و تقديم به
ساحت مقدس همه انبياء و ائمه معصوم
بالاخص حضرت مهدي (عج)
به آنها که همه اميدم همراهي آنان
و همه آرزوهايم شفاعت آنان است
تقديم به اسطوره تلاش و مقاومت
پدر بزرگوارم
بزرگمرد زندگيم
محکم ترين تکيه گاهم
به او که وجودم برايش همه رنج بود و وجودش برايم همه عشق
توانش رفت تا به توانايي برسم و مويش به سپيدي گراييد تا روي سپيد بمانم.
بر موهاي سپيد، دستهاي خسته و قلب مهربانت بوسه مي زنم.
سايه ات، هميشه مستدام باد.

تقديم به تجلي مهر و عشق
مادر مهربانم
درياي مهر و فداکاريش را کرانه اي نيست
و ذره ذره وجودم عشق به وجودش را فرياد مي زند
تقديم به نگاههاي منتظر و دعاهايي که هر بار بدرقه ام کردي زنده باشي يگانه ام
تقديم به همسر مهربانم
بانويي که از همان آغازين روزهاي زندگي با گام‌هاي استوار خود سايه‌سار توفيق من بوده و مي‌دانم براي
رسيدن به اين منظور دشواري‌هاي فراواني را متحمل شده است
اما صبورانه آنگونه که شايسته مقام بي‌بديل اوست استواري نموده و رنج‌هاي مرا نيز به دوش مي‌کشيد.
به او كه در تمامي مراحل انجام اين تحقيق و در فراز و نشيب هاي آن،با فداکاري ،راه دشوار
ولي لذت بخش دانش اندوزي را بر من هموار نمود.
به پاس تمام خوبي‌هايش، محبت‌هايش، استواري‌هايش، سپاسگذارم که شايسته‌ترين و
و کمترين تقدير از او، تقديم همين است.

تقديم به نوگل زندگيم
فرزند گلي که از همان بدو تولد باعث رونق زندگيم شد و با رشد و قد کشيدن، ما را هر روز به زندگي اميدوار نمود و با
مهربانيهايش به من قوت و توانايي بخشيد و صبورانه کمبود حضور من در کنارش را تحمل نمود.
تقديم به خواهر و برادرانم
که وجود پر مهرشان گرما بخش زندگيم و بودنشان ترجمان بودنم مي باشد

چکيده
امروزه امنيت تبادل اطلاعات يکي از مهمترين موضوعاتي است که در کنار مبادله پيامهاي محرمانه اينترنتي مطرح ميشود. مخفي سازي اطلاعات، هنر جاسازي دادهها در فايلهاي صوتي، تصويري، فيلم يا متن است که ميتواند نيازهاي امنيتي را به شکل آشکـار يا پنهان فراهم کند. پنهاننگاري يکي از شاخههاي علــم مخفي سازي اطلاعات است که هدف اصلي آن رسيدن به يک سطح امنيتي مطلوب درتبادل اطلاعات محرمانه به نحوي که تبادل فايلهـاي حاوي اطلاعات محرمانه، بـراي ديگران محسـوس و مشخص نباشد. با پيشــرفت علم نهاننگاري، مهاجمين تلاش ميكنند بوسيله الگوريتمهاي جديد نسبت به انتقال و مبادله اطلاعات محرمانه اقدام كنند. با توجه به كاربرد فراگير تصاويرJPEG در ارسال و ذخيره تصاوير ديجيتـالي، ميتوان آنرا به عنوان يكي از شئهاي پوشش استفاده نمود.
تاکنون روشها و الگوريتمهاي مختلفي براي نهاننگاري اطلاعات در تصاوير JPEG ارائه شده است که هر کدام از اين الگوريتمها به روشهاي گوناگوني(براساس سه پارامتر ظرفيت، مقاومت و شفافيت) اطلاعات محرمانه را در تصاوير جاسازي نموده و تصوير مربوطه را تحت تاثير خود قرار داده که داراي نقاط قوت و ضعفي ميباشند. قابل ذکر است اكثر اين الگوريتمها توسط يك يا چند روش تحليل موجود شكسته شده است. يکي از روشهاي جديد نهاننگاري, روش نهاننگاري Mod4 در حوزه تبديل تصاوير JPEG ميباشد که اطلاعات محرمانه را با استفاده از الگوريتم خاص خود پنهان و جاسازي ميسازد. تحليل اين الگوريتم موضوع تحقيق حاضر ميباشد.
در تحقيق حاضر الگوريتم نهان نگاري Mod4 توسط تعدادي از روشهاي تحليل از جمله هيستـوگـرام كلي(Global histogram)، هيستوگرام مربوط به برخـي از فرکانسهاي خاص (Individual histogram)، هيستوگرام مربوط به برخي از مقادير (Dual histogram)، RS، جفت مقدارها، Chi-square، Blockiness تست و آزمايش گرديد و مشخص گرديد اين الگوريتم در مقابل روشهاي تحليل موجود از خود مقاومت نشان داده و شكسته نميگردد. همچنين مشخص گرديد که الگوريتم مورد بحث تحقيق حاضر، آمارگان مرتبه اول ضرايب DCT(Average) و آمارگان مرتبه دوم ضرايب DCT(Autocorrelation) را حفظ مينمايد که گوياي امنيت بالاي آن است. لذا جهت تحليل و آشكارسازي اين الگوريتم، از ماتريس مورد استفاده در الگوريتم نهاننگاري Mod4 كمك گرفته شد و براساس آن نرمافزاري تهيه و بصورت پيشنهادي ارائه گرديد كه ميتواند درحدود ۷۰ درصد از تصاوير مشكوك(شناسائي تصوير پاك از تصوير نهان شده) را شناسايي نمايد.

