پنهان نگاری عبارت است از هنر جاسازی یک پیغام پنهانی در یک رسانه دیجیتال (به خصوص در هنگام عبور از یک شبکه اطلاعاتی مانند اینترنت) به نحوی که تشخیص آن به سهولت امکان پذبر نباشد. در چند سال اخیر شاهد پیشرفت های زیادی در ارائه انواع روش های نهان نگاری بوده ایم. در مقابل روش های حمله به رسانه های مشکوک (نهان کاوی) نیز به همین سرعت درحال پیشرفت و گسترش هستند. نهان نگاری در اغلب مواقع عبارت است از تشخیص وجود یا عدم پیغام پنهانی در یک رسانه دیجیتال (در اینجا تصویر). از این نظر نهان کاوی می تواند نوعی مساله طبقه بندی تلقی شود. از میان انواع ساختار های تصویری، فرمت JPEG به دلایل متعددی از محبوبیت بیشتری در تبادل اطلاعات تصویری برخوردار است. این فرمت متداول ترین روش برای ذخیره سازی تصاویر و عکس های مناظر طبیعی محسوب می شود. این مساله به دو علت محقق شده است: 1)توانایی حفظ کیفیت بصری 2)ایجاد امکان فشرده سازی با نرخ بالا. درنتیجه تصاویر jpeg، اغلب تصاویری با کیفیت بصری مطلوب و در مقایسه با فرمتی مانند BMP دارای حجم کمی هستند. در بررسی ساده ای که با یک جستجو در گوگل انجام دادیم، مشخص گردید که حدود 44% از کل تصاویر موجود در اینترنت از نوع jpeg، 33% از نوع GIF، 22% از نوع PNG و 1% از نوع BMP (و سایر فرمت ها) هستند. این آمار که توسط سایر محققان نیز به شیوه های دیگری تایید می شود، اهمیت و میزان بالای تبادل تصاویر jpeg را در سطح اینترنت مشخص می کند. از این رو تاکنون روش های متعددی برای نهان نگاری در تصاویر jpeg معرفی شده اند. به همین جهت، ارائه یک روش نهان کاوی مناسب برای حمله به پنهان نگاری در تصاویر jpeg اهمیت فوق العاده ای دارد، و هدف این پروژه نیز معرفی روش های نهان کاوی مناسبی برای حمله به پنهان نگاری در jpeg است. **مقدمه** نهان نگاری چیزی نیست جز گنجاندن یک پیام در یک رسانه جهت اثبات مالکیت این رسانه یا انتقال اطلاعات به صورت پنهان توسط این رسانه. در این راستا می توان از رسانه هایی نظیر تصویر، ویدیو، صوت و متن نام برد.با گسترش اینترنت نیاز به ابزاری که بتواند جلوی انتشار غیر قانونی اطلاعات از جمله اطلاعات تصویری را بگیرد لازم به نظر می رسید. بعلاوه در عرصه ای دیگر، نظیر کارت های شناسایی، احتیاج به ابزاری که بتواند جلوی صدور غیرقانونی این کارت ها را بگیرد کاری بس مهم است.که نهان نگاری روشی بسیار مناسب برای این کار میباشد. بدین منظور میبایست سازمان صادرکننده کارت قبل از چاپ کارت عمل نهان نگاری را روی تصویر کارت انجام داده و سپس اقدام به چاپ کارت نماید. در هنگام شناسایی جهت تشخیص معتبر بودن کارت با استفاده از پویشگر[^1] عکس کارت تهیه می شود و تلاش جهت بازیابی داده پنهان شده صورت خواهد پدیرفت. به طور کلی نهان نگاری شامل دو مرحله می باشد. در مرحله اول اطلاعات پنهان بر روی رسانه گنجانده می شود وسپس در مرحله دوم این اطلاعات از رسانه نهان نگاری شده بازیابی می شود: ![توضیح تصویر](https://boute.s3.amazonaws.com/219-aa.PNG) یک نهان نگاری بایستی خواصی نظیر مقاومت، ظرفیت بالا، شفافیت، امنیت در گنجاندن و بازیابی را دارا باشد. به دست اوردن مه این خصائص در سطح بالا در یک سیستم کاری تقریبا غیرممکن می باشد اما روش های مختلفی که در این زمینه مطرح می شوند سعی می کنند تا تناسب متعادلی را بین این خصوصیات برقرار نمایند. تحقیق در این مقاله بر روی رسانه های رقومی تمرکز دارد.