نواندیشان فردا - مجله‌ اینترنتی آموزشی علمی

خانهموضوعاتآرشیوهاآخرین نظرات

آخرین مطالب

  • پایان نامه بررسی تطبیقی نقش توسعه خدمات مخابراتی استان مازندران درجذب رضایتمندی مشترکان
  • پایان نامه شناسایی و رتبه بندی موانع ارزیابی عملکرد کارکنان دانشگاه آزاد اسلامی واحد قم با بهره گرفتن از تکنیک تحلیل عاملی
  • پایان نامه آسیب‌شناسی طرح پاداش افزایش تولید با رویکرد مدل تعالی منابع انسانی با بهره گرفتن از تکنیک دلفی فازی
  • اشکالات مربوط به صدور اجراییه – تنظیم و اجراییه سند در دفاتر اسناد رسمی
  • پایان نامه : اثر اسید جیبرلیک، حلقه­ برداری، برخصوصیات میوه انگور رقم عسکری
  • پایان نامه بررسی نقاط قوت، ضعف، فرصت­ها و تهدیدهای هوشمندسازی مدارس از دیدگاه معلمان مقطع ابتدایی شهر کرمان
  • پایان نامه کارشناسی ارشد رشته مدیریت: تاثیر شیوه های حفظ و نگهداری منابع انسانی بر عملکرد کارکنان
  • پایان نامه شناسایی عوامل مؤثر بر موفقیت استقرار مراکز سنجش شایستگی و ارائه مدلی برای آن
  • پایان نامه تاثیر هشت هفته تمرین مقاومتی عضلات دور ونزدیک کننده و چرخاننده‌های ران بر درد و زاویه ی Q مردان مبتلا به سندرم پتلو فمورال
  • پایان نامه رتبه بندی شعب بانک ملی به لحاظ شاخصهای تاثیر پذیر از آموزش ضمن خدمت با بهره گرفتن از تکنیک های تصمیم گیری چند معیاره TOPSISوSAW
  • پایان نامه پتانسیل‌سنجی جاذبه‌های گردشگری شهرستان هریس با تاکید بر معرفی بازارهای جدید
  • پایان نامه شناسایی عوامل مؤثر بر موفقیت استقرار مراکز سنجش شایستگی و ارائه مدلی برای آن
  • پایان نامه پیش‌بینی تأثیر نااطمینانی نرخ ارز بر رشد اقتصادی ایران
  • روش تاپسیس ( TOPSIS)- سیستم­ برنامه­ریزی منابع سازمان
  • منابع و عوامل مرتبط با شادکامی
  • عنصر قانونی جرم نشر اکاذیب رایانه ای
  • پایان نامه بررسی نقش صفات شخصیت ، بهزیستی مدرسه، هویت تحصیلی ،ا نگیزش تحصیلی و خود کار-آمدی تحصیلی درپیش بینی بهزیستی روانشناختی
  • پایان نامه واکاوی تجارب زیسته دانشجویان در انتخاب مسئله رساله دکتری
  • پایان نامه بررسی رابطه خودمدیریتی با سلامت سازمانی بر اساس الگوی مدیریت بسیجی
  • پایان نامه بررسی رابطه بین توسعه خدمات جدید، گرایش بازار و عملکرد بازاریابی در صنعت هتلداری
  • دانلود پایان نامه روانشناسی : ارائه الگویی مطلوب از خانواده
  • پایان نامه رتبه بندی استراتژی مدیریت دانش با استفاده از رویکرد تلفیقی ANP و DEMATEL
  • پایان نامه بررسی لقطه از دیدگاه مذاهب پنج گانه
  • پایان نامه جزا و جرم شناسی: جرم سیاسی
  • تاثیر بانکداری الکترونیک بر عملکرد بانکها
  • عشق به عنوان یکی از مهم ترین و اساسی ترین مفاهیم شعر فارسی محسوب می گردد. اما نوع گرایش به آن در ادوار گوناگون شعر فارسی متفاوت بوده است. در آثار حماسی از عشق به عنوان پدیده ای در خدمت حماسه و برای پیشبرد آن استفاده شده است. عشق در شاهنامه، بزرگ ترین اثر
  • پایان نامه گردشگری، انگیزه ها و عوامل مرتبط با آن
  • پایان نامه حمایت از بزه‌دیدگان تروریسم سایبری در حقوق کیفری
  • پایان نامه بررسی تأثیر الگوی ارزشیابی کیفی توصیفی بر بهبود فرآیند یاددهی-یادگیری دانش­ آموزان کلاس سوم ابتدایی استان هرمزگان
  • پایان نامه ارشد رشته مدیریت : تحلیل رفتار کارآفرینانه سازمانی در بین کارشناسان سازمان جهاد کشاورزی
  • عوامل اجتماعی تاثیرگذار برافزایش صمیمیت زوج ها
  • مدل تغییر در سازمان: مدیریت درآشوب وپیچیدگی تاثیر پارادایم آشوب
  • پایان نامه روانشناسی در مورد ۱-۱ آموزش از راه دور
  • پایان نامه ارشد رشته مدیریت : بررسی رابطه بین قابلیت های اعتماد،اعتماد و قصد وفاداری در شرکت های بیمه
  • ریسک در پایداری پروژه های گودبرداری
  • ضرورت به کارگیری فناوری اطلاعات و ارتباطات در صنعت بانکداری
  • پایان نامه بررسی تطبیقی نفقه اقارب در حقوق ایران و مصر
  • پایان نامه ارشد رشته مدیریت: بررسی رابطه بین تمرکز مالکیت و حق الزحمه های حسابرسی در شرکت‌های پذیرفته شده در بورس اوراق بهادار
  • پایان نامه تاثیر عناصر آمیخته بازاریابی بر رفتار خرید مشتریان پوشاک ورزشی داخلی و خارجی: مطالعه آدیداس و مجید
  • پایان نامه ارشد مدیریت اجرایی: بررسی اهمیت نسبی عوامل استرس زای چالشی در خوداتکایی با تأکید بر تیپ شخصیت
  • پایان نامه تعیین عوامل مؤثر بر تدریس موفق معلمان نمونه در درس ریاضی پایه ی ششم شهرستان مراغه
  • پایان نامه بررسی رابطه مهارت های انسانی و عملکرد مدیران مدارس متوسطه ناحیه 3 شهر قم
  • پایان نامه نقش ترک فعل در جنایات با در نظر گرفتن قانون مجازات اسلامی مصوب ۱۳۹۲
  • ضامن: دادرسی در دعاوی حقوقی مربوط به ابطال چک، ظهرنویسی،ضمانت و استرداد چک
  • پایان نامه بررسی رضایت مشتری با استفاده از شبکه عصبی
  • پایان نامه فردی بودن مجازات در حقوق ایران و فقه امامیه
  • پایان نامه بررسی تأثیر متغیرهای نسبت فعالیت معاملاتی، ریسک و تنوع پرتفوی بر بازده مازاد صندوق‌های ...
  • جانشین پروری – مدیریت دانش کارکنان
  • پایان نامه تأثیرتقویت مهارت­های ادراک دیداری بر مهارت خواندن دانش­ آموزان کم توان ذهنی آموزش­ پذیر با مشکلات یادگیری
  • پایان نامه بررسی تاثیر متقابل عقدبیع و قبض و تسلیم

