ce.sharif.educe.sharif.edu/courses/89-90/2/ce342-1/resources/root... · web viewاین پروتکل...

46
م ت ی ور گ ل ی ا سر ر ب هان ن ی ون گ ا ون گ های ا!ن ف# ش ک و عات لا طری ا گا ن ها ف ی ر# ش ی عت ن صاه گ# ش ن دا ه ای ج< ن گ ب ن ی ر ی م ی ر ک لا ی ل

Upload: others

Post on 29-Dec-2019

6 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: ce.sharif.educe.sharif.edu/courses/89-90/2/ce342-1/resources/root... · Web viewاین پروتکل بر اصول پروتکل انتقال خطوط مبتنی است با این

های گوناگونبررسی الگوریتم پنهان نگاری اطالعات و کشف

هاآن

دانشگاه صنعتی شریف

زینب گنجه ایلیال کریمی

1390بهار

Page 2: ce.sharif.educe.sharif.edu/courses/89-90/2/ce342-1/resources/root... · Web viewاین پروتکل بر اصول پروتکل انتقال خطوط مبتنی است با این

چکیده پنهان نگاری یک ابزار مفید است که این امکان را فراهم میکند که ارتباطات پنه00ان از طریق کانال ارتباطی آشکار انجام پذیرد. پنهان نگ00اری ب00ا کم00ک گ00رفتن از روش های مختلف رمز کردن و جاسازی اطالعات، به کاربر امکان انتقال اطالعات پنه00ان شده در یک فایل را فراهم میکند. داده پنهان به سختی قابل کش00ف ش00دن اس00ت و حتی اگر وجودش کشف ش00ود،در ص00ورت رم00ز ش00ده ب00ودن ب00ه س00ختی قاب00ل رم00ز

گشایی است. این مقاله به معرفی روش های رایج پنهان نگاری در رسانه های مختل00ف وهمچ00نین

نرم افزارهای موجود برای آن ها میپردازد .پنهان نگاری

از یک لغت یونانی به معن0ای "نوش00ته ی پوش0یده ش0ده" گرفت0ه ش0ده1پنهان نگاری است و در واقع هنر و علم پنهان کردن اطالعات به گونه ای است ک00ه م00انع کش00ف پیام پنهان شده شود. پنهان نگاری شامل مجموع00ه ب00زرگی از روش ه00ای ارتب00اطی است که حضور پی00ام را مخفی می کنن00د. این روش ه00ا ش00امل جوهره00ای ن00امرئی،

[ .1نقاط مایکرو، امضای دیجیتال و کانال های پنهان کننده می شوند] ب0ه نح0وی پنه0ان می2یک سیستم پنهان نگاری ، پیام را در رسانه ی پوشش دهن0ده

کن00د اص00ال ب00ه وج00ود پی00ام مظن00ون نمی ش00ود. در چ00نینکند که ف00ردی ک00ه ش00نود می سیستمی، فرایند پنهان کردن اطالعات لزوما به این نیاز دارد ک0ه بیت ه0ای افزون00ه ی رسانه ی پوشش دهنده شناسایی ش00وند ) بیت ه00ایی ک00ه ب00دون ص00دمه زدن ب00ه تمامیت رسانه میتوانند تغییر داده شوند(. این فرایند از طریق ج00ایگزین ک00ردن بیت

ایجاد می کند.3های افزونه با داده های پیام پنهان ، یک رسانه ی پنهان کننده هدف پنهان نگاری مدرن این است که حضور پیام پنهان ش00ده را غ00یر قاب00ل کش00ف

های پنهان نگاری به خاطر ماهیتی که دارند، در رسانهکند اما در حالت کلی سیستم ی پوشش دهنده ردپاهایی را برجا میگذارند که قابل کش00ف اس00ت؛ بطوریک00ه ح00تی اگر محتوای پیام کشف نشود ، وجود آن مشخص می شود. دلیل این امر ، تغییرات در خصوصیات آماری رسانه ی پنهان کننده است. فراین00د پی00دا ک00ردن این تغی00یرات،

[ . 2 نامیده می شود]4تحلیل پنهان نگاری

1 Steganography2 Cover media3 Stego medium4 Steganalysis

Page 3: ce.sharif.educe.sharif.edu/courses/89-90/2/ce342-1/resources/root... · Web viewاین پروتکل بر اصول پروتکل انتقال خطوط مبتنی است با این

پنهان نگاری در رسانه های مختلف با بهره گرفتن از قوه درک انسان میتوان داده ه00ا را در فای00ل ه00ای مختل00ف پنه00ان کرد بدون اینکه بیننده یا شنونده آن متوجه ش00ود. ب00رای مث00ال ، پوش00ش فرکانس00ی فایل های صوتی پدیده ای است که زمانی رخ میدهد که دو صوت با فرک00انس ه00ای مشابه و همزمان پخش می شوند. شنونده تنها صوت بلن0د ت0ر را میش0وند و ص0وت دیگر پوشش داده می شود. به طور مشابه، پوشش زمانی، مواقعی رخ میدهد ک00ه یک سیگنال ضعیف بالفاصله بعد ی00ا قب00ل از ی00ک س00یگنال ق00وی ت00ر و در زم00انی ک00ه شنونده نیاز به صرف زمان برای تنظیم کردن سیستم ش00نوایی خ00ود جهت ش00نیدن

شود. این موارد امکانی برای ذخیره کردن اطالعات ب00هسیگنال جدید دارد ظاهر میطور پنهان در یک فایل را فراهم می آورند.

در این بخش تعدادی از روش های پنهان کردن اطالع00ات در فای00ل ه00ای گون00اگون و[.4ها معرفی و شرح داده می شود ]نرم افزار های موجود برای آن

پنهان نگاری در متن برای ادغام اطالعات در یک فایل متنی میتوان به سادگی بعض00ی خصوص00یات آن را

تواند قالب بندی متن یا خصوص00یات ک00اراکتر ه00ا باش00د.تغییر داد. این خصوصیات می ممکن است بنظر برسد تغییر این خصوصیات برای خواننده فایل واضح باش00د. ولی کلید این مشکل این است که سند متنی را طوری تغییر دهیم ک00ه ب00ا چش00م انس00ان قابل تشخیص نباشد اما کامپیوتر بتواند آن را کشف و رمز گشایی کن00د. ش00کل زی00ر اصول عمومی برای این کار را نشان میدهد. یک رمز کننده و ی00ک رم00ز گش00ا ب00رای

نیاز است که به رمز کنن00دهCodebookاین نوع رمزنگاری وجود دارند و همچنین یک بگوید کدام بخش های سند باید تغییر داده شود.

روش های مختلف برای این نوع رمزنگاری به قرار زیر است :پروتکل تغییر مکان خطوط

به نسبت بسیار ک00وچکیcodebookدر این روش، خطوط مختلف متن را با توجه به اینچ( باال یا پایین میبرند. در اینصورت انتقال خطوط با چش00م انس00ان300/1) مثال

قابل شناسایی نیست اما وقتی کامپیوتر فاصله بین هر دو خط را اندازه بگیرد قابل

Page 4: ce.sharif.educe.sharif.edu/courses/89-90/2/ce342-1/resources/root... · Web viewاین پروتکل بر اصول پروتکل انتقال خطوط مبتنی است با این

تشخیص است. با انتقال خط به باال یا پایین میتوان بیت صفر یا ی00ک را نم00ایش داد. در اینصورت وقتی کل سند را کنار هم قرار دهیم ، میتوانیم تعداد زی00ادی بیت را در

آن ذخیره کنیم که همان پیام پنهان شده است.پروتکل تغییر مکان لغات

این پروتکل بر اصول پروتکل انتقال خطوط مبتنی است با این تفاوت ک00ه ب00ه ج00ای انتقال خطوط به باال و پایین، لغات به چپ و راس00ت انتق00ال داده می ش00ود. در این

به رمز کننده می گوید کدام لغ00ات و در ک00دام جهت بای00د انتق00الcodebookپروتکل داده شوند. رمز گشایی نیز با اندازه گرفتن فاصله بین لغات انجام می ش00ود و ی00ک انتقال به سمت چپ میتواند نمایشگر بیت صفر و انتقال به س00مت راس00ت میتوان00د

نمایشگر بیت یک باشد.

