چهارشنبه, ۱۹ اردیبهشت, ۱۴۰۳ / 8 May, 2024
مجله ویستا


پنهان‌سازی اطلاعات


پنهان‌سازی اطلاعات
تاكنون پنج كارگاه بین المللی با موضوع پنهان سازی[۱] اطلاعات برگزار شده كه اولین آن در ۱۹۹۶وآخرین آن دراكتبر۲۰۰۲بوده است.موضوعاتی كه پنهان سازی اطلاعات دربرگیرنده آنها می‌باشدعبارتنداز:
۱-مواردمربوط به حق مالكیت تولیدات نرم افزاری والكترونیكی شامل نقش زمینه[۲] واثر انگشت[۳] كه جنبه تجاری از این علم هستند .
۲-استفاده از پنهان سازی در ارسال ودریافت پیام به صورت غیر محسوس كه در این مقاله ازآن با نام پوشیده نگاری[۴] یادخواهیم كرد.توجه به پنهان سازی اطلاعات از هر دومنظر فوق دارای اهمیت است چرا كه با فراهم شدن زمینه های IT دركشورلزوم استفاده از قانون حق تكثیر[۵] وحفظ حقوق مربوط به مالكیت محصولات نرم افزاری وتولیدات الكترونیكی اعم از موسیقی ،آثارهنری ،كتابهای الكترونیكی و… شناخت واستفاده ازاین علم را ایجاب می‌كند .همچنین پوشیده نگاری در تركیب با رمزنگاری قدرت بسیار بالایی را درمقابل حملات مختلف پدید می آورد .شناخت پوشیده نگاری از جنبه های كنترلی برای پلیس اینترنتی جهت جلوگیری وشناخت معبری برای ارتباطات غیرمجاز ومشكوك نیز دارای اهمیت است .دراین مقاله سعی شده به طور اجمالی و خلاصه به بررسی و معرفی این علم پرداخته شود. Key words: Steganography –watermarking –Information Hiding- Image
در رمز نگاری برای جلوگیری از دسترسی غیر مجاز به محتوای پیام از مخدوش نمودن آن استفاده می‌شود بطوریكه این پیام مخدوش وغیر قابل درك شده توسط شخص مجاز و با استفاده از یك كلید سری قابل بازسازی است و اطلاعات به راحتی استخراج می‌شود لیكن همین امر برای شخص غیر مجازی كه به اطلاعات رمز شده و الگوریتم رمز نگاری دسترسی دارد بدون داشتن كلید(اصل كیرشهف[۶] در ۱۸۸۳) ناممكن است . WP ۲۰۰۰]ارسال پیام رمزشده روی كانال عمومی صورت می پذیرد و همین امرموجب شكل گیری موج عظیمی ازحملات مختلف روی این سیستم شده است بطوریكه میتوان گفت جنگ سختی میان طراحان الگوریتم های رمز نگاری از یك طرف و تحلیل گران این الگوریتم ها ازطرف دیگر همواره وجود داشته و دارد طراحان برای افزایش محافظت از محرمانگی وتمامیت پیام سعی در پیچیده‌تر كردن الگوریتم ها برای مقاومت در برابر تحلیلات مختلف را دارند و تحلیل‌گران با نبوغ و استفاده از نقاط ضعف الگوریتم‌ها راههای نفوذ را جستجو می‌كنند .
