واهد داد. موارد نادري هم وجود دارد كه گنجايش تخمين زده شده به خاطر بزرگ بودن انقباض پيشبيني شده اشتباه باشد. در آن موارد برنامه در بيشترين اندازه ممكن جاسازي را انجام ميدهد و يك هشدار را نمايش ميدهد.
از آنجائيكه الگوريتم F5‌ هيستوگرام ضرايب DCT‌ را اصلاح ميكند، محققين اين روش نشان دادند كه اين روش بسياري از مشخصههاي مهم هيستوگرام مثل يكنواختي و يكنواختي افزايش را حفظ ميكنند. الگوريتم F5 نميتواند توسط حمله x2 آشكارسازي شود بدليل اينكه جاسازي براساس و پايه جايگزيني بيت يا تبادل جفتهاي ثابت از مقادير نيست.
7-2-2- روشهاي پايبند الگو
همانطور که پيش از اين گفته شد، در روشهاي پايبند الگو، ويژگيهاي آماري تصوير الگوبرداري ميشود و در تصوير حفظ ميشود. يک نمونه از الگوريتمهاي اين دسته از روشهاي نهاننگاري توسط Radhakrishnan ارائه شده است. ايدهي اصلي اين روش از بين بردن خاصيت تصادفي بودن بردار اطلاعات سري است. آنچه باعث تشخيص آماري حضور اطلاعات تعبيه شده در سيگنال ميشود، وجود همبستگي در سيگنال پوشش و در مقابل خاصيت تصادفي و نويزي بودن دنبـالهي مخفي است. حال اگر بتوان دنبالهي تصادفي بيتها را به طريقي از حالت نويز سفيد بودن خارج نموده و به آن همبستگي اضافه کرد، تشخيص حضور آنها در سيگنال پوشش به مراتب سختتر از گذشته خواهد بود. روش کار به اين شکل است که اگر دنبالهي E را يک دنبالهي تصادفي و ايستان به مفهوم عام فرض کنيم و در حالتي که E(w) يک فرآيند نويز سفيد باشد، H(w) فيلتر سفيد کننده يا فيلتر وينر آن خواهد بود. از آنجا که دنبالهي بيتهاي اطلاعات سري غالباً ابتدا با الگوريتمهاي رمزنگاري رمز ميشوند، تبديل به دنبالههاي تصادفي با طيف توان يکنواخت ميشوند و بنابراين با E(w)/A(w) ميتوان H(w) مورد نظر را بدست آورد.
(2-5)

8-2-2- ارزيابي و مقايسهي روشهاي نهاننگاري
الگوريتمهاي نهاننگاري معرفي شده در بخش 1-3-2-2 داراي نقاط ضعف و قوتي هستند که با توجه به آنها و بسته به کاربرد، الگوريتم مناسب انتخاب ميشود. همهي الگوريتمهاي نهاننگاري بايد يک سري شرايط لازم را تأمين کنند. نامحسوس بودن از نظر شنيداري و ديداري يکي از مهمترين شرايط است. در اينجا معيارهاي لازم براي نامحسوس بودن الگوريتم را ذکر ميکنيم[41]. سپس به مقايسهي اين الگوريتمها با توجه به اين معيارها ميپردازيم.
* نامرئي بودن: اولين و مهمترين شرط لازم يک الگوريتم نهاننگاري نامرئي بودن آن است. قدرت نهاننگاري در نامحسوس بودن آن نسبت به بينايي انسان است. اگر چشم انسان توانايي تشخيص تغييرات ايجاد شده در تصوير را داشته باشد، الگوريتم در معرض شکسته شدن قرار ميگيرد.
* حداکثر ظرفيت: بر خلاف نشانگذاري که فقط اطلاعات کمي مربوط به مالکيت را در سيگنال پوشش قرار ميدهد، نهاننگاري قصد تبادل اطلاعات و مخابرهي پنهاني را دارد و بنابر اين ظرفيت در نهاننگاري اهميت پيدا ميکند.
* مقاومت در برابر حملات آماري: حملات آماري با بررسي خواص آماري تصوير پي به وجود پيام سري در تصوير ميبرند که در فصل سوم به تفصيل معرفي خواهند شد.
* مقاوت در برابر ايجاد تغيير در تصوير: در هنگام ارسال تصوير نهاننگاري شده ممکن است تغييراتي در آن توسط دشمن فعال، با هدف از بين بردن پيام سري ايجاد شود. تغييراتي نظير بريدن و يا چرخاندن تصوير ممکن است پيش از رسيدن تصوير به مقصد در آن ايجاد شود. بسته به روشي که براي قرار دادن اطلاعات در تصوير مورد استفاده قرار گرفته است، اين تغييرات ميتواند موجب از بين رفتن پيام سري شود. بنابراين، بهتر است الگوريتم نهاننگاري نسبت به تغييرات ايجاد شده در تصوير مقاوم باشد.
* عدم وابستگي به قالب سيگنال پوشش: با توجه به اين که تصاوير با قالبهاي گوناگون در اينترنت مورد استفاده قرار ميگيرند استفاده از يک قالب خاص به صورت مداوم براي تبادل اطلاعات شک برانگيز خواهد بود. الگوريتمهاي نهاننگاري قوي، توانايي قرار دادن اطلاعات در سيگنالهاي پوشش با هر قالبي را دارند. اين توانايي، نياز به تصوير مناسب با قالب خاص در هر لحظه را نيز برآورده ميسازد.
* سيگنالهاي غيرمشکوک: اين شرط شامل تمام خواص يک الگوريتم ميشود که ممکن است منجر به ايجاد يک تصوير غيرعادي و شک برانگيز شود. مثلاً تصاوير با قالب خاص يا فايلهايي با اندازهي غيرعادي ميتواند موجب برانگيختن شک دشمن شود.

