صفحه 1:
a
i
>. 0
۰ 1 i
صفحه 2:
فهرست
۳
**مقدمه
ays هاى تاريخى
on? نگاری در رسانه های گوناگون
**محدودیت های پنهان نگاری
** کشف پنهان نگاری
Raw Quick Pairs*
Regular Singular*
#بتاع
صفحه 3:
معدمه
#پنهان نگاری
#انتقال اطلاعات پتهان شده از طریق کانال ارتباطی آشکار
Gor?
**عدم آگاهی از وجود پیام
*عدم آگاهی از محتوای پیام
ois?
*انتقال پیام های سری
فرار از لو رفتن در اقدامات جاسوسی
#ارسال پسهرد ها و سایر اطلاغات شخصی توسظ کاتال های تامن
صفحه 4:
#استفانه از لوح های عومی شده
** تراشیدن اطلاعات بر روی چوب قبل از پوشاندن آن با موم
ce پیام بر سر تراشیده شده افراد
تراشیدن سر فرد . تاتو پیام و سپس انتظار برای رویش مجدد مو فرد
استفاده از چوهر های: ناسرتی
** یادداشت پیام زیر تمبر نامه ها
**زن عروسکی !
* پنهان کردن پیام هایی در مورد زمان حرکت ناوهای آمریکایی در یادداشت های
مربوط به خرید و فروش عروسک
صفحه 5:
مثال
“Apparently neutral’s protest is thoroughly discounted and
ignored. Isman hard hit. Blockade issue affects for pretext
embargo on by-products, ejecting suets and vegetable oils.”
¥
“Pershing sails for NY June 1”
صفحه 6:
رسانه های پوشش دهنده
ویدیو
پروتکل های اینترنت
Communications
Cover
Image
Secret
Image
صفحه 7:
1 اج 11
E د
Oke نگاری در متن
*# پروتکل تغییر مکان خطوط
*#بالا و پایین بردن خطوط به نسبت بسیار کوچک (۱/۳۰۰ اینج)
* انتقال خط به بالا معادل بيت یک
* انتقال خط به يايين معادل بيت صفر
ee ی ع
پروتکل تغییر مکان لغات
* چپ و راست بردن کلمات
The quick brown fox jumps over the lazy dog. wD 01000001
The quick brown fox jumps over the lazy dog. nies
صفحه 8:
1 اج 11
ينهان نكارى در متن
ae < 3 5
**يروتكل تغيير مكان حروف
5 as lar
singular 0 00000
XML*
جهت نمایش بیت های یک یا صفر le cle tag #استفاده از
Stego key:
<img></img> -< 0
<img/> -< 1
صفحه 9:
ay 3
ينهان نكار ى در مس
Ease
**نیاز به ابزارهای کامپیوتری دقیق جهت انجام پنهان نگاری
pre? امکان پنهان کردن اطلاعات زیاد به دلیل حجم کم فایل های متنی
*#عدم تشخیص توسط انسان
صفحه 10:
ee E
پنهان نگاری در عکس
Se **جاسازی در کم ارزش
* جاسازی بیت های اطلاعات مورد نظر در کم ارزش ترین بیت هر بایت
(11001000 11101000 ۲0۵۱00111 | چسازی حرف ۸۵ | (11001000 11101001 00100111)
)00100111 11001000 11101001(
(00100110 11001000 11101000)
(11001000 00100111 11101001) (11001000 00100111 11101001)
محدودیت
glad * ناکافی در عکس های سیاه و سفید
شیر شید رنگ ها در عکسیهای ۸نبتس,پالت دار
10
صفحه 11:
i E
پنهان نگاری در عکس
#تركيب بيكسل هاى ذو عكنن
**جاسازى تعدادى از يرارزش ترين بيت هاى هر بايت تصوير دوم در كم ارزش
ترين بيت هاى تصوير اول