اكنون بیایید از دیدگاه دیگری به این مسئله نگاه كنیم اگر ما بتوانیم بگونه ای احتمال انجام شدن تحلیل روی الگوریتم راكاهش دهیم آیا این كار منجر به افزایش در محافظت از محرمانگی و تمامیت پیام نخواهد شد؟بدون شك اگر ما بتوانیم این احتمال را محتمل كنیم پاسخ پرسش فوق مثبت خواهد بود .ایده استفاده از پنهان سازی اطلاعات راهی است در جهت نیل به هدف فوق كه در۱۹۸۳ توسط سیمونز[۷] تحت عنوان مسئله زندانیان[۸] مطرح شد: [AP ۹۷]آلیس[۹] وباب[۱۰] زندانی هستند وبرای طرح نقشه فرار آلیس میخواهد پیامی را برای باب ارسال كند ارتباط آلیس وباب از طریق ارسال ودریافت نامه هایی با محتوای مجاز كه توسط ویلی[۱۱] زندانیان چك می‌شود ممكن می‌شود بدیهی است در صورتیكه ویلی ارسال پیامی غیر مجاز راتشخیص دهد به سرپرست زندان اطلاع خواهد داد واین موجب قطع ارتباط آلیس وباب خواهد شد بنابراین آلیس باید پیام خود را در قالب یك پیام عادی وپنهان شده درآن برای باب ارسال نماید طوریكه سوءظن ویلی برانگیخته نشود وباب هم قادر به فهم كامل پیام آلیس باشد.
● تاریخچه ای كوتاه [DK ۹۶]
استفاده از پنهان سازی اطلاعات در گذشته دارای سابقه ای طولانی است سربازان یونانی برای انتقال پیام بجای آنكه طبق روال عادی آن زمان كه روی موم كشیده شده بر لوح پیام نوشته میشد پیام رابنویسند روی خود لوح می نوشتند وسپس روی آن را با موم می پوشانید واكنون ازاین لوح مثل یك لوح عادی استفاده می كردند وروی آن یك پیام عادی می نوشتند ویا اینكه برای ارسال پیام از میان نیروهای دشمن سر بردگان را می‌تراشیدند وروی پوست سر آنان نقشه یاپیام را خال كوبی می كردند ومدتی بعد كه موی سر این بردگان بلند میشد وروی پیام را می گرفت آنها می توانستند به راحتی از میان سرزمین ها و اراضی مربوط به دشمن عبور كنند ودر مقصد با تراشیدن مجدد موی سر آنان پیام استخراج میشد.همچنین استفاده از جوهرهای نامرئی از زمانهای بسیار دور در نقاط مختلف دنیا مرسوم بوده است .در طول دهه۱۹۸۰مارگارت تاچر كه از نشت اطلاعات و اسناد كابینه اش بسیار ناراحت بود توانست بااستفاده از یك پردازشگر كلمات مشخصات هر وزیر را در فاصله بین كلمات به نحوی ثبت كند وبنابراین وزرای خائن رااز این طریق ردیابی نماید [ AP ۹۷] در حال حاضر نیز تكنیكی مشابه در ردیابی انتشارات الكترونیكی مورد استفاده قرار می گیرد كه به عدد سریال[۱۲] می توان اشاره كرد .
● روشهای پنهان سازی اطلاعات
روشهای پنهان سازی اطلاعات رامی توان به صورت زیر دسته بندی كرد: [ MP ۲۰۰۲] بلوك دیاگرام و تعاریفی كه در اولین كارگاه بین المللی پنهان سازی اطلاعات برای انجام این عمل عنوان شد به شرح زیر است :[ BP ۹۶]
▪cover-medium : شئ ای كه پیام در قالب آن منتقل می شود و میتوان شامل تصویر ،متن و…باشددراین مقاله به آن میزبان گفته می شود.
▪Embedded-message : داده ای كه بایدبه صورت پنهانی منتقل شود وداخل میزبان جاسازی می گردد در این مقاله به آن پیام گفته می شود.
▪Stego-medium : حاصل تركیب پیام در میزبان است در این مقاله به آن شیئ تركیبی گفته می شود.
▪Stego-key : اطلاعات سری است كه مشترك بین فرستنده و گیرنده است وبه منظور جاسازی و باز یابی اطلاعات از آن استفاده می‌شود.▪ Embedder(E) : تابع جاسازی كننده پیام .
( extractor(E-۱ : تابع بازسازی كننده پیام .
