پنهان شکنی کمّی روش جایگزینی بیت کم ارزش مبتنی بر تحلیل هیستوگرام

پایان نامه
چکیده

پنهان نگاری شاخه ای از دانش اختفاء اطلاعات است که هدف آن پنهان کردن هرگونه اثری از وجود پیام در یک رسانه پوششی است. افراد و گروه های مختلف با انگیزه های مختلف از این دانش بهره می گیرند. در مقابل، دانش پنهان شکنی قرار دارد که هدف آن کشف وجود آثار پیام پنهان است. گسترده شدن شبکه های ارتباطی مانند اینترنت و افزایش حجم اطلاعات موجود برروی آن و افزایش سرعت انتقال اطلاعات بستر مناسبی را برای گروه های مختلف پدید آورده است تا به مدد آن بتوانند ارتباطات خود را پنهان نگاه دارند. حجم وسیع اطلاعات و سرعت زیاد انتقال اطلاعات بر روی شبکه، پنهان شکنی را دچار چالش می کند و لازم است الگوریتم ها و روش های پنهان شکن، بتوانند با سرعت زیاد، اقدام به کاویدن شبکه برای کشف وجود آثار پنهان نگاری نمایند. نیاز به سرعت زیاد در پنهان شکنی، از مواردی است که این رساله به آن توجه خاصی داشته است. یکی از اولین روش های پنهان نگاری که همچنان محبوبیت خود را به دلیل سادگی و ظرفیت بالا، حفظ کرده است، روش جایگزینی بیت کم ارزش رسانه های دیجیتال مختلف مانند تصاویر، صوت و ویدئو با داده سر ّی است. علی رغم ضعف این روش در برابر انواع حملات، هنوز نرم افزارهای متعددی بر روی اینترنت وجود دارد که برای پنهان نگاری از این روش استفاده می کنند. علاوه بر این، روش ها و نرم افزارهای زیادی موجودند که جاسازی را در فضاهای تبدیل و به روش جایگزینی با بیت کم ارزش صورت می دهند. در این روش ها، ابتدا از سیگنال تبدیل خاصی اخذ شده و پس از آن، بیت کم ارزش ضرائب تبدیل اخذ شده با داده سری جایگزین می گردد و سپس تبدیل معکوس انجام می گیرد. در این رساله بر اساس تحلیل هیستوگرام روشی کمّی برای پنهان شکنی روش جایگزینی بیت کم ارزش در فضاهای مختلف ارائه گردیده است که دقّت بالایی در تخمین میزان جاسازی داشته و در عین حال پیچیدگی کمی دارد. البته بایستی دقت کرد که روش ارائه شده در این رساله در صورتی قادر به تخمین درست میزان جاسازی است که داده ای که در سیگنال پنهان شده است، دارای آنتروپی یک باشد. این بدان معنی است که باید احتمال وقوع بیت های یک و صفر در آن برابر باشد. با توجه به این که عموما داده ای که قرار است جاسازی شود، ابتدا فشرده می شود این فرض معقولی است. عدم فشرده سازی داده، باعث ایجاد تغییرات بیشتر در سیگنال خواهد بود که خود، امنیت سیستم پنهان نگار را کاهش می دهد. روش ارائه شده در این رساله به تنهایی برای شکستن روش های مختلف پنهان نگاری کافی نبوده و در صورتی که جاسازی به روش های دیگری غیر از جایگزینی بیت کم ارزش رخ داده باشد، روش ما قادر به شکستن آن نخواهد بود و لازم است از انواع دیگر روش های پنهان شکنی استفاده شود. روش های پنهان شکنی کور معمولا قادر به کشف وجود داده (و نه تخمین میزان آن) به انواع روش های پنهان