نهان نگاري[16]
روشهاي نهاننگاري تصاوير بر حسب اينکه از افزونگيهاي حوزه مکان يا حوزه تبديلات تصوير براي مخفي کردن اطلاعات استفاده کنند به روشهاي حوزه مکان و حوزه فرکانس تقسيمبندي ميشوند.
از طرفي اگر الگوريتم نهاننگاري خواص آماري سيگنال پوشش را قبل از تعبيه اطلاعات در آن الگوسازي کند و اين خواص را در حين عمل نهاننگاري حفظ نمايد، در مجموعهي روشهاي پايبند الگو قرار ميگيرد. درادامه به معرفي دقيقتر انواع روشهاي نهاننگاري و برخي از الگوريتمهاي رايج ميپردازيم.
5-2-2- روشهاي حوزه مکان
در روشهاي حوزهي مکان، بردار پيام سري در تصوير پوشش مخفي ميشود بدون آنکه پيش از مخفي سازي تبديلي به تصوير اعمال شود. يکي از نخستين الگوريتمهاي نهاننگاري، برپايهي تغيير بردار بيتهاي با کمترين ارزش تصوير عمل ميکند.
قرار گرفتن يک پيام هشت بيتي (A=10000011) در پيکسلهاي يک تصوير 24 بيتي نشان داده شده است.
(00100111 11101001 11001000)
(00100111 11001000 11101001)
(11001000 00100111 11101001)

(00100111 11101000 11001000)
(00100110 11001000 11101000)
(11001001 00100111 11101001)
اگر طول بردار پيام مخفي را با L و طول بردار بيتهاي با کمترين ارزش سيگنال را با Mنشان دهيم، در حالت کلي به اين دليل هر دو بردار، بردارهايي تصادفي فرض ميشوند و احتمال وقوع صفر يا يک در آنها برابر با 0.5 است، لذا تعداد بيتهاي تغيير يافته در اثر کاربرد اين روش با تقريب خوبي برابر با خواهد بود. اين رخداد در مثال بالا نيز قابل مشاهده است.
روش جايگزيني بيت با کمترين ارزش داراي مزيتهاي زير است:
1- تاثير نامحسوسي بر سيگنال پوشش(تصوير و نيز صوت) دارد.
2- در مقايسه با ساير روشها ظرفيت قابل توجهي براي پنهانسازي دراختيار کاربر ميگذارد.
3- پنهانسازي و بازيابي اطلاعات از طريق آن به سادگي صورت ميگيرد.
در مقابل اين روش نهاننگاري داراي معايبي است از جمله:
1- تحليل آن با فرض آگاهي از روش نهاننگاري، پيچيده نيست.
2- در مقابل نويز آسيبپذير است.
1- 5-2-2- روشLeast Significant Bit (LSB)
تعدادي از متدها براي پنهان كردن اطلاعات در انواع محيطها19 وجود دارند. اين متدها از كدهاي LSB سرچشمه ميگيرند. چنين روشهايي تلاش ميكنند تا اطلاعات سري را توسط جايگزين كردن بخش كم اهميت تصوير پوشش با بيتهاي پيام سري، پنهـان نمايند. گيرنده ميتواند اطلاعات را استخراج كند در صورتي كه موقعيت و جايي كه اطلاعات سري پنهان شده اند، را بداند. از آن جا كه تغييرات جزئي و اندكي در فرآيند پنهان كردن صورت گرفته، فرستنده فرض ميكند كه آنها مورد توجه اشخاصي که اين پيام را مي بينند، قرار نميگيرند.
برخي از اين برنامهها رمزنگاري را علاوه بر سرويسهاي نهاننگاري به كار ميگيرند. اين سرويسها امنيت بيشتري را نسبت به دادههاي مخفي شده فراهم ميكنند.
فرآيند پنهانسازي شامل انتخاب يك زيرمجموعه{j1,…,jL(m)} از عناصر تصوير پوشش و انجام عمليات جايگزيني است به طوري كه كماهميتترين بيت Cij با mi جايگزين ميشود(mi ميتواند 0 يا 1 باشد).
ميتوان عمليات جايگزيني را به اين صورت در نظر گرفت كه بيشتر از يك بيت از يك عنصر پوشش تغيير كرده است، براي نمونه ذخيره كردن دو بيت از پيام مخفي در دو تا از كم اهميت ترين بيتهاي يك عنصر از تصوير پوشش است. براي عمل استخراج، كم اهميت ترين بيت از عناصر پوشش انتخاب شده، را استخراج كرده و آنها را به صف ميكنيم تا پيام سري را بازسازي كنيم. اين طرح كلي در الگوريتم 1 و الگوريتم 2 نمايش داده شده است. يك مشكل باقيمانده كه بايد حل شود اين است كه به چه طريق Cij بايد انتخاب شوند.
به منظور اينكه كاربر قادر باشد تا پيام سري را بازيابي نمايد، گيرنده بايد به دنبالهاي كه در فرايند پنهان كردن مورد استفاده قرار گرفته است، دسترسي داشته باشد.
در سادهترين حالت فرستنده از تمام عناصر پوشش، با شروع از اولين عنصر ، براي عمل انتقال اطلاعات استفاده ميكند. از آنجا كه در حالت نرمال تعداد بيتهاي پيـام سري كمتر از L(C) (تعداد بيتهاي تصوير پوشش) است، فرايند پنهان كردن قبل از اينكه تعداد بيتهاي تصوير پوشش پايان يابد، به پايان ميرسد. در اين نمونهها فرستنده ميتواند ساير عناصر تصوير پوشش را بدون اينكه تغييري در آنها دهد، رها كند. اين مسئله ميتواند مشكلات امنيتي جدي را ايجاد كند.

