تحلیل آشکارپذیری روش MOD4 نهان نگاری اطلاعات در تصاویر JPEG با word دارای 126 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد تحلیل آشکارپذیری روش MOD4 نهان نگاری اطلاعات در تصاویر JPEG با word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی تحلیل آشکارپذیری روش MOD4 نهان نگاری اطلاعات در تصاویر JPEG با word،به هیچ وجه بهم ریختگی وجود ندارد
تحلیل آشکارپذیری روش MOD4 نهان نگاری اطلاعات در تصاویر JPEG با word
امروزه امنیت تبادل اطلاعات یکی از مهمترین موضوعاتی است که در کنار مبادله پیامهای محرمانه اینترنتی مطرح میشود. مخفی سازی اطلاعات، هنر جاسازی دادهها در فایلهای صوتی، تصویری، فیلم یا متن است که میتواند نیازهای امنیتی را به شکل آشکـار یا پنهان فراهم کند. پنهاننگاری یکی از شاخههای علــم مخفی سازی اطلاعات است که هدف اصلی آن رسیدن به یک سطح امنیتی مطلوب درتبادل اطلاعات محرمانه به نحوی که تبادل فایلهـای حاوی اطلاعات محرمانه، بـرای دیگران محسـوس و مشخص نباشد. با پیشــرفت علم نهاننگاری، مهاجمین تلاش میکنند بوسیله الگوریتمهای جدید نسبت به انتقال و مبادله اطلاعات محرمانه اقدام کنند. با توجه به کاربرد فراگیر تصاویرJPEG در ارسال و ذخیره تصاویر دیجیتـالی، میتوان آنرا به عنوان یکی از شئهای پوشش استفاده نمود.
تاکنون روشها و الگوریتمهای مختلفی برای نهاننگاری اطلاعات در تصاویر JPEG ارائه شده است که هر کدام از این الگوریتمها به روشهای گوناگونی(براساس سه پارامتر ظرفیت، مقاومت و شفافیت) اطلاعات محرمانه را در تصاویر جاسازی نموده و تصویر مربوطه را تحت تاثیر خود قرار داده که دارای نقاط قوت و ضعفی میباشند. قابل ذکر است اکثر این الگوریتمها توسط یک یا چند روش تحلیل موجود شکسته شده است. یکی از روشهای جدید نهاننگاری, روش نهاننگاری Mod4 در حوزه تبدیل تصاویر JPEG میباشد که اطلاعات محرمانه را با استفاده از الگوریتم خاص خود پنهان و جاسازی میسازد. تحلیل این الگوریتم موضوع تحقیق حاضر میباشد.
در تحقیق حاضر الگوریتم نهان نگاری Mod4 توسط تعدادی از روشهای تحلیل از جمله هیستـوگـرام کلی(Global histogram)، هیستوگرام مربوط به برخـی از فرکانسهای خاص (Individual histogram)، هیستوگرام مربوط به برخی از مقادیر (Dual histogram)، RS، جفت مقدارها، Chi-square، Blockiness تست و آزمایش گردید و مشخص گردید این الگوریتم در مقابل روشهای تحلیل موجود از خود مقاومت نشان داده و شکسته نمیگردد. همچنین مشخص گردید که الگوریتم مورد بحث تحقیق حاضر، آمارگان مرتبه اول ضرایب DCT(Average) و آمارگان مرتبه دوم ضرایب DCT(Autocorrelation) را حفظ مینماید که گویای امنیت بالای آن است. لذا جهت تحلیل و آشکارسازی این الگوریتم، از ماتریس مورد استفاده در الگوریتم نهاننگاری Mod4 کمک گرفته شد و براساس آن نرمافزاری تهیه و بصورت پیشنهادی ارائه گردید که میتواند درحدود 70 درصد از تصاویر مشکوک(شناسائی تصویر پاک از تصویر نهان شده) را شناسایی نماید.