در مث00ال ف00وق، خ0ط اول فاص00له گ00ذاری ع0ادی دارد در حالی00ه در خ0ط دوم بعض00ی نقط00ه ب00ه چپ ی00ا راس00ت انتق00ال یافت00ه ان00د ک00ه نمایش00گر0.5کلم00ات ب00ه م00یزان

اس00ت. ب00دون داش00تنA ح00رف ASCII و معادل کد 65 است که برابر 01000001 متن اصلی و مقایسه با آن، معموال خواننده متوجه انتقال کلم00ات ب0ه چپ و راس00ت

نمی شود.پرو تکل کد کردن با توجه به ویژگی ها

این پروتکل یک تفاوت اصلی با پروتک00ل ه00ای قب00ل دارد و آن این اس00ت ک00ه در این کند و تجزیه کننده کل س00ند را بررس00ی میپروتکل سند از یک تجزیه کننده عبور می

مخصوص آن سند تولید می کند و خصوص00یاتیcodebookکند و بصورت خودکار یک را که فکر میکند از طریق آن ها میتوان اطالعات را ذخیره کرد در ف00ایلی نگه00داری میکند. این خصوصیات میتواند شامل طول برخی کاراکترها ، نقاط کاراکترها )مث00ل

iو ط00ول افقی بعض00ی از آن ه00ا باش00د. انتق00ال خ00ط و لغت هم میتوانن00د ب00ا این ) پروتکل ادغام شوند تا بتوانند داده های بیشتری را پنهان کنند.

دستکاری در فضای سفید یک راه پنه00ان ک00ردن اطالع00ات اس00تفاده از فض00ای س00فید اس00ت. اگ00ر از این روش درست استفاده شود ، فضای سفید طوری تغییر داده می شود که بیت ها میتوانن00د توسط آن ذخیره شوند. یعنی میزان مشخصی فضای سفید به آخر خط00وط اض00افه می شود. این میزان به یک عدد مشخص بیتی نسبت داده می شد. با توج00ه ب00ه این واقعیت که تقریبا تمام نرم افزار های ویرایشگر متن فض00ای خ00الی انته00ای خ00ط را نادیده میگیرند، بیننده معمولی متوجه تغییرات نمی ش00ود. در ی00ک متن ط00والنی این

Page 5: ce.sharif.educe.sharif.edu/courses/89-90/2/ce342-1/resources/root... · Web viewاین پروتکل بر اصول پروتکل انتقال خطوط مبتنی است با این

باعث ایجاد فضای کافی برای ذخیره سازی پیام می شود. یکی از ن00رم اف00زار ه00ای نام دارد.SNOWرایگان که از این روش استفاده میکند

استفاده از محتوای متن راه دیگر پنهان کردن اطالعات این است که آن را در یک متن غیر محسوس ذخیره

TextHideکنیم. دستور زبان در متن میتواند برای ذخ00یره اطالع00ات اس00تفاده ش00ود. یکی از برنامه هایی است که از این روش برای مخفی سازی پیام ه00ا اس00تفاده می

در جمله زیر"meeting at 9 o'clock with me"کند. یک مثال ساده این است که عبارت پنهان سازی شود:

"The auto drives fast on a slippery road over the hill."

جمله نهایی که تولید شده به اینصورت میباشد :"Over the slope the car travels quickly on an ice-covered street."

کن00د] از ویژگی ه00ای زی00ر اس00تفاده میTextHideبرای انجام این نوع از پنهان نگاری 15:]استفاده از جمالت رایج در سیاست، بیزنس، جک ها، اخبار، تیتر روزنام00ه ه00ا

و ... به عنوان جمله مبدأ رمز کردن جمله مورد نظر با استفاده از روش هایی مانندRAS و Twofish بی00تی ب00رای کن00ترل تغی00یر48استفاده از جمله رمز شده و همچنین یک کلی00د

ترتیب لغات در دیکشنری توافق شده بین طرفین ) در این ح00الت دیکش00نری حالت گوناگون داش00ته باش00د ک00ه کش00ف آن بس00یار دش00وار و1030000میتواند

زمان بر است(جابجایی ترتیب لغات در جمله مبدأ با استفاده از دیشکنری تغییر داده شده

روش دیگر برای استفاده مستقیم از متن این است که لغاتی را به صورت تصادفی برای رم00ز ک00ردن اطالع00ات اس00تفاده ک00نیم. ب00ه لغ00ات مختل00ف میت00وان ارزش ه00ای

از این روش اس00تفاده می کن00د و ایمی00لSpamMimicمختلفی نس00بت داد. برنام00ه Spamتولید میکند که حاوی یک پیام مخفی است. با توجه ب00ه اینک00ه در ایمی00ل ه00ای Spamشود ، معموال بسیار ساده تر میتوان پی00امی را معموال دستور زبان رعایت نمی

بصورت نامحسوس ذخیره کرد. ها، صفحات وب و مکالماتها، تبلیغات روزنامهاین نوع پنهان نگاری امروزه در ایمیل

شود.روزمره استفاده میXML

XMLب00ه ط00ور گس00ترده ای ب00رای مبادل00ه داده ه00ا اس00تفاده می ش00ود. این ق00الب امکانات زیادی برای مخفی کردن اطالعات ف0راهم میکن0د. ی0ک روش مخفی ک0ردن

Page 6: ce.sharif.educe.sharif.edu/courses/89-90/2/ce342-1/resources/root... · Web viewاین پروتکل بر اصول پروتکل انتقال خطوط مبتنی است با این

tagه00ای مختل00ف اس00تفاده ک00نیم. مثال ه00ر دو tag این است که از XMLاطالعات در زیر برای عکس قابل قبول هستند و در عین حال میتوانند نمایشگر بیت ه00ای ص00فر

و یک باشند :Stego key: <img></img> → 0 <img/> → 1

روش های گوناگون دیگری برای ذخیره اطالعات در چنین فایل هایی وجود دارد ک00ه[ شرح داده شده اند.4در ]

Page 7: ce.sharif.educe.sharif.edu/courses/89-90/2/ce342-1/resources/root... · Web viewاین پروتکل بر اصول پروتکل انتقال خطوط مبتنی است با این

ابزارهای پنهان نگاری در متن ابزار گوناگون برای این نوع پنهان نگ00اری بررس00ی و ب00ا6در این قسمت از مقاله ، یکدیگر مقایسه شده اند.

اکثر این محصوالت ، اطالع00ات پنه00ان را در متن س00اده ادغ00ام می کنن00د در حالیک00ه ذخ00یره می کنن00د.HTML اطالع00ات را در ص00فحات wbStegoبعض00ی از آن ه00ا مث00ل

قدرتمندی این ابزارها باید بیشتر تست شود، هنوز مشخص نیس00ت ک00ه این ابزاره00ا رع00ایتDreamweaver مانن00د HTML که توسط ویرایشگران HTMLمیتوانند فرمت

همچنین این قابلیت را دارد که اطالع00ات راwbStegoمی شود را حفظ کنند یا خیر. پنه00انPDF نیز مخفی کند و تا کنون تنها محصولی اس00ت ک00ه در PDFدر فایل های

وfreewareنگ00اری می کن00د. بس00یاری از ابزاره00ای پنه00ان نگ00اری در متن بص00ورت Opensource.هستند

برای پنهان نگاری در متنOpen Source- مقایسه نرم افزارهای 1جدول

LicenseسایرPlain Textنام محصولNiceText•Open Source

Snow•Open Source

FFEncode•Open Source

wbStego•HTML,PDFOpen Source

Steganosaurus•Open Source

TextHide•Freeware

پنهان نگاری در عکسمخفی کردن در بیت کم ارزش( LSB)

این روش ساده ت00رین راه پنه00ان س00ازی اطالع00ات در عکس اس00ت و در عین ح00ال بسیار موثر است. این روش با استفاده از بیت ه00ای کم ارزش عکس ب00رای مخفی کردن بیت های پ0رارزش عکس دیگ0ر ی0ا هرن0وع اطالع دیگ0ری اس0تفاده می ش0ود.

مراحل زیر انجام می شود:JPEGبرای مثال در یک عکس با فرمت .ابتدا عکس اصلی و عکسی که قرار است پنهان شود را بارگزاری می کنیم.1

Page 8: ce.sharif.educe.sharif.edu/courses/89-90/2/ce342-1/resources/root... · Web viewاین پروتکل بر اصول پروتکل انتقال خطوط مبتنی است با این

.سپس تعداد بیت هایی که میخواهیم عکس در آن ها ذخ00یره ش00ود را انتخ00اب می2 کنیم. هرچه تع00داد بیش00تری بیت از عکس میزب00ان را انتخ00اب ک00نیم، عکس میزب00ان

بیشتر خراب می شود ولی باعث افزایش وضوح عکس پنهان شده می شود. .حاال باید با ترکیب پیکسل های دو عکس ، یک عکس جدی00د بس00ازیم. ب00رای مث00ال3

بیت از عکس میزبان را برای مخفی کردن اطالعات انتخاب ک00نیم.4فرض کنید که به طور مثال یک پیکسل اینطور تغییر میابد :

10110001پیکسل میزبان : 00111111پیکسل پیام :

10110011پیکسل عکس تولید شده : .برای بازسازی عکس مخفی شده تنها کافی است ب00دانیم چن00د بیت ب00رای ذخ00یره4

کردن آن استفاده شده است. با توجه به آن کل عکس را بررس00ی می ک00نیم و بیت ان00د برمی00داریم و ب00ههای کم ارزش آن را که برای ذخیره سازی پیام استفاده ش00ده

جای بیت های کم ارزش آن هم صفر قرار میدهیم. مثال :10110011پیکسل عکس تولید شده :

00110000پیکسل عکس جدید :

Figure 1 - بیت تعداد از استفاده روش مقایسه به نگاری پنهان در گوناگون LSBهای

Page 9: ce.sharif.educe.sharif.edu/courses/89-90/2/ce342-1/resources/root... · Web viewاین پروتکل بر اصول پروتکل انتقال خطوط مبتنی است با این

عکس فوق چگونگی تاثیر این روش بر عکس ها را با انتخاب کردن تعداد بیت ه00ایمختلف برای پنهان سازی نشان میدهد.

