2-11- ابزارهاي پنهان نگاري و بازيابي40
2-12- استفاده از خط فرمان و ادغام فايل زيپ با گيف41
2-15-کاربردهاي استگانوگرافي42
2-13- تبديل فوريه44
2-14- تبديل موجک45
2-15- تبديل موجك گسسته (DWT)45
2-16- تجزيه مقدار منفرد48
2-17- مقدار منفرد چيست؟49
2-18- تعريف تجزيه مقدار منفرد49
2-18- مثالي از SVD51
2-19- خواص SVD در پردازش تصاوير ديجيتال51
2-20- پنهان نگاري ديجيتالي با استفاده از تجزيه مقدار منفرد53
2-20-1- الگوريتمهاي مبتني بر SVD خالص53
2-20-1-1- الگوريتم هاي مبتني بر غير بلوک54
2-20-1-2- الگوريتم هاي مبتني بر بلوک55
2-20-2- SVD و الگوريتم هاي مبتني بر دامنه تبديل55
2-20-2-1- الگوريتم مبتني بر SVD و DCT56
2-20-2-2- الگوريتم مبتني بر SVD و DWT56
2-20-2-3- الگوريتم مبتني بر SVD و FHT57
2-20-2-4- الگوريتم مبتني بر SVD و Zernike57
فصل سوم: روش تحقيق
3-1- پنهان نگاري ديجيتالي59
3-2- پيشينه تحقيق61
3-3- روش هاي پنهان نگاري مبتني بر SVD63
3-4- نهان نگاري مبتني بر SVDچندگانه در حوزه موجک… (زارعي، 2014)63
3-4-1- الگوريتم جاسازي تصوير نهان نگاري63
3-4-2- الگوريتم استخراج تصوير نهان نگاري65
3-5- روش پيشنهادي پنهان نگاري مبتني بر DWT-SVD67

3-5-1- الگوريتم جاسازي پنهان نگاري68
3-5-2- الگوريتم استخراج پنهان نگاري70
فصل چهارم: محاسبات و يافته هاي تحقيق
4-1- پياده سازي الگوريتم72
4-1-1- ابزار مورد استفاده براي آزمايش و پارامترهاي اندازه گيري72
4-2- نتايج پياده سازي74
4-3- مقايسه با ساير روش هاي پنهان نگاري78
فصل پنجم: نتيجه گيري و پيشنهادات
نتيجه گيري و پيشنهادات74
منابع و مآخذ84
پيوست (الف) كدهاي پياده سازي شده به زبان متلب89
Abstract92
فهرست جداول
جدول 2-1 مقايسه پنهان نگاري، نهان نگاري و رمزنگاري22
جدول 2-2 ارزش هاي منفرد از دو تصوير52
جدول 4-1 MSE و PSNR با استفاده از روش پنهان نگاري پيشنهاد شده DWT-SVD78
جدول 4-1 MSE و PSNR با استفاده از روش نهان نگاري زارعي (2014)78
فهرست اشکال
شکل 2-1 Johannes Trithemius و نمونه اي از کتابهايش12
شکل 2-2 طبقه بندي انواع واترمارکينگ براساس مدل دي وليچساور15
شکل 2-3 شکل هاي پنهان سازي اطلاعات توسط پتيتکولاس26
شکل 2-4 تصوير لنا – تصوير اصلي و تصوير فيلتر شده52
شکل3-1 چارچوب استگانوگرافي سرپرست فعال60
شکل 3-2 استگانوگرافي مدرن61
شکل 3-3 الگوريتم جاسازي نهان نگاري زارعي 64
شکل 3-4 الگوريتم استخراج نهان نگاري زارعي65
شكل 3-5 فلوچارت الگوريتم پرندگان در الگوريتم پيشنهادي66
شکل 3-6 الگوريتم جاسازي به روش DWT-SVD69
شکل 3-7 الگوريتم استخراج به روش DWT-SVD70
شکل 4-1 تصوير پوششي72
شکل 4-2 تصوير مخفي72
شکل 4-3 تصوير پنهان نگاري شده73
شکل 4-4 تصوير مخفي استخراج شده73
شکل 4-5 تصوير پنهان نگاري شده توسط الگوريتم DWT-SVD پيشنهاد شده74
شکل 4-6 تصوير پنهان نگاري شده توسط الگوريتم زارعي74
شکل 4-7 حمله Salt & paper بر روي الگوريتم DWT-SVD پيشنهاد شده75
شکل 4-8 حمله Salt & paper بر روي الگوريتم زارعي75
شکل 4-9 حمله Rotation بر روي الگوريتم DWT-SVD پيشنهاد شده76
شکل 4-10 حمله Rotation بر روي الگوريتم زارعي 76
شکل 4-11 حمله gaussian بر روي الگوريتم DWT-SVD پيشنهاد شده76
شکل 4-12 حمله gaussian بر روي الگوريتم زارعي77

در این سایت فقط تکه هایی از این مطلب با شماره بندی انتهای صفحه درج می شود که ممکن است هنگام انتقال از فایل ورد به داخل سایت کلمات به هم بریزد یا شکل ها درج نشود

شما می توانید تکه های دیگری از این مطلب را با جستجو در همین سایت بخوانید

ولی برای دانلود فایل اصلی با فرمت ورد حاوی تمامی قسمت ها با منابع کامل

اینجا کلیک کنید

شکل 4-13 حمله Cropping بر روي الگوريتم DWT-SVD پيشنهاد شده77
شکل 4-14 حمله Cropping بر روي الگوريتم زارعي77
فصل اول
مقدمه و کليات تحقيق
1-1- مقدمه
پيشرفت سريع اينترنت و انقلاب اطلاعات ديجيتالي باعث تغييرات مهمي در كل جامعه شده است. داده هاي مولتي مديا 5كه در فرمت هاي ديجيتالي موجودند (تصوير، ويدئو، صدا) زمينه هاي چالش برانگيزي از نوآوري را باز كرده اند. نرم افزارهاي ساده كاربردي و كاهش قيمت وسايل ديجيتالي اين امكان را براي همه ي مردم در سراسر جهان فراهم كرده كه داده هاي مولتي مديا را براحتي ايجاد و ويرايش كنند.
