x| کاردينالتي x تعريف شده است. ?1 و?2 اندازه ضرايب ناظر بر تغييرات(اصلاحات) ميباشد. ?1 و ?2 تعيين کننده آستانه مثبت هستند اگر GQC انتخاب شده يک vGQC معتبر باشد.
3-1-3-2- تخمين ظرفيت جايگذاري
vGQCها از FQTها استخراج ميشوند، و در آرايه پويا خالي ? به ترتيب اتخاد بوسيله کليد محرمانه k بارگيري ميشود. اين فرآيند بصورت تصادفي و به ترتيب vGQCها را استخراج نموده و بدينگونه براساس قانون Kerckhoff روش mod4 ساخته ميشود[20]. هنگاميکه همه vGQCها بکار گرفته ميشود، اندازه ? اتخاذ شده بعنوان ماکزيمم ظرفيت جايگذاري ? از تصوير اصلي ميباشد. بويژه، ? به تصوير اصلي، ضريب کيفيت JPEG، دو اندازه ?1 و?2 ، و دو آستانه مثبت ?1 و ?2 وابسته است. ? دوبرابر اعداد از vGQCها است زيرا هر vGQC دريافت شده دو بيت ميباشد.
4-1-3-2- کوتاهترين راه تغيير
Mod4 جفت بيتهايي از پيام را vGQCها بطور منظم در ? قرار ميدهد. i امين vGQC از ? توسط Bi ، و i امين جفت از بيتهاي پيام بواسطه پيام مخفي توسط xyi ? {00,01,10,11} مشخـص ميشود. کوتاهترين مسير تغيير(SRM) براي هر xyiدرون Bi مشابهاش(نظير به نظير) استفاده ميشود. برخلاف روش معمولي اصلاح مستقيم، عدد مورد انتظار پايينتر را در تغيير ضرايب منجر به کوتاهترين مسير تغيير(SRM) ميکند.(عدد کمتر را جهت تغيير انتخاب ميکند).
طرح جايگذاري اجباري توسط کوتاهترين مسير تغيير(SRM) در جدول(2-5) نمايش داده شده است، هرکجا که يک معرف مثل xyi=00 نمايش داده شود. ستون اول mod(bi,4) باقيمانده از جمع qDCTCها در Bi(i.e., bi:= ?z?Bi z) تقسيم بر 4 را نشان ميدهد.
Shortest route
Possible routes
?

Mod(bi,4)
N/A
No change
0
0
00
-1
-1 or +3
1
3
01
Conditional
+2 or -2
2
2
10
+1
+1 or -3
3
1
11
جدول (2-5): طرح تغييرات – کوتاهترين مسير براي xyi=00

براي راحت شدن بحث، بصورت ذيل مجموعه را تعريف ميکنيم:
P:= { p : p ? B, p ?1}
و N:= { n : n ? B, n – ?2}
و عناصر P و N را طبقهبندي(مرتب) ميکنيم(تعدادي از Pi و Ni ممکن است وجود نداشته باشد، چرا که به متغييرهاي?1 و?2 وابسته است) بصورتي که:
P1 ? P2 ? P3 ? P4 و
|N1 | ? |N2 | ? |N3 | ? |N4 |
آشکار يا بديهي است که:
?1 + ?2 ? |N1 | + |N2 | ? 4
ستون دوم اعداد را در خود جاي داده است تا به ضريبهاي مثبت pj اضافه شود تا mod(b’i,4)=00 حاصل شود، که b’i يک مجموع جديد را پس از تغييرات مشخص مينمايد. به همين نحو ستون سوم اعداد ? را در خود جاي داده است تا از ضريبهاي منفي nj کم شود تا mod(b’i,4)=00 حاصل شود.
SRM تصميم ميگيرد که مسير را براي تغييرات به شرح ذيل در نظر بگيرد:
(1) اگر باشد، بدون تغيير ميباشد.
(2) اگر باشد، يکي از n1 کم ميکند که کوتاهترين مسير کاهش است.
(3) اگر باشد، يکي به p1 اضافه ميکند که کوتاهترين مسير افزايش است.
(4) اگر باشد، يکي از شش حالت جدول (2-6) اتفاق ميافتد:
Case 1: (|P|,|N|) = (1,1). Only and exist.
If . Otherwise, .
Case 2: (|P|,|N|) = (2,1). Only and exist.
Let and . is left unmodified
Case 3: (|P|,|N|) = (2,2). and exist.
If and . Otherwise, and .
Case 4: (|P|,|N|) = (3,1). and exist.
Let and . and are left unmodified.
Case 5: (|P|,|N|) = (1,2). and exist.
Let and . is left unmodified.
Case 6: (|P|,|N|) = (1,3). and exist.
Let and . and are left unmodified.
جدول(2-6): طرح تغييرات کوتاهترين مسير براي اختلاف دو