معيار
LSB در BMP
LSB در GIF
فشردهسازي JPEG
PatchWork
طيف گسترده
نامرئي بودن
زياد
متوسط
زياد
زياد
زياد
حداکثر ظرفيت
زياد
متوسط
متوسط
کم
متوسط
مقاومت در برابر حملات آماري
کم
کم
متوسط
زياد
زياد
مقاوت در برابر ايجاد تغيير در تصوير
کم
کم
متوسط
زياد
متوسط
عدم وابستگي به قالب سيگنال پوشش
کم
کم
کم
زياد
زياد
سيگنالهاي غيرمشکوک
کم
کم
زياد
زياد
زياد
جدول (2-4): مقايسهي الگوريتمهاي نهاننگاري

جدول(2-4) روشهاي نهاننگاري مطرح شده در بخشهاي پيشين را از نظر معيارهاي فوق مقايسه مينمايد. سطوح شرايط لازم براي هر الگوريتم در جدول با عبارات زياد، متوسط و کم بيان شدهاند. سطح زياد بيانگرآن است که الگوريتم مربوطه کاملاً آن شرط را تأمين مينمايد، در حالي که سطح کم نشانگر ضعف الگوريتم در شرط مربوطه است. سطح متوسط بيانگر وابستگي تامين شرط مربوطه توسط الگوريتم به عوامل ديگري نظير تصوير پوشش مورد استفاده است.
9-2-2- امنيت سيستم نهاننگاري
در اين قسمت مدل تئوري اطلاعاتي امنيت نهاننگاري Cachin که در سال 2004 گزارش شده است بررسي ميشود[42]. اين مدل اولين بار در سال 1998 ارائه شد، اما ايرادات و انتقاداتي از طرف ساير محققين به آن وارد گرديد و اين مسأله اصلاحاتي در مدل را بدنبال داشت تا در نهايت در سال 2004 مدل کامل شده منتشر شود. طرح کلي يک سيستم نهاننگاري در اين مدل در شکل (2-4) نشان داده شده است.

