پیشینه تحقیق نهان نگـاری، آشکـارپذیری، فرمت تصویـر JPEG و روش نهـان نگاری Mod4 و روشهای آشکارپذیری در مورد تصاویر با فرمت JPEG دارای ۸۰ صفحه می باشد فایل پیشینه تحقیق به صورت ورد word و قابل ویرایش می باشد. بلافاصله بعد از پرداخت و خرید لینک دنلود فایل نمایش داده می شود و قادر خواهید بود آن را دانلود و دریافت نمایید . ضمناً لینک دانلود فایل همان لحظه به آدرس ایمیل ثبت شده شما ارسال می گردد.
فصل اول: نهاننگـاری، آشکـارپذیری، فرمت تصویـر JPEG و روش نهـاننگاری MOD4 ۶
۱-۲- مقدمه ۶
۲-۲- نهاننگاری ۶
۱-۲-۲- تاریخچه نهاننگاری ۷
۲-۲-۲- نهاننگاری چیست؟ ۱۰
۳-۲-۲- ابزارهای استگانوگرافی ۱۴
۱-۳-۲-۲- ابزارهای استگانوگرافی تصویر ۱۴
۲-۳-۲-۲- ابزارهای استگانوگرافی صدا ۱۶
۴-۲-۲- تقسیم روشهای نهاننگاری ۱۷
۵-۲-۲- روشهای حوزه مکان ۱۸
۱- ۵-۲-۲- روشLEAST SIGNIFICANT BIT (LSB) ۱۹
۲- ۵-۲-۲- روش RANDOM INTERVAL ۲۱
۳- ۵-۲-۲- روش HASH FUNCTION ۲۳
۴- ۵-۲-۲- روش BITPLANE ۲۴
۶-۲-۲- روشهای حوزه تبدیل ۲۵
۱- ۶-۲-۲- JSTEG و JSTEG-SHELL ۲۷
۲- ۶-۲-۲- JPHIDE ۲۷
۳- ۶-۲-۲- OUTGUESS ۲۷
۴- ۶-۲-۲- روش ALTURKI ۲۸
۵- ۶-۲-۲- روش طیف گسترده ۲۸
۶-۶-۲-۲- روش PATCHWORK ۲۸
۷-۶-۲-۲- روش استگانوگرافی F5: ۲۹
۷-۲-۲- روشهای پایبند الگو ۳۱
۸-۲-۲- ارزیابی و مقایسهی روشهای نهاننگاری ۳۲
۹-۲-۲- امنیت سیستم نهاننگاری ۳۳
۳-۲- روش استگانوگرافی MOD4: ۳۶
۱-۳-۲- روش نهاننگاری MOD4 بر مبنای DCT ۳۶
۱-۱-۳-۲- نمودار جایگذاری روش MOD4 ۳۶
۲-۱-۳-۲- یافتن بلاکهائی جهت جایگذاری ۳۷
۳-۱-۳-۲- تخمین ظرفیت جایگذاری ۳۷
۴-۱-۳-۲- کوتاهترین راه تغییر ۳۸
۲-۳-۲- نمودار استخراج روش MOD4 ۴۰
۴-۲- استگانوآنالیز(آشکارپذیری) ۴۰
۱-۴-۲- شفافیت ۴۱
۲-۴-۲- مقاومت ۴۱
۳-۴-۲- ظرفیت ۴۲
۴-۴-۲- آشکار پذیری(STEGANALYSIS): ۴۲
۵-۴-۲- جستجو برای امضاء: کشف اطلاعات مخفی: ۴۴
۱-۵-۴-۲-PALETTE – BASED IMAGE : ۴۴
۲-۵-۴-۲- IMAGE DISTORTION NOISE: ۴۵
۶-۴-۲- استخراج پیامهای پنهان شده: ۴۷
۷-۴-۲- غیر فعال سازی اطلاعات پنهان شده: ۴۸
۵-۲- تصویر JPEG : ۴۹
۱-۵-۲- فرمتJPEG چیست ۵۰
۲-۵-۲- فشردهسازی پروندهJPEG ۵۳
۳- ۵-۲- روش ایجاد JPEG ۵۴
فصل دوم: بررسی روشهـای موجـود آشکـارپذیری ۵۵
۱-۳- مقدمه ۵۵
۲-۳- تقسیمبندی روشهای تحلیل ۵۶
۱-۲-۳- روشهای تحلیل خاص برای تکنیکهای خاص ۵۶
۲-۲-۳- روشهای تحلیل فراگیر ۵۷
۳-۲-۳- تحلیل آماری ۵۸
۴-۳- معرفی روشهای تحلیل موجود ۶۰
۱-۴-۳- روش جفت مقدارها ۶۰
۲-۴-۳- روش CHI-SQUARE ۶۱
۳-۴-۳- روش RQP ۶۲
۴-۴-۳- روش EXTENDED CHI-SQUARE ۶۳
۵-۴-۳- روش RS ۶۴
۶-۴-۳- روش PROVOS ۶۷
۷-۴-۳- روش DUMITRESCU 2002 ۶۷
۸-۴-۳- روش BLOCKINESS ۶۹
۹-۴-۳- روش AVCIBAS ۷۱
۱۰-۴-۳- روش HARMSEN ۷۲
۵-۳- مقایسه روشهای تحلیل ۷۴
۶-۳- راههای مقابله با روشهای تحلیل ۷۵
فهرست منابع و ماخذ ۷۷
Petitcolas F.A.P., Anderson, R.J. and Kuhn, M.G,”Information hiding – A survey,” proceedings of IEEE, vol. 87 ,pp.1062-1078, July 1999
Swanson, M.D., Kobayashi,M.,and Tewfik, A.H,”Multimedia data-embedding and watermarking technologies.” proceedings of IEEE, vol. 86 ,pp.1064-1087, June 1998