همچنین میتوان هربار در بیت کم ارزش عکس اصلی ، تنها یک بیت از عکس دیگ00ر را قرار داد و هیچ بیتی از آن را دور نریخت. به این ترتیب کیفیت عکس پنهان شده

شود ولی باید سایز آن نسبت به س00ایز عکس اص00لی بس00یار کوچک00ترتماما حفظ میباشد

این روش زمانی خوب کار میکند که تصویر میزبان و تصویر مخفی اولویت یکسانی داشته باشند. همچنین با این روش به جای پنهان سازی ی00ک عکس در عکس دیگ00ر، میتوان برای پنهان سازی متن یا صدا در بیت های کم ارزش عکس میزبان استفادهکرد. این روش پیدا کردن و از بین بردن داده ی مخفی شده را بسیار آسان میکند.

5تبدیل کسینوسی مستقیم(DCT) یک راه مخفی کردن اطالعات اس00تفاده از تب00دیل کسینوس00ی مس00تقیم اس00ت. این

استفاده می شود. روش اجرایJPEGها به فرمت الگوریتم در فشرده سازی عکسالگوریتم به شرح زیر است :

پیکسل تقسیم کنید.8X8.عکس را به مربع های 1 64.از اعداد هر مربع تبدیل کسینوس00ی مس00تقیم بگیری00د ک00ه ب00ه عن00وان خ00روجی 2

ضریب را برمیگرداند. گ0رد کنی0د . در واق0ع این مرحل0ه6.مقادیر ضرایب را با استفاده از پل0ه ای ک0ردن3

فشرده سازی انجام میشود و مقداری از داده ها از دست می رود. ای کردن باید طوری انتخاب شود که ضرایب کوچک و نامهم به ص00فر.ماتریس پله4

گرد شوند درحالیکه ضرایب بزرگتر تنها بخشی از دقت خود را از دست بدهند. .در این مرحله یک آرایه ساده و موثر از ضرایب دارید که باید ب00ا الگ00وریتمی مث00ل5

هافمن یا الگوریتم مشابه کد شوند. .عکس فشرده س00ازی از طری0ق معک00وس تب0دیل کسینوس00ی مس0تقیم انج0ام می6

شود. حال یکی از روش های پنهان سازی داده این است که در مرحله ی پل00ه ای ک00ردن، اگر قرار است در ی00ک مرب00ع ع00دد ص00فر را ذخ0یره ک0نیم، بای00د مطمئن ش00ویم هم0ه ضرایب زوج هستند.در این روش کشف داده ی پنه00ان ش00ده ، در مقایس00ه ب00ا روش

LSBبسیار دشوار تر است. این روش بسیار ساده است و خ00رابی ه00ای ان00دکی در فایل میزبان ایجاد می کند ولی نسبت به نویز بسیار آسیب پذیر است.

5 Direct cosine transform6 Quantizing

Page 10: ce.sharif.educe.sharif.edu/courses/89-90/2/ce342-1/resources/root... · Web viewاین پروتکل بر اصول پروتکل انتقال خطوط مبتنی است با این

ابزارهای پنهان نگاری در عکس Open محص00ول 6در این دسته از ابزارهای پنه00ان نگ00اری ، Sourceمقایس00ه ش00ده

GIF و JPEG ، BMP موجود ، به ترتیب فرمت های Open Sourceاند . در محصوالت به عنوان رسانه ی پوشش دهنده بیشتر مورد استفاده واقع شده اند. همچنین اک00ثر این محصوالت اطالعات را از طریق تغییر دادن یا جایگزین کردن مقادیر پیکسل ها

(LSB ادغام می کنند. اما بعض00ی از آن ه00ا مث00ل )OutGuessاطالع00ات را از طری00ق ،00 11( پنهان میکنن00د. در]DCTتغییردادن ضرایب تبدیل کسینوسی مستقیم ) 0]34

نرم افزار تجاری برای پنهان نگاری در عکس بایکدیگر مقایسه شده اند. برای پنهان نگاری در عکسOpen Source- مقایسه نرم افزارهای 2جدول

روش ادغ11امسایرJPEGBMPنام محصولپیام

Camera Shy•LSB

Gif ShuffleGIFتغی000یر ت000رتیب رنگه00ای نقش00ه

رنگHide4PGP•LSB

JP Hide and Seek

•LSB

OutGuess•PNGDCT

wbStego•LSB

پنهان نگاری در صوت7گسترش طیف

سیستم های گسترش طیف داده ها را به صورت دنباله های دودویی بص00ورتی رم00ز می کنند که مثل نویز به نظر می رسند و تنها توسط گیرنده ای که کلید درس00ت را

1940داشته باشد قابل شناسایی هستند. این روش توس00ط ارتش امریک00ا از ده00ه استفاده شده است. چون این سیگنال ها را وقتی در نویز پس زمین00ه گم میش00وند،

به سختی میتوان جدا یا مسدود کرد . MP3

این فرمت امروزه بیشترین استفاده را ب00رای فش00رده ک00ردن فای00ل ه00ای موس00یقی ی خوبی برای پنهان س00ازی اطالع00ات ب00ه ش00مار م00یروددارد. به همین خاطر وسیله

7 Spread Spectrum

Page 11: ce.sharif.educe.sharif.edu/courses/89-90/2/ce342-1/resources/root... · Web viewاین پروتکل بر اصول پروتکل انتقال خطوط مبتنی است با این

چون هرچه یک فرمت نامحسوس تر باشد، ساده تر میت00وان اطالع00ات را ب00ا آن ب00هنحوی منتقل کرد که از آن چشم پوشی شود.

MP3Stegoیکی از نرم افزارهای رایگان که برای این نوع پنهان سازی بکار م00یرود، است. روش استفاده شده در آن تبدیالت فرکانسی است . داده ای که قرار اس00ت

یع0نی در مرحل00ه فش0رده س0ازی ایج00ادMP3پنهان سازی شود در حین تولی0د فای0ل MP3 رمز می شود. زماینکه فایل ه00ای parityمیشود. درواقع داده ی پنهان در بیت

مخص0وص ب0ه خ0ود را دارن0د،parity تقسیم میشوند، هرکدام بیت 8به تعدادی قاب پس مقدار قابل توجهی اطالعات را میتوان ذخیره کرد. برای بازیابی داده ها بای00د

خوانده شود. این روش بسیار مناسب اس00ت وParity نافشرده و بیت های MP3فایل رد پای بسیار کمی را برجای میگذارد.

ابزارهای پنهان نگاری در صوتOpen محص00ول 3در این قسمت از مقاله Sourceاز این دس00ته ابزاره00ا بررس00ی و ی محص00والت موج00ود داده ه00ا را در فای00ل ه00ای ص00وتی ب00امقایسه شده اند. عم00ده

امک00ان پنه00انHide4PGP ذخ00یره می کنن00د. محص00والتی مانن00د MP3 و WAVفرمت را نیز فراهم می کنند ، در حالیک00ه بعض00یVOCنگاری در فرمت های دیگری مانند

ادغام می کنند.AU داده های پنهان را در فرمت StegHideمحصوالت مثل برای پنهان نگاری درصوتOpen Source-مقایسه نرم افزارهای 3جدول

LicenseسایرMP3WAVنام محصولMP3Stego•Open Source

Hide4PGP•VOCOpen Source

StegHide•AUOpen Source

پنهان نگاری در ویدئو برای پنهان نگاری در ویدئو، با توجه به این امر ک00ه وی00دئو از ی00ک س00ری فای00ل ه00ای درونی جدا از هم برای فیلم )ش00امل تع0داد زی0ادی عکس( و همچ0نین ص0دا تش0کیل ش00ده اس00ت، از ترکی00بی از روش ه00ای اس00تفاده ش00ده در ص00وت و عکس میت00وان استفاده کرد. همچنین با توجه به اندازه ی فایل های ویدئویی ، دامنه ذخیره س00ازی از داده ها بسیار بیشتر است و بنابراین احتمال کش00ف داده ی پنه00ان نگ00اری ش00ده

[.4بسیار کمتر است]

8 Frame

Page 12: ce.sharif.educe.sharif.edu/courses/89-90/2/ce342-1/resources/root... · Web viewاین پروتکل بر اصول پروتکل انتقال خطوط مبتنی است با این

محدودیت های پنهان نگاریبرای استفاده از پنهان نگاری محدودیت هایی وجود داردکه به شرح زیر است:

مانند رمزکردن، باید دو طرف ارتباط بر روشی که قرار است استفاده شود توافق نمایند.

