویر با فرمت JPEG دارای ۸۰ صفحه می باشد فایل پیشینه تحقیق به صورت ورد  word و قابل ویرایش می باشد. بلافاصله بعد از پرداخت و خرید لینک دنلود فایل نمایش داده می شود و قادر خواهید بود  آن را دانلود و دریافت نمایید . ضمناً لینک دانلود فایل همان لحظه به آدرس ایمیل ثبت شده شما ارسال می گردد.

فهرست مطالب

فصل اول: نهاننگـاری، آشکـارپذیری، فرمت تصویـر JPEG و روش نهـاننگاری MOD4    ۶
۱-۲- مقدمه    ۶
۲-۲- نهاننگاری    ۶
۱-۲-۲- تاریخچه نهاننگاری    ۷
۲-۲-۲- نهاننگاری چیست؟    ۱۰
۳-۲-۲- ابزارهای استگانوگرافی    ۱۴
۱-۳-۲-۲- ابزارهای استگانوگرافی تصویر    ۱۴
۲-۳-۲-۲- ابزارهای استگانوگرافی صدا    ۱۶
۴-۲-۲- تقسیم روشهای نهاننگاری    ۱۷
۵-۲-۲- روشهای حوزه مکان    ۱۸
۱- ۵-۲-۲- روشLEAST SIGNIFICANT BIT (LSB)    ۱۹
۲- ۵-۲-۲- روش RANDOM INTERVAL    ۲۱
۳- ۵-۲-۲- روش HASH FUNCTION    ۲۳
۴- ۵-۲-۲- روش BITPLANE    ۲۴
۶-۲-۲- روشهای حوزه تبدیل    ۲۵
۱- ۶-۲-۲- JSTEG و JSTEG-SHELL    ۲۷
۲- ۶-۲-۲- JPHIDE    ۲۷
۳- ۶-۲-۲- OUTGUESS    ۲۷
۴- ۶-۲-۲- روش ALTURKI    ۲۸
۵- ۶-۲-۲- روش طیف گسترده    ۲۸
۶-۶-۲-۲- روش PATCHWORK    ۲۸
۷-۶-۲-۲- روش استگانوگرافی F5:    ۲۹
۷-۲-۲- روشهای پایبند الگو    ۳۱
۸-۲-۲- ارزیابی و مقایسهی روشهای نهاننگاری    ۳۲
۹-۲-۲- امنیت سیستم نهاننگاری    ۳۳
۳-۲- روش استگانوگرافی MOD4:    ۳۶
۱-۳-۲- روش نهاننگاری MOD4 بر مبنای DCT    ۳۶
۱-۱-۳-۲- نمودار جایگذاری روش MOD4    ۳۶
۲-۱-۳-۲- یافتن بلاکهائی جهت جایگذاری    ۳۷
۳-۱-۳-۲- تخمین ظرفیت جایگذاری    ۳۷
۴-۱-۳-۲- کوتاهترین راه تغییر    ۳۸
۲-۳-۲- نمودار استخراج روش MOD4    ۴۰
۴-۲- استگانوآنالیز(آشکارپذیری)    ۴۰
۱-۴-۲- شفافیت    ۴۱
۲-۴-۲- مقاومت    ۴۱
۳-۴-۲- ظرفیت    ۴۲
۴-۴-۲- آشکار پذیری(STEGANALYSIS):    ۴۲
۵-۴-۲- جستجو برای امضاء: کشف اطلاعات مخفی:    ۴۴
۱-۵-۴-۲-PALETTE – BASED IMAGE  :    ۴۴
۲-۵-۴-۲- IMAGE DISTORTION NOISE:    ۴۵
۶-۴-۲- استخراج پیامهای پنهان شده:    ۴۷
۷-۴-۲- غیر فعال سازی اطلاعات پنهان شده:    ۴۸
۵-۲- تصویر JPEG  :    ۴۹
۱-۵-۲- فرمتJPEG  چیست    ۵۰
۲-۵-۲- فشرده‌سازی پروندهJPEG    ۵۳
۳- ۵-۲- روش ایجاد JPEG    ۵۴
فصل دوم: بررسی روشهـای موجـود آشکـارپذیری    ۵۵
۱-۳- مقدمه    ۵۵
۲-۳- تقسیمبندی روشهای تحلیل    ۵۶
۱-۲-۳- روشهای تحلیل خاص برای تکنیکهای خاص    ۵۶
۲-۲-۳- روشهای تحلیل فراگیر    ۵۷
۳-۲-۳- تحلیل آماری    ۵۸
۴-۳- معرفی روشهای تحلیل موجود    ۶۰
۱-۴-۳- روش جفت مقدارها    ۶۰
۲-۴-۳- روش  CHI-SQUARE    ۶۱
۳-۴-۳- روش RQP    ۶۲
۴-۴-۳- روش EXTENDED CHI-SQUARE    ۶۳
۵-۴-۳- روش RS    ۶۴
۶-۴-۳- روش PROVOS    ۶۷
۷-۴-۳- روش DUMITRESCU 2002    ۶۷
۸-۴-۳- روش BLOCKINESS    ۶۹
۹-۴-۳- روش AVCIBAS    ۷۱
۱۰-۴-۳- روش HARMSEN    ۷۲
۵-۳- مقایسه روشهای تحلیل    ۷۴
۶-۳- راههای مقابله با روشهای تحلیل    ۷۵
فهرست منابع و ماخذ    ۷۷