پهناي باند ارتباطات اينترنتي و انتقال تقريباً بدون خطاي اطلاعات ايجاد كپي هاي يكسان از داده ها را آسان كرده است، به عكس فايل هاي آنالوگ (نوارهاي كاست، نوارهايVHS )، فايل هاي ديجيتالي بر اثر
كپي هاي زياد كيفيتشان كم نمي شود، در نگاه اول اين مزيت فايل هاي ديجيتالي به نوع آنالوگ آن است ولي اشكال در حفظ حقوق كپي رايت6 مي باشد.[6]
روش هاي قديم حقوق كپي رايت براي محافظت از داده هاي مولتي مديا ديگر كافي نيست يك مكانيسم
ساده ي حفاظت كه براساس تعبيه اطلاعات در بيت هاي سرآمد يک فايل ديجيتالي بود، ناکارآمد شده زيرا اين اطلاعات مي تواند به آساني با تغيير در فرمت داده بي اثر شود بدون آنکه هيچ اثري روي كيفيت فايل بگذارد.
رمزگذاري7 يك فايل مولتي مدياي ديجيتالي از دسترسي داشتن به آن فايل تا زماني كه كليد آشكار سازي مناسب را در اختيار نداشته باشند جلوگيري مي كند، بنابراين مؤلف مي تواند براي تحويل مولتي مديا بصورت قابل مشاهده پول دريافت كند و هر مشتري كه حق تايپ را پرداخت كرده قادر خواهد بود فايل دريافت شده را بطور مناسب رمزگشايي كرده و استفاده نمايد، اما اشكال در اين است كه وقتي يكبار فايل مولتي مديا رمز گشايي شد آن فايل مي تواند بدون مانع مكرراً كپي شده و توزيع گردد.[6]
پنهان نگاري8 ديجيتالي يک راه حل ديگر را براي حل اين مشکل فراهم مي کند. پنهان نگاري معادل فارسي واژه ي استگانوگرافي مي باشد که در اصل کلمه اي يوناني بوده و از دو کلمهSteganos به معناي پنهان کردن و Graphy به معناي نوشتن تشکيل شده است.[7,8] اساس پنهان نگاري بر اين فرض استوار است که پيام پنهان شده در اسناد يا تصوير توسط شخص سوم قابل تشخيص و يا بازيابي نباشد. پوشش
مي تواند يک فايل صوتي، صدا، متن و يا ويدئو و … باشد.
با توجه به اينکه پنهان نگاري در طيف گسترده اي از رسانه هاي ديجيتالي و با اهداف خاصي طراحي
مي شوند، لذا با توجه به موارد کاربردي در دسته هاي مختلفي طبقه بندي مي شوند. با وجود تفاوت در اعمال روش هاي پنهان نگاري ديجيتال، همه روش ها در داشتن امنيت بالا داراي نقطه اشتراک هستند با توجه به دامنه وسيع کاربرد تکنيک هاي پنهان نگاري آنها را مي توان به صورت زير طبقه بندي نمود:
طبقه بندي با توجه به حوزه کاري9 (حوزه فرکانس10 يا حوزه مکان11) با توجه به نوع اسناد12 (متن، صدا و تصوير) و با توجه به ادارک و آگاهي انساني13 (سيستم بينايي و يا شنوايي)؛ با توجه به برنامه هاي کاربردي14 (مبتني بر منبع يا مبتني بر مقصد).[9]
استگانوگرافي داراي روش هاي گسترده اي براي مخفي كردن اطلاعات در رسانه هاي مختلف است. در ميان اين روش ها مي توان به جوهرهاي نامرئي، امضاي ديجيتالي، كانالهاي پيچيده و ارتباطات طيف گسترده اشاره كرد. امروزه به خاطر وجود تكنولوژي پيشرفته از استگانوگرافي در متن، تصوير، صدا، سيگنالها و خيلي رسانه هاي ديگر استفاده مي كنند. با اين حال استگانوگرافي داراي عيوبي نيز مي باشد. به طور مثال، براي فرستادن چند بيت اطلاعات، احتياج به فرستادن تعداد بسيار زيادي بيت بدون اطلاعات هستيم و تلفات آن زياد است. يا اينكه به محض لو رفتن الگوريتم يك روش، ديگر از آن روش نمي توان در مخفي كردن اطلاعات استفاده كرد.[2] به صورت كلي در سيستم هاي اختفاء اطلاعات سه عنصر مقاومت، امنيت15، و ظرفيت16 دخيل هستند. در روش هاي پنهان نگاري عناصر ظرفيت و امنيت اهميت اصلي را دارند. تصاوير مهمترين رسانه مورد استفاده به خصوص در اينترنت هستند و درك تصويري انسان از تغييرات در تصاوير محدود است. تصاوير نوعي رسانه پوششي مناسب در پنهان نگاري محسوب
مي شوند و الگوريتم هاي پنهان نگاري متعددي براي ساختارهاي مختلف تصاوير ارائه شده است.[2] به طور كلي روش هاي پنهان نگاري در تصوير از الگوريتم جاسازي17 بيت ها و الگوريتم استخراج18 تشكيل شده اند. برخي روش هاي روش هاي رايج در استگانوگرافي فايلهاي تصويري عبارتند از [10] :
جايگزيني بيت کمترين ارزش19 (LSB)
همبستگي بر پايه آستانه20
همبستگي بر پايه مقايسه21
روش طيف گسترده22
مقايسه ضريب باند متوسط23 DCT 24
مقايسه – همبستگي مستقر در باند متوسط DCT 25
طيف گسترده در دامنه موجک26
با توجه به کارهاي گذشته اي که در اين زمينه انجام شده است، در اين تحقيق قصد داريم تا
الگوريتم هاي پنهان نگاري در تصاوير ديجيتالي با استفاده از تجزيه مقدار منفرد را توسعه دهيم. براي اين منظور از روش هاي پنهان نگاري ترکيبي که شامل تجزيه مقدار منفرد و تبديل موجک گسسته مي باشد استفاده خواهيم کرد.
