دنیای تکنولوژی - مجله‌ اینترنتی آموزشی علمی


دی 1404
شن یک دو سه چهار پنج جم
 << <   > >>
    1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30      


 بهینه‌سازی سئو محتوا
 درآمد از تدریس آنلاین مهارت‌های فنی
 روش‌های پنهان درآمد از مشاوره آنلاین
 نجات رابطه عاشقانه از تردیدها
 علل ترس از تعهد در روابط
 دلایل یکطرفه بودن تلاش در عشق
 حقایق تغذیه طوطی برزیلی
 رازهای روابط موفق سنتی و مدرن
 علل و درمان استفراغ در سگ‌ها
 درآمد از فروش فایل‌های آموزشی آنلاین
 درک متقابل در رابطه عاطفی
 راهکارهای ازدواج موفق
 افزایش بک‌لینک سایت
 پاسخ به سوالات رایج درباره گربه‌ها
 راهنمای بارداری سگ‌ها
 ساخت محتوای سئو شده آسمان‌خراش
 بهینه‌سازی محتوا برای جذب مخاطب
 ریشهیابی فرار از تعهد
 تکنیک‌های رشد سایت مقالات تخصصی
 فروش محصولات دیجیتال با روش‌های برتر
 حقایق مهم درباره سگ‌های آلابای
 ترفندهای حرفه‌ای ChatGPT
 آموزش کاربردی Copilot
 نشانه‌های عاشق شدن
 بهینه‌سازی هدر و فوتر فروشگاه آنلاین
 حفظ استقلال در رابطه بدون آسیب زدن
 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید



جستجو


 



در راستای رسیدن به اهداف یاد شده تحلیلگر دو نوع بازرسی می تواند انجام دهد:
۱- بازرسی فعال: در این نوع بازرسی، ناظر پیغام را با اندکی دست کاری تغییر می دهد تا امیدوار باشد که هیچ ارتباط پنهانی برقرار نمی شود. چون روش های پنهان نگاری بیشتر روی امنیت و ظرفیت تکیه دارد، معمولاً شکننده و غیر مقاوم هستند. لذا پنهان نگاری در برابر ناظر فعال، کار مشکلی است و در این حالت باید از تکنیک های واترمارکینگ مقاوم بهره گرفت.

۲- بازرسی غیر فعال: در بازرسی غیر فعال، تحلیلگر تمام پیغام هایی را که بین فرستنده و گیرنده رد و بدل می شود بررسی می کند. هیچ پیغامی را تغییر نمی دهد. لازم به ذکر است که در ارتباط فرستنده و گیرنده، رسانه پنهان نگاری شده قابل تشخیص نیست و این تحلیلگر است که باید با هنر خود آن را پیدا کند.

جزییات بیشتر درباره این پایان نامه :

 

پایان نامه بهبود الگوریتم های پنهان نگاری در تصاویر دیجیتال با بهره گرفتن از تجزیه مقدار منفرد

 

۲-۹- شیوه حملات تحلیل

تحلیل را با دو شیوه حملات مشاهده ای و آماری می توان انجام داد. اگرچه پنهان نگاری سعی
می کند اطلاعات را طوری پنهان نماید که قابل مشاهده و ادراک نباشد ولی اعوجاج هایی روی مشخصات آماری سیگنال پوششی ایجاد می کند. هنر روش های تحلیل، شناسایی این ویژگی ها و
دسته بندی آن ها، برای جداسازی تصاویر پنهان نگار و غیر پنهان نگار است.

روش های تحلیل آماری خود به دو گروه روش های عمومی و الگوریتم هایی که برای یک روش خاص پنهان نگاری طراحی می شوند، تقسیم می گردند. در روش های عمومی، تحلیل برای همه روش های پنهان نگاری یا برای دسته ای از روش های پنهان نگاری انجام می شود. اگرچه روش های عمومی کاربردی تر و جذاب تر هستند برای یک الگوریتم خاص نسبت به گروه دوم، پاسخ های ضعیف تری تولید می کنند. البته بایستی اشاره کرد که با توجه به ساختارهای تصویر، دسته بندی های مختلفی برای تحلیل پنهان نگاری می توان ارائه نمود. به عنوان مثال می توان به تحلیل پنهان نگاری در حوزه مکانی و در حوزه تبدیل و یا تحلیل پنهان نگاری برای تصاویر غیر فشرده و تصاویر فشرده، تحلیل پنهان نگاری برای تصاویر رنگی، سیاه و سفید و باینری اشاره کرد.