منابع

Petitcolas F.A.P., Anderson, R.J. and Kuhn, M.G,”Information hiding – A survey,” proceedings of IEEE, vol. 87 ,pp.1062-1078, July 1999

Swanson, M.D., Kobayashi,M.,and Tewfik, A.H,”Multimedia data-embedding and watermarking technologies.” proceedings of IEEE, vol. 86 ,pp.1064-1087, June 1998

De Vleeschouwer, C.; Delaigle, J.-F. And Macq, B.”Invisibility and application functionalities in perceptual watermarking – An overview,” proceedings of IEEE, vol. 90, pp.64-77 – 13, Jan. 2002.

Nikolaidis, N.; Pitas, ; “Digital image watermarking: an overview Multimedia” Computing and Systems. IEEE International Conference onVolume 1, Page(s):1 – ۶ vol.1,7-11 June 1999

Braudaway, G.,Magerlein, K., and Mintzer F., “Protecting publicly available image with a visible image watermark,” Proce SPIE : Optical Security and Counterfeit Deterrence techniques, vol 2659, pp. 126-133,1996

P. Holmes, “Introduction to Digital Image Steganography”, Feb. 2002

Herodotus, the Histories. London, K.: J. M. Dent & Sons, ch. 5 and 7,1992

Schott, “Schola Steganographica: In Classes Octo Distributa” (Whipple Collection). Cambridge, U.K.: Cambridge Univ., 1680.

Korhorn, ” Steganography Uses and Effects on Society”, University of Illinois,2002

F. Johnson, S. Jajodia,”Exploring Steganography: Seeing the unseen”, IEEEComputer, vol. 31, no.2, pp 26-34 Feb. 1998

Langelaar, G.C.; Setyawan, ; Lagendijk, R.L, “Watermarking digital image and video data. A state-of-the-are overview”, Signal Processing Magazine, IEEEVolume 17, Issue 5, Page(s):20 – ۴۶,Sept. 2000

International Federation of the Phonographic Industry, “Embedded signallingsystems issue 1.0,”Request for Proposals, June 1997.

Peticolas F.A.P. and Anderson R.J., “Weaknesses of copyright marking systems,” presented at Multimedia and Security Workshop at ACM Multimedia ’۹۸٫ Bristol, K., Sept. 1998.

