Skip to main content
SUPERVISOR
Seyed Mahmoud Modarres-Hashemi,Shadrokh Samavi
سیدمحمود مدرس هاشمی (استاد مشاور) شادرخ سماوی (استاد راهنما)
 
STUDENT
Sedigheh Akrami Abarghoui
صدیقه اکرمی ابرقوئی

FACULTY - DEPARTMENT

دانشکده مهندسی برق و کامپیوتر
DEGREE
Master of Science (MSc)
YEAR
1385

TITLE

Steganography based on complexity of image regions
Nowadays with the fast pace of internet growth and more communications among people we see that the security of information exchange has become an important issue. Use of cryptography can provide high levels of security but the characteristics of the encrypted message can cause problems and provoke unauthorized access. Therefore, there is a demand for means of communications with higher levels of security than cryptography. One of the suggested secure means of information exchange is steganography. This is an art and science of covert communication. The main goal of steganography is to establish communications without anyone suspecting the existence of the link. With all the efforts that is spent in designing a steganographic algorithm, the process of data hiding creates detectable effects in the cover medium which alters the statistical and visual characteristics of the medium. These effects in turn provoke suspicions of the enemy and hence, efforts are initiated to reveal the secret message. Consequently, next to steganography methods there are the so called steganalysis algorithms. Some of these steganalysis algorithms are devised to attack one specific data hiding method. On the other hand, there are methods that use a set of extracted characteristics from the cover and stego media to detect the existence of the hidden data regardless of the applied steganography method. In this research we showed that the slightest alterations to the smooth regions in a stego image can reveal the existence of hidden data. Hence, it is required to perform the hiding in the complex regions of an image. To prove this claim steganography was performed in halftone images as well as in grayscale ones. For each type of image a different algorithm is offered. Each of the suggested algorithms is independent of the other but both are based on the complexity issue. In other words, these algorithms perform the data hiding only in the complex regions of an image and both are capable of correctly extracting the hidden data. The suggested algorithms are tested against a number of known steganalysis algorithms. The implementation results and our experiments prove the functionality and correctness of these methods.
امروزه امنیت تبادل اطلاعات یکی از مهم ترین موضوعاتی است که در کنار پیشرفت سریع اینترنت و افزایش روزافزون ارتباط بین افراد، مطرح می باشد. استفاده از روش های رمزنگاری گرچه می تواند سطح بالایی از امنیت را تأمین کند اما ویژگی ها و مشخصات پیام های رمز شده، می‌تواند مشکل ساز بوده و باعث تحریک شخص غیر مجاز برای دستیابی به داده رمز شده شود. به همین دلیل نیاز به روش هایی با سطح امنیت بالاتر از رمزنگاری احساس می شود. یکی از روش های مطرح شده در این زمینه، پنهان نگاری است. پنهان نگاری را علم وهنر ارتباط پنهانی تعریف می کنند و هدف اصلی آن رسیدن به یک سطح امنیتی مطلوب در تبادل اطلاعات محرمانه است به نحوی که تبادل داده هایی با این اطلاعات، برای دیگران محسوس و مشخص نباشد. با وجود تلاش هایی که هنگام ارائه یک الگوریتم پنهان نگاری انجام می شود این الگوریتم ها اغلب اثرات قابل کشفی را در شیء پوشش باقی می گذارند و خواص آماری و دیداری آن را به نحوی تغییر می‌دهند که منجر به مشکوک شدن دشمن و تلاش وی برای استخراج پیام مخفی می شود. به این ترتیب در کنار روش hy;های پنهان نگاری، روش هایی نیز تحت عنوان پنهان شکنی ارائه شده است. بعضی از این الگوریتم ها، تنها به منظور حمله به الگوریتمی خاص ارائه شده است در حالی که الگوریتم هایی وجود دارند که به کمک استخراج ویژگی های تصویر قبل از جاسازی و بعد از جاسازی، بدون توجه به روش جاسازی، سعی در شکستن الگوریتم و استخراج پیام مخفی دارند. طی تحقیقاتی که در این پایان‌نامه انجام گرفت به این نتیجه رسیدیم که کمترین تغییرات در نواحی یکنواخت تصویر، پنهان‌نگاری را در معرض شکست قرار می‌دهد. از این رو در جستجوی روشی بودیم که پنهان‌نگاری را تنها در نواحی پیچیده تصاویر انجام دهیم. برای اثبات ادعای خود، پنهان‌نگاری را در دو نوع تصویر کاملاً متفاوت انجام دادیم. تصاویری که در این پایان‌نامه مورد استفاده قرار گرفته‌اند تصاویر دو رنگ و تصاویر خاکستری می‌باشند. برای هر دو نوع تصویر یک روش پنهان‌نگاری ارائه شده است. این دو روش متفاوت از یکدیگر عمل می‌کنند اما هر دو بر مبنای پیچیدگی طراحی شده‌اند. به عبارت دیگر الگوریتم‌ها به گونه‌ای جاسازی را انجام می‌دهند که بیت‌های داده تنها در نواحی پیچیده تصویر جاسازی شود و مناطق صاف دست نخورده باقی بماند و از طرفی امکان استخراج صحیح داده‌های جاسازی شده از تصویر امکان پذیر باشد. روش‌های پیشنهادی در برابر تعدادی از روش‌های پنهان‌شکنی مطرح در این زمینه تست شده و نتایج خوبی به دست آمده است. نتایج پیاده‌سازی‌ها و آزمایشات، صحت ادعا و کارایی الگوریتم‌های ارائه شده را اثبات می‌کنند.

ارتقاء امنیت وب با وف بومی