۲-۱۰- اصطلاحات استگانوگرافی

فایل حامل: فایلی که اطلاعات مخفی شده را درون خود نگه می دارد .

آنالیزگر استگ: فرایندی که اطلاعات مخفی درون یک فایل را تشخیص می دهد .

وسیله استگ: وسیله ای که در اطلاعات مخفی وجود دارد.

بیت های فراوانی: قسمتهایی از اطلاعات درون یک فایل که می تواند بدون صدمه به فایل در آن عمل اوررایت[۱] یا تغییر فایل را انجام دهد.

محل حمل (داده): اطلاعاتی که مخفی می شوند .

۲-۱۱- روش های پنهان سازی اطلاعات

همانطور که در شکل (۲-۳) نشان داده شده است پتیتکولاس[۲] (۱۹۹۹) روش های پنهان سازی اطلاعات را به صورت زیر دسته بندی کرد [۸]:

پنهان سازی اطلاعات
کانالهای مخفی
پنهان نگاری
ناشناس ماندن
علامت گذاری کپی رایت
زبان شناختی
فنی
قوی
شکننده
فینگرپرینتینگ
واترمارکینگ
غیرقابل مشاهده
قابل مشاهده
 

 

 

 

 

 

 

 

 

 

 

شکل ۲-۳ شکل های پنهان سازی اطلاعات توسط پتیتکولاس[۸]

 

بلوک دیاگرام و تعاریفی که در اولین کارگاه بین المللی پنهان سازی اطلاعات برای انجام این عمل عنوان شد به شرح زیر است [۲۴]:

مقاله - متن کامل - پایان نامه

 

over-medium  : شئ ای که پیام در قالب آن منتقل می شود و می توان شامل تصویر، متن و …باشد در این تحقیق به آن تصویر پوششی گفته می شود.

Embedded-message : داده ای که باید به صورت پنهانی منتقل شود و داخل پیام پوششی جاسازی
می گردد در این تحقیق به آن پیام مخفی گفته می شود.

Stego-medium : حاصل ترکیب پیام در میزبان است در این تحقیق به آن تصویر پنهان نگاری شده گفته می شود.

Stego-key : اطلاعات سری است که مشترک بین فرستنده و گیرنده است و به منظور جاسازی و بازیابی اطلاعات از آن استفاده می شود.

 

موضوعات: بدون موضوع  لینک ثابت
[یکشنبه 1399-01-31] [ 06:55:00 ق.ظ ]




۱- Line-Shift Coding:
در این روش خطوط متن در راستای عمودی کمی تغییر مکان می دهند تا یک شکل منحصر به فردی را بسازند. رمز کردن و رمز گشایی کردن آن معمولاً توسط بررسی عکس متن انجام می شود.   بوسیله تغییر مکان دومین خط هر صفحه به میزان ۳۰/۱ اینچ به بالا یا پایین ترکیب خوبی ایجاد شد که بعد از ۲۰ بار کپی گرفتن از متن همچنان خواص خود را حفظ می کرد. اما این روش خواننده می تواند با بهره گرفتن از ابزار های تشخیص فاصله ببیند، یا اگر قسمتی از متن را کپی کند اطلاعات از دست می رود. به هر حال این روش برای متن هایی چاپی خوب است زیرا برای تغییر آن متن باید اسکن شود، دوباره خطوطش به جای دیگر انتقال یابد و دوباره چاپ شود.

۲- Word-Shift Coding:

در این روش رمز بوسیله جابجایی افقی در بعضی کلمات به نحوی که از حالت طبیعی خارج نشود ذخیره می شود. این روش را هم می توان در فایل حاوی متن اعمال کرد و هم در تصویر آن. برای اعمال این روش تنها متنی قابل قبول است که کلمات آن منظم باشد، یعنی یا به سمت چپ، راست یا وسط متمایل باشد. برای مثال می توان بیشتر و کمترین فاصله بین کلمات را در یک خط پیدا کرد و فاصله بیشتر را مقدار معینی کم کرد و فاصله کمتر را با همان مقدار معین زیاد کرد. با این روش طول خط حفظ می شود. این روش توسط خواننده کمتر دیده می شود زیرا تغییر فاصله بین کلمات برای پر کردن یک خط بسیار متداول است.

اما word-shift coding با دو روش قابل دیدن و شناسایی است.اگر شخصی از الگوریتم فاصله ها اطلاع داشته باشد می تواند متن فعلی را با الگوریتم مقایسه کند و با بهره گرفتن از اختلاف ها اطلاعات مخفی شده را پیدا کند. روش دوم بررسی نقطه به نقطه عکس متن است تا فاصله های تغییر یافته مشخص شود. این روش بسیار وقت گیر است و امکان پیدا شدن اطلاع مخفی شده در آن بسیار زیاد است.

