کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


تیر 1403
شن یک دو سه چهار پنج جم
 << <   > >>
            1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31          


 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

distance from tehran to armenia


جستجو


 



واتر + مارکینگ به معنی نشانه گذاری یا نقش بر آب می باشد که از ترکیب دو واژه به معنی نشانه گذاشتن و آب می باشد. اگر توجه کرده باشید اگر یک چوبی را در دست خود بگیرید و بر روی آب نقشی حک کنید می بینید بعد از مدتی محو می شود ولی این نوشته وجود داشته است. بیشترین کاربرد واترمارکینگ در حک کردن اسم ها و امضاها بر روی عکس ها می باشد به طوری که مشخص نخواهد بود. این امر باعث می شود تا دیگر عکسی تقلب در آن صورت نگیرد و می توانید ادعا کنید که این عکس برای شماست. کسی این نوشته را نمی بیند ولی شما می توانید با یک الگوریتمی آن را استخراج کنید این نرم افزار همین کار را بر روی عکس انجام می دهد و نوشته هایی را به صورت هاید بر روی عکس می نویسد. پنهان‌نگاری هنر و علم جاسازی اطلاعات در یک رسانه حامل است که با توجه به پیشرفت قابل توجه ارتباطات دیجیتال استفاده از آن رو به افزایش می‌باشد. در پنهان‌نگاری هدف اصلی، امنیت به معنای عدم توانایی در اثبات وجود پیغام است در حالیکه در واترمارکینگ با توجه به کاربردهای مختلف، بیشتر مقاومت در مورد تغییرات اهمیت دارد. هر یک از حوزه‌های پنهان‌نگاری و واترمارکینگ کاربردهای متنوع و خاص خود را دارند. امروزه واترمارکینگ قابل مشاهده و پنهان در شاخه‌های مختلف کاربردی شده و یک نیاز جدی به حساب می‌آید. نرم‌افزار نهان‌ساز با هدف واترمارکینگ و پنهان‌نگاری در تصویر، طراحی و پیاده‌سازی شده است و از الگوریتم‌های متنوع با هدف دستیابی به امنیت، مقاومت و ظرفیت‌های مورد نظر بهره گرفته شده تا کاربردهای مختلفی از واترمارکینگ و پنهان‌نگاری پوشش داده شود. واترمارکینگ (فیزیکی) که در زبان فارسی به چاپ سفید ترجمه شده‌است، طرحی است که علاوه بر طرح زمینه، به صورتی غیر محسوس بر روی اسناد کاغذی چاپ می‌شود و با کمک رنگ روشن‌تر و یا از راه در معرض نور قرار گرفتن قابل رؤیت می‌باشد. واترمارکینگ دیجیتال رابطه نزدیکی با
پنهان نگاری و پنهان‌سازی داده دارد. ولی با این حال، بسته به کاربردهایی که دارد، تفاوت‌هایی نیز مشاهده می‌شود. لذا در عین حال که می‌توان از مفاهیم مشابه در پنهان نگاری برای ارزیابی الگوریتم‌های واترمارکینگ بهره گرفت، نباید از تفاوت‌هایی که در عمل بین آن‌ها وجود دارد، غافل بود.  

۲-۲-۳-پوشیده نگاری[۱]

متشکل از دو آلمه یونانی stego به معنی مخفی و graphos به معنای نوشته که روی هم معنی نوشته مخفی را تداعی می کنند. در رمز نگاری دسترسی به محتوای پیام برای فرد غیر مجاز ناممکن می گردد لیکن در پوشیده نگاری موجودیت پیام انکار می شود. هدف رمزنگاری حفظ محرمانگی و تمامیت پیام است که با رمز کردن آن حاصل می شود. پوشیده نگاری هم همین اهداف را با پنهان نمودن پیام دنبال
می کند بعلاوه در پوشیده نگاری انتخاب جا و ترتیب پنهان نمودن پیام نیز با بهره گیری از نوعی رمز در چینش بیت های پیام لابه لای بیت های میزبان صورت می پذیرد .همچنین می توان پیام را قبل از جا سازی داخل میزبان با بهره گرفتن از الگوریتم های رمز نگاری به صورت رمز در آورد و سپس عمل پنهان سازی را انجام داد.

