صفحه 1:
a i >. 0 ۰ 1 i

صفحه 2:
فهرست ۳ **مقدمه ‎ays‏ هاى تاريخى ‎on?‏ نگاری در رسانه های گوناگون **محدودیت های پنهان نگاری ** کشف پنهان نگاری ‎Raw Quick Pairs*‏ ‎Regular Singular*‏ #بتاع

صفحه 3:
معدمه #پنهان نگاری #انتقال اطلاعات پتهان شده از طریق کانال ارتباطی آشکار ‎Gor?‏ ‏**عدم آگاهی از وجود پیام *عدم آگاهی از محتوای پیام ‎ois?‏ ‏*انتقال پیام های سری فرار از لو رفتن در اقدامات جاسوسی #ارسال پسهرد ها و سایر اطلاغات شخصی توسظ کاتال های تامن

صفحه 4:
#استفانه از لوح های عومی شده ** تراشیدن اطلاعات بر روی چوب قبل از پوشاندن آن با موم ‎ce‏ پیام بر سر تراشیده شده افراد تراشیدن سر فرد . تاتو پیام و سپس انتظار برای رویش مجدد مو فرد استفاده از چوهر های: ناسرتی ** یادداشت پیام زیر تمبر نامه ها **زن عروسکی ! * پنهان کردن پیام هایی در مورد زمان حرکت ناوهای آمریکایی در یادداشت های مربوط به خرید و فروش عروسک

صفحه 5:
مثال “Apparently neutral’s protest is thoroughly discounted and ignored. Isman hard hit. Blockade issue affects for pretext embargo on by-products, ejecting suets and vegetable oils.” ¥ “Pershing sails for NY June 1”

صفحه 6:
رسانه های پوشش دهنده ویدیو پروتکل های اینترنت Communications Cover Image Secret Image

صفحه 7:
1 اج 11 ‎E‏ د ‎Oke‏ نگاری در متن *# پروتکل تغییر مکان خطوط *#بالا و پایین بردن خطوط به نسبت بسیار کوچک (۱/۳۰۰ اینج) * انتقال خط به بالا معادل بيت یک * انتقال خط به يايين معادل بيت صفر ‎ee‏ ی ع پروتکل تغییر مکان لغات ‏* چپ و راست بردن کلمات ‎The quick brown fox jumps over the lazy dog. wD 01000001 The quick brown fox jumps over the lazy dog. nies

صفحه 8:
1 اج 11 ينهان نكارى در متن ‎ae < 3‏ 5 **يروتكل تغيير مكان حروف ‎5 as lar ‎singular 0 00000 ‎ ‎XML* ‏جهت نمایش بیت های یک یا صفر‎ le cle tag ‏#استفاده از‎ ‎Stego key: <img></img> -< 0 ‎<img/> -< 1 ‎

صفحه 9:
‎ay 3‏ ينهان نكار ى در مس ‎Ease‏ ‏**نیاز به ابزارهای کامپیوتری دقیق جهت انجام پنهان نگاری ‎pre?‏ امکان پنهان کردن اطلاعات زیاد به دلیل حجم کم فایل های متنی ‏*#عدم تشخیص توسط انسان

صفحه 10:
ee E ‏پنهان نگاری در عکس‎ Se ‏**جاسازی در کم ارزش‎ * جاسازی بیت های اطلاعات مورد نظر در کم ارزش ترین بیت هر بایت (11001000 11101000 ۲0۵۱00111 | چسازی حرف ۸۵ | (11001000 11101001 00100111) )00100111 11001000 11101001( (00100110 11001000 11101000) (11001000 00100111 11101001) (11001000 00100111 11101001) محدودیت ‎glad *‏ ناکافی در عکس های سیاه و سفید شیر شید رنگ ها در عکسیهای ۸نبتس,پالت دار 10