وقتی گیرنده پیامی را دریافت می کند، باید بداند آیا محتوای پنهان نگ00اری ش00ده در آن وجود دارد و اگرچنین است در کجا قرار دارد.

محدودیت دیگر بخاطر اندازه ی رسانه ی میزبان اس00ت. ب00رای اینک00ه پنه00ان نگ00اری مفید باشد، پیام باید بدون ایجاد تغییرات عمده در رسانه ی میزب00ان در آن ادغ00امشود. چنین انتظاری باعث می شود که فضای کمی برای پیام وجود داشته باشد.

در فایل هایی که فشرده شده اند، معموال وی00ژگی ه00ای زی00ادی ب00رای ادغ00ام ک00ردن هایی که باقی مانده اند تاثیر زی00ادی روی درک انس00انداده از بین رفته اند. قسمت

از آن فایل دارند پس اگر پیامی در آن ها پنهان سازی ش00ود تغی00یرات زی00ادی میکنند که برای چشم انسان قابل شناسایی است.

Page 13: ce.sharif.educe.sharif.edu/courses/89-90/2/ce342-1/resources/root... · Web viewاین پروتکل بر اصول پروتکل انتقال خطوط مبتنی است با این

کشف پنهان نگاری علیرغم اینکه بسیاری از استفاده های پنهان نگاری کامال قانونی است، بازهم گروه

کنن00د. مثال این پتانس00یل وج00ود دارد ک00ه گ00روه ه00ایه00ایی از آن س00وء اس00تفاده می های خود را پنه00ان کنن00دتروریستی با استفاده از روش های موجود پنهان نگاری پیام

ی پنه00ان نگ00اریو سپس به برقراری ارتباط بپردازند. در نتیجه نی00از ب00ه کش00ف داده شده یک موضوع مهم برای موسسات مجری قانون است. تالش برای کشف پنهان

نامیده می شود. تحلیل پنهان نگاری میتواند بص00ورت9نگاری، تحلیل پنهان نگاری ش0ود؛ ی0ا میتوان0دی پنه0ان بررس0ی می باشد که در آن تنها حضور داده10انفعالی

باش00د ک0ه در آن س00عی می ش00ود داده ی پنه0ان نگ0اری ش00ده اس00تخراج11فع0الشود.

ی پنهان نگاری به وس00یله ی00ک ش00خصتحلیل پنهان نگاری هنر و علم کشف استفاده ثالث است. کارکرد اصلی تحلیل پنهان نگاری این است که احتمال وج00ود اطالع00ات پنهان در یک فایل را کشف کند یا تخمین بزند. کشف ی00ا تخمین تنه00ا براس00اس داده

ی آن است )هیچ اطالعی راجع به فایل قبل ازی ارائه شده در حالت قابل مشاهده ه0ای پنه0ان ممکنتغییر آن وجود ندارد(. همچنین به این دلیل که کشف حض0ور داده

است به تنهایی کافی نباشد، تحلیل پنهان نگاری امکاناتی را برای استخراج داده ها، غیر فعال کردن آن ها و/یا خراب کردن پیام پنهان بطوری که قابل استخراج نباش00د و همچنین تغییر دادن آن بطوری که اطالعات غلط به فرستنده ارس00ال ش00ود را هم

در اختیار قرار میدهد. با توجه به اینکه چه م00یزان اطالع0ات راج0ع ب0ه پی00ام ادغ00ام ش00ده در اختی00ار اس00ت، میزان اثر بخشی تحلیل پنهان نگاری متفاوت است. روش های حمله پنه00ان نگ00اری

[:2به شش نوع تقسیم می شوند ]تنه00ا ف00ایلی ک00ه داده ی ادغ00ام ش00ده دارد در12حمله فقط پنهان نگ00اری :

دسترس است.هم فای0ل حام0ل اص0لی و هم فای0ل نه0ایی ) ک0ه13حلمه حامل ش0ناخته ش0ده :

پیام در آن ادغام شده( در دسترس هستند.پیام اصلی قبل از ادغ00ام ش00دن در حام00ل، موج00ود14حمله پیام شناخته شده :

است.9 Steganalysis10 Passive11 Active12 Steganography-only attack13 Known-carrier attack14 Known-message attack

Page 14: ce.sharif.educe.sharif.edu/courses/89-90/2/ce342-1/resources/root... · Web viewاین پروتکل بر اصول پروتکل انتقال خطوط مبتنی است با این

هم الگ0وریتم اس0تفاده ش0ده ب0رای ادغ0ام15حمله پنهان نگاری انتخاب شده : کردن داده و هم فایل نهایی موجود هستند.

پیام اصلی و الگوریتم استفاده شده برای ادغ00ام16حمله پیام انتخاب شده : پیام موجود هستند ام00ا فای00ل حام00ل و فای00ل نه00ایی در دس00ترس نیس00تند. این

حمله توسط تحلیل گ00ر ب00رای مقایس00ه ب00ا فای00ل ه00ای آین00ده اس00تفاده میشود.

ی عناصر سیستم ) پیام اصلی، حامل : همه17حمله پنهان نگاری شناخته شده پیام و الگوریتم ( برای تحلیل در دسترس هستند.

مشخص است که موفقیت هر تکنیک پنهان نگاری به مق00دار اطالع00ات در دس00ترس درباره فایل بستگی دارد. هرچه اطالعات راجع به فایل قبل از تحقیق بیشتر ش00ود، تحقیق میتواند از اینکه صرفا وجود پنهان نگاری را کشف کند فراتر رود و ب00ه تغی00یر

دادن پیام پنهان شده یا حتی کشف کل پیام منجر شود. در دسته اول )حمله فقط پنهان نگاری( هدف تحلیل، تنها کش00ف وج00ود پی00ام پنه00ان است. بازیابی محتویات با این روش ب00دون اطالع00ات قبلی راج00ع ب00ه مک00انیزم رم00ز

ی ادغام شده ، گرچه ممکن است ولی ب00ه زم00ان بس00یار زی00ادیکردن وکلید یا داده نیاز دارد. با دسترسی به حام00ل اص00لی و فای00ل نه00ایی ب00ا داده ادغ00ام ش00ده )حام00ل شناخته شده ( هدف تحلیل میتواند بازیابی پیام پنهان از طریق مقایس00ه تف00اوت ه00ا بین دو فایل باشد. اگر الگوریتم شناخته شده باش00د و ف00ایلی ک00ه در آن پی00ام ادغ00ام شده هم در دس0ترس باش0د ) حمل0ه پنه0ان نگ00اری انتخ0اب ش00ده( ، تحلی0ل میتوان0د توانایی معکوس کردن ادغام به منظ00ور بازی00ابی پی00ام پنه00ان را داش00ته باش00د ی00ا ب00ه

سادگی داده های پنهان را تغییر دهد یا خراب کند. در پایان اگر در تحلی00ل ، الگ00وریتم و پی00ام قب00ل از ادغ00ام ش00دن در دس00ترس باش00ند ) حمله پیام انتخاب شده ( ، میتوان از شناسایی فایل ه00ای ممکن )فای00ل ه00ایی ک00ه داده در آن ها ادغام شده ( ب00رای بازی00ابی حام00ل اص00لی اس00تفاده ک0رد. اگ0ر حام00ل بازیابی شود یا با تقریب خوبی تولید شود، امکان قرار دادن پیام های دیگر به ج00ای

پیام اصلی نیز وجود دارد. حمله فقط پنهان نگاری میتواند از طریق تحلیل های آماری بر رس00انه نه00ایی انج00ام

بررس00ی ش00ده ان00د. تغی00یر بیت کمJPEGشود. در مثال زیر، عناصر رنگی عکسهای ب0اعث ایج0اد تغییراتی در هیستوگرام فای0ل اصلی می ش0ود.DCT در ضرایب 18ارزش

15 Chosen-steganography attack16 Chosen-message attack17 Known-steganography attack18 Least Significant Bit (LSB)

Page 15: ce.sharif.educe.sharif.edu/courses/89-90/2/ce342-1/resources/root... · Web viewاین پروتکل بر اصول پروتکل انتقال خطوط مبتنی است با این