De Vleeschouwer, C.; Delaigle, J.-F. And Macq, B.”Invisibility and application functionalities in perceptual watermarking – An overview,” proceedings of IEEE, vol. 90, pp.64-77 – 13, Jan. 2002.
Nikolaidis, N.; Pitas, ; “Digital image watermarking: an overview Multimedia” Computing and Systems. IEEE International Conference onVolume 1, Page(s):1 – ۶ vol.1,7-11 June 1999
Braudaway, G.,Magerlein, K., and Mintzer F., “Protecting publicly available image with a visible image watermark,” Proce SPIE : Optical Security and Counterfeit Deterrence techniques, vol 2659, pp. 126-133,1996
P. Holmes, “Introduction to Digital Image Steganography”, Feb. 2002
Herodotus, the Histories. London, K.: J. M. Dent & Sons, ch. 5 and 7,1992
Schott, “Schola Steganographica: In Classes Octo Distributa” (Whipple Collection). Cambridge, U.K.: Cambridge Univ., 1680.
Korhorn, ” Steganography Uses and Effects on Society”, University of Illinois,2002
F. Johnson, S. Jajodia,”Exploring Steganography: Seeing the unseen”, IEEEComputer, vol. 31, no.2, pp 26-34 Feb. 1998
Langelaar, G.C.; Setyawan, ; Lagendijk, R.L, “Watermarking digital image and video data. A state-of-the-are overview”, Signal Processing Magazine, IEEEVolume 17, Issue 5, Page(s):20 – ۴۶,Sept. 2000
International Federation of the Phonographic Industry, “Embedded signallingsystems issue 1.0,”Request for Proposals, June 1997.
Peticolas F.A.P. and Anderson R.J., “Weaknesses of copyright marking systems,” presented at Multimedia and Security Workshop at ACM Multimedia ’۹۸٫ Bristol, K., Sept. 1998.
Cox I.J. and Miller M.L., “A review of watermarking and the importance of perceptual modeling,” in Proc. SPIE Electronic Imaging ’۹۷, Storage and Retrieval for Image and Video Databases V , San Jose, CA, Feb. 1997
Tsutsui, K.,Suzuki, H., Shimoyoshi, O., Sonohara, M., Akagiri, K., and Heddle, R.M., “ATRAC: Adaptive Transform Acoustic Coding for MiniDisc,” ۹۳rd Audio Engineering Society Convention, 1992
امروزه امنیت تبادل اطلاعات یکی از مهمترین موضوعاتی است که در کنار مبادله پیامهای محرمانه اینترنتی مطرح میشود. علم هنر جاسازی دادهها در فایلهای صوتی، تصویری، فیلم یا متن به نحوی است که بتواند نیازهای امنیتی فوق را به شکل آشکار یا پنهـان برآورده کند. پنهاننگاری یکی از شاخههای علم مخفی سازی اطلاعات است که هدف اصلی آن رسیدن به یک سطح امنیتی مطلوب درتبادل اطلاعات محرمانه تجاری و نظامی می باشد به نحوی که تبادل فایلهای حاوی اطلاعات محرمانه، برای دیگران محسوس و مشخص نباشد. با پیشرفت روشهای پنهان نگاری، مهاجمین تلاش میکنند تا توسط این روشها، اطلاعات محرمانه را از سازمان مربوطه به خارج ارسال نمایند.