صفحه 11:
i E ‏پنهان نگاری در عکس‎ ‏#تركيب بيكسل هاى ذو عكنن‎ **جاسازى تعدادى از يرارزش ترين بيت هاى هر بايت تصوير دوم در كم ارزش ترين بيت هاى تصوير اول + New Image Pixel: 10110011 محدودیت * گذاشتن ردپا بر روی عکس اصلی با افزایش تعداد بیت ها * کاستن کیفیت عکس مخفی شده با کاهش تعداد بیت ها 11

صفحه 12:

صفحه 13:
E ‏پنهان نگاری در عکس‎ DCT ‏#استفاذه. از ضرايب‎ 120:1 ‏#براساس تعداد مولفه هاى‎ ‏برداشتن تعداد زوج مولفه معادل بيت صفر‎ * ‏برداشتن تعداد فرد مولفه معادل بيت يك‎ * DCT ‏*جاسازی در کم ارزش ترین بیت مولفه های‎ ‏#مزايا‎ ‏#عدم تشكيسن جانسازی از روی مشاهده تصویر‎ ‏پخش تاثیر اطلاعات اضافه شده در کل پیکسل ها‎ * ‏#بجدوديت‎ ‏**بلوک بندی شدن تصویر‎ 13

صفحه 14:
:= 3 پنهان نگاری در صوت *#افزایش طیف سیگنال *#*جاسازی اطلاعات در فرکانس های زیر ۲۰ هرتز یا بالای ۲۰ كيلو هرتز #مزيت * عدم تشخيض توسط انسان **محدوديت * افزايش حجم فايل **جاسازی اطلاعات در كم ارزش ترين بيت محدودیت * گذاشتن ردپا بر روی فایل اصلی به دلیل افزایش میزان نویز 14

صفحه 15:
1 اج 11 پنهان نگاری در پروتکل های اینترنت #استفاده از پیت های رزرو » بیت 13 و ۱۷1 در پروتکل ‎IP‏ * تنظیم سایز بسته ها به منظور عدم نیاز به و بیت 1۳ و 1۷1۳ **ارسال بسته های اطلاعاتی با تاخیر مشخص از روی عمد **محدودیت : تاثیر عوامل مختلف بر تاخیر بسته ها * ارسال اطلاعات در بسته های ناقص یا همراه با خطا *#افتادن بسته ها و عدم آگاهی شخص سوم از وجود آنها *#*عدم دور ریختن این بسته ها توسط گیرنده و پردازش آنها 15

صفحه 16:
ساير روش ها ‎oles‏ نكارى در ويديو *#ترکیبی از روش های پنهان نگاری متن و صوت ala Se 139۸ ‏پنهان نگاری در‎ * DNA ‏وجود اطلاعات افزونه بسیار در‎ 5 ‏بنهان نكارى در شبكه هاى عصبى‎ * 16

صفحه 17:
‎a 0‏ محدوديت های پنهان تکار ‎S‏ ‎GLE‏ به توافقات اوليه بين دو طرف ارتباط **مسئله : امنيت روش به توافق رسيدن **سايز رسانه ينهان كننده **جاسازى ييام بدون تاثير محسوس بر رسانه اصلى ‎ae‏ ويزكى هاى آمارى رسانه ينهان كننده در اثر جاسازى اطلاعات **مشخص شدن پنهان نگاری از روی بررسی هیستوگرام تصاویر ‎arene‏ : * پیشرفت روش های کشف پنهان نگاری ‎17

صفحه 18:
کشف پنهان نگاری سوه استفاده گروه های تروریستی از امکانات پنهان نگاری **نیاز به کشف وجود پنهان نگاری 18

صفحه 19:
کشف پنهان نگاری = oe ‏*"بررسی هیستوگرام فایل . قبل و بعد از پنهان نگاری‎ 3 3 سس 2 2 ‎maul 2 2 = =e‏ قبل از پنهان نگاری پس از پنهان نگاری 19

