اطلاعات از دست مي‌رود و اين به معني کاهش کيفيت تصوير است. اين روش را با نام فشرده‌سازي با خسارت (Lossy compression) مي‌شناسند.
اگر حجم پرونده را با فشرده کردن اطلاعات بهينه کنيد، بدون اين که اطلاعاتي از تصوير را از دست بدهيد، اندازه پرونده را تنها تا حدي مي‌توانيد کاهش دهيد. اين روش اصطلاحاً فشرده‌سازي بي‌خسارت (lossless compression) ناميده مي‌شود
قالب‌هاي متفاوت پرونده، هر يک با روش خود پرونده را فشرده مي‌کنند. قالب‌هاي PNG و TIFF به شيوه بدون خسارت پرونده را فشرده مي‌کنند، پس قالب‌هاي بي‌خسارت هستند. در حالي که JPEG و GIF قالب‌هاي باخسارت هستند.
3- 5-2- روش ايجاد JPEG
JPEG اجازه مي‌دهد که بين کيفيت تصوير نهايي و حجم فايل توليد شده براي تصوير سبک سنگين نموده و حالت ايدهآل را انتخاب نماييم. در روش JPEG ، تصوير به مجموعه‌اي از بلوکهاي 8*8 پيکسلي تقسيم ميشود که هر بلوک به صورت مستقل از مابقي تصوير فشرده مي‌شود. در ابتدا اين مربعها با نمايهاي از خطوط ريز از يکديگر قابل تميز هستند و با افزايش درصد فشرده سازي تصوير، اين مربع‌ها بيشتر مشخص خواهند شود.
عکسها در قالب JPEG از رنگهاي بيشتري نسبت به فايلهاي Gif برخوردار هستند . اما معمولا به زمان بارگذاري بيشتري نيز نياز دارند. فايلهاي JPG شامل اطلاعات 24 بيت رنگي (16.7 ميليون رنگ) مي باشند و به خوبي در تصاوير يکپارچه گرافيکي و عکسبرداري ها ظاهر ميشوند . بايد به خاطر آوريد که خيلي از کاربران فقط توانايي نمايش 8 بيت رنگ را براي خود دارند و در نتيجه در نمايش عکس براي آنها به مقدار قابل ملاحظه اي افزايش نور ايجاد ميشود. فايلهاي JPEG به طور اتوماتيک فشرده ميشوند و در هنگام ورود به صفحات وب از حالت فشردگي خارج ميشوند. اثرات فشرده سازي متفاوت هستند، فشردگي بيشتر تنزل درجه بيشتري در عکس نهايي دارد. JPEGرا به عنوان يک فايل زيان آور و پراتلاف در نظر ميگيرند. به اين معني که فشردگي عکس را افزايش مي دهد. رنگها با قطره چکان از جعبه رنگ عکس برداشته ميشود و نتيجه آن تنزل در کيفيت عکس است. براي مثال يک فايل kb100 ميتواند kb10 فشرده شود و به هر جهت اين فشردگي کيفيت عکس را کم ميکند. يکي از مضرات استفاده از اين قالب اين است که طراح کنترلي بر چگونگي تبديل bit 24 به 256 رنگ استفاده شده با صفحه نمايش کاربر را ندارد.