آخرین نظرات

  • گل نرگس  
    • زمهرير
    • بكاء
    • نگين آفرينش
    • سرير
    • نور الهدی
    • فدک
    • سخن عشق
    در پایان نامه : نقش عوامل محیطی در بزهکاری
  • گل نرگس  
    • زمهرير
    • بكاء
    • نگين آفرينش
    • سرير
    • نور الهدی
    • فدک
    • سخن عشق
    در دانلود پایان نامه درباره اهداف مشاوره گروهی
  • گل نرگس  
    • زمهرير
    • بكاء
    • نگين آفرينش
    • سرير
    • نور الهدی
    • فدک
    • سخن عشق
    در عشق در ویس و رامین
  • گل نرگس  
    • زمهرير
    • بكاء
    • نگين آفرينش
    • سرير
    • نور الهدی
    • فدک
    • سخن عشق
    در عشق در ویس و رامین
  • گل نرگس  
    • زمهرير
    • بكاء
    • نگين آفرينش
    • سرير
    • نور الهدی
    • فدک
    • سخن عشق
    در نابهنجاری روانی از دیدگاه آدلر
  • گل نرگس  
    • زمهرير
    • بكاء
    • نگين آفرينش
    • سرير
    • نور الهدی
    • فدک
    • سخن عشق
    در متن کامل پایان نامه : شرایط رابطه درمانی
  • گل نرگس  
    • زمهرير
    • بكاء
    • نگين آفرينش
    • سرير
    • نور الهدی
    • فدک
    • سخن عشق
    در اشترنبرگ: مدل مثلث عشق
  • گل نرگس  
    • زمهرير
    • بكاء
    • نگين آفرينش
    • سرير
    • نور الهدی
    • فدک
    • سخن عشق
    در پایان نامه بررسی عوامل موثر بر اعتماد الکترونیک در وب سایت های گردشگری
  • گل نرگس  
    • زمهرير
    • بكاء
    • نگين آفرينش
    • سرير
    • نور الهدی
    • فدک
    • سخن عشق
    در پایان نامه بررسی میزان آشنایی کتابداران کتابخانه‌ها با معیارهای اخلاق حرفه‌ای کتابداری
  • گل نرگس  
    • زمهرير
    • بكاء
    • نگين آفرينش
    • سرير
    • نور الهدی
    • فدک
    • سخن عشق
    در پایان نامه بررسی رابطه هویت دینی و مدیریت بدن در بین جوانان 24-15 ...
  • گل نرگس  
    • زمهرير
    • بكاء
    • نگين آفرينش
    • سرير
    • نور الهدی
    • فدک
    • سخن عشق
    در پایان نامه بررسی علل مهاجرت افغان ها به ایران
  • گل نرگس  
    • زمهرير
    • بكاء
    • نگين آفرينش
    • سرير
    • نور الهدی
    • فدک
    • سخن عشق
    در پایان نامه طراحی و تدوین استراتژی‌های مناسب برای محصولات موسیقایی ایرانی با رویکرد صادرات با ...
  • گل نرگس  
    • زمهرير
    • بكاء
    • نگين آفرينش
    • سرير
    • نور الهدی
    • فدک
    • سخن عشق
    در پایان نامه سنجش سواد مالی دانشجویان و ارتباط آن با رفاه ذهنی ...
واترمارکینگ یا نقشاب داده ها – پنهان نگاری و رمزگذاری اطلاعات محافظت از داده
ارسال شده در 31 فروردین 1399 توسط نویسنده محمدی در بدون موضوع