 

جزییات بیشتر درباره این پایان نامه :

 

پایان نامه بهبود الگوریتم های پنهان نگاری در تصاویر دیجیتال با بهره گرفتن از تجزیه مقدار منفرد

 

 

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...

[یکشنبه 1399-01-31] [ 06:56:00 ق.ظ ]




 استگانوگرافی به اعتقاد بسیاری از نویسندگان و متخصصان علوم کامپیوتر، استگانوگرافی کاربردهای بد و غیرقانونی نیز وجود دارد. براساس آمار وب سایت www.techsec.com بیش از ۳۰۰ نوع برنامه استگانوگرافی در اینترنت وجود دارند که به صورت رایگان و بی نام قابل دانلود شدن هستند. بدین ترتیب هر کس که تنها اطلاعات کمی در مورد کامپیوتر داشته باشد می تواند یکی از این برنامه ها را دانلود کرده و از آنها برای فرستادن پیام های مخفی استفاده کند. حال این فرد می تواند یک فرد عضو یک گروه جنایتکار و تبهکار باشد. و یا یکی دیگر ازاستفاده های بد استگانوگرافی را می توان
هرزه نگاری برخی افراد و پنهان کردن آنها در داخل عکس های معمولی و قرار دادن آن عکس ها در داخل وب سایت ها برشمرد که در این صورت حتی ما از وجود آنها در بین فایل هایمان نیز بی اطلاع خواهیم بود.

۲-۴- تفاوت بین واترمارکینگ و فینگرپرینتینگ

واترمارکینگ و فینگرپرینتینگ کمی با یکدیگر تفاوت دارند، وقتی نشانه تجاری یا مشخصه ای در یک اثر مانند عکس، ویدئو یا صدا به شکل مخفیانه ذخیره می شود به آن واترمارکینگ می گویند؛ اما مخفی کردن شماره سریال یا یک مشخصه از یک چیز در چیز مشابه دیگر را فینگرپرینتینگ می نامند. هر دوی این روش ها برای جلوگیری از دزدی آثار بکار می روند، از دومی برای پیدا کردن ناقضین کپی رایت و از اولی برای اثبات آن استفاده می شود. اما این دو روش بخشی از مطلب کلی تری به نام استگانوگرافی هستند.

جزییات بیشتر درباره این پایان نامه :

 

پایان نامه بهبود الگوریتم های پنهان نگاری در تصاویر دیجیتال با بهره گرفتن از تجزیه مقدار منفرد

 

۲-۵- تفاوت پنهان نگاری و رمزنگاری

تفاوت اصلی رمزنگاری و پنهان نگاری آن است که در رمز نگاری هدف اختفاء محتویات پیام است و نه به طور کلی وجود پیام، اما در پنهان نگاری هدف مخفی کردن هر گونه نشانه‌ای از وجود پیام است. در مواردی که تبادل اطلاعات رمز شده مشکل آفرین است باید وجود ارتباط پنهان گردد. به عنوان مثال اگر شخصی به متن رمزنگاری شده‌ای دسترسی پیدا کند، به هر حال متوجه می‌شود که این متن حاوی پیام رمزی می‌باشد. اما در پنهان نگاری شخص سوم ابداً از وجود پیام مخفی در متن اطلاعی حاصل نمی‌کند.

بنابراین استگانوگرافی به نوعی امنیت بیشتری نسبت به رمزنگاری دارد. البته همانطور که گفته شد می توان از ترکیب هر دو با هم نیز استفاده کرد، بدین ترتیب که پیام ابتدا رمز و سپس مخفی می شود که در این صورت یک لایه ی امنیتی دیگر به روش های متداول رمزنگاری اضافه می شود.

