هستند.
بطور کلي کاربردهاي تجاري پنهان نگاري که بيشتر با عنوان استگانوگرافي و واترمارکينگ از آن ياد ميشود، کاربردهاي اصلي پنهاننگاري هستند که در بسياري از موقعيتها، همچون کاربردهاي نظامي و جاسوسي، افراد يا سازمانها، مايلند پيامشان را بدون اينکه کشف شود، براي يکديگر ارسال کنند. در چنين مواردي، معمولا فرد مهاجم و رقيب، يا همان جاسوس، دشمن ماست و اغلب يکي از پارامترهاي حياتي(مثلا براي جاسوسها) اين است که ديگران وجود پيام مخفي ارسال شده را کشف نکنند. از اين کاربرد، در بعضي موارد، تعبير به “کانال پوشيده” هم ميشود. مهمترين خصايصي که براي نهان نگاري مد نظر هستند به شرح زير ميباشند:
نامرئي بودن: منظور از نامرعي بودن اين است که يک فرد عادي با نگاه کردن به تصوير اوليه و الگو گذاري شده نتواند بين دو تصوير تفاوتي قائل شود. از آنجا که اين معيار تعريف شده معيار دقيقي نيست، به همين منظور مي بايست معياري تعريف کنيم تا توسط آن بتوانيم کارايي الگوريتمها را در زمينه حفظ کيفيت تصوير (مريي نبودن الگو ) با هم بسنجيم.
مقياسي که در اکثر مقالات به آن اشاره ميشود، نسبت بيشينه ي سيگنال به نويز16 است. اين مقياس نشان دهندهي ميزان نويز اضافه شده به تصوير در اثر درج الگو به آن مي باشد. اگر چه اين پارامتر دقيقا مطابق با خاصيت نامريي بودن بصري الگو در تصوير نيست، اما رابطهي جبري مناسبي براي اندازه گيري کيفيت تصوير الگو گذاري شده ارايه مي دهد. تعريف اين پارامتر به شرح زير است:
در رابطه زير بجاي R(f,w) معادل PSNR را قرار دهيد.
(2-1)

رابطه (2-1) ميزان نسبت بيشينهي سيگنال به نويز را در واحد دسيبل ارايه مي نمايد. در اين رابطه، f سيگنال تصوير اوليه، w الگوي درج شده، fw سيگنال تصوير الگوگذاري شده، (m,n) انديس پيکسلهاي تصاوير و Nf تعداد پيکسلهاي موجود در تصاوير F و Fw را نشان مي دهند. هر چه مقدار PSNR بيشتر باشد، توانايي روش در پنهان نمودن الگو در تصوير بيشتر است و قالبا مقدار بيش از 40 دسيبل قابل قبول است.[1]
ميزان شباهت الگوي استخراج شده از تصوير با الگوي اصلي: ممکن است در اثر حملات مختلف الگوي پنهان شده در تصوير نيز تحت تاثير قرار گيرد بنابر اين ممکن است الگوي استخراج شده تا حدي با الگوي اصلي تفاوت داشته باشد. بنابر اين لازم است معياري براي سنجش شباهت الگوي استخراج شده با الگوي اصلي تعريف شود. يکي از اين معيارها ميزان ضريب همبستگي17 بين الگوي استخراج شده و الگوي اصلي مي باشد که توسط رابطه زير(2-2) بيان ميشود:
(2-2)

