Transcript پنهان نگاری
لیال کریمی
زینب گنجه ای
بهار -1390درس مالتی مدیا
1
فهرست
مقدمه
نمونه های تاریخی
پنهان نگاری در رسانه های گوناگون
محدودیت های پنهان نگاری
کشف پنهان نگاری
Raw Quick Pairs
Regular Singular
منابع
2
مقدمه
پنهان نگاری
انتقال اطالعات پنهان شده از طریق کانال ارتباطی آشکار
هدف
عدم آگاهی از وجود پیام
عدم آگاهی از محتوای پیام
کاربرد
انتقال پیام های سری
فرار از لو رفتن در اقدامات جاسوسی
ارسال پسورد ها و سایر اطالعات شخصی توسط کانال های ناامن
3
نمونه های تاریخی
استفاده از لوح های مومی شده
تراشیدن اطالعات بر روی چوب قبل از پوشاندن آن با موم
حک پیام بر سر تراشیده شده افراد
تراشیدن سر فرد ،تاتو پیام و سپس انتظار برای رویش مجدد مو فرد
استفاده از جوهر های نامرئی
یادداشت پیام زیر تمبر نامه ها
زن عروسکی !
پنهان کردن پیام هایی در مورد زمان حرکت ناوهای آمریکایی در یادداشت
های مربوط به خرید و فروش عروسک
4
مثال
“Apparently neutral’s protest is thoroughly discounted and ignored.
Isman hard hit. Blockade issue affects for pretext embargo on byproducts, ejecting suets and vegetable oils.”
“Pershing sails for NY June 1”
5
رسانه های پوشش دهنده
متن
عکس
صوت
ویدیو
پروتکل های اینترنت
6
پنهان نگاری در متن
پروتکل تغییر مکان خطوط
باال و پایین بردن خطوط به نسبت بسیار کوچک ( 1/300اینچ)
انتقال خط به باال معادل بیت یک
انتقال خط به پایین معادل بیت صفر
پروتکل تغییر مکان لغات
چپ و راست بردن کلمات
01000001
A
7
پنهان نگاری در متن
پروتکل تغییر مکان حروف
01010100
XML
استفاده از tagهای مختلف جهت نمایش بیت های یک یا صفر
8
پنهان نگاری در متن
محدودیت
نیاز به ابزارهای کامپیوتری دقیق جهت انجام پنهان نگاری
عدم امکان پنهان کردن اطالعات زیاد به دلیل حجم کم فایل های متنی
مزیت
عدم تشخیص توسط انسان
9
پنهان نگاری در عکس
جاسازی در کم ارزش ترین بیت
جاسازی بیت های اطالعات مورد نظر در کم ارزش ترین بیت هر بایت
جاسازی حرف A
محدودیت
10
فضای ناکافی در عکس های سیاه و سفید
تغییر شدید رنگ ها در عکس های 8بیتی پالت دار
پنهان نگاری در عکس
ترکیب پیکسل های دو عکس
جاسازی تعدادی از پرارزش ترین بیت های هر بایت تصویر دوم در کم
ارزش ترین بیت های تصویر اول
+
محدودیت
11
گذاشتن ردپا بر روی عکس اصلی با افزایش تعداد بیت ها
کاستن کیفیت عکس مخفی شده با کاهش تعداد بیت ها
مثال
12
پنهان نگاری در عکس
استفاده از ضرایب DCT
بر اساس تعداد مولفه های DCT
برداشتن تعداد زوج مولفه معادل بیت صفر
برداشتن تعداد فرد مولفه معادل بیت یک
جاسازی در کم ارزش ترین بیت مولفه های DCT
مزایا
عدم تشخیص جاسازی از روی مشاهده تصویر
پخش تاثیر اطالعات اضافه شده در کل پیکسل ها
محدودیت
بلوک بندی شدن تصویر
13
پنهان نگاری در صوت
افزایش طیف سیگنال
جاسازی اطالعات در فرکانس های زیر 20هرتز یا باالی 20کیلو هرتز
مزیت
عدم تشخیص توسط انسان
محدودیت
افزایش حجم فایل
جاسازی اطالعات در کم ارزش ترین بیت
محدودیت
14
گذاشتن ردپا بر روی فایل اصلی به دلیل افزایش میزان نویز
پنهان نگاری در پروتکل های اینترنت
استفاده از بیت های رزرو ،بیت DFو MFدر پروتکل IP
تنظیم سایز بسته ها به منظور عدم نیاز به و بیت DFو MF
ارسال بسته های اطالعاتی با تاخیر مشخص از روی عمد
محدودیت :تاثیر عوامل مختلف بر تاخیر بسته ها
ارسال اطالعات در بسته های ناقص یا همراه با خطا
افتادن بسته ها و عدم آگاهی شخص سوم از وجود آنها
عدم دور ریختن این بسته ها توسط گیرنده و پردازش آنها
15
سایر روش ها
پنهان نگاری در ویدیو
ترکیبی از روش های پنهان نگاری متن و صوت
کارهای آتی
پنهان نگاری در DNA
وجود اطالعات افزونه بسیار در DNA
پنهان نگاری در شبکه های عصبی
16
محدودیت های پنهان نگاری
نیاز به توافقات اولیه بین دو طرف ارتباط
مسئله :امنیت روش به توافق رسیدن
سایز رسانه پنهان کننده
جاسازی پیام بدون تاثیر محسوس بر رسانه اصلی
تغییر ویژگی های آماری رسانه پنهان کننده در اثر جاسازی اطالعات
مشخص شدن پنهان نگاری از روی بررسی هیستوگرام تصاویر
پیشرفت روش های کشف پنهان نگاری
17
کشف پنهان نگاری
سوء استفاده گروه های تروریستی از امکانات پنهان نگاری
نیاز به کشف وجود پنهان نگاری
18
کشف پنهان نگاری
بررسی هیستوگرام فایل ،قبل و بعد از پنهان نگاری
قبل از پنهان نگاری
19
پس از پنهان نگاری
کشف پنهان نگاری
اگر عکسی که مورد بررسی قرار میگیرد مبتنی بر پالت باشد و از روش
LSBاستفاده شده باشد ،میتوان با بررسی توزیع فرکانس رنگ ها به
وجود یا عدم وجود پنهان نگاری پی برد.