Cox I.J. and Miller M.L., “A review of watermarking and the importance of perceptual modeling,” in Proc. SPIE Electronic Imaging ’۹۷, Storage and Retrieval for Image and Video Databases V , San Jose, CA, Feb. 1997

Tsutsui, K.,Suzuki, H., Shimoyoshi, O., Sonohara, M., Akagiri, K., and Heddle, R.M., “ATRAC: Adaptive Transform Acoustic Coding for MiniDisc,” ۹۳rd Audio Engineering Society Convention, 1992

 فصل اول: نهان­ نگـاری، آشکـارپذیری، فرمت تصویـر JPEG و روش نهـان­ نگاری Mod4

۱-۲- مقدمه

امروزه امنیت تبادل اطلاعات یکی از مهمترین موضوعاتی است که در کنار مبادله پیامهای محرمانه اینترنتی مطرح می­شود. علم هنر جاسازی داده­ها در فایلهای صوتی، تصویری، فیلم یا متن به نحوی است که بتواند نیازهای امنیتی فوق را به شکل آشکار یا پنهـان برآورده کند. پنهان­نگاری یکی از شاخه­های علم مخفی سازی ­اطلاعات است که هدف اصلی آن رسیدن به یک سطح امنیتی مطلوب درتبادل اطلاعات محرمانه تجاری و نظامی می باشد به نحوی که تبادل فایلهای حاوی اطلاعات محرمانه، برای دیگران محسوس و مشخص نباشد. با پیشرفت روش­­های پنهان ­نگاری، مهاجمین تلاش می­کنند تا توسط این روش­ها، اطلاعات محرمانه را از سازمان مربوطه به خارج ارسال نمایند.

علت استفاده از تصاویر JPEG، کاربرد فراگیر آن در ارسال و ذخیره تصاویر دیجیتالی می­باشد. تصاویر با فرمت JPEG به دلیل فشرده سازی بالا در کنار حفظ کیفیت مطلوب تصویر، از پرکاربردترین فرمت­های تصویر بوده و اکثر تصاویر دیجیتالی که از طریق اینترنت مبادله می­شوند، به شکلJPEG  ذخیره می­شوند. این مسأله با توجه به سرعت و زمان مورد نیاز جهت انتقال تصویر و حافظه مورد نیاز جهت ذخیره تصویر، اهمیت پیدا می­کند.

۲-۲- نهان­ نگاری

یکی از روشهای برقراری امنیت علاوه بر رمزنگاری، استگانوگرافی(پنهان­نگاری) اطلاعات می­باشد. روشهای مختلف پنهان نگاری اطلاعات از یک سابقه هزار ساله برخوردار است. اما تنها در سالهای اخیر روشهای جدید پنهان­نگاری پیشرفت چشمگیری داشته است. پنهان­نگاری(نهان­نگاری) معادل فارسـی واژه­ی استگانوگرافی می­باشد که در اصل کلمه­ای یونانی بوده و از دو کلمه Steganos به معنای پنهان کردن و Graphy به معنای نوشتن تشکیل شده است[۲,۳]. ترجمه کلمه به کلمه این لغت “نوشتار پوششی” می­باشد که البته برداشت این معنی از استکانوگرافی چندان متداول نیست و بیشتر به مفهوم پنهان­سازی اطلاعات در یک رسانه به عنوان پوشش بکار می­رود به گونه­ای که توسط اشخاص غیر مجاز قابل تشخیص نباشد. نهان­نگاری اطلاعات در سه حوزه فعالیت می­کند که شامل حوزه مکان، حوزه تبدیل و حوزه پایبند الگو می­باشد که این سه حوزه در ادامه توضیح داده شده است.

۱-۲-۲- تاریخچه نهان­ نگاری

پنهان کردن اطلاعات تاریخچه­ی کهنی دارد. جوهرهای نامرئی، کدهای رمزی، پیغام­های مخفی و به طور کلی استگانوگرافی همواره مورد توجه بشر بوده است[۶].