بنابراین عمل نهان نگاری را تغییر محتوای یک رسانه رقومی به صورت غیر محسوس به گونه ای که پیام خاص در آن گنجانده شود، تعیین می کنیم. ![توضیح تصویر](https://boute.s3.amazonaws.com/219-bb.PNG) فرایند گنجاندن اطلاعات شامل دو مرحله است: یکی پیامی که میخواهد تا به رمز درآورده شود و در رسانه اصلی که گزینه دیگر می باشد پنهان شود. خروجی فرایند گنجاندن پیام، در زمانی بعد به عنوان ورودی فرایند تشخیص پیام اعمال می گردد. در فرایند تشخیص می بایستی تصمیم گرفته شود آیا پیامی به عنوان نهان نگاری شده وجود دارد یا خیر و اگر پیامی وجود دارد، بایستی بازیابی شود. از حدود یک دهه پیش رویکردی در سیستم های رقومی پدید آمد که تمایل داشتند این رسانه ها را نهان نگاری کنند. اما چیزهای دیگری نظیر تصاویر سیاه و سفید، متن، مدل های سه بعدی، پارامترهای تصویر متحرک، کدهای اجرایی و مدار های الکترونیکی نیز مورد توجه قرار گرفتند. کاربردهایی که برای روش های ذکر شده در بالا وجود دارند فراوان ومتفاوت می باشند و می توان از تشخیص مالک حق کپی، بررسی این مطلب که رسانه از زمانی که عمل نهان نگاری در آن صورت گرفته است دستکاری شده یا خیر و همچنین ردیابی کانال هایی که رسانه از آن ها گذشته، نام برد. **پنهان سازی اطلاعات، استگانو گرافی [^2] و نهان نگاری:** نهان نگاری به شاخه های پنهان سازی اطلاعات و استگانو گرافی بسیار مرتبط است. این سه مفهوم، مفاهیم تکنیکی زیادی دارند که با یکدیگر به اشتراک گذاشته اند. هرچند که بخاطر کاربرد هر کدام از این سه مفهوم، تاثیراتی که روی طراحی متدهای مربوطه گذاشته می شود متفاوت می باشد. در زیر به توضیح این مفاهیم می پردازیم:[5] · پنهان سازی اطلاعات: مفهومی عمومی است که در گستره وسیعی از مسائلی که در رابطه با گنجاندن پیام سروکار دارند مورد استفاده قرار میگیرد. کلمه پنهان سازی به این معنا دلالت دارد که اطلاعات گنجانده شده غیرقابل تشخیص می باشند (همانند نهان نگاری) ویا اینکه وجود اطلاعات پنهان شده به صورت سری نگه داشته می شود. مثال ها و تحقیقات زیادی در این زمینه وجود دارد که می توان بسیاری از آن ها را در کارگاه های بین المللی در زمینه پنهان سازی [^3] اطلاعات جستجو کرد. نکته اساسی که در این زمینه باید به آن اشاره کرد این است که در بحث پنهان سازی، حجم بالا از اطلاعات پنهان می شوند. · استگانوگرافی: این مفهوم از کلمه یونانی استگانو گرفته شده است که به معنای نوشتن می باشد که در ارتباطات پنهان مورد استفاده قرار می گیرد و در آن وجود پیام، سری نگه داشته می شود. بنابراین تفاوت اصلی که بین سیستم های نهان نگاری و استگانو گرافی وجود دارد این است که در سیستم های نوع اول پیام پنهان شده، در رابطه با رسانه ایست که پیام در آن جاسازی شده و در سیستم های نوع دوم پیام هیچگونه ربطی از لحاظ محتوایی با انتقال دهنده خود ندارند. در این پروژه هدف بررسی سیستم استگانو گرافی می باشد. **تاریخچه:** نهان نگاری به صورت رقومی هرچند پیش از یک دهه از عمرش نمی گذرد، اما پیدایش آن به سال ها قبل بر میگردد که در این قسمت سعی می کنیم تاریخچه ان را از نظر بگذرانیم[Rad82] [2][5] می توان اولین روش های نهان نگاری را به خالکوبی بر روی سر تراشیده منسوب کرد.از این روش در قرن بیستم جاسوسان آلمانی استفاده می کردند. روش دیگر که یونانیان باستان از ان استفاده می کردند، حک پیام زیر موم بوده است. در گذشته نامه ها را بر روی لوح هایی که موم اندود بوده اند می نوشتند، بنابراین میتوانسته اند قبل از اینکه لوح مورد نظر که از جنس چوب بده است ، به موم اغشته شود، پیام خود را بر روی چوب حک کنند و سپس روی آن را موم اندود کنند. روش کاربردی تر توسط یک انگلیسی ویلیام هنری اسمیت [^4] ابداع گردید. روشی که او ابداع کرده بود، به این صورت بود که از همان رشته های سیمی نازک که قبلا مورد استفاده قرار می گرفت، در ساختار کاغذ استفاده میکرد ولی توسط انها نظمی ایجاد کرد که سطحی برجسته شبیه یک تمثال ایجاد میگردید. در سال 1954 امیل همروک [^5] از شرکت موزاک [^6] روشی جهت نهان نگاری آثار موسیقی ابداع کرد.