Embedding process Algorithm for least significant bit substitution
For i=1…L(c) do
sici end for
for i=1…L(m)
compute index ji message bit sjicjimi
end for

الگوريتم 1: الگوريتم پنهان کردن پيام به روش LSB (c نمايش تصوير cover ، s نماينده تصوير stego و m نماينده پيام سري است.)

Extranction process Algorithm for least significant bit substitution
For i=1…L(m) do
Compute index ji where the i th message bit is stored
miLSB(Cji)
end for

الگوريتم 2: الگوريتم استخراج پيام به روش LSB (c نمايش تصوير cover ، s نماينده تصوير stego و m نماينده پيام سري است.)
استفاده از روش LSB سبب ميشود، بخش اول تصوير پوشش خصوصيات آماري متفاوتي با بخش دوم تصوير پوشش، يعني بخشهايي كه بدون تغيير مانده اند، داشته باشد. براي غلبه بر اين مشكل، برخي از برنامهها براي نمونه public domain program PGMsteath، پيام سري را با بيتهاي رندوم بزرگ ميكنند به منظور اينكه L(C)=L(m) و اين تلاش براي ايجاد تغييرات معادل در مكانهاي رندوم ، در ابتدا و انتهاي تصوير پوشش است. بنابراين فرآيند پنهان کردن تعداد عناصر بيشتري نسبت به آنچه براي عمل انتقال مورد نياز است را تغيير مي دهد و از اين لحاظ احتمال اينكه حمله كننده20 متوجه شود كه يك ارتباط پنهان اتفاق افتاده است، بالا ميرود.
2- 5-2-2- روش Random Interval
اين الگوريتم مانند LSB عمل مي کند با اين تفاوت که مکانهايي از تصوير پوشش که قرار است در آنها پيام پنهان ذخيره گردد، به صورت تصادفي تعيين ميشود. با اين عمل ديگر خصوصيات آماري بخشي از تصوير پوشش متفاوت از ساير بخشها نيست و حمله کننده از روي خصوصيات آماري تصوير پوشش قادر به تشخيص وجود پيام در ارتباطات نخواهد شد.
در اين روش از توليد كننده اعداد شبه تصادفي استفاده مي کنند تا پيام سري را روي تصوير پوشش گسترش بدهند و بهتر است اين عمل به صورت تصادفي انجام گيرد. يك متد مشهور متد random interaval است. اگر هر دو طرف ارتباط يک كليد به نام k را به اشتراك بگذارند، به طوري كه k براي توليد كننده اعداد تصادفي مورد استفاده قرار بگيرد، آنها ميتوانند دنباله رندوم، k1…kL(M) را ايجاد كنند و از اين دنباله به عنوان انديس عناصر در تصوير پوشش استفاده كنند.

بنابراين فاصله بين دو بيت پنهان شده به صورت تصادفي تعيين ميشود. اگر گيرنده به كليد k دسترسي داشته باشد و نيز به توليد كننده اعداد شبه تصادفي21 دسترسي داشته باشد ميتواند دنباله ki را توليد كند و بنابراين همه انديسهاي ji را توليد کند.
الگوريتم پنهان کردن پيام به روش Random Interval در الگوريتم 3 و الگوريتم استخراج پيام به اين روش در الگوريتم 4 آمده است.
اگر همه بيتهاي تصوير پوشش در فرآيند پنهان کردن مورد دسترس باشند ، بيتهاي پيام سري ميتوانند روي كل تصوير پوشش به صورت تصادفي گسترده شوند. (توزيع شوند.) اين تكنيك كار حمله کنندهها را پيچيده و دشوار كرده است. به اين دليل كه بيتهاي يك زيردنباله از پيام با نظم و روش يكسان پنهان نشده اند.
در اين متد ابتدا فرستنده با استفاده از توليد کننده اعداد شبه تصادفي، يك دنباله از انديسهاي j1 تا jL(m) را ايجاد کرده و kامين بيت پيام سري را در عنصـري از تصوير پوشش با انـديس jkذخيره ميکند. دقت كنيد كه يك انديس ميتواند بيشتر از يك مرتبه در دنباله ايجاد شود. در حالي كه ما هيچ محدوديتي روي خروجي توليد كننده اعداد شبه تصادفي نگذاشته ايم. اگر چنين حالتي پيش آيد گوييم يك برخورد22 رخ داده است. اگر يك برخورد رخ دهد، فرستنده در صورت امكان تلاش ميكند تا بيشتر از يك بيت پيام را در يك عنصر تصوير پوشش اضافه كند كه اين امر سبب خرابي برخي از آنها ميشود.
Embeding process Algorithm for Random Interval method:
For i=1 to L(c) do
sici
end for
generate random sequence ki using seed k
n=k1
for i=1 to L(m) do
SnCnmi
nn+ki
end for
الگوريتم 3: الگوريتم پنهان کردن پيام به روش Random Interval (c نشانگر تصوير cover ، s نماينده تصوير stego و m نماينده پيام سري است.)