کليد واژه : استگانوگرافي، آشکارپذيري، ظرفيت، مقاومت، شفافيت
تقدير و تشکر:
خداي مهربان را شکر گذارم که نعمت سلامتي را به من اعطا فرمود و فرصتي پيش آمد تا در مقطع کارشناسي ارشد ادامه تحصيل دهم. و در اين راه عزيزاني مرا راهنمايي، هدايت و کمک و مساعدت نمودند که به فرمايش امير مومنان علي (ع) مرا يک عمر بنده خود کرده‌اند.
سپاس و قدرداني بي انتها حضور محترم استاد گرانقدر
جناب آقاي دکتر حميد دهقاني
که با راهنمايي هاي ارزنده و دلسوزانه خود در تدوين اين رساله گام به گام ياري ام نمود و علم و تجربه خويش را خالصانه در اختيارم نهاد.
سپاس و احترام فراوان
حضور استاد ارجمند و فرزانه
جناب آقاي دكتر سيد مجتبي حسيني
كه راهنمائيها و مشاوره هاي ايشان در اين راه كارساز و تدوين اين رساله را برايم ميسر ساخت و علم و تجربه خويش را خالصانه در اختيارم نهاد و با نهايت بزرگواري و مردانگي در به ثمر رسيدن اين رساله ياري ام نمود.
سپاس و احترام فراوان
حضور رياست محترم سازمان فنآوري اطلاعات و مشاور صنعت
جناب آقاي مهندس حميدرضا فکوري راد که پيمودن اين راه بدون ياري ايشان مقدور نبود.

صميمانه‌ترين سپاس قلبي خود را تقديم اين استادان گرانقدر نموده که بزرگوارانه مرا پذيرا بودند و با منش و شخصيت ارزشمند خود، روحيه اميد و اطمينان را در من ايجاد نمودند و با راهنمايي و مشاوره‌هاي خود اينجانب را در هرچه پربارتر نمودن اين تحقيق مساعدت فرموده از خداوند منّان آرزوي سلامتي و توفيق روز افزون براي ايشان در تمامي عرصه‌هاي زندگي را مسئلت مي نمايم.
و تقديم به تمامي محققان کل دورانها که رنج لحظه لحظه اشان در اين مدت برايم ملموس شد و اين خرد در برابر آن بيکران هيچ است

از طرفي بر خود لازم مي‌دانم كه صميمانه‌ترين سپاس قلبي خود را از رياست سابق سازمان فناوري اطلاعات امير موسي شفيعي
که راه ادامه تحصيل اينجانب را فراهم نمود ابراز نمايم

همچنين از كليه اساتيد و مسئولين محترم دانشگاه صنعتي مالك اشتر تشكر و قدرداني نموده و در نهايت از كليه مديران و دوستان و همكاران محترم در سازمان فنآوري اطلاعات نزاجا كه در به بار نشستن اين تحقيق قبول زحمت نموده‌اند صميمانه سپاسگزارم.

