Skip to main content
SUPERVISOR
Mohammad Reza Ahmadzadeh,Shadrokh Samavi
محمدرضا احمدزاده (استاد مشاور) شادرخ سماوی (استاد راهنما)
 
STUDENT
Vajiheh Sabeti
وجیهه ثابتی

FACULTY - DEPARTMENT

دانشکده مهندسی برق و کامپیوتر
DEGREE
Doctor of Philosophy (PhD)
YEAR
1386

TITLE

Stegology of Adaptive Methods in Spatial Domain
Steganography methods that embed data based on human vision system (HVS) characteristics are called adaptive methods. Based on HVS characteristics, edge regions are more suitable for embedding. The main goal of this dissertation is to study steganography and steganalysis, or in short stegology, of adaptive methods. Therefore, in the first step we analyzed existing adaptive embedding methods and proposed a general structure for them. We introduced a number of parameters that are detrimental in adaptive methods’ security. Thereafter, we proposed a model for evaluating security level of an adaptive method. Most of adaptive methods use LSB Flipping method as means of data embedding. In the second step, we unveiled weaknesses of this adaptive method and proposed an algorithm to defeat an LSB-F based adaptive method. In these attacks, we were able to estimate the amount of payload in a stego image. To ensure the accuracy of our presented stegological assumptions, a new adaptive method is presented. The proposed method uses a local neighborhood analysis for determination of secure locations to use LSB Matching for the embedding purpose. Experiments showed the superiority of our algorithm over well known adaptive methods and LSB Matching based methods. Key Words Steganograghy, Steganalysis, Stegology, Steganology, Adaptive methods, Complexity
در تعدادی از الگوریتم های پنهان نگاری موجود، ظرفیت جاسازی هر پیکسل از تصویر ثابت و مستقل از محتوای تصویر است. در این روش ها توزیع داده در تصویر معمولا به صورت تصادفی و بدون توجه به نوع ناحیه انتخاب شده انجام می شود. اما با توجه به ویژگی های سیستم بینایی انسان، نواحی لبه تصویر قابلیت تحمل تغییرات بیشتری را دارند و برای جاسازی داده مناسب تر هستند. از طرف دیگر، نمی توان در نواحی یکنواخت تصویر تغییرات زیادی ایجاد کرد و باید تا حدامکان از جاسازی داده در آنها اجتناب شود. روش هایی که براساس این ویژگی، داده موردنظر را در تصویر جاسازی می کنند، روش های تطبیقی نامیده می شوند. روش های تطبیقی بسیاری تا به حال معرفی شده است. اگرچه به ظاهر هر کدام از آنها الگوریتم های خاص متفاوتی برای جاسازی داده استفاده می کردند، اما ما قصد داریم ساختار یکسانی برای تمام آنها ارائه کنیم . مزیت اصلی تعریف این ساختار، امکان استفاده از آن برای طراحی یک روش تطبیقی جدید است. هدف اصلی در این رساله پنهان شناسی روش های تطبیقی است، به عبارت دیگر در هر دو حوزه پنهان نگاری و پنهان شکنی به بررسی روش های تطبیقی می پردازیم. بنابراین در گام اول به بررسی روش های تطبیقی موجود پرداخته شده است و ساختاری جامع برای آنها ارائه شده است. بعلاوه براساس این ساختار، پارامترهای مؤثر در امنیت روشهای تطبیقی شناسایی شده است و مدل کلی برای اندازه گیری سطح امنیت یک روش تطبیقی پیشنهاد می گردد. اکثر روش های تطبیقی موجود از روش LSB-F به عنوان روش جاسازی استفاده کرده اند. زیرا حداکثر تعداد بیت هایی از بستر انتخاب شده که با استفاده از این روش تغییر می کنند، از پیش مشخص است و بدین ترتیب طراحی یک روش تطبیقی ساده تر می باشد. اما با توجه به شکننده بودن روش LSB-F، روش های تطبیقی که از آن استفاده می کنند امنیت کمتری دارند. برای اثبات این ادعا یکی از روشهای تطبیقی مطرح که تا کنون حمله موفقی برای آن طراحی نشده است انتخاب گردید. گام دوم این رساله، کشف نقاط ضعف روش تطبیقی مذکور و پیشنهاد الگوریتمی برای شکست این روش است. علاوه بر کشف تصاویر استگو حاصل از این روش، قصد داریم درصد جاسازی انجام شده در هر تصویر را نیز تخمین بزنیم. روش های تطبیقی موجود نقاط ضعف دیگری نیز دارند. برای اطمینان از صحت فرضیات پنهان شناسی ارائه شده در این رساله با توجه به اشکالات روش های تطبیقی موجود، در ادامه روش تطبیقی جدیدی برمبنای LSB-M ارائه می شود که در آن این نقاط ضعف برطرف شده باشد. در این روش پیشنهادی مفهوم همسایگی به صورت کامل رعایت شده است و در مورد یک پیکسل با توجه به نواحی اطراف آن تصمیم گیری می شود. در مراحل تست نشان می دهیم که روش مذکور، بهبودهایی نسبت به قویترین روش های مبتنی بر LSB-M موجود و بهترین روش های تطبیقی موجود دارد. کلمات کلیدی: پنهان نگاری، پنهان شکنی، روش های تطبیقی، پیچیدگی

ارتقاء امنیت وب با وف بومی