1-2- بيان مساله
متن، تصوير، صوت و ويدئو را مي توان به صورت داده هاي ديجيتال بيان کرد. فراگيري فزاينده و رشد سريع استفاده از اينترنت انسان ها را به سوي جهان ديجيتال و ارتباط از طريق داده هاي ديجيتال سوق داده است. هر جا سخن از ارتباط به ميان آيد، مساله امنيت کانال ارتباطي نيز مطرح مي گردد. در واقع، در يک کانال ارتباطي، استگانوگرافي يا همان پنهان نگاري روشي از ارسال اطلاعات محرمانه است به نحوي که وجود خود کانال در اين ارتباط مخفي بماند. روش استگانوگرافي کامپيوتري، روشي از استگانوگرافي است که امنيت اطلاعات را در رسانه ديجيتال فراهم مي سازد و هدف آن درج و ارسال پيام محرمانه از طريق رسانه ديجيتال است بگونه اي که هيچ ظنّي مبني بر ارسال اطلاعات برانگيخته نشود. پيام محرمانه مي تواند به صورت يک تصوير يا متن و يا سيگنال کنترل و خلاصه هر چيزي که بتوان بصورت يک رشته بيتي از صفر و يک بيان شود، باشد. قابل توجه است، امکان دارد، پيام محرمانه قبل از استگانوگرافي تحت مراحل فشرده سازي و يا رمزنگاري نيز قرار گيرد. استگانوگرافي داراي سه پارامتر ظرفيت اطلاعات وارد شونده، کيفيت ادراکي و مقاومت است. بدون شک پيشينه سازي تؤام
همه ي اين پارامترها امکان پذير نيست و تنها بسته به کاربرد مي بايد مصالحه اي بين اين پارامترها ايجاد کرد. روش هاي استگانوگرافي کامپيوتري، اساساً بايد به گونه اي باشد که به هيچ وجه تصوير استگانوگرافي قابل کشف از تصوير اصلي نباشد. اين چنين روش هايي از استگانوگرافي مي توانند براي اهداف مختلفي مورد استفاده قرار گيرند. براي مثال، کاربرد ديگر استگانوگرافي علاوه بر ارتباطات امنيتي، کمک در ايجاد بانک اطلاعاتي است. در اين کاربري، وظيفه استگانوگرافي همراه کردن اطلاعات اضافي و مربوطه به تصوير با آن به منظور يکپارچه سازي اطلاعات و تسهيل در ذخيره سازي است. چنين کاربردهايي از استگانوگرافي، وجود اطلاعات در تصوير عموماً معلوم بوده و سيستم بسته فرض مي شود و هيچگونه نگراني از حمله به تصوير از خارج به منظور کشف اطلاعات وجود ندارد. در اين موارد، روش هاي غير مقاوم مناسب به نظر مي رسند. از طرف ديگر در کاربردهاي اطلاعاتي، تصوير ديجيتال به عنوان سيگنال حامل بوده و پيام محرمانه مي تواند به صورت نامه هاي بسيار محرمانه نقشه هاي نظامي و تصاوير مخصوصي باشد در اين کاربردها تاکيد اصلي بر اين است که ناظر سوم به هيچ وجه متوجه وجود اطلاعات در تصوير نشده و نتواند تداخلي در کانال ارتباطي ايجاد کند يا موفق به کشف پيام شود. در اين کاربردها، مي توان از شکل هاي مقاوم يا از روش هاي غير مقاوم استفاده کرد.
1-3- ضرورت و اهميت تحقيق
به دليل رشد وسيع ارتباطات ديجيتال و سهولت در رد و بدل نمودن اطلاعات پرونده ها از طريق شبکه هاي کامپيوتري نظير اينترنت و همچنين حجم بسيار زياد اطلاعات رد و بدل شده، پنهان نگاري کاربرد مناسبي پيدا کرده است و استفاده از آن روز به روز بيشتر مي شود. از طرفي براي جلوگيري اطلاع از ارتباطات باندهاي تروريستي يا افراد بزهکار و يا خروج اطلاعات محرمانه از شرکت ها يا سازمان ها به منظور ارزيابي امنيتي سيستم هاي پنهان نگاري که توسط نيروهاي نظامي يا امنيتي استفاده مي شوند، به تحليل پنهان نگاري نياز است. هر چقدر پهناي باند اينترنت براي انتقال پرونده هاي بزرگ نظير
پرونده هاي ويدئويي، بيشتر مي شود، انتقال اطلاعات غير عادي و مشکوک نيز ساده تر شده و غير قابل آشکارتر مي شود. در طي سالهاي اخير تلاش هايي براي طراحي الگوريتم هاي تحليل انجام شده است. اکثر پژوهشگران با توجه به راه حل هاي پيشنهادي خود بر اين باورند که ساير الگوريتم هاي
پنهان نگاري داراي ضعف هستند و اختلاف آرا در اين زمينه وجود دارد. لذا مقايسه و بررسي
الگوريتم هاي پيشنهادي با ساير روش ها براي تحقيق در نظر گرفته شده است.
