%38تخفیف

دانلود پروژه:پنهان نگاری تصاویر باینری

تعداد 78 صفحه فایل word قابل ویرایش

Site: www.filenaab.ir
فایل ناب

 

 دانشکده تحصیلات تکمیلی

پایان نامه برای دریافت درجه کارشناسی ارشد «M.Sc.»

گرایش:

 مخابرات

عنوان:

پنهان نگاری تصاویر باینری

چکیده:

پنهان نگاری تصاویر باینری امری حساس است. زیرا هنگام درج در تصاویر باینری پیکسل تغییر اساسی می کند و برخلاف حالت درج در تصاویر  سطح که تنها یک بیت از پیکسل عوض میشود کل آن عوض می‌شود. به همین سبب یافتن راههایی برای کاهش تعداد تغییرات در هنگام درج با طول معین لازم است. از طرف دیگر نمیتوان در هر پیکسلی به دلخواه درج نمود و درج می‌بایست در پیکسلهایی باشد که تغییر آنها طبیعی بودن تصویر را به هم نریزد. در این پایان نامه برای حل مشکلات و استفاده از مزایای پنهان ­نگاری وفقی روش کدینگ کاغذ خیس یا به اختصار WPC مطرح شده است. به گونه­ای که گیرنده بدون داشتن کانال میتواند به پیام دست یابد.

