دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته فناوری اطلاعات

گرایش : امنیت

عنوان : تحلیل آشکارپذیری روش MOD4 نهان نگاری اطلاعات در تصاویر JPEG

دانشگاه صنعتی مالک اشتر

مجتمع دانشگاهی فناوری اطلاعات، ارتباطات و امنیت

پایان‌نامه جهت دریافت درجه كارشناسی ارشد

در رشته مهندسی فنآوری اطلاعات گرایش امنیت

عنوان:

تحلیل آشکارپذیری روش MOD4 نهان ­نگاری اطلاعات در تصاویر JPEG

استاد راهنما:

جناب آقای دکتر حمید دهقانی

استاد مشاور:

جناب آقای دکتر سید مجتبی حسینی

مشاور صنعتی:

جناب آقای مهندس حمید رضا فکوری را

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

فهرست مطالب:

فصل اول: كلیات تحقیق ……………………….. 2

1-1- مقدمه……………………….. 3

2-1- مساله تحقیق………………………… 3

3-1- ضرورت تحقیق………………………… 5

4-1- اهداف تحقیق………………………… 5

5-1- روش تحقیق………………………… 6

6-1- سابقه تحقیق………………………… 6

7-1- جنبه‌های نوآوری تحقیق………………………… 6

8-1- محدودیت‌های تحقیق………………………… 7

9-1- داده ­های تحقیق………………………… 7

10-1- نتایج مورد انتظار پس از انجام تحقیق………………………… 7

11-1- ابزار گردآوری اطلاعات…………………………. 8

12-1- قلمرو تحقیق………………………… 8

13-1- ساختار پایان نامه……………………….. 8

فصل دوم: مبانی نظری تحقیق  ………………………. 10

1-2- مقدمه……………………….. 11

2-2- نهان ­نگاری………………………… 11

1-2-2- تاریخچه نهان­ نگاری………………………… 12

2-2-2- نهان نگاری چیست؟……………………….. 15

3-2-2- ابزارهای استگانوگرافی………………………… 18

1-3-2-2- ابزارهای استگانوگرافی تصویر……………………….. 19

2-3-2-2- ابزارهای استگانوگرافی صدا………………………. 21

4-2-2- تقسیم روش های نهان­نگاری………………………… 22

5-2-2- روش های حوزه مکان………………………… 23

1- 5-2-2- روشLeast Significant Bit (LSB)……………………….

2- 5-2-2- روش Random Interval……………………….

3- 5-2-2- روش Hash function………………………..

4- 5-2-2- روش Bitplane ……………………….

6-2-2- روش های حوزه تبدیل………………………… 30

1- 6-2-2- JSteg و JSteg-Shell……………………….

2- 6-2-2- JPHide……………………….

3- 6-2-2- OutGuess……………………….

4- 6-2-2- روش Alturki……………………….

5- 6-2-2- روش طیف گسترده ……………………….33

6-6-2-2- روش Patchwork………………………..

7-6-2-2- روش استگانوگرافی F5:……………………….

7-2-2- روش های پایبند الگو……………………….. 36

8-2-2- ارزیابی و مقایسه­ روش های نهان­نگاری………………………… 37

9-2-2- امنیت سیستم نهان­ نگاری………………………… 39

3-2- روش استگانوگرافی MOD4:……………………….

1-3-2- روش نهان­نگاری MOD4 بر مبنای DCT…………………………

1-1-3-2- نمودار جایگذاری روش MOD4………………………..

2-1-3-2- یافتن بلاک­هائی جهت جایگذاری………………………… 42

3-1-3-2- تخمین ظرفیت جایگذاری………………………… 42

4-1-3-2- کوتاهترین راه تغییر……………………….. 43

2-3-2- نمودار استخراج روش MOD4………………………..

4-2- استگانوآنالیز(آشکارپذیری)………………………. 46

1-4-2- شفافیت…………………………. 46

2-4-2- مقاومت…………………………. 47

3-4-2- ظرفیت…………………………. 47

4-4-2- آشکار پذیری(Steganalysis):……………………….