۲-۲-۳-پوشیده نگاری[۱]

متشکل از دو آلمه یونانی stego به معنی مخفی و graphos به معنای نوشته که روی هم معنی نوشته مخفی را تداعی می کنند. در رمز نگاری دسترسی به محتوای پیام برای فرد غیر مجاز ناممکن می گردد لیکن در پوشیده نگاری موجودیت پیام انکار می شود. هدف رمزنگاری حفظ محرمانگی و تمامیت پیام است که با رمز کردن آن حاصل می شود. پوشیده نگاری هم همین اهداف را با پنهان نمودن پیام دنبال
می کند بعلاوه در پوشیده نگاری انتخاب جا و ترتیب پنهان نمودن پیام نیز با بهره گیری از نوعی رمز در چینش بیت های پیام لابه لای بیت های میزبان صورت می پذیرد .همچنین می توان پیام را قبل از جا سازی داخل میزبان با بهره گرفتن از الگوریتم های رمز نگاری به صورت رمز در آورد و سپس عمل پنهان سازی را انجام داد.

جزییات بیشتر درباره این پایان نامه :

پایان نامه بهبود الگوریتم های پنهان نگاری در تصاویر دیجیتال با بهره گرفتن از تجزیه مقدار منفرد

 

بطوریکه می توان گفت با بهره گرفتن از پوشیده نگاری در حقیقت سه لایه حفاظتی بسیار محکم در دسترسی به پیام ایجاد خواهد شد: اول اینکه وجود ارتباط نامحسوس است و این هدف اصلی در پوشیده نگاری است و بنابراین گذشتن از اولین مانع کار چندان ساده ای نخواهد بود در صورتیکه وجود اطلاعات در یک میزبان مورد سوءظن واقع شود مرحله دوم پیدا کردن الگوریتم پنهان سازی است طوریکه باید جا و ترتیب
پنهان شدن اطلاعات معلوم شود لیکن در این مرحله نیز چون از یک کلید بنام کلید استگ [۲]برای جاسازی پیام استفاده شده دانستن این کلید ضروری است و بنابراین گذشتن از این مرحله نیز با دشواری همراه خواهد بود و چنانچه دو مرحله قبلی با موفقیت پشت سر گذاشته شوند اکنون به متن رمزی دسترسی پیدا شده است که تازه در این مرحله مسائل مربوط به رمزنگاری مطرح می گردند .

 
نظر دهید »
معایب استگانوگرافی – تفاوت بین واترمارکینگ و فینگرپرینتینگ
ارسال شده در 31 فروردین 1399 توسط نویسنده محمدی در بدون موضوع

۲-۴- تفاوت بین واترمارکینگ و فینگرپرینتینگ

واترمارکینگ و فینگرپرینتینگ کمی با یکدیگر تفاوت دارند، وقتی نشانه تجاری یا مشخصه ای در یک اثر مانند عکس، ویدئو یا صدا به شکل مخفیانه ذخیره می شود به آن واترمارکینگ می گویند؛ اما مخفی کردن شماره سریال یا یک مشخصه از یک چیز در چیز مشابه دیگر را فینگرپرینتینگ می نامند. هر دوی این روش ها برای جلوگیری از دزدی آثار بکار می روند، از دومی برای پیدا کردن ناقضین کپی رایت و از اولی برای اثبات آن استفاده می شود. اما این دو روش بخشی از مطلب کلی تری به نام استگانوگرافی هستند.