هر گزينه را بر پايه دو نظر(مشاهده) ساخته ميشود:
(1) هر ضريب بايد کمترين عدد از تغييرات ممکن را تحمل کند. براي آن، در مورد |P | |N |، p1 و p2 را بجاي n1 حتي اگر |n1 | P1 اقدام ميشود.
(2) هميشه با ضرايب بزرگتر تعيير داده ميشود. براي آنکه در مورد |P | = |N |، ضرايب مثبت بررسي ميشود، و بالعکس. منطق پشت اين گزينه خاص از تغييرات در بخش ذيل است که بعداً در مورد آن توضيح داده ميشود.
براي بسط xyi=00,01,10,11 ميتوان به سادگي نتيجه گرفته شود. اصلاحات(تغييرات) vGQC B’i دوباره درون تصوير جائيکه از آن استخـراج شده است جايـگزين ميشود. اين فرآيند براي تمامي بيتهاي پيام تکرار ميشود.
تغييرات B’iها وvGQC (در محل ارتباط) بصورت بلاکهاي F’QT شکل گرفتهاند. هر F’QT متحمل اسکن پيوسته يکسان، ضريب متغير و اجراي طرح فشردهسازي JPEG ميشود[21]. نتيجه استگانوگرام انتقال به دريافت کننده مورد نظر که همان يک تصوير JPEG هست ميباشد.
2-3-2- نمودار استخراج روش MOD4
فرآيند استخراج ميتواند توسط بازگرداندن عمليات جايگذاري انجام شود و دياگرام آن در شکل (2-6) نمايش داده شده است. از اين شکل، ميتوان فهميد که Mod4 ناپيدا است. دريافت کننده، ابتدا همه vGQCها که در ?1، ?2، ?1 و ?2 مورد استفاده قرار ميگيرند را مشخص ميکند. سپس B’iها را از F’QTها استخراج ميکند، و سپس به همان ترتيب کليد محرمانه k مورد استفاده قرار ميگيرد. استخراج پيامهاي جايگذاري يک مجموعهاي از qDCTCs در vGQCs و تقسيمات توسط عدد 4 است. اين کار بطور مؤثر ميتواند بوسيله يک ماشين چهار مرحلهاي انجام شود، با داشتن دقيقاً چهار حالت(00,01,10,11) که از هر مرحله ناشي ميشود.

شکل(2-6): نمايش نمودار استخراج روش Mod4
4-2- استگانوآناليز(آشکارپذيري)
استگانوگرافي از روشهايي مورد استفاده در ارتباطات است که وجود پيام را پنهان ميکند. همانطور که در قسمت قبل توضيح داده شد، حاملين ديجيتال اينگونه پيامها ميتوانند تصاوير، متون و يا سيگنالهاي صوتي باشد. همچنين اين پيامها ميتوانند خود متن و يا هر دادهاي که بتواند در غالب بيتهايي نمايش داده شوند، باشد. ميتوان سرآيندهاي پنهان سازي جديدي را مطرح کرد که بتواند کشف پيام مخفي را دشوارتر کند. در جائيکه از رسانههاي الکتريکي به عنوان حامل استفاده شود، پنهان سازي اطلاعات نيازمند تغييراتي در برخي از خصوصيات رسانه ميشود که اين تغييرات ممکن است توسط چشم انسان قابل رؤيت باشند و امنيت سيستم استگانوگرافي را به خطر بياندازند.

