دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته فناوری اطلاعات

گرایش : امنیت

عنوان : تحلیل آشکارپذیری روش MOD4 نهان نگاری اطلاعات در تصاویر JPEG

دانشگاه صنعتی مالک اشتر

مجتمع دانشگاهی فناوری اطلاعات، ارتباطات و امنیت

پایان‌نامه جهت دریافت درجه کارشناسی ارشد

در رشته مهندسی فنآوری اطلاعات گرایش امنیت

عنوان:

تحلیل آشکارپذیری روش MOD4 نهان ­نگاری اطلاعات در تصاویر JPEG

استاد راهنما:

جناب آقای دکتر حمید دهقانی

استاد مشاور:

جناب آقای دکتر سید مجتبی حسینی

مشاور صنعتی:

جناب آقای مهندس حمید رضا فکوری را

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

فهرست مطالب:

فصل اول: کلیات تحقیق ……………………….. 2

1-1- مقدمه……………………….. 3

2-1- مساله تحقیق………………………… 3

3-1- ضرورت تحقیق………………………… 5

4-1- اهداف تحقیق………………………… 5

5-1- روش تحقیق………………………… 6

6-1- سابقه تحقیق………………………… 6

7-1- جنبه‌های نوآوری تحقیق………………………… 6

8-1- محدودیت‌های تحقیق………………………… 7

9-1- داده ­های تحقیق………………………… 7

10-1- نتایج مورد انتظار پس از انجام تحقیق………………………… 7

11-1- ابزار گردآوری اطلاعات…………………………. 8

12-1- قلمرو تحقیق………………………… 8

13-1- ساختار پایان نامه……………………….. 8

فصل دوم: مبانی نظری تحقیق  ………………………. 10

1-2- مقدمه……………………….. 11

2-2- نهان ­نگاری………………………… 11

1-2-2- تاریخچه نهان­ نگاری………………………… 12

2-2-2- نهان نگاری چیست؟……………………….. 15

3-2-2- ابزارهای استگانوگرافی………………………… 18

1-3-2-2- ابزارهای استگانوگرافی تصویر……………………….. 19

2-3-2-2- ابزارهای استگانوگرافی صدا………………………. 21

4-2-2- تقسیم روشهای نهان­نگاری………………………… 22

5-2-2- روشهای حوزه مکان………………………… 23

1- 5-2-2- روشLeast Significant Bit (LSB)……………………….

2- 5-2-2- روش Random Interval……………………….

3- 5-2-2- روش Hash function………………………..

4- 5-2-2- روش Bitplane ……………………….

6-2-2- روشهای حوزه تبدیل………………………… 30

1- 6-2-2- JSteg و JSteg-Shell……………………….

2- 6-2-2- JPHide……………………….

3- 6-2-2- OutGuess……………………….

4- 6-2-2- روش Alturki……………………….

5- 6-2-2- روش طیف گسترده ……………………….33

6-6-2-2- روش Patchwork………………………..

7-6-2-2- روش استگانوگرافی F5:……………………….

7-2-2- روشهای پایبند الگو……………………….. 36

8-2-2- ارزیابی و مقایسه­ی روشهای نهان­نگاری………………………… 37

9-2-2- امنیت سیستم نهان­ نگاری………………………… 39

3-2- روش استگانوگرافی MOD4:……………………….

1-3-2- روش نهان­نگاری MOD4 بر مبنای DCT…………………………

1-1-3-2- نمودار جایگذاری روش MOD4………………………..

2-1-3-2- یافتن بلاک­هائی جهت جایگذاری………………………… 42

3-1-3-2- تخمین ظرفیت جایگذاری………………………… 42

4-1-3-2- کوتاهترین راه تغییر……………………….. 43

2-3-2- نمودار استخراج روش MOD4………………………..

4-2- استگانوآنالیز(آشکارپذیری)………………………. 46

1-4-2- شفافیت…………………………. 46

2-4-2- مقاومت…………………………. 47

3-4-2- ظرفیت…………………………. 47

4-4-2- آشکار پذیری(Steganalysis):……………………….

5-4-2- جستجو برای امضاء: کشف اطلاعات مخفی:……. 49

1-5-4-2-Palette – Based Image ……………………….

2-5-4-2- Image Distortion Noise……………………….