تغییرات به اندازه کافی بزرگی هستند که مورد توجه قرارگیرن00د چ00ون ب00ا توج00ه ب00ه هیستوگرام فایل میتوان به وجود پیام پنهان پی برد. بعالوه تغی00یر بیت کم ارزش در

( باعث ایجاد تکراری ش0دن رن0گ ه0اGIF هستند )مثل 19عکس هایی که مبتنی بر پالتشود. این تکراری شدن رنگ ها میتواند نشان دهنده پیام پنهان باشد.در پالت می

در مقایسه هیستوگرام عکس های سیاه و سفید ب00رای ی00ک فای00ل اص00لی ب00ا ف00رمتJPEGو نسخه ای از آن که اطالعات در آن پنهان نگاری شده است، تغییرات کمی

در هیس00توگرام مش00اهده می ش00ود. هیس00توگرام عکس س00یاه و س00فید ی00ک مق00دار-0تجمعی برای هر سه کانال رنگ )قرمز، س00بز و آبی ( در هم00ه س00طوح روش00نی )

کن00د. بطوریک00ه مق00دار نم00ایش داده ش00ده در نم00ودار ب00رای س00طح( ف00راهم می255 در روش00نی س00یاه و100 ، جمع مقادیر پیکسل ه00ای عکس ب00ا مق0دار 100روشنی

س00فید اس00ت. ب00اتغییر دادن بیت ه00ای کم ارزش پ00الت ی00ا ض00رایب تب00دیل فوری00ه ( ، مق00ادیر موج00ود در هیس00توگرام تغی00یر مک00انJPEGکسینوس00ی ) در عکس ه00ای

میدهند تا تغییر در تعداد پیکسل هایی که یک عدد مش00خص را داش00تند نش00ان دهن00د. برای نشان دادن این پدیده، شکل ها زیر ی00ک عکس را در ح0الت اولی0ه اش)ش00امل

رن00گ (42886 رن00گ ( را ب00ا نس00خه ی پنه00ان نگ00اری ش00ده اش ) ش00امل 42784مقایسه می کنند.

هیستوگرام فایل اصلی- 1شکل

19 Paltte-based

Page 16: ce.sharif.educe.sharif.edu/courses/89-90/2/ce342-1/resources/root... · Web viewاین پروتکل بر اصول پروتکل انتقال خطوط مبتنی است با این

هیستوگرام فایل محتوی پنهان نگاری- 2شکل

فلش هایی که در دومین هیستوگرام هستند دو تفاوت واضح را در شکل موج نشان و ک0اهش پیکس0ل ه0ایی64ه0ایی نزدی0ک س0طح روش0نی میدهند. ) مع0رفی پیکس0ل

(.175نزدیک سطح تحلیل پنهان نگاری با مقایسه توزیع نرمال رنگ ها در مقابل ی00ک مق00دار تخمین زده شده ، ی00ک ق00دم فرات00ر م00یرود. ب00رای عکس ه00ای مبت00نی ب00ر پ00الت ، توزی00ع نرم00ال فرکانس رنگ ها محتمل است و یک منحنی زنگوله ای استاندارد میتواند ب00ه عن00وان محک مقایسه دربرابر ی00ک فای00ل مش00کوک بک00ار رود. هم00انطور ک00ه قبال دی00ده ش00د،

های کم ارزش برای هر پیکسل میتواند رنگ ه00ای تک00راری ی00ا نزدی00ک ب00هتغییرات بیت تکراری را در پالت رنگ یک عکس ایجاد کند. رنگ های تکراری فرکانس آن رن00گ را افزایش می دهند و از میزان محک تجاوز می کنن00د.انح00راف زی00اد از مح00ک میتوان00د

نشان دهنده آنومالی یا تغییرات محتویات فایل باشد. میتواند مقداری پیچیده تر باشد چون این ف00رمتJPEGاین فرایند برای عکس های

از یک الگوریتم مبتنی بر پالت استفاده نمی کند. کاری که اینجا باید انجام ش00ود این ها نقاطDCT با یک محک مقایسه شوند. توجه کنید که DCTاست که فرکانس های

8×8مرجعی مبت00نی ب00ر مق00دار پل00ه ای ش00ده ب00رای ه00ر کان00ال رنگی در ی00ک ش00بکه هستند. با توجه به اینکه این نقاط مرجع هس00تند، کوچکن00د و رس00م ک00ردن فرک00انس های مقادیر ضرایب یک شبکه به دیگری ، بدون جبران کردن مرج00ع پل00ه ای س00ازی بیهوده است. بعالوه مقدار هر ضریب تنها بر درصد کمی از کل پیکسل های تص00ویر

کن00د اگر به تنهایی ش00مارش ش00ود تنه00ا مش00خص میDCTتاثیر میگذارد. هیستوگرام عکس شامل عناص0ری ب00ا کنتراس00ت ب00اال هس00ت ی00ا خ0یر. ) ب00رای مث00ال عکس00ی از

Page 17: ce.sharif.educe.sharif.edu/courses/89-90/2/ce342-1/resources/root... · Web viewاین پروتکل بر اصول پروتکل انتقال خطوط مبتنی است با این

آسمان آبی کنتراس00ت کم00تری نس00بت ب00ه عکس00ی از جش00ن بادکن00ک ه00ا دارد چ00ون ضرایب آسمان آبی واریانس کمتری از ضرایب یک عکس از بادکنک ه00ای رنگارن00گ

دارند(. را ب00ه ت00رتیب تغی00یر میدهن00د ب00اعثJPEG در عکس DCTالگوریتم هایی که ضرایب

ه00ای هم00وار راDCTایجاد اعوجاجاتی در هیستوگرام میشوند که مق00ادیر فرکانس00ی [ . برای از بین بردن این مساله ، الگوریتم های3مساوی یا نزدیک به هم می کنند ]

جدید، داده را به ترتیب وارد نمی کنند و ترجیح میدهند که پسورد یا کلیدی را ب00رای ها یا بیت های کم ارزش استفاده کنند و داده را در آنDCTتولید ترتیب تصادفی از

ها ذخیره کنند. برای کشف پنهان نگاریSteg Spy و StegDetec, Stego Watchنرم افزارهایی مانند

شوند. هر کدام از این ن0رم افزاره0ا ن0وعی تحلی0ل آم0اری را روی عکساستفاده میانجام میدهند تا وجود پیام پنهان را پیش بینی کنند.

احتمال اینک00ه ی00ک عکس ش00املبرای پیش بینی 2وستفلد و فیتزمن از یک تست محتوای پنهان نگاری ش0ده اس0ت اس0تفاده کردن0د . از این طری0ق ک0ه توزی0ع م0ورد انتظار را با مقادیر نمونه گیری شده مقایسه کردند. اگر مقدار ان00دازه گ00یری ش00ده

ی انحراف متناس00ب ب00ا احتم00ال حض00وراز میزان مورد انتظار انحراف داشت، دامنه نگاری شده در آن نقطه بود. به این دلیل که الگوریتم روی بایت ها ب00همحتوای پنهان

ها در هر محاسبه ، هرج00ا احتم00ال پنه00انترتیب اجرا می شد با افزایش تعداد نمونه[.3شد]کرد نشان دهنده اتمام پیام بود و سایز پیام مشخص مینگاری افت می

اخیرا تحلی00ل آم00اری در تحلی00ل پنه00ان نگ00اری پیچی00ده ت00ر ش00ده اس00ت چ00ون بعض00ی های پنهان نگاری از تکنیک ه00ایی اس00تفاده می کنن00د ک00ه مشخص00ات آم00اریالگوریتم

ها جلوگ00یری کنن00د.عالوه ب00رمرتبه اول فایل حامل را تغییر ندهند تا از این نوع ردیابی این رمزکردن محتوای پیام ادغام شده کشف را پیچیده تر میکند چون داده ی رم00ز

شده نسبت به متن معمولی ، بیشتر حالت تصادفی دارد.-ها عبارتند از ناتوانی در مشخص کردن ن00واحی دادههای فعلی این الگوریتممحدودیت

های پنهان نگاری شده در تصویر، ناتوانی در افزایش دقت کشف، دش00واری کش00ف پنهان نگاری در تصاویر سیاه و سفید و پردازش کردن مسائل زمان گ00یر. در ادام00ه

[ :12پردازیم ]تر چند تکنیک میمطلب به بررسی دقیقهای هدف : دامنه فضایی روش

Page 18: ce.sharif.educe.sharif.edu/courses/89-90/2/ce342-1/resources/root... · Web viewاین پروتکل بر اصول پروتکل انتقال خطوط مبتنی است با این

های خاصی طراحی شده اند ،های هدف گرفته بر دامنه فضایی، برای الگوریتمروش-های خاص دارند ولی ب00رای تکنی00کها دقت کشف خوبی برای یکسری تکنیکاین روش