شکنی هستند و می توان آنها را مد نظر قرار داد. روش پیشنهادی برای تخمین میزان جاسازی تنها به هیستوگرام بستری که جاسازی در آن صورت گرفته است نیاز دارد. به همین دلیل وتنها با داشتن هیستوگرام، می تواند میزان جاسازی به روش جایگزینی بیت کم ارزش را در انواع بسترها و فضاها به خوبی تخمین بزند. به دلیل آنکه هیستوگرام یک سیگنال معمولاً اطلاعات بسیار کمتری نسبت به همان سیگنال را داراست، پیچیدگی پردازش آن معمولاً از پیچیدگی پردازش خود سیگنال، کمتر است. به همین دلیل هم هست که روش پیشنهادی پیچیدگی کمتری نسبت به سایر روش های پنهان شکنی دارد که فضای خود سیگنال را برای کشف و تخمین جاسازی، تحلیل می کنند. در این رساله و در فصل دوم مقدمات و تعاریفی در مورد پنهان نگاری و پنهان شکنی بیان گردید که شامل مباحثی مانند تفاوت پنهان نگاری با ته نقش نگاری و کاربرد پنهان نگاری بود. همچنین مسائلی در مورد الزامات و اجزاء سامانه های پنهان نگار بیان شد. مباحث صورت گرفته در این فصل، مطالبی است که رساله حاضر بر اساس فرضیات آن نوشته شده است. مجموعه این تعاریف به صورت جامع در مراجع دیگر وجود ندارد. در این فصل تعاریفی مانند پنهان نگاری، پنهان شکنی و ته نقش نگاری، گنجانه و پوشانه، امنیت و ظرفیت آورده شده است. در فصل سوم این رساله پنهان نگاری و پنهان شکنی روش جایگزینی بیت کم ارزش به صورت مفصل مورد بررسی قرار گرفت و پنهان نگاری در فضای اختلاف پیکسل ها و موارد مشابه با آن نیز به عنوان عضوی از خانواده روش جایگزینی بیت های کم ارزش دسته بندی گردید. پنهان شکنی این خانواده از روش های پنهان نگاری نیز در فصل سوم به صورت مفصل مورد بحث قرار گرفت. پنهان شکنی بر اساس تشکیل جفت مقادیر به عنوان ساده ترین و اولین روش پنهان شکنی تبیین گردید و همچنین روش پنهان شکنی rs و sp به عنوان دقیق ترین حملات پنهان شکنی علیه جایگزینی بیت کم ارزش در فضای پیکسل ها توضیح داده شد. از این دو روش در فصل ششم برای مقایسه کارایی روش پیشنهادی استفاده گردید. همچنین در فصل سوم روش جدیدی ارائه شد که بر اساس آن و با کمک روش حمله تشکیل جفت مقادیر، می توان روش پنهان نگاری در فضای اختلاف پیکسل ها را نیز مورد حمله قرار داد. پس از آن روشی که از خانواده جایگزینی بیت کم ارزش بوده، ولی جفت مقدار ایجاد نمی کند نیز ارائه گردید. روش پنهان نگاری تطابق با بیت کم ارزش نیز که از خانواده پنهان نگاری در بیت کم ارزش سیگنال هاست در فصل چهارم از این رساله مورد بررسی قرار گرفت و اثرات این نوع از پنهان نگاری بر روی هیستوگرام به صورت مفصل ارائه گردید و توضیح داده شد که چرا پنهان شکنی این خانواده از پنهان نگاری سخت تر از پنهان شکنی به روش جایگزینی بیت کم ارزش است. همچنین یک روش پنهان شکنی که قادر است وجود داده پنهان شده به روش پنهان نگاری تطابق با بیت کم ارزش را آشکار کند نیز ارائه گردید. برای کاهش اثرات این نوع از جاسازی