1-4- اهداف تحقيق
به طور کلي اهداف تحليل پنهان نگاري و يا حالت هايي که تحليل انجام مي گيرد شامل اثبات وجود يا عدم وجود پيغام پنهاني، تخريب پيغام، استخراج پيغام، تغيير پيغام، استخراج کليد عمومي و کليد رمز، يافتن الگوريتم پنهان نگاري مي باشد. در ميان روش هاي ابتکاري توسعه يافته براي حل اين مشکل، تکنيک پنهان نگاري تصاوير ديجيتال مبتني بر تجزيه مقدار منفرد يکي از پرکاربردترين روش ها است. روش هاي مشابه داراي معايبي از جمله برگشت پذير بودن و تشخيص مثبت- کاذب و ناتوان بودن در برابر برخي حملات از جمله اعوجاج هندسي و … است. يکي از راه هاي مقابله با دستکاري غير مجاز در تصاوير ديجيتالي استفاده از تکنيک پنهان نگاري مبتني بر تجزيه مقدار منفرد مي باشد. هدف اصلي اين تحقيق، بهبود الگوريتم پنهان نگاري در تصاوير ديجيتال با استفاده از تجزيه مقدار منفرد مي باشد. روش پيشنهادي از ترکيب تجزيه مقدار منفرد بهمراه تبديل موجک گسسته بهره مي برد و هدف آن امنيت تصاوير ديجيتالي است که در مقايسه با ديگر روش ها کارايي بيشتري داشته باشد. همچنين بدليل ايجاد تخريب هايي که توسط کاربران غير مجاز بر روي تصاوير پنهان نگاري شده انجام مي گيرد و گاهاً باعث لو رفتن اطلاعات پنهان نگاري با تخريب داده هاي اصلي مي شوند. لذا از اهداف ديگر الگوريتم پيشنهادي افزايش توانمندي الگوريتم در برابر حملات تخريب کننده و برطرف کردن مشکل نرخ هشدار – کاذب است.
1-5- سوالات تحقيق
استفاده از الگوريتم هاي پنهان نگاري در تصاوير ديجيتالي باعث مي شود تا از اطلاعات محرمانه حفاظت شود و آن را در برابر استفاده غير مجاز کاربران مصون بدارد. با توجه به عملکرد اين نوع الگوريتم هاي پنهان نگاري سوالات در اين زمينه مطرح مي کنيم و در اين طرح به آن ها مي پردازيم:
چگونه مي توان الگوريتم هاي پنهان نگاري در تصاوير ديجيتال را با استفاده از روش تجزيه مقدار منفرد بهبود بخشيد؟
چطور مي توان الگوريتم پنهان نگاري مبتني بر تجزيه مقدار منفرد و تبديل موجک گسسته در تصاوير ديجيتال را در برابر حملات تخريب کننده معمول از قبيل چرخش، تغيير اندازه، برداشت و ايجاد نويز توانمند و مقاوم کرد؟
1-6- فرضيه هاي تحقيق
الگوريتم پنهان نگاري پيشنهاد شده، روش پنهان نگاري مبتني بر تجزيه مقادير منفرد را توسعه داده است. اين روش يک الگوريتم ترکيبي است که از تجزيه مقدار منفرد و تبديل موجک گسسته بهره مي برد.
بمنظور حفاظت از افشاي اطلاعات محرمانه، الگوريتمي ارائه شده که در برابر رايج ترين حملات و به طور خاص، در برابر حملات اعوجاج هندسي توانمند و ايمن مي باشد.
اين الگوريتم از روش اعداد تصادفي در تصوير پنهان نگاري، از يک تصوير با متن معني دار استفاده
مي کند. بنابراين کيفيت تصوير پنهان نگاري استخراج شده عملکرد الگوريتم را تضمين مي کند.
در روش پيشنهادي در استخراج تصوير پنهان نگاري کور مي باشد به اين صورت که حمله کننده از نوع الگوريتم به کاررفته در فرايند استگانوگرافي اطلاعي ندارد.
1-7- کلمات کليدي
1-7-1- استگانوگرافي
استگانوگرافي يا پنهان نگاري دانشي است براي پنهان کردن داده يا فايلي در فايل ديگر، بطوري که فقط افراد آگاه با ابزار لازم بتوانند به آن دست يابند. استفاده از اين روش در مواردي بسيار عالي و کاربردي است. برخلاف رمزگذاري که فايل حفاظت شده را کاملاً حساس جلوه مي‌دهد و جلب توجه مي کند، اين روش از ناآگاهي افراد، براي جلوگيري از دستيابي آن‌ها به اطلاعات خاص بهره مي برد. پنهان نگاري خود شاخه اي از دانشي به نام ارتباطات پوشيده است. دانش ارتباطات پوشيده خود شامل چندين شاخه از جمله رمز نگاري، ته نقش نگاري27 و … مي باشد.
1-7-2- حوزه تبديل28
تکنيک هاي پنهان نگاري مي توانند به دو دسته تقسيم بندي شدند: تکنيک هاي دامنه فضايي (مکان) و تکنيک هاي دامنه تبديل (فرکانس). در شکل هاي دامنه فضايي براي گنجاندن شي ديجيتال مورد نظر مقادير پيکسل ها بطور مستقيم دستکاري مي شود. اين روش پيچيدگي کمتري دارند، شکننده ترند و قوي نيستند، اما در شکل هاي حوزه تبديل (فرکانس) ابتدا تصاوير به يکي از حوزه هاي فرکانسي انتقال يافته و سپس
پنهان نگاري با دستکاري مقادير در حوزه فرکانس انجام مي گيرد و در نهايت تصوير به حوزه مکان بازگردانده مي شود. در مقايسه با تکنيک هاي دامنه فضايي ثابت شده است که تکنيک هاي حوزه تبديلي در دست يافتن به الگوريتم پنهان نگاري ديجيتال از لحاظ غير قابل مشاهده بودن و نيازمندي هاي استحکام بهتر مي باشد. انتقال هاي حوزه تبديل که عموماً در الگوريتم هاي پنهان نگاري تصاوير ديجيتال مورد استفاده قرار مي گيرد شامل انتقال هاي زير است: دامنه تبديل کسينوسي گسسته29 (DCT)، دامنه تبديل فوريه گسسته30 (DFT)، دامنه تبديل موجک31 (DWT)، دامنه تبديل سريع هادامارد32 (FHT) و تجزيه مقدارمنفرد33 (SVD) و … مي باشد.