یک کد شناسایی در تناوب های مشخصی بصورت فرکانس 1KHZ به موزیک اضافه می شود. نبود انرژی در این فرکانس مشخص کننده علامت می باشد و طول این فرکانس مشخص کننده علامت نقطه یا خط می باشد که در کد مورس مورد استفاده قرار می گیرد. در سال 1379 اسزپانسکی ماشینی که قابلیت تشخیص الگو داشت، را توصیف نمود که میتوانست برای جلوگیری از جعل بر روی اسناد قرار گیرد. نه سال بعد هلت و همکارانش روشی برای گنجاندن کد شناسایی در سیگنال صوت ابداع کردند.هرچند که کوماتسو و تومیناگا در سال 1988 برای اولین بار از عبارت نهان نگاری رقومی استفاده کردند. دیگر به تدریج تا اوایل دهه 1990 این عبارت به صورت رایج مورد استفاده قرار گرفت. حدود سال 1995 بود که تمایل به نهان نگاری رقومی به شدت شروع به رشد کرد. اولین کارگاه پنهان سازی اطلاعات که نهان نگاری رقومی را به عنوان بحث اصلی خود برگزیده بود در سال 1996 برگزار شد. همچنین اولین کنفرانس امنیت و نهان نگاری چند رسانه ای در سال 1999 تشکیل شد. بعلاوه در این مدت زمان بسیاری از سازمان ها کوشیدند تا تکنولوژی نهان نگاری های رقومی را در دل استاندارد های جهانی جای دهند. گروه کاری حفاظت از کپی CPTWQ سیستم های متعدد نهان نگاری را به عنوان بخش مرکزی سیستم شان جهت حفاظت از ویدیو های روی دیسک های DVD ازمودند. مبتکرین موسیقی رقومی امن SDMI ، نهان نگاری را به عنوان بخش مرکزی سیستم شان جهت حفاظت از موسیقی، انتخاب کردند. دو پروژه با حمایت اتحادیه اروپا با نام VIVA, TALISMAN جهت مونیتور نمودن انتشار، مورد ارزیابی قرار گرفتند. سازمان بین المللی استاندارد (ISO) هم به این سما پیش رفت تا استانداردی برای MPEG طراحی نماید. با این پیشرفت در کار، در اواخر دهه 1990 شرکت های متعددی محصولات نهان نگاری خود را به بازار عرضه نمودند. **کاربردها****:** برای نهان نگاری کاربردهای مختلفی وجود دارد که می توان از میان ان ها به موارد زیر اشاره کرد[5] .هر چند توضیحاتی که در اینجا اورده می شوند توجه خود را بر روی عکس معطوف می دارند اما قابل تعمیم به انواع دیگر رسانه های رقومی می باشند. · پنهان سازی داده و برچسب زدن بر روی تصویر: پنهان سازی داده یا استگانوگرافی تلاش میکند تا به صورت غیر قبل رویت حجم زیادی داده را در رسانه میزبان قرار دهد.د راین گونه کاربردها مقاومت در درجه کمتر اهمیت قرار دارد ولی در عوض غیر قابل تشخیص بودن و حجم ذخیره سازی در درجه اول اهمیت قرار دارند. برچسب زدن بر روی تصویر نیز کاربرد جالبی دارد. در این حالت اطلاعات راجع به محتوای تصویر به صورت یک علامت نهان نگاری و به شکل رمز درآوره و در داخل تصویر گنجانده می شود و سپس برای دسترسی به تصویر از داخل یک پایگاه داده یا برای فراهم آوردن اطلاعات بیشتر برای کسی که عکس را می بیند، مورد استفاده قرار میگیرد. · اثبات مالکیت تصویر و درستی داده [^7]: کاربرد دیگر نهان نگاری اثبات مالکیت تصویر و تشخیص خرابکاری احتمالی می باشد. تصاویر رقومی امروزه به عنوان مدرک در دادگاه فراوان مورد استفاده قرار میگیرند. و نهان نگاری نیز جهت بعضی از اصطلاحات در تصویر و تشخیص اصل بودن آن پرکاربرد بوده. نهان نگاری هایی که جهت تشخیص اصل بودن یک تصویر مورد استفاده قرار میگیرند نیاز به این خاصیت دارند، تا در برابر دستکاری شکننده باشند بنابراین هرگونه دستکاری در تصویر، نشانه را ازبین می برد. برخلاف پیام های رمزی که تنها در کپی های یکسان حفظ می شوند، نهان نگاری جهت اثبات مالکیت تصویر می بایست در برابر یکسری از دستکاری ها از خود انعطاف نشان بدهد. (نظیر تغییر فرمت یا فشرده سازی مجدد) · حفاظت از حق کپی هدف نهان نگاری در امور مربوط به حق کپی این است که با گنجاندن یک نشانه در عکس بتواند مالک اصلی اثر را مشخص کند. همچنین علاوه بر مشخصنمودن صاحب اثر ممکن است نیاز باشد تا نشانه ای دیگر مانند اثر انگشت جهت مشخص نمودن خریدار به اثر اضافه شود تا بعدا ردیابی اثر ممکن باشد. نشانه در نهان نگاری می تواند شماره ثبت، پیام متنی یا آرام گرافیکی