جزییات بیشتر درباره این پایان نامه :

پایان نامه بهبود الگوریتم های پنهان نگاری در تصاویر دیجیتال با بهره گرفتن از تجزیه مقدار منفرد

 

۲-۵- تفاوت پنهان نگاری و رمزنگاری

تفاوت اصلی رمزنگاری و پنهان نگاری آن است که در رمز نگاری هدف اختفاء محتویات پیام است و نه به طور کلی وجود پیام، اما در پنهان نگاری هدف مخفی کردن هر گونه نشانه‌ای از وجود پیام است. در مواردی که تبادل اطلاعات رمز شده مشکل آفرین است باید وجود ارتباط پنهان گردد. به عنوان مثال اگر شخصی به متن رمزنگاری شده‌ای دسترسی پیدا کند، به هر حال متوجه می‌شود که این متن حاوی پیام رمزی می‌باشد. اما در پنهان نگاری شخص سوم ابداً از وجود پیام مخفی در متن اطلاعی حاصل نمی‌کند.

بنابراین استگانوگرافی به نوعی امنیت بیشتری نسبت به رمزنگاری دارد. البته همانطور که گفته شد می توان از ترکیب هر دو با هم نیز استفاده کرد، بدین ترتیب که پیام ابتدا رمز و سپس مخفی می شود که در این صورت یک لایه ی امنیتی دیگر به روش های متداول رمزنگاری اضافه می شود.

 

 

۲-۶- تفاوت پنهان نگاری، واترمارکینگ و رمزنگاری

جدول ۲-۱ مقایسه پنهان نگاری، نهان نگاری و رمزنگاری [۲۳]

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

روش پنهان نگاری نهان نگاری رمزنگاری
حامل انواع رسانه دیجیتالی بیشتر ویدئو و تصویر متن هایی که مبتنی بر بسط فایل تصویری هستند
داده مخفی بار مفید واترمارک متن ساده
کلید اختیاری ضروری
فایل های ورودی حداقل دو تا مگر اینکه در تابع تعبیه سازی باشد یکی
آشکارسازی کور یادگیرنده است(نیاز به پوشش اصلی یا واترمارک برای استخراج دارد) کور
احراز هویت بازیابی کامل داده معمولاً توسط ارتباط متقابل بدست می آید. بازیابی کامل داده
هدف ارتباط مخفی حفظ قانون کپی رایت حفاظت از داده
نتیجه فایل استگ فایل واترمارک رمز گذاری متن
بحران مطلوبیت / ظرفیت استقامت استقامت
انواع حمله پنهان شکنی پردازش تصویر رمزگشایی
قابلیت مشاهده هیچ وقت گاهی اوقات همیشه
زمان شکست شناسایی شود حذف یا جایگزین شود رمزگشایی شود
ارتباط با پوشش لزوما وابسته به پوشش نیست. پیام مهمتر از پوشش است. معمولاً ویژگی از پوشش
می آید. پوشش مهمتر از پیام است.
کاربرد ندارد.
قابلیت انعطاف برای انتخاب پوشش مناسب آزاد است. انتخاب پوشش محدودیت دارد. کاربرد ندارد
تاریخچه بسیار سنتی بغیر از مدل های دیجیتالی مدرن مدرن
نظر دهید »
استگانوگرافی
ارسال شده در 31 فروردین 1399 توسط نویسنده محمدی در بدون موضوع

۲- بازرسی غیر فعال: در بازرسی غیر فعال، تحلیلگر تمام پیغام هایی را که بین فرستنده و گیرنده رد و بدل می شود بررسی می کند. هیچ پیغامی را تغییر نمی دهد. لازم به ذکر است که در ارتباط فرستنده و گیرنده، رسانه پنهان نگاری شده قابل تشخیص نیست و این تحلیلگر است که باید با هنر خود آن را پیدا کند.

جزییات بیشتر درباره این پایان نامه :

پایان نامه بهبود الگوریتم های پنهان نگاری در تصاویر دیجیتال با بهره گرفتن از تجزیه مقدار منفرد

 

۲-۹- شیوه حملات تحلیل

تحلیل را با دو شیوه حملات مشاهده ای و آماری می توان انجام داد. اگرچه پنهان نگاری سعی
می کند اطلاعات را طوری پنهان نماید که قابل مشاهده و ادراک نباشد ولی اعوجاج هایی روی مشخصات آماری سیگنال پوششی ایجاد می کند. هنر روش های تحلیل، شناسایی این ویژگی ها و
دسته بندی آن ها، برای جداسازی تصاویر پنهان نگار و غیر پنهان نگار است.

روش های تحلیل آماری خود به دو گروه روش های عمومی و الگوریتم هایی که برای یک روش خاص پنهان نگاری طراحی می شوند، تقسیم می گردند. در روش های عمومی، تحلیل برای همه روش های پنهان نگاری یا برای دسته ای از روش های پنهان نگاری انجام می شود. اگرچه روش های عمومی کاربردی تر و جذاب تر هستند برای یک الگوریتم خاص نسبت به گروه دوم، پاسخ های ضعیف تری تولید می کنند. البته بایستی اشاره کرد که با توجه به ساختارهای تصویر، دسته بندی های مختلفی برای تحلیل پنهان نگاری می توان ارائه نمود. به عنوان مثال می توان به تحلیل پنهان نگاری در حوزه مکانی و در حوزه تبدیل و یا تحلیل پنهان نگاری برای تصاویر غیر فشرده و تصاویر فشرده، تحلیل پنهان نگاری برای تصاویر رنگی، سیاه و سفید و باینری اشاره کرد.