1-7-3- تجزيه مقدار منفرد
روش هاي متعدد پنهان نگاري در حوزه تبديل وجود دارند. تجزيه مقدار منفرد يا تجزيه مقدارهاي تکين (SVD) يکي ازاين موارد است. اين روش توسط بلترامي34 در سال 1873 و جردن35 در سال 1874 مستقلاً ابداًع شد و بعدها در سال 1930 يانگ36 آن را براي ماتريس هاي مستطيل شکل گسترش داد. تا سال 1960 به دليل نياز به تکنيک هاي پيچيده عددي، از SVD به عنوان يک ابزار محاسباتي استفاده نمي شد. ژنه کلوب37 آن را به عنوان يک ابزار سودمند در موارد گوناگون معرفي کرد.[11] SVD يکي از مفيدترين ابزارهاي جبر خطي براي کاربردهاي مختلف مانند فشرده سازي تصوير و ساير زمينه هاي پردازش تصوير و سيگنال مي باشد. بطور کلي طرح هاي پنهان نگاري مبتني بر تجزيه مقدار منفرد با توجه به سادگي در پياده سازي و برخي ويژگي هاي جذاب رياضي، محبوبيت زيادي را به دست آورده اند.
1-7-4- تبديل موجک گسسته
تبديل موجک گسسته (DWT) يک ابزار رياضي مناسب براي نمايش و پردازش تصوير ديجيتالي است. اين تبديل در حوزه فرکانس صورت مي گيرد اصولاً تبديلاتي که در حوزه فرکانس انجام مي شوند پيچيدگي بيشتري دارند و در برابر تخريب ها و حملات مقاوم تر عمل مي کنند.
1-8- نوآوري تحقيق
با توجه به تلاش هايي که در زمينه پنهان نگاري تصاوير ديجيتالي صورت گرفته، نوآوري تحقيق پيشرو ارائه روش پيشنهادي پنهان نگاري تصاوير ديجيتال با استفاده از روش ترکيبي تجزيه مقدار منفرد و تبديل موجک گسسته 1- سطحي مي باشد که همانطور که در نتايج اين تحقيق نشان داده شده است در امنيت و حفظ تصوير مخفي موثر واقع شده است.
1-9- ساختار پايان نامه
در اين پايان نامه در فصل اول مقدمه و کليات تحقيق ارائه شده است، در ادامه بحث فصل دوم ادبيات و پيشينه تحقيق، مفاهيم کلي پنهان نگاري ديجيتالي، تجزيه مقدار منفرد و تبديل موجک گسسته ارائه مي شود و در فصل سوم روش تحقيق شرح داده شده مي شود، در فصل چهارم محاسبات و
يافته هاي تحقيق روش پيشنهادي ارائه مي گردد و سرانجام فصل پنجم نتيجه گيري و پيشنهادات بيان شده است.

فصل دوم
ادبيات و پيشينه تحقيق
2-1- تاريخچه
پنهان کردن اطلاعات تاريخچه ي کهني دارد. جوهرهاي نامرئي، کدهاي رمزي، پيغام هاي مخفي و به طور کلي استگانوگرافي همواره مورد توجه بشر بوده است. [12]اولين استفاده از تکنيک هاي پنهان نگاري توسط هرودوت38 که يک مورخ يوناني است در کتابش “تاريخها” شرح داده شده است. [13]داستان آن به حوالي سالهاي 440 قبل از ميلاد برمي گردد، وقتي که حاکم يونان به دست داريوش در شوش زنداني شده بود ولي بايست پيامي را بصورت محرمانه براي برادر خوانده اش در ميلتيوس ارسال کند. به همين منظور موي سر غلامش را تراشيد و پيام خود را روي سرش خال کوبي نمود و وقتي موهاي غلام به اندازه کافي رشد نمود او را عازم مقصد نمود و جالب است که در اوايل قرن بيستم نيز از همين روش جاسوسان آلماني استفاده نمودند. داستان ديگر نيز مربوط به زمانه همين پادشاه است. دمراتوس39، يک يوناني در دربار ايران بود و يک پيام مخفي را براي اسپارتا ارسال کرد تا او را از حمله کوروش آگاه سازد. او ابتدا موم روي لوح را برداشت و پيام را روي چوب زير موم نوشت سپس پيام را با موم دوباره مخفي کرد. به گونه اي که لوح دوباره بصورت يک لوح مفيد که هنوز هيچ پيامي روي آن نوشته نشده بود درآمد. به همين ترتيب
روش هاي ديگري توسط آلفيس استفاده شد. روش هاي مخفي سازي پيام در پاشنه کفش پيکهاي خبررسان، گوشواره هاي زنان و نوشتن متن داخل لوح هاي چوبي که توسط گچ سفيد پوشانده مي شدند از اين جمله بودند. همچنين او در روش ديگري پيشنهاد کرد که مي توان جهت مخفي سازي يک پيام سوراخهايي در بالا و پايين حروف ايجاد و يا ارتفاع حروف مورد نظر را در يک متن که ما آن را متن پوششي مي ناميم تغيير داد. سوراخ هاي ايجاد شده روي حروف و يا زير آن به علت تضاد رنگ سياه حروف و سفيد کاغذ اصولاً محو مي شدند و قابل ديدن نمي باشند. اين روش تا قرن 17 ميلادي نيز استفاده مي شد. اما در سالهاي بعدي توسط وايلکنس توسعه يافت. او از نقاط بسيار کوچک که با جوهرهاي قابل رؤيت ايجاد مي کرد بجاي سوراخ کردن کاغذ استفاده مي نمود. جوهرهاي نامريي نيز يکي از عمومي ترين ابزارها براي پنهان نگاري هستند و در روم باستان حتي در جنگ جهاني دوم مورد استفاده قرار مي گرفتند. يکي از پيشگامان پنهان نگاري تريتميوس40 روحاني آلماني بود و کتابي پيرامون پنهان نگاري با عنوان “Steganographia” نوشت که در زمان وي منتشر نشد.[8] اولين کتاب واقعي در اين زمينه را اسکات41 در سال 1665 در 400 صفحه با نام Schola Steganographica نوشت. [14] او در اين کتاب به چگونگي مخفي کردن پيام در لابلاي نتهاي موسيقي اشاره کرده است.