صفحه 20:
1 اج 11 كشف ينهان نكارى **اگر عکسی که مورد بررسی قرار میگیرد مبتنی بر پالت باشد و از روش 1.513 استفاده شده باشد. میتوان با بررسی توزیع فرکانس رنگ ها به وجود يا عدم وجود پنهان نگاری پی برد. **در عکس های مبتنی بر پالت معمولا توزیع رنگ ها یکنواخت و بصورت زنگوله ای است ولی در اثر پنهان نگاری این توزیع به هم میریزد چون تعداد رنگهای تکراری افزایش می یابد. 20

صفحه 21:
الگوریتم ۲۵1۲5 011016 ۳۴۵۲۷ #وجوة ‎ply‏ پنهانی که بیت های آن بطور تصادفی در یک عکس رنگی قرار كرفته اند را كشف ميكند ** تحليل ساختار مجموعه های ‎CUS‏ رنگی در مکعب رنگی 1017 **نسبت رنگ های یکتا به کل پیکسل ها را برای عکس دریافتی محاسبه میکنیم) یک سری پیکسل های این عکس را بصورت تصادفی تغییر میدهیم و دوباره اين نسبت را اندازه میگیریم ‎CR)‏ ‏*#نسبت 1 به 3۳" را محاسبه مى كنيم *#اكر اين نسب کمتر از ۱ بود. عکس اصلی حاوی پنهان نگاری نیست. اگر نسبت. حدود ۱ بود . عکس حاوی پیام پنهان نگاری شده حجیمی است 21

صفحه 22:
aw Ss ‏محد‌ود بت‎ Pairs #اكر سايز پیام جاسازی شفه خيلى كوجك باشذه اين الكوريتم قادر بة كفف أن نيست. #أكر تعداد رنك هاف يكنا در تصوين كمدر از 10 يا بيش از ‎18٠‏ تعداد کل بیکسل های آن ناشته این روش قإيل اسفاذه ‎eeu‏ ‎cal‏ روش برای غکبی هاش شیاه شفید دبه علت غدم وعوه رنگ های يكنا قابل استفاده نیست. ‎ ‎ ‎22

صفحه 23:
۱ روش 511101112۳ 1166011131 #تقسيم عکس به پلوک های آدر ۲ **اعمال يك سرى تابع رياضى بر آن ها و تقسيم آن ها به كروه هاى 51201131 :86011131 و 11121152116 * استفاده از فراوانی گروه های فوق در عکس

صفحه 24:
خخ حسم 800 Regular Singular cu}, 5 **امكان تخمين طول ييام ينهان شده در اين روش **از اين روش ميتوان براى عكس هاى رنكى و سياه وسفيد استفاده كرد. ‎i 7 a es‏ 30 1 ف عن *#*اين روش در صورتیکه جاسازی در کم ارزش ترین بیت به صورت تصادفی و در ‎oS oe Jae pea ‏شده اه‎ alee ‏لته مکی‎ ‎24

صفحه 25:
#اكر میزان داده مخقی شده در عکسن کم باشد. احتمال کشف داده پنهان به شدت کاهش می ‎wah‏ **اگر از تکنیک های جایگزینی ترتیبی در کم ارزشترین بیت استفاده شود این روش خوب کار نمی کند #احتمال کشف غلط برای عکس هایی که فشرده سازی نشده باشند بسیار زیاد است. 25

صفحه 26:
Singular ‎SI‏ در تصویر نویز وجود داشته باشد. به عنوان پنهان نگاری تلقی می شود. #خطاى نمی را فیس مد ‏*#*مشخص نمیکند پیام مخقی در کدام قسمت های فایل مخفی شده است. ‎26