که در آن w(i) و w'(i) به ترتيب الگوي اصلي و الگوي استخراج شده و Nw اندازه (تعداد بيت) دنباله ي الگو مي باشد.[1]
معيارهاي ديگري را نيز ميتوان براي تعيين ميزان شباهت دو الگو متصور شد، از آن جمله معيارها ميتوان به معيارهاي چون همبستگي متقابل نرمال شده18 اشاره کرد.
در نهاننگاري تصاوير متني، مهمترين پارامترهايي که براي الگوريتمهاي پيشنهادي مورد بررسي قرار ميگيرد پارامترهاي زير ميباشند: [18]
* کيفيت : کيفيت تصوير پس از اعمال الگوريتم الگو گذاري
* ظرفيت: ميزان اطلاعاتي که ميتوان از طريق الگوريتم الگوگذاري در تصاوير مورد نظر ذخيره کرد.
* پايداري: ميزان مقاومت الگو در مقابل اعمال تغييرات
* شکنندگي: از بين رفتن الگو در صورت اعمال تغييرات در تصوير
3-2-2- ابزارهاي استگانوگرافي
با پيشرفتهاي تازه در اينترنت هوشمند و ورود بدون اجازهاش به زندگي روزمره، احتياج براي ارتباط شخصي و خصوصي افزايش پيدا كرده است. با توجه به رشد روز افزون دانش رايانهاي، تلاش براي ارتباطات ديجيتالي مطمئن که اطلاعات محرمانه را بين دو قسمت برقرار سازد افزايش يافته است. در ادامه اين بخش به طور خلاصه ابزارهاي استگانوگرافي تهيه شده براي نهان نگاري مورد بررسي قرار ميگيرد[16]. ابزارهاي مختلفي براي استگانوگرافي به شرح ذيل وجود دارد که براي نمونه تنها ابزارهاي تصوير و صدا را بصورت اجمالي معرفي ميکنيم:
* ابزارهاي استگانوگرافي تصوير
* ابزارهاي استگانوگرافي صدا
* ابزارهاي استگانوگرافي فيلم
* ابزارهاي استگانوگرافي متن
* ابزارهاي استگانوگرافي فايلهاي سيستمي
* ابزارهاي استگانوگرافي هارد ديسک
* ابزارهاي استگانوگرافي متفرقه
1-3-2-2- ابزارهاي استگانوگرافي تصوير
در اين طبقه از ابزارهاي استگانوگرافي ما 14 محصول متفاوت منبع باز(جدول 2-1) و 34 محصول تجاري(جدول 2-2) را بررسي ميکنيم. براي محصولات منبع باز فرمتهاي BMP و JPEG انتخاب مطلوب به عنوان پنهان نگاري متوسط براي 9 محصول پيشنهاد شده است. که عملکرد آنها در فرمت تصوير ميباشد. فرمتهاي معمول بعدي GIF ميباشد که توسط F5، Gif Shuffle و Mandlesteg مورد استفاده قرار ميگيرد. Wnstorm و dc-Steganograph اطلاعات را در فايل PCX قرار ميدهند. OutGuess و PGM Stealth به ترتيـب براي فايـلهايPNG و PGM مورد استفـاده قرار ميگيرد. از همه 14 ابزار، بيشتر آنها اطلاعات را در حوزه فاصلهاي(شبکهاي) قرار ميدهند. يعني با جانشين کردن يا تغيير دادن مقدار تصويـر انجام مـيشود dc-Steganograph و F5 و OutGuess در حوزه تبديل قرار ميدهند[16].

Production
Embedding Approach
Others
BMP
JPEG
Image
Stegnographic Tools
Yes
SDS

Yes

Blindside
Yes
SDS

Yes
Camera Shy

TDS
PCX

dc-Steganograph
Yes
TDS
GIF
Yes
Yes
F5
Yes
Change the order of the color map
GIF

Gif Shuffle
Yes
SDS

Yes

Hide4PGP
Yes
SDS

Yes
JP Hide and Seek
Yes
SDS

Yes
Jsteg Jpeg
Yes
SDS
GIF

Mandelsteg
Yes
TDS
PNG

Yes
OutGuess
Yes

PGM

PGMStealth
Yes
SDS

Yes

Steghide
Yes
SDS

Yes

wbStego
Yes

PCX

Wnstorm
جدول (2-1): ابزارهاي استگانوگرافي منبع باز

در نرمافزار رايگان يا محصولات نرمافزار مشترک، عامه پسندترين تصوير پوششي BMP است که با JPEG, GIF, PNG, TGA, TIF, PPM, PCX و DIB ادامه داده شده است. در کل 20 ابزار ميتواند در تصوير BMP قرار داده شود و 10 ابزار با JPEG و 9 ابزار با GIF کار ميکند.

License
Production
Others
TGA
PNG
GIF
JPEG
BMP
Image Stegnographic Tools
S
Yes

Yes
Yes
Crypto123
S
Yes

Yes
Hermetic Stego
S
Yes

Yes
Yes
Yes
Yes
IBM DLS
S
Yes

Yes

Yes
Yes
Invisible Secrets
S
Yes

Yes
Yes
Yes
Info Stego
S
Yes

Yes

Svscop
S
Yes
TIF
Yes
Yes
Yes
Yes
Yes
StegMark
S

Yes
Cloak
F
Yes

Yes
Contraband Hell
F
Yes

Yes
Contraband
F
Yes

Yes
Dound
F
Yes

Yes

Gif it Up
F
Yes

Yes
Yes

Camouflage
F
Yes

Yes

Yes
Hide and Seek
F
Yes

Yes
In The Picture
F
Yes

Yes
S-Tools
F
Yes

Yes

Jpegx
F
Yes
DIB

Yes
Steganos

Yes
BMP Secrets

Yes

DCT-Steg

Yes
Digital Picture Envelope

Yes

EikonAmark

Yes

Empty Pic

Yes
Encrypt Pic

Yes

EzStego

Yes
BMP Embed

Yes
BMPTable

TIF
Yes

StegoTif

TIF

Hide Unhide

Yes
In Plain View

Yes

Invisible Encryption

PPM

JK-PGS

PCX

Scytale

Yes
Yes
Yes

appendX

17
6
3
5
9
10
20
Total
جدول (2-2): ابزارهاي استگانوگرافي غير منبع باز، رايگان و استفاده با مجوز