در این سایت فقط تکه هایی از این مطلب با شماره بندی انتهای صفحه درج می شود که ممکن است هنگام انتقال از فایل ورد به داخل سایت کلمات به هم بریزد یا شکل ها درج نشود

شما می توانید تکه های دیگری از این مطلب را با جستجو در همین سایت بخوانید

ولی برای دانلود فایل اصلی با فرمت ورد حاوی تمامی قسمت ها با منابع کامل

اینجا کلیک کنید

فهرست مطالب
فصل اول: كليات تحقيق۲
۱-۱- مقدمه۳
۲-۱- مساله تحقيق۳
۳-۱- ضرورت تحقيق۵
۴-۱- اهداف تحقيق۵
۵-۱- روش تحقيق۶
۶-۱- سابقه تحقيق۶
۷-۱- جنبه‌هاي نوآوري تحقيق۶
۸-۱- محدوديت‌هاي تحقيق۷
۹-۱- دادههاي تحقيق۷
۱۰-۱- نتايج مورد انتظار پس از انجام تحقيق۷
۱۱-۱- ابزار گردآوري اطلاعات۸
۱۲-۱- قلمرو تحقيق۸
۱۳-۱- ساختار پايان نامه۸
فصل دوم: مباني نظري تحقيق۱۰
۱-۲- مقدمه۱۱
۲-۲- نهاننگاري۱۱
۱-۲-۲- تاريخچه نهاننگاري۱۲
۲-۲-۲- نهاننگاري چيست؟۱۵
۳-۲-۲- ابزارهاي استگانوگرافي۱۸
۱-۳-۲-۲- ابزارهاي استگانوگرافي تصوير۱۹
۲-۳-۲-۲- ابزارهاي استگانوگرافي صدا۲۱
۴-۲-۲- تقسيم روشهاي نهاننگاري۲۲
۵-۲-۲- روشهاي حوزه مکان۲۳
۱- ۵-۲-۲- روشLeast Significant Bit (LSB) 24
2- 5-2-2- روش Random Interval26
3- 5-2-2- روش Hash function28
4- 5-2-2- روش Bitplane29
6-2-2- روشهاي حوزه تبديل۳۰
۱- ۶-۲-۲- JSteg و JSteg-Shell32
2- 6-2-2- JPHide32
3- 6-2-2- OutGuess32
4- 6-2-2- روش Alturki33
5- 6-2-2- روش طيف گسترده۳۳
۶-۶-۲-۲- روش Patchwork33
7-6-2-2- روش استگانوگرافي F5: 34
7-2-2- روشهاي پايبند الگو۳۶
۸-۲-۲- ارزيابي و مقايسهي روشهاي نهاننگاري۳۷
۹-۲-۲- امنيت سيستم نهاننگاري۳۹
۳-۲- روش استگانوگرافي MOD4: 41
1-3-2- روش نهاننگاري MOD4 بر مبناي DCT41
1-1-3-2- نمودار جايگذاري روش MOD441
2-1-3-2- يافتن بلاکهائي جهت جايگذاري۴۲
۳-۱-۳-۲- تخمين ظرفيت جايگذاري۴۲
۴-۱-۳-۲- کوتاهترين راه تغيير۴۳
۲-۳-۲- نمودار استخراج روش MOD445
4-2- استگانوآناليز(آشکارپذيري) ۴۶
۱-۴-۲- شفافيت۴۶
۲-۴-۲- مقاومت۴۷
۳-۴-۲- ظرفيت۴۷

