سه شنبه, ۱ خرداد, ۱۴۰۳ / 21 May, 2024
مجله ویستا

پنهان سازی اطلاعات


پنهان سازی اطلاعات

استفاده از پنهان سازی اطلاعات در گذشته دارای سابقه ای طولانی است سربازان یونانی برای انتقال پیام بجای آنكه طبق روال عادی آن زمان كه روی موم كشیده شده بر لوح پیام نوشته میشد پیام رابنویسند روی خود لوح می نوشتند وسپس روی آن را با موم می پوشانید واكنون ازاین لوح مثل یك لوح عادی استفاده می كردند

تاكنون پنج كارگاه بین المللی با موضوع پنهان سازی[۱] اطلاعات برگزار شده كه اولین آن در ۱۹۹۶وآخرین آن دراكتبر۲۰۰۲بوده است.موضوعاتی كه پنهان سازی اطلاعات دربرگیرنده آنها می‌باشدعبارتنداز:

۱-مواردمربوط به حق مالكیت تولیدات نرم افزاری والكترونیكی شامل نقش زمینه[۲] واثر انگشت[۳] كه جنبه تجاری از این علم هستند .

۲-استفاده از پنهان سازی در ارسال ودریافت پیام به صورت غیر محسوس كه در این مقاله ازآن با نام پوشیده نگاری[۴] یادخواهیم كرد.توجه به پنهان سازی اطلاعات از هر دومنظر فوق دارای اهمیت است چرا كه با فراهم شدن زمینه های IT دركشورلزوم استفاده از قانون حق تكثیر[۵] وحفظ حقوق مربوط به مالكیت محصولات نرم افزاری وتولیدات الكترونیكی اعم از موسیقی ،آثارهنری ،كتابهای الكترونیكی و… شناخت واستفاده ازاین علم را ایجاب می‌كند .همچنین پوشیده نگاری در تركیب با رمزنگاری قدرت بسیار بالایی را درمقابل حملات مختلف پدید می آورد .شناخت پوشیده نگاری از جنبه های كنترلی برای پلیس اینترنتی جهت جلوگیری وشناخت معبری برای ارتباطات غیرمجاز ومشكوك نیز دارای اهمیت است .دراین مقاله سعی شده به طور اجمالی و خلاصه به بررسی و معرفی این علم پرداخته شود. Key words: Steganography –watermarking –Information Hiding- Image

در رمز نگاری برای جلوگیری از دسترسی غیر مجاز به محتوای پیام از مخدوش نمودن آن استفاده می‌شود بطوریكه این پیام مخدوش وغیر قابل درك شده توسط شخص مجاز و با استفاده از یك كلید سری قابل بازسازی است و اطلاعات به راحتی استخراج می‌شود لیكن همین امر برای شخص غیر مجازی كه به اطلاعات رمز شده و الگوریتم رمز نگاری دسترسی دارد بدون داشتن كلید(اصل كیرشهف[۶] در ۱۸۸۳) ناممكن است . WP ۲۰۰۰]ارسال پیام رمزشده روی كانال عمومی صورت می پذیرد و همین امرموجب شكل گیری موج عظیمی ازحملات مختلف روی این سیستم شده است بطوریكه میتوان گفت جنگ سختی میان طراحان الگوریتم های رمز نگاری از یك طرف و تحلیل گران این الگوریتم ها ازطرف دیگر همواره وجود داشته و دارد طراحان برای افزایش محافظت از محرمانگی وتمامیت پیام سعی در پیچیده‌تر كردن الگوریتم ها برای مقاومت در برابر تحلیلات مختلف را دارند و تحلیل‌گران با نبوغ و استفاده از نقاط ضعف الگوریتم‌ها راههای نفوذ را جستجو می‌كنند .

اكنون بیایید از دیدگاه دیگری به این مسئله نگاه كنیم اگر ما بتوانیم بگونه ای احتمال انجام شدن تحلیل روی الگوریتم راكاهش دهیم آیا این كار منجر به افزایش در محافظت از محرمانگی و تمامیت پیام نخواهد شد؟بدون شك اگر ما بتوانیم این احتمال را محتمل كنیم پاسخ پرسش فوق مثبت خواهد بود .ایده استفاده از پنهان سازی اطلاعات راهی است در جهت نیل به هدف فوق كه در۱۹۸۳ توسط سیمونز[۷] تحت عنوان مسئله زندانیان[۸] مطرح شد: [AP ۹۷]آلیس[۹] وباب[۱۰] زندانی هستند وبرای طرح نقشه فرار آلیس میخواهد پیامی را برای باب ارسال كند ارتباط آلیس وباب از طریق ارسال ودریافت نامه هایی با محتوای مجاز كه توسط ویلی[۱۱] زندانیان چك می‌شود ممكن می‌شود بدیهی است در صورتیكه ویلی ارسال پیامی غیر مجاز راتشخیص دهد به سرپرست زندان اطلاع خواهد داد واین موجب قطع ارتباط آلیس وباب خواهد شد بنابراین آلیس باید پیام خود را در قالب یك پیام عادی وپنهان شده درآن برای باب ارسال نماید طوریكه سوءظن ویلی برانگیخته نشود وباب هم قادر به فهم كامل پیام آلیس باشد.

