Transcript پنهان نگاری
لیال کریمی زینب گنجه ای بهار -1390درس مالتی مدیا 1 فهرست مقدمه نمونه های تاریخی پنهان نگاری در رسانه های گوناگون محدودیت های پنهان نگاری کشف پنهان نگاری Raw Quick Pairs Regular Singular منابع 2 مقدمه پنهان نگاری انتقال اطالعات پنهان شده از طریق کانال ارتباطی آشکار هدف عدم آگاهی از وجود پیام عدم آگاهی از محتوای پیام کاربرد انتقال پیام های سری فرار از لو رفتن در اقدامات جاسوسی ارسال پسورد ها و سایر اطالعات شخصی توسط کانال های ناامن 3 نمونه های تاریخی استفاده از لوح های مومی شده تراشیدن اطالعات بر روی چوب قبل از پوشاندن آن با موم حک پیام بر سر تراشیده شده افراد تراشیدن سر فرد ،تاتو پیام و سپس انتظار برای رویش مجدد مو فرد استفاده از جوهر های نامرئی یادداشت پیام زیر تمبر نامه ها زن عروسکی ! پنهان کردن پیام هایی در مورد زمان حرکت ناوهای آمریکایی در یادداشت های مربوط به خرید و فروش عروسک 4 مثال “Apparently neutral’s protest is thoroughly discounted and ignored. Isman hard hit. Blockade issue affects for pretext embargo on byproducts, ejecting suets and vegetable oils.” “Pershing sails for NY June 1” 5 رسانه های پوشش دهنده متن عکس صوت ویدیو پروتکل های اینترنت 6 پنهان نگاری در متن پروتکل تغییر مکان خطوط باال و پایین بردن خطوط به نسبت بسیار کوچک ( 1/300اینچ) انتقال خط به باال معادل بیت یک انتقال خط به پایین معادل بیت صفر پروتکل تغییر مکان لغات چپ و راست بردن کلمات 01000001 A 7 پنهان نگاری در متن پروتکل تغییر مکان حروف 01010100 XML استفاده از tagهای مختلف جهت نمایش بیت های یک یا صفر 8 پنهان نگاری در متن محدودیت نیاز به ابزارهای کامپیوتری دقیق جهت انجام پنهان نگاری عدم امکان پنهان کردن اطالعات زیاد به دلیل حجم کم فایل های متنی مزیت عدم تشخیص توسط انسان 9 پنهان نگاری در عکس جاسازی در کم ارزش ترین بیت جاسازی بیت های اطالعات مورد نظر در کم ارزش ترین بیت هر بایت جاسازی حرف A محدودیت 10 فضای ناکافی در عکس های سیاه و سفید تغییر شدید رنگ ها در عکس های 8بیتی پالت دار پنهان نگاری در عکس ترکیب پیکسل های دو عکس جاسازی تعدادی از پرارزش ترین بیت های هر بایت تصویر دوم در کم ارزش ترین بیت های تصویر اول + محدودیت 11 گذاشتن ردپا بر روی عکس اصلی با افزایش تعداد بیت ها کاستن کیفیت عکس مخفی شده با کاهش تعداد بیت ها مثال 12 پنهان نگاری در عکس استفاده از ضرایب DCT بر اساس تعداد مولفه های DCT برداشتن تعداد زوج مولفه معادل بیت صفر برداشتن تعداد فرد مولفه معادل بیت یک جاسازی در کم ارزش ترین بیت مولفه های DCT مزایا عدم تشخیص جاسازی از روی مشاهده تصویر پخش تاثیر اطالعات اضافه شده در کل پیکسل ها محدودیت بلوک بندی شدن تصویر 13 پنهان نگاری در صوت افزایش طیف سیگنال جاسازی اطالعات در فرکانس های زیر 20هرتز یا باالی 20کیلو هرتز مزیت عدم تشخیص توسط انسان محدودیت افزایش حجم فایل جاسازی اطالعات در کم ارزش ترین بیت محدودیت 14 گذاشتن ردپا بر روی فایل اصلی به دلیل افزایش میزان نویز پنهان نگاری در پروتکل های اینترنت استفاده از بیت های رزرو ،بیت DFو MFدر پروتکل IP تنظیم سایز بسته ها به منظور عدم نیاز به و بیت DFو MF ارسال بسته های اطالعاتی با تاخیر مشخص از روی عمد محدودیت :تاثیر عوامل مختلف بر تاخیر بسته ها ارسال اطالعات در بسته های ناقص یا همراه با خطا افتادن بسته ها و عدم آگاهی شخص سوم از وجود آنها عدم دور ریختن این بسته ها توسط گیرنده و پردازش آنها 15 سایر روش ها پنهان نگاری در ویدیو ترکیبی از روش های پنهان نگاری متن و صوت کارهای آتی پنهان نگاری در DNA وجود اطالعات افزونه بسیار در DNA پنهان نگاری در شبکه های عصبی 16 محدودیت های پنهان نگاری نیاز به توافقات اولیه بین دو طرف ارتباط مسئله :امنیت روش به توافق رسیدن سایز رسانه پنهان کننده جاسازی پیام بدون تاثیر محسوس بر رسانه اصلی تغییر ویژگی های آماری رسانه پنهان کننده در اثر جاسازی اطالعات مشخص شدن پنهان نگاری از روی بررسی هیستوگرام تصاویر