علت استفاده از تصاویر JPEG، کاربرد فراگیر آن در ارسال و ذخیره تصاویر دیجیتالی میباشد. تصاویر با فرمت JPEG به دلیل فشرده سازی بالا در کنار حفظ کیفیت مطلوب تصویر، از پرکاربردترین فرمتهای تصویر بوده و اکثر تصاویر دیجیتالی که از طریق اینترنت مبادله میشوند، به شکلJPEG ذخیره میشوند. این مسأله با توجه به سرعت و زمان مورد نیاز جهت انتقال تصویر و حافظه مورد نیاز جهت ذخیره تصویر، اهمیت پیدا میکند.
یکی از روشهای برقراری امنیت علاوه بر رمزنگاری، استگانوگرافی(پنهاننگاری) اطلاعات میباشد. روشهای مختلف پنهان نگاری اطلاعات از یک سابقه هزار ساله برخوردار است. اما تنها در سالهای اخیر روشهای جدید پنهاننگاری پیشرفت چشمگیری داشته است. پنهاننگاری(نهاننگاری) معادل فارسـی واژهی استگانوگرافی میباشد که در اصل کلمهای یونانی بوده و از دو کلمه Steganos به معنای پنهان کردن و Graphy به معنای نوشتن تشکیل شده است[۲,۳]. ترجمه کلمه به کلمه این لغت “نوشتار پوششی” میباشد که البته برداشت این معنی از استکانوگرافی چندان متداول نیست و بیشتر به مفهوم پنهانسازی اطلاعات در یک رسانه به عنوان پوشش بکار میرود به گونهای که توسط اشخاص غیر مجاز قابل تشخیص نباشد. نهاننگاری اطلاعات در سه حوزه فعالیت میکند که شامل حوزه مکان، حوزه تبدیل و حوزه پایبند الگو میباشد که این سه حوزه در ادامه توضیح داده شده است.
پنهان کردن اطلاعات تاریخچهی کهنی دارد. جوهرهای نامرئی، کدهای رمزی، پیغامهای مخفی و به طور کلی استگانوگرافی همواره مورد توجه بشر بوده است[۶].
اولین استفاده از تکنیکهای پنهاننگاری توسط هرودوت[۱] که یک مورخ یونانی است در کتابش “تاریخها[۲] “شرح داده شده است[۷]. داستان آن به حوالی سالهای ۴۴۰ قبل از میلاد برمیگردد، وقتی که حاکم یونان به دست داریوش در شوش زندانی شده بود ولی بایستی پیامی را بصورت محرمانه برای برادر خواندهاش در میلتیوس ارسال کند. به همین منظور موی سر غلامش را تراشید و پیام خود را روی سرش خال کوبی نمود و وقتی موهای غلام به اندازه کافی رشد نمود او را عازم مقصد نمود و جالب است که در اوایل قرن بیستم نیز از همین روش جاسوسان آلمانی استفاده نمودند.
مورد دیگر نیز مربوط به زمانه همین پادشاه است. دمراتوس[۳]، یک یونانی بود که در دربار ایران فعالیت مینمود و خواست که یک پیام مخفی را برای اسپارتا ارسال کرد تا او را از حمله کوروش آگاه سازد. او ابتدا موم روی لوح را برداشت و پیام را روی چوب زیر موم نوشت سپس پیام را با موم دوباره مخفی کرد. به گونهای که لوح دوباره بصورت یک لوح مفید که هنوز هیچ پیامی روی آن نوشته نشده بود درآمد.
به همین ترتیب روشهای دیگری توسط آلفیس استفاده شد. روشهای مخفیسازی پیام در پاشنه کفش پیکهای خبررسان، گوشوارههای زنان و نوشتن متن داخل لوحهای چوبی که توسط گچ سفید پوشانده میشدند از این جمله بودند. یکی از پیشگامان پنهان نگاری تریتمیوس[۴] روحانی آلمانی بود و کتابی پیرامون پنهاننگاری با عنوان Steganographia نوشت که در زمان وی منتشر نشد[۱].