بر روی هیستوگرام و همچنین افزایش ظرفیت این خانواده از روش های پنهان نگاری نیز روش هایی ارائه گردید که افزایش امنیت یا ظرفیت را در پی دارد. در پایان فصل چهارم نیز روشی تطابقی برای پنهان نگاری در ضرایب تبدیل موجک ارائه شد که امنیت مناسبی دارد. در فصل پنجم از این رساله، روش پیشنهادی برای پنهان شکنی کمّی روش جایگزینی بیت کم ارزش مبتنی بر تحلیل هیستوگرام با نام روش سیگما دلتا (sd) ارائه گردید. روش پیشنهادی بر اساس تغییراتی که در اثر جاسازی در هیستوگرام رخ می دهد، عمل می کند. در این روش ستون های هیستوگرام به دو دسته مرتبط و نامرتبط تقسیم شده و نشان داده شد که با افزایش میزان جاسازی، اختلاف اندازه ستون های مرتبط کاهش می یابد. به همین ترتیب افزایش میزان جاسازی، باعث افزایش اختلاف اندازه ستونهای مجاور و نامرتبط می گردد. اثبات گردید که این تغییرات با میزان جاسازی رابطه خطی دارند و می توان مقدار آنها را بر حسب میزان جاسازی، به خوبی تخمین زد. مقادیر اختلاف اندازه ستون های مرتبط و اختلاف اندازه ستون های نامرتبط، پس از آنکه تمام پیکسل ها مورد جاسازی قرار گرفته باشد قابل اندازه گیری بوده و به کمک روابط ریاضی می توان آنها را به خوبی تخمین زد. همچنین بیان گردید که برای تصاویری که حاوی داده ای نیستند، مجموع اختلاف اندازه ستون های مجاور و مرتبط، با مجموع اختلاف اندازه ستون های مجاور و نامرتبط، تقریبا برابر است. برابری این مقادیر و خطی بودن تغییرات آنها با میزان جاسازی اساس روش پیشنهادی را تشکیل داده است. مقادیر لازم برای محاسبه میزان جاسازی، از روی سیگنال مشکوک و روابط ریاضی ارائه شده در فصل پنجم قابل اندازه گیری است. همچنین بیان گردید که بدون استفاده از روابط ریاضی پیچیده نیز می توان میزان جاسازی را تخمین زد. این کار به کمک شبیه سازی جاسازی در تمام پیکسل ها یا نمونه ها قابل انجام است که به آن روش تخمین بر اساس شبیه سازی می گوییم. در فصل ششم از این رساله نیز نتایج پیاده سازی روش پیشنهادی sd ارائه گردیده است. برای مقایسه دقت روش پیشنهادی، آنرا با دو تا از دقیق ترین روش های تخمین جاسازی به نام های rs و sp مقایسه کردیم. جزئیات این دو روش در فصل سوم ذکر شده است. نشان دادیم که روش پیشنهادی، از نظر دقت، قابل مقایسه با دو روش مذکور است ولی نسبت به آنها مزایایی دارد که مهمترین آنها مستقل بودن روش پیشنهادی از رسانه جاسازی بوده و به عبارت دیگر می تواند جاسازی در بسترهای گوناگون را تنها با داشتن هیستوگرام آنها تخمین بزند. روش هایی مانند rs و sp برای تخمین جاسازی در تصویر، نیاز به متن تصویر دارند و برای سایر بستر های جاسازی استفاده نشده اند. همچنین روش پیشنهادی در حالت تخمین به کمک شبیه سازی، به سادگی و با سخت افزار کم قابل پیاده سازی است. در واقع برای تخمین میزان جاسازی به روش شبیه سازی، تنها نیاز به عملهای افزایش، کاهش، تفریق و تقسیم نیاز است که