5-4-2- جستجو برای امضاء: کشف اطلاعات مخفی:……. 49

1-5-4-2-Palette – Based Image ……………………….

2-5-4-2- Image Distortion Noise……………………….

6-4-2- استخراج پیامهای پنهان شده:………………………. 53

7-4-2- غیر فعال سازی اطلاعات پنهان شده:………………………. 53

5-2- تصویر JPEG……………………….

1-5-2- فرمتJPEG چیست…………………………. 56

2-5-2- فشرده‌سازی پروندهJPEG……………………….

3- 5-2- روش ایجاد JPEG…………………………

فصل سوم: بررسی روش­هـای موجـود آشکـارپذیری……………. 61

1-3- مقدمه……………………….. 62

2-3- تقسیم­بندی روش­های تحلیل………………………… 63

1-2-3- روش­های تحلیل خاص برای تکنیکهای خاص……………. 63

2-2-3- روش­های تحلیل فراگیر……………………….. 64

3-2-3- تحلیل آماری………………………… 65

4-3- معرفی روش­های تحلیل موجود……………………….. 67

1-4-3- روش جفت مقدارها………………………. 67

2-4-3- روش Chi-Square………………………..

3-4-3- روش RQP…………………………

4-4-3- روش Extended Chi-Square……………………….

5-4-3- روش RS……………………….

6-4-3- روش Provos……………………….

7-4-3- روش Dumitrescu 2002……………………….

8-4-3- روش Blockiness ……………………….

9-4-3- روش Avcibas ……………………….

10-4-3- روش Harmsen……………………….

5-3- مقایسه روش­های تحلیل………………………… 81

6-3- راه های مقابله با روش­های تحلیل………………………… 82

فصل چهارم: تحلیل آشكارپذیری روش نهان­ نگاری Mod4 در تصاویر Jpeg ………

1-4- مقدمه……………………….. 85

2-4- آماده سازی داده ­ها………………………. 87

1-2-4- داده‌ها و محدودیتهای تصاویر……………………….. 87

2-2-4- اطلاعات تصاویر………………………. 87

3-2-4- تولید تصاویر نهان ­شده ……………………….87

3-4- تحلیل آشكارپذیری………………………… 88

1-3-4- ایجاد پایگاه داده………………………. 88

2-3-4- تحلیل آشكارپذیری………………………… 88

3-3-4- ارزیابی و مقایسه­ روش های تحلیل…………….. 99

4-3-4- بلوك دیاگرام نرم­افزار شبیه­ سازی شده………………………. 101

5-4- نتیجه گیری………………………… 102

فصل پنجم: جمع­بندی، نتیجه ­گیری و كارهای آتی………………………. 103

1-5- جمع بندی………………………… 104

2-5- محاسن و معایب…………………………. 106

3-5- تجزیه و تحلیل………………………… 106

4-5- پیشنهاد كارهای آتی………………………… 107

ضمائم و پیوست‌ها ……………………….108

فهرست منابع و ماخذ ………………………. 109

چکیده:

امروزه امنیت تبادل اطلاعات یکی از مهمترین موضوعاتی است که در کنار مبادله پیامهای محرمانه اینترنتی مطرح می­شود. مخفی سازی اطلاعات، هنر جاسازی داده­ ها در فایلهای صوتی، تصویری، فیلم یا متن است که می ­تواند نیازهای امنیتی را به شکل آشکـار یا پنهان فراهم کند. پنهان­نگاری یکی از شاخه­های علــم مخفی سازی ­اطلاعات است که هدف اصلی آن رسیدن به یک سطح امنیتی مطلوب درتبادل اطلاعات محرمانه به نحوی که تبادل فایلهـای حاوی اطلاعات محرمانه، بـرای دیگران محسـوس و مشخص نباشد. با پیشــرفت علم نهان­نگاری، مهاجمین تلاش می­كنند بوسیله الگوریتم­های جدید نسبت به انتقال و مبادله اطلاعات محرمانه اقدام كنند. با توجه به كاربرد فراگیر تصاویرJPEG در ارسال و ذخیره تصاویر دیجیتـالی، می­توان آنرا به عنوان یكی از شئ­های پوشش استفاده نمود.