ویا الگوی واحدی باشد. نهان نگاری رقومی می توانند از نظر دید قابل رویت باشند و یا اینکه با چشم قابل تشخیص نباشند. نهان نگاری هایی که به صورت قابل دید هستند معمولا نشانه ها مربوط به صاحب حق کپی هستند که به سادگی قابل گنجاندن هستند ولی برداشتن آنها به سختی ممکن می شود نهان نگاری که به صورت غیر قابل رویت گنجانده می شود می بایست در مقابل عملیات های عمومی پردازش تصویر مانند فشرده سازی تصویر (نظیر JPEG ) فرایند فیلتر نمودن تصویر (نظیر بهبود لبه ها) و انتقال های هندسی (نظیر چرخش و تغییر مقیاس) مقاوم باشند . بنابراین نهان نگاری نمی تواند در بدنه خود فایل، ذخیره شود لذا می بایستی در داده تصویری گنجانده شود. اینکه بتوانیم در یک قضاوت مالک اثر را به درستی تشخیص دهیم، روش نهان نگاری می بایست در برابر کسانی که قصد خرابی را دارند ایمن باشد. **شاخص ها در نهان نگاری****:** سیستم های نهان نگاری شاخص های مختلفی دارند که به وسیله ان ها قابل دسته بندی می باشند.در این جا سعی ما بر این است تا تعدادی از این شاخص ها را از نظر بگذرانیم.هر کاربردی بنا بر نیاز، تمرکز اصلی خود را بر یک سری از این شاخص ها متوجه می کند و سعی می کند تا قابلیت شاخص مورد نظر را به طریقی بالا ببرد .شاخص های بحث نهان گاری را می توان به صورت زیر دسته بندی نمود: [Meer01],[COX02] · موثر بودن فرایند گنجاندن[^8] رسانه ای را که نهان نگاری شده است را رسانه ای تعریف می کنیم که هنگامیکه ان را بعنوان ورودی به آشکار ساز می دهیم، آشکار ساز وجود نهان نگاری را در ان تشخیص دهد.با این اوصاف موثر بودن فرایند نهان نگاری را به این صورت تعریف می کنیم که برابر است با احتمال اینکه خروجی فرایند گنجاندن، در هنگام اشکار سازی ،نهان نگاری شده تشخیص داده شد به عبارت دیگر موثر بودن را، احتمال تشخیص بلافاصله پس از گنجاندن می توان در نظر گرفت. با این تعریف چنین می توان تصور کرد که یک سیستم نهان نگاری می تواند موثر بودنی کمتر از صد در صد داشته باشد. · شباهت به صور عمومی، دقت در یک سیستم نهان نگاری، به شباهت ادارکی بین تصویر اصلی و تصویر نهان نگاری شده بر می گردد. گاهی اوقات رسانه نهان نگاری شده و رسانه اصلی در مسیر اتقال قبل از رسیدن به مصرف کننده از کیفیتشان کاسته می وشدد بنابراین تعریف دیگری از دقت که بیشت رقابل قبول است را می توان ارائه داد لذا می توان گفت که دقت شباهت بین تصویر صلی و تصویر نهان نگاری شده می باشد البته در نقطه ای که به دست مصرف کننده می رسد. در بسیاری از کاربردها برای رسیدن به مقاومت بالاتر و یا هزینه کمتر می توان به حد میانه ای از دقت رضایت داد. · حجم ذخیره سازی داده[^9] حجم ذخیره سازی به تعداد بیت هایی که در یک رسان و یا در واحد از زمان در ان رسانه به رمز در می اید، اشاره می کند. برای یک عکس حجم ذیرهسازی برابر است با تعداد بیت هایی که در آن عکس ذخیره می شود اما برای صوت حجم ذخیره سازی به تعداد بیت هایی که در یک ثانیه از آن صوت خیره می شودد اطلاق می شود.کاربردهای مختلف می توانند به حجم های ذخیره سازی مختلفی نیاز داشته باشند . در بسیاری از کاربردها نیاز است تا تشخیص دهنده اولین کاری که می بایست انجام دهد این باشد که ایا پیامی نهان نگاری شده است یا خیر و اگر چنین پیامی وجود دارد مشحص کند کدام یک از 2 حالت مختلف به رمز در اورد شده است.در مقالاتی که به تحقیقات در زمینه نهان نگاری بر می گردد سیستم های زیادی وجود دارند که د ران ها تنها نهان نگاره ای تک بیتی وجود دارد و تشخیص دهنده تنها مشخص می کند که آیا نهان نگاره ای وجود دراد یا خیر.