صفحه 27:
منابع ‘Shawn D.Dickman , “An Overview of Steganography”, James Madison University infosec Techreport, 2007. ‘Nell FJohnson and Sushin Jajodia , "Exploring Steganography : Seeing the Unseen “Niels Provos and Poter Honeyman , “Hide and Seok : An Introduction to Steganography”, University of Michigan. ‘Jonathan Cummins, Ptrick Diskin Samuel Lau and Robert Parlett, “Steganography and Digital Watermarking”, The University of Birmingham. +Nedeljko Cvejic, “Algorithms for Audio Watermarking and Steganography", University of Oulu, 2004. “Alain C.Brainos , “A study of Steganography and the Art of Hiding Information *, East Carolina University “Niels Provos and peter Honeyman, “Detecting Steganographic Content on the Internet” , University of Michigan, “Jessica Fridrich, Miroslav Goljan and Dorin Hogea , “Steganalysis of JPEG Images : Breaking the F5 Algorithm’ University of Bringamton, +].R.krenn , “Steganography and Steganalysis” , 2004. * Aelphaois Mangare, "Steganography FAQ" 2006, “Pedram Hayati, Vidyasagar Potdar and Ellzabeth Chang , “A Sorvey of Steganographic and Steganalytie Tools for the Digital Forensic Investigator”, Curting University of Techonology, Perth, Australia 27