اعمال ساده ای برای پیاده سازی در سخت افزار هستند. در فصل ششم از این رساله، پیچیدگی محاسباتی rs و sp محاسبه گردید و نشان داده شده که پیچیدگی محاسباتی rs و sp به ترتیب ?? و ?? برابر sd است. همچنین با استفاده از پیاده سازی های rs، sp و sd، میزان پیچیدگی این روش ها در عمل نیز مقایسه گردید و نشان داده شد که زمان اجرای rs به طور متوسط، ?? برابر sd است. لازم به ذکر است که پیاده سازی rs، یک پیاده سازی بهینه سازی شده نبوده است. با استفاده از پیاده سازی بهینه sp نیز زمان اجرای sp ، ?? برابر sd به دست می آید که این موارد نشانگر پیچیدگی بسیار کمتر sd نسبت به دو روش دیگر است. در یک آزمایش، مجموعا تعداد ??,??? تصویر به صورت تصادفی از اینترنت دریافت گردید و مورد تحلیل قرار گرفت. در این آزمایش برای مقادیر مختلف جاسازی به تعداد ?,???,??? بار تحلیل های rs، sp و sd بر روی این تصاویر صورت گرفت و میانگین مربع خطا برای روش rs، sp و sd به ترتیب برابر با ??/?، ???/? و ???/? بدست آمد. روش rs در این بین بدترین دقت را دارا بوده است که دلیل آن وجود برخی تصاویر با متن خاص (مانند تصاویر تقریبا سفید یا تقریبا سیاه) بوده است. روش های rs، sp و sd برخی اوقات تخمین هایی بیش از ??? درصد و یا جواب هایی منفی دارند. در صورتی که این جواب ها را به ترتیب برابر با ??? درصد و صفر درصد فرض کنیم (به این کار تنظیم نتایج می گوییم)، مقدار میانگین قدر مطلق خطا به ترتیب ????/?، ????/? و ????/? درصد برای روش های rs، sp و sd خواهد بود که به معنی بهبود میزان خطا است. در این بین sd بهتر از دو روش دیگر عمل کرده است. در آزمایش دیگری، تعداد ??? تصویر با فرمت tif (و بدون هیچ گونه فشرده سازی) توسط یک دوربین دیجیتال از مناظر طبیعی و زندگی شهری گرفته شد و تعداد ??,??? بار تحلیل rs، sp و sd روی آنها صورت گرفت. در این آزمایش پس از تنظیم نتایج، میانگین مربع خطای تخمین برای rs، sp و sd به ترتیب ????/?، ????/? و ????/? بدست آمد. همانطور که دیده می شود، تخمین مقادیر جاسازی برای همه روش ها در مورد تصاویر بدون فشرده سازی بهبود یافته است. همچنین از این آزمایش و با بررسی اثر اندازه تصاویر دریافتیم که دقت هر سه روش مذکور با افزایش اندازه تصاویر بهبود می یابند. در آزمایش دیگری، با استفاده از ?? فایل صوتی (که تمام آن ها ? بیتی بودند) به تعداد ?,??? بار آزمایشاتی را اجرا کرده و مشاهده کردیم که میانگین مربع خطای rs، sp و sd به ترتیب برابر ????/?، ????/? و ????