برای انجام هر روش پنهان سازی دو كار زیر باید صورت پذیرد: [ FR ۲۰۰۰]
الف) در آنچه به عنوان میزبان بكار میرود این تحقیق باید انجام شود كه چه تغییراتی را می توان روی آن اعمال نمود بدون اینكه تفاوت قابل دركی بین نمونه اصلی ونمونه ای كه در آن تغییرات ایجاد شده بوجود آید این تحقیق برای انجام عملیات فشرده سازی نیزجهت حذف اجزاء زائدی كه وجود یا عدم وجود آنها در كیفیت تاثیر چندانی ندارد انجام می شود.
ب) از مشخصه تحقیق شده در قسمت (الف)برای پنهان كردن اطلاعات استفاده شود.
اگرخواسته باشیم پنهان سازی اطلاعات رابه صورت فرمولی عنوان كنیم می توان گفت :[ M ۹۹] برای قطعه ای اصلی از داده d كه به عنوان میزبان مطرح است حد آستانه ای وجود دارد t كه چنانچه زیر این حد آستانه ،تغیراتی در d بوجود آوریم قابل تشخیص برای حسگرهای انسانی نیست این حد آستانه از راه آزمایش بدست می آید ودرافراد مختلف متفاوت است لیكن كمترین مقدارآن از لحاظ حس انسانی می تواند برای t در نظر گرفته میشود بنابراین ماهمواره می توانیم تغییر c در d را زیر حد آستانه t بوجود آوریم طوری كه قابل تشخیص بوسیله احساس نباشدd+c<tمواردی كه در طراحی یك روش پنهان سازی دارای اهمیت هستند: [ AP ۹۷]
۱ـ شفافیت [۱۳]: شفافیت سیستم بیان میدارد كه موضوع میزبان قبل وبعد از جاسازی در پیام نباید تفاوت محسوسی داشته باشد چراكه هدف غیر قابل حس كردن انتقال پیام است و در حقیقت امنیت یك سیستم پنهان سازی در همین مسئله شفافیت نهفته است وهر چقدر كه شباهت موضوع میزبان پیام در هردو حالت عاری وحاوی پیام بیشتر باشد امنیت این سیستم در سطح بالاتری قرار دارد.
۲ـ مقاومت[۱۴] : مقاومت یك سیستم پنهان سازی به معنای این است كه پیام پنهان شده درمقابل اعمال تغیرات ناخواسته و غیر عمدی كه وجود نویز در طول مسیر انتقال بوجود می آورد و یا اعمال تغییرات عمدی كه توسط حمله كننده فعال به منظور تغییر پیام یااز بین بردن آن انجام می گیرد مقاومت لازم راداشته باشد.
۳ـ ظرفیت [۱۵]: در یك سیستم پنهان سازی هر چقدر بتوان پیام بیشتری را در یك میزبان مخفی نمود این سیستم مناسب تر خواهد بود حجم داده‌ای كه می توان در یك میزبان ذخیره كرد دقیقا بستگی به ماهیت میزبان دارد و این كه تاچه حدی می توان داده در آن پنهان كرد بدون اینكه در شفافیت آن تا ثیری جدی بگذارد. سه ویژگی فوق بطور بسیار تنگاتنگی در ارتباط با یكدیگر هستند بدین معنی كه باثابت فرض كردن ویژگی اول وافزایش ویژگی دوم ویژگی سوم حتما كاهش خواهد یافت
ثابت =مقاومت*ظرفیت
▪ پوشیده نگاری[۱۶]
متشكل از دو كلمه یونانیstego به معنی مخفی و graphos به معنای نوشته كه روی هم معنی نوشته مخفی را تداعی می كنند . دراین مقاله من از ترجمه پوشیده نگاری برای آن استفاده كرده ام.
در رمز نگاری دسترسی به محتوای پیام برای فرد غیر مجاز ناممكن می گردد لیكن درپوشیده‌نگاری موجودیت پیام انكار می شود هدف رمزنگاری حفظ محرمانگی وتمامیت پیام است كه با رمز كردن آن حاصل می شود پوشیده نگاری هم همین اهداف را با پنهان نمودن پیام دنبال می كند بعلاوه در پوشیده نگاری انتخاب جا و ترتیب پنهان نمودن پیام نیز با بهره‌گیری از نوعی رمز در چینش بیت های پیام لابه لای بیت های میزبان صورت می‌پذیرد. همچنین می توان پیام راقبل از جا سازی داخل میزبان بااستفاده از الگوریتم های رمز نگاری به صورت رمز در آورد و سپس عمل پنهان سازی راانجام داد.
