Download presentation
Presentation is loading. Please wait.
Published byVeronika Sudjarwadi Modified over 6 years ago
1
پنهان نگاری لیلا کریمی زینب گنجه ای بهار درس مالتی مدیا
2
فهرست مقدمه نمونه های تاریخی پنهان نگاری در رسانه های گوناگون
محدودیت های پنهان نگاری کشف پنهان نگاری Raw Quick Pairs Regular Singular منابع
3
مقدمه پنهان نگاری هدف کاربرد
انتقال اطلاعات پنهان شده از طریق کانال ارتباطی آشکار هدف عدم آگاهی از وجود پیام عدم آگاهی از محتوای پیام کاربرد انتقال پیام های سری فرار از لو رفتن در اقدامات جاسوسی ارسال پسورد ها و سایر اطلاعات شخصی توسط کانال های ناامن
4
نمونه های تاریخی استفاده از لوح های مومی شده
تراشیدن اطلاعات بر روی چوب قبل از پوشاندن آن با موم حک پیام بر سر تراشیده شده افراد تراشیدن سر فرد ، تاتو پیام و سپس انتظار برای رویش مجدد مو فرد استفاده از جوهر های نامرئی یادداشت پیام زیر تمبر نامه ها زن عروسکی ! پنهان کردن پیام هایی در مورد زمان حرکت ناوهای آمریکایی در یادداشت های مربوط به خرید و فروش عروسک
5
“Pershing sails for NY June 1”
مثال “Apparently neutral’s protest is thoroughly discounted and ignored. Isman hard hit. Blockade issue affects for pretext embargo on by-products, ejecting suets and vegetable oils.” “Pershing sails for NY June 1”
6
رسانه های پوشش دهنده متن عکس صوت ویدیو پروتکل های اینترنت
7
پنهان نگاری در متن پروتکل تغییر مکان خطوط پروتکل تغییر مکان لغات
بالا و پایین بردن خطوط به نسبت بسیار کوچک (1/300 اینچ) انتقال خط به بالا معادل بیت یک انتقال خط به پایین معادل بیت صفر پروتکل تغییر مکان لغات چپ و راست بردن کلمات A
8
پنهان نگاری در متن پروتکل تغییر مکان حروف XML
استفاده از tag های مختلف جهت نمایش بیت های یک یا صفر
9
پنهان نگاری در متن محدودیت مزیت
نیاز به ابزارهای کامپیوتری دقیق جهت انجام پنهان نگاری عدم امکان پنهان کردن اطلاعات زیاد به دلیل حجم کم فایل های متنی مزیت عدم تشخیص توسط انسان
10
پنهان نگاری در عکس جاسازی در کم ارزش ترین بیت
جاسازی بیت های اطلاعات مورد نظر در کم ارزش ترین بیت هر بایت محدودیت فضای ناکافی در عکس های سیاه و سفید تغییر شدید رنگ ها در عکس های 8 بیتی پالت دار جاسازی حرف A
11
پنهان نگاری در عکس + ترکیب پیکسل های دو عکس
جاسازی تعدادی از پرارزش ترین بیت های هر بایت تصویر دوم در کم ارزش ترین بیت های تصویر اول محدودیت گذاشتن ردپا بر روی عکس اصلی با افزایش تعداد بیت ها کاستن کیفیت عکس مخفی شده با کاهش تعداد بیت ها +
12
مثال
13
پنهان نگاری در عکس استفاده از ضرایب DCT مزایا محدودیت
برداشتن تعداد زوج مولفه معادل بیت صفر برداشتن تعداد فرد مولفه معادل بیت یک جاسازی در کم ارزش ترین بیت مولفه های DCT مزایا عدم تشخیص جاسازی از روی مشاهده تصویر پخش تاثیر اطلاعات اضافه شده در کل پیکسل ها محدودیت بلوک بندی شدن تصویر
14
پنهان نگاری در صوت افزایش طیف سیگنال
جاسازی اطلاعات در فرکانس های زیر 20 هرتز یا بالای 20 کیلو هرتز مزیت عدم تشخیص توسط انسان محدودیت افزایش حجم فایل جاسازی اطلاعات در کم ارزش ترین بیت گذاشتن ردپا بر روی فایل اصلی به دلیل افزایش میزان نویز
15
پنهان نگاری در پروتکل های اینترنت
استفاده از بیت های رزرو ، بیت DF و MF در پروتکل IP تنظیم سایز بسته ها به منظور عدم نیاز به و بیت DF و MF ارسال بسته های اطلاعاتی با تاخیر مشخص از روی عمد محدودیت : تاثیر عوامل مختلف بر تاخیر بسته ها ارسال اطلاعات در بسته های ناقص یا همراه با خطا افتادن بسته ها و عدم آگاهی شخص سوم از وجود آنها عدم دور ریختن این بسته ها توسط گیرنده و پردازش آنها
16
سایر روش ها پنهان نگاری در ویدیو کارهای آتی
ترکیبی از روش های پنهان نگاری متن و صوت کارهای آتی پنهان نگاری در DNA وجود اطلاعات افزونه بسیار در DNA پنهان نگاری در شبکه های عصبی
17
محدودیت های پنهان نگاری
نیاز به توافقات اولیه بین دو طرف ارتباط مسئله : امنیت روش به توافق رسیدن سایز رسانه پنهان کننده جاسازی پیام بدون تاثیر محسوس بر رسانه اصلی تغییر ویژگی های آماری رسانه پنهان کننده در اثر جاسازی اطلاعات مشخص شدن پنهان نگاری از روی بررسی هیستوگرام تصاویر پیشرفت روش های کشف پنهان نگاری
18
کشف پنهان نگاری سوء استفاده گروه های تروریستی از امکانات پنهان نگاری
نیاز به کشف وجود پنهان نگاری
19
کشف پنهان نگاری بررسی هیستوگرام فایل ، قبل و بعد از پنهان نگاری
پس از پنهان نگاری قبل از پنهان نگاری
20
کشف پنهان نگاری اگر عکسی که مورد بررسی قرار میگیرد مبتنی بر پالت باشد و از روش LSB استفاده شده باشد، میتوان با بررسی توزیع فرکانس رنگ ها به وجود یا عدم وجود پنهان نگاری پی برد. در عکس های مبتنی بر پالت معمولا توزیع رنگ ها یکنواخت و بصورت زنگوله ای است ولی در اثر پنهان نگاری این توزیع به هم میریزد چون تعداد رنگهای تکراری افزایش می یابد.