شکل 2-1 Johannes Trithemius و نمونه اي از کتابهايش [14]
در قرن 15 و 16، پنهان نگاري توسعه زيادي پيدا نمود. در سال 1875 بروستر پيشنهاد کرد که مي توان پيام هاي محرمانه را در فواصل خالي در حدود يک نقطه پنهان نمود.
در اوايل قرن بيستم و در طي جنگ بور42 در آفريقاي جنوبي يک پيشاهنگ انگليسي نقشه هايش را روي نقاشيهايي از بالهاي پروانه مخفي مي کرد و براي فرمانده اش مي فرستاد. در جنگ بين روسيه و ژاپن در سال 1905، تصاوير ميکروسکوپي در گوش، سوراخ هاي بيني و يا زير ناخن انگشتان جاسازي مي شد. در جنگ جهاني اول پيامهايي که بين جاسوسان رد و بدل مي گشت محدود به يک سري نقاط بسيار ريز بود که در چندين مرحله کوچک شده بودند و در بالاي نقطه ها و يا علامت هاي کاما که در يک جمله استفاده
مي گشتند قرار مي گرفتند و بگونه اي که هيچ توجهي را جلب کنند.
در جنگ جهاني دوم نيز توجه زيادي به پنهان نگاري شد و تجربيات زيادي در اين زمينه کسب شد. در ابتداي جنگ از جوهرهاي نامريي استفاده مي شد ولي بعداً از حروف و پيام هاي معمولي براي مخفي کردن پيام اصلي استفاده کردند.
اولين روش هاي پنهان نگاري ديجيتال در دهه ي 80 مطرح شدند و روش هاي جديدتر همه مربوط به يک دهه ي اخير هستند. با ارائه هر الگوريتم، روشي نيز بر ضد آن طراحي مي شود و روش هاي قديمي جاي خود را به روش هاي جديدتر مي دهند. البته دولت آمريکا تا سال 1999 از ترس استفاده ي تروريستي و جاسوسي کشورهاي ديگر، استفاده تجاري از پنهان نگاري را ممنوع کرده بود ولي با فشار شرکتها و محققان آمريکايي و طي يک دادخواهي چهار ساله اجازه ي استفاده مشروط از اين فناوري در کاربردهاي عمومي را صادر کرد. [12,15,16]
2-2- معرفي
همزمان با پيشرفت تکنولوژي و رشد روز افزون اينترنت ، امکان استفاده غير مجاز از اطلاعات افزايش يافته است، لذا نياز مبرم به روش هاي جديد به منظور حفظ حريم اشخاص و شرکت ها در اين حوزه احساس مي شود. رمزنگاري و استگانوگرافي علومي هستند که به بشر در زمينه امنيت اطلاعات کمک مي نمايند. در حوزه رمز نگاري، ابتدا داده به صورتي که براي مهاجم نامفهوم باشد، تغيير شکل مي يابد و سپس ارسال مي شود. تغيير شکل به گونه اي است که امکان دستيابي مهاجم به اطلاعات بدون داشتن کليد رمز غيرممکن خواهد بود. اما در حوزه نهان نگاري، ابتدا داده درون يک سيگنال پوشاننده براي ايجاد “سيگنال نهان نگاري شده” مخفي مي شود سپس اين سيگنال، ذخيره يا مخابره خواهد شد. بنابراين وجود داده و حتي انتقال آن مخفي خواهد ماند.
مبناي انواع كريپتوگرافي و استگانوگرافي به اين دليل است كه ارتباطات الكترونيكي در رسانه هاي ناامني نظير ايميل و صفحات وب انجام مي شود. در واقع، بيشتر دولتها مقرراتي دارند كه به آنها اجازه مي دهد هر نوع ارتباطات در اينترنت و شبكه هاي تلفني سوييچ عمومي را كنترل نمايند. اين موضوع شامل كنترل ايميل ها، صفحات وب، تلفن هاي عمومي و ساير شكل هاي ارتباط الكترونيكي مي باشد.[17] آژانس هاي امنيتي دولتها از سخت افزارها و نرم افزارهاي ويژه براي دريافت سيگنالهاي الكترونيكي در مخابرات ماهواره هاي بين المللي استفاده مي كنند. سپس كامپيوترها اطلاعات مشكوك در ارتباط تلفني را براساس كليد واژه هايي نظير “بمب” با تطبيق يك الگوي ويژه صوتي فيلتر مي كنند.[18]
برنامه هاي استگانوگرافي گسترده اي بصورت آماده در اينترنت قابل دسترسي هستند كه به تروريستها يا افراد سودجو كمك مي كند تا اطلاعات با ارزش خود را از طريق اينترنت پخش كنند بدون اينكه آژانس هاي امنيتي دولت ها متوجه شوند. در حال حاضر برخي از گروههاي امنيتي مشغول توسعه روش هايي براي تشخيص اطلاعات استگانوگرافي شده هستند. با توجه به وجود هزاران روش و برنامه قابل دسترس استگانوگرافي، تقريباً غير ممكن است كه هر تجزيه و تحليل روي ارتباطات نتيجه دهد و اطلاعات استگانوگرافي شناسايي شوند.[19]
در ادامه به طور کامل به معرفي کامل شکل هاي مختلف حفاظت از محتواي رسانه ديجيتالي خواهيم پرداخت.
