Skip to main content
SUPERVISOR
Masoud Omoomi
مسعود عمومی (استاد راهنما)
 
STUDENT
Mohammad reza Samsami
محمدرضا صمصامی

FACULTY - DEPARTMENT

دانشکده مهندسی برق و کامپیوتر
DEGREE
Master of Science (MSc)
YEAR
1391

TITLE

Extension of Tn steganographic method by using state diagram
With the rapid growth of world wide networks, internet and computers, the security and protection of personal information against illegal accesses are the main challenges. Encryption and information hiding are two main approaches for providing information security in many research areas and applications. Cryptography could provide a high level of security in communicatio but the main weaknesses of it is that enemies can detect the fact of communication secrecy. For this reason, some methods with a higher security level than encryption are needed. Unlike encryption methods, in information hiding methods with regards to embedding sensitive information (secret message) in a bigger volume of digital data (cover media) it could not easily detectable by enemies. Because of destructive nature of information hiding methods in their embedding processes, they have some artifacts on cover media. In digital media, information hiding could changes statistical features and leads to enemy suspicion. The best information hiding methods have least effects on cover media while increasing embedding data. Embedding efficiency refers to these two indices (maximum embedding rate and least effect). With regard to embedding efficiency index, Bn and Tn are two of the best information hiding methods in binary and Non-binary spaces. But these two methods have some weaknesses. Main weakness is that two methods use big tables for embedding steps and for large values of n (segment size), they have exponentially growth. For this reason it is impossible to using these methods for large n. To address this problem a general method has been proposed for Bn method; but by this time there is no idea for generalization of Tn method according to its high computation complexity. In this thesis a general method is proposed for Tn information hiding algorithm and two selected methods, are implemented by hardware. At the first, another solution for extension of Bn method is proposed by using state diagram. After that, a solution for extension of Tn is proposed by using state diagram. Then, to simplify the software and hardware implementation and to reduce the usage of hardware resources on FPGA, Bn Msg and Tn Msg methods are proposed by a small changs in Bn and Tn structures. C Sharp and Verilog programming languages are used for software and hardware implementation, respectively. Keywords: Tn method, Bn method, extension of Tn steganographic method,
امروزه با پیشرفت و گسترش رایانه ها و شبکه های جهانی ارتباطی، امنیت و جلوگیری از دسترسی غیرمجاز کاربران به اطلاعات شخصی افراد و سازمان ها، یکی از مهم ترین چالش ها است. رمزنگاری و مخفی سازی اطلاعات، در دو زمینه ی اصلی تحقیقاتی و کاربردی عهده دار تأمین اهداف مختلف امنیت در ارتباطات هستند. استفاده از روش های رمزنگاری، سطح بالایی از امنیت تبادل اطلاعات را تأمین می کند؛ اما عیب رمزنگاری اطلاعات آگاهی دشمن از حقیقت برقرار شدن یک ارتباط محرمانه است که معمولاً حساسیت‌برانگیز است. به همین دلیل نیاز به روش هایی با سطح امنیت بالاتر از رمزنگاری احساس می شود. برخلاف رمزنگاری، در روش های مخفی سازی اطلاعات حجمی از داده ی حساس و مهم (پیام محرمانه) در حجم بزرگ‌تری از داده ی دیجیتال (محیط پوشانه) به گونه ای جاسازی می شود که اطلاع از اصل وجود این داده یا تغییر و دست کاری آن توسط دشمن به‌آسانی ممکن نباشد. روش های مخفی سازی به دلیل طبیعت تخریبی خود در فرآیند جاسازی داده، ناگزیر اثراتی در محیط پوشانه باقی می گذارند. مخفی کردن داده در رسانه های دیجیتالی صوتی یا تصویری، می تواند منجر به پاره ای تغییرات غیرطبیعی در ویژگی های آماری آن ها بشود که منجر به مشکوک شدن دشمن و تلاش وی برای استخراج پیام مخفی می شود. جاسازی هرچه بیشتر اطلاعات با اعمال تغییرات هر چه کمتر در محیط پوشانه دو شاخص مهم در پنهان نگاری اطلاعات است. برای توجه همزمان به این دو شاخص، از کمیتی به نام بازدهی جاسازی استفاده می شود. از روش های مطرح در پنهان نگاری اطلاعات که از نظر بازدهی جاسازی نسبت به سایر روش ها برتری دارد، روش های Bn و Tn است که عمل پنهان نگاری را به ترتیب در فضاهای باینری و غیر باینری انجام می دهند. ازجمله ایرادات وارد بر روش های Bn و Tn استفاده از جدول های بزرگ جهت جاسازی اطلاعات است که به دلیل رشد نمایی اندازه ی این جدول ها بر اساس مؤلفه‌ی n، عملاً برای مقادیر بزرگ n، استفاده از این روش ها را غیرممکن کرده است. برای فائق آمدن بر این مشکل، برای روش Bn یک حالت عام مطرح شده است؛ اما پیچیدگی های محاسباتی در پیاده سازی روش پنهان نگاری Tn در حالت کلی باعث گردیده الگوریتمی عام برای این روش ارائه نگردد. هدف اصلی این پایان نامه دستیابی به الگوریتمی عام برای روش پنهان نگاری Tn و سپس پیاده سازی سخت افزاری برخی از روش های مطرح پنهان نگاری است. در این پایان نامه در ابتدا با استفاده از ایده ی نمودارهای حالت، راه حل دیگری برای روش Bn در حالت عام آن ارائه می گردد. سپس برای روش Tn با استفاده از ایده ی نمودارهای حالت، الگوریتمی عام ارائه می شود. همه ی مراحل رسیدن به این نمودار حالت به‌صورت کامل و دقیق بررسی و اثبات شده است. با ایجاد تغییراتی در ساختار الگوریتم های Bn و Tn جهت ساده سازی پیاده سازی نرم افزاری، کاهش استفاده از منابع سخت افزاری و هم چنین کاهش تعداد پردازش ها، روش های Bn Msg و Tn Msg ارائه گردیده است. از زبان برنامه نویسی سی شارپ جهت پیاده سازی نرم افزاری این الگوریتم ها استفاده شده است و صحت عملکرد ایده ی استفاده از نمودار حالت در روش Bn و Tn در حالت عام آن، تأیید گردیده است. جهت شبیه سازی سخت افزاری این الگوریتم ها از زبان وریلاگ استفاده شده است. کلمات کلیدی: پنهان نگاری اطلاعات، روش پنهان نگاری Tn، روش پنهان نگاری Bn، پیاده سازی سخت افزاری الگوریتم های پنهان نگاری

ارتقاء امنیت وب با وف بومی