نواندیشان فردا - مجله‌ اینترنتی آموزشی علمی

خانهموضوعاتآرشیوهاآخرین نظرات

آخرین مطالب

  • پایان نامه بررسی ارتباط بین تهییج طلبی و خستگی صنعتی با در نظر گرفتن متغیر ادراک زمان
  • پایان نامه تأثیر تمرین تناوبی با شدت بالا و حجم پایین بر میزان تغییرات فعالیتی و استراحتی فاکتور رشد اندوتلیال عروقی پلاسما (VEGF) در مردان جوان فعال
  • پایان نامه ارشد رشته مدیریت : تأثیر عملکرد مدیران کمیته امداد امام خمینی(ره) استان مرکزی در جلب مشارکت ها
  • پایان نامه نقش ویژگی های شرکت های کوچک و متوسط در ایجاد هوش بازاریابی
  • مسئولیت بین المللی – حقوق بین الملل
  • بررسی عناصر تشکیل دهنده و انواع قرارداد پناهندگی
  • مسئولیت پزشکی
  • پایان نامه شناسایی عوامل مؤثر بر موفقیت استقرار مراکز سنجش شایستگی و ارائه مدلی برای آن
  • پایان نامه رشته مدیریت دولتی : تأثیر یادگیری سازمانی بر عملکرد شرکت های کوچک و متوسط استان اردبیل
  • نیمرخ متابولیکی زنان هایپرگلایسمی
  • پایان نامه بررسی موانع و مشکلات اجرایی موثر بر توسعه ی بیمه های ...
  • دیدگاه فقه اسلام در جرم انگاری هرزه نگاری
  • پایان نامه بررسی اثرات حجم اعتبارات اعطایی بانک کشاورزی بر رشد و توسعه کشاورزی ایران
  • پایان نامه شناسایی عوامل مؤثر بر موفقیت استقرار مراکز سنجش شایستگی و ارائه مدلی برای آن
  • پایان نامه بررسی تأثیر بهره‌گیری از شبکه‌های اجتماعی علمی و پژوهشی مجازی بر عملکرد اعضای هیأت علمی
  • پایان نامه بررسی تأثیر مدیریت کیفیت زنجیره تأمین با استفاده از سیستم برنامه ...
  • پایان نامه پیش بینی میزان سپرده ها با بهره گرفتن از روش های خطی ARIMA و غیر خطی
  • پایان نامه بررسی ارتباط بین بازاریابی رابطه ای و وفاداری مشتریان
  • پایان نامه: مقایسه میزان اضطراب کلی دانش آموزان دختر و پسر محروم از پدر
  • بازار شناسی
  • پایان نامه ارشد مدیریت اجرایی: بررسی امکان بکارگیری کارت امتیازی متوازن جهت اجرای استراتژی ­های آن در شرکت خودرو­سازی سایپا
  • ترتیب رجوع غاصبان به یکدیگر در صورت غرور
  • پایان نامه رابطه بین مدیریت دانش و توانمندسازی منابع انسانی شعب بانک کشاورزی استان قم
  • پایان نامه ارشدرشته مدیریت : ارزیابی کارایی کانال های توزیع