نام پژوهشگر: جعفر مسگریان
جعفر مسگریان غلامحسین شیسی
با گسترش روزافزون اینترنت به عنوان محیطی برای انتقال سریع و آسان انواع اطلاعات (صوتی، تصویر، فیلم و غیره) این امکان برای افرادی که خواستار به اشتراک گذاشتن اطلاعات خود هستند به وجود آمده است. با وجود مزایای آن، این گونه انتقال اطلاعات می تواند مشکلات جدی برای کسانی که نمی خواهند اطلاعات آنها در دسترس افراد غیر مجاز قرار گیرد ، ایجاد کند. به همین دلیل حفاظت از اطلاعات امری ضروری است. یکی از بهترین روشها برای پاسخ گویی به این نیاز ، پنهان نگاری(steganography) می باشد که دارای کاربردهای زیادی از جمله مخابرات مخفی، اثبات مالکیت، نظارت بر پخش و غیره است . هدف پنهان نگاری جاسازی اطلاعات در یک رسانه میزبان است به گونه ای که کمترین سوء ظنی را در مورد وجود پیام در پوشانه میزبان ایجاد کند . پوشانه می تواند هر یک از فرمتهای صوت و تصویر و فیلم و غیره باشد . برای دستیابی به این هدف الگوریتمهای مختلفی ارائه شده است که هر یک به شیوه ای خاص چینش بیتهای پیام را لابه لای بیتهای میزبان اجرا می کند. یک الگوریتم موفق ، الگوریتمی است که علاوه بر حفظ کیفیت ظاهری پوشانه نسبت به نمونه اصلی آن ، در مقابل حملاتی که به منظور استخراج اطلاعات ، بر روی آن انجام می شود به اندازه کافی مقاوم باشد . الگوریتمهای پنهان نگاری را می توان به چند گروه تقسیم کردکه از جمله می توان به الگوریتمهای حوزه زمان و حوزه فرکانس اشاره کرد . حوزه زمان شامل آن دسته الگوریتمهایی است که بیتهای پیام عینا لا به لای بیتهای میزبان گنجانده می شوند . حوزه تبدیل فرکانس ، شامل آن دسته از روشهایی است که اطلاعات بیتهای پیام روی تمام یا قسمتی از بیتهای میزبان که به حوزه فرکانس برده شده اند پخش می شود. الگوریتمهایی که در حوزه تبدیل فرکانس به کار می روند معمولا از ظرفیت پنهان سازی و امنیت بالاتری نسبت به روشهای مکانی برخوردار هستند. با این وجود خود این روشها نیز به طور عمده در برابر حملات آماری فرکانسی مقاوم نبوده و با انجام تستهایی در هیستوگرام ضرایب سری فوریه ، می توان حداقل به احتمال وجود پیام در رسانه میزبان پی برد . بر همین مبنا در این پایان نامه به مطالعه و بررسی الگوریتمهایی از حوزه تبدیل فرکانس می پردازیم. اولین روش یک الگوریتم توسعه یافته از خانواده jsteg است و روشهای بعدی موسوم به روش وفقی (adaptive) در تبدیل dct سعی می کنند با توجه به شرایط ویژه هر تصویر و با هدف ایجاد کمترین تغییر در هیستوگرام ضرایب ، به گونه ای عمل پنهان نگاری در تصویر را انجام دهد ، که در نهایت تصویر پوشانه بتواند از مقاومت بالاتری در مقابل حملات آماری فرکانسی برخوردار باشد .