6-4-2- استخراج پیامهای پنهان شده:………………………. 53

7-4-2- غیر فعال سازی اطلاعات پنهان شده:………………………. 53

5-2- تصویر JPEG……………………….

1-5-2- فرمتJPEG چیست…………………………. 56

2-5-2- فشرده‌سازی پروندهJPEG……………………….

3- 5-2- روش ایجاد JPEG…………………………

فصل سوم: بررسی روش­هـای موجـود آشکـارپذیری……………. 61

1-3- مقدمه……………………….. 62

2-3- تقسیم­بندی روش­های تحلیل………………………… 63

1-2-3- روش­های تحلیل خاص برای تکنیکهای خاص……………. 63

2-2-3- روش­های تحلیل فراگیر……………………….. 64

3-2-3- تحلیل آماری………………………… 65

4-3- معرفی روش­های تحلیل موجود……………………….. 67

1-4-3- روش جفت مقدارها………………………. 67

2-4-3- روش Chi-Square………………………..

3-4-3- روش RQP…………………………

4-4-3- روش Extended Chi-Square……………………….

5-4-3- روش RS……………………….

6-4-3- روش Provos……………………….

7-4-3- روش Dumitrescu 2002……………………….

8-4-3- روش Blockiness ……………………….

9-4-3- روش Avcibas ……………………….

10-4-3- روش Harmsen……………………….

5-3- مقایسه روش­های تحلیل………………………… 81

6-3- راههای مقابله با روش­های تحلیل………………………… 82

فصل چهارم: تحلیل آشکارپذیری روش نهان­ نگاری Mod4 در تصاویر Jpeg ………

1-4- مقدمه……………………….. 85

2-4- آماده سازی داده ­ها………………………. 87

1-2-4- داده‌ها و محدودیتهای تصاویر……………………….. 87

2-2-4- اطلاعات تصاویر………………………. 87

3-2-4- تولید تصاویر نهان ­شده ……………………….87

3-4- تحلیل آشکارپذیری………………………… 88

1-3-4- ایجاد پایگاه داده………………………. 88

2-3-4- تحلیل آشکارپذیری………………………… 88

3-3-4- ارزیابی و مقایسه­ی روشهای تحلیل…………….. 99

4-3-4- بلوک دیاگرام نرم­افزار شبیه­ سازی شده………………………. 101

5-4- نتیجه گیری………………………… 102

فصل پنجم: جمع­بندی، نتیجه ­گیری و کارهای آتی………………………. 103

1-5- جمع بندی………………………… 104

2-5- محاسن و معایب…………………………. 106

3-5- تجزیه و تحلیل………………………… 106

4-5- پیشنهاد کارهای آتی………………………… 107

ضمائم و پیوست‌ها ……………………….108

فهرست منابع و ماخذ ………………………. 109

چکیده:

امروزه امنیت تبادل اطلاعات یکی از مهمترین موضوعاتی است که در کنار مبادله پیامهای محرمانه اینترنتی مطرح می­شود. مخفی سازی اطلاعات، هنر جاسازی داده­ها در فایلهای صوتی، تصویری، فیلم یا متن است که می­تواند نیازهای امنیتی را به شکل آشکـار یا پنهان فراهم کند. پنهان­نگاری یکی از شاخه­های علــم مخفی سازی ­اطلاعات است که هدف اصلی آن رسیدن به یک سطح امنیتی مطلوب درتبادل اطلاعات محرمانه به نحوی که تبادل فایلهـای حاوی اطلاعات محرمانه، بـرای دیگران محسـوس و مشخص نباشد. با پیشــرفت علم نهان­نگاری، مهاجمین تلاش می­کنند بوسیله الگوریتم­های جدید نسبت به انتقال و مبادله اطلاعات محرمانه اقدام کنند. با توجه به کاربرد فراگیر تصاویرJPEG در ارسال و ذخیره تصاویر دیجیتـالی، می­توان آنرا به عنوان یکی از شئ­های پوشش استفاده نمود.

