کانالهای مخفی
پنهان نگاری
ناشناس ماندن
علامت گذاری کپی رایت
زبان شناختی
فنی
قوی
شکننده
فینگرپرینتینگ
واترمارکینگ
غیرقابل مشاهده
قابل مشاهده
شکل ۲-۳ شکل های پنهان سازی اطلاعات توسط پتیتکولاس[۸]
بلوک دیاگرام و تعاریفی که در اولین کارگاه بین المللی پنهان سازی اطلاعات برای انجام این عمل عنوان شد به شرح زیر است [۲۴]:
over-medium : شئ ای که پیام در قالب آن منتقل می شود و می توان شامل تصویر، متن و …باشد در این تحقیق به آن تصویر پوششی گفته می شود.
Embedded-message : داده ای که باید به صورت پنهانی منتقل شود و داخل پیام پوششی جاسازی
می گردد در این تحقیق به آن پیام مخفی گفته می شود.
Stego-medium : حاصل ترکیب پیام در میزبان است در این تحقیق به آن تصویر پنهان نگاری شده گفته می شود.
Stego-key : اطلاعات سری است که مشترک بین فرستنده و گیرنده است و به منظور جاسازی و بازیابی اطلاعات از آن استفاده می شود.
Embedder(E ) : تابع جاسازی کننده پیام .
Extractor(E-1 ) : تابع استخراج کننده پیام .
برای انجام هر روش پنهان سازی دو کار زیر باید صورت پذیرد [۲۵]:
الف) در آنچه به عنوان تصویر پوششی بکار می رود این تحقیق باید انجام شود که چه تغییراتی را می توان روی آن اعمال نمود بدون اینکه تفاوت قابل درکی بین نمونه اصلی و نمونه ای که در آن تغییرات ایجاد شده بوجود آید. این تحقیق برای انجام عملیات فشرده سازی نیز جهت حذف اجزاء زائدی که وجود یا عدم وجود آنها در کیفیت تاثیر چندانی ندارد انجام می شود.
ب) از مشخصه تحقیق شده در قسمت (الف) برای پنهان کردن اطلاعات استفاده شود.
اگرخواسته باشیم پنهان سازی اطلاعات را به صورت فرمولی عنوان کنیم می توان گفت برای قطعه ای اصلی از داده d که به عنوان میزبان مطرح است حد آستانه ای وجود دارد t که چنانچه زیر این حد آستانه، تغییراتی در d بوجود آوریم قابل تشخیص برای حسگرهای انسانی نیست. این حد آستانه از راه آزمایش بدست می آید و در افراد مختلف متفاوت است. لیکن کمترین مقدار آن از لحاظ حس انسانی می تواند برای t در نظر گرفته می شود. بنابراین ما همواره می توانیم تغییر c در d را زیر حد آستانه t بوجود آوریم طوری که قابل تشخیص بوسیله احساس نباشد.
d+c<t
اساس کار روش های موجود در پوشیده نگاری را می توان به دو دسته کلی زیر تقسیم کرد [۲۴]:
روش هایی که بر پایه نقص در سیستم بینایی انسان ([۶۳]HVS) استواراست.
روش هایی که بر پایه نقص در سیستم شنوایی انسان(HOS )[64] استوار است.
سیستم شنیداری انسان آنقدر دقیق نیست که تغییرات جزئی ایجاد شده در قطعات صوت را تشخیص دهد و بنابراین از همین نقطه ضعف می توان استفاده نمود و داده ای را لابه لای قطعات صوت جا سازی کرد همچنین سیستم دیداری انسان دارای خصوصیاتی است که بر مبنای آنها روش های پنهان سازی متفاوتی در قالب تصاویر خصوصاً تصاویر ثابت ابداًع شده اند.
۲-۱۲- استگانوگرافی در رسانه های مختلف
در سه بخش بعدی درباره اینکه چگونه از استگانوگرافی در متن، عکس و صدا ایجاد و استفاده
می شود بحث می کنیم. اغلب، در حالی که احتیاجی به آن نیست، متن هایی که در متن مخفی می شوند را نیز رمزگذاری می کنند. این برای تبعیت از یکی از قوانین کیرشهف در رمزنگاری است. طبق این قانون باید فرض شود دشمن از علم و تکنولوژی برخوردار است که می تواند تشخیص دهد شما از استگانوگرافی استفاده کرده اید. تنها قسمتی که دشمن از آن بی خبر است کلمه کوتاهی است که برای رمزگشایی مورد استفاده قرار می گیرد. سیستم باید به شکلی باشد که دشمن بدون آن کلمه بختی برای یافتن متن شما نداشته باشد.