 

 

۲-۶- تفاوت پنهان نگاری، واترمارکینگ و رمزنگاری

جدول ۲-۱ مقایسه پنهان نگاری، نهان نگاری و رمزنگاری [۲۳]

 

آدرس سایت برای متن کامل پایان نامه ها

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

روش
پنهان نگاری
نهان نگاری
رمزنگاری
حامل
انواع رسانه دیجیتالی
بیشتر ویدئو و تصویر
متن هایی که مبتنی بر بسط فایل تصویری هستند
داده مخفی
بار مفید
واترمارک
متن ساده
کلید
اختیاری
ضروری
فایل های ورودی
حداقل دو تا مگر اینکه در تابع تعبیه سازی باشد
یکی
آشکارسازی
کور
یادگیرنده است(نیاز به پوشش اصلی یا واترمارک برای استخراج دارد)
کور
احراز هویت
بازیابی کامل داده
معمولاً توسط ارتباط متقابل بدست می آید.
بازیابی کامل داده
هدف
ارتباط مخفی
حفظ قانون کپی رایت
حفاظت از داده
نتیجه
فایل استگ
فایل واترمارک
رمز گذاری متن
بحران
مطلوبیت / ظرفیت
استقامت
استقامت
انواع حمله
پنهان شکنی
پردازش تصویر
رمزگشایی
قابلیت مشاهده
هیچ وقت
گاهی اوقات
همیشه
زمان شکست
شناسایی شود
حذف یا جایگزین شود
رمزگشایی شود
ارتباط با پوشش
لزوما وابسته به پوشش نیست. پیام مهمتر از پوشش است.
معمولاً ویژگی از پوشش
می آید. پوشش مهمتر از پیام است.
کاربرد ندارد.
قابلیت انعطاف
برای انتخاب پوشش مناسب آزاد است.
انتخاب پوشش محدودیت دارد.
کاربرد ندارد
تاریخچه
بسیار سنتی بغیر از مدل های دیجیتالی
مدرن
مدرن

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...

 [ 06:55:00 ق.ظ ]




در راستای رسیدن به اهداف یاد شده تحلیلگر دو نوع بازرسی می تواند انجام دهد:
۱- بازرسی فعال: در این نوع بازرسی، ناظر پیغام را با اندکی دست کاری تغییر می دهد تا امیدوار باشد که هیچ ارتباط پنهانی برقرار نمی شود. چون روش های پنهان نگاری بیشتر روی امنیت و ظرفیت تکیه دارد، معمولاً شکننده و غیر مقاوم هستند. لذا پنهان نگاری در برابر ناظر فعال، کار مشکلی است و در این حالت باید از تکنیک های واترمارکینگ مقاوم بهره گرفت.

۲- بازرسی غیر فعال: در بازرسی غیر فعال، تحلیلگر تمام پیغام هایی را که بین فرستنده و گیرنده رد و بدل می شود بررسی می کند. هیچ پیغامی را تغییر نمی دهد. لازم به ذکر است که در ارتباط فرستنده و گیرنده، رسانه پنهان نگاری شده قابل تشخیص نیست و این تحلیلگر است که باید با هنر خود آن را پیدا کند.

جزییات بیشتر درباره این پایان نامه :

 

پایان نامه بهبود الگوریتم های پنهان نگاری در تصاویر دیجیتال با بهره گرفتن از تجزیه مقدار منفرد

 

۲-۹- شیوه حملات تحلیل

تحلیل را با دو شیوه حملات مشاهده ای و آماری می توان انجام داد. اگرچه پنهان نگاری سعی
می کند اطلاعات را طوری پنهان نماید که قابل مشاهده و ادراک نباشد ولی اعوجاج هایی روی مشخصات آماری سیگنال پوششی ایجاد می کند. هنر روش های تحلیل، شناسایی این ویژگی ها و
دسته بندی آن ها، برای جداسازی تصاویر پنهان نگار و غیر پنهان نگار است.

روش های تحلیل آماری خود به دو گروه روش های عمومی و الگوریتم هایی که برای یک روش خاص پنهان نگاری طراحی می شوند، تقسیم می گردند. در روش های عمومی، تحلیل برای همه روش های پنهان نگاری یا برای دسته ای از روش های پنهان نگاری انجام می شود. اگرچه روش های عمومی کاربردی تر و جذاب تر هستند برای یک الگوریتم خاص نسبت به گروه دوم، پاسخ های ضعیف تری تولید می کنند. البته بایستی اشاره کرد که با توجه به ساختارهای تصویر، دسته بندی های مختلفی برای تحلیل پنهان نگاری می توان ارائه نمود. به عنوان مثال می توان به تحلیل پنهان نگاری در حوزه مکانی و در حوزه تبدیل و یا تحلیل پنهان نگاری برای تصاویر غیر فشرده و تصاویر فشرده، تحلیل پنهان نگاری برای تصاویر رنگی، سیاه و سفید و باینری اشاره کرد.