تاکنون روش­ها و الگوریتم­های مختلفی برای نهان­نگاری اطلاعات در تصاویر JPEG ارائه شده است که هر کدام از این الگوریتم­ها به روش­های گوناگونی(براساس سه پارامتر ظرفیت، مقاومت و شفافیت) اطلاعات محرمانه را در تصاویر جاسازی نموده و تصویر مربوطه را تحت تاثیر خود قرار داده که دارای نقاط قوت و ضعفی می­باشند. قابل ذکر است اكثر این الگوریتم­ها توسط یك یا چند روش­ تحلیل موجود شكسته شده است. یکی از روش­های جدید نهان­نگاری, روش نهان­نگاری Mod4 در حوزه تبدیل تصاویر JPEG می­باشد که اطلاعات محرمانه را با بهره گرفتن از الگوریتم خاص خود پنهان و جاسازی می­سازد. تحلیل این الگوریتم موضوع تحقیق حاضر می­باشد.

در تحقیق حاضر الگوریتم نهان نگاری Mod4 توسط تعدادی از روش­های تحلیل از جمله هیستـوگـرام كلی(Global histogram)، هیستوگرام مربوط به برخـی از فرکانس­های خاص (Individual histogram)، هیستوگرام مربوط به برخی از مقادیر (Dual histogram)، RS، جفت مقدارها، Chi-square، Blockiness تست و آزمایش گردید و مشخص گردید این الگوریتم در مقابل روش­های تحلیل موجود از خود مقاومت نشان داده و شكسته نمی­گردد. همچنین مشخص گردید که الگوریتم مورد بحث تحقیق حاضر، آمارگان مرتبه اول ضرایب DCT(Average) و آمارگان مرتبه دوم ضرایب DCT(Autocorrelation) را حفظ می­نماید که گویای امنیت بالای آن است. لذا جهت تحلیل و آشكارسازی این الگوریتم، از ماتریس مورد استفاده در الگوریتم نهان­نگاری Mod4 كمك گرفته شد و براساس آن نرم­افزاری تهیه و بصورت پیشنهادی ارائه گردید كه می ­تواند درحدود 70 درصد از تصاویر مشكوك(شناسائی تصویر پاك از تصویر نهان شده) را شناسایی نماید.

فصل اول: کلیات تحقیق

1-1- مقدمه

امروزه امنیت تبادل اطلاعات یکی از مهمترین موضوعاتی است که در کنار مبادله پیامهای محرمانه اینترنتی مطرح می­شود. علم مخفی سازی اطلاعات، هنر جاسازی داده­ ها در فایلهای صوتی، تصویری، فیلم یا متن به نحوی است که بتواند نیازهای امنیتی فوق را به شکل آشکار یا پنهـان برآورده کند. پنهان­نگاری یکی از شاخه­های علم مخفی سازی ­اطلاعات است که هدف اصلی در آن رسیدن به یک سطح امنیتی مطلوب درتبادل اطلاعات محرمانه تجاری و نظامی می باشد به نحوی که تبادل فایلهایی با این اطلاعات، برای دیگران محسوس و مشخص نباشد. با پیشرفت روش­­های پنهان­نگاری، مهاجمین تلاش می­كنند تا به روش این روشها اطلاعات را از سازمان مربوطه به خارج ارسال نمایند. علت استفاده از تصاویر JPEG، كاربرد فراگیر آن در ارسال و ذخیره تصاویر دیجیتالی می­باشد. JPEG به دلیل فشرده سازی بالا در كنار حفظ كیفیت مطلوب تصویر، از پركاربردترین فرمت­های تصویر بوده و اكثر تصاویر دیجیتالی كه از طریق اینترنت مبادله می­شوند، به شكلJPEG ذخیره می­شوند. این مسأله با توجه به سرعت و زمان مورد نیاز جهت انتقال تصویر و حافظه مورد نیاز جهت ذخیره تصویر، اهمیت پیدا می­كند.

