پنهان نگاری

Download Report

Transcript پنهان نگاری

‫لیال کریمی‬
‫زینب گنجه ای‬
‫بهار ‪ -1390‬درس مالتی مدیا‬
‫‪1‬‬
‫فهرست‬
‫‪‬مقدمه‬
‫‪‬نمونه های تاریخی‬
‫‪‬پنهان نگاری در رسانه های گوناگون‬
‫‪‬محدودیت های پنهان نگاری‬
‫‪‬کشف پنهان نگاری‬
‫‪Raw Quick Pairs ‬‬
‫‪Regular Singular ‬‬
‫‪‬منابع‬
‫‪2‬‬
‫مقدمه‬
‫‪‬پنهان نگاری‬
‫‪ ‬انتقال اطالعات پنهان شده از طریق کانال ارتباطی آشکار‬
‫‪‬هدف‬
‫‪ ‬عدم آگاهی از وجود پیام‬
‫‪ ‬عدم آگاهی از محتوای پیام‬
‫‪‬کاربرد‬
‫‪ ‬انتقال پیام های سری‬
‫‪ ‬فرار از لو رفتن در اقدامات جاسوسی‬
‫‪ ‬ارسال پسورد ها و سایر اطالعات شخصی توسط کانال های ناامن‬
‫‪3‬‬
‫نمونه های تاریخی‬
‫‪‬استفاده از لوح های مومی شده‬
‫‪ ‬تراشیدن اطالعات بر روی چوب قبل از پوشاندن آن با موم‬
‫‪‬حک پیام بر سر تراشیده شده افراد‬
‫‪ ‬تراشیدن سر فرد ‪ ،‬تاتو پیام و سپس انتظار برای رویش مجدد مو فرد‬
‫‪‬استفاده از جوهر های نامرئی‬
‫‪‬یادداشت پیام زیر تمبر نامه ها‬
‫‪‬زن عروسکی !‬
‫‪ ‬پنهان کردن پیام هایی در مورد زمان حرکت ناوهای آمریکایی در یادداشت‬
‫های مربوط به خرید و فروش عروسک‬
‫‪4‬‬
‫مثال‬
“Apparently neutral’s protest is thoroughly discounted and ignored.
Isman hard hit. Blockade issue affects for pretext embargo on byproducts, ejecting suets and vegetable oils.”
“Pershing sails for NY June 1”
5
‫رسانه های پوشش دهنده‬
‫‪ ‬متن‬
‫‪ ‬عکس‬
‫‪ ‬صوت‬
‫‪ ‬ویدیو‬
‫‪ ‬پروتکل های اینترنت‬
‫‪6‬‬
‫پنهان نگاری در متن‬
‫‪‬پروتکل تغییر مکان خطوط‬
‫‪ ‬باال و پایین بردن خطوط به نسبت بسیار کوچک (‪ 1/300‬اینچ)‬
‫‪‬‬
‫‪‬‬
‫انتقال خط به باال معادل بیت یک‬
‫انتقال خط به پایین معادل بیت صفر‬
‫‪‬پروتکل تغییر مکان لغات‬
‫‪ ‬چپ و راست بردن کلمات‬
‫‪01000001‬‬
‫‪A‬‬
‫‪7‬‬
‫پنهان نگاری در متن‬
‫‪‬پروتکل تغییر مکان حروف‬
‫‪01010100‬‬
‫‪XML‬‬
‫‪ ‬استفاده از ‪ tag‬های مختلف جهت نمایش بیت های یک یا صفر‬
‫‪8‬‬
‫پنهان نگاری در متن‬
‫‪‬محدودیت‬
‫‪ ‬نیاز به ابزارهای کامپیوتری دقیق جهت انجام پنهان نگاری‬
‫‪ ‬عدم امکان پنهان کردن اطالعات زیاد به دلیل حجم کم فایل های متنی‬
‫‪‬مزیت‬
‫‪ ‬عدم تشخیص توسط انسان‬
‫‪9‬‬
‫پنهان نگاری در عکس‬
‫‪‬جاسازی در کم ارزش ترین بیت‬
‫‪ ‬جاسازی بیت های اطالعات مورد نظر در کم ارزش ترین بیت هر بایت‬
‫جاسازی حرف ‪A‬‬
‫‪ ‬محدودیت‬
‫‪‬‬
‫‪‬‬
‫‪10‬‬
‫فضای ناکافی در عکس های سیاه و سفید‬
‫تغییر شدید رنگ ها در عکس های ‪ 8‬بیتی پالت دار‬
‫پنهان نگاری در عکس‬
‫‪‬ترکیب پیکسل های دو عکس‬
‫‪ ‬جاسازی تعدادی از پرارزش ترین بیت های هر بایت تصویر دوم در کم‬
‫ارزش ترین بیت های تصویر اول‬
‫‪+‬‬
‫‪ ‬محدودیت‬
‫‪‬‬
‫‪‬‬
‫‪11‬‬
‫گذاشتن ردپا بر روی عکس اصلی با افزایش تعداد بیت ها‬
‫کاستن کیفیت عکس مخفی شده با کاهش تعداد بیت ها‬
‫مثال‬
‫‪12‬‬
‫پنهان نگاری در عکس‬
‫‪‬استفاده از ضرایب ‪DCT‬‬
‫‪ ‬بر اساس تعداد مولفه های ‪DCT‬‬
‫‪‬‬
‫‪‬‬
‫برداشتن تعداد زوج مولفه معادل بیت صفر‬
‫برداشتن تعداد فرد مولفه معادل بیت یک‬
‫‪ ‬جاسازی در کم ارزش ترین بیت مولفه های ‪DCT‬‬
‫‪‬مزایا‬
‫‪ ‬عدم تشخیص جاسازی از روی مشاهده تصویر‬
‫‪ ‬پخش تاثیر اطالعات اضافه شده در کل پیکسل ها‬
‫‪‬محدودیت‬
‫‪ ‬بلوک بندی شدن تصویر‬
‫‪13‬‬
‫پنهان نگاری در صوت‬
‫‪‬افزایش طیف سیگنال‬
‫‪ ‬جاسازی اطالعات در فرکانس های زیر ‪ 20‬هرتز یا باالی ‪ 20‬کیلو هرتز‬
‫‪ ‬مزیت‬
‫‪‬‬
‫عدم تشخیص توسط انسان‬
‫‪ ‬محدودیت‬
‫‪‬‬
‫افزایش حجم فایل‬
‫‪‬جاسازی اطالعات در کم ارزش ترین بیت‬
‫‪ ‬محدودیت‬
‫‪‬‬
‫‪14‬‬
‫گذاشتن ردپا بر روی فایل اصلی به دلیل افزایش میزان نویز‬
‫پنهان نگاری در پروتکل های اینترنت‬
‫‪‬استفاده از بیت های رزرو ‪ ،‬بیت ‪ DF‬و ‪ MF‬در پروتکل ‪IP‬‬
‫‪ ‬تنظیم سایز بسته ها به منظور عدم نیاز به و بیت ‪ DF‬و ‪MF‬‬
‫‪‬ارسال بسته های اطالعاتی با تاخیر مشخص از روی عمد‬