اولین استفاده از تکنیک­های پنهان­نگاری توسط هرودوت[۱]  که یک مورخ یونانی است در کتابش “تاریخها[۲] “شرح داده شده است[۷]. داستان آن به حوالی سالهای ۴۴۰ قبل از میلاد برمی­گردد، وقتی که حاکم یونان به دست داریوش در شوش زندانی شده بود ولی بایستی پیامی را بصورت محرمانه برای برادر خوانده­اش در میلتیوس ارسال کند. به همین منظور موی سر غلامش را تراشید و پیام خود را روی سرش خال کوبی نمود و وقتی موهای غلام به اندازه کافی رشد نمود او را عازم مقصد نمود و جالب است که در اوایل قرن بیستم نیز از همین روش جاسوسان آلمانی استفاده نمودند.

مورد دیگر نیز مربوط به زمانه همین پادشاه است. دمراتوس[۳]، یک یونانی بود که در دربار ایران فعالیت می­نمود و خواست که یک پیام مخفی را برای اسپارتا ارسال کرد تا او را از حمله کوروش آگاه سازد. او ابتدا موم روی لوح را برداشت و پیام را روی چوب زیر موم نوشت سپس پیام را با موم دوباره مخفی کرد. به گونه­ای که لوح دوباره بصورت یک لوح مفید که هنوز هیچ پیامی روی آن نوشته نشده بود درآمد.

به همین ترتیب روشهای دیگری توسط آلفیس استفاده شد. روشهای مخفی­سازی پیام در پاشنه کفش پیکهای خبررسان، گوشواره­های زنان و نوشتن متن داخل لوح­های چوبی که توسط گچ سفید پوشانده می­شدند از این جمله بودند. یکی از پیشگامان پنهان نگاری تریتمیوس[۴] روحانی آلمانی بود و کتابی پیرامون پنهان­نگاری با عنوان Steganographia  نوشت که در زمان وی منتشر نشد[۱].

اولین کتاب واقعی در این زمینه را اسکات[۵] در سال ۱۶۶۵ در ۴۰۰ صفحه با نام Schola Steganographica نوشت [۸]. او در این کتاب به چگونگی مخفی­کردن پیام در لابلای نتهای موسیقی اشاره کرده است شکل (۲-۱). در قرن ۱۵ و ۱۶، پنهان نگاری توسعه زیادی پیدا نمود. در سال۱۸۷۵ بروستر پیشنهاد کرد که می­توان پیام­های محرمانه را در فواصل خالی در حدود یک نقطه پنهان نمود.

دراوایل قرن بیستم و در طی جنگ بور[۱] در آفریقای جنوبی یک پیشاهنگ انگلیسی نقشه­هایش را روی نقاشیهایی از بالهای پروانه مخفی می­کرد و برای فرمانده­اش می­فرستاد در جنگ بین روسیه و ژاپن در سال ۱۹۰۵ ، تصاویر میکروسکوپی در گوش، سوراخ­های بینی و یا زیر ناخن انگشتان جاسازی می­شد. در جنگ جهانی اول پیامهایی که بین جاسوسان رد و بدل می­گشت محدود به یک سری نقاط بسیار ریز بود که در چندین مرحله کوچک شده بودند و در بالای نقطه­ها و یا علامت­های کاما که در یک جمله استفاده می­شد قرار می­گرفتند و بگونه­ای که هیچ توجهی را جلب کنند.

در جنگ جهانی دوم نیز توجه زیادی به پنهان نگاری شد و تجربیات زیادی در این زمینه کسب شد. در ابتدای جنگ از جوهرهای نامریی استفاده می­شد ولی بعداً از حروف و پیام­های معمولی برای مخفی کردن پیام اصلی استفاده کردند، به عنوان نمونه جاسوسهای آلمانی از پیغام­های مخفی شده در نامه­های معمولی استفاده می­کردند. متن این نامه­ها بیشتر درباره اتفاقات بسیار ساده و پیش پا افتاده بوده که البته توجه هیچ کس را جلب نمی­کرد و لیکن همانند مثال زیر با قرار گرفتن حروف دوم کلمات این نامه در کنار یکدیگر، متن رمز که حاوی یک پیام سری است، آشکار می­شد.