۳- Feature Coding:

روش سومی که برای این کار پیشنهاد شده است Feature Coding است که در عکس متن یا فایل فرمت دار آن اعمال می شود. در این روش بعضی از خواص متن با توجه به کلمه کد تغییر می کند. برای مثال ممکن است با توجه به کلمه کد و بیت هایی که می خواهند در متن جاسازی شوند حروف آخر بعضی از خط ها که b , h یا … هستند کمی بالا یا پایین می رود یا طول آن را زیاد یا کم می کنند. با این روش متن اصلی را می توان با بهره گرفتن از عکس متن پوشاننده بدون متن جاسازی شده یا با دانستن الگوریتم جاسازی پیدا کرد.

در این روش به خاطر وجود مکان های زیاد در متن برای تغییر یافتن می توان اطلاعات زیادی را جاسازی کرد در حالی که اصلا از نظر خواننده به آنها توجه نمی شود. برای خنثی کردن این روش به راحتی می توان تمامی حروف را در یک فاصله ثابت با بقیه قرار داد. گاهی اوقات این روش با
Word-Shifting ترکیب می شود تا الگوریتم های پیچیده تری را بسازد.

روش های دیگر:

چند راه جذاب دیگر برای کد کردن متن ها وجود دارد:

 

روش Open Space، مانند روش های بالا عمل می کند.
روش Syntactic که با نقطه و دیگر علائم اعمال می شود.
روش Semantic که کلمه ها را تغییر می دهد.
در روش syntactic که روش بسیار جذابی است از قرار دادن تعدادی نقطه یا علائم متنی اضافه استفاده
می شود. برای مثال هر دو متن زیر از نظر معنی درست هستند اما اولی یک کاما اضافه دارد.
bread, butter, and milk و bread, butter and milk. با بهره گرفتن از این تغییر ساده می توان بیت هایی را در متن ذخیره کرد. همچنین روش دیگر استفاده از مخفف هاست. روش Syntactic تقریبا ً در زبان انگلیسی انجام پذیر است، این روش بازدهی کمی دارد به این معنی که برای مخفی کردن تنها چند بیت احتیاج به متن اصلی معادل چندین کیلوبایت است.

روش دیگر، Semantic است. با بهره گرفتن از کلمه های هم معنی می توان متنی را در متن دیگر جای داد، برای مثال کلمه big می تواند دارای مقدار ۱ و کلمه large معادل ۰ باشد. این روش گاهی اوقات متن را بی معنی می کند.

[۱] . photocopy

 

۲-۱۲- استگانوگرافی در رسانه های مختلف

در سه بخش بعدی درباره اینکه چگونه از استگانوگرافی در متن، عکس و صدا ایجاد و استفاده
می شود بحث می کنیم. اغلب، در حالی که احتیاجی به آن نیست، متن هایی که در متن مخفی می شوند را نیز رمزگذاری می کنند. این برای تبعیت از یکی از قوانین کیرشهف در رمزنگاری است. طبق این قانون باید فرض شود دشمن از علم و تکنولوژی برخوردار است که می تواند تشخیص دهد شما از استگانوگرافی استفاده کرده اید. تنها قسمتی که دشمن از آن بی خبر است کلمه کوتاهی است که برای رمزگشایی مورد استفاده قرار می گیرد. سیستم باید به شکلی باشد که دشمن بدون آن کلمه بختی برای یافتن متن شما نداشته باشد.

وقتی اطلاعات را جاسازی می کنیم باید نکات زیر را در نظر داشته باشیم:

اطلاعات پوشاننده باید به شکلی باشد که وقتی اطلاعات مورد نظر را درون آن جاسازی می کنیم تغییر نکند، اطلاعاتی که جاسازی می شود نیز باید به شکلی باشد که دیده نشود، البته منظور همیشه مخفی بودن نیست، اطلاعات می تواند دیده بشود ولی نظر کسی را جلب نکند.
اطلاعات جاسازی شده باید مستقیما ً در خود اطلاعات پوشاننده جاسازی شود و در هِدِر[۱] آن یا بالای آن قرار نگیرد.
اطلاعات جاسازی شده باید مقاومت کافی در برابر حمله ها و روش های مقابله با آن را داشته باشد.
ممکن است وقتی اطلاعات پوشاننده تغییر می کنند اطلاعات جاسازی شده کمی تغییر بکند، بدین منظور باید قابلیت استفاده از کد های خطایاب را داشته باشد.
اطلاعات جاسازی شده باید قابلیت آن را داشته باشد تا اگر قسمتی از اطلاعات پوشاننده از دست رفت دوباره بازیابی شود. مثلا ً اگر فقط قسمتی از عکس در دست بود بتوان همان قسمت از پیغام اصلی را استخراج کرد.
[۱] . header