Extraction Process Algorithm for Random Interval method:
Generate random sequenceki using seed k
nk1
for i=1 to L(m) do
mi LSB(Cn)
nn+ki
end for

الگوريتم 4: الگوريتم استخراج پيام به روش Random Interval (c نشانگر تصوير cover ، s نماينده تصوير stego و m نماينده پيام سري است.)
اگر پيام شما در مقايسه با تصوير پوشش بسيار كوتاه باشد، فرستنده اميدوار است احتمال برخورد ناچيز به وقوع بپيوندد و بيتهاي خراب شده با استفاده از كدهاي تصحيح خطا23 بازسازي شوند. اين مطلب فقط براي پيامهاي سري بسيار كوتاه صادق است.
با در نظر گرفتنL(c) به عنوان ثابت، p با افزايش L(m) به سمت 1 نزديك ميشود. براي مثال، اگر يك تصوير ديجيتال با 600×600 پيكسل، به عنوان پوشش استفاده كنيم و در حدود 200 پيكسل براي فرآيند پنهان كردن انتخاب شوند، p (احتمال رخ دادن برخورد) تقريباً 5% مي باشد. از طرف ديگر اگر 600 پيكسل براي انتقال اطلاعات استفاده شود p به تقريباً 40% افزايش پيدا ميكند. ما در نهايت ميگوييم كه فقط براي پيامهاي خيلي كوتاه برخورد ناچيز است.
براي غلبه بر مشكل برخورد ، فرستنده دنباله اي از بيتهاي تصوير پوشش را كه قبلاً براي ارتباط مورد استفاده قرار گرفتند، در يك مجموعه B نگه مي دارد. (رديابي ميكند) اگر در طول فرايند پنهان كردن، به يك عنصر خاص تصوير پوشش كه قبلاً استفاده نشده است، برخورد كند، انديس آن را به مجموعه B اضافه كرده و براي استفاده از آن كار را ادامه مي دهد. اگر انديس عنصر پوشش، قبلاً در مجموعه B موجود باشد فرستنده بايد آن عنصر را دور بيندازد و عنصر ديگري از cover را با استفاده از توليد کننده اعداد شبه تصادفي انتخاب كند. در طرف گيرنده از تكنيك مشابهي استفاده ميشود.
3- 5-2-2- روش Hash function
متد ديگري كه به وسيله Aura بيان شده است، از طرح كلي جانشيني از الگوريتم 1 و 2 استفاده ميكند و انديس ji را با جايگشت24 شبه تصادفي از مجموعه {1,…,L(c)} محاسبه ميشود. در واقع اين روش بهبود يافته روش LSB است. فرض كنيد عدد L(C) ميتواند بصورت محصول از دو عدد x و y بيان شود. (يادآوري ميكنيم كه اين هميشه نمونه اي از تصوير ديجيتالي مي باشد).
و hk يك تابع hash اختياري و رمزنگاري شده است كه به كليد k بستگي دارد. در نظر بگيريد k1 و k2 و k3 سه کليد مخفي هستند. تصوير پوشش ميتواند به صورت ماتريسي مانند [20×20] نشان داده شود که در واقع نشانگر بازه [X , Y] مي باشد. الگوريتم 5، X وY را به عنوان ورودي ميگيرد و خروجي ji را به ازاي هر ورودي 1 I 0 و LSB(d) = 1 – d mod2, for d 0).
6- اگر اندازه پيام مناسب با گنجايش تخمين زده شده باشد فرآيند جاسازي انجام ميشود، و گرنه يك پيام خطا نشان داده ميشودكه نشان داده ميشود كه بيشترين اندازه ممكن جهت سازي را نشان

دسته بندی : No category

دیدگاهتان را بنویسید