%34تخفیف

دانلود پروژه:پنهان کاری داده در تصاویر خام و رمز شده با استفاده از توابع بی نظمی با شرکت اکثریت بیت های رمز شده

تعداد 99صفحه در فایل word

1 مقدمه

امروزه با پيشرفت سريع تكنولوژي اطلاعات ديجيتالي، همه دارندگان كامپيوترهاي خانگي در كامپيوتر خود، يك پردازشگر چند رسانه اي سريع، يك پهناي باند وسيع با قابليت دسترسي به تمام دنيا و حافظه قابل جابجايي براي اطلاعات ديجيتالي را در اختيار دارند. به همين دليل اطلاعات ديجيتالي به سهولت در دسترس همگان قرار ميگيرد و قابل توزيع است. اين پيشرفت تكنولوژي اگرچه باعث سهولت بسياري از كارها گشته، اما مانند ديگر مظاهر تكنولوژي، مشكلاتي را با خود به همراه داشته است. يكي از اين مشكلات، توانايي دستكاري، كپي برداري و توزيع غيرقانوني اسناد ديجيتالي، توسط كاربراني است كه از اين اسناد استفاده ميكنند، و چنانچه مسائل امنيتي محصولات ديجيتالي از جمله اسناد چند رسانه اي ديجيتالي حل نشود، مالكان اين محصولات انگيزه خود را براي وارد كردن اين محصولات در دنياي تجارت الكترونيك از دست خواهند داد. فرض کنید شما باید یک پیغام که حاوی متنی بسیار حساس است را به همکار خود ارسال کنید. چگونه میتوانید تضمین کنید که کسی نمیتواند اطلاعات را در حین ارسال بخواند؟ این اولین سوالی است که هنگام برقراری ارتباط پنهان و امن پرسیده می شود. دو راه برای پاسخ دادن به این سوال وجود دارد. یک راه، رمزگذاری پیغام می باشد به طوری که هیچکس نتواند اطلاعات را بخواند. در این حالت افرادی که ارتباطات شما را کنترل می کنند می دانند که اطلاعات محرمانه ای در حال ارسال است؛ آنها فقط نمی توانند اطلاعات را بخوانند. روش دوم این است که اطلاعات را جهت ارسال پنهان کنید. این کار می تواند با استفاده از جوهر نامرئی یا پنهان کردن پیغام اصلی در یک پیغام نامشکوک انجام شود. روش اول از رمزنگاری استفاده می کند در حالی که روش دوم از پنهان نگاری استفاده می کند. هر دو روش در برقراری ارتباط پنهان مفید هستند اما هدف آنها متفاوت است. رمزنگاری روش هایی را جهت برقراری ارتباط امن فراهم می آورد درحالی که پنهان نگاری روشهایی را جهت برقراری ارتباط پنهان فراهم می آورد.

نقص بزرگ رمزنگاري، عدم حمايت آن از سندي است كه در مرحله بعد از رمزگشايي قرار گرفته و قابل استفاده است. به عبارت بهتر، كاربر بعد از ارائه كليد معرف و رمزگشايي سند، مي تواند هرنوع تغييري را در سند ايجاد كند و يا از روي آن هر تعداد كه مي خواهد، سند غير مجاز كپي كند، به اين ترتيب مالك سند نمي تواند حقوق خود را دنبال كند. در صورتي كه كوچكترين تغيير تصادفي و يا عمدي در سند ديجيتالي كه از امضاي ديجيتالي براي حفاظت از حق كپي استفاده ميكند، ايجاد شود، به گونه اي كه باعث تغيير حتي يك بيت از سند شود، امكان بازيابي امضاي ديجيتالي را براي دريافت كننده غيرممكن خواهد كرد، در نتيجه اعتبار سند به سهولت از بين خواهد رفت. تفاوت اصلی رمزنگاری و پنهان نگاری آن است که در رمز نگاری هدف اختفاء محتویات پیام است و نه به طور کلی وجود پیام، اما در پنهان نگاری هدف مخفی کردن هر گونه نشانه‌ای از وجود پیام است. در مواردی که تبادل اطلاعات رمز شده مشکل آفرین است باید وجود ارتباط پنهان گردد. به عنوان مثال اگر شخصی به متن رمزنگاری شده‌ای دسترسی پیدا کند، به هر حال متوجه می‌شود که این متن حاوی پیام رمزی می‌باشد. اما در پنهان نگاری شخص سوم ابدا از وجود پیام مخفی در متن اطلاعی حاصل نمی‌کند. در موارد حساس ابتدا متن را رمزنگاری کرده، آنگاه آن را در متن دیگری پنهان نگاری می‌کنند. مطالعاتي كه در اين زمينه انجام شده است، نشان مي دهد تنها راه حلي براي اين مشكل مناسب است كه بتواند اطلاعات امنيتي را به گونه اي به سند اصلي وصل كند كه در طول عمر سند از آن جدا نشود و از سوي ديگر تا حد ممكن، اين اطلاعات براي كاربر سند غير قابل درك باشد.