تاکنون روش­ها و الگوریتم­های مختلفی برای نهان­نگاری اطلاعات در تصاویر JPEG ارائه شده است که هر کدام از این الگوریتم­ها به روش­های گوناگونی(براساس سه پارامتر ظرفیت، مقاومت و شفافیت) اطلاعات محرمانه را در تصاویر جاسازی نموده و تصویر مربوطه را تحت تاثیر خود قرار داده که دارای نقاط قوت و ضعفی می­باشند. قابل ذکر است اکثر این الگوریتم­ها توسط یک یا چند روش­ تحلیل موجود شکسته شده است. یکی از روش­های جدید نهان­نگاری, روش نهان­نگاری Mod4 در حوزه تبدیل تصاویر JPEG می­باشد که اطلاعات محرمانه را با استفاده از الگوریتم خاص خود پنهان و جاسازی می­سازد. تحلیل این الگوریتم موضوع تحقیق حاضر می­باشد.

در تحقیق حاضر الگوریتم نهان نگاری Mod4 توسط تعدادی از روش­های تحلیل از جمله هیستـوگـرام کلی(Global histogram)، هیستوگرام مربوط به برخـی از فرکانس­های خاص (Individual histogram)، هیستوگرام مربوط به برخی از مقادیر (Dual histogram)، RS، جفت مقدارها، Chi-square، Blockiness تست و آزمایش گردید و مشخص گردید این الگوریتم در مقابل روش­های تحلیل موجود از خود مقاومت نشان داده و شکسته نمی­گردد. همچنین مشخص گردید که الگوریتم مورد بحث تحقیق حاضر، آمارگان مرتبه اول ضرایب DCT(Average) و آمارگان مرتبه دوم ضرایب DCT(Autocorrelation) را حفظ می­نماید که گویای امنیت بالای آن است. لذا جهت تحلیل و آشکارسازی این الگوریتم، از ماتریس مورد استفاده در الگوریتم نهان­نگاری Mod4 کمک گرفته شد و براساس آن نرم­افزاری تهیه و بصورت پیشنهادی ارائه گردید که می­تواند درحدود 70 درصد از تصاویر مشکوک(شناسائی تصویر پاک از تصویر نهان شده) را شناسایی نماید.

فصل اول: کلیات تحقیق

1-1- مقدمه

امروزه امنیت تبادل اطلاعات یکی از مهمترین موضوعاتی است که در کنار مبادله پیامهای محرمانه اینترنتی مطرح می­شود. علم مخفی سازی اطلاعات، هنر جاسازی داده­ها در فایلهای صوتی، تصویری، فیلم یا متن به نحوی است که بتواند نیازهای امنیتی فوق را به شکل آشکار یا پنهـان برآورده کند. پنهان­نگاری یکی از شاخه­های علم مخفی سازی ­اطلاعات است که هدف اصلی در آن رسیدن به یک سطح امنیتی مطلوب درتبادل اطلاعات محرمانه تجاری و نظامی می باشد به نحوی که تبادل فایلهایی با این اطلاعات، برای دیگران محسوس و مشخص نباشد. با پیشرفت روش­­های پنهان­نگاری، مهاجمین تلاش می­کنند تا به روش این روشها اطلاعات را از سازمان مربوطه به خارج ارسال نمایند. علت استفاده از تصاویر JPEG، کاربرد فراگیر آن در ارسال و ذخیره تصاویر دیجیتالی می­باشد. JPEG به دلیل فشرده سازی بالا در کنار حفظ کیفیت مطلوب تصویر، از پرکاربردترین فرمت­های تصویر بوده و اکثر تصاویر دیجیتالی که از طریق اینترنت مبادله می­شوند، به شکلJPEG ذخیره می­شوند. این مسأله با توجه به سرعت و زمان مورد نیاز جهت انتقال تصویر و حافظه مورد نیاز جهت ذخیره تصویر، اهمیت پیدا می­کند.

در سال‌های اخیر موضوع نهان­نگاری از مهمترین روش­های مورد استفاده توسط جاسوسان و مهاجمان بزرگ دنیا بوده است. تجربه­های اخیر نشان می‌دهد که استفاده از نهان­نگاری شک ­برانگیز نبوده و بر روشهای قبلی مخفی نمودن اطلاعات ارجحیت دارد. مقابله با روش­های نهان­نگاری که بتوان با استفاده از آن تصاویر حاوی اطلاعات محرمانه را کشف نمود و از ارسال اطلاعات به خارج از سازمان جلوگیری نمود امری حیاتی است.