ه00ایهای جدید موثر نیس00تند. این بخش چن00د روش ش00ناخته ش00ده و جدی00د از تکنی00ک هایها هستند، معرفی میکند. روشتحلیل پنهان نگاری را که مبتنی بر مقایسه پیکسل

جدید این توانایی را دارند که مح00ل پنه00ان نگ00اری را در فای00ل حام00ل مش0خص کنن00د-ه00ایی از وی00ژگیاند. چنین تکنی00کدرحالیکه احتمال کشف نادرست را هم کاهش داده

ه0ای دیجیت00ال و همچ00نین از تئ00وری عم0ومی کش00ف به0رههای آم0اری ط00بیعی عکساند.جسته ت00رین بیته0ای کم ارزشهای زیادی برای جادادن اطالع00ات از طری00ق الگ00وریتمابزار

ه00ای متع00ددیها و الگ00وریتمهای متنوع، باعث ایجاد روشوجود دارند. وجود این ابزار ه00ای کش00ف معم00وال ب00ابرای کشف این نوع پنهان نگاری شده است. این الگ00وریتم

های همجوار در یک ناحیه مشخص یا با ارزیابی پ00الت رن00گ، عکس رامقایسه پیکسلشوند.ها در ادامه معرفی میکنند. برخی از این روشارزیابی می

Raw Quick Pairs شود که وجود پیام پنه00انی ک00هدر این بخش یک تکنیک تحلیل پنهان نگاری معرفی می

ان00د را کش00ف میکن00د. ای00دههای آن بطور تصادفی در یک عکس رنگی قرار گرفتهبیت-اصلی این الگوریتم این است که چند عکس قبل از انجام پنهان نگاری به روش کم

ارزش ترین بیت، برای مصنوعات آماری بررسی شوند. این روش یک تکنیک تحلیل ه00ای یکت00ای رنگی در مکعب رنگیپنهان نگاری مبت00نی ب00ر تحلی00ل س00اختار مجموع00ه

RGBه00ای یکت00ا در ی00ک عکس رنگیدهد. مش00اهده ش00ده ک00ه تع00داد رن00گ پیشنهاد می هایهای آن عکس است. برای مثال نسبت تعداد رنگبسیار کمتر از تعداد کل پیکسل

BMPها برای عکس های با کیفیت ب00اال و ف00رمت یکتا به تعداد پیکسل ، و2 ب00ه 1 است. 6 به 1 حدود JPEGهای برای عکس

ه0ای یکت00ا ب0ه ک0لروش انجام این الگوریتم به این صورت است که ابتدا نسبت رن0گ های این(. سپس یک سری پیکسلRکنیم)ها را برای عکس دریافتی محاسبه میپیکسل

عکس را بصورت تصادفی تغییر می00دهیم و دوب00اره این نس00بت را ان00دازه میگ00یریم )R در نهایت ، نسبت .)’R به Rب00ود،1کنیم. اگ00ر این نس00ب کم00تر از ’ را محاسبه می

بود ، عکس حاوی پیام1عکس اصلی حاوی پنهان نگاری نیست. اگر نسبت ، حدود پنهان نگاری شده حجیمی است. در غیر اینصورت نمیتوان در مورد حضور ی00ا ع00دم

حضور پنهان نگاری قضاوت کرد.های زیر روبرو است :این الگوریتم با محدودیت

Page 19: ce.sharif.educe.sharif.edu/courses/89-90/2/ce342-1/resources/root... · Web viewاین پروتکل بر اصول پروتکل انتقال خطوط مبتنی است با این

اگر سایز پیام جاسازی شده خیلی کوچ0ک باش00د، این الگ00وریتم ق0ادر ب00ه کش0ف آننیست.

-% تع00داد ک00ل پیکس00ل50% یا بیش از 30های یکتا در تصویر، کمتر از اگر تعداد رنگهای آن باشد، این روش قابل استفاده نیست.

ه00ای یکت00ا قاب00له00ای س00یاه س00فید ، ب00ه علت ع00دم وج00ود رن00گاین روش برای عکساستفاده نیست.

[ توضیحات بیشتری در مورد جزئیات این الگوریتم و میزان قابلیت اطمینان12در ]آن بیان شده است.

Localized Pairsروش ه00ای زی00ادی روب00رو ب00ود. این روشهمانطور که مشاهده شد، روش قبل با محدودیت

نماید بطوریکه :برخی مشکالت روش قبل را برطرف می ه00ایکن00د، ب00رخالف روش قب00ل ک00ه ب00ا عکس کار میRGBهای مدل این روش با عکس

مبتنی بر پلت کار میکرد.ها بستگی دارد.احتمال کشف کردن پیام ، به کشف انواع جاسازی

-این روش با قابلیت اطمینان باالیی میتواند پیام های جاسازی ش00ده را هم در روش ( و همSecurEngine و wbStegoه00ای مت00والی ) مث00ل های جاسازی کردن در بیت

( کشف کند.JSteg و Stoolsهای تصادفی ) مثل های جاسازی در بیتدر روشهای یکتای تصویر بستگی ندارند.این روش به رنگ

های سیاه و سفید نیز استفاده شود.ها، این روش میتواند برای عکسعالوه بر این

Localizedروش Pairsه00ای نمون00ه بر مبنای تحلیل آماری مقایسات جفت پیکس00ل ه00ا میت00وانهای)ماسک( گوناگون است. ب00ا اس00تفاده از ماس00کگیری شده در ساختار

ه00ای پنه00انتوانایی کشف مناطق متمرکز کوچکی از اطالعات مخفی شده در عکس های همجوارها که همان تعداد پیکسلنگاری شده را بدست آورد. با تغییر دادن ماسک

مورد مطالعه در هر بار است، میتوان اطالعات مخفی ش00ده را کش00ف ک00رد. س00ایز آورند که مزیتی برای بررسیهای گوناگونی را در کشف بوجود میها ، حساسیتماسک شود. این روش از ی00ک تخمین اولی00ههای دیجیتال با انواع گوناگون محسوب میعکس

کند تا تشخیص دهد آیا در تصویر مورد نظر،های تغییر داده شده استفاده میبرای بیت اطالعات مخفی شده است یا خیر. نت00ایج اولی00ه مش00خص میکن00د آی00ا احتم00ال وج00ود

Page 20: ce.sharif.educe.sharif.edu/courses/89-90/2/ce342-1/resources/root... · Web viewاین پروتکل بر اصول پروتکل انتقال خطوط مبتنی است با این

اطالعات مخفی در عکس وجود دارد و نیاز است تا آزمایشات بعدی روی آن انج00امگیرد یا خیر.

ها:شرح نمادگذاری

I تصویر ورودی با ابعاد : M در N

βهای نظیرهای همجوار پیکسل :تعداد افزایشی جفت

βmaxهای همجوار مقایسات پیکسلی : حداکثر تعداد جفت

R: این کمیت بدین صورت تعریف میشود :

ه00ایهای تصادفی با تع00داد جفتسپس با استفاده از عکس مورد نظر، یک سری پیام R’k و β’k ، β’maxهای متناظر در این تصاویر را با همجوار متفاوت تولید میشود . کمیت

%2% ، 1 نشان دهنده عکسی است که شامل پیام تصادفی kنمایش میدهیم که %باشد.nیا ...

میتواند به عنوان معیاری برای تشخیص حض00ور ی00ا ع00دم حض00ورR’k و Rرابطه بین پیام پنهان استفاده شود، به این نحو که :

باشد، تصویر حاوی پیام پنهان نیست.R<R’kاگر باشد نمیتوان نتیجه ای گرفت. R>R’kاگر باشد ، ممکن است یکی از موارد باال درست باشد.R=R’kاگر

% ، پاس00خ90این روش در م00ورد بس00یاری از تص00اویر میتوان00د ب00ا احتم00ال بیش از درست بدهد و همچنین جای پیام پنه00ان ش00ده و ن00وع روش پنه00ان نگ00اری را هم ت00ا

[ توضیحات بیشتری در مورد جزئی00ات این الگ00وریتم12در ]حدودی مشخص میکند. و میزان قابلیت اطمینان آن بیان شده است.