کلید واژه : استگانوگرافی، آشکارپذیری، ظرفیت، مقاومت، شفافیت
تحلیل آشکارپذیری روش MOD4 نهان نگاری اطلاعات در تصاویر JPEG با word
فهرست مطالب
فصل اول: کلیات تحقیق 2
1-1- مقدمه. 3
2-1- مساله تحقیق.. 3
3-1- ضرورت تحقیق.. 5
4-1- اهداف تحقیق.. 5
5-1- روش تحقیق.. 6
6-1- سابقه تحقیق.. 6
7-1- جنبههای نوآوری تحقیق.. 6
8-1- محدودیتهای تحقیق.. 7
9-1- دادههای تحقیق.. 7
10-1- نتایج مورد انتظار پس از انجام تحقیق.. 7
11-1- ابزار گردآوری اطلاعات... 8
12-1- قلمرو تحقیق.. 8
13-1- ساختار پایان نامه. 8
فصل دوم: مبانی نظری تحقیق 10
1-2- مقدمه. 11
2-2- نهاننگاری.. 11
1-2-2- تاریخچه نهاننگاری.. 12
2-2-2- نهاننگاری چیست؟. 15
3-2-2- ابزارهای استگانوگرافی.. 18
1-3-2-2- ابزارهای استگانوگرافی تصویر. 19
2-3-2-2- ابزارهای استگانوگرافی صدا 21
4-2-2- تقسیم روشهای نهاننگاری.. 22
5-2-2- روشهای حوزه مکان.. 23
1- 5-2-2- روشLeast Significant Bit (LSB) 24
2- 5-2-2- روش Random Interval 26
3- 5-2-2- روش Hash function. 28
4- 5-2-2- روش Bitplane 29
6-2-2- روشهای حوزه تبدیل.. 30
1- 6-2-2- JSteg و JSteg-Shell 32
2- 6-2-2- JPHide 32
3- 6-2-2- OutGuess 32
4- 6-2-2- روش Alturki 33
5- 6-2-2- روش طیف گسترده 33
6-6-2-2- روش Patchwork. 33
7-6-2-2- روش استگانوگرافی F5: 34
7-2-2- روشهای پایبند الگو. 36
8-2-2- ارزیابی و مقایسهی روشهای نهاننگاری.. 37
9-2-2- امنیت سیستم نهاننگاری.. 39
3-2- روش استگانوگرافی MOD4: 41
1-3-2- روش نهاننگاری MOD4 بر مبنای DCT.. 41
1-1-3-2- نمودار جایگذاری روش MOD4. 41
2-1-3-2- یافتن بلاکهائی جهت جایگذاری.. 42
3-1-3-2- تخمین ظرفیت جایگذاری.. 42
4-1-3-2- کوتاهترین راه تغییر. 43
2-3-2- نمودار استخراج روش MOD4. 45
4-2- استگانوآنالیز(آشکارپذیری) 46
1-4-2- شفافیت... 46
2-4-2- مقاومت... 47
3-4-2- ظرفیت... 47
4-4-2- آشکار پذیری(Steganalysis): 47
5-4-2- جستجو برای امضاء: کشف اطلاعات مخفی: 49
1-5-4-2-Palette – Based Image : 50
2-5-4-2- Image Distortion Noise: 51
6-4-2- استخراج پیامهای پنهان شده: 53
7-4-2- غیر فعال سازی اطلاعات پنهان شده: 53
5-2- تصویر JPEG : 55
1-5-2- فرمتJPEG چیست... 56
2-5-2- فشردهسازی پروندهJPEG 58
3- 5-2- روش ایجاد JPEG.. 59
فصل سوم: بررسی روشهـای موجـود آشکـارپذیری 61
1-3- مقدمه. 62
2-3- تقسیمبندی روشهای تحلیل.. 63
1-2-3- روشهای تحلیل خاص برای تکنیکهای خاص.... 63
2-2-3- روشهای تحلیل فراگیر. 64
3-2-3- تحلیل آماری.. 65
4-3- معرفی روشهای تحلیل موجود. 67
1-4-3- روش جفت مقدارها 67
2-4-3- روش Chi-Square. 68
3-4-3- روش RQP.. 69
4-4-3- روش Extended Chi-Square 70
5-4-3- روش RS 71
6-4-3- روش Provos 74
7-4-3- روش Dumitrescu 2002 74
8-4-3- روش Blockiness 76
9-4-3- روش Avcibas 78
10-4-3- روش Harmsen 79
5-3- مقایسه روشهای تحلیل.. 81
6-3- راههای مقابله با روشهای تحلیل.. 82
فصل چهارم: تحلیل آشکارپذیری روش نهاننگاری Mod4 در تصاویر Jpeg 84