۲-۱۰- اصطلاحات استگانوگرافی

فایل حامل: فایلی که اطلاعات مخفی شده را درون خود نگه می دارد .

آنالیزگر استگ: فرایندی که اطلاعات مخفی درون یک فایل را تشخیص می دهد .

وسیله استگ: وسیله ای که در اطلاعات مخفی وجود دارد.

بیت های فراوانی: قسمتهایی از اطلاعات درون یک فایل که می تواند بدون صدمه به فایل در آن عمل اوررایت[۱] یا تغییر فایل را انجام دهد.

محل حمل (داده): اطلاعاتی که مخفی می شوند .

۲-۱۱- روش های پنهان سازی اطلاعات

همانطور که در شکل (۲-۳) نشان داده شده است پتیتکولاس[۲] (۱۹۹۹) روش های پنهان سازی اطلاعات را به صورت زیر دسته بندی کرد [۸]:

پنهان سازی اطلاعات
کانالهای مخفی
پنهان نگاری
ناشناس ماندن
علامت گذاری کپی رایت
زبان شناختی
فنی
قوی
شکننده
فینگرپرینتینگ
واترمارکینگ
غیرقابل مشاهده
قابل مشاهده

 

 

 

 

 

 

 

 

 

 

 

شکل ۲-۳ شکل های پنهان سازی اطلاعات توسط پتیتکولاس[۸]

 

بلوک دیاگرام و تعاریفی که در اولین کارگاه بین المللی پنهان سازی اطلاعات برای انجام این عمل عنوان شد به شرح زیر است [۲۴]:

over-medium  : شئ ای که پیام در قالب آن منتقل می شود و می توان شامل تصویر، متن و …باشد در این تحقیق به آن تصویر پوششی گفته می شود.

Embedded-message : داده ای که باید به صورت پنهانی منتقل شود و داخل پیام پوششی جاسازی
می گردد در این تحقیق به آن پیام مخفی گفته می شود.

Stego-medium : حاصل ترکیب پیام در میزبان است در این تحقیق به آن تصویر پنهان نگاری شده گفته می شود.

Stego-key : اطلاعات سری است که مشترک بین فرستنده و گیرنده است و به منظور جاسازی و بازیابی اطلاعات از آن استفاده می شود.

Embedder(E ) : تابع جاسازی کننده پیام .

Extractor(E-1 ) : تابع استخراج کننده پیام .

برای انجام هر روش پنهان سازی دو کار زیر باید صورت پذیرد [۲۵]:

الف) در آنچه به عنوان تصویر پوششی بکار می رود این تحقیق باید انجام شود که چه تغییراتی را می توان روی آن اعمال نمود بدون اینکه تفاوت قابل درکی بین نمونه اصلی و نمونه ای که در آن تغییرات ایجاد شده بوجود آید. این تحقیق برای انجام عملیات فشرده سازی نیز جهت حذف اجزاء زائدی که وجود یا عدم وجود آنها در کیفیت تاثیر چندانی ندارد انجام می شود.

 
نظر دهید »
استگانوگرافی در متن
ارسال شده در 31 فروردین 1399 توسط نویسنده محمدی در بدون موضوع

۲- Word-Shift Coding:

در این روش رمز بوسیله جابجایی افقی در بعضی کلمات به نحوی که از حالت طبیعی خارج نشود ذخیره می شود. این روش را هم می توان در فایل حاوی متن اعمال کرد و هم در تصویر آن. برای اعمال این روش تنها متنی قابل قبول است که کلمات آن منظم باشد، یعنی یا به سمت چپ، راست یا وسط متمایل باشد. برای مثال می توان بیشتر و کمترین فاصله بین کلمات را در یک خط پیدا کرد و فاصله بیشتر را مقدار معینی کم کرد و فاصله کمتر را با همان مقدار معین زیاد کرد. با این روش طول خط حفظ می شود. این روش توسط خواننده کمتر دیده می شود زیرا تغییر فاصله بین کلمات برای پر کردن یک خط بسیار متداول است.

اما word-shift coding با دو روش قابل دیدن و شناسایی است.اگر شخصی از الگوریتم فاصله ها اطلاع داشته باشد می تواند متن فعلی را با الگوریتم مقایسه کند و با بهره گرفتن از اختلاف ها اطلاعات مخفی شده را پیدا کند. روش دوم بررسی نقطه به نقطه عکس متن است تا فاصله های تغییر یافته مشخص شود. این روش بسیار وقت گیر است و امکان پیدا شدن اطلاع مخفی شده در آن بسیار زیاد است.