فهرست مطالب

فصل اول………………………………………………………………………………………………………….13

1-کلیاتی درموردپنهان نگاری………………………………………………………………………………13

1- 1مقدمه………………………………………………………………………………………………………..13

1-2 تعریف پنهان نگاری……………………………………………………………………………………..16

1-2-1صحت…………………………………………………………………………………………………….17

1-2-2 امنیت …………………………………………………………………………………………………….17

1-3 تاریخچه و کاربرد پنهان نگاری……………………………………………………………………..18

فصل دوم………………………………………………………………………………………………………….21

2-مروری بر ادبیات تحقیق…………………………………………………………………………………..21

فصل سوم ………………………………………………………………………………………………………..30

3-تکنیک ها و روش های پنهان نگاری …………………………………………………………………30

3-1 مقدمه………………………………………………………………………………………………………..30

3-2  پنهان نگاری در متن……………………………………………………………………………………35

3-3 پنهان نگاری در صدا……………………………………………………………………………………36

3-4 پنهان نگاری در تصویر…………………………………………………………………………………37

3-5 روش تزریق……………………………………………………………………………………………….40

3-6 روش جانشینی……………………………………………………………………………………………40

3-7 روش تولید…………………………………………………………………………………………………40

3-8 تکنیک جانشینی سیستم…………………………………………………………………………………41

3-9 تکنیک تبدیل پایه………………………………………………………………………………………..42

3-10 تکنیک طیف گسترده………………………………………………………………………………….42

3-11تکنیک متد آماری……………………………………………………………………………………….44

3-12تکنیک اعوجاج…………………………………………………………………………………………..44

3-13سایر روش های انتقال امن اطلاعات و مقایسع آن با پنهان نگاری……………………….44

3-13-1 محرمانگی……………………………………………………………………………………………..45

3-13-2 تمامیت…………………………………………………………………………………………………45

3-13-3 در دسترس بودن……………………………………………………………………………………..45

3-13-4 شناسایی………………………………………………………………………………………………..45

3-13-5 قابلیت آزمایش……………………………………………………………………………………….45

3-13-6 جوابگویی……………………………………………………………………………………………..45

3-13-7 عدم انکار پذیری…………………………………………………………………………………….45

3-14 رمز نگاری و مقایسه آن با پنهان نگاری…………………………………………………………47

3-15 واتر مارک ومقایسه آن با پنهان نگاری…………………………………………………………..51

3-16چالش ها…………………………………………………………………………………………………..53

3-17 جمع بندی………………………………………………………………………………………………..54

فصل چهارم………………………………………………………………………………………………………55

4- پنهان نگاری تصاویر باینری به روش کدینگ کاغذ خیس…………………………………….55

4-1مقدمه………………………………………………………………………………………………………….55

4-2کدینگ کاغذ خیس……………………………………………………………………………………….56

4-3 مسئله کراندال و ارتباط  پنهان نگاری و کدینگ………………………………………………..58

4-4 کدهای خطی………………………………………………………………………………………………60

4-5 روش STC…………………………………………………………………………………………………61

4-6 روش پیشنهادی با توجه به تعیین هزینه پیکسل…………………………………………………62

4-6-1 فیلتر آنتروپی……………………………………………………………………………………………63

4-6-2 فیلتر واریانس…………………………………………………………………………………………..63

4-6-3 تابع یافتن لبه……………………………………………………………………………………………63

4-6-4 مقادیر فرکانس بالای تصویر………………………………………………………………………..64

4-7 استفاده از الگوریتم ژنتیک ، الگوریتم پیشنهادی………………………………………………..67

4-8 شبیه سازی و مقایسه…………………………………………………………………………………….69

فصل پنجم………………………………………………………………………………………………………..71

5- نتیجه گیری و پیشنهاداتی برای آینده…………………………………………………………………71

مراجع ……………………………………………………………………………………………………………..72

پیوست 1- الگوریتم ژنتیک………………………………………………………………………………….75

پیوست 2- تبدیل ویولت……………………………………………………………………………………..78

چکیده …………………………………………………………………………………………………………….80

 

فهرست شکل ها

شکل 1-1 : مدل یک سیستم پنهان نگاری……..………………………………………………………………………18

شکل 1-2 : روشCardanGrille در انتقال داده ها………..…………………………………….…….19

شکل 2- 1: احتمال اینکه یک ماتریس باینری q*k مرتبه q داشته باشد…………………….…………23

شکل 2- 2: نسب qmax(k,δ)/qmax(k,1/2) به‌عنوان تابعی از δ برای سه مقدار k………………..24

شکل 2- 3: خطای ………………………………………………………………….……………………..26

شکل 2- 4: کارایی پنهان   ………………………………e(p)………………………………..26

شکل 2- 5 : تابع استخراج……………………………………………………………………..………….29

شکل 3- 1: تقسيم بندي روشهاي پنهان  نگاري متني…….……………………………………………35

شکل 3- 2: تقسيم بندي روشهاي پنهان  نگاري………..………………………………………………..37

شکل 3- 3: یک نمونه پنهان  نگاری با روش کم ارزشترین بیت………..……………….……………..38

شکل 3- 4: یک نمونه از پنهان  نگار طیف گسترده………………………………………………………………43

شکل 3- 5: پنهان  بردار براي يک متد طيف گسترده……………………………………………………………43

شکل 3- 6: رمزنگاري متقارن………………………………………………………………………………………….48

شکل 3- 7: رمزنگاري نا متقارن……………………………………………………………………………………….49

شکل 3- 8: یک نمونه واترمارک………………………………………………………………………………………52

شکل 3- 9 : روشهاي انتقال امن داده ها……………………………………………………………………………52

شکل 4 – 1 : روش درج………………………………………………………………………………………………..57

شکل 4 – 2 : تابع covering…………………………………………………………………………………………58

شکل 4-3:  تصویر باینری………………………………………………………………………………………………64

شکل 4-4 : هزینه پیکسل همان تصویر با معیار واریانس………………………………………………………65

شکل 4-5: هزینه پیکسل با معیار آنتروپی………………………………………………………………………… 65

شکل 4-6: هزینه پیکسل با معیارفرکانس بالای تصویر…………………………………………………………66

شکل 4-7:  هزینه پیکسل با معیار شناسایی لبه……………………………………………………………………66

شکل 4-8 : الگوریتم پیشنهادی………………………………………………………………………………………..67

شکل 4-9 :  هزینه پیکسل با معیار حاصله از الگوریتم ژنتیک……………………………………………….68

 

 

فهرست نمودارها

شکل 4-10: نمودار نتایج فاصله از پوشش برای 5 معیار………………………………………………………69

شکل 4-11:  نمودارنتایج فاصله از پوشش برای 5 معیاربا استفاده از پارامترهای ژنتیک موجود در نرم افزار MATLAB………………………………………………………………………………………………………70

 

 

قبلا حساب کاربری ایجاد کرده اید؟
گذرواژه خود را فراموش کرده اید؟
Loading...
enemad-logo