جزییات بیشتر درباره این پایان نامه :

 

 

موضوعات: بدون موضوع  لینک ثابت
 [ 06:54:00 ق.ظ ]




معمول ترین روش های مخفی کردن اطلاعات در عکس عبارتند از:

Least Significant Bit insertion یا LSB
Masking and Filtering
الگوریتم ها و transformation ها
هر یک از اینها می تواند بر خیلی از عکس ها به صورت موفقیت آمیزی اعمال شود. هر یک از آنها از نظر اهمیت دارای رتبه بندی متفاوتی در زمانی است که روی عکس تغییراتی مانند برش، اندازه و رنگ داده شود.

۲-۱۲-۲-۳- درج بیت کمترین ارزش

روش LSB یکی از مهمترین و متداول ترین روش ها در استگانوگرافی در عکس ها می باشد. ولی بسیار آسیب پذیر در برابر حملاتی مانند دستکاری در عکس است. یک تغییر فرمت از GIF یا BMP به یک روش فشرده سازی دیگر مانند با اتلاف که در JPEG فایلها استفاده می شود می تواند باعث از دست رفتن اطلاعات مخفی شده بشود.

وقتی از LSB در عکس های ۲۴ بیتی استفاده می شود می توان از ۳ بایت که هر پیکسل را تشکیل
می دهد استفاده کرد. هر تغییری در این بایت ها هیچ گونه نشانه ای برای چشمان انسان ایجاد نمی کند. برای مثال حرف A می تواند در ۳ پیکسل ذخیره شود. فرض کنید سه پیکسل در عکس ۲۴ بیتی مشخصاتی مانند زیر داشته باشند .

(۰۰۱۰۰۱۱۱ ۱۱۱۰۱۰۰۱ ۱۱۰۰۱۰۰۰) (۰۰۱۰۰۱۱۱ ۱۱۰۰۱۰۰۰ ۱۱۱۰۱۰۰۱) (۱۱۰۰۱۰۰۰ ۰۰۱۰۰۱۱۱ ۱۱۱۰۱۰۰۱)

عدد دو دویی برای حرف A معادل ۱۰۰۰۰۰۱۱ است. عدد دودویی A را در پیکسل ها از بالا سمت چپ اضافه می کنیم.

(۰۰۱۰۰۱۱۱ ۱۱۱۰۱۰۰۰ ۱۱۰۰۱۰۰۰) (۰۰۱۰۰۱۱۰ ۱۱۰۰۱۰۰۰ ۱۱۱۰۱۰۰۰)(۱۱۰۰۱۰۰۰ ۰۰۱۰۰۱۱۱ ۱۱۱۰۱۰۰۱)

بیت های با اهمیت تنها آنهایی هستند که تغییر کرده اند. مهمترین برتری LSB این است که با تغییر در
بیت ها چشم انسان نمی تواند آن تغییر را مشاهده کند.

جزییات بیشتر درباره این پایان نامه :

 

پایان نامه بهبود الگوریتم های پنهان نگاری در تصاویر دیجیتال با بهره گرفتن از تجزیه مقدار منفرد

 

روش دیگر تغییر کل یکی از اجزای رنگی هر پیکسل است، یعنی بعد از انتخاب پیکسل مقدار قرمز آن را با مقدار کد اسکی حرف مورد نظر تغییر دهیم، سپس پیکسل دیگری را انتخاب کنیم و مقدار سبز آن را کد اسکی حرف بعدی جابجا کنیم و در آخر پیکسل دیگری را انتخاب و کد آبی آن را با مقدار اسکی حرف بعدی تغییر می دهیم، با این روش هر سه حرفِ متوالی در ۳ پیکسل جاسازی می شود، هر چند این روش تغییر قابل محسوس تری نسبت به روش LSB می دهد ولی نتیجه قابل قبولی دارد.