در سال‌های اخیر موضوع نهان­نگاری از مهمترین روش­های مورد استفاده توسط جاسوسان و مهاجمان بزرگ دنیا بوده است. تجربه­های اخیر نشان می‌دهد كه استفاده از نهان­نگاری شک ­برانگیز نبوده و بر روش های قبلی مخفی نمودن اطلاعات ارجحیت دارد. مقابله با روش­های نهان­نگاری که بتوان با بهره گرفتن از آن تصاویر حاوی اطلاعات محرمانه را کشف نمود و از ارسال اطلاعات به خارج از سازمان جلوگیری نمود امری حیاتی است.

1-2- مسأله تحقیق

یکی از روش های برقراری امنیت علاوه بر رمزنگاری، استگانوگرافی(پنهان­نگاری) اطلاعات می­باشد، روش های مختلف پنهان نگاری اطلاعات از یک سابقه هزار ساله برخوردار است. اما تنها در سالهای اخیر روش های جدید پنهان­نگاری پیشرفت چشمگیری داشته است. پنهان­نگاری(نهان­نگاری) معادل فارسـی واژه­ی استگانوگرافی می­باشد که در اصل کلمه­ای یونانی بوده و از دو کلمه Steganos به معنای پنهان کردن و Graphy به معنای نوشتن تشکیل شده است[2,3]. ترجمه کلمه به کلمه این لغت “نوشتار پوششی” می­باشد که البته برداشت این معنی از استکانوگرافی چندان متداول نیست و بیشتر به مفهوم پنهان­سازی اطلاعات در یک رسانه به عنوان پوشش بکار می­رود به گونه­ای که توسط اشخاص غیر مجاز قابل تشخیص نباشد. یکی از پیشگامان پنهان­نگاری تریتمیوس روحانی آلمانی بود و کتابی پیرامون پنهان­نگاری با عنوان Steganographia نوشت که در زمان وی منتشر نشد[2]. پنهان کردن اطلاعات تاریخچه­ی کهنی دارد. جوهرهای نامرئی، کدهای رمزی، پیغام­های مخفی و به طور کلی استگانوگرافی همواره مورد توجه بشر بوده است[4]. هر روز میلیونها فایل در اینترنت بین افراد جابجا می­شود وگستردگی و ارزان قیمت بودن این شبکه، این امکان را فراهم آورده است که به صورت کانالی ارزان و سهل الوصول برای مبادله­ پیغام­های پنهان مورد استفاده قرار گیرد.

روش های مختلف استگانوگرافی را می­توان با پارامترهای مختلفی مانند موارد ذیل مقایسه نمود:

1- ظرفیت(مقدار حجم اطلاعاتی که میتوان درون تصویر پنهان نمود)

2- مقاومت(میزان مقاومت تصویر در مقابل حملات انجام شده برای صحت اطلاعات مخفی شده)

3- آشکارپذیری(تا چه اندازه تصویر حاوی اطلاعات مشخص و گویا می­باشد)

لازم است در زمان انتخاب روش های نهان­نگاری اطلاعات، یکی از این پارامترها را مد نظر قرار داده تا بهترین روش براساس آن پارامتر انتخاب و اجرا شود که در موضوع تحقیق روش mod4 می­باشد.

با توجه به رشد روزافزون تکنولوژی، می­توان اطلاعـات محرمانه را بوسیله روشهـای مختلـف پنهان­نگاری و ارسال نمود. برای سازمانها و اشخاص استفاده از این روشها امنیت زیادی دارد، بدلیل اینکه شخص مهاجم(هکر) می ­تواند با بهره گرفتن از این روشها اطلاعات محرمانه سازمان یا شخص را پنهان­نگاری نموده و به محل دیگری انتقال دهد.