۲-۱۰- اصطلاحات استگانوگرافی

فایل حامل: فایلی که اطلاعات مخفی شده را درون خود نگه می دارد .

آنالیزگر استگ: فرایندی که اطلاعات مخفی درون یک فایل را تشخیص می دهد .

وسیله استگ: وسیله ای که در اطلاعات مخفی وجود دارد.

بیت های فراوانی: قسمتهایی از اطلاعات درون یک فایل که می تواند بدون صدمه به فایل در آن عمل اوررایت[۱] یا تغییر فایل را انجام دهد.

محل حمل (داده): اطلاعاتی که مخفی می شوند .

۲-۱۱- روش های پنهان سازی اطلاعات

همانطور که در شکل (۲-۳) نشان داده شده است پتیتکولاس[۲] (۱۹۹۹) روش های پنهان سازی اطلاعات را به صورت زیر دسته بندی کرد [۸]:

پنهان سازی اطلاعات
کانالهای مخفی
پنهان نگاری
ناشناس ماندن
علامت گذاری کپی رایت
زبان شناختی
فنی
قوی
شکننده
فینگرپرینتینگ
واترمارکینگ
غیرقابل مشاهده
قابل مشاهده
 

 

 

 

 

 

 

 

 

 

 

شکل ۲-۳ شکل های پنهان سازی اطلاعات توسط پتیتکولاس[۸]

 

بلوک دیاگرام و تعاریفی که در اولین کارگاه بین المللی پنهان سازی اطلاعات برای انجام این عمل عنوان شد به شرح زیر است [۲۴]:

مقاله - متن کامل - پایان نامه

 

over-medium  : شئ ای که پیام در قالب آن منتقل می شود و می توان شامل تصویر، متن و …باشد در این تحقیق به آن تصویر پوششی گفته می شود.

Embedded-message : داده ای که باید به صورت پنهانی منتقل شود و داخل پیام پوششی جاسازی
می گردد در این تحقیق به آن پیام مخفی گفته می شود.

Stego-medium : حاصل ترکیب پیام در میزبان است در این تحقیق به آن تصویر پنهان نگاری شده گفته می شود.

Stego-key : اطلاعات سری است که مشترک بین فرستنده و گیرنده است و به منظور جاسازی و بازیابی اطلاعات از آن استفاده می شود.

 

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...

 [ 06:55:00 ق.ظ ]




۱- Line-Shift Coding:
در این روش خطوط متن در راستای عمودی کمی تغییر مکان می دهند تا یک شکل منحصر به فردی را بسازند. رمز کردن و رمز گشایی کردن آن معمولاً توسط بررسی عکس متن انجام می شود.   بوسیله تغییر مکان دومین خط هر صفحه به میزان ۳۰/۱ اینچ به بالا یا پایین ترکیب خوبی ایجاد شد که بعد از ۲۰ بار کپی گرفتن از متن همچنان خواص خود را حفظ می کرد. اما این روش خواننده می تواند با بهره گرفتن از ابزار های تشخیص فاصله ببیند، یا اگر قسمتی از متن را کپی کند اطلاعات از دست می رود. به هر حال این روش برای متن هایی چاپی خوب است زیرا برای تغییر آن متن باید اسکن شود، دوباره خطوطش به جای دیگر انتقال یابد و دوباره چاپ شود.