از 34 وسيله 17 عدد از آنها در حال توليد ميباشد که در website قابل دسترسي ميباشد و آخرين نسخه ابزار در دسترس ميباشد که شامل Contraband Hell, Contraband, Crypto123, Dound, Gif it Up, Camouflage, Hide and Seek, InThePicture, Hermetic Stego, IBM DLS, Invisible Secrets, S-Tools, Jpegx, Info Stego, Syscop, StegMark, Steganos ميباشد. از اينها StegMark هست که علاقه زياد و ويژهاي دارد که ميتواند در فرمتهاي BMP, JPEG, GIF, PNG, TGA و TIFقرار داده شود. از 34 ابزار 8 تا نرمافزار مشترک و 10 ابزار نرمافزار رايگان و ابزارهاي باقيمانده، يا در حال توليد هستند و يا اينکه اطلاعات مجوزشان در موقع بررسي در دسترس نبوده است.
2-3-2-2- ابزارهاي استگانوگرافي صدا
در اين رده از ابزارهــاي استگانوگرافي ما 11 محصــول متفـاوت را بررسي ميکنيــم. که در جدول (2-3) نمايش داده شدهاند. 5 تا از آنها کد منبع باز هستند و رايگان ميتوانيد مورد استفاده قرار دهيد حال آنکه بقيه يا تجاري هستند يا بعنوان نرمافزار مشترک که ميتوان در محدوده عملکرد برنامه بنويسد مورد استفاده قرار ميگيرند. اکثريت محصولات پنهان نگاري اطلاعات در قالب فرمت فايلWAV ميباشد و 3 تا از آنها در قالب فرمت MP3 ميباشد. محصولات مانندHide4PGP وSteganos عرضه ميکنند قابليت استگانوگرافي براي ديگر قالب فرمتها مانند VOC و هرجا که اطلاعات محرمانه درStegMark و StegHide در فايلهاي MIDI وAU به ترتيب فالب پنهان شده باشند[16].

License
Production
Others
WAV
MP3
Audio Stegnographic Tools
Shareware
Yes

Yes
Info Stego
Shareware
Yes

Yes

ScramDisk
Open Source
Yes

Yes
MP3Stego
Open Source
Yes

Yes

StegoWav
Open Source
Yes
VOC

Yes
Hide4PGP
Open Source
Yes
AU
Yes

Steghide
Open Source
Yes

Yes

S-Tool
Commercial
Yes

Yes

Invisible Secrets
Commercial
Yes
Yes

Paranoid
Commercial
Yes
VOC
Yes

Steganos
جدول (2-3): ابزارهاي استگانوگرافي صدا منبع باز، رايگان و استفاده با مجوز و تجاري
4-2-2- تقسيم روشهاي نهاننگاري
با پيشرفتهاي تازه در اينترنت هوشمند و ورود بدون اجازهاش به زندگي روزمره، احتياج براي ارتباط شخصي و خصوصي افزايش پيدا كرده است. در ارتباطات ديجيتالي زماني که اطلاعات محرمانه بين دو قسمت بوسيله ارتباط رايانهاي در حال اجرا است بايستي حريم خصوصي رعايت شود. تكنولوژيهاي در حال حاضر مايل هستند که با يك راه‌حل اطلاعات محرمانه را بصورت رمزنگاري(پوشيده‌نويسي) پيشنهاد بكنند تا بجز گيرنده پيام، توسط هر كس ديگر نتواند خوانده شود. به هرحال موضوع نهاننگاري يک امر مهم و پررنگ در ارتباط است[16].

اين چنين اطلاعات ناخوانا ميتواند توجه اضافي را از استراق کننده(مهاجم) جذب کند، كه يك تهديد براي حريم خصوصي و گفتگوي محرمانه ميباشد. بدين گونه حريم خصوصي و محرمانه به وسيله خاصيت راه‌حلهاي پوشيده گم ‌شده است. اين موضوع بدليل اهميت داشتن براي اشخاصي که ميخواهند حريم خصوصي و ارتباط محرمانه داشته باشند ايجاد شده است[16].

در بالاي موضوع فوق امنيت مورد بحث است. تکنيکهاي پنهان نگاري اطلاعات همانند استگانوگرافي راهحلهاي اميد بخش را نمايش ميدهد. ارتباطات در استگانوگرافي بسيار مشكل است از اينرو کار مهاجم را مشكل ميسازد براي اينكه مهاجم مجبور است همه مسير ارتباط شبکه نسبت به ارتباطات رمز شده را بررسي کند شکل(2-4).

شکل(2-3): نمايش رمز نگاري و

دسته بندی : No category

دیدگاهتان را بنویسید