بطوریكه می‌توان گفت با استفاده از پوشیده نگاری در حقیقت سه لایه حفاظتی بسیار محكم در دسترسی به پیام ایجاد خواهد شد: [ M ۹۹] اول اینكه وجود ارتباط نامحسوس است و این هدف اصلی در پوشیده نگاری است و بنابراین گذشتن از اولین مانع كار چندان ساده ای نخواهد بود در صورتیكه وجود اطلاعات دریك میزبان مورد سوءظن واقع شود مرحله دوم پیدا كردن الگوریتم پنهان سازی است طوریكه باید جا و ترتیب پنهان شدن اطلاعات معلوم شود لیكن در این مرحله نیز چون از یك كلید بنام stego_key برای جاسازی پیام استفاده شده دانستن این كلید ضروری است و بنابراین گذشتن از این مرحله نیز با دشواری همراه خواهد بود و چنانچه دو مرحله قبلی با موفقیت پشت سر گذاشته شوند اكنون به متن رمزی دسترسی پیدا شده است كه تازه در این مرحله مسائل مربوط به رمزنگاری مطرح می گردند .علاوه بر این استفاده از پنهان‌سازی اطلاعات در امور ارتباطات گاها گریزناپذیر است همان طور كه در سناریوی مطرح شده در این مورد عنوان گردید آلیس مجبور به استفاده از این روش است.در دنیای واقعی كنونی نیز استفاده از رمزنگاری قوی در ارتباطات شخصی توسط دولت‌ها محدود شده است[M ۹۹] علت این محدودیت سوء استفاده از این علم برای انجام فعالیت‌های جنایی و تروریستی و سایر امور مرتبط با این موضوعات می‌باشد و به شدت توسط ارگانهای مربوطه كنترل می‌گردد و در صورت انجام تخلف از فرستنده و گیرنده پیام رمزی توضیح خواسته می‌شود. [j M ۹۹ ]اساس كار روش‌های موجود در پوشیده‌نگاری را می‌توان به دو دسته كلی زیر تقسیم كرد: [ MP ۲۰۰۲]
۱ـ روش هایی كه بر پایه نقص در سیستم بینایی انسان h hvs)[۱۷]) استواراست.
۲ـ روش هایی كه بر پایه نقص در سیستم شنوایی انسان [۱۸]( hos) استوار است.
سیستم شنیداری انسان آنقدر دقیق نیست كه تغیرات جزئی ایجاد شده در قطعات صوت را تشخیص دهد وبنابراین از همین نقطه ضعف می توان استفاده نمود وداده ای را لابه لای قطعات صوت جا سازی كرد همچنین سیستم دیداری انسان دارای خصوصیاتی است كه بر مبنای آنهاروش های پنهان سازی متفاوتی در قالب تصاویر خصوصا تصاویر ثابت ابداع شده اند.
▪ علامت حق تكثیر[۱۹]
در حقیقت علامت های حق تكثیر جنبه تجاری استفاده از پنهان سازی اطلاعات هستند كه برای جلوگیری از استفاده های غیرمجاز تولیدات الكترونیكی اطلاعات به صورت نا محسوس وغیرقابل تفكیك از محصول داخل آن جا سازی می شود كه در مواقع لزوم برای پیگیری استفاده غیر مجاز واثبات حق مالكیت از طریق قانون می تواند به مالك واقعی محصول كمك كند .علامت حق تكثیر را می توان به دو دسته تقسیم كرد: [ NM ۹۹]
الف ) نقش زمینه[۲۰] : علامت نقش زمینه اطلاعاتی هستند كه داخل محصول الكترونیكی جا سازی می شوند و یا بهتر بگوئیم تركیب می شوند طوری كه از مقاومت بسیار بالایی برخوردار می باشند و معمولا این اطلاعات شامل آرم یا علامت مخصوص شركت یا مالك است كه به آن لوگو[۲۱] گفته میشود فرقی كه پوشیده نگاری بانقش زمینه دارد این است كه در پوشیده نگاری آنچه مهم است پیامی است كه داخل میزبان پنهان شده است ومیزبان در حقیقت سدی است برای محافظت ازپیام لیكن درنقش زمینه آنچه كه مهم است میزبان است و پیام برای محافظت از میزبان داخل آن جاسازی شده است یكی از خصوصیات ضروری نقش زمینه داشتن مقاومت بسیار بالا است طوری كه به هیچ وجه قابل تفكیك از میزبان نباشد و از بین بردن آن منجر به از بین رفتن میزبان شود.