برای انتخاب پیکسل ها نیز می توان از روش های مختلف استفاده کرد، در یک روش می توان با بهره گرفتن از الگوریتم های رندوم[۱] ساز و استفاده از seed که به عنوان یکی از رمز ها می تواند باشد یک سری
پیکسل های ثابتی را استخراج کرد. در این روش ممکن است تصادفا ً پیکسل انتخابی در جایی باشد که
رنگ های اطراف آن ثابت است و در آنجا عکس پیچیدگی ندارد. در چنین وضعیتی هر گونه

 

تغییر در رنگ پیکسل می تواند مشاهده شود، هر چند در LSB تقریبا ً دیدن تغییرات با چشم انسان غیر ممکن است.

روش دیگری که می تواند مورد استفاده قرار گیرد استفاده از الگوریتم هایی است که مکان هایی از عکس که دارای پیچیدگی خاصی است را پیدا کند. برای این کار می توان بلاک هایی مثلا ً با ابعاد ۸ پیکسل در ۸ پیکسل را انتخاب کرد و میانگین رنگ های آن را بدست آورد، سپس اگر تعداد پیکسل هایی که در آن بلاک رنگش خیلی بیشتر یا کمتر از میانگین بود زیاد شد آن بلاک را به عنوان بلاک پیچیده در نظر
می گیرد. سپس در خود این بلاک ها با بهره گرفتن از LSB و همچنین الگوریتم های رندوم ساز رنگ پیکسلی را تغییر داد. با بهره گرفتن از این تکنیک کمتر امکان دیده شدن تغییرات وجود دارد.

وقتی از LSB برای عکس های ۸ بیتی استفاده می کنید باید دقت بیشتری داشته باشید زیرا عکس های ۸ بیتی قابلیت های عکس های ۲۴ بیتی را ندارد. برای انتخاب عکس پوشاننده باید دقت زیادی داشت تا وقتی پیغام دوم در آن جاسازی شد تغییرات بوجود آمده محسوس نباشد. از استفاده از عکس های معروف (مانند مونالیزا) باید پرهیز کرد، در حقیقت یک عکس از سگ شما می تواند برای این کار کافی باشد.

وقتی بیتهای LSB را در عکس های ۸ بیتی تغییر می دهید، نشانه گر که پالت اشاره می کند تغییر
می یابد. این مهم است که به یاد داشته باشید تغییر یک بیت ممکن است رنگ یک پیکسل را از قرمز به آبی در پالت تغییر دهد. این چنین تغییری در عکس کاملاً مشخص است و روشی که چنین تغییری بدهد اصلاً قابل قبول نیست. برای همین علت متخصصان مخفی کردن اطلاعات می گویند که در

موضوعات: بدون موضوع  لینک ثابت
 [ 06:54:00 ق.ظ ]




در این بخش درباره استگانوگرافی در عکس های دیجیتالی بحث می کنیم. در حقیقت استگانوگرافی در عکس درباره استفاده از محدودیت بینایی چشم است. به همین دلیل متن، متن کد شده یک عکس و کلا ً هر چیزی که بتوان آن را به بیت تقسیم بندی کرد را می توان در یک عکس جاسازی کرد. استگانوگرافی در عکس در سال های اخیر به دلیل بوجود آمدن کامپیوتر های قدرتمند که عکس ها را با سرعت زیاد بررسی می کنند پیشرفت زیادی کرد، همچنین نرم افزارهایی که این کار را انجام
می دهند نیز از اینترنت قابل دریافت هستند.

عکس چیزی جز آرایه ای از تصاویر که حاوی اطلاعات رنگی هر نقطه یا پیکسل[۱] می باشد نیست. پیکسل ها اطلاعات تصویری عکس را می سازند. عکس هایی با اندازه ۶۴۰ در ۴۸۰ پیکسل با تعداد رنگ ۲۵۶ (۸ بیت در هر پیکسل) بسیار معمول هستند، این چنین عکسی حدود ۳۰۰ کیلوبایت اطلاعات دارد.

عکس های دیجیتالی در مد های ۲۴ بیت در پیکسل یا ۸ بیت در هر پیکسل ذخیره می شوند. به
عکس هایی که از ۲۴ بیت استفاده می کنند رنگ واقعی[۲] نیز گفته می شود. عکسی که از ۲۴ بیت استفاده می کند فضای بیشتری برای جاسازی اطلاعات در اختیار می گذارد. البته این عکس ها حجم بیشتری دارند، برای مثال، یک عکس ۲۴ بیتی با اندازه ۱۰۲۴ در ۷۶۸ پیکسل حجمی حدود ۲ مگابایت خواهد داشت. انتقال یک عکس با چنین حجمی بر روی شبکه هایی با سرعت پایین بسیار وقت گیر خواهد بود، در اینجا فشرده سازی مطرح می شود.