)Regular Singular Steganalysis )RS Steganalysisروش

Page 21: ce.sharif.educe.sharif.edu/courses/89-90/2/ce342-1/resources/root... · Web viewاین پروتکل بر اصول پروتکل انتقال خطوط مبتنی است با این

ه00ای دیجیت00الاین الگوریتم به کشف پنهان نگ00اری در کم ارزش ت00رین بیت در عکس پردازد. این روش را فردریک و همکاران پیشنهاد دادند و برمبنای مطالع00ه آم00اریمی

[. 12های نمونه گیری شده است]جفت بیتروش انجام الگوریتم به شرح زیر است :

2در2ه00ای عکسی را که میخواهیم مورد تحلیل پنهان نگاری ق00رار گ00یرد را ب00ه بل00وککنیم و سپس هربلوک را به صورت یک آرایه مینوسیم :تقسیم می

ها به آرایه ، برای انجام تحلیل آماری قب00ل و بع00د از تغی00یر بیت کم ارزشتبدیل بلوک تعریف کنیم که اعداد یک مجموع00ه)F)x مثل flipانجام میشود. سپس باید یک تابع

ها را داشته باشد : باید این ویژگی)F)x[ نگاشت کند. تابع 0,1 را به ]Pمثل معکوس پذیر باشد..12.F1)x(=x.برای صفر و یک ، 3.F0)x(=x جایگشت شناسایی ،F)x(=x برای همه x های عضوP4.F-1)x(=F1)x+1(-1 برای همه x ها . این بدین معناس00ت ک00ه اعم00ال ت00ابعF-1

به عکسی است که همه رن00گ ه0ایش ی0ک واح0د ش00یفت پی00داF1مانند اعمال کرده اند.

هستند]G=]x1,…,xn که بصورت Iهای عکس ای از پیکسل به مجموعهflipیک تابع شود. است اعمال میmi {-1,0,1} و ]M=]m1,…,mn یک ماسک بصورت Mو

کنیم :در ادامه مثالی از آن را مشاهده می

ها عبارتند از :و ماسک

بنابراین :

Page 22: ce.sharif.educe.sharif.edu/courses/89-90/2/ce342-1/resources/root... · Web viewاین پروتکل بر اصول پروتکل انتقال خطوط مبتنی است با این

و به طور مشابه :

، داریم :flipپس در نهایت پس از اعمال تابع

smooth زیر ، به سه گ00روه fها را با استفاده از تابع FMiحاال باید ) singular( ، regular و unsusable.دسته بندی کنید

روش دسته بندی به این صورت است :

در مثال فوق :

Page 23: ce.sharif.educe.sharif.edu/courses/89-90/2/ce342-1/resources/root... · Web viewاین پروتکل بر اصول پروتکل انتقال خطوط مبتنی است با این

در عکس ورودی انجام ش00ود. قب00ل از ادام00ه2 در 2این مراحل باید برای هر بلوک کار یک سری کمیت باید تعریف شود :

RM)p(های تعداد گروهregular در یک ماسک نامنفی M.R-M)p(های تعداد گروهregular– در ماسک نامنفی M.SM)p(های تعداد گروهSingular در ماسک نامنفی M.S-M)p(های تعداد گروهSingular- در ماسک نامنفی M.

Pها است.های جاسازی شده تقسیم بر تعداد کل پیکسل تعداد نمونهفردریک و همکاران مفروضات زیر را در نظر گرفتند :

p(+S-M)p(<=1(R-M و 1=>)RM)p(+SM)p.برای ماسک منفی، داریم : 12.

-همچ000نین ب000رای عکسهایی که با دوربین دیجیتال گرفته شده اند :

ب00ه)100-p/2(SM و )RM)100-p/2. با زیاد شدن طول پیام پنهان ش00ده، اختالف 3یابد. افزایش می)100-p/2(S-M و )R-M)100-p/2کند و اختالف صفر میل می

این نتیج00هJPEG و BMP.با مطالعه روی یک پایگاه داده ب00زرگ از تص00اویر خ00ام ، 4 شود .می RM SM% کم ارزش ترین بیت ها ، 50 کردن flipحاصل شد که پس از

که این اتفاق در اثر جاسازی یک بیت از یک پیام تصادفی در هر پیکسل رخ میدهد.5 .RM)0(=R-M)0( و SM)0( = S-M)0(های ؛یعنی تعداد گروهregular در RMبرای

درص00ورتیکه هیچM ب00رای ماس00ک –R-M در regular و تع00داد گ00روه ه00ای Mماسک

Page 24: ce.sharif.educe.sharif.edu/courses/89-90/2/ce342-1/resources/root... · Web viewاین پروتکل بر اصول پروتکل انتقال خطوط مبتنی است با این

هم)SM)pپیامی جاسازی نش00ده باش00د، براب00ر هس00تند. مش00ابه این اس00تدالل ب00رای وجود دارد.

شوند : استفاده میRSفرضیات زیر نیز در تحلیل RM)p(=a1p2 + b1p+ c1 و SM)p(=a2p2 + b2p+ c2 و دوم درجه توابع R-

M)p(= b3p+ c3 و SM)p(= b4p+ c4 توابع خطی طول پیام پنهان شده به طول p0 هستند که ai ، bi و ci.متغیرهای مجهول هستند P0شود : با استفاده از ترکیب این توابع محاسبه می

بطوریکه :

P0 همان ریشه x: است که مقدار آن کوچکتر است از P0=x/)x-1/2(

مزایای این روش به شرح زیر است :.سایز داده مخفی شده قابل تخمین استافزاره00ای های انجام شده توسط ن00رمامکان کشف پنهان نگاریSteganos ،

Windstorm ، S-Tool و Hide4PGP.وجود دارد های رنگی و سیاه وسفید استفاده کرد.از این روش میتوان برای عکسترین بیت به ص00ورت تص00ادفی واین روش در صورتیکه جاسازی در کم ارزش

کند.در دامنه مکانی انجام شده باشد، به خوبی عمل میهای این روش عبارتند از:محدودیت

اگر میزان داده مخفی شده در عکس کم باشد، احتمال کشف داده پنهان یابد.به شدت کاهش می

Page 25: ce.sharif.educe.sharif.edu/courses/89-90/2/ce342-1/resources/root... · Web viewاین پروتکل بر اصول پروتکل انتقال خطوط مبتنی است با این

ترین بیت استفاده شود اینهای جایگزینی ترتیبی در کم ارزشاگر از تکنیک وwbStegoافزاره000ای کن000د ، مثال در م000ورد ن000رمروش خ000وب ک000ار نمی

Encrypt Pic. هایی که فشرده سازی نشده باشند بس00یاراحتمال کشف غلط برای عکس

زیاد است.اگر در تصویر نویز وجود داش00ته باش00د، ب00ه عن00وان پنه00ان نگ00اری تلقی می-

شود..خطای تخمین را مشخص نمیکندهای فایل مخفی شده است.مشخص نمیکند پیام مخفی در کدام قسمت

[ موجود است.12جزئیات بیشتر در مورد این روش در ] پس از کشف محت00وای پنه0ان ، ق00دم بع0دی بازی00ابی آن اس0ت. ب0رای حمالت حام00ل شناخته شده و پنهان نگاری انتخاب شده ) که الگوریتم استفاده ش00ده ب00رای ادغ00ام داده شناخته شده است( بعضی ابزارهای کشف مشابه ایجاد شده ان00د ت00ا بص00ورت

brute forceپیام را بازیابی کنند و کلید استفاده شده برای ادغام یا رمزک00ردن را چند ن00رم اف00زار تولی00د ش00ده ان00د ک00ه اطالع00ات را ب00اJPEGبشکنند. برای فایل های

داده را ب00ه ت00رتیب در بیتJStegکنند مثال استفاده از تغییر بیت کم ارزش ادغام می از یک روند تصادفی برای انتخاب بیتJP Hide&Seekهای کم ارزش قرار میدهد،

از رمز کردن ماتریسی مبت00نی ب00ر ک00د همین00گF5های کم ارزش استفاده می کند، مشخص00ات آم00اری مرتب00ه اول را ب00دون تغی00یر نگ00هOutGuessکن00د و اس00تفاده می

میدارد. اگر قبل از ارسال فایل به مقصد نهایی بازیابی پیام پنهان محقق شود میتوان همان

فایل حامل را با یک پیام دیگر به آن مقصد ارسال کرد. تغییرات ناشی از پنهان نگ00اری ب00ه محت00وای اص00لی در عکس ه00ا، ص00وت و وی00دئوی دیجیتال و حتی فضاهای خالی فایل ها معموال به جامعیت فایل حامل صدمه میزنن00د و درنتیجه بازیابی فایل حامل اولیه بسیار دشوار و گاهی غیر ممکن است. اگر نی00از به استفاده مجدد از فایل حامل اولیه وجود داشته باشد ، یک تخمین نزدیک به فایل

اصلی میتواند استفاده شود که در قسمت بعد به آن پرداخته می شود.