+
New Image Pixel: 10110011
محدودیت
* گذاشتن ردپا بر روی عکس اصلی با افزایش تعداد بیت ها
* کاستن کیفیت عکس مخفی شده با کاهش تعداد بیت ها
11
صفحه 12:
صفحه 13:
E
پنهان نگاری در عکس
DCT #استفاذه. از ضرايب
120:1 #براساس تعداد مولفه هاى
برداشتن تعداد زوج مولفه معادل بيت صفر *
برداشتن تعداد فرد مولفه معادل بيت يك *
DCT *جاسازی در کم ارزش ترین بیت مولفه های
#مزايا
#عدم تشكيسن جانسازی از روی مشاهده تصویر
پخش تاثیر اطلاعات اضافه شده در کل پیکسل ها *
#بجدوديت
**بلوک بندی شدن تصویر
13
صفحه 14:
:= 3
پنهان نگاری در صوت
*#افزایش طیف سیگنال
*#*جاسازی اطلاعات در فرکانس های زیر ۲۰ هرتز یا بالای ۲۰ كيلو هرتز
#مزيت
* عدم تشخيض توسط انسان
**محدوديت
* افزايش حجم فايل
**جاسازی اطلاعات در كم ارزش ترين بيت
محدودیت
* گذاشتن ردپا بر روی فایل اصلی به دلیل افزایش میزان نویز
14
صفحه 15:
1 اج 11
پنهان نگاری در پروتکل های اینترنت
#استفاده از پیت های رزرو » بیت 13 و ۱۷1 در پروتکل IP
* تنظیم سایز بسته ها به منظور عدم نیاز به و بیت 1۳ و 1۷1۳
**ارسال بسته های اطلاعاتی با تاخیر مشخص از روی عمد
**محدودیت : تاثیر عوامل مختلف بر تاخیر بسته ها
* ارسال اطلاعات در بسته های ناقص یا همراه با خطا
*#افتادن بسته ها و عدم آگاهی شخص سوم از وجود آنها
*#*عدم دور ریختن این بسته ها توسط گیرنده و پردازش آنها
15
صفحه 16:
ساير روش ها
oles نكارى در ويديو
*#ترکیبی از روش های پنهان نگاری متن و صوت
ala Se
139۸ پنهان نگاری در *
DNA وجود اطلاعات افزونه بسیار در 5
بنهان نكارى در شبكه هاى عصبى *
16
صفحه 17:
a 0
محدوديت های پنهان تکار S
GLE به توافقات اوليه بين دو طرف ارتباط
**مسئله : امنيت روش به توافق رسيدن
**سايز رسانه ينهان كننده
**جاسازى ييام بدون تاثير محسوس بر رسانه اصلى
ae ويزكى هاى آمارى رسانه ينهان كننده در اثر جاسازى اطلاعات
**مشخص شدن پنهان نگاری از روی بررسی هیستوگرام تصاویر
arene :
* پیشرفت روش های کشف پنهان نگاری
17
صفحه 18:
کشف پنهان نگاری
سوه استفاده گروه های تروریستی از امکانات پنهان نگاری
**نیاز به کشف وجود پنهان نگاری
18
صفحه 19:
کشف پنهان نگاری
= oe
*"بررسی هیستوگرام فایل . قبل و بعد از پنهان نگاری
3 3
سس 2 2
maul 2 2 = =e
قبل از پنهان نگاری پس از پنهان نگاری
19
صفحه 20:
1 اج 11
كشف ينهان نكارى
**اگر عکسی که مورد بررسی قرار میگیرد مبتنی بر پالت باشد و از روش 1.513
استفاده شده باشد. میتوان با بررسی توزیع فرکانس رنگ ها به وجود يا عدم
وجود پنهان نگاری پی برد.
**در عکس های مبتنی بر پالت معمولا توزیع رنگ ها یکنواخت و بصورت زنگوله
ای است ولی در اثر پنهان نگاری این توزیع به هم میریزد چون تعداد رنگهای
تکراری افزایش می یابد.