به چنین سیستمی هایی گاهی اوقات سیستم های نهان نگاری تک بیتی می گویند زیرا تنها 2 حالتمختلفدر خروجی ان ها وجود دارد:حضور یا عدم حضور نهان نگاره. · تشخیص کور یا آگاهانه[^10] در بعضی از کاربردها، تصویر اصلی که هیچ گونه عمل نهان نگاری روی ان صورت نگرفته است ، در مرحله تشخیص موجود می باشد برای مثال د رکاربردهایی که سعی دارند تا نسخ غیر مجاز یک اثر را ردیابی کنند معمولا صاحب اثر اصلی که تشخیص دهنده را اجرا می کنند، اثر اصلی را در اختیار دارد.در چنین مواقعی که رسانه اصلی در اختیارمان هست، کارایی تشخیص دهنده بهبود می یابد زیرا که رسانه اصلی می تواند از رسانه نهان نگاری شده کم گردد و الگوی نهان نگاری شده از طریق ان پیدا گردد.علاوه بر این رسانه اصلی می تواند برای برگرداندن خرابکاری هایی از نوع چرخش، انتقال یا تغییر مقیاس مورد استفاده قرار گیرد. در مابقی کاربردها،تشخیص می بایست بدون حضور رسانه اصلی صورت گیرد. تشخیص دهنده هایی که در هنگام تشخیص به رسانه اصلی، که در ان نهان نگاری صورت نگرفته است ، نیازمند می باشند، تشخیص دهنده اگاه نامیده می شوند.این نام را به این دلیل بر روی این نوع از تشخیص دهنده ها گذاشته اند که آگاه بودن از اصل رسانه اطلاعاتی را برای تشخیص دهنده فراهم می سازد که هیچ گاه در صورت عدم آگاهی از اصل رسانه این اطلاعات برای تشخیص دهنده فراهم نمی گشت برعکس تشخیص دهنده هایی که به اصل رسانه در هنگام تشخیص خود به نیازمند نمی باشند تشخیص دهنده های کور لقب می گیرند. در پاره ای از مالاتی که مربوط به بحث نهان نگاری می باشند سیستم هایی که از تشخیص آگاهانه استفاده می کنند را سیستم های نهان نگاری اختصاصی[^11] نامگذاری می کند.و همچنین سیستم هایی که از تشخیص کور استفاده می کنند را سیستم های نهان نگاری عمومی[^12] نام می نهند.این نحوه نامگذاری به نحوه استفاده در برنامه های کاربردی مرتبطه اشان برمی گردد زیرا در نهان نگاری اختصاصی تنها گروهی از کاربران که اصل تصویر را در اختیار دارند می توانند وجود نهان نگاری را تشخیص دهند و برعکس در نهان نگاری عمومی هر کاربری که حق تشخیص را داشته باشد می تواند وجود نهان نگاری را تشخیص دهد. · نرخ تشخیص اشتباه[^13] هنگامی که با مساله تشخیص اشتباه مواجه می شویم که وجود نهان نگاری در یک رسانه تشخیص داده می شود .ولی آن رسانه حقیقتا نهان نگاری نشده است.وقتی از این نرخ صحبت به میان می اید به عددی اشاره می شود که انتظار داریم در تعدادی داده شده از اجراهای تشخیص دهنده تشخیص اشتباه رخ دهد.بنابراین می توانیم در هر تعداد از احرای تشخیص دهنده در مورد احتمال تشخیص اشتباه بحث نماییم. عدد مورد نیاز برای تشخیص اشتباه بسته به نوع کاربرد مورد مشخص می شود. مثلا هنگامی که می خواهیم به اثبات مالکیت بپردازیم عدد 10^-6 برای احتمال تشخیص اشتباه مناسب بنظر می رسد. اما در کاربردی مثل نظارت بر کپی، میلیون ها رسانه در سراسر جهان در حال اجرا می باشند. اگر رسانه ای که نهان نگاری نشده است تولید تشخیص اشتباه کند، مشکلات فراوانی ایجاد می شود. به همین دلیل نرخ تشخیص اشتباه می بایست بی اندازه کوچک باشد. · مقاومت[^14] پس از آنکه با استفاده از یک روش نهان نگاری اطلاعاتی در سیگنال میزبان درج گردید، ماهیت دیجیتال سیگنال میزبان و وجود انواع تجهیزات سخت افزاری و نرم افزاری برای ویرایش و ایجاد تغییر در سیگنال های دیجیتال، سیگنال میزبان را در معرض انواع پردازش ها قرار می دهد. پس از انجام این پردازش ها ممکن است تمام یا بخشی از اطلاعات نهفته در سیگنال میزبان قابل بازیابی نباشد. روش نهان نگاری باید در مقابل این پردازش ها مقاوم باشد. پس از انجام یک پردازش خاص بر روی سیگنال میزبان هرچه میزان اطلاعات قابل بازیافت بیشتر باشد، روش نهان نگاری نسبت به آن نوع پردازش مقاوم تر است. در اغلب سیستم های ذخیره سازی و ارسال اطلاعات دیجیتال، در مراحل پردازش سیگنال ورودی یک مرحله پیش پردازش[^15] وجود دارد در این مرحله پردازش های اولیه بر روی سیگنال ورودی انجام می پذیرد تا پردازش های آتی بر روی آن سریعتر و آسانتر گردد. چنانچه سیگنال میزبان حامل اطلاعات نهفته وارد چنین سیستمی گردد، این پردازش ها بر روی آن نیز انجام خواهد گرفت که این امر نسبت به فرآیند نهان نگاری پس پردازش[^16] آن محسوب می گردد. روش های متعددی برای انجام پیش پردازش بر روی تصاویر ابداع گردیده است .