پیشرفت روش های کشف پنهان نگاری 17 کشف پنهان نگاری سوء استفاده گروه های تروریستی از امکانات پنهان نگاری نیاز به کشف وجود پنهان نگاری 18 کشف پنهان نگاری بررسی هیستوگرام فایل ،قبل و بعد از پنهان نگاری قبل از پنهان نگاری 19 پس از پنهان نگاری کشف پنهان نگاری اگر عکسی که مورد بررسی قرار میگیرد مبتنی بر پالت باشد و از روش LSBاستفاده شده باشد ،میتوان با بررسی توزیع فرکانس رنگ ها به وجود یا عدم وجود پنهان نگاری پی برد. در عکس های مبتنی بر پالت معموال توزیع رنگ ها یکنواخت و بصورت زنگوله ای است ولی در اثر پنهان نگاری این توزیع به هم میریزد چون تعداد رنگهای تکراری افزایش می یابد. 20 الگوریتم Raw Quick Pairs وجود پیام پنهانی که بیت های آن بطور تصادفی در یک عکس رنگی قرار گرفته اند را کشف میکند تحلیل ساختار مجموعه های یکتای رنگی در مکعب رنگی RGB نسبت رنگ های یکتا به کل پیکسل ها را برای عکس دریافتی محاسبه میکنیم)(R یک سری پیکسل های این عکس را بصورت تصادفی تغییر میدهیم و دوباره این نسبت را اندازه میگیریم )’(R نسبت Rبه ’ Rرا محاسبه می کنیم اگر این نسب کمتر از 1بود ،عکس اصلی حاوی پنهان نگاری نیست. اگر نسبت ،حدود 1بود ،عکس حاوی پیام پنهان نگاری شده حجیمی است 21 محدودیت های Raw Quick Pairs اگر سایز پیام جاسازی شده خیلی کوچک باشد ،این الگوریتم قادر به کشف آن نیست. اگر تعداد رنگ های یکتا در تصویر ،کمتر از %30یا بیش از %50 تعداد کل پیکسل های آن باشد ،این روش قابل استفاده نیست. این روش برای عکس های سیاه سفید ،به علت عدم وجود رنگ های یکتا قابل استفاده نیست. 22 روش Regular Singular تقسیم عکس به بلوک های 2در 2 اعمال یک سری تابع ریاضی بر آن ها و تقسیم آن ها به گروه های Singular ،Regularو unusable استفاده از فراوانی گروه های فوق در عکس 23 مزایای Regular Singular امکان تخمین طول پیام پنهان شده در این روش از این روش میتوان برای عکس های رنگی و سیاه وسفید استفاده کرد. این روش در صورتیکه جاسازی در کم ارزش ترین بیت به صورت تصادفی و در دامنه مکانی انجام شده باشد ،به خوبی عمل می کند. 24 محدودیت های Regular Singular اگر میزان داده مخفی شده در عکس کم باشد ،احتمال کشف داده پنهان به شدت کاهش می یابد. اگر از تکنیک های جایگزینی ترتیبی در کم ارزشترین بیت استفاده شود این روش خوب کار نمی کند احتمال کشف غلط برای عکس هایی که فشرده سازی نشده باشند بسیار زیاد است. 25 محدودیت های Regular Singular اگر در تصویر نویز وجود داشته باشد ،به عنوان پنهان نگاری تلقی می شود. خطای تخمین را مشخص نمیکند. مشخص نمیکند پیام مخفی در کدام قسمت های فایل مخفی شده است. 26 منابع Neil F.Johnson and Sushin Jajodia , “Exploring Steganography : Seeing the Unseen ”. Shawn D.Dickman , “An Overview of Steganography”, James Madison University infosec Techreport, 2007. Niels Provos and Peter Honeyman , “Hide and Seek : An Introduction to Steganography”, University of Michigan. Jonathan Cummins,Ptrick Diskin,Samuel Lau and Robert Parlett, “Steganography and Digital Watermarking”, The University of Birmingham. Nedeljko Cvejic, “Algorithms for Audio Watermarking and Steganography”, University of Oulu, 2004. Alain C.Brainos , “A study of Steganography and the Art of Hiding Information ”, East Carolina University. Niels Provos and peter Honeyman, “Detecting Steganographic Content on the Internet” , University of Michigan. Jessica Fridrich, Miroslav Goljan and Dorin Hogea , “Steganalysis of JPEG Images : Breaking the F5 Algorithm”, University of Bringamton. J.R.Krenn , “Steganography and Steganalysis” , 2004. Aelphaeis Mangare,”Steganography FAQ”,2006. Pedram Hayati, Vidyasagar Potdar and Elizabeth Chang , “A Servey of Steganographic and Steganalytic Tools for the Digital Forensic Investigator”, Curting University of Techonology, Perth, Australia. 27