1-2- مسأله تحقیق

یکی از روشهای برقراری امنیت علاوه بر رمزنگاری، استگانوگرافی(پنهان­نگاری) اطلاعات می­باشد، روشهای مختلف پنهان نگاری اطلاعات از یک سابقه هزار ساله برخوردار است. اما تنها در سالهای اخیر روشهای جدید پنهان­نگاری پیشرفت چشمگیری داشته است. پنهان­نگاری(نهان­نگاری) معادل فارسـی واژه­ی استگانوگرافی می­باشد که در اصل کلمه­ای یونانی بوده و از دو کلمه Steganos به معنای پنهان کردن و Graphy به معنای نوشتن تشکیل شده است[2,3]. ترجمه کلمه به کلمه این لغت “نوشتار پوششی” می­باشد که البته برداشت این معنی از استکانوگرافی چندان متداول نیست و بیشتر به مفهوم پنهان­سازی اطلاعات در یک رسانه به عنوان پوشش بکار می­رود به گونه­ای که توسط اشخاص غیر مجاز قابل تشخیص نباشد. یکی از پیشگامان پنهان­نگاری تریتمیوس روحانی آلمانی بود و کتابی پیرامون پنهان­نگاری با عنوان Steganographia نوشت که در زمان وی منتشر نشد[2]. پنهان کردن اطلاعات تاریخچه­ی کهنی دارد. جوهرهای نامرئی، کدهای رمزی، پیغام­های مخفی و به طور کلی استگانوگرافی همواره مورد توجه بشر بوده است[4]. هر روز میلیونها فایل در اینترنت بین افراد جابجا می­شود وگستردگی و ارزان قیمت بودن این شبکه، این امکان را فراهم آورده است که به صورت کانالی ارزان و سهل الوصول برای مبادله­ی پیغام­های پنهان مورد استفاده قرار گیرد.

روشهای مختلف استگانوگرافی را می­توان با پارامترهای مختلفی مانند موارد ذیل مقایسه نمود:

1- ظرفیت(مقدار حجم اطلاعاتی که میتوان درون تصویر پنهان نمود)

2- مقاومت(میزان مقاومت تصویر در مقابل حملات انجام شده برای صحت اطلاعات مخفی شده)

3- آشکارپذیری(تا چه اندازه تصویر حاوی اطلاعات مشخص و گویا می­باشد)

لازم است در زمان انتخاب روشهای نهان­نگاری اطلاعات، یکی از این پارامترها را مد نظر قرار داده تا بهترین روش براساس آن پارامتر انتخاب و اجرا شود که در موضوع تحقیق روش mod4 می­باشد.

با توجه به رشد روزافزون تکنولوژی، می­توان اطلاعـات محرمانه را بوسیله روشهـای مختلـف پنهان­نگاری و ارسال نمود. برای سازمانها و اشخاص استفاده از این روشها امنیت زیادی دارد، بدلیل اینکه شخص مهاجم(هکر) می­تواند با استفاده از این روشها اطلاعات محرمانه سازمان یا شخص را پنهان­نگاری نموده و به محل دیگری انتقال دهد.

موضوع آشکارپذیری در سازمان­های امنیتی یک امر بسیار مهم می­باشد چرا که یکی از روش­های انتقال اطلاعـات بین افراد سازمانهــای تروریستی، جاسوسی و . . . استفـاده از روش Mod4 جهت پنـهان­نگاری اطلاعات می­باشد. مهاجمان با استفاده از این روش اطلاعات را درون تصاویر قرار داده(جاسازی نموده) و از طریق وسایل ارتباطی به محل دیگری انتقال می­دهند. برای جلوگیری از افشاء اطلاعات محرمانه از این طریق لازم است نرم­افزاری جهت تحلیل تصاویر از منظر نهان­شده اطلاعات در آنها ارائه گردد. از این­رو تحلیل آشکار­پذیری می­تواند به عنوان یک موضوع جهت انجام تحقیق برای افزایش ضریب امنیتی و تست روش­ Mod4 نهان­نگاری ارائه شده، پیشنهاد گردد. بوسیله این نرم­افزار تمامی تصاویری که در بسترهای اطلاعاتی جابجا می­شود مورد بازبینی و تحلیل قرار می­گیرند. در این تحقیق فقط نرم­افزار تحلیل روش Mod4 تصاویر JPEG ارائه می­شود.