از انواع این پیش پردازش ها می توان به این موارد اشاره کرد: 1. انتخاب ناحیه مورد نظر از تصویر: عموما تنها ناحیه خاصی از یک تصویر ورودی از نظر سیستم پردازش تصویر دارای اهمیت است و لذا انتخاباین ناحیه باعث حذف اطلاعات غیرضروری و کاهش بار پردازشی می گردد و در موراد دیگر با استفاده از سایر پردازش های تصحیح هندسی تصویر (نظیر بزرگ نمایی، جابه جایی و دوران) ناحیه مورد نظر انتخاب می شود. 2. تصحیح خطاهای سیستم ورودی تصویر: ممکن است برای تصحیح خطاهای سیستم ورودی تصویر پیش پردازش هایی از قبیل بزرگ و کوچک کردن تصویر و یا تصحیح گاما [^17]بر روری تصویر اعمال گردد 3. فشرده سازی اطلاعات تصویر[^18] منظور از فشرده سازی اطلاعات تصویر، کدبندی اطلاعات تصویر به صورت فشرده است این امر به منظور کاهش حجم حافظه مورد نیاز برای ذخیره تصویر، کاهش زمان لازم برای انتقال تصویر و یا افزایش سرعت اجرای سایر پردازش ها(در صورت استفاد از الگوریتم های پردازشی خاص که مستقیما با اطلاعات فشرده شده قابل اجرا هستند) انجام می پذیرد. فشرده سازی اطلاعات تصویر به دو گونه زیر امکان پذیر است: · فشرده سازی بی اتلاف[^19] · فشرده سازی با اتلاف[^20] در گونه اول، اطلاعات تصویر اصلی(قبل از فشرده سازی) به طور کامل از روری تصویر فشرده شده قابل بازسازی نیست و بخشی از اطلاعات(که معمولا اطلاعات اضافی و غیراساسی است) در فرایند فشرده سازی حذف می گردد.برای انجام هر دو نوع فشرده سازی اطلاعات تصویر روش های متعددی طراحی شده اند. فشرده سازی با اتلاف دارای کاربردهای بیشتری در سیستم های دیجیتال امروزی است.ااستفاه از تبدیل کسینوسی گسسته (DCT) و روش های مبتنی بر آن، خصوصا روش موسوم به روش "JPEG" از رهیافت های موفق در این زمینه است که با ایجاد مصالحه بین ضریب فشرده سازی بزرگ و کیفیت تصویر، کارایی مناسبی را ارائه می دهد. 4. حذف نویز [^21] در برخی از سیستم های پردازش تصویر لازم است که نویز در تصویر ورودی حذف گردیده و یا اثر آن کاهش یابد. با توجه به ماهیت فرکانس بالای نویز، این پیش پردازش اغلب به صورت یک فیلتر پایین گذر عمل می نماید. علاوه بر این نوع پردازش ها که معمولا جزو ساختار سیستم های ذخیره سازی و ارسال سیگنال های دیجیتال هستند، ممکن است پردازش هایی نیز به صورت تعمدی و توسط افراد غیر مجاز بر روی سیگنال میزبان انجام پذیرد که هدف از آن ازبین بردن و یا مخدوش نمودن اطلاعات نهفته شده در سیگنال میزبان است. به عنوان نمونه ممکن است برای حذف اطلاعات نهفته در سیگنال میزبان، این سیگنال از حوزه دیجیتال به حوزه قیاسی منتقل گ ردد و سپس مجددا از حوزهقیاسی به حوزه دیجیتال برگردانده شود. در مورد تصاویر، این امر می تواندبه صورت چاپ تصویر و روبش مجدد تصویر چاپ شده انجام شود. علاوه بر آن اضافه نمودن نویز (نظیرنویز یکنواخت ویا نویز گوسی[^22]) به سیگنال میزبان می تواند باعث تخریب اطلاعات نهفته در آن شود. میزان اهمیت مقاومت روش نهان نگاری در مقابل پس پردازش ها بستگی به کاربرد مورد نظر دارد. در صورت استفاده از نهان نگاری در محیط های کنترل شده و بدون نویز (نظیر یک آرشیو چند رسانه ای با دسترسی کنترل شده) این عامل اهمیت کمتری پیدا می کند. متقابلا در محیط های توزیع شده نظیر اینترنت و در کاربرد هایی نظیر محافظت از حق تالیف این عامل اهمیت اساسی دارد. · امنیت امنیت نهان نگاری به قابلیت مقاومت در برابر حملات متخاصم[^23] اشاره می کند. هر پردازشی که منظورش خنثی کردن هدف نهان نگاری می باشد، حمله گر نامیده می شود. انواع حملاتی که می تواند وجود داشته باشد به سه گروه اصلی تقسیم بندی میشوند: · حذف غیر مجاز · گنجاندن غیر مجاز · تشخیص غیر مجاز حذف و گنجاندن غیر مجاز حملات فعال[^24] نامیده می شود زیرا این نوع حملات موجب تغییرات در رسانه می شوند. تشخیص غیر مجازموجب تغییرات در رسانه نمی شود و از این رو حمله غیر فعال[^25] نامیده می شود.