فصل سوم بررسي روشهـاي موجـود آشکـارپذيري

1-3- مقدمه
نهاننگاري مجموعه روشهاي مخفي کردن اطلاعات بهگونهاي است که تشخيص حضور اطلاعات امکانپذير نباشد. روشهاي هوشمندانهي نهاننگاري ميتوانند بدون ايجاد اثرات قابل ادراک ديداري(غير قابل تشخيص با حواس انساني) اطلاعات با حجم قابل توجه را در سيگنال پوشش مخفي کنند. در حقيقت هدف نهايي نهاننگاري جلوگيري از ايجاد شک در رابطه با اطلاعات مخفي شده است. اگر بدگماني نسبت به سيگنال بيشتر شود، هدف با شکست روبرو ميشود. تحليل نهاننگاري در حقيقت هنر پيبردن به وجود اطلاعات مخفي است. حمله به سيستم نهاننگاري ميتواند به شکلهاي مختلفي انجام پذيرد: پيبردن، بيرون کشيدن، گيج کردن(نهان کردن دوبارهي اطلاعات توسط دشمن، مخفي کردن اطلاعات جانبي در سيگنال)، و از بين بردن اطلاعات مخفي شده. دوگونهي آخــر حملـه به عنوان حمـلات فعال شناخته ميشوند و آنچه در اين فصل بررسي خواهد شد تنها شامل انواع حملات غيرفعال (دو گونهي اول) و بويژه حملات پيبردن به حضور اطلاعات است. در حالت کلي تحليلگر از الگوريتم نهاننگاري و (کليد احتمالي مورد استفاده در الگوريتم) اطلاعي ندارد و بايد به شيوهاي به شک خود مبني بر حضور اطلاعات مخفي، اطمينان قابل ملاحظهاي ببخشد. در اين حالت کلي، خروجي عمليات تحليل، به صورت احتمال حضور اطلاعات مخفي شده در سيگنال است. با اين حال گونههاي مختلف حملات غيرفعال به يکي از صورتهاي زير ممکن است انجام شود.
حمله بر پايهي سيگنال در دسترس تنها: در اين حمله، فقط سيگنال مشکوک در اختيار تحليلگر است و بايد به وجود اطلاعات مخفي (و در صورت لزوم به خود پيام مخفي) پي ببرد.
حمله بر پايهي سيگنال پوشش معلوم: در اين حمله فرض ميشود که تحليلگر به سيگنال مشکوک و نيز سيگنال پوشش متناظر دسترسي دارد. در اين حالت حمله آسـانتر از حملهي نوع اول صورت ميگيرد.
حمله بر پايهي پيام مخفي شدهي معلوم: سيگنال مشکوک و پيامي که احتمالا در آن مخفي شده در اختيار تحليلگر است.
حمله بر پايهي سيگنال منتخب: در اين روش تحليلگر الگوريتم نهاننگاري را ميشناسد و به اين ترتيب بايد سيگنال مشکوک را مورد بررسي قرار دهد. تحليلگر در اين روش اين امتياز را دارد که ميتواند با استفاده از الگوريتم در اختيار، سيگنالهاي منتخب حاوي پيام مخفي بسازد و به اين ترتيب از شيوهي تاثيرگذاري اين الگوريتم بر سيگنال آگاه شود.
حمله بر پايهي پيام منتخب: اين نوع حمله شبيه به گونهي قبلي است، با اين تفاوت که تحليلگر با مخفي کردن پيامهاي مختلف منتخب در يک سيگنال تاثيرات مخفي سازي با الگوريتم در اختيار را بر سيگنال بررسي ميکند. در اين فصل ابتدا تقسيمبندي کلي حملات را بر مبناي وابستگي آن به الگوريتم نهاننگاري بررسي خواهيم کرد. در ادامه به بحث تحليل آماري ميپردازيم و پس از معرفي کليات مربوط به آن، به معرفي چند روش تحليل گزارش شده در مقالات سالهاي گذشته ميپردازيم.