2-2-1- پنهان نگاري
بسياري از شما نوشتن با آبليمو و آب پياز را در کودکي تجربه کرده‌ايد و شايد هم براي دوستان تان اين تردستي را اجرا کرده باشيد که با گرم کردن کاغذ نوشته‌ها نمايان مي شدند. از قلم‌هاي بي‌رنگ که استفاده کرده ايد؟ قلم‌هايي که جوهر نامرئي دارند. نوشته‌هاي اين قلم‌ها تنها با استفاده از نورهاي مخصوص نمايش داده مي‌شوند. براي نوشتن عبارات مخفي و سرّي بر روي کاغذ مي‌توان از اين روش استفاده کرد. تنها کساني مي‌توانند نوشته‌ي روي آن را بخوانند که از شيوه کار آگاه بوده و چراغ مخصوص اش را داشته باشند.
پنهان نگاري معادل فارسي واژه ي استگانوگرافي مي باشد که در اصل کلمه اي يوناني بوده و از دو کلمه Steganos به معناي پنهان کردن43 و Graphy به معناي نوشتن44 تشکيل شده است. ترجمه کلمه به کلمه اين لغت “نوشتار پوششي” مي باشد که البته برداشت اين معني از استگانوگرافي چندان متداول نيست و بيشتر به مفهوم پنهان سازي اطلاعات در يک رسانه به عنوان پوشش بکار مي رود به گونه اي که توسط اشخاص غير مجاز قابل تشخيص نباشد.
مفاهيم مخفي سازي اطلاعات45، جاسازي داده ها و واترمارکينگ ديجيتال اغلب در يک واژه کلي تحت عنوان واترمارکينگ مورد استفاده قرار مي گيرند که البته اين موضوع در کاربردهاي تجاري بيشتر صدق
مي کند و ليکن در مقالات و کتب تخصصي پيرامون اين موضوع، نويسندگان از عناوين مختلف استفاده
مي نمايند. به عنوان نمونه دي وليسچاور46 بنا به استفاده تخصصي در هر موضوع، استگانوگرافي را در
دسته هاي مختلف مطابق شکل (2-2) تقسيم نمود [20] و يا نيکوليديس47 معيار ديگري براي تقسيم بندي اين موضوع مطرح کرد.[21]
شکل 2-2 طبقه بندي انواع واترمارکينگ براساس مدل دي وليچساور [20]
يک اصل اساسي در انواع روش هاي پنهان نگاري اين است که پيام پنهان شده در اسناد يا تصوير توسط شخص سوم قابل تشخيص و يا بازيابي نباشد. به عنوان مثال، پيام پنهان شده مي تواند شامل يک شماره سريال يا يک دنباله ارقام تصادفي يا داده هاي کپي رايت و يا مشخصات پديدآورنده اثر باشد. بنابراين در جهان امروز استگانوگرافي را به صورت نوعي رمزنگاري الکترونيک مي توان تعريف کرد که در آن اطلاعات در يک فايل که آن را پوشش48 مي نامند، به گونه اي مخفي شود که تنها توسط گيرنده ي مجاز (فردي که الگوريتم و رمز به کار گرفته شده را مي داند) قابل بازيابي باشد. پوشش مي تواند يک فايل تصويري، صدا، متن و يا ويدئو و … باشد. به فايل نهايي اصطلاحاً “استگانوگرام 49” مي گويند.
با نگاهي به تاريخ در مي يابيم که روش هاي مختلف پنهان سازي اطلاعات از يک سابقه هزار ساله برخوردار است. [7,8,22] اما تنها در سالهاي اخير روش هاي جديد پنهان نگاري پيشرفت چشمگيري داشته است. هر روز ميليون ها فايل در اينترنت بين افراد جابه جا مي شود وگستردگي و ارزان قيمت بودن اين شبکه، اين امکان را فراهم آورده است که به صورت کانالي ارزان و سهل الوصول براي مبادله ي
پيغام هاي سري مورد استفاده قرار گيرد، که در اين زمينه جالب است بدانيم اعضاي القاعده براي تبادل
پيام هاي خود قبل از 11 سپتامبر از تصاوير و متن هاي استگانوگرام استفاده کرده بودند. روش هاي متعددي براي پنهان نگاري مطرح شده است که اکثر آنها مربوط به همين چند سال اخير مي باشند. هر روش مزايا، معايب و کاربردهاي خاص خود را دارد.
به دليل احتمال استفاده ي غير قانوني از اين تکنولوژي، روش هاي تشخيص و بيرون کشيدن اطلاعات پنهان شده نيز اهميت فوق العاده اي دارند. جنگ ديرينه ي بين روش هاي مختلف پنهان کردن و تشخيص اطلاعات همچنان ادامه دارد و هر دو در ابتداي راه پيشرفت خود هستند.