۲- Word-Shift Coding:

در این روش رمز بوسیله جابجایی افقی در بعضی کلمات به نحوی که از حالت طبیعی خارج نشود ذخیره می شود. این روش را هم می توان در فایل حاوی متن اعمال کرد و هم در تصویر آن. برای اعمال این روش تنها متنی قابل قبول است که کلمات آن منظم باشد، یعنی یا به سمت چپ، راست یا وسط متمایل باشد. برای مثال می توان بیشتر و کمترین فاصله بین کلمات را در یک خط پیدا کرد و فاصله بیشتر را مقدار معینی کم کرد و فاصله کمتر را با همان مقدار معین زیاد کرد. با این روش طول خط حفظ می شود. این روش توسط خواننده کمتر دیده می شود زیرا تغییر فاصله بین کلمات برای پر کردن یک خط بسیار متداول است.

اما word-shift coding با دو روش قابل دیدن و شناسایی است.اگر شخصی از الگوریتم فاصله ها اطلاع داشته باشد می تواند متن فعلی را با الگوریتم مقایسه کند و با بهره گرفتن از اختلاف ها اطلاعات مخفی شده را پیدا کند. روش دوم بررسی نقطه به نقطه عکس متن است تا فاصله های تغییر یافته مشخص شود. این روش بسیار وقت گیر است و امکان پیدا شدن اطلاع مخفی شده در آن بسیار زیاد است.

۳- Feature Coding:

روش سومی که برای این کار پیشنهاد شده است Feature Coding است که در عکس متن یا فایل فرمت دار آن اعمال می شود. در این روش بعضی از خواص متن با توجه به کلمه کد تغییر می کند. برای مثال ممکن است با توجه به کلمه کد و بیت هایی که می خواهند در متن جاسازی شوند حروف آخر بعضی از خط ها که b , h یا … هستند کمی بالا یا پایین می رود یا طول آن را زیاد یا کم می کنند. با این روش متن اصلی را می توان با بهره گرفتن از عکس متن پوشاننده بدون متن جاسازی شده یا با دانستن الگوریتم جاسازی پیدا کرد.

در این روش به خاطر وجود مکان های زیاد در متن برای تغییر یافتن می توان اطلاعات زیادی را جاسازی کرد در حالی که اصلا از نظر خواننده به آنها توجه نمی شود. برای خنثی کردن این روش به راحتی می توان تمامی حروف را در یک فاصله ثابت با بقیه قرار داد. گاهی اوقات این روش با
Word-Shifting ترکیب می شود تا الگوریتم های پیچیده تری را بسازد.

روش های دیگر:

چند راه جذاب دیگر برای کد کردن متن ها وجود دارد:

 

روش Open Space، مانند روش های بالا عمل می کند.
روش Syntactic که با نقطه و دیگر علائم اعمال می شود.
روش Semantic که کلمه ها را تغییر می دهد.
در روش syntactic که روش بسیار جذابی است از قرار دادن تعدادی نقطه یا علائم متنی اضافه استفاده
می شود. برای مثال هر دو متن زیر از نظر معنی درست هستند اما اولی یک کاما اضافه دارد.
bread, butter, and milk و bread, butter and milk. با بهره گرفتن از این تغییر ساده می توان بیت هایی را در متن ذخیره کرد. همچنین روش دیگر استفاده از مخفف هاست. روش Syntactic تقریبا ً در زبان انگلیسی انجام پذیر است، این روش بازدهی کمی دارد به این معنی که برای مخفی کردن تنها چند بیت احتیاج به متن اصلی معادل چندین کیلوبایت است.

روش دیگر، Semantic است. با بهره گرفتن از کلمه های هم معنی می توان متنی را در متن دیگر جای داد، برای مثال کلمه big می تواند دارای مقدار ۱ و کلمه large معادل ۰ باشد. این روش گاهی اوقات متن را بی معنی می کند.

[۱] . photocopy

 

۲-۱۲- استگانوگرافی در رسانه های مختلف

در سه بخش بعدی درباره اینکه چگونه از استگانوگرافی در متن، عکس و صدا ایجاد و استفاده
می شود بحث می کنیم. اغلب، در حالی که احتیاجی به آن نیست، متن هایی که در متن مخفی می شوند را نیز رمزگذاری می کنند. این برای تبعیت از یکی از قوانین کیرشهف در رمزنگاری است. طبق این قانون باید فرض شود دشمن از علم و تکنولوژی برخوردار است که می تواند تشخیص دهد شما از استگانوگرافی استفاده کرده اید. تنها قسمتی که دشمن از آن بی خبر است کلمه کوتاهی است که برای رمزگشایی مورد استفاده قرار می گیرد. سیستم باید به شکلی باشد که دشمن بدون آن کلمه بختی برای یافتن متن شما نداشته باشد.