موضوع آشکارپذیری در سازمان­های امنیتی یک امر بسیار مهم می­باشد چرا که یکی از روش­های انتقال اطلاعـات بین افراد سازمانهــای تروریستی، جاسوسی و . . . استفـاده از روش Mod4 جهت پنـهان­نگاری اطلاعات می­باشد. مهاجمان با بهره گرفتن از این روش اطلاعات را درون تصاویر قرار داده(جاسازی نموده) و از طریق وسایل ارتباطی به محل دیگری انتقال می­دهند. برای جلوگیری از افشاء اطلاعات محرمانه از این طریق لازم است نرم­افزاری جهت تحلیل تصاویر از منظر نهان­شده اطلاعات در آنها ارائه گردد. از این­رو تحلیل آشکار­پذیری می ­تواند به عنوان یک موضوع جهت انجام تحقیق برای افزایش ضریب امنیتی و تست روش­ Mod4 نهان­نگاری ارائه شده، پیشنهاد گردد. بوسیله این نرم­افزار تمامی تصاویری که در بسترهای اطلاعاتی جابجا می­شود مورد بازبینی و تحلیل قرار می­گیرند. در این تحقیق فقط نرم­افزار تحلیل روش Mod4 تصاویر JPEG ارائه می­شود.

علت استفاده از تصاویر JPEG، كاربرد فراگیر آن در ارسال و ذخیره تصاویر دیجیتالی می­باشد. JPEG به دلیل فشرده سازی بالا در كنار حفظ كیفیت مطلوب تصویر، از پركاربردترین فرمت­های تصویر بوده و اكثر تصاویر دیجیتالی كه از طریق اینترنت مبادله می­شوند، به شكلJPEG ذخیره می­شوند. این مسأله با توجه به سرعت و زمان مورد نیاز جهت انتقال تصویر و حافظه مورد نیاز جهت ذخیره تصویر، اهمیت پیدا می­كند.

تاکنون روش­ها و الگوریتم­های مختلفی برای نهان­نگاری اطلاعات در تصاویر JPEG ارائه شده است که هرکدام به روشی گوناگون(براساس سه پارامتر ظرفیت، مقاومت و آشکار­پذیری) اطلاعات محرمانه را در تصاویر قرار داده و تصویر مربوطه را تحت تاثیر خود قرار می­دهد که می­توان از این مسئله استفاده نمود و تصاویر مربوطه را تجزیه و تحلیل نمود و با بررسی اثر آن بر تصویر، نرم­افزاری تهیه و تولید نمود که بتواند تصاویر JPEG حاوی اطلاعات نهان­شده(بوسیله این الگوریتم­ پنهان­نگاری شده باشند) هستند را شناسائی نماید.

1-3- ضرورت تحقیق

با توجه به رشـد روزافزون تکنولـوژی، می­توان اطلاعــات محرمانه را بوسـیله روش Mod4 پنهان­نگاری و ارسال نمود. برای سازمانها و اشخاص استفاده از این روش امنیت زیادی دارد، بدلیل اینکه شخص مهاجم(هکر) و جاسوسان می ­تواند با بهره گرفتن از این روشها اطلاعـات محرمـانه سازمـان یا شخص را پنهان­نگاری نموده و به محل دیگری انتقال دهد.

1-4- اهداف تحقیق

هدف اساسی این تحقیق ، تحلیل آشکارپذیری روش Mod4 نهان­نگاری اطلاعات در تصاویر JPEG می­باشد و می­توان با بهره گرفتن از نتایج این تحقیق و بسط و گسترش آن تمامی تصاویری که از روش Mod4 جهت نهان­نگاری اطلاعات(مخفی نمودن اطلاعات در بیت­های تصویر) استفاده می­ کنند شناسایی نمود و از استخراج اطلاعات به بیرون سازمان جلوگیری نمود.

تعداد صفحه : 134

قیمت : 14700 تومان

بلافاصله پس از پرداخت لینک دانلود فایل در اختیار شما قرار می گیرد

و در ضمن فایل خریداری شده به ایمیل شما ارسال می شود.

پشتیبانی سایت :       

*         serderehi@gmail.com


2 دیدگاه

دیدگاه‌ها بسته است.