20
صفحه 21:
الگوریتم ۲۵1۲5 011016 ۳۴۵۲۷
#وجوة ply پنهانی که بیت های آن بطور تصادفی در یک عکس رنگی قرار
كرفته اند را كشف ميكند
** تحليل ساختار مجموعه های CUS رنگی در مکعب رنگی 1017
**نسبت رنگ های یکتا به کل پیکسل ها را برای عکس دریافتی محاسبه
میکنیم)
یک سری پیکسل های این عکس را بصورت تصادفی تغییر میدهیم و دوباره
اين نسبت را اندازه میگیریم CR)
*#نسبت 1 به 3۳" را محاسبه مى كنيم
*#اكر اين نسب کمتر از ۱ بود. عکس اصلی حاوی پنهان نگاری نیست. اگر
نسبت. حدود ۱ بود . عکس حاوی پیام پنهان نگاری شده حجیمی است
21
صفحه 22:
aw Ss محدود بت
Pairs
#اكر سايز پیام جاسازی شفه خيلى كوجك باشذه اين الكوريتم قادر بة كفف أن
نيست.
#أكر تعداد رنك هاف يكنا در تصوين كمدر از 10 يا بيش از 18٠ تعداد کل
بیکسل های آن ناشته این روش قإيل اسفاذه eeu
cal روش برای غکبی هاش شیاه شفید دبه علت غدم وعوه رنگ های يكنا قابل
استفاده نیست.
22
صفحه 23:
۱
روش 511101112۳ 1166011131
#تقسيم عکس به پلوک های آدر ۲
**اعمال يك سرى تابع رياضى بر آن ها و تقسيم آن ها به كروه هاى
51201131 :86011131 و 11121152116
* استفاده از فراوانی گروه های فوق در عکس
صفحه 24:
خخ حسم 800
Regular Singular cu},
5
**امكان تخمين طول ييام ينهان شده در اين روش
**از اين روش ميتوان براى عكس هاى رنكى و سياه وسفيد استفاده كرد.
i 7 a es 30 1 ف عن
*#*اين روش در صورتیکه جاسازی در کم ارزش ترین بیت به صورت تصادفی و در
oS oe Jae pea شده اه alee لته مکی
24
صفحه 25:
#اكر میزان داده مخقی شده در عکسن کم باشد. احتمال کشف داده پنهان به
شدت کاهش می wah
**اگر از تکنیک های جایگزینی ترتیبی در کم ارزشترین بیت استفاده شود این
روش خوب کار نمی کند
#احتمال کشف غلط برای عکس هایی که فشرده سازی نشده باشند بسیار زیاد
است.
25
صفحه 26:
Singular
SI در تصویر نویز وجود داشته باشد. به عنوان پنهان نگاری تلقی می شود.
#خطاى نمی را فیس مد
*#*مشخص نمیکند پیام مخقی در کدام قسمت های فایل مخفی شده است.
26
صفحه 27:
منابع
‘Shawn D.Dickman , “An Overview of Steganography”, James Madison University infosec Techreport, 2007.
‘Nell FJohnson and Sushin Jajodia , "Exploring Steganography : Seeing the Unseen
“Niels Provos and Poter Honeyman , “Hide and Seok : An Introduction to Steganography”, University of Michigan.
‘Jonathan Cummins, Ptrick Diskin Samuel Lau and Robert Parlett, “Steganography and Digital Watermarking”, The
University of Birmingham.
+Nedeljko Cvejic, “Algorithms for Audio Watermarking and Steganography", University of Oulu, 2004.
“Alain C.Brainos , “A study of Steganography and the Art of Hiding Information *, East Carolina University
“Niels Provos and peter Honeyman, “Detecting Steganographic Content on the Internet” , University of Michigan,
“Jessica Fridrich, Miroslav Goljan and Dorin Hogea , “Steganalysis of JPEG Images : Breaking the F5 Algorithm’
University of Bringamton,
+].R.krenn , “Steganography and Steganalysis” , 2004.
* Aelphaois Mangare, "Steganography FAQ" 2006,
“Pedram Hayati, Vidyasagar Potdar and Ellzabeth Chang , “A Sorvey of Steganographic and Steganalytie Tools for
the Digital Forensic Investigator”, Curting University of Techonology, Perth, Australia
27