آشوب پديد ه اي است كه در سيستمهاي غير خطي تعريف پذير رخ مي دهد كه حساسيت زياد به شرايط اوليه و رفتار شبه تصادفي از خود نشان مي دهند . چنين سيستمهايي در حالتي كه شرايط معادلات نمايي لياپانوف را برآورده سازند در مد آشوب به حال پايدار باقي خواهند ماند. ويژگي مهمي كه با عث شده اين پديده براي رمزنگاري بسيار مورد توجه قرار بگيرد تعريف پذيري سيستم در عين رفتار شبه تصادفي آن است كه باعث مي گردد خروجي سيستم از ديد حمله گران تصادفي به نظر برسد در حالي كه از ديد گشاينده رمز سيستمي تعريف پذير بوده و لذا قابل رمزگشايي است. الگوريتمهاي رمزنگاري بسياري بر اساس تئوري آشوب طرح شده اند  و برخي از آنها به گونه اي گسترش يافته اند كه علاوه بر داده هاي متني قادر به رمزنگاري تصاوير هم هستند ولي چون رمزنگاري تصوير بايد قابليت هاي خاصي همچون سرعت مناسب براي رمزكردن داده هاي تصويري با حجم زياد را داشته باشند اغلب ، روشهاي رمزكردن متن براي پياده سازي روي تصوير مناسب نيستند . دو روش عمده در رمز نگاري آشوبگون تصوير وجود دارد ؛ رمزنگاري بلوكي و رمزنگاري پي در پي كه رمزنگاري بلوكي بيشتر مورد توجه بوده ولي هر دو شيوه مزايا و شايستگي هاي خاصي را دارا مي باشد و در كاربردهاي مختلفي تحت شرايط مختلف مي توانند به كار گرفته شوند .

فهرست مطالب

فصل اول. 2

1-1 مقدمه. 3

1-1-1 تحليل سيستم لورنز. 6

1-2 بيان مسأله. 8

1-3 اهمیت و ضرورت انجام تحقيق.. 10

1-4  جنبه جديد بودن و نوآوري در تحقيق.. 11

1-5  اهداف مشخص تحقيق.. 11

فصل دوم. 12

2-1 مقدمه. 13

2-2 تصاویر باینری و خاکستری و RGB. 14

2-3  پنهان نگاری.. 17

2-3-1 مروری بر تاریخچه پنهان نگاری.. 17

2-3-2 کاربردهای نهان نگاری.. 20

2-4  تقابل امنیت، ظرفیت و مقاومت… 21

2-5 توصیه هایی جهت به حداقل رساندن امکان کشف دادگان نهان شده 22

2-6  مروری بر روشهای به کار رفته در زمینه نهان نگاری تصاویر. 24

2-6-1 نهان نگاری در حوزه مکان. 24

2-6-1-1 پنهان نگاری به روش جانشانی LSB 26

2-6-1-2 روش ارائه شده توسط یونگ و یو. 30

2-6-2 نهان نگاری در حوزه فرکانس… 32

2-6-2-1 روش DFT و FFT 33

2-6-2-2 روش DCT. 34

2-6-2-3  انتقال موجک گسسته (DWT) 41

2-7 خلاصه فصل.. 55

فصل سوم. 56

3-1 مقدمه. 57

3-2 الگوریتم نگاشت آشوبی.. 58

3-2-1 الگوریتم رمزگذاری نگاشت Arnold. 58

3-2-2 الگوریتم رمزگذاری نگاشت منطقی.. 60

3-3  روش پیشنهادی.. 62

3-3-1 الگوریتم جاسازی تصویر پیام در تصویر اصلی.. 62

3-3-2 الگوریتم بازیابی تصویر پیام از تصویر اصلی.. 64

3-4 خلاصه فصل.. 66

فصل چهارم. 67

4-1 نتایج روش پیشنهادی.. 68

4-2 چارچوب شبیه‌سازی.. 71

4-2-1 پلتفرم اجرا 71

4-2-2 مجموعه داده‌ها 71

4-3 نتایج شبیه‌سازی.. 72

4-3-1 بررسی و تحلیل نتایج شبیه‌سازی روش پیشنهادی.. 72

4-3-1-1 مرحله اول: 73

4-3-1-2 مرحله دوم: 74

4-3-2 تحلیل و مقایسه روش پیشنهادی.. 82

فصل پنجم. 84

5-1 نتیجه‌گیری.. 85

منابع. 88


 

عنوان                                                                                      صفحه