۳- Feature Coding:

روش سومی که برای این کار پیشنهاد شده است Feature Coding است که در عکس متن یا فایل فرمت دار آن اعمال می شود. در این روش بعضی از خواص متن با توجه به کلمه کد تغییر می کند. برای مثال ممکن است با توجه به کلمه کد و بیت هایی که می خواهند در متن جاسازی شوند حروف آخر بعضی از خط ها که b , h یا … هستند کمی بالا یا پایین می رود یا طول آن را زیاد یا کم می کنند. با این روش متن اصلی را می توان با بهره گرفتن از عکس متن پوشاننده بدون متن جاسازی شده یا با دانستن الگوریتم جاسازی پیدا کرد.

در این روش به خاطر وجود مکان های زیاد در متن برای تغییر یافتن می توان اطلاعات زیادی را جاسازی کرد در حالی که اصلا از نظر خواننده به آنها توجه نمی شود. برای خنثی کردن این روش به راحتی می توان تمامی حروف را در یک فاصله ثابت با بقیه قرار داد. گاهی اوقات این روش با
Word-Shifting ترکیب می شود تا الگوریتم های پیچیده تری را بسازد.

روش های دیگر:

چند راه جذاب دیگر برای کد کردن متن ها وجود دارد:

  • روش Open Space، مانند روش های بالا عمل می کند.
  • روش Syntactic که با نقطه و دیگر علائم اعمال می شود.
  • روش Semantic که کلمه ها را تغییر می دهد.

در روش syntactic که روش بسیار جذابی است از قرار دادن تعدادی نقطه یا علائم متنی اضافه استفاده
می شود. برای مثال هر دو متن زیر از نظر معنی درست هستند اما اولی یک کاما اضافه دارد.
bread, butter, and milk و bread, butter and milk. با بهره گرفتن از این تغییر ساده می توان بیت هایی را در متن ذخیره کرد. همچنین روش دیگر استفاده از مخفف هاست. روش Syntactic تقریبا ً در زبان انگلیسی انجام پذیر است، این روش بازدهی کمی دارد به این معنی که برای مخفی کردن تنها چند بیت احتیاج به متن اصلی معادل چندین کیلوبایت است.

روش دیگر، Semantic است. با بهره گرفتن از کلمه های هم معنی می توان متنی را در متن دیگر جای داد، برای مثال کلمه big می تواند دارای مقدار ۱ و کلمه large معادل ۰ باشد. این روش گاهی اوقات متن را بی معنی می کند.

[۱] . photocopy

 

۲-۱۲- استگانوگرافی در رسانه های مختلف

در سه بخش بعدی درباره اینکه چگونه از استگانوگرافی در متن، عکس و صدا ایجاد و استفاده
می شود بحث می کنیم. اغلب، در حالی که احتیاجی به آن نیست، متن هایی که در متن مخفی می شوند را نیز رمزگذاری می کنند. این برای تبعیت از یکی از قوانین کیرشهف در رمزنگاری است. طبق این قانون باید فرض شود دشمن از علم و تکنولوژی برخوردار است که می تواند تشخیص دهد شما از استگانوگرافی استفاده کرده اید. تنها قسمتی که دشمن از آن بی خبر است کلمه کوتاهی است که برای رمزگشایی مورد استفاده قرار می گیرد. سیستم باید به شکلی باشد که دشمن بدون آن کلمه بختی برای یافتن متن شما نداشته باشد.

وقتی اطلاعات را جاسازی می کنیم باید نکات زیر را در نظر داشته باشیم:

  • اطلاعات پوشاننده باید به شکلی باشد که وقتی اطلاعات مورد نظر را درون آن جاسازی می کنیم تغییر نکند، اطلاعاتی که جاسازی می شود نیز باید به شکلی باشد که دیده نشود، البته منظور همیشه مخفی بودن نیست، اطلاعات می تواند دیده بشود ولی نظر کسی را جلب نکند.
  • اطلاعات جاسازی شده باید مستقیما ً در خود اطلاعات پوشاننده جاسازی شود و در هِدِر[۱] آن یا بالای آن قرار نگیرد.
  • اطلاعات جاسازی شده باید مقاومت کافی در برابر حمله ها و روش های مقابله با آن را داشته باشد.
  • ممکن است وقتی اطلاعات پوشاننده تغییر می کنند اطلاعات جاسازی شده کمی تغییر بکند، بدین منظور باید قابلیت استفاده از کد های خطایاب را داشته باشد.
  • اطلاعات جاسازی شده باید قابلیت آن را داشته باشد تا اگر قسمتی از اطلاعات پوشاننده از دست رفت دوباره بازیابی شود. مثلا ً اگر فقط قسمتی از عکس در دست بود بتوان همان قسمت از پیغام اصلی را استخراج کرد.