2-2-2- واترمارکينگ يا نقشاب داده ها
واتر + مارکينگ به معني نشانه گذاري يا نقش بر آب مي باشد که از ترکيب دو واژه به معني نشانه گذاشتن و آب مي باشد. اگر توجه کرده باشيد اگر يک چوبي را در دست خود بگيريد و بر روي آب نقشي حک کنيد مي بينيد بعد از مدتي محو مي شود ولي اين نوشته وجود داشته است. بيشترين کاربرد واترمارکينگ در حک کردن اسم ها و امضاها بر روي عکس ها مي باشد به طوري که مشخص نخواهد بود. اين امر باعث مي شود تا ديگر عکسي تقلب در آن صورت نگيرد و مي توانيد ادعا کنيد که اين عکس براي شماست. کسي اين نوشته را نمي بيند ولي شما مي توانيد با يک الگوريتمي آن را استخراج کنيد اين نرم افزار همين کار را بر روي عکس انجام مي دهد و نوشته هايي را به صورت هايد بر روي عکس مي نويسد. پنهان‌نگاري هنر و علم جاسازي اطلاعات در يک رسانة حامل است که با توجه به پيشرفت قابل توجه ارتباطات ديجيتال استفاده از آن رو به افزايش مي‌باشد. در پنهان‌نگاري هدف اصلي، امنيت به معناي عدم توانايي در اثبات وجود پيغام است در حاليکه در واترمارکينگ با توجه به کاربردهاي مختلف، بيشتر مقاومت در مورد تغييرات اهميت دارد. هر يک از حوزه‌هاي پنهان‌نگاري و واترمارکينگ کاربردهاي متنوع و خاص خود را دارند. امروزه واترمارکينگ قابل مشاهده و پنهان در شاخه‌هاي مختلف کاربردي شده و يک نياز جدي به حساب مي‌آيد. نرم‌افزار نهان‌ساز با هدف واترمارکينگ و پنهان‌نگاري در تصوير، طراحي و پياده‌سازي شده است و از الگوريتم‌هاي متنوع با هدف دستيابي به امنيت، مقاومت و ظرفيت‌هاي مورد نظر بهره گرفته شده تا کاربردهاي مختلفي از واترمارکينگ و پنهان‌نگاري پوشش داده شود. واترمارکينگ (فيزيکي) که در زبان فارسي به چاپ سفيد ترجمه شده‌است، طرحي است که علاوه بر طرح زمينه، به صورتي غير محسوس بر روي اسناد کاغذي چاپ مي‌شود و با کمک رنگ روشن‌تر و يا از راه در معرض نور قرار گرفتن قابل رؤيت مي‌باشد. واترمارکينگ ديجيتال رابطه نزديکي با
پنهان نگاري و پنهان‌سازي داده دارد. ولي با اين حال، بسته به کاربردهايي که دارد، تفاوت‌هايي نيز مشاهده مي‌شود. لذا در عين حال که مي‌توان از مفاهيم مشابه در پنهان نگاري براي ارزيابي الگوريتم‌هاي واترمارکينگ بهره گرفت، نبايد از تفاوت‌هايي که در عمل بين آن‌ها وجود دارد، غافل بود.
2-2-3-پوشيده نگاري50
متشكل از دو آلمه يوناني stego به معني مخفي و graphos به معناي نوشته که روي هم معني نوشته مخفي را تداعي مي کنند. در رمز نگاري دسترسي به محتواي پيام براي فرد غير مجاز ناممكن مي گردد ليكن در پوشيده نگاري موجوديت پيام انكار مي شود. هدف رمزنگاري حفظ محرمانگي و تماميت پيام است که با رمز کردن آن حاصل مي شود. پوشيده نگاري هم همين اهداف را با پنهان نمودن پيام دنبال
مي کند بعلاوه در پوشيده نگاري انتخاب جا و ترتيب پنهان نمودن پيام نيز با بهره گيري از نوعي رمز در چينش بيت هاي پيام لابه لاي بيت هاي ميزبان صورت مي پذيرد .همچنين مي توان پيام را قبل از جا سازي داخل ميزبان با استفاده از الگوريتم هاي رمز نگاري به صورت رمز در آورد و سپس عمل پنهان سازي را انجام داد.
بطوريكه مي توان گفت با استفاده از پوشيده نگاري در حقيقت سه لايه حفاظتي بسيار محكم در دسترسي به پيام ايجاد خواهد شد: اول اينكه وجود ارتباط نامحسوس است و اين هدف اصلي در پوشيده نگاري است و بنابراين گذشتن از اولين مانع کار چندان ساده اي نخواهد بود در صورتيكه وجود اطلاعات در يك ميزبان مورد سوءظن واقع شود مرحله دوم پيدا کردن الگوريتم پنهان سازي است طوريكه بايد جا و ترتيب
پنهان شدن اطلاعات معلوم شود ليكن در اين مرحله نيز چون از يك کليد بنام کليد استگ 51براي جاسازي پيام استفاده شده دانستن اين کليد ضروري است و بنابراين گذشتن از اين مرحله نيز با دشواري همراه خواهد بود و چنانچه دو مرحله قبلي با موفقيت پشت سر گذاشته شوند اکنون به متن رمزي دسترسي پيدا شده است که تازه در اين مرحله مسائل مربوط به رمزنگاري مطرح مي گردند .
در دنياي واقعي کنوني نيز استفاده از رمزنگاري قوي در ارتباطات شخصي توسط دولت ها محدود شده است. علت اين محدوديت سوء استفاده از اين علم براي انجام فعاليت هاي جنايي و تروريستي و ساير امور مرتبط با اين موضوعات مي باشد و به شدت توسط ارگانهاي مربوطه کنترل مي گردد و در صورت انجام تخلّف از فرستنده و گيرنده پيام رمزي توضيح خواسته مي شود.


دیدگاهتان را بنویسید