پنهان نگاری لیال کریمی زینب گنجه ای بهار -1390درس مالتی مدیا 1 فهرست ‏مقدمه ‏نمونه های تاریخی ‏پنهان نگاری در رسانه های گوناگون ‏محدودیت های پنهان نگاری ‏کشف پنهان نگاری ‏Raw Quick Pairs  ‏Regular Singular  ‏منابع 2 مقدمه ‏پنهان نگاری انتقال اطالعات پنهان شده از طریق کانال ارتباطی آشکار ‏هدف عدم آگاهی از وجود پیام عدم آگاهی از محتوای پیام ‏کاربرد انتقال پیام های سری فرار از لو رفتن در اقدامات جاسوسی ارسال پسورد ها و سایر اطالعات شخصی توسط کانال های ناامن 3 نمونه های تاریخی ‏استفاده از لوح های مومی شده تراشیدن اطالعات بر روی چوب قبل از پوشاندن آن با موم حک پیام بر سر تراشیده شده افراد تراشیدن سر فرد ،تاتو پیام و سپس انتظار برای رویش مجدد مو فرد ‏استفاده از جوهر های نامرئی ‏یادداشت پیام زیر تمبر نامه ها ‏زن عروسکی ! پنهان کردن پیام هایی در مورد زمان حرکت ناوهای آمریکایی در یادداشت های مربوط به خرید و فروش عروسک 4 مثال “Apparently neutral’s protest is thoroughly discounted and ignored. Isman hard hit. Blockade issue affects for pretext embargo on by-products, ejecting suets and vegetable oils.” “Pershing sails for NY June 1” 5 رسانه های پوشش دهنده ‏متن ‏عکس ‏صوت ‏ویدیو ‏پروتکل های اینترنت 6 پنهان نگاری در متن ‏پروتکل تغییر مکان خطوط باال و پایین بردن خطوط به نسبت بسیار کوچک ( 1/300اینچ) ‏ ‏ انتقال خط به باال معادل بیت یک انتقال خط به پایین معادل بیت صفر ‏پروتکل تغییر مکان لغات چپ و راست بردن کلمات 01000001 ‏A 7 پنهان نگاری در متن ‏پروتکل تغییر مکان حروف 0101010 0 ‏XML استفاده از tagهای مختلف جهت نمایش بیت های یک یا صفر 8 پنهان نگاری در متن ‏محدودیت نیاز به ابزارهای کامپیوتری دقیق جهت انجام پنهان نگاری عدم امکان پنهان کردن اطالعات زیاد به دلیل حجم کم فایل های متنی ‏مزیت عدم تشخیص توسط انسان 9 پنهان نگاری در عکس ‏جاسازی در کم ارزش ترین بیت جاسازی بیت های اطالعات مورد نظر در کم ارزش ترین بیت هر بایت جاسازی حرف A محدودیت ‏ ‏ 10 فضای ناکافی در عکس های سیاه و سفید تغییر شدید رنگ ها در عکس های 8بیتی پالت دار پنهان نگاری در عکس ‏ترکیب پیکسل های دو عکس جاسازی تعدادی از پرارزش ترین بیت های هر بایت تصویر دوم در کم ارزش ترین بیت های تصویر اول + محدودیت ‏ ‏ 11 گذاشتن ردپا بر روی عکس اصلی با افزایش تعداد بیت ها کاستن کیفیت عکس مخفی شده با کاهش تعداد بیت ها مثال 12 پنهان نگاری در عکس ‏استفاده از ضرایب DCT بر اساس تعداد مولفه های DCT ‏ ‏ برداشتن تعداد زوج مولفه معادل بیت صفر برداشتن تعداد فرد مولفه معادل بیت یک جاسازی در کم ارزش ترین بیت مولفه های DCT ‏مزایا عدم تشخیص جاسازی از روی مشاهده تصویر پخش تاثیر اطالعات اضافه شده در کل پیکسل ها ‏محدودیت بلوک بندی شدن تصویر 13 پنهان نگاری در صوت ‏افزایش طیف سیگنال جاسازی اطالعات در فرکانس های زیر 20هرتز یا باالی 20کیلو هرتز مزیت عدم تشخیص توسط انسان محدودیت افزایش حجم فایل ‏جاسازی اطالعات در کم ارزش ترین بیت محدودیت ‏ 14 گذاشتن ردپا بر روی فایل اصلی به دلیل افزایش میزان نویز پنهان نگاری در پروتکل های اینترنت ‏استفاده از بیت های رزرو ،بیت DFو MFدر پروتکل IP تنظیم سایز بسته ها به منظور عدم نیاز به و بیت DFو MF ارسال بسته های اطالعاتی با تاخیر مشخص از روی عمد محدودیت :تاثیر عوامل مختلف بر تاخیر بسته ها ارسال اطالعات در بسته های ناقص یا همراه با خطا افتادن بسته ها و عدم آگاهی شخص سوم از وجود آنها عدم دور ریختن این بسته ها توسط گیرنده و پردازش آنها 15 سایر روش ها ‏پنهان نگاری در ویدیو ترکیبی از روش های پنهان نگاری متن و صوت ‏کارهای آتی پنهان نگاری در DNA وجود اطالعات افزونه بسیار در DNA پنهان نگاری در شبکه های عصبی 16 محدودیت های پنهان نگاری نیاز به توافقات اولیه بین دو طرف ارتباط مسئله :امنیت روش به توافق رسیدن ‏سایز رسانه پنهان کننده جاسازی پیام بدون تاثیر محسوس بر رسانه اصلی تغییر ویژگی های آماری رسانه پنهان کننده در اثر جاسازی اطالعات مشخص شدن پنهان نگاری از روی بررسی هیستوگرام