[۱] . header

جزییات بیشتر درباره این پایان نامه :

 
نظر دهید »
روش های رمز کردن عکس
ارسال شده در 31 فروردین 1399 توسط نویسنده محمدی در بدون موضوع

Masking and Filtering

  • الگوریتم ها و transformation ها

هر یک از اینها می تواند بر خیلی از عکس ها به صورت موفقیت آمیزی اعمال شود. هر یک از آنها از نظر اهمیت دارای رتبه بندی متفاوتی در زمانی است که روی عکس تغییراتی مانند برش، اندازه و رنگ داده شود.

۲-۱۲-۲-۳- درج بیت کمترین ارزش

روش LSB یکی از مهمترین و متداول ترین روش ها در استگانوگرافی در عکس ها می باشد. ولی بسیار آسیب پذیر در برابر حملاتی مانند دستکاری در عکس است. یک تغییر فرمت از GIF یا BMP به یک روش فشرده سازی دیگر مانند با اتلاف که در JPEG فایلها استفاده می شود می تواند باعث از دست رفتن اطلاعات مخفی شده بشود.

وقتی از LSB در عکس های ۲۴ بیتی استفاده می شود می توان از ۳ بایت که هر پیکسل را تشکیل
می دهد استفاده کرد. هر تغییری در این بایت ها هیچ گونه نشانه ای برای چشمان انسان ایجاد نمی کند. برای مثال حرف A می تواند در ۳ پیکسل ذخیره شود. فرض کنید سه پیکسل در عکس ۲۴ بیتی مشخصاتی مانند زیر داشته باشند .

(۰۰۱۰۰۱۱۱ ۱۱۱۰۱۰۰۱ ۱۱۰۰۱۰۰۰) (۰۰۱۰۰۱۱۱ ۱۱۰۰۱۰۰۰ ۱۱۱۰۱۰۰۱) (۱۱۰۰۱۰۰۰ ۰۰۱۰۰۱۱۱ ۱۱۱۰۱۰۰۱)

عدد دو دویی برای حرف A معادل ۱۰۰۰۰۰۱۱ است. عدد دودویی A را در پیکسل ها از بالا سمت چپ اضافه می کنیم.

(۰۰۱۰۰۱۱۱ ۱۱۱۰۱۰۰۰ ۱۱۰۰۱۰۰۰) (۰۰۱۰۰۱۱۰ ۱۱۰۰۱۰۰۰ ۱۱۱۰۱۰۰۰)(۱۱۰۰۱۰۰۰ ۰۰۱۰۰۱۱۱ ۱۱۱۰۱۰۰۱)

بیت های با اهمیت تنها آنهایی هستند که تغییر کرده اند. مهمترین برتری LSB این است که با تغییر در
بیت ها چشم انسان نمی تواند آن تغییر را مشاهده کند.

جزییات بیشتر درباره این پایان نامه :

پایان نامه بهبود الگوریتم های پنهان نگاری در تصاویر دیجیتال با بهره گرفتن از تجزیه مقدار منفرد

 

روش دیگر تغییر کل یکی از اجزای رنگی هر پیکسل است، یعنی بعد از انتخاب پیکسل مقدار قرمز آن را با مقدار کد اسکی حرف مورد نظر تغییر دهیم، سپس پیکسل دیگری را انتخاب کنیم و مقدار سبز آن را کد اسکی حرف بعدی جابجا کنیم و در آخر پیکسل دیگری را انتخاب و کد آبی آن را با مقدار اسکی حرف بعدی تغییر می دهیم، با این روش هر سه حرفِ متوالی در ۳ پیکسل جاسازی می شود، هر چند این روش تغییر قابل محسوس تری نسبت به روش LSB می دهد ولی نتیجه قابل قبولی دارد.

برای انتخاب پیکسل ها نیز می توان از روش های مختلف استفاده کرد، در یک روش می توان با بهره گرفتن از الگوریتم های رندوم[۱] ساز و استفاده از seed که به عنوان یکی از رمز ها می تواند باشد یک سری
پیکسل های ثابتی را استخراج کرد. در این روش ممکن است تصادفا ً پیکسل انتخابی در جایی باشد که
رنگ های اطراف آن ثابت است و در آنجا عکس پیچیدگی ندارد. در چنین وضعیتی هر گونه تغییر در رنگ پیکسل می تواند مشاهده شود، هر چند در LSB تقریبا ً دیدن تغییرات با چشم انسان غیر ممکن است.

روش دیگری که می تواند مورد استفاده قرار گیرد استفاده از الگوریتم هایی است که مکان هایی از عکس که دارای پیچیدگی خاصی است را پیدا کند. برای این کار می توان بلاک هایی مثلا ً با ابعاد ۸ پیکسل در ۸ پیکسل را انتخاب کرد و میانگین رنگ های آن را بدست آورد، سپس اگر تعداد پیکسل هایی که در آن بلاک رنگش خیلی بیشتر یا کمتر از میانگین بود زیاد شد آن بلاک را به عنوان بلاک پیچیده در نظر
می گیرد. سپس در خود این بلاک ها با بهره گرفتن از LSB و همچنین الگوریتم های رندوم ساز رنگ پیکسلی را تغییر داد. با بهره گرفتن از این تکنیک کمتر امکان دیده شدن تغییرات وجود دارد.