فهرست جداول

جدول2- 1:اطلاعات استخراج شده از تصویر در دو حالت با کلید و بدون کلید. 30

جدول2- 2: استانداردهاي فشرده کردن تصوير و ويديو. 33

جدول2- 3 :نتایج آزمایشات [4] 45

 

 

عنوان                                                                                      صفحه

فهرست شکل‌ها

شکل2- 1: نمونه ای از یک تصویر باینری.. 14

شکل2- 2:نمونه ای از یک تصویر خاکستری.. 15

شکل2- 3:نمونه ای از یک تصویر RGB. 16

شکل2- 4:متن نهان شده با استفاده از روش کاردان گریل [3] 18

شکل2- 5:نقاشی حامل پیام نهفته با کد مورس [3] 19

شکل2- 6:نمونه ای از ذخیره سازی تصویر در تصویر و تفاوت استفاده ازاولین بیت کم ارزش 28

شکل2- 7:تصویر اصلی.. 29

شکل2- 8:روش مورد استفاده یونگ و یو برای نهان نگاری با استفاده از   DCT[3] 31

شکل2- 9:تبدیل DCT روی یک بلاک 8 در 8 تصویر. 36

شکل2- 10:دنباله زیگ زاگ برای رمز گذاری باینری.. 37

شکل2- 11: روند نماى درج سيگنال واترمارک در تصوير. 39

شکل2- 12:ساختار تبديل موجك تصوير [11] 42

شکل2- 13:فرآیند درج پنهان نگار [6] 44

شکل2- 14:تصویر میزبان lena. 44

شکل2- 15:تصویر پنهان نگار. 45

شکل2- 16:تصوير مراحل درج نهان نگاره به كمك چرخش نقاط ]7[ 47

شکل2- 17:نحوه بلاک بندي ناحيه HLn و انتخاب سطري از اين بلاک ها ]5[ 49

شکل2- 18:نماد گرافيكي استفاده شده در آزمايشات… 50

شکل2- 19: (الف) نماد استخراج شده (ب) الگوي تصحيح شده (ج) نماد تصحيح شده 50

شکل2- 20: (الف) تصوير اولية “فلفل” (ب) تصوير “فلفل” نهان نگاري شده 51

شکل2- 21: (الف) و (ب) تصوير نهان نگاري شده که با JPEG2000 فشرده شده 52

شکل2- 22: (الف) و (ب) تصوير نهان نگاري شده كه با فيلتر ميانه اي به ابعاد 7×7 فيلترشده 53

شکل2- 23: (الف) و (ب) تصوير نهان نگاري شده که 40 درصد آن از داخل بريده شده 54

شکل2- 24: (الف) و (ب) تصوير نهان نگاري شده که كه ابعاد آن به يك چهارم تقليل يافته. 54

شکل3- 1: پدیده دورهای در نگاشت Arnold. 60

شکل3- 2: آنتروپی نگاشت منطقی برای 3.5 ≤ u ≤ 4. 61

شکل3- 3: دیاگرام فرآیند جاسازی.. 63

شکل3- 4: فرآیند جاسازی واترمارک با r = 69. 64

شکل3- 5: دیاگرام فرآیند بازسازی. 65

شکل3- 6: فرآیند بازیابی واترمارک. 66

شکل4- 1: نتیجه اجرای فاز پنهان‌نگاری بر روی تصویر 1. 75

شکل4- 2: نتیجه اجرای فاز پنهان‌نگاری بر روی تصویر 2. 75

شکل4- 3: نتیجه اجرای فاز پنهان‌نگاری بر روی تصویر 3. 76

شکل4- 4: هیستوگرام رسم شده برای تصویر اصلی و تصویر پنهان شده تصویر1. 77

شکل4- 5: هیستوگرام رسم شده برای تصویر اصلی و تصویر پنهان شده تصویر2. 77

شکل4- 6: هیستوگرام رسم شده برای تصویر اصلی و تصویر پنهان شده تصویر3. 78

شکل4- 7: نتیجه اجرای فاز بازیابی بر روی تصویر 1. 79

شکل4- 8: نتیجه اجرای فاز بازیابی بر روی تصویر 2. 80

شکل4- 9: نتیجه اجرای فاز بازیابی بر روی تصویر 3. 80

شکل4- 10: هیستوگرام رسم شده برای تصویر اصلی و تصویر پنهان شده تصویر1. 81

شکل4- 11: هیستوگرام رسم شده برای تصویر اصلی و تصویر پنهان شده تصویر2. 81

شکل4- 12: هیستوگرام رسم شده برای تصویر اصلی و تصویر پنهان شده تصویر3. 82

قبلا حساب کاربری ایجاد کرده اید؟
گذرواژه خود را فراموش کرده اید؟
Loading...
enemad-logo