از عکس های ۸ بیتی نیز می توان برای مخفی کردن اطلاعات استفاده کرد. در عکس هایی که از ۸ بیت برای رنگ استفاده می کنند، مانند GIF، هر پیکسل معرفی کننده یک بایت است. هر پیکسل به ایندکس جدولی به نام پالت[۳] که می تواند ۲۵۶ را مشخص کند اشاره می کند. مقادیر پیکسل ها نیز بین ۰ تا ۲۵۵ است. نرم افزاری که عکس را می خواهد نمایش دهد باید با توجه به جدول رنگ ها و عددی که در هر پیکسل مشخص شده است تصویر را نمایش دهد.

جزییات بیشتر درباره این پایان نامه :

 

پایان نامه بهبود الگوریتم های پنهان نگاری در تصاویر دیجیتال با بهره گرفتن از تجزیه مقدار منفرد

 

اگر از عکس های ۸ بیتی به عنوان پوشاننده استفاده می کنید، خیلی از متخصصین استگانوگرافی توصیه کرده اند که از رنگ خاکستری و مشتقاتش در پالت استفاده کنید، به خاطر اینکه تغییر رنگ در مشتقات خاکستری آنچنان محسوس نیست بنابراین می توان اطلاعات را درونش مخفی کرد بدون اینکه مشخص شود.

وقتی به عکس های ۸ بیتی کار می کنید باید به غیر از پالت به خود عکس نیز توجه کنید. به طور مشهود، اگر عکس انتخابی دارای فضاهای زیادی باشد که رنگ آن ثابت است آن عکس برای استگانوگرافی مناسب نیست زیرا تغییراتی که به خاطر مخفی کردن اطلاعات در آن اعمال می شود در مکان هایی که رنگش ثابت است دیده خواهد شد. بعد از اینکه عکس مناسب انتخاب شد، نکته بعدی انتخاب تکنیکی است که برای مخفی کردن به کار می برید.

 

۲-۱۲-۲-۱- فشرده سازی عکس

فشرده سازی عکس ها یک راه برای مشکل فایل های حجیم است. دو روش فشرده سازی
عکس ها عبارتند از بدون اتلاف[۴] و با اتلاف[۵]. هر دوی این روش ها عکس را از نظر حجم فشرده تر
می کنند ولی آثار متفاوتی بر روی اطلاعات مخفی شده در عکس دارند.

فشرده سازی با اتلاف، که بوسیله فایلهای JPEG یا Joint Photographic Experts Group مورد استفاده قرار می گیرد، فشرده سازی بسیار بالایی دارد، اما تمامیت و خواص عکس اصلی را کاملا ً حفظ نمی کند و این می تواند اثر منفی بر روی اطلاعات جاسازی شده در عکس داشته باشد. این به خاطر الگوریتم با اتلاف است، که می تواند اطلاعاتی که در عکس مفید نیست را حذف کند به شرطی که حداکثر کیفیت و تشابه را به عکس اصلی حفظ کند، از این رو به آن روش با اتلاف می گویند. از با اتلاف در عکس های رنگ واقعی معمولاً استفاده می شود و کیفیت و قدرت فشرده سازی بالایی دارد.

 

موضوعات: بدون موضوع  لینک ثابت
 [ 06:53:00 ق.ظ ]




بدلیل اینکه عکس های JPEG دارای کیفیت بالا و فشرده سازی خوب هستند بسیار مناسب است که از آنها برای استفاده در شبکه ها و اینترنت استفاده کنیم. در حقیقت JPEG متداول ترین فرمت بر روی اینترنت است.
عکس JPEG از تبدیل کسینوسی گسسته (DCT) برای فشرده سازی استفاده می کنند. DCT یک تبدیل با اتلاف برای فشرده سازی است. بدلیل اینکه مقدار کسینوس به دقت کامل محاسبه نمی شود همیشه احتمال خطا وجود دارد و اطلاعاتی که بازیابی می شود با توجه به مقادیری که DCT محاسبه کرده ممکن است با مقدار اولیه تفاوت داشته باشد.

همچنین عکس را می توان توسط تبدیل فوریه یا تبدیل موجک پردازش کرد. از روشنایی عکس ها هم
می توان استفاده کرد، سیستم بینایی انسان حساسیت کمی نسبت به تغییرات کم در روشنایی دارد.