در عکس های مبتنی بر پالت معموال توزیع رنگ ها یکنواخت و
بصورت زنگوله ای است ولی در اثر پنهان نگاری این توزیع به هم
میریزد چون تعداد رنگهای تکراری افزایش می یابد.
20
الگوریتم Raw Quick Pairs
وجود پیام پنهانی که بیت های آن بطور تصادفی در یک عکس رنگی
قرار گرفته اند را کشف میکند
تحلیل ساختار مجموعه های یکتای رنگی در مکعب رنگی RGB
نسبت رنگ های یکتا به کل پیکسل ها را برای عکس دریافتی محاسبه
میکنیم)(R
یک سری پیکسل های این عکس را بصورت تصادفی تغییر میدهیم و
دوباره این نسبت را اندازه میگیریم )’(R
نسبت Rبه ’ Rرا محاسبه می کنیم
اگر این نسب کمتر از 1بود ،عکس اصلی حاوی پنهان نگاری نیست.
اگر نسبت ،حدود 1بود ،عکس حاوی پیام پنهان نگاری شده حجیمی
است
21
محدودیت های Raw Quick Pairs
اگر سایز پیام جاسازی شده خیلی کوچک باشد ،این الگوریتم قادر به
کشف آن نیست.
اگر تعداد رنگ های یکتا در تصویر ،کمتر از %30یا بیش از %50
تعداد کل پیکسل های آن باشد ،این روش قابل استفاده نیست.
این روش برای عکس های سیاه سفید ،به علت عدم وجود رنگ های
یکتا قابل استفاده نیست.
22
روش Regular Singular
تقسیم عکس به بلوک های 2در 2
اعمال یک سری تابع ریاضی بر آن ها و تقسیم آن ها به گروه های
Singular ،Regularو unusable
استفاده از فراوانی گروه های فوق در عکس
23
مزایای Regular Singular
امکان تخمین طول پیام پنهان شده در این روش
از این روش میتوان برای عکس های رنگی و سیاه وسفید استفاده کرد.
این روش در صورتیکه جاسازی در کم ارزش ترین بیت به صورت
تصادفی و در دامنه مکانی انجام شده باشد ،به خوبی عمل می کند.
24
محدودیت های Regular Singular
اگر میزان داده مخفی شده در عکس کم باشد ،احتمال کشف داده پنهان به
شدت کاهش می یابد.
اگر از تکنیک های جایگزینی ترتیبی در کم ارزشترین بیت استفاده شود
این روش خوب کار نمی کند
احتمال کشف غلط برای عکس هایی که فشرده سازی نشده باشند بسیار
زیاد است.
25
محدودیت های Regular Singular
اگر در تصویر نویز وجود داشته باشد ،به عنوان پنهان نگاری تلقی می
شود.
خطای تخمین را مشخص نمیکند.
مشخص نمیکند پیام مخفی در کدام قسمت های فایل مخفی شده است.
26
منابع
Neil F.Johnson and Sushin Jajodia , “Exploring Steganography : Seeing the Unseen ”.
Shawn D.Dickman , “An Overview of Steganography”, James Madison University infosec Techreport, 2007.
Niels Provos and Peter Honeyman , “Hide and Seek : An Introduction to Steganography”, University of Michigan.
Jonathan Cummins,Ptrick Diskin,Samuel Lau and Robert Parlett, “Steganography and Digital Watermarking”, The
University of Birmingham.
Nedeljko Cvejic, “Algorithms for Audio Watermarking and Steganography”, University of Oulu, 2004.
Alain C.Brainos , “A study of Steganography and the Art of Hiding Information ”, East Carolina University.
Niels Provos and peter Honeyman, “Detecting Steganographic Content on the Internet” , University of Michigan.
Jessica Fridrich, Miroslav Goljan and Dorin Hogea , “Steganalysis of JPEG Images : Breaking the F5 Algorithm”,
University of Bringamton.
J.R.Krenn , “Steganography and Steganalysis” , 2004.
Aelphaeis Mangare,”Steganography FAQ”,2006.
Pedram Hayati, Vidyasagar Potdar and Elizabeth Chang , “A Servey of Steganographic and Steganalytic Tools for
the Digital Forensic Investigator”, Curting University of Techonology, Perth, Australia.
27