ب ) اثر انگشت[۲۲] : اثر انگشت اطلاعاتی است كه برای محافظت در مقابل استفاده غیر مجاز از محصولات نرم افزاری داخل آن پنهان می شود طوری كه استفاده كننده مجاز با وارد كردن آنها به صورت عدد شناسایی[۲۳] قادر به استفاده از آن خواهد بود .همچنین این عدد شناسایی برای پیگیری كپی‌های غیر مجاز از نرم افزار نیز می تواند مورد استفاده قرار گیرد.
● الگوریتم‌های پنهان‌سازی اطلاعات
تا كنون الگوریتم‌های گوناگونی برای پنهان‌سازی اطلاعات طراحی شده‌اند. پوشیده‌نگاری در دو حوزه زمان و تبدیل انجام می‌شود : حوزه زمان شامل آن دسته از الگوریتم‌هایی می‌شود كه بیت‌‌های پیام عیناً لا به لای بیت‌های میزبان گنجانیده می‌شوند به عنوان مثال در حالتی كه از تصویر به عنوان میزبان استفاده می‌شود در تكنیك LSB كه یكی از ساده‌ترین آنها می‌باشد بیت‌های پیام در كم ارزش‌ترین بیت‌ هر پیكسل گنجانیده می‌شوند .[ AP ۹۷] حوزه تبدیل شامل آن دسته از روش‌هایی است كه اطلاعات بیت‌های پیام روی تمام یا قسمتی از بیت‌های میزبان پخش می‌گردد . در این روش‌ها از تبدیلاتی همچون DCT وDFT استفاده می‌شود . به عنوان مثال در همان حالت قبلی برای پنهان‌سازی در قالب تصویر ابتدا تصویر به بلوك‌های ۸ x ۸ پیكسل تقسیم شده سپس روی این بلوك‌ها تك تك DCT گرفته می‌شود بیت‌های پیام با دستكاری ضرائب بدست آمده از این تبدیلات روی این ضرائب پیاده شده و در پایان DCT-۱ گرفته می‌شود . و یا در تكنیك SS با شبیه‌سازی پیام به صورت نویز آن را روی طیف فركانسی میزبان می‌گسترانند (گسترش باند باریك روی باند وسیع ) .[ MBR ۹۹]دسته دیگری از تكنیك‌های پنهان‌سازی كه تنها در پوشیده‌نگاری كاربر دارند به تكنیك‌های زبانی[۲۴] معروف هستند در این روش‌ها پیام در قالب یك متن عادی پنهان می‌گردد روش كار به این صورت است كه با استفاد از یك دیكشنری كه كلمات آن به دسته‌های مختلفی تقسیم می‌گردند و یك متن انتخابی می‌توان بیت‌های پیام را به صورت یك متن كاملا عادی به عنوان مثال یك متن ادبی پنهان كرد. Nicetext یكی از الگوریتم‌هایی است كه در این مورد پیاده سازی شده است.