متن نامه عادی چنین است :

Apparent neutral’s protest is thoroughly discounted and ignored. Is man hard hit Blockade issue affects pretext for embargo on by – products, ejecting suet’s and vegetable oils.

اما بعد از بازیابی نامه، متن زیر کشف شد:

Pershing sails from NY June 1.

از طرح بندی متنها همانند تنظیم کردن مکان خطها، کلمه­ها و نشانه­گذاری کلمه­ها برای مخفی نمودن اطلاعات نیز استفاده می­گردید.

اولین روشهای پنهان نگاری دیجیتال در دهه­ی ۸۰ مطرح شدند و روشهای جدیدتر همه مربوط به یک دهه­ی اخیر هستند. با ارائه هر الگوریتم، روشی نیز بر ضد آن طراحی می­شود و روشهای قدیمی جای خود را به روشهای جدیدتر می­دهند. البته دولت آمریکا تا سال ۱۹۹۹ از ترس استفاده­ی تروریستی و جاسوسی کشورهای دیگر، استفاده تجاری از پنهان نگاری را ممنوع کرده بود ولی با فشار شرکتها و محققان آمریکایی و طی یک دادخواهی چهار ساله اجازه­ی استفاده مشروط از این فناوری در کاربردهای عمومی را صادر کرد.[۶, ۹, ۱۰]

مسائل مختلفی که در صفحات قبل از آن یاد شد و دسته­بندی که روی این مسـائل صورت گرفت، بیشتر بر اساس کاربرد­های مختلف و نیازمندی­هایی که به پنهان سـازی داده ختـم می­شونـد، تعریـف گردید. کاربرد­های مختلفی از پنهان سازی داده وجود دارد که از مخابرات پنهان شروع می­شود و مواردی همچون تأیید هویت، اثبات مالکیت شخصی و … را در برمی­گیرد. طبعاً بر اسـاس خواصـی کـه برای روش­های مختلف پنهان سازی بیان گردید، هر کدام از این روشها، نیازمند وزن­دهی هر یک از این خواص با ضرایب مشخص می­باشند و به اصطلاح، باید بین این خواص، سبک و سنگین کرد.

۲-۲-۲- نهان­ نگاری چیست؟

پنهان­نگاری معادل فارسی واژه­ی استگانوگرافی[۱] می­باشد که در اصل کلمه­ای یونانی بوده و از دو کلمه Steganos به معنای پنهان کردن[۲] و Graphy به معنای نوشتن[۳] تشکیل شده است[۱,۲]. ترجمه کلمه به کلمه این لغت “نوشتار پوششی”می­باشد که البته برداشت این معنی از استگانوگرافی چندان متداول نیست و بیشتر به مفهوم پنهان­سازی اطلاعات در یک رسانه به عنوان پوشش بکار می­رود به گونه­ای که توسط اشخاص غیرمجاز قابل تشخیص نباشد.

یک اصل اساسی در انواع روشهای پنهان­ نگاری این است که پیام پنهان­شده در اسناد یا تصویر توسط شخص سوم قابل تشخیص و یا بازیابی نباشد. به عنوان مثال، پیام پنهان­شده می­تواند شامل یک شماره سریال یا یک دنباله ارقام تصادفی یا داده­های کپی رایت و یا مشخصات پدید آورنده اثر باشد. بنابراین در جهان امروز استگانوگرافی را به صورت نوعی رمزنگاری الکترونیک می­توان تعریف کرد که در آن اطلاعات در یک فایل که آن را پوشش[۴] می­نامند، به گونه­ای مخفی شود که تنها توسط گیرنده­ی مجاز (فردی که الگوریتم و رمز به کار گرفته شده را می­داند) قابل بازیابی باشد. پوشش می­تواند یک فایل تصویری، صدا، متن و یا ویدئو و . . . باشد. به فایل نهایی اصطلاحا “استگانوگرام”[۵] می­گویند.