‫‪ ‬محدودیت ‪ :‬تاثیر عوامل مختلف بر تاخیر بسته ها‬
‫‪‬ارسال اطالعات در بسته های ناقص یا همراه با خطا‬
‫‪ ‬افتادن بسته ها و عدم آگاهی شخص سوم از وجود آنها‬
‫‪ ‬عدم دور ریختن این بسته ها توسط گیرنده و پردازش آنها‬
‫‪15‬‬
‫سایر روش ها‬
‫‪‬پنهان نگاری در ویدیو‬
‫‪ ‬ترکیبی از روش های پنهان نگاری متن و صوت‬
‫‪‬کارهای آتی‬
‫‪ ‬پنهان نگاری در ‪DNA‬‬
‫‪‬‬
‫وجود اطالعات افزونه بسیار در ‪DNA‬‬
‫‪ ‬پنهان نگاری در شبکه های عصبی‬
‫‪16‬‬
‫محدودیت های پنهان نگاری‬
‫‪‬نیاز به توافقات اولیه بین دو طرف ارتباط‬
‫‪ ‬مسئله ‪ :‬امنیت روش به توافق رسیدن‬
‫‪‬سایز رسانه پنهان کننده‬
‫‪ ‬جاسازی پیام بدون تاثیر محسوس بر رسانه اصلی‬
‫‪‬تغییر ویژگی های آماری رسانه پنهان کننده در اثر جاسازی اطالعات‬
‫‪ ‬مشخص شدن پنهان نگاری از روی بررسی هیستوگرام تصاویر‬
‫‪‬پیشرفت روش های کشف پنهان نگاری‬
‫‪17‬‬
‫کشف پنهان نگاری‬
‫‪‬سوء استفاده گروه های تروریستی از امکانات پنهان نگاری‬
‫‪‬نیاز به کشف وجود پنهان نگاری‬
‫‪18‬‬
‫کشف پنهان نگاری‬
‫‪‬بررسی هیستوگرام فایل ‪ ،‬قبل و بعد از پنهان نگاری‬
‫قبل از پنهان نگاری‬
‫‪19‬‬
‫پس از پنهان نگاری‬
‫کشف پنهان نگاری‬
‫‪‬اگر عکسی که مورد بررسی قرار میگیرد مبتنی بر پالت باشد و از روش‬
‫‪ LSB‬استفاده شده باشد‪ ،‬میتوان با بررسی توزیع فرکانس رنگ ها به‬
‫وجود یا عدم وجود پنهان نگاری پی برد‪.‬‬
‫‪‬در عکس های مبتنی بر پالت معموال توزیع رنگ ها یکنواخت و‬
‫بصورت زنگوله ای است ولی در اثر پنهان نگاری این توزیع به هم‬
‫میریزد چون تعداد رنگهای تکراری افزایش می یابد‪.‬‬
‫‪20‬‬
‫الگوریتم ‪Raw Quick Pairs‬‬
‫‪‬وجود پیام پنهانی که بیت های آن بطور تصادفی در یک عکس رنگی‬
‫قرار گرفته اند را کشف میکند‬
‫‪‬تحلیل ساختار مجموعه های یکتای رنگی در مکعب رنگی ‪RGB‬‬
‫‪‬نسبت رنگ های یکتا به کل پیکسل ها را برای عکس دریافتی محاسبه‬
‫میکنیم)‪(R‬‬
‫‪‬یک سری پیکسل های این عکس را بصورت تصادفی تغییر میدهیم و‬
‫دوباره این نسبت را اندازه میگیریم )’‪(R‬‬
‫‪‬نسبت ‪ R‬به ’‪ R‬را محاسبه می کنیم‬
‫‪‬اگر این نسب کمتر از ‪ 1‬بود‪ ،‬عکس اصلی حاوی پنهان نگاری نیست‪.‬‬
‫اگر نسبت‪ ،‬حدود ‪ 1‬بود ‪ ،‬عکس حاوی پیام پنهان نگاری شده حجیمی‬
‫است‬
‫‪21‬‬
‫محدودیت های ‪Raw Quick Pairs‬‬
‫‪‬اگر سایز پیام جاسازی شده خیلی کوچک باشد‪ ،‬این الگوریتم قادر به‬
‫کشف آن نیست‪.‬‬
‫‪‬اگر تعداد رنگ های یکتا در تصویر‪ ،‬کمتر از ‪ %30‬یا بیش از ‪%50‬‬
‫تعداد کل پیکسل های آن باشد‪ ،‬این روش قابل استفاده نیست‪.‬‬
‫‪‬این روش برای عکس های سیاه سفید ‪ ،‬به علت عدم وجود رنگ های‬
‫یکتا قابل استفاده نیست‪.‬‬
‫‪22‬‬
‫روش ‪Regular Singular‬‬
‫‪‬تقسیم عکس به بلوک های ‪2‬در ‪2‬‬
‫‪‬اعمال یک سری تابع ریاضی بر آن ها و تقسیم آن ها به گروه های‬
‫‪ Singular ،Regular‬و ‪unusable‬‬
‫‪‬استفاده از فراوانی گروه های فوق در عکس‬
‫‪23‬‬
‫مزایای ‪Regular Singular‬‬
‫‪‬امکان تخمین طول پیام پنهان شده در این روش‬
‫‪‬از این روش میتوان برای عکس های رنگی و سیاه وسفید استفاده کرد‪.‬‬
‫‪‬این روش در صورتیکه جاسازی در کم ارزش ترین بیت به صورت‬
‫تصادفی و در دامنه مکانی انجام شده باشد‪ ،‬به خوبی عمل می کند‪.‬‬
‫‪24‬‬
‫محدودیت های ‪Regular Singular‬‬
‫‪‬اگر میزان داده مخفی شده در عکس کم باشد‪ ،‬احتمال کشف داده پنهان به‬
‫شدت کاهش می یابد‪.‬‬
‫‪‬اگر از تکنیک های جایگزینی ترتیبی در کم ارزشترین بیت استفاده شود‬
‫این روش خوب کار نمی کند‬
‫‪‬احتمال کشف غلط برای عکس هایی که فشرده سازی نشده باشند بسیار‬
‫زیاد است‪.‬‬
‫‪25‬‬
‫محدودیت های ‪Regular Singular‬‬
‫‪‬اگر در تصویر نویز وجود داشته باشد‪ ،‬به عنوان پنهان نگاری تلقی می‬
‫شود‪.‬‬
‫‪‬خطای تخمین را مشخص نمیکند‪.‬‬
‫‪‬مشخص نمیکند پیام مخفی در کدام قسمت های فایل مخفی شده است‪.‬‬
‫‪26‬‬
‫منابع‬