2-3- تقسيمبندي روشهاي تحليل
علم رمزنگاري در قرن گذشته پيشرفتهاي زيادي کرده است. انواع الگوريتمهاي رمزنگاري کليد متقارن و کليد همگاني، الگوريتمهاي رمز قطعهاي و دنبالهاي در طول اين سالها طراحي شدهاند و در طراحي آنها سعي بر تبيين علمي علل شکست ناپذيري سيستم بوده است. در مقابل نهاننگاري به عنوان يک علم، بسيار جوانتر از رمزنگاري است. اکثر مقالات در زمينهي نهاننگاري مربوط به سه دههي گذشته ميشوند. دغدغهي مخفي ماندن اطلاعات سري از ديد دشمن، دغدغهي مشترک هردو زمينهي رمزنگاري و نهاننگاري است و به اين ترتيب سابقهي بيشتر رمزنگاري نسبت به نهاننگاري باعث شده که بسياري از مفاهيم و تعاريف موجود در رمزنگاري بدون درنظر گرفتن تفاوت پايهاي اين دو زمينه به نهاننگاري تعميم داده شود. مسألهاي که در اين بخش به آن ميپردازيم، از جمله مهمترين اين موارد است. برخي از محققان نهاننگاري به مخفي بودن الگوريتم نهاننگاري معتقدند[23][24] و برخي ديگر آن را منتفي ميدانند[25]. به اين ترتيب حملات به سيستمهاي نهاننگاري نيز دو رويکرد متفاوت را دنبال خواهند کرد: رويکرد اول حمله به يک الگوريتم خاص نهاننگاري را دنبـال ميکند و رويکــرد دوم به دنبال روش تحليـل فراگير ميباشد.
1-2-3- روشهاي تحليل خاص براي تکنيکهاي خاص
اصل Kerckhoffs در رمزنگاري اصل پذيرفته شدهاي است که در قرن نوزدهم بيان شد. بر اساس اين اصل امنيت سيستم رمزنگاري تنها به مخفي بودن کليد و نه کمبود اطلاعات از الگوريتم بستگي دارد. بهترين الگوريتمهاي رمزنگاري آنهايي هستند که در عين آشکار بودن الگوريتم با سالها تلاش برجستهترين محققان رمزنگاري شکسته نشوند.
اصل Kerckhoffs در نهاننگاري نيز هواداراني دارد. برخـي معتقدند که نپذيرفتن اين اصـل در نهاننگاري و مخفي نگاه داشتن الگوريتم نهاننگاري و متکي کردن امنيت سيستم به مخفي بودن الگوريتم باعث پايين آمدن سطح امنيت سيستم ميشود. در واقع با استفاده از مهندسي معکوس ميتوان به الگوريتم پي برد و به اين ترتيب امنيت دچار مخاطره خواهد شد. اين مسأله در رمزنگاري بارها تجربه شده است؛ ازجمله الگوريتمهاي رمز RC4 و A5/1 که در ابتدا الگوريتمهاي مخفي بودند اما با استفاده از مهندسي معکوس الگوريتم آنها فاش شد و به سادگي شکسته شدند[24].
تعداد زيادي از روشهاي تحليل که تاکنون گزارش شدهاند، مختص يک روش نهاننگاري خاص هستند. به خصوص نرمافزارهاي تحليل نهاننگاري ارائه شده تاکنون( مانند نرمافزار StegDetect.[26])، تنها توانايي تحليل يک يا چند روش نهاننگاري را دارند و به اين ترتيب در بين روشهاي تحليل براي تکنيکهاي خاص قرار ميگيرند.
روشن است که مشخص بودن الگوريتم براي تحليل، احتمال موفقيت تحليلگر را بالا خواهد برد. اما تعداد کساني که بر فرض نهان بودن الگوريتم در نهاننگاري معتقدند نيز کم نيست.
2-2-3- روشهاي تحليل فراگير
در ميان کساني که بر نهان بودن الگوريتم نهاننگاري معتقدند، عدهاي بر اين باورند که متکي کردن امنيت سيستم نهاننگاري به مخفي بودن فقط کليد، باعث پايين آمدن امنيت الگوريتم نهاننگاري ميشود.