/? است. برای این که نشان دهیم روش پیشنهادی قادر به تخمین مناسب میزان جاسازی در بسترهای دیگر غیر از فضای پیکسل ها یا نمونه ها است، روش پیشنهادی را برای تخمین میزان جاسازی به روش jsteg (که یک روش پنهان نگاری برای تصاویر jpeg است) بکار بردیم و نشان دادیم که روش پیشنهادی، می تواند با دقت خوبی میزان داده جاسازی شده به روش jsetg را نیز تخمین بزند. این در حالی است که روش هایی مانند rs و sp قادر به تخمین در این فضاها نیستند. برای نشان دادن توانایی روش پیشنهادی در تخمین میزان جاسازی به روش jsteg، در یک آزمایش تعداد ??? عکس به فرمت jpeg که با یک دوربین عکاسی (در شرایط مختلف از لحاظ نور و متن تصویر) گرفته شده بود را مورد آزمایش قرار دادیم. تعداد کل تخمین ها در این آزمایش ?,??? بود و مقدار متوسط قدر مطلق خطا برابر با ???/? بدست آمد. بدین ترتیب، روش پیشنهادی sd می تواند وجود داده پنهان شده در تصاویر jpeg که به روش jsteg پنهان شده باشند را به خوبی تخمین بزند. دلیل این امر آن است که روش sd اصولا یک روش تخمین بر اساس تحلیل هیستوگرام است و به متن تصویر یا ضرائب jpeg توجهی ندارد که این برتری قابل توجهی برای این روش محسوب می گردد. نکته دیگری که در مورد روش پیشنهادی sd می توان برشمرد این است که این روش در مورد تصاویر jpeg تنها به هیستوگرام ضرائب dct نیاز دارد که برای بدست آوردن آن نیازی به اجرای کامل فشرده گشایی jpeg (که در برابر استخراج هیستوگرام عمل بسیار زمان گیری است) ندارد و بنابراین به سرعت می تواند وجود و میزان جاسازی را به خوبی تخمین بزند که مزیت بزرگی برای روش پیشنهادی sd محسوب می گردد. همچنین برای نشان دادن توانایی روش پیشنهادی در تخمین میزان جاسازی در بسترهای دیگر روش pvd را نیز به کمک روش پیشنهادی مورد حمله قرار داده و نشان دادیم که روش پیشنهادی می تواند علیه این نوع از جاسازی نیز کارایی خوبی داشته باشد. لازم به ذکر است که در روش pvd، داده در بیت کم ارزش اختلاف مقادیر پیکسل های مجاور قرار می گیرند. بدین منظور تعداد ??? تصویر فشرده نشده به فرمت tiff که توسط یک دوربین عکاسی گرفته شده بود مورد آزمایش قرار گرفت. مقدار متوسط قدر مطلق خطا در این آزمایش برابر با ???/? بدست آمد. در فصل ششم، برای پیاده سازی روش پیشنهادی بر روی سخت افزار، طرحی ارائه گردید که تنها با استفاده از چهار عمل اصلی می تواند میزان جاسازی را به خوبی تخمین بزند. برای طراحی روش سخت افزاری از روش پیشنهادی در حالت تخمین به کمک شبیه سازی استفاده گردید. پیاده سازی سخت افزار طراحی شده با استفاده از تراشه spartan3:xc3s4000l شبیه سازی گردید و نشان داده شد که روش پیشنهادی بر روی تراشه های معمولی موجود در بازار قابل پیاده سازی است. میزان بکار گیری سخت افزار موجود در این تراشه ?? درصد بوده است. همچنین در این فصل نشان دادیم که روش پیشنهادی علاوه بر این که برای نمونه های با طول بیت ? مناسب است می تواند برای سیگنالهای غیر ? بیتی مانند ?? یا ?? بیتی نیز مورد استفاده قرار گیرد. به منظور کاهش هرچه بیشتر سخت افزار در این حالات نیز نشان دادیم که می توان بیت های پر ارزش نمونه های سیگنال و یا پیکسل های تصویر را بدون آنکه لطمه جدی به دقت روش پیشنهادی وارد شود حذف نمود. بدین ترتیب حجم سخت افزار کاهش چشمگیری می یابد.