وقتی اطلاعات را جاسازی می کنیم باید نکات زیر را در نظر داشته باشیم:

اطلاعات پوشاننده باید به شکلی باشد که وقتی اطلاعات مورد نظر را درون آن جاسازی می کنیم تغییر نکند، اطلاعاتی که جاسازی می شود نیز باید به شکلی باشد که دیده نشود، البته منظور همیشه مخفی بودن نیست، اطلاعات می تواند دیده بشود ولی نظر کسی را جلب نکند.
اطلاعات جاسازی شده باید مستقیما ً در خود اطلاعات پوشاننده جاسازی شود و در هِدِر[۱] آن یا بالای آن قرار نگیرد.
اطلاعات جاسازی شده باید مقاومت کافی در برابر حمله ها و روش های مقابله با آن را داشته باشد.
ممکن است وقتی اطلاعات پوشاننده تغییر می کنند اطلاعات جاسازی شده کمی تغییر بکند، بدین منظور باید قابلیت استفاده از کد های خطایاب را داشته باشد.
اطلاعات جاسازی شده باید قابلیت آن را داشته باشد تا اگر قسمتی از اطلاعات پوشاننده از دست رفت دوباره بازیابی شود. مثلا ً اگر فقط قسمتی از عکس در دست بود بتوان همان قسمت از پیغام اصلی را استخراج کرد.
[۱] . header

جزییات بیشتر درباره این پایان نامه :

 

 

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...

 [ 06:54:00 ق.ظ ]




معمول ترین روش های مخفی کردن اطلاعات در عکس عبارتند از:

Least Significant Bit insertion یا LSB
Masking and Filtering
الگوریتم ها و transformation ها
هر یک از اینها می تواند بر خیلی از عکس ها به صورت موفقیت آمیزی اعمال شود. هر یک از آنها از نظر اهمیت دارای رتبه بندی متفاوتی در زمانی است که روی عکس تغییراتی مانند برش، اندازه و رنگ داده شود.

۲-۱۲-۲-۳- درج بیت کمترین ارزش

روش LSB یکی از مهمترین و متداول ترین روش ها در استگانوگرافی در عکس ها می باشد. ولی بسیار آسیب پذیر در برابر حملاتی مانند دستکاری در عکس است. یک تغییر فرمت از GIF یا BMP به یک روش فشرده سازی دیگر مانند با اتلاف که در JPEG فایلها استفاده می شود می تواند باعث از دست رفتن اطلاعات مخفی شده بشود.

وقتی از LSB در عکس های ۲۴ بیتی استفاده می شود می توان از ۳ بایت که هر پیکسل را تشکیل
می دهد استفاده کرد. هر تغییری در این بایت ها هیچ گونه نشانه ای برای چشمان انسان ایجاد نمی کند. برای مثال حرف A می تواند در ۳ پیکسل ذخیره شود. فرض کنید سه پیکسل در عکس ۲۴ بیتی مشخصاتی مانند زیر داشته باشند .

(۰۰۱۰۰۱۱۱ ۱۱۱۰۱۰۰۱ ۱۱۰۰۱۰۰۰) (۰۰۱۰۰۱۱۱ ۱۱۰۰۱۰۰۰ ۱۱۱۰۱۰۰۱) (۱۱۰۰۱۰۰۰ ۰۰۱۰۰۱۱۱ ۱۱۱۰۱۰۰۱)

عدد دو دویی برای حرف A معادل ۱۰۰۰۰۰۱۱ است. عدد دودویی A را در پیکسل ها از بالا سمت چپ اضافه می کنیم.