علت استفاده از تصاویر JPEG، کاربرد فراگیر آن در ارسال و ذخیره تصاویر دیجیتالی می­باشد. JPEG به دلیل فشرده سازی بالا در کنار حفظ کیفیت مطلوب تصویر، از پرکاربردترین فرمت­های تصویر بوده و اکثر تصاویر دیجیتالی که از طریق اینترنت مبادله می­شوند، به شکلJPEG ذخیره می­شوند. این مسأله با توجه به سرعت و زمان مورد نیاز جهت انتقال تصویر و حافظه مورد نیاز جهت ذخیره تصویر، اهمیت پیدا می­کند.

تاکنون روش­ها و الگوریتم­های مختلفی برای نهان­نگاری اطلاعات در تصاویر JPEG ارائه شده است که هرکدام به روشی گوناگون(براساس سه پارامتر ظرفیت، مقاومت و آشکار­پذیری) اطلاعات محرمانه را در تصاویر قرار داده و تصویر مربوطه را تحت تاثیر خود قرار می­دهد که می­توان از این مسئله استفاده نمود و تصاویر مربوطه را تجزیه و تحلیل نمود و با بررسی اثر آن بر تصویر، نرم­افزاری تهیه و تولید نمود که بتواند تصاویر JPEG حاوی اطلاعات نهان­شده(بوسیله این الگوریتم­ پنهان­نگاری شده باشند) هستند را شناسائی نماید.

1-3- ضرورت تحقیق

با توجه به رشـد روزافزون تکنولـوژی، می­توان اطلاعــات محرمانه را بوسـیله روش Mod4 پنهان­نگاری و ارسال نمود. برای سازمانها و اشخاص استفاده از این روش امنیت زیادی دارد، بدلیل اینکه شخص مهاجم(هکر) و جاسوسان می­تواند با استفاده از این روشها اطلاعـات محرمـانه سازمـان یا شخص را پنهان­نگاری نموده و به محل دیگری انتقال دهد.

1-4- اهداف تحقیق

هدف اساسی این تحقیق ، تحلیل آشکارپذیری روش Mod4 نهان­نگاری اطلاعات در تصاویر JPEG می­باشد و می­توان با استفاده از نتایج این تحقیق و بسط و گسترش آن تمامی تصاویری که از روش Mod4 جهت نهان­نگاری اطلاعات(مخفی نمودن اطلاعات در بیت­های تصویر) استفاده می­کنند شناسایی نمود و از استخراج اطلاعات به بیرون سازمان جلوگیری نمود.

تعداد صفحه : 134

14700 تومان

———–

——-

پشتیبانی سایت :       

        info@elmyar.net

پایان نامه ها

 

مطالب مشابه را هم ببینید


2 Comments

Comments are closed.

Related Posts

مهندسی فناوری اطلاعات

دانلود پایان نامه ارشد : ماشین حساب C#

 دانلود متن کامل پایان نامه ماشین حساب C# مطالب مشابه را هم ببینید پایان نامه ارشد فناوری اطلاعات: توزیع متعادل مصرف انرژی در شبکه‌های حسگر بیسیم با...پایان نامه ارشد فناوری اطلاعات: ارائه یک چارچوب مدیریت دانش Read more…

مهندسی فناوری اطلاعات

دانلود پایان نامه ارشد:امکان سنجی استفاده از فنّاوری RFID، در کتابخانه های مرکزی دانشگاه های وزارت علوم، تحقیقات و فناوری

متن کامل پایان نامه مقطع کارشناسی ارشد رشته :متفرقه عنوان : امکان سنجی استفاده از فنّاوری RFID، در کتابخانه های مرکزی دانشگاه های وزارت علوم، تحقیقات و فناوری مطالب مشابه را هم ببینید پایان نامه Read more…

مهندسی فناوری اطلاعات

دانلود پایان نامه: استفاده از الگوریتم ژنتیک و منطق فازی برای بهینه سازی منابع بازار براساس شبکه بندی

متن کامل پایان نامه مقطع کارشناسی ارشد رشته :مدیریت عنوان :استفاده از الگوریتم ژنتیک و منطق فازی برای بهینه سازی منابع بازار براساس شبکه بندی  مطالب مشابه را هم ببینید پایان نامه ارشد فناوری اطلاعات: Read more…