تصاویر ‏پیشرفت روش های کشف پنهان نگاری 17 کشف پنهان نگاری سوء استفاده گروه های تروریستی از امکانات پنهان نگاری ‏نیاز به کشف وجود پنهان نگاری 18 کشف پنهان نگاری بررسی هیستوگرام فایل ،قبل و بعد از پنهان نگاری قبل از پنهان نگاری 19 پس از پنهان نگاری کشف پنهان نگاری اگر عکسی که مورد بررسی قرار میگیرد مبتنی بر پالت باشد و از روش LSB استفاده شده باشد ،میتوان با بررسی توزیع فرکانس رنگ ها به وجود یا عدم وجود پنهان نگاری پی برد. در عکس های مبتنی بر پالت معموال توزیع رنگ ها یکنواخت و بصورت زنگوله ای است ولی در اثر پنهان نگاری این توزیع به هم میریزد چون تعداد رنگهای تکراری افزایش می یابد. 20 الگوریتم Raw Quick Pairs ‏وجود پیام پنهانی که بیت های آن بطور تصادفی در یک عکس رنگی قرار گرفته اند را کشف میکند تحلیل ساختار مجموعه های یکتای رنگی در مکعب رنگی RGB نسبت رنگ های یکتا به کل پیکسل ها را برای عکس دریافتی محاسبه میکنیم()R یک سری پیکسل های این عکس را بصورت تصادفی تغییر میدهیم و دوباره این نسبت را اندازه میگیریم ()’R ‏نسبت Rبه ’Rرا محاسبه می کنیم ‏اگر این نسب کمتر از 1بود ،عکس اصلی حاوی پنهان نگاری نیست .اگر نسبت ،حدود 1بود ،عکس حاوی پیام پنهان نگاری شده حجیمی است 21 محدودیت های Raw Quick ‏Pairs اگر سایز پیام جاسازی شده خیلی کوچک باشد ،این الگوریتم قادر به کشف آن نیست. اگر تعداد رنگ های یکتا در تصویر ،کمتر از %30یا بیش از %50تعداد کل پیکسل های آن باشد ،این روش قابل استفاده نیست. این روش برای عکس های سیاه سفید ،به علت عدم وجود رنگ های یکتا قابل استفاده نیست. 22 روش Regular Singular ‏تقسیم عکس به بلوک های 2در 2 اعمال یک سری تابع ریاضی بر آن ها و تقسیم آن ها به گروه های Regular، Singularو unusable استفاده از فراوانی گروه های فوق در عکس 23 مزایای Regular Singular امکان تخمین طول پیام پنهان شده در این روش از این روش میتوان برای عکس های رنگی و سیاه وسفید استفاده کرد. این روش در صورتیکه جاسازی در کم ارزش ترین بیت به صورت تصادفی و در دامنه مکانی انجام شده باشد ،به خوبی عمل می کند. 24 محدودیت های Regular ‏Singular اگر میزان داده مخفی شده در عکس کم باشد ،احتمال کشف داده پنهان به شدت کاهش می یابد. اگر از تکنیک های جایگزینی ترتیبی در کم ارزش­ترین بیت استفاده شود این روش خوب کار نمی کند احتمال کشف غلط برای عکس هایی که فشرده سازی نشده باشند بسیار زیاد است. 25 محدودیت های Regular ‏Singular اگر در تصویر نویز وجود داشته باشد ،به عنوان پنهان نگاری تلقی می شود. ‏خطای تخمین را مشخص نمیکند. مشخص نمیکند پیام مخفی در کدام قسمت های فایل مخفی شده است. 26            Neil F.Johnson and Sushin Jajodia , “Exploring Steganography : Seeing the Unseen ”. منابع Shawn D.Dickman , “An Overview of Steganography”, James Madison University infosec Techreport, 2007. Niels Provos and Peter Honeyman , “Hide and Seek : An Introduction to Steganography”, University of Michigan. Jonathan Cummins,Ptrick Diskin,Samuel Lau and Robert Parlett, “Steganography and Digital Watermarking”, The University of Birmingham. Nedeljko Cvejic, “Algorithms for Audio Watermarking and Steganography”, University of Oulu, 2004. Alain C.Brainos , “A study of Steganography and the Art of Hiding Information ”, East Carolina University. Niels Provos and peter Honeyman, “Detecting Steganographic Content on the Internet” , University of Michigan. Jessica Fridrich, Miroslav Goljan and Dorin Hogea , “Steganalysis of JPEG Images : Breaking the F5 Algorithm”, University of Bringamton. J.R.Krenn , “Steganography and Steganalysis” , 2004. Aelphaeis Mangare,”Steganography FAQ”,2006. Pedram Hayati, Vidyasagar Potdar and Elizabeth Chang , “A Servey of Steganographic and Steganalytic Tools for the Digital Forensic Investigator”, Curting University of Techonology, Perth, Australia. 27

51,000 تومان