1-4- مقدمه. 85
2-4- آماده سازی دادهها 87
1-2-4- دادهها و محدودیتهای تصاویر. 87
2-2-4- اطلاعات تصاویر. 87
3-2-4- تولید تصاویر نهانشده 87
3-4- تحلیل آشکارپذیری.. 88
1-3-4- ایجاد پایگاه داده 88
2-3-4- تحلیل آشکارپذیری.. 88
3-3-4- ارزیابی و مقایسهی روشهای تحلیل.. 99
4-3-4- بلوک دیاگرام نرمافزار شبیهسازی شده 101
5-4- نتیجه گیری.. 102
فصل پنجم: جمعبندی، نتیجهگیری و کارهای آتی 103
1-5- جمع بندی.. 104
2-5- محاسن و معایب... 106
3-5- تجزیه و تحلیل.. 106
4-5- پیشنهاد کارهای آتی.. 107
ضمائم و پیوستها 108
تحلیل آشکارپذیری روش MOD4 نهان نگاری اطلاعات در تصاویر JPEG با word
فهرست منابع و ماخذ 109
تحلیل آشکارپذیری روش MOD4 نهان نگاری اطلاعات در تصاویر JPEG با word
فهرست جداول
جدول (2-1): ابزارهای استگانوگرافی منبع باز………………………………………………….20
جدول (2-2): ابزارهای استگانوگرافی غیر منبع باز، رایگان و استفاده با مجوز………….….……….21
جدول (2-3): ابزارهای استگانوگرافی صدا منبع باز، رایگان و استفاده با مجوز و تجاری…………….22
جدول (2-4): مقایسهی الگوریتمهای نهاننگاری……………..……...………………………….38
جدول (2-5): طرح تغییرات - کوتاهترین مسیر برای …...…………..…………………. xyi =0044
جدول (2-6): طرح تغییرات کوتاهترین مسیر برای اختلاف دو…………….….………………….45
جدول(3-1): نتایج روش …………….…….……………………………….……….Harmsen82
جدول(3-2): مقایسه روشهای تحلیل در یک نگاه……………………………………………….83
جدول(4-1): مقایسه روشهای تحلیل پیادهسازی شده و روش پیشنهادی…..…………………….100
تحلیل آشکارپذیری روش MOD4 نهان نگاری اطلاعات در تصاویر JPEG با word
فهرست اشکال
شکل(2-1): پنهانسازی اطلاعات در لابلای نتهای موسیقی[8]………………………………….13
شکل(2-2): هرم مخفی سازی اطلاعات……………….……………………………………….14
شکل(2-3): نمایش رمز نگاری و نهان نگاری[16] ………………..…………………………….23
شکل(2-4): طرح نهاننگاری در مدل ………………………………………………….Cachin39
شکل(2-5): مؤلفه های اساسی در نهانسازی اطلاعات………………...…..……..………………
43 شکل(2-6): نمایش نمودار جایگدازی روش ……………………..……………………….Mod446
شکل(2-7): نمایش نمودار استخراج روش ……………………………………………….Mod447
شکل(3-1): فراوانی ضرایـب DCT تصویـر پیش از جایگذاری پیام(چپ) و پس از عمل جایگذاری(راست) ………. 69
شکل(3-2): احتمـال حضور پیـام مخفی شـده در تصویـر برحسب طـول نمونهی مورد آزمایش در روش تحلیل ……. Chi-Square 70
شکل(3-3): نمودار RS برای تصویر گرفته شده با دوربین دیجیتال و ……M = [0 1 1 0]33
شکل(3-4): تغییرات در عضویت زوج پیکسلها در مجموعههای اولیه……………….77
شکل(3-5): نمودار موقعیت تصاویر آزمایش شده در فضای سه بعدی مربوط به سه مقیاس کیفیت تصویر……………….80
شکل(3-6): مدل نهاننگاری به صورت نویز جمعی……………………………….80
شکل(4-1): فراوانی ضرایب DCT تصویر پوشش(چپ) و تصویر استگانو (راست)……….….91
شکل(4-2): احتمال حضور پیام مخفی شده در تصویر ……………….92
شکل(4-3): بلوک دیاگرام نرمافزار تهیه شده جهت آشکارسازی…………………….101