(۰۰۱۰۰۱۱۱ ۱۱۱۰۱۰۰۰ ۱۱۰۰۱۰۰۰) (۰۰۱۰۰۱۱۰ ۱۱۰۰۱۰۰۰ ۱۱۱۰۱۰۰۰)(۱۱۰۰۱۰۰۰ ۰۰۱۰۰۱۱۱ ۱۱۱۰۱۰۰۱)

بیت های با اهمیت تنها آنهایی هستند که تغییر کرده اند. مهمترین برتری LSB این است که با تغییر در
بیت ها چشم انسان نمی تواند آن تغییر را مشاهده کند.

جزییات بیشتر درباره این پایان نامه :

 

پایان نامه بهبود الگوریتم های پنهان نگاری در تصاویر دیجیتال با بهره گرفتن از تجزیه مقدار منفرد

 

روش دیگر تغییر کل یکی از اجزای رنگی هر پیکسل است، یعنی بعد از انتخاب پیکسل مقدار قرمز آن را با مقدار کد اسکی حرف مورد نظر تغییر دهیم، سپس پیکسل دیگری را انتخاب کنیم و مقدار سبز آن را کد اسکی حرف بعدی جابجا کنیم و در آخر پیکسل دیگری را انتخاب و کد آبی آن را با مقدار اسکی حرف بعدی تغییر می دهیم، با این روش هر سه حرفِ متوالی در ۳ پیکسل جاسازی می شود، هر چند این روش تغییر قابل محسوس تری نسبت به روش LSB می دهد ولی نتیجه قابل قبولی دارد.

برای انتخاب پیکسل ها نیز می توان از روش های مختلف استفاده کرد، در یک روش می توان با بهره گرفتن از الگوریتم های رندوم[۱] ساز و استفاده از seed که به عنوان یکی از رمز ها می تواند باشد یک سری
پیکسل های ثابتی را استخراج کرد. در این روش ممکن است تصادفا ً پیکسل انتخابی در جایی باشد که
رنگ های اطراف آن ثابت است و در آنجا عکس پیچیدگی ندارد. در چنین وضعیتی هر گونه

 

تغییر در رنگ پیکسل می تواند مشاهده شود، هر چند در LSB تقریبا ً دیدن تغییرات با چشم انسان غیر ممکن است.

روش دیگری که می تواند مورد استفاده قرار گیرد استفاده از الگوریتم هایی است که مکان هایی از عکس که دارای پیچیدگی خاصی است را پیدا کند. برای این کار می توان بلاک هایی مثلا ً با ابعاد ۸ پیکسل در ۸ پیکسل را انتخاب کرد و میانگین رنگ های آن را بدست آورد، سپس اگر تعداد پیکسل هایی که در آن بلاک رنگش خیلی بیشتر یا کمتر از میانگین بود زیاد شد آن بلاک را به عنوان بلاک پیچیده در نظر
می گیرد. سپس در خود این بلاک ها با بهره گرفتن از LSB و همچنین الگوریتم های رندوم ساز رنگ پیکسلی را تغییر داد. با بهره گرفتن از این تکنیک کمتر امکان دیده شدن تغییرات وجود دارد.

وقتی از LSB برای عکس های ۸ بیتی استفاده می کنید باید دقت بیشتری داشته باشید زیرا عکس های ۸ بیتی قابلیت های عکس های ۲۴ بیتی را ندارد. برای انتخاب عکس پوشاننده باید دقت زیادی داشت تا وقتی پیغام دوم در آن جاسازی شد تغییرات بوجود آمده محسوس نباشد. از استفاده از عکس های معروف (مانند مونالیزا) باید پرهیز کرد، در حقیقت یک عکس از سگ شما می تواند برای این کار کافی باشد.

وقتی بیتهای LSB را در عکس های ۸ بیتی تغییر می دهید، نشانه گر که پالت اشاره می کند تغییر
می یابد. این مهم است که به یاد داشته باشید تغییر یک بیت ممکن است رنگ یک پیکسل را از قرمز به آبی در پالت تغییر دهد. این چنین تغییری در عکس کاملاً مشخص است و روشی که چنین تغییری بدهد اصلاً قابل قبول نیست. برای همین علت متخصصان مخفی کردن اطلاعات می گویند که در

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...

 [ 06:54:00 ق.ظ ]