شکل(2-7): مؤلفههاي اساسي در نهانسازي اطلاعات

مواردي كه در طراحي يك روش پنهان سازي(شكل 2-7) داراي اهميت هستند به شرح ذيل توضيح داده ميشود:
1-4-2- شفافيت
شفافيت سيستم بيان ميدارد كه شي پوشش(‍Cover) قبل و بعد از جاسازي پيام نبايد تفاوت محسوسي داشته باشد چرا كه هدف غير قابل حس كردن انتقال پيام است و در حقيقت امنيت يك سيستم پنهان سازي در همين مسئله شفافيت نهفته است و هر چقدر كه شباهت شي پوشش پيام در هردو حالت عاري وحاوي پيام بيشتر باشد امنيت اين سيستم در سطح بالاتري قرار دارد.
2-4-2- مقاومت
مقاومت يك سيستم پنهان سازي به معناي اين است كه پيام پنهان شده درمقابل اعمال تغييرات ناخواسته و غير عمدي كه وجود نويز در طول مسير انتقال بوجود ميآورد و يا اعمال تغييرات عمدي كه توسط حمله كننده فعال به منظور تغيير پيام و يا از بين بردن آن انجام ميگيرد مقاومت لازم را داشته باشد.
3-4-2- ظرفيت
در يك سيستم پنهان سازي هر چقدر بتوان پيام بيشتري را در يك ميزبان مخفي نمود اين سيستم مناسب تر خواهد بود حجم دادهاي كه ميتوان در يك ميزبان ذخيره كرد دقيقا بستگي به ماهيت ميزبان دارد و اين كه تاچه حدي ميتوان داده در آن پنهان كرد بدون اينكه در شفافيت آن تاثيري جدي بگذارد. سه ويژگي فوق بطور بسيار تنگاتنگي در ارتباط با يكديگر هستند بدين معني كه باثابت فرض كردن ويژگي اول وافزايش ويژگي دوم ويژگي سوم حتما كاهش خواهد يافت
4-4-2- آشکار پذيري(Steganalysis):
تمامي تکنيکهاي استگانوگرافي و واترمارکينگ ميتوانند توسط فرمول ساده زير معرفي شوند. فرض کنيد که ميزان آستانه غير قابل مشاهده بودن يک تصوير براي انسان برابر با t باشد. يعني t ميزان اطلاعاتي است که يک تصوير ميتواند بدون انحراف قابل درکي در خود نگهداري کند. قسمتي از تصوير که ميتواند اين انحراف قابل درک را توليد کند p ناميده ميشود. معادله حامل اطلاعات مخفي (C) به شرح زير است:
t + p = C
اندازه t هم براي کاربر استگانوگرافي و هم براي مهاجم به سيستم مشخص است. در صورتيکه t ناحيه نامحسوس باقي بماند، t’ وجود دارد که توسط مهاجم استفاده ميشود که t’ p + =C’ و تفاوت قابل درکي ما بين C و C’ وجود ندارد. ممکن است قصد از حمله حذف يا تغيير ناحيه tباشد. اگر اطلاعات به صورتي به رسانه اضافه شود که اطلاعات اضافه شده قابل تشخيص نباشد، آنگاه اطلاعات ديگري وجود دارند که در آستانهاي مشابه باعث حذف يا رونويسي اطلاعات پنهاني ضميمه شده ميشوند.
هدف استگانوگرافي اجتناب از سوء ظن به انتقال اطلاعات مخفي است تا باعث عدم کشف آن شود. در صورتيکه سوء ظن برانگيخته شد، اين هدف به خطر مي افتد.
حمله به و تحليل اطلاعات مخفي ميتواند چندين فرم داشته باشد: کشف، استخراج، تغيير پيام پنهاني (Confusing) و از کار اندازي اطلاعات مخفي. هدف ما اينجا دفاع از حذف و يا از کار اندازي اطلاعات مخفي مثل حق نسخه برداري نيست.
قبل از ادامه ما بايد نگاهي به واژه نامهاي که براي حمله و شکستن سيستم استگانوگرافي لازم است بياندازيم. اين واژه نامه مشابه واژه نامه رمز نگاري با کمي تفاوت است.
Steganalyst کسي است که از تکنيکهاي Steganalysis براي کشف اطلاعات پنهـان استفاده ميکند. در Steganalysis مقايسهاي ما بين Cover-Object و شيئ استگانو و بخشي از پيام ممکن به وجود ميآيد. نتيجه نهايي شيئ استگانو است. در استگانوگرافي ممکن است پيام مخفي رمزگذاري شده باشد يا خير. اگر شده بود نياز به تکنيکهاي Cryptanalysis نيز ميباشد.
در جهت تعريف تکنيکهاي Steganalysis بايد به برخي از تکنيکهاي Cryptanalysis هم توجه کرد. تکنيکهاي مورد نظر ميتوانند Ciphertext only ، Known plaintext، Chosen plaintext و Chosen ciphertext باشند.
در حملات Ciphertext only، Cryptanalyst مي داند که کدام Ciphertext بايد دکود شود. او ممکن است پيام کد شده و قسمتي از پيام دکود شده را در اختيار داشته باشد که ميتواند با استفاده از اين دو Plaintext attackها را شناسائي کند. در حملات Chosen plaintext، او قسمتي از Ciphertext را به همراه برخي از متن عادي انتخاب شده در اختيار دارد. در صورتيکه الگوريتم رمز گذاري Ciphertext موجود باشد، او ميتواند متن عادي را رمز گذاري کرده و به دنبال مشابه آن در پيام کد شده بگردد. اين نوع حمله براي پيدا کردن کليد فرستنده استفاده ميشود.
حملات موازي هم به سيستمهاي استگانوگرافي وجود دارند:
* Stego-only attack: فقط استگانو براي تحليلگر در دسترس است.
* Known Cover attack: هر دوي استگانو و شيئ کاور (اصلي) در دسترس ميباشند.
* Known message attack: در برخي مواقع تحليلگر از پيام مخفي اطلاع دارد و استگانو را بدين منظور مورد بررسي قرار ميدهد تا از روش پنهان سازي براي پيامهاي بعدي مطلع شود.
* Chosen stego attack: هم ابزارها و الگوريتم استگانوگرافي و هم استگانو معلوم است.
* Chosen message attack: تحليلگر شيئ استگانو را توسط برخي الگوريتمها و ابزارهاي استگانوگرافي توليد ميکند. هدف او شناسائي الگوهاي مشابهي از استگانو است که ممکن است اشارهاي به الگوريتم و ابزار

دسته بندی : No category

دیدگاهتان را بنویسید