Neil F.Johnson and Sushin Jajodia , “Exploring Steganography : Seeing the Unseen ”.

Shawn D.Dickman , “An Overview of Steganography”, James Madison University infosec Techreport, 2007.

Niels Provos and Peter Honeyman , “Hide and Seek : An Introduction to Steganography”, University of Michigan.

Jonathan Cummins,Ptrick Diskin,Samuel Lau and Robert Parlett, “Steganography and Digital Watermarking”, The
University of Birmingham.

Nedeljko Cvejic, “Algorithms for Audio Watermarking and Steganography”, University of Oulu, 2004.

Alain C.Brainos , “A study of Steganography and the Art of Hiding Information ”, East Carolina University.

Niels Provos and peter Honeyman, “Detecting Steganographic Content on the Internet” , University of Michigan.

Jessica Fridrich, Miroslav Goljan and Dorin Hogea , “Steganalysis of JPEG Images : Breaking the F5 Algorithm”,
University of Bringamton.

J.R.Krenn , “Steganography and Steganalysis” , 2004.

Aelphaeis Mangare,”Steganography FAQ”,2006.

Pedram Hayati, Vidyasagar Potdar and Elizabeth Chang , “A Servey of Steganographic and Steganalytic Tools for
the Digital Forensic Investigator”, Curting University of Techonology, Perth, Australia.
27