وقتی از LSB برای عکس های ۸ بیتی استفاده می کنید باید دقت بیشتری داشته باشید زیرا عکس های ۸ بیتی قابلیت های عکس های ۲۴ بیتی را ندارد. برای انتخاب عکس پوشاننده باید دقت زیادی داشت تا وقتی پیغام دوم در آن جاسازی شد تغییرات بوجود آمده محسوس نباشد. از استفاده از عکس های معروف (مانند مونالیزا) باید پرهیز کرد، در حقیقت یک عکس از سگ شما می تواند برای این کار کافی باشد.

وقتی بیتهای LSB را در عکس های ۸ بیتی تغییر می دهید، نشانه گر که پالت اشاره می کند تغییر
می یابد. این مهم است که به یاد داشته باشید تغییر یک بیت ممکن است رنگ یک پیکسل را از قرمز به آبی در پالت تغییر دهد. این چنین تغییری در عکس کاملاً مشخص است و روشی که چنین تغییری بدهد اصلاً قابل قبول نیست. برای همین علت متخصصان مخفی کردن اطلاعات می گویند که در
عکس های ۸ بیتی از پالت خاکستری استفاده کنید زیرا تغییر رنگ بین طیف خاکستری محسوس
نمی باشد و در صورت تغییر اندیس هر پیکسل در پالت رنگ هایی که جلب نظر بکند دیده نخواهد شد.

۲-۱۲-۲-۴- پوشش[۲] و فیلتر[۳]

تکنیک های پوشش و فیلتر اطلاعات را مشابه تکنیک های واترمارکینگ در عکس مخفی می کند. بدلیل اینکه تکنیک های واترمارکینگ بیشتر در عکس ادغام می شود از آنها بدون ترس از دست رفتن بر اثر تغییر یا فشرده سازی عکس می توان استفاده کرد. بوسیله پوشانیدن یا پوشش یک نور ضعیف که قابل درک است بوسیله یک سیگنال دیگر سعی می کنیم اولی را غیر قابل درک کنیم، در حقیقت ما از ضعف سیستم بینایی انسان در تغییرات بسیار کم در یک محیط محدود و مشخص استفاده می کنیم.

 
نظر دهید »
  • 1
  • ...
  • 751
  • 752
  • 753
  • ...
  • 754
  • ...
  • 755
  • 756
  • 757
  • ...
  • 758
  • ...
  • 759
  • 760
  • 761
  • ...
  • 922
دی 1404
شن یک دو سه چهار پنج جم
 << <   > >>
    1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30      

نواندیشان فردا - مجله‌ اینترنتی آموزشی علمی

 درآمد از ترجمه با هوش مصنوعی
 درآمد از تولید و فروش محصولات غذایی خانگی
 راهنمای نگهداری از ایگوانا
 شناخت طوطی اسکندر (شاه طوطی)
 دلایل احساس عدم پیشرفت در روابط عاشقانه
 درآمد از اجاره وسایل خانه آنلاین
 انتخاب شغل پردرآمد در ایران و اشتباهات رایج
 اشتباهات درآمدزایی از ویدیوهای آموزشی مهارت‌های نرم
 کسب درآمد از نوشتن مقاله آنلاین
 فروش محصولات فیزیکی آنلاین
 تکنیک‌های سئو برای فروشگاه آنلاین
 معرفی محبوب‌ترین نژادهای سگ
 درآمد از نوشتن و فروش کتاب الکترونیکی
 انتخاب حیوان خانگی کم‌دردسر
 آموزش استفاده از ابزار Jasper
 شناخت سگ ژرمن شپرد ورک لاین
 تکنیک‌های جذب عشق
 راهنمای خرید وسایل ضروری گربه
 تغییرات مغز مردان در عشق
 معرفی نژاد سگ جک راسل تریر
 موفقیت در فروش محصولات دست‌ساز آنلاین
 تکنیک‌های تبلیغات اینترنتی
 نیازهای ویتامینی سگ‌ها
 راه‌اندازی پلتفرم مشاوره آنلاین
 دلایل یکطرفه بودن تلاش در روابط
 رازهای جذابیت دخترانه
 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

جستجو

موضوعات

  • همه
  • بدون موضوع

فیدهای XML

  • RSS 2.0: مطالب, نظرات
  • Atom: مطالب, نظرات
  • RDF: مطالب, نظرات
  • RSS 0.92: مطالب, نظرات
  • _sitemap: مطالب, نظرات
RSS چیست؟
کوثربلاگ سرویس وبلاگ نویسی بانوان