● تاریخچه ای كوتاه [DK ۹۶]

استفاده از پنهان سازی اطلاعات در گذشته دارای سابقه ای طولانی است سربازان یونانی برای انتقال پیام بجای آنكه طبق روال عادی آن زمان كه روی موم كشیده شده بر لوح پیام نوشته میشد پیام رابنویسند روی خود لوح می نوشتند وسپس روی آن را با موم می پوشانید واكنون ازاین لوح مثل یك لوح عادی استفاده می كردند وروی آن یك پیام عادی می نوشتند ویا اینكه برای ارسال پیام از میان نیروهای دشمن سر بردگان را می‌تراشیدند وروی پوست سر آنان نقشه یاپیام را خال كوبی می كردند ومدتی بعد كه موی سر این بردگان بلند میشد وروی پیام را می گرفت آنها می توانستند به راحتی از میان سرزمین ها و اراضی مربوط به دشمن عبور كنند ودر مقصد با تراشیدن مجدد موی سر آنان پیام استخراج میشد.همچنین استفاده از جوهرهای نامرئی از زمانهای بسیار دور در نقاط مختلف دنیا مرسوم بوده است .در طول دهه۱۹۸۰مارگارت تاچر كه از نشت اطلاعات و اسناد كابینه اش بسیار ناراحت بود توانست بااستفاده از یك پردازشگر كلمات مشخصات هر وزیر را در فاصله بین كلمات به نحوی ثبت كند وبنابراین وزرای خائن رااز این طریق ردیابی نماید [ AP ۹۷] در حال حاضر نیز تكنیكی مشابه در ردیابی انتشارات الكترونیكی مورد استفاده قرار می گیرد كه به عدد سریال[۱۲] می توان اشاره كرد .

● روشهای پنهان سازی اطلاعات

روشهای پنهان سازی اطلاعات رامی توان به صورت زیر دسته بندی كرد: [ MP ۲۰۰۲] بلوك دیاگرام و تعاریفی كه در اولین كارگاه بین المللی پنهان سازی اطلاعات برای انجام این عمل عنوان شد به شرح زیر است :[ BP ۹۶]

▪cover-medium : شئ ای كه پیام در قالب آن منتقل می شود و میتوان شامل تصویر ،متن و…باشددراین مقاله به آن میزبان گفته می شود.

▪Embedded-message : داده ای كه بایدبه صورت پنهانی منتقل شود وداخل میزبان جاسازی می گردد در این مقاله به آن پیام گفته می شود.

▪Stego-medium : حاصل تركیب پیام در میزبان است در این مقاله به آن شیئ تركیبی گفته می شود.

▪Stego-key : اطلاعات سری است كه مشترك بین فرستنده و گیرنده است وبه منظور جاسازی و باز یابی اطلاعات از آن استفاده می‌شود.

پانوشتها:

[۱] -information hiding

[۲] -watermarking

[۳] -fingerprinting

[۴] -steganography

[۵] -copyright

[۶] - Kerckhoffs

[۷]-simmons

[۸] -prisoner’s problem

[۹] -alice

[۱۰] -bob

[۱۱] -willie

[۱۲] -sereal number

[۱۳] -tranceparencey

[۱۴] -resistance

[۱۵] -capacity

[۱۶] -steganography

-[۱۷] human video system

۲-human audio system

[۱۹] -copyright marking

[۲۰] -watermarking

[۲۱] -logo

[۲۲] -fingerprinting

[۲۳] -ID Number

[۲۴] -Lingustic

References

[DK ۹۶] David Kahn , “ The History of Steganography “ , Lecture Notes in computer science ۱۱۷۴ , ۱۹۹۶ , pp ۱-۷

[BP ۹۶] Birgit Pfitzman , “ Information Hiding Terminology “ , Lecture Notes in computer science ۱۱۷۴ , Springer , ۱۹۹۶ , pp . ۳۴۷-۳۵۸

[WP ۲۰۰۰] Andreas Westfeld , Andreas Pfitzman , “ Attacks On Steganigraphic Systems “ , Department of computer science , IH’۹۹ , LNCS ۱۷۶۸ , pp. ۶۱-۷۶ , ۲۰۰۰

[MP ۲۰۰۲] Michael Panczenko , “ Steganography-An Introduction to Data Hidig Techniques “ , The Windermere Group , Us Census Bureau Annual Security Day , Suitland , maryland , ۲۰۰۲

[JFR ۲۰۰۰] Jiri Fridrich , Rui Du , “ Secure Steganographic Methods For Palette Images “ , Center for Intelligent Systems , Dept .of , SS&IE , ۲۰۰۰

[MBR ۹۹] Lisa M.Marvel , Charles G.Boncelet , Chrles T.Retter , “ Spread Spectrum Image Steganography “ , IEEE Transaction on image processing , vol ۸ , No ۸ , ۱۹۹۹

[NM ۹۹] Norishige Morimoto , “ Digital Watermarking Technology With Practical Applications” , Inform Science Special Issue on Multimedia , vol ۲ , No ۴ , ۱۹۹۹

[AP ۹۷] Ross J.Anderson , Fabien A.Petitcolas , “ On the Limits of Steganography “ ,

[M ۹۹] Matteo Fortini , “Steganography and Watermarking : A Global View”

علیرضا احمدی باغكی. كارشناس ارشد مخابرات-رمز

دانشگاه شهید ستاری : مهرآباد جنوبی

عضو دانشجویی انجمن رمز ایران


شما در حال مطالعه صفحه 1 از یک مقاله 2 صفحه ای هستید. لطفا صفحات دیگر این مقاله را نیز مطالعه فرمایید.