وقتی اطلاعات را جاسازی می کنیم باید نکات زیر را در نظر داشته باشیم:
اطلاعات پوشاننده باید به شکلی باشد که وقتی اطلاعات مورد نظر را درون آن جاسازی می کنیم تغییر نکند، اطلاعاتی که جاسازی می شود نیز باید به شکلی باشد که دیده نشود، البته منظور همیشه مخفی بودن نیست، اطلاعات می تواند دیده بشود ولی نظر کسی را جلب نکند.
اطلاعات جاسازی شده باید مستقیما ً در خود اطلاعات پوشاننده جاسازی شود و در هِدِر[۶۵] آن یا بالای آن قرار نگیرد.
اطلاعات جاسازی شده باید مقاومت کافی در برابر حمله ها و روش های مقابله با آن را داشته باشد.
ممکن است وقتی اطلاعات پوشاننده تغییر می کنند اطلاعات جاسازی شده کمی تغییر بکند، بدین منظور باید قابلیت استفاده از کد های خطایاب را داشته باشد.
اطلاعات جاسازی شده باید قابلیت آن را داشته باشد تا اگر قسمتی از اطلاعات پوشاننده از دست رفت دوباره بازیابی شود. مثلا ً اگر فقط قسمتی از عکس در دست بود بتوان همان قسمت از پیغام اصلی را استخراج کرد.
۲-۱۲-۱- استگانوگرافی در متن
یکی از مشکلاتی که برای نویسندگان وجود دارد توزیع غیر قانونی نوشته ها بوسیله ابزارهای پیشرفته مانند پست الکترونیکی است. بدین معنی که بدون پرداخت هزینه به نویسنده، نوشته وی را به دیگران می دهند. برای جلوگیری از این کار روش هایی ابداًع شد، مانند ساختن کلمه ای که از نظر خواننده دیده نمی شود ولی مشخصه آن متن است، یا کد کردن متن یا تغییر آن به روشی که قابل کپی برداری با دستگاه های فتوکپی[۶۶] نباشد، روش دیگر استفاده از کلمات حاشیه ای است که مخفی می باشد ولی mail server ها را می توان نسبت به آن حساس کرد تا از پخش آن جلوگیری کنند. روش هایی که در بعضی متون مورد استفاده قرار می گرفت در زیر آمده است.
۱- Line-Shift Coding:
در این روش خطوط متن در راستای عمودی کمی تغییر مکان می دهند تا یک شکل منحصر به فردی را بسازند. رمز کردن و رمز گشایی کردن آن معمولاً توسط بررسی عکس متن انجام می شود. بوسیله تغییر مکان دومین خط هر صفحه به میزان ۳۰/۱ اینچ به بالا یا پایین ترکیب خوبی ایجاد شد که بعد از ۲۰ بار کپی گرفتن از متن همچنان خواص خود را حفظ می کرد. اما این روش خواننده می تواند با بهره گرفتن از ابزار های تشخیص فاصله ببیند، یا اگر قسمتی از متن را کپی کند اطلاعات از دست می رود. به هر حال این روش برای متن هایی چاپی خوب است زیرا برای تغییر آن متن باید اسکن شود، دوباره خطوطش به جای دیگر انتقال یابد و دوباره چاپ شود.
۲- Word-Shift Coding:
در این روش رمز بوسیله جابجایی افقی در بعضی کلمات به نحوی که از حالت طبیعی خارج نشود ذخیره می شود. این روش را هم می توان در فایل حاوی متن اعمال کرد و هم در تصویر آن. برای اعمال این روش تنها متنی قابل قبول است که کلمات آن منظم باشد، یعنی یا به سمت چپ، راست یا وسط متمایل باشد. برای مثال می توان بیشتر و کمترین فاصله بین کلمات را در یک خط پیدا کرد و فاصله بیشتر را مقدار معینی کم کرد و فاصله کمتر را با همان مقدار معین زیاد کرد. با این روش طول خط حفظ می شود. این روش توسط خواننده کمتر دیده می شود زیرا تغییر فاصله بین کلمات برای پر کردن یک خط بسیار متداول است.
راهنمای نگارش پایان نامه در مورد بهبود الگوریتم های پنهان نگاری در تصاویر دیجیتال با ...