البته با این تعریف ممکن است که استگانوگرافی با رمزنگاری[۶] اشتباه گرفته شود؛ درصورتی که این دو تفاوتهایی اساسی دارند. در رمزنگاری اطلاعات ارسالی را با یک الگوریتم خاص و یک کلید رمز به گونه­ای تغییر می­دهند که توسط گیرنده­ی غیرمجاز قابل فهم نباشد؛ ولی این به معنای مخفی بودن اطلاعات ارسالی نیست؛ بلکه هر فردی می­تواند اصطلاحا کانال را استراق سمع[۷] کند و احیاناً پیام را رمزگشایی کند. ولی در استگانوگرافی، اطلاعات به گونه­ای در پوشش مخفی شده است که قابل تشخیص نباشد و دشمن برای به دست آوردن پیام ابتدا باید محیط انتقال و پوشش را شناسایی کند و سپس در صورت امکان پیام را بیرون بکشد. بنابراین استگانوگرافی به نوعی امنیت بیشتری نسبت به رمزنگاری دارد. البته همانطور که گفته شد می­توان از ترکیب هر دو با هم نیز استفاده کرد، بدین ترتیب که پیام ابتدا رمز و سپس مخفی می­شود که در این صورت یک لایه­ی امنیتی دیگر به روشهای متداول رمزنگاری اضافه می­شود.

با نگاهی به تاریخ در می­یابیم که روشهای مختلف پنهان­سازی اطلاعات از یک سابقه هزار ساله برخوردار است[۱,۲,۵]. اما تنها در سالهای اخیر روشهای جدید پنهان­نگاری پیشرفت چشمگیری داشته است. هر روز میلیونها فایل در اینترنت بین افراد جابجا می­شود و گستردگی و ارزان قیمت بودن این شبکه، این امکان را فراهم آورده است که به صورت کانالی ارزان و سهل الوصول برای مبادله­ی پیغامهای سری مورد استفاده قرار گیرد.

[۱]  Steganography

[۲]  Covered

[۳]  To Write

[۴]  Cover

[۵]  Steganogram

[۶]  Cryptography

[۷]  Intercept

[۱] Boer war

[۱] Herodotus

[۲] The Histories

[۳] Demeratus

[۴] Trithermius

[۵] Schott

80,000 ریال – خرید

تمامی فایل های پیشینه تحقیق و پرسشنامه و مقالات مربوطه به صورت فایل دنلودی می باشند و شما به محض پرداخت آنلاین مبلغ همان لحظه قادر به دریافت فایل خواهید بود. این عملیات کاملاً خودکار بوده و توسط سیستم انجام می پذیرد. جهت پرداخت مبلغ شما به درگاه پرداخت یکی از بانک ها منتقل خواهید شد، برای پرداخت آنلاین از درگاه بانک این بانک ها، حتماً نیاز نیست که شما شماره کارت همان بانک را داشته باشید و بلکه شما میتوانید از طریق همه کارت های عضو شبکه بانکی، مبلغ  را پرداخت نمایید.

مطالب پیشنهادی:
برچسب ها : , , , , , , , , , , , , , ,
برای ثبت نظر خود کلیک کنید ...

به راهنمایی نیاز دارید؟ کلیک کنید

جستجو پیشرفته

دسته‌ها

آخرین بروز رسانی

    جمعه, ۷ اردیبهشت , ۱۴۰۳
اولین پایگاه اینترنتی اشتراک و فروش فایلهای دیجیتال ایران
wpdesign Group طراحی و پشتیبانی سایت توسط digitaliran.ir صورت گرفته است
تمامی حقوق برایpayandaneshjo.irمحفوظ می باشد.