اولین کتاب واقعی در این زمینه را اسکات[۵] در سال ۱۶۶۵ در ۴۰۰ صفحه با نام Schola Steganographica نوشت [۸]. او در این کتاب به چگونگی مخفیکردن پیام در لابلای نتهای موسیقی اشاره کرده است شکل (۲-۱). در قرن ۱۵ و ۱۶، پنهان نگاری توسعه زیادی پیدا نمود. در سال۱۸۷۵ بروستر پیشنهاد کرد که میتوان پیامهای محرمانه را در فواصل خالی در حدود یک نقطه پنهان نمود.
دراوایل قرن بیستم و در طی جنگ بور[۱] در آفریقای جنوبی یک پیشاهنگ انگلیسی نقشههایش را روی نقاشیهایی از بالهای پروانه مخفی میکرد و برای فرماندهاش میفرستاد در جنگ بین روسیه و ژاپن در سال ۱۹۰۵ ، تصاویر میکروسکوپی در گوش، سوراخهای بینی و یا زیر ناخن انگشتان جاسازی میشد. در جنگ جهانی اول پیامهایی که بین جاسوسان رد و بدل میگشت محدود به یک سری نقاط بسیار ریز بود که در چندین مرحله کوچک شده بودند و در بالای نقطهها و یا علامتهای کاما که در یک جمله استفاده میشد قرار میگرفتند و بگونهای که هیچ توجهی را جلب کنند.
در جنگ جهانی دوم نیز توجه زیادی به پنهان نگاری شد و تجربیات زیادی در این زمینه کسب شد. در ابتدای جنگ از جوهرهای نامریی استفاده میشد ولی بعداً از حروف و پیامهای معمولی برای مخفی کردن پیام اصلی استفاده کردند، به عنوان نمونه جاسوسهای آلمانی از پیغامهای مخفی شده در نامههای معمولی استفاده میکردند. متن این نامهها بیشتر درباره اتفاقات بسیار ساده و پیش پا افتاده بوده که البته توجه هیچ کس را جلب نمیکرد و لیکن همانند مثال زیر با قرار گرفتن حروف دوم کلمات این نامه در کنار یکدیگر، متن رمز که حاوی یک پیام سری است، آشکار میشد.
متن نامه عادی چنین است :
Apparent neutral’s protest is thoroughly discounted and ignored. Is man hard hit Blockade issue affects pretext for embargo on by – products, ejecting suet’s and vegetable oils.
اما بعد از بازیابی نامه، متن زیر کشف شد:
Pershing sails from NY June 1.
از طرح بندی متنها همانند تنظیم کردن مکان خطها، کلمهها و نشانهگذاری کلمهها برای مخفی نمودن اطلاعات نیز استفاده میگردید.
اولین روشهای پنهان نگاری دیجیتال در دههی ۸۰ مطرح شدند و روشهای جدیدتر همه مربوط به یک دههی اخیر هستند. با ارائه هر الگوریتم، روشی نیز بر ضد آن طراحی میشود و روشهای قدیمی جای خود را به روشهای جدیدتر میدهند. البته دولت آمریکا تا سال ۱۹۹۹ از ترس استفادهی تروریستی و جاسوسی کشورهای دیگر، استفاده تجاری از پنهان نگاری را ممنوع کرده بود ولی با فشار شرکتها و محققان آمریکایی و طی یک دادخواهی چهار ساله اجازهی استفاده مشروط از این فناوری در کاربردهای عمومی را صادر کرد.[۶, ۹, ۱۰]
مسائل مختلفی که در صفحات قبل از آن یاد شد و دستهبندی که روی این مسـائل صورت گرفت، بیشتر بر اساس کاربردهای مختلف و نیازمندیهایی که به پنهان سـازی داده ختـم میشونـد، تعریـف گردید. کاربردهای مختلفی از پنهان سازی داده وجود دارد که از مخابرات پنهان شروع میشود و مواردی همچون تأیید هویت، اثبات مالکیت شخصی و … را در برمیگیرد. طبعاً بر اسـاس خواصـی کـه برای روشهای مختلف پنهان سازی بیان گردید، هر کدام از این روشها، نیازمند وزندهی هر یک از این خواص با ضرایب مشخص میباشند و به اصطلاح، باید بین این خواص، سبک و سنگین کرد.