●● جمع بندی
در این مقاله به لحاظ اهمیتی كه شاخه پنهان‌سازی اطلاعات در ارتباط با تجارت الكترونیك و مسائل مربوط به ایجاد امنیت و اطمینان برای عرضه محصولات نرم‌افزاری و الكترونیكی روی شبكه اینترنت دارد همچنین به لحاظ آشنایی با ارتباطات مخفی و پوشیده‌ای كه به مدد این علم قابل حصول می‌باشند به معرفی و بررسی آن پرداخته شد لیكن به خاطر محدودیت حجم نوشتار توضیح جزئبات امكان پذیر نبود .
كاربرد این علم در امور تجاری بسیار زیاد است و در كشوهایی كه متعهد به اجرای قانون حق تكثیر می‌باشند خدمات خوبی برای صاحبان تولیدات الكترونیكی روی شبكه اینترنت ارائه نموده است . در كشور ما در حال حاضر متاسفانه به دلیل عدم رعایت قانون ذكر شده شاید اهمیت كاربردی این علم زیاد مورد توجه نباشد لیكن با پیشرفت صنعت IT در آینده‌ای نه چندان دور توجه بیشتر به آن گریز ناپذیر خواهد بود.
همچنین به لحاظ ارتباط این علم با مسائل امنیتی در برقراری ارتباطات پوشیده توجه ارگان‌ها و نهادهای ذیربط و ذی نفع را می‌طلبد و غفلت از آن زیان‌های جبران ناپذیری را متصور می‌سازد.
پانوشتها:
[۱] -information hiding
[۲] -watermarking
[۳] -fingerprinting
[۴] -steganography
[۵] -copyright
[۶] - Kerckhoffs
[۷]-simmons
[۸] -prisoner’s problem
[۹] -alice
[۱۰] -bob
[۱۱] -willie
[۱۲] -sereal number
[۱۳] -tranceparencey
[۱۴] -resistance
[۱۵] -capacity
[۱۶] -steganography
-[۱۷] human video system
۲-human audio system
[۱۹] -copyright marking
[۲۰] -watermarking
[۲۱] -logo
[۲۲] -fingerprinting
[۲۳] -ID Number
[۲۴] -Lingustic
References
[DK ۹۶] David Kahn , “ The History of Steganography “ , Lecture Notes in computer science ۱۱۷۴ , ۱۹۹۶ , pp ۱-۷
[BP ۹۶] Birgit Pfitzman , “ Information Hiding Terminology “ , Lecture Notes in computer science ۱۱۷۴ , Springer , ۱۹۹۶ , pp . ۳۴۷-۳۵۸
[WP ۲۰۰۰] Andreas Westfeld , Andreas Pfitzman , “ Attacks On Steganigraphic Systems “ , Department of computer science , IH’۹۹ , LNCS ۱۷۶۸ , pp. ۶۱-۷۶ , ۲۰۰۰
[MP ۲۰۰۲] Michael Panczenko , “ Steganography-An Introduction to Data Hidig Techniques “ , The Windermere Group , Us Census Bureau Annual Security Day , Suitland , maryland , ۲۰۰۲
[JFR ۲۰۰۰] Jiri Fridrich , Rui Du , “ Secure Steganographic Methods For Palette Images “ , Center for Intelligent Systems , Dept .of , SS&IE , ۲۰۰۰
[MBR ۹۹] Lisa M.Marvel , Charles G.Boncelet , Chrles T.Retter , “ Spread Spectrum Image Steganography “ , IEEE Transaction on image processing , vol ۸ , No ۸ , ۱۹۹۹
[NM ۹۹] Norishige Morimoto , “ Digital Watermarking Technology With Practical Applications” , Inform Science Special Issue on Multimedia , vol ۲ , No ۴ , ۱۹۹۹
[AP ۹۷] Ross J.Anderson , Fabien A.Petitcolas , “ On the Limits of Steganography “ ,
[M ۹۹] Matteo Fortini , “Steganography and Watermarking : A Global View”
علیرضا احمدی باغكی. كارشناس ارشد مخابرات-رمز
دانشگاه شهید ستاری : مهرآباد جنوبی
عضو دانشجویی انجمن رمز ایران
منبع : نما مجله الکترونیکی پژوهشگاه اطلاعات و مدارک علمی ایران