از معروف ترین روش های مبتنی بر کاهش بعد، آنالیز مولفه های اصلی و تبدیل کسینوسی گسسته است. تحلیل مولفه های اصلی یک تبدیل خطی است که از واریانس داده های ورودی استفاده می کند. این روش ابزار قدرتمندی برای تجزیه و تحلیل داده های ورودی در حضور تغییرات خطی می باشد.[۲۶]

تبدیل کسینوسی یکی از تبدیلهایی است که در پردازش سیگنالهای دیجیتال و پردازش تصویر کاربرد بسیاری دارد. تبدیل کسینوسی دو بعدی یک تکنیک استاندارد برای فشرده سازی و کدینگ تصاویر است که در استاندارد هائی همانندMPEG- 2 ،MPEG-1 ، JPEGو … از این تبدیل استفاده می شود.[۳]

بقیه تکنیک ها اطلاعات مخفی شده را کدگذاری می کند. آنها فرض می کنند که اگر بیت های پیغام کشف شد اگر الگوریتم و کلمه رمز وجود نداشته باشد پیغام را نتوان رمزگشایی کرد. با اینکه این
تکنیک ها در محافظت از پیغام در برابر کشف شدن کمک می کند ولی در مقابل دستکاری عکس مصونیت ندارند.

جزییات بیشتر درباره این پایان نامه :

 

پایان نامه بهبود الگوریتم های پنهان نگاری در تصاویر دیجیتال با بهره گرفتن از تجزیه مقدار منفرد

 

۲-۱۲-۳- استگانوگرافی در صدا

بدلیل محدوده سیستم شنوایی انسان مخفی کردن اطلاعات در صدا نیز می تواند مورد استفاده قرار گیرد. سیستم شنوایی انسان می تواند قدرتی بین یک تا یک میلیون و فرکانسی بیشتر یک هزار تا یک را درک کند. همچنین نسبت به پارازیت هایی که اضافه می شود بسیار حساس است. هر گونه مزاحمتی در یک فایل صوتی قابل درک است حتی اگر به کمی یک قسمت از ده میلیون باشد. به هر حال با اینکه سیستم شنوایی انسان حساسیت زیادی دارد ولی در برابر بعضی تغییرات حساسیت خود را از دست
می دهد مثلا ً صداهای بلند صداهای آرام را در خود جای می دهند.

برای استفاده از صدا برای مخفی کردن اطلاعات دو نکته را باید در نظر داشت، اول، باید از ضعف سیستم شنوایی انسان سوء استفاده کرد و دوم توجه خاصی به حساسیت فوق العاده آن داشت.

 


۲-۱۲-۳-۱- محیط های صدا

وقتی سیگنال های صدا فرستاده می شود دو نکته مد نظر است، یکی وسیله ذخیره صدا و دیگری وسیله پخش آن.

۲-۱۲-۳-۲- ذخیره صدا

فایلهای صدای دیجیتالی دارای دو خصوصیت هستند:

الگوی کوانتیزاسیون[۱]: معمول ترین فرمت های ذخیره صدا با کیفیت بالا استفاده از فرمت های ۱۶ بیتی خطی کوانتیزاسیون است مانند آن چیزی که در [۲]WAV یا AIFF[3] استفاده می شود. مقداری از سیگنال ها بوسیله این فرمت دچار اعوجاج می شود.
تمپورال[۴] نرخ نمونه گیری: پر استفاده ترین تمپورال نرخ نمونه گیری ها برای صدا عبارتند از ۸KHz, 9.6KHz, 10KHz, 12KHz, 16KHz, 22.05KHz و ۱KHz می باشد. نرخ نمونه گیری یک حد بالا برای استفاده از فرکانس های مختلف در صدا ایجاد می کند. به طور کلی فضای قابل استفاده نسبت خطی با نرخ نمونه گیری دارد.
یکی دیگر از روش های ذخیره که باید به آن توجه کرد ISO MPEG است. در این فرمت خصوصیات
سیگنال ها بوسیله کد کردن بخش قابل شنیدن آن تغییر می یابد، اینگونه که صدا را حفظ می کند ولی سیگنال را تغییر می دهد.

۲-۱۲-۳-۳- وسایل پخش

وسیله پخش یا محیط پخش در یک سیگنال صدا به محیطی گفته می شود که سیگنال در آن از رمزگذاری به رمزگشاییمی رود.