پنهاننگاری معادل فارسی واژهی استگانوگرافی[۱] میباشد که در اصل کلمهای یونانی بوده و از دو کلمه Steganos به معنای پنهان کردن[۲] و Graphy به معنای نوشتن[۳] تشکیل شده است[۱,۲]. ترجمه کلمه به کلمه این لغت “نوشتار پوششی”میباشد که البته برداشت این معنی از استگانوگرافی چندان متداول نیست و بیشتر به مفهوم پنهانسازی اطلاعات در یک رسانه به عنوان پوشش بکار میرود به گونهای که توسط اشخاص غیرمجاز قابل تشخیص نباشد.
یک اصل اساسی در انواع روشهای پنهان نگاری این است که پیام پنهانشده در اسناد یا تصویر توسط شخص سوم قابل تشخیص و یا بازیابی نباشد. به عنوان مثال، پیام پنهانشده میتواند شامل یک شماره سریال یا یک دنباله ارقام تصادفی یا دادههای کپی رایت و یا مشخصات پدید آورنده اثر باشد. بنابراین در جهان امروز استگانوگرافی را به صورت نوعی رمزنگاری الکترونیک میتوان تعریف کرد که در آن اطلاعات در یک فایل که آن را پوشش[۴] مینامند، به گونهای مخفی شود که تنها توسط گیرندهی مجاز (فردی که الگوریتم و رمز به کار گرفته شده را میداند) قابل بازیابی باشد. پوشش میتواند یک فایل تصویری، صدا، متن و یا ویدئو و . . . باشد. به فایل نهایی اصطلاحا “استگانوگرام”[۵] میگویند.
البته با این تعریف ممکن است که استگانوگرافی با رمزنگاری[۶] اشتباه گرفته شود؛ درصورتی که این دو تفاوتهایی اساسی دارند. در رمزنگاری اطلاعات ارسالی را با یک الگوریتم خاص و یک کلید رمز به گونهای تغییر میدهند که توسط گیرندهی غیرمجاز قابل فهم نباشد؛ ولی این به معنای مخفی بودن اطلاعات ارسالی نیست؛ بلکه هر فردی میتواند اصطلاحا کانال را استراق سمع[۷] کند و احیاناً پیام را رمزگشایی کند. ولی در استگانوگرافی، اطلاعات به گونهای در پوشش مخفی شده است که قابل تشخیص نباشد و دشمن برای به دست آوردن پیام ابتدا باید محیط انتقال و پوشش را شناسایی کند و سپس در صورت امکان پیام را بیرون بکشد. بنابراین استگانوگرافی به نوعی امنیت بیشتری نسبت به رمزنگاری دارد. البته همانطور که گفته شد میتوان از ترکیب هر دو با هم نیز استفاده کرد، بدین ترتیب که پیام ابتدا رمز و سپس مخفی میشود که در این صورت یک لایهی امنیتی دیگر به روشهای متداول رمزنگاری اضافه میشود.
با نگاهی به تاریخ در مییابیم که روشهای مختلف پنهانسازی اطلاعات از یک سابقه هزار ساله برخوردار است[۱,۲,۵]. اما تنها در سالهای اخیر روشهای جدید پنهاننگاری پیشرفت چشمگیری داشته است. هر روز میلیونها فایل در اینترنت بین افراد جابجا میشود و گستردگی و ارزان قیمت بودن این شبکه، این امکان را فراهم آورده است که به صورت کانالی ارزان و سهل الوصول برای مبادلهی پیغامهای سری مورد استفاده قرار گیرد.
[۱] Steganography
[۲] Covered
[۳] To Write
[۴] Cover
[۵] Steganogram
[۶] Cryptography
[۷] Intercept
[۱] Boer war
[۱] Herodotus
[۲] The Histories
[۳] Demeratus
[۴] Trithermius
[۵] Schott
تمامی فایل های پیشینه تحقیق و پرسشنامه و مقالات مربوطه به صورت فایل دنلودی می باشند و شما به محض پرداخت آنلاین مبلغ همان لحظه قادر به دریافت فایل خواهید بود. این عملیات کاملاً خودکار بوده و توسط سیستم انجام می پذیرد. جهت پرداخت مبلغ شما به درگاه پرداخت یکی از بانک ها منتقل خواهید شد، برای پرداخت آنلاین از درگاه بانک این بانک ها، حتماً نیاز نیست که شما شماره کارت همان بانک را داشته باشید و بلکه شما میتوانید از طریق همه کارت های عضو شبکه بانکی، مبلغ را پرداخت نمایید.
ارسال نظر