انکار پنهان نگاری برخالف دشواری های فنی که کش00ف و بازی00ابی داده ه00ای پنه00ان نگ00اری

20شده با آن روبرو است، تغییر اطالع0ات ادغ0ام ش0ده در ن0وع داده ه0ای20 Data Type

Page 26: ce.sharif.educe.sharif.edu/courses/89-90/2/ce342-1/resources/root... · Web viewاین پروتکل بر اصول پروتکل انتقال خطوط مبتنی است با این

رایج فایل های حامل بسیار ساده است. صاحبان سیستم و م00دیرانی ک00ه به دنبال مختل کردن کانال های ارتباطی از طری00ق پنه00ان نگ00اری هس00تند می توانن00د ب00ا اس00تفاده از تغی00یر فای00ل در کان00ال ارتب00اطی ب00ه این ه00دف

ها عبارتن00د از عکس، وی00دئو وبرسند. با توجه به اینکه رایج ترین نوع داده فایل های صوتی، یک راه ساده این است که ف00رمت داده را تغی00یر دهیم. استفاده از یک پردازنده نگهبان در نقاط ورودی و خروجی سیس00تم ه00ای شبکه ای میتواند این هدف را محقق کند. حتی اگر فایل دوباره به فرمت اولیه هم برگردانده شود اطالعات پنهان نگاری شده دیگر قابل دس00ترس

نیست. برای تکنیک ه00ای انک00ار مبت00نی ب00ر متن ، فراین00د کمی پیچی00ده ت00ر اس00ت.

carriageبرداشتن یا/و اضافه ک00ردن returnه00ا و فض00ای س00فید ) مثال اض00افه ک00ردن فض00ای اض00افه بص00ورت پریودی00ک در متن( میتوان00د مک00ان کاراکتر ه0ا را جابج0ا کن0د ک0ه این ب0اعث خ0راب ش0دن داده ی پنه0ان می ش00ود. اس00تفاده از لغ00ات هم مع00نی هم میتوان00د ب00رای ج00ایگزین ک00ردن

استفاده شود. [ موج00ود2تکنیک های انکار پنهان نگاری در شبکه و توضیحات بیشتر در ]

است.ابزارهای موجود برای تحلیل پنهان نگاری

در این بخش از مقاله چند ابزار تحلیل پنهان نگاری بررسی و مقایسه می شوند. برای تحلیل پنهان نگاریOpen Source- مقایسه نرم افزارهای 4جدول

ن111وع فای111لکارایینام محصول م111111111111ورد

استفاده

روش کشف

StegBreakJsteg-shell,JPhide,OutguessJPEGتحلیل آماری

StegSpyHiderman,JPHide and Seek,Masker,JPegX,Invisibl

e Secrets

JPEGحمل0000000ه لغت نامه ای

Page 27: ce.sharif.educe.sharif.edu/courses/89-90/2/ce342-1/resources/root... · Web viewاین پروتکل بر اصول پروتکل انتقال خطوط مبتنی است با این

StegDetectJsteg-shell,JPhide,Invisible Secrets, Outguess , F5,

AppendX,Camougflage

JPEGتحلیل آماری حمل0000000ه لغت

نامه ای

انجام شده است. ابتدا ی0ک پایگ00اه داده ازStegDetect[ یک بررسی در مورد 13در ] عکس ایج00اد ش00ده اس00ت.391 عکس در یکدیگر و درنتیج00ه تولی00د 19پنهان کردن

285 توانس00ت تنه00ا در JPHide% کوچک شده ان00د. 25ها با مقیاس سپس این عکس عکس19 عکس، 285 عکس پنهان نگاری انجام دهد. عالوه بر این 391عکس از

اولی00ه ک00ه ح00اوی پی00ام پنه00ان نبودن00د هم در پایگ00اه داده ق00رار داده ش00دند. س00پسStegDetect.ب00رای تحلی00ل پنه00ان نگ00اری ب00رای تص00اویر پایگ00اه داده اس00تفاده ش00د StegDetect 3 ،0 2 دارد ک0ه ب0رای این آزمایش0ات اع0داد 21 نیاز به یک مقدار آستانه،

ه0ای مختل00ف رس00م ش00د برای ح0التROC- برای در نظر گرفته شد و نمودار 1 و 4که بصورت زیر است :

Figure 2 نمودار - ROC برای StegDetectبه ازای مقادیر مختلف آستانه

افزار بهبود چن00دانیشود، با تغییر آستانه میزان عملکرد نرمهمانطور که مشاهده می ن00دارد درحالیک00ه در دس00تورالعمل آن بی00ان ش00ده ب00ود ب00ا اف00زایش آس00تانه، م00یزان

افزار افزایش خواهد یافت. حساسیت نرم

21 Threshold

Page 28: ce.sharif.educe.sharif.edu/courses/89-90/2/ce342-1/resources/root... · Web viewاین پروتکل بر اصول پروتکل انتقال خطوط مبتنی است با این

بهترین نرم افزار تجاریSteganograhy Analyzer Real-Time Scannerدرحال حاضر تحلیل پنهان نگاری و استخراج پی00ام پنه00ان موج00ود در ب00ازار اس00ت ک00ه میتوان00د ک00لترافیک شبکه را تحلیل کند و رد پاهای ارتباطات پنهان نگاری شده را کش00ف کن00د ]

11. ] افزار منتشر شده ، ادعا شده این نرم[ که توسط شرکت سازنده این نرم14 ]در

ای برابر صفرfalse positiveافزار که در سیستم عامل ویندوز عمل میکند، میزان درصد دارد و عالوه بر کشف پنهان نگاری، پیام پنهان شده را استخراج نیز میکند.

Page 29: ce.sharif.educe.sharif.edu/courses/89-90/2/ce342-1/resources/root... · Web viewاین پروتکل بر اصول پروتکل انتقال خطوط مبتنی است با این

نتیجه گیری ای مهم تب00دیل ش00دهامروزه استفاده از پنهان نگاری و همچنین کشف آن به مقول00ه

ه00ای مختل00ف وهای رایج در زمینه پنه00ان نگ00اری در رس00انهاست. در این مقاله روش های مختلف در کشف آن معرفی و بررس00ی ش00د و س00عی ش00د در ه00رهمچنین روش

ه00ایمورد، مزیت و حسن روش م00ذکور بی00ان ش00ود. در مجم00وع میت00وان گفت روش پنهان نگاری مانند هر تکنیک دیگ00ری روز ب00ه روز ک00اراتر و پیچی00ده ت00ر میش0وند و در

ه0ای م0وثرتری ب0رای کش0ف آن هم ب0ود. ح0تی ب0ا توج0ه ب0هنتیجه باید به دنبال روش های پنهان نگاری، شاید نتوان تنها به یک روش تحلیل پنهان نگاریپیچیده شدن روش

ای برخ0وردارهایی که کش00ف محت00وای پنه0ان از اهمیت وی00ژهاکتفا کرد و در سیستم های گون0اگون و ک0ارا ب0ا توج0ه ب0ه رس00انه حام0ل وای از روشاست، باید از مجموعه

های گوناگون آن رسانه از قبیل سایز، فرمت و ... استفاده کرد.ویژگی

Page 30: ce.sharif.educe.sharif.edu/courses/89-90/2/ce342-1/resources/root... · Web viewاین پروتکل بر اصول پروتکل انتقال خطوط مبتنی است با این

منابع1. Neil F.Johnson and Sushin Jajodia , “Exploring Steganography : Seeing the

Unseen ”.2. Shawn D.Dickman , “An Overview of Steganography”, James Madison

University infosec Techreport, 2007.3. Niels Provos and Peter Honeyman , “Hide and Seek : An Introduction to

Steganography”, University of Michigan.4. Jonathan Cummins,Ptrick Diskin,Samuel Lau and Robert Parlett,

“Steganography and Digital Watermarking”, The University of Birmingham.5. Nedeljko Cvejic, “Algorithms for Audio Watermarking and Steganography”,

University of Oulu, 2004.6. Alain C.Brainos , “A study of Steganography and the Art of Hiding

Information ”, East Carolina University.7. Niels Provos and peter Honeyman, “Detecting Steganographic Content on

the Internet” , University of Michigan.8. Jessica Fridrich, Miroslav Goljan and Dorin Hogea , “Steganalysis of JPEG

Images : Breaking the F5 Algorithm”, University of Bringamton.9. J.R.Krenn , “Steganography and Steganalysis” , 2004.10. Aelphaeis Mangare,”Steganography FAQ”,2006.11.Pedram Hayati, Vidyasagar Potdar and Elizabeth Chang , “A Servey of

Steganographic and Steganalytic Tools for the Digital Forensic Investigator”, Curting University of Techonology, Perth, Australia.

12.Panagiotis Kanellis, Evangelos Kountouzis, Nicholas Kolokotroniscs, Drakoulis Martakos, “Digital Crime and Forensic Science in Cyberspace”,2003.

13.Ankit Gupta, Rahul Garg, Detecting LSB Steganography in Images.14.CyberScience Laboratoy Functional Analysis of StegAlyzerASTM

version 3.0 , September 2008.

15.TextHide - The automatic rephrasing and hiding utility for the safety of your information (steganography)