۴-۴-۲- آشکار پذيري(Steganalysis): 47
5-4-2- جستجو براي امضاء: کشف اطلاعات مخفي: ۴۹
۱-۵-۴-۲-Palette – Based Image : 50
2-5-4-2- Image Distortion Noise: 51
6-4-2- استخراج پيامهاي پنهان شده: ۵۳
۷-۴-۲- غير فعال سازي اطلاعات پنهان شده: ۵۳
۵-۲- تصوير JPEG : 55
1-5-2- فرمتJPEG چيست۵۶
۲-۵-۲- فشرده‌سازي پروندهJPEG 58
3- 5-2- روش ايجاد JPEG59
فصل سوم: بررسي روشهـاي موجـود آشکـارپذيري۶۱
۱-۳- مقدمه۶۲
۲-۳- تقسيمبندي روشهاي تحليل۶۳
۱-۲-۳- روشهاي تحليل خاص براي تکنيکهاي خاص۶۳
۲-۲-۳- روشهاي تحليل فراگير۶۴
۳-۲-۳- تحليل آماري۶۵
۴-۳- معرفي روشهاي تحليل موجود۶۷
۱-۴-۳- روش جفت مقدارها۶۷
۲-۴-۳- روش Chi-Square68
3-4-3- روش RQP69
4-4-3- روش Extended Chi-Square 70
5-4-3- روش RS 71
6-4-3- روش Provos 74
7-4-3- روش Dumitrescu 2002 74
8-4-3- روش Blockiness 76
9-4-3- روش Avcibas 78
10-4-3- روش Harmsen 79
5-3- مقايسه روشهاي تحليل۸۱
۶-۳- راههاي مقابله با روشهاي تحليل۸۲
فصل چهارم: تحليل آشكارپذيري روش نهاننگاري MOD4 در تصاوير JPEG84
1-4- مقدمه۸۵
۲-۴- آماده سازي دادهها۸۷
۱-۲-۴- داده‌ها و محدوديتهاي تصاوير۸۷
۲-۲-۴- اطلاعات تصاوير۸۷
۳-۲-۴- توليد تصاوير نهانشده۸۷
۳-۴- تحليل آشكارپذيري۸۸
۱-۳-۴- ايجاد پايگاه داده۸۸
۲-۳-۴- تحليل آشكارپذيري۸۸
۳-۳-۴- ارزيابي و مقايسهي روشهاي تحليل۹۹
۴-۳-۴- بلوك دياگرام نرمافزار شبيهسازي شده۱۰۱
۵-۴- نتيجه گيري۱۰۲
فصل پنجم: جمعبندي، نتيجهگيري و كارهاي آتي۱۰۳
۱-۵- جمع بندي۱۰۴
۲-۵- محاسن و معايب۱۰۶
۳-۵- تجزيه و تحليل۱۰۶
۴-۵- پيشنهاد كارهاي آتي۱۰۷
ضمائم و پيوست‌ها۱۰۸
فهرست منابع و ماخذ۱۰۹

فهرست جداول
شماره و عنوان جدول صفحه
—————————————————-
جدول (۲-۱): ابزارهاي استگانوگرافي منبع باز………………………………………………….۲۰
جدول (۲-۲): ابزارهاي استگانوگرافي غير منبع باز، رايگان و استفاده با مجوز………………………۲۱
جدول (۲-۳): ابزارهاي استگانوگرافي صدا منبع باز، رايگان و استفاده با مجوز و تجاري…………….۲۲
جدول (۲-۴): مقايسهي الگوريتمهاي نهاننگاري…………………………………………………۳۸
جدول (۲-۵): طرح تغييرات – کوتاهترين مسير براي …………………………………… xyi =0044
جدول (۲-۶): طرح تغييرات کوتاهترين مسير براي اختلاف دو……………………………………۴۵
جدول(۳-۱): نتايج روش …………………………………………………………….Harmsen82
جدول(۳-۲): مقايسه روشهاي تحليل در يک نگاه……………………………………………….۸۳
جدول(۴-۱): مقايسه روشهاي تحليل پيادهسازي شده و روش پيشنهادي…………………………۱۰۰