چهار محیط پخش عبارتند از:

محیط Digital End-to-End: وقتی یک فایل صوتی مستقیماً از یک ماشین به ماشین دیگر کپی شود اما تغییری در آن اعمال نشود آنگاه آن فایل از طریق Digital end to end منتقل شده است. در نتیجه نمونه گیری بین رمزگذاری و رمزگشایی تغییر نخواهد کرد. در این محیط اطلاعات خیلی کمی
می توان

دانلود پایان نامه

 

مخفی کرد.
محیطی با بهره گرفتن از کم یا زیاد کردن و نمونه گیری مجدد: در این محیط یک سیگنال دوباره نمونه گیری می شود تا به یک سطح بالاتر یا پایین تری از نرخ نمونه گیری برسد اما همچنان دارای خروجی یکسان باشد. اما همچنان بزرگی و فاز سیگنال ها حفظ می شود و فقط خاصیت های تمپورال سیگنال تغییر می کند.
پخش آنالوگ و نمونه گیری مجدد: این وقتی اتفاق می افتد که سیگنال به آنالوگ تغییر می کند و آن بر روی یک خط آنالوگ پخش می شود. بزرگی سیگنال، نمونه کوانتیزاسیون و نرخ نمونه گیری تمپورال حفظ نمی شود. به طور کلی فقط فاز سیگنال حفظ می شود.
محیط هوا: این وقتی اتفاق می افتد که سیگنال در هوا پخش شود و دوباره بوسیله میکروفن از آن نمونه برداری کنند. در این حالت سیگنال تغییرات غیر خطی زیادی می کند مانند تغییر در فاز، دامنه، فرکانس و غیره.
هر دوی محیط پخش و وسیله ذخیره سینگال در نوع الگوریتم هایی که برای مخفی کردن اطلاعات به کار می رود اهمیت دارند.

۲-۱۲-۳-۴- روش های مخفی کردن اطلاعات در صدا

حالا بعضی از روش های مخفی کردن اطلاعات در صدا را بررسی می کنیم.

۱) Low-Bit encoding:

مشابه روش LSB در عکس ها، اطلاعات دودویی نیز می توانند با روش LSB در فایلهای صوتی ذخیره شوند. در بهترین حالت حجم کانال یک کیلوبیت بر ثانیه برای هر کیلوهرتز است بنابراین ظرفیت کانال برای ۴۴KHz معادل ۴۴Kbps است. متاسفانه این یک پارازیت قابل شنیدن ایجاد می کند. البته مهمترین ضعف این سیستم مقاومت نکردن در برابر تغییرات است، هر گونه تغییری می تواند منجر به از دست رفتن اطلاعات مخفی شده باشد.

روش دیگر تغییر کمی در دامنه سیگنالهای نمونه است به قسمی که تغییرات آنها قابل ملاحظه نباشد. از این روش در فرمت های MPEG می توان استفاده کرد.

 

۲) Phase Coding:

در phase coding فاز بخشی از سیگنال را با اطلاعات مورد نظر تعویض می کنند. روش این کار بدین شرح است:

دنباله صدای اصلی به N قسمت کوچک تقسیم می شود.
از تبدیل گسسته فوریه برای پیدا کردن ماتریس فاز و اندازه هر قسمت استفاده می شود.
تفاوت فاز بین هر دو قسمت مجاور محاسبه می شود.
برای بخش آغازین، S0 یک فاز مطلق برابر P0 در نظر گرفته می شود.
برای هر بخش دیگر قاب فازهایشان ساخته می شود.
فاز جدید و بزرگی اصلی هر کدام با هم ترکیب می شوند و بخش جدید Sn را می سازند.
در آخر، بخش های جدید به هم متصل می شوند تا خروجی کد شده را بسازند.
برای پردازش رمز گشایی، ابتدا دنباله همزمان می شود. طول هر بخش، نقاط DFT و وقفه ها باید به رمزگشایی داده شود. محتوای فاز بخش اول یک یا صفر در نظر می گیرد که نشان دهنده متن کد شده دودویی است.

۲-۱۲-۳-۵- مخفی کردن اطلاعات در Echo

در روش مخفی کردن اطلاعات با اکو، اطلاعات بوسیله یک اکوی صدا در سیگنال میزبان جاسازی می شود. اطلاعات بوسیله تغییر در این سه مشخصه مخفی می شود، دامنه آغازین، پایین آوردن سرعت و تاخیر. وقتی فاصله بین سیگنال اصلی و اکو کم شود هر دو سیگنال با هم مخلوط می شود. در یک نقطه مشخص، گوش انسان نمی تواند تفاوتی بین این دو سیگنال قائل شود، در این حالت اکو به عنوان یک تشدید در سیگنال اصلی شنیده می شود. این نکته به عواملی مانند کیفیت ضبط صدای اصلی و کیفیت گوش دهنده بستگی دارد.

 

موضوعات: بدون موضوع  لینک ثابت
 [ 06:53:00 ق.ظ ]