شکل(2-4): طرح نهاننگاري در مدل Cachin

در اين شکل کليد انتخاب بين 0 و 1 براي انتخاب حالت فعال يا غيرفعال براي آليس است. در حالت صفر سيگنال پوشش بدون پيام مخفي شده ارسال ميشود. اين سيگنال با C نشان داده ميشود و توسط منبعي با توزيع Pc توليد شده است. اما در حالت يك آليس فعال است، يعني در سيگنال پوشش پيام سري پنهان نموده و سيگنال واسطه حاصل را ارسال ميکند که با S نشان داده شده و توزيع آن Ps است. ورودي R يک دنبالهي تصادفي و مستقل از ساير وروديهاست. دنباله کليد K نيز از همه وروديها مستقل فرض ميشود و تنها آليس و باب از آن باخبرند. از طرفي تابع نهاننگاري بستگي به توزيع Pc دارد اما مستقل از توزيع پيام سري Ps است.
در طرف گيرنده، فرض ميشود که حالت فعال يا غيرفعال آليس از طريقي به باب الهام ميشود. البته اين فرض تاثيري در نتيجه کار ندارد چرا که در صورت نبود چنين فرضي، باب همهي سيگنالهاي دريافتي را مورد استخراج پيام قرار ميدهد و در حالت غيرفعال آليس، حاصل اين کار بيهوده خواهد بود.
در ميانهي راه، ناظر با سيگنالهايي روبرو است که داراي توزيع Pc در حالت آليس فعال و توزيع Ps در حالت غيرفعال است و بنابراين براي تصميمگيري در مورد آنچه روي کانال موجود است، بايد به آزمون فرض بپردازد. در اين مدل فرض بر اين است که ناظر غيرفعال است. يعني تنها قادر به شنود کانال و نه ايجاد تغيير روي کانال است. از طرفي براي رسيدن به قويترين شرط امنيت، فرض ميشود که ناظر از تابع نهاننگاري باخبر است.
براي يک توزيع مشخص سيگنالهاي پوشش C يک مجموعه تابع(F,G) را يک سيستم نهاننگاري ميگوئيم اگر دنبالههاي تصادفي R و K وجود داشته باشد به صورتي که براي هر پيام تصادفي E داشته باشيم: . (E و در شکل 3 مشخص شدهاند) اضافه بر اين، يک سيستم نهاننگاري کاملا امن خوانده ميشود اگر باشد. همچنين سيستم را امن به ميزان ميگوئيم اگر باشد.
مدل نهاننگاري کاملاً امن، امنيت به معني محرمانگي تعريف شده توسط شانون براي رمزنگاري را نيز همراه خود دارد. همانگونه که بيان شد سيستم نهاننگاري به شرطي کاملا امن است که برقرار باشد.
براي بدست آوردن حد خطاي تشخيص ناظر از آزمون فرض استفاده ميشود. اگر احتمال خطاي نوع اول يعني تشخيص پيام مخفي شده در صورتيکه پيام مخفي شدهاي وجود ندارد را با و احتمال خطاي نوع دوم يعني عدم تشخيص پيام مخفي در حالتيکه پيام مخفي شده است را با نشان دهيم، داريم: . چرا که براساس يکي از خواص آزمون فرض، تحليل غير تصادفي آنتروپي نسبي را افزايش نميدهد و بنابراين آنتروپي نسبي و نميتواند از بيشتر باشد. از طرفي واضح است که . بنابراين ميتوان حد خطاي تشخيص را براساس و برعکس بدست آورد. به عنوان مثال در حالت سيستم امن به ميزان داريم: و بنابراين اگر باشد، بدست ميآيد.
براي پذيرش اين مدل امنيتي در عمل، نياز است که تمام طرفين يک کانال نهاننگاري و ناظر بر سر توزيع سيگنالهاي پوشش اشتراک نظر داشته باشند. اين مسأله در واقعيت دور از دسترس به نظـر ميرسد. اما از نگاه ارائه دهندگان، اين مدل بهتر از آن است که به مطالعهي توانايي انسان و ابزارهاي ممکن در تشخيص حضور پيام مخفي در سيگنال بپردازيم. چرا که در غير اينصورت نهاننگاري به طور کامل محدود به علم پردازش تصوير، صدا، متن و … ميشود که به عنوان يک مدل نميتواند به اندازهي مدل تئوري اطلاعاتي مورد توجه باشد.
3-2- روش استگانوگرافي Mod4:
يكي از روشهاي استگانوگرافي روش پنهاننگاري MOD4‌ در تصاوير JPEG است که در حوزه تبديل قابل اعمال است و اطلاعات محرمانه را هم بصورت متوالي و هم بصـورت تصادفي ميتـوان در بيتهاي كم ارزش تصوير جاسازي نمود. با توجه به جديد بودن و همچنين عدم شكست اين الگوريتم تاكنون توسط هيچ يك از روشهاي تحليل موجود، تحليل اين روش نهاننگاري را بعنوان موضوع تحقيق انتخاب گرديد.
1-3-2- روش نهاننگاري MOD4 بر مبناي DCT
در اين تحقيق يك روش جديد استگانوگرافي با نام Mod4 كه در حوزه تبديل کسينوسي گسسته(DCT) فعاليت ميكند مورد تجزيه و تحليل و بررسي قرار گرفته شده است. روش نهاننگاري Mod4 يک روش استگانوگرافي ناپيدا(كور) است. در اين روش از ضريب DCT مجاور هم(GQC) كه تشكيل يک گروه از ماتريسهاي 2*2 ميدهد استفاده ميگردد. با توجه به ماتريس روش Mod4، تعداد GQCها معتبر و دواطلب جايگذاري مشخص ميشوند و از طريق کوتـاهترين مسير جايگذاري بيت به بيت به بيت انجـام ميگردد بطوري كه در ظاهر تصوير چيز مشكوكي مشاهده نميشود.
و تغييري در ظاهر تصوير مشاهـده نميشود. Mod4 قابليت جايگذاري اطلاعات هم درون تصوير از فشردگي خارج شده و هم تصوير فشرده شده را دارد. براي مقايسه كردن Mod4 با روشهاي موجود ديگر، ظرفيت حمل، كيفيت تصوير استگانو و نتايج ناپيدا آشکار سازي براي تعدادي تصوير بايستي در نظر گرفته شود.
1-1-3-2- نمودار جايگذاري روش MOD4
نمودار الگوريتم روش Mod4 در شکل (2-5) نمايش داده شده است جائي که ما از تصوير JPEG براي ارائه هدفمان استفاده ميکنيم. در ذيل هـر قسمت را بصورت جداگانه توضيح داده ميشود[19].

شکل(2-5): نمايش نمودار جايگدازي روش Mod4
2-1-3-2- يافتن بلاکهائي جهت جايگذاري
بلاکهائي 8*8 از qDCTCs(که آنها را FQT ميناميم) از ماتريس داده تصوير JPEG که از حالت فشرده سازي خارج شده، استخراج ميکنيم. هر FQT از 16 تا گروه 2*2 که ضريب DCT مجاور هم ميباشد(GQC) تشکيل شده است. هر GQC (از چهار عنصر تشکيل شده است) يک GQC معتبر(vGQC) است اگر شرايط ذيل را دارا باشد:
|{x : x ? GQC, x ?1 }| ? ?1,
و |{x : x ? GQC, x -?2 }| ? ?2,
در همه جا |x|

دسته بندی : No category

دیدگاهتان را بنویسید