۱۵ صفحه ی اول

برای دانلود 15 صفحه اول باید عضویت طلایی داشته باشید

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

پنهان نگاری در تصویر مبتنی بر بیت کم ارزش با به کارگیری لبه های تصوی

با گسترش استفاده از اینترنت، ارتباطات به شکل قابل توجهی گسترش پیدا کرده است. لازمه ی ارتباط، وجود امنیت است. از آنجا که اینترنت به عنوان یک بستر نا امن برای ارتباط محسوب می شود، یکی از راهکارهای افزایش امنیت پنهان نگاری در تصویر است که هم محتوای پیام و هم وجود ارتباط را مخفی می کند. یکی از روش های رایج پنهان نگاری در تصویر، تعبیه اطلاعات در بیت کم ارزش پیکسل های تصویر است. ثابت شده است که پیکسل...

پنهان نگاری متن در تصویر با استفاده از روش بیت های کم ارزش

توسعه سریع انتقال داده از طریق اینترنت باعث سهولت در ارسال دقیق و سریع داده به مقصد می شود. امنیت ارتباط یکی از مهم ترین جنبه های تکنولوژی اطلاعات و ارتباط است. تکنیک پنهان نگاری به منظور امنیت استفاده می شود. پنهان نگاری هنر و علم ارتباط نامرئی است. تحقیق ما به پنهان نگاری در تصویر می پردازد. تاکنون روش های متعددی برای پنهان نگاری در تصویر ارائه شده است. بسیاری از این روش ها از جاسازی در بیت ه...

15 صفحه اول

روشی جدید در پنهان نگاری در تصاویر مبتنی بر بیت کم ارزش، با استفاده از الگوریتم ژنتیک و شناسایی کننده لبه ها

پنهان نگاری هنر مخفی کردن اطلاعات در شیء دیگر، مانند یک فایل متنی، یک تصویر یا یک فایل ویدئویی است، به طوری که هیچ شخص غیر مجازی نتواند وجود ارتباط را شناسایی کند. در این پایان نامه روش جدیدی برای پنهان نگاری در تصاویر ارائه شده است که در این روش با استفاده از تئوری آشوب و الگوریتم ژنتیک، بیت های پیام طوری به هم میریزند که تصویر بعد از تعبیه، حداقل تغییر را داشته باشد. در این روش همچنین از ویژگ...

15 صفحه اول

پنهان نگاری پرظرفیت وفقی با کاهش تغییرات هیستوگرام

از زمانی که انسان ها قادر به ارتباط با یکدیگر شدند، یک خواسته مهم امکان برقراری ارتباط سری بوده است. این خواسته به دلیل اهمیت و ارزش اطلاعات مبادله شده در یک ارتباط است. فراگیری فزاینده و رشد سریع استفاده از اینترنت به عنوان کانال انتقال اطلاعات، امروزه نیاز به امنیت ارتباطات را بیشتر از گذشته مطرح می کند. اگر چه استفاده از روش های رمزنگاری می تواند در برقراری یک ارتباط محرمانه کارامد باشد، اما...

15 صفحه اول

پنهان شکنی کور در تصاویر jpeg خاکستری

امروزه امنیت در ارسال اطلاعات از جایگاه ویژه ای برخوردار است. از گذشته های دور بشر به دنبال راهی بوده است که بتواند اطلاعات خود را با امنیت برای طرف مقابل بفرستد و در مقابل، از اسرار و اطلاعات دشمن خود آگاه شود. یکی از این روش هایی که برای این منظور استفاده می شد، رمزنگاری نام داشت. در این روش، از مباحث قوی در ریاضیات برای تبدیل یک متن ساده به یک متن کد شده و ارسال آن از طریق یک کانال به گیرنده...

15 صفحه اول

پنهان شکنی تصویر براساس ویژگیهای ماتریس هم وقوعی

در این مقاله دو روش پنهان شکنی جدید بر اساس ماتریس هم وقوعی تصویر ارائه شده است. نشان داده شده است که با استفاده از ویژگیهای استخراج شده از این ماتریس می توان تمایز بین تصاویر پوشانه و گنجانه را انجام داد. این ویژگیها شامل انرژی، انتروپی، تباین، گشتاور تفاضل معکوس، بیشینه  احتمال و هم بستگی است. با استفاده از دسته بندی کننده svm، جداسازی تصاویر گنجانه و پوشانه انجام گردید. در روش دوم عناصر قطری...

متن کامل

منابع من

با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ذخیره در منابع من قبلا به منابع من ذحیره شده

{@ msg_add @}


نوع سند: پایان نامه

وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر

میزبانی شده توسط پلتفرم ابری doprax.com

copyright © 2015-2023