اعتقاد به مخفي بـودن الگوريتم نهاننگـاري نياز به طراحـي روشهاي تحليل فراگيـر را روشن ميسازد. اين روشهاي تحليل بايد توانايي تشخيص حضور پيام مخفي شده در سيگنال مشکوک را بدون اطلاع از الگوريتم مورد استفاده داشته باشند. روشن است که طراحي اين چنين روشهاي تحليل بسيار مشکلتر از طراحي روش تحليل براي يک الگوريتم نهاننگاري خاص است.
کار بر روي طراحي روشهاي تحليل فراگير به معناي کنارگذاشتن طراحي روشهاي تحليل براي تکنيکهاي خاص نيست. حتي اگر بپذيريم که پنهان بودن الگوريتم جزء اصول اساسي نهاننگاري است، با اين حال هميشه احتمال دستيابي به اطلاعات در مورد روش نهاننگاري استفاده شده در يک سيستم و يا پي بردن به اينکه الگوريتم نهاننگاري در چه کلاسي از روشها قرار ميگيرد، وجود دارد. لذا تلاش براي تحليل الگوريتمهاي خاص نيز تلاشي سودمند خواهد بود.
دو نمونه از روشهاي تحليل فراگير در بخش 4-3 معرفي شدهاند. اين دو روش توسط Avcibas [24] و Farid [27] ارائه شدهاند و اساس کار آنها بر طراحي يک روش براي دستهبندي سيگنالهاي پاک و سيگنالهاي حاوي پيام مخفي شده است. اين دستهبندي با استفاده از يک مجموعه مشخصههاي تصوير صورت ميگيرد که در اثر نهاننگاري تغيير ميکنند و تشخيص اين تغييرات در آنها به تشخيص حضور پيام مخفي منجر ميشود. به طورکلي طراحي يک سيستم تحليل نهاننگاري از طريق دستهبندي براساس مشخصههاي خوب بايد داراي سه خاصيت زير باشند[28]:
* دقت: ميزان توانايي مقياس کمي مشخصه در تشخيص حضور پيام مخفي شده در سيگنال با کمترين خطاي ميانگين.
* همسويي: ميزان همسو بودن تغييرات مشخصه با تغييرات طول پيام مخفي شده.
* سازگاري: پايدار بودن نتايج دقيق مشخصـه در رابطـه با تعداد زيادي از روشهاي نهاننگاري و انواع تصاوير.
3-2-3- تحليل آماري
در بخش 1-3 کليات مسألهي تحليل نهاننگاري مورد بررسي قرار گرفت. ديديم که برخي بر اين اعتقادند که در تحليل نهاننگاري بايد (همانند تحليل رمزنگاري) بر اساس تحليل يک الگوريتم نهاننگاري خاص عمل کرد و از طرف ديگر افرادي معتقدند که الگوريتم نهاننگاري بايد در همه حال مخفي بماند، و تحليل نهاننگاري به صورت فراگير و بدون اطلاع از الگوريتم نهاننگاري انجام شود.
آنچه روشن است اين است که طراحي روش تحليل به صورت ويژه براي يک الگوريتم نسبت به طراحي يک روش فراگير تحليل کار سادهتري است. لذا حداقل کاري که ميتوان در مقابل فرض پنهان بودن الگوريتم نهاننگاري انجام داد، طراحي روش تحليل براي يک کلاس خاص از الگوريتمهاي نهاننگاري است.
گرايش کلي در زمينهي تحليل نهاننگاري تصاوير در سالهاي اخير به سمت دو گونهي کلي از روشها است. در گونهي اول با بررسـي پايـگاههاي دادهاي بزرگ از تصـاوير، مشخصههايي از تصـاوير که مورد نهاننگاري واقع شدهاند، در مقابل تصاوير پاک، به صورت آماري آموخته شده(سيستمهاي يادگيري ماشيني) و سپس از آنها براي شناسايي يک تصوير نهاننگاري شده از تصوير پاک استفاده ميشود. در گونهي دوم يک مدل پارامتري براي تصوير فرض

دسته بندی : No category

دیدگاهتان را بنویسید