21
الگوریتم Raw Quick Pairs
وجود پیام پنهانی که بیت های آن بطور تصادفی در یک عکس رنگی قرار گرفته اند را کشف میکند تحلیل ساختار مجموعه های یکتای رنگی در مکعب رنگی RGB نسبت رنگ های یکتا به کل پیکسل ها را برای عکس دریافتی محاسبه میکنیم(R) یک سری پیکسل های این عکس را بصورت تصادفی تغییر میدهیم و دوباره این نسبت را اندازه میگیریم (R’) نسبت R به R’ را محاسبه می کنیم اگر این نسب کمتر از 1 بود، عکس اصلی حاوی پنهان نگاری نیست. اگر نسبت، حدود 1 بود ، عکس حاوی پیام پنهان نگاری شده حجیمی است
22
محدودیت های Raw Quick Pairs
اگر سایز پیام جاسازی شده خیلی کوچک باشد، این الگوریتم قادر به کشف آن نیست. اگر تعداد رنگ های یکتا در تصویر، کمتر از 30% یا بیش از 50% تعداد کل پیکسل های آن باشد، این روش قابل استفاده نیست. این روش برای عکس های سیاه سفید ، به علت عدم وجود رنگ های یکتا قابل استفاده نیست.
23
روش Regular Singular تقسیم عکس به بلوک های 2در 2
اعمال یک سری تابع ریاضی بر آن ها و تقسیم آن ها به گروه های Regular، Singular و unusable استفاده از فراوانی گروه های فوق در عکس
24
مزایای Regular Singular
امکان تخمین طول پیام پنهان شده در این روش از این روش میتوان برای عکس های رنگی و سیاه وسفید استفاده کرد. این روش در صورتیکه جاسازی در کم ارزش ترین بیت به صورت تصادفی و در دامنه مکانی انجام شده باشد، به خوبی عمل می کند.
25
محدودیت های Regular Singular
اگر میزان داده مخفی شده در عکس کم باشد، احتمال کشف داده پنهان به شدت کاهش می یابد. اگر از تکنیک های جایگزینی ترتیبی در کم ارزشترین بیت استفاده شود این روش خوب کار نمی کند احتمال کشف غلط برای عکس هایی که فشرده سازی نشده باشند بسیار زیاد است.
26
محدودیت های Regular Singular
اگر در تصویر نویز وجود داشته باشد، به عنوان پنهان نگاری تلقی می شود. خطای تخمین را مشخص نمیکند. مشخص نمیکند پیام مخفی در کدام قسمت های فایل مخفی شده است.
27
منابع Neil F.Johnson and Sushin Jajodia , “Exploring Steganography : Seeing the Unseen ”. Shawn D.Dickman , “An Overview of Steganography”, James Madison University infosec Techreport, 2007. Niels Provos and Peter Honeyman , “Hide and Seek : An Introduction to Steganography”, University of Michigan. Jonathan Cummins,Ptrick Diskin,Samuel Lau and Robert Parlett, “Steganography and Digital Watermarking”, The University of Birmingham. Nedeljko Cvejic, “Algorithms for Audio Watermarking and Steganography”, University of Oulu, 2004. Alain C.Brainos , “A study of Steganography and the Art of Hiding Information ”, East Carolina University. Niels Provos and peter Honeyman, “Detecting Steganographic Content on the Internet” , University of Michigan. Jessica Fridrich, Miroslav Goljan and Dorin Hogea , “Steganalysis of JPEG Images : Breaking the F5 Algorithm”, University of Bringamton. J.R.Krenn , “Steganography and Steganalysis” , 2004. Aelphaeis Mangare,”Steganography FAQ”,2006. Pedram Hayati, Vidyasagar Potdar and Elizabeth Chang , “A Servey of Steganographic and Steganalytic Tools for the Digital Forensic Investigator”, Curting University of Techonology, Perth, Australia.
Similar presentations
© 2025 SlidePlayer.com. Inc.
All rights reserved.