فهرست اشکال
شماره و عنوان شكل صفحه
—————————————————-
شکل(۲-۱): پنهانسازي اطلاعات در لابلاي نتهاي موسيقي[۸]………………………………….۱۳ شکل(۲-۲): هرم مخفي سازي اطلاعات………………………………………………………..۱۴ شکل(۲-۳): نمايش رمز نگاري و نهان نگاري[۱۶] ………………………………………………۲۳ شکل(۲-۴): طرح نهاننگاري در مدل ………………………………………………….Cachin39 شکل(۲-۵): مؤلفههاي اساسي در نهانسازي اطلاعات…………………………………………….۴۳ شکل(۲-۶): نمايش نمودار جايگدازي روش ………………………………………………Mod446 شکل(۲-۷): نمايش نمودار استخراج روش ……………………………………………….Mod447 شکل(۳-۱): فراواني ضرايـب DCT تصويـر پيش از جايگذاري پيام(چپ) و پس از عمل جايگذاري(راست) …………………………………………………………………………… ۶۹ شکل(۳-۲): احتمـال حضور پيـام مخفي شـده در تصويـر برحسب طـول نمونهي مورد آزمايش در روش تحليل ………………………………………………………………………… Chi-Square 70 شکل(۳-۳): نمودار RS براي تصوير گرفته شده با دوربين ديجيتال و ………………M = [0 1 1 0]33 شکل(۳-۴): تغييرات در عضويت زوج پيکسلها در مجموعههاي اوليه………………………………۷۷ شکل(۳-۵): نمودار موقعيت تصاوير آزمايش شده در فضاي سه بعدي مربوط به سه مقياس کيفيت تصوير………………………………………………………………………………………..۸۰ شکل(۳-۶): مدل نهاننگاري به صورت نويز جمعي………………………………………………۸۰ شکل(۴-۱): فراواني ضرايب DCT تصوير پوشش(چپ) و تصوير استگانو (راست)……………………۹۱ شکل(۴-۲): احتمال حضور پيام مخفي شده در تصوير …………………………………………..۹۲ شکل(۴-۳): بلوك دياگرام نرمافزار تهيه شده جهت آشكارسازي…………………………………۱۰۱
فهرست اختصارات
Joint Photographic Experts GroupJPEG:Inertial Navigation SystemINS:Global Positioning SystemGPS:Terrain Contour MatchingTERCOM:Minimum Absolute DistanceMAD:Mean Squared DifferenceMSD:Theater Mission Planning CenterTMPC:Tomahawk Weapon Control SystemTWCS:Advanced Tomahawk Weapon Control SystemATWCS:Tactical Tomahawk Weapon Control SystemTTWCS:Digital Scene Matching CorrelationDSMAC:Inertial Measurment UniIMU:Pulse Repetition FrequencyPRF:High-powered microwavesHPM:Weapons of mass destructionWMD:Anti ship cruise missilesASCMs:Land-attack cruise missilesLACMs:Sea-Launched Cruise MissileSLCM:Tomahawk Land Attack MissileTLAM:Tomahawk Land Attack Missile-ConventionalTLAM-C:Anti-air Craft ArtillerlyAAA:Surface to Air MissileSAM:Digital Elevation ModelDEM:
فهرست واژگان انگليسي
تحليل نهاننگاريSteganalysisکانال عموميPublic ChannelرمزنگاريCryptographyتحليل کور نهاننگاريBlind Steganalysisنهانسازي اطلاعاتInformation Hidingپوشش سيگنالCover SignalنشانگذاريWatermarkingظرفيتCapacityمقاومتRobustnessشفافيتTransparencyمسأله زندانيهاPrisoners problemقالبFormatمنزلگاهSiteپايبند الگوModel Basedبيت با کمترين ارزشLeast Significant Bitقدم زدن تصادفيRandom Walkحمله ديداريVisual attackسرپيامHeaderتابع چكيدهسازHash Functionباند گستردهSpread Spectrumفيلتر سفيد كنندهWhitening Filterكاملا امنPerfectly SecureمحرمانگيSecrecyحملهي فعالActive Attacksحملهي غيرفعالPassive Attacksحمله برپايهي سيگنال در دسترس تنهاStego-Only attackحمله برپايهي سيگنال پوشش معلوم Known cover attackحمله برپايهي پيام مخفيKnown message attackحمله برپايهي سيگنال منتخبChosen stego attackحمله برپايهي پيام منتخبChosen message attackرمزنگاري کليد متقارنSymmetric Key Cryptographyرمزنگاري کليد همگانيPublic Key Cryptographyرمز قطعهاي (قالبي)Block Cipherرمز دنبالهايStream Cipherروشهاي تحليل براي تکنيکهاي خاصTechnique Specific Steganalysisدسته بنديClassificationمشخصهFeatureدقتAccuracyهمسوئيMonotonyسازگاريConsistencyيادگيري ماشينيMachine LearningميانگينAverageخودهمبستگيAutocorrelationچولگيSkewnessكشيدگيKurtosisبافتنگارHistogramزوج مقدارهاPairs of Valuesرنگهاي تنهاUnique Colorsتابع تمايزDiscrimination FunctionهمواريSmoothnessهماننديLiklihoodمجموعههاي اوليهPrimary Setsقابل رويتMacroscopicاندازه خاكستري (سياه و سفيد)Grayscaleمقياسهاي كيفيت تصويرImage Quality Metricsخطاي ميانگين مربعاتMean Square Errorنويز جمعيAdditive Noiseفاز طيفSpectral Phaseنويز نهاننگاريStegonoiseتابع مشخصهي بافتنگارHistogram Characteristic Functionمركز جرمCenter of Massنهاننگاري باند گستردهSpread Spectrum Steganographyمجموعه تصاوير آموزشيTraining set of imagesتحليل تمايز خطيLinear Discrimination Analysisماشين برداري كمكيSupport Vector Machineآمارهها در حوزهي فركانسStatistical Moments in Frequency Domainتحليل جفت پيكسلها با استفاده از سطح آستانهاي ثابتPixel Pair Analysis using Fixed Thresholdآمارههاي كناريMarginal statisticsتبديل كسينوسي گسستهDiscrete Cosine Transform

فصل اول كليات تحقيق
۱-۱- مقدمه
امروزه امنيت تبادل اطلاعات يکي از مهمترين موضوعاتي است که در کنار مبادله پيامهاي محرمانه اينترنتي مطرح ميشود. علم مخفي سازي اطلاعات، هنر جاسازي دادهها در فايلهاي صوتي، تصويري، فيلم يا متن به نحوي است که بتواند نيازهاي امنيتي فوق را به شکل آشکار يا پنهـان برآورده کند. پنهاننگاري يکي از شاخههاي علم مخفي سازي اطلاعات است که هدف اصلي در آن رسيدن به يک سطح امنيتي مطلوب درتبادل اطلاعات محرمانه تجاري و نظامي مي باشد به نحوي که تبادل فايلهايي با اين اطلاعات، براي ديگران محسوس و مشخص نباشد. با پيشرفت روشهاي پنهاننگاري، مهاجمين تلاش ميكنند تا به روش اين روشها اطلاعات را از سازمان مربوطه به خارج ارسال نمايند. علت استفاده از تصاوير JPEG، كاربرد فراگير آن در ارسال و ذخيره تصاوير ديجيتالي ميباشد. JPEG به دليل فشرده سازي بالا در كنار حفظ كيفيت مطلوب تصوير، از پركاربردترين فرمتهاي تصوير بوده و اكثر تصاوير ديجيتالي كه از طريق اينترنت مبادله ميشوند، به شكلJPEG ذخيره ميشوند. اين مسأله با توجه به سرعت و زمان مورد نياز جهت انتقال تصوير و حافظه مورد نياز جهت ذخيره تصوير، اهميت پيدا ميكند.
در سال‌هاي اخير موضوع نهاننگاري از مهمترين روشهاي مورد استفاده توسط جاسوسان و مهاجمان بزرگ دنيا بوده است. تجربههاي اخير نشان مي‌دهد كه استفاده از نهاننگاري شکبرانگيز نبوده و بر روشهاي قبلي مخفي نمودن اطلاعات ارجحيت دارد. مقابله با روشهاي نهاننگاري که بتوان با استفاده از آن تصاوير حاوي اطلاعات محرمانه را کشف نمود و از ارسال اطلاعات به خارج از سازمان جلوگيري نمود امري حياتي است.
۲-۱- مساله تحقيق
يکي از روشهاي برقراري امنيت علاوه بر رمزنگاري، استگانوگرافي(پنهاننگاري) اطلاعات ميباشد، روشهاي مختلف پنهان نگاري اطلاعات از يک سابقه هزار ساله برخوردار است. اما تنها در سالهاي اخير روشهاي جديد پنهاننگاري پيشرفت چشمگيري داشته است. پنهاننگاري(نهاننگاري) معادل فارسـي واژهي استگانوگرافي ميباشد که در اصل کلمهاي يوناني بوده و از دو کلمه Steganos به معناي پنهان کردن و Graphy به معناي نوشتن تشکيل شده است[۲,۳]. ترجمه کلمه به کلمه اين لغت “نوشتار پوششي” ميباشد که البته برداشت اين معني از استکانوگرافي چندان متداول نيست و بيشتر به مفهوم پنهانسازي اطلاعات در يک رسانه به عنوان پوشش بکار ميرود به گونهاي که توسط اشخاص غير مجاز قابل تشخيص نباشد. يکي از پيشگامان پنهاننگاري تريتميوس روحاني آلماني بود و کتابي پيرامون پنهاننگاري با عنوان Steganographia نوشت که در زمان وي منتشر نشد[۲]. پنهان کردن اطلاعات تاريخچهي کهني دارد. جوهرهاي نامرئي، کدهاي رمزي، پيغامهاي مخفي و به طور کلي استگانوگرافي همواره مورد توجه بشر بوده است[۴]. هر روز ميليونها فايل در اينترنت بين افراد جابجا ميشود وگستردگي و ارزان قيمت بودن اين شبکه، اين امکان را فراهم آورده است که به صورت کانالي ارزان و سهل الوصول براي مبادلهي پيغامهاي پنهان مورد استفاده قرار گيرد.
روشهاي مختلف استگانوگرافي را ميتوان با پارامترهاي مختلفي مانند موارد ذيل مقايسه نمود:
۱- ظرفيت(مقدار حجم اطلاعاتي که ميتوان درون تصوير پنهان نمود)


پاسخ دهید