اهمیت هرکدام از حملات بستگی به کاربردی دارد که نهان نگاری در آن استفاده می شود. در حقیقت مواقعی هست که متخاصمی برای نهان نگاری وجود ندارد. بنابراین نیازی نیست تا در برابر حملات مقاوم باشد. البته این نوع نهان نگاری هایی که نیاز به امنیت ندارند زمانی پیش می آیند که نهان نگاری، تنها ارزش افزوده ای برای کاربر داشته باشد و نتوان استفاده خاصی از نهان نگاری برد. البته برای کاربرد هایی که در انها نیاز به امنیت احساس می شود. مهم است تا تفاوت بین انواع حمله را در کاربرد مورد نظر درک کنیم. حملاتی که از نوع غیر مجاز هستند موجب می شوند تا تشخیصنهان نگاری دچار مشکل شود. حذف غیر مجاز را می توان به دو نوع مختلف تقسیم بندی کرد. حمل ات محو کننده [^26] و حملات پنهان کننده [^27]. محو کردن نهان نگاری به این معناست که رسانه ای که در معرض حمله قرار گرفته است، پس از این دیگر به هیچ وجه نمی تواند شامل نهان نگاری باشد. این بدان معنا است که نهان نگاری از بین رفته است و دیگر ممکن نیست تا با هیچ تشخیص دهنده ای آن را بازیابی کنیم. بایستی توجه کرد محو کردن نهان نگاری به معنی ساخت مجدد رسانه اصلی که نهان نگاری شده است نمی باشد. بلکه هدف ایجاد رسانه ای است که شبیه رسانه اصلی می باشد اما به هیچ وجه شامل نهان نگاره نمی باشد. پنهان کردن نهان نگاره بدان معنی است که رسانه ای که مورد حمله قرار گرفته است همچنان می تواند شامل نهان نگاره در نظر گرفته شود هرچند که نشانه توسط تشخیص دهنده های موجود قابل تشخیص نمی باشد. اما تشخیص دهنده های پیشرفته تر احتمالا قادر به تشخیص آن می باشند. برای مثال بسیاری از تشخیص دهنده های نهاننگاری در عکس قادر به تشخیص نهان نگاری که چرخیده باشد نمی باشند. بنابراین میتوان چرخشی غیر قابل توجه به عکس اعمال کرد به گونه ای که تصویر چرخیده شده شباهت خودرا با تصویر اصلی حفظ کند. بدلیل اینکه شخص تشخیص دهنده نهان نگاری به چرخش حساس می باشد، نهان نگاره برایش قابل تشخیص نخواهد بود. این درحالی است که نهان نگاری توسط شخص تشخیص دهنده کاراکتر که قادر به تشخیص چرخش می باشد قابل بازیابی می باشد. بنابراین می توانیم چنین تصور کنیم که نهان نگاره هنوز هم وجود دارد. نوع قابل توجهی از حذف غیر مجاز وجود دارد که تحت عنوانحمله خرابکارانه [^28] به آن اشاره می کنند. در اینجا حمله کنند نسخه های متعددی از رسانه بدست می آورد که هرکدام نهان نگاره متفاوت را در خود پنهان کرده اند. این نسخه های مختلف با هم ترکیب می شوند و نسخه ای در نهایت پدید می اید که شامل هیچ نهان نگاره ای نمی باشد. گنجاندن غیر مجاز چیزی جز جعل امضا نمی باشد.یعنی گنجاندن نهان نگاره هایی غیر مجاز بر روی رسانه هایی که نمی بایست شامل آن باشند. برای مثال اثبات مالکیت را در نظر بگیرید. اگر فردی که مدعی مالکیت یک رسانه است و در واقع رسانه متعلق به اون نمی باشد، قادر باشد که نهان نگاره خود را بصورت غیر مجاز در رسانه بگنجاند، در این صورت قادر خواهد بود به اثبات مالکیت رسانه ای بپردازد که در حقیقت متعلق به اون نیست. تشخیص غیر مجاز یا حمله خیر مجاز در سه سطح از دقت تقسیم بندی می شوند. در دقیق ترین سطح، فردی که تصمیم دارد به تشخیص غیر مجاز پیغام بپردازد، علاوه بر تشخیص پیام، پیام تشخیص داده شده را نیز از حالت رمز خارج میکند که این کار جامع ترین روش برای خواندن غیر مجاز می باشد. در سطحی دیگر که دقت کمتری نیز دارد، حمله کننده می تواند وجود نهان نگاره را تشخیص دهد و در ضمن قادر است تا بین نهان نگاره های مختلف نیز تفاوت قائل شود. اما قادر به رمزگشایی نهان نگاره تشخیث داده شده، نمی باشد. به دلیل انکه نهان نگاره ها به رسانه ای که در انگنجانده شده اند اشاره میکنند، حمله کننده می تواند با مقایسه نهان نگاره ها با رسانه ای که در بر گیرنده انها میباشد تا حدی به معنای ان نهان نگاره پی ببرد. کمترین سطح از دقت برای حملات زمانی میباشد که حمله کننده تنها به وجود نهان نگاره پی میبرد ولی نه قادر است تا به رمز گشایی پیام بپپردازد و نه توانایی را دارد که بین پیام های گنجانده شده تفاوت قائل شود. · هزینه: فرایند تشخیص نهان نگاره از نظر اقتصادی می تواند به شاخص های تجاری خاصی وابسته باشد. از نظر تکنیکی دو مفهوم می بایستی در نظر گرفته شود. اولین مفهوم سرعت گنجاندن و بازیابی و تعداد گنجانده ها و تشخیص دهنده هائیست که می بایست به کار گماشته شوند. مفهوم دیگر دربرگیرنده این مطلب می باشد که ایا گنجانده ها و تشخیص دهنده هایی که جهت گنجاندن و تشخیص مورد نیاز می باشند نی بایست ابزار سخت افزاری خاص منظوره ای باشند و یا اینکه می توان تنها از نرم افزار و یا ترکیب این دو استفاده کرد. درسیستم کنترل پخش فرایندهای گنجاندن و تشخیص می بایست به صورت بلادرنگ انجام پذیرند. کاربردهای مختلف از نظر تعداد نیاز به گنجانده ها و تشخیص دهنده ها، تفاوت دارند. مثلا کنترل پخش نیازمند عموما تعداد کمی گنجانده می باشد. ولی شاید نیاز به صدها تشخیص دهنده در نقاط مختلف جغرافیایی داشته باشد.کاربردهایی که مربوط به کنترل کپی می باشند ممکن است نیاز به یک گنجانده داشته باشند ولی میلیون ها تشخیص دهنده که در دستگاه های صوتی و تصویروجود دارند، همگی تشخیص دهنده های آن می باشند. در ادامه مقاله، با توجه به اینکه تصمیم به تحقیقاتی بودن این پروژه گرفتم، در مورد انواع فشرده سازی JPEG و نحوه انجام آنها و الگوریتم های موجود در این روش ها، و بررسی دقیق تر روش های نهان نگاری درتصاویر JPEG و مراحل کاری آن ها به طور کامل می پردازم. **پاورقی** [1] Scanner [2] steganography [3] International Workshops on Information Hiding [4] William Henry Smith [5] Emil Hembrooke [6] Muzak Corporation [7] Image Authentication and Data Integrity [8] Embedding Effectiveness [9]Data payload [10]Blind or informed Detection [11] Private Watermarking Systems [12] Public Watermarking Systems [13] Fals Positive rate [14] Robustness [15] Preprocessing [16] Postprocessing [17] Gamma Correction [18] Image Data Correction [19] Lossless Compression [20] Lossy Compression [21] NoiseSuppression [22] GaussianNoise [23] Hostile attacks [24] Active attacks [25] Possive attacks [26] Ellimination attacks [27] Masking attacks [28] Collision attacks # آزمایشها # کارهای آینده # مراجع [1] اعظم نادعلیان، "بررسی امنیت شیوه های پنهان نگاری اطلاعات در تصویر و ارائه یک شیوه مناسب" ، پایان نامه ارشد، گروه مهندسی کامپیوتر، دانشگاه اصفهان، 1383 [2]Peter Wayner, “Disappearing Cryptography” , Morgan Kaufmann Publishers,2002 [3]R.C. Gonzalez and R.E. Woods, Digital Image Processing ,Addison Publishing Co.,1993 [4]J.Brassil, S.Low , N.Maxemchuk, I.O’ Goran, “Hiding Information in Document Image”:CISS95 [5]Ingemar J.COX Matthew I.Miller , Jefferey A.Bloom, “Digital Watermarking” , Morgan Kaufmann Publishers, 2002 [6]T.Aura, “Invisible Communication” ,Proc. Of the HUT Seminar on Network Security ’95, Espoo, Telecommunication Software and Multimedia Laboratory, Helsinki University of Technology , Finland , Nov 1995 [7]W.Bender,D,gruhl, N.Morimoto and A.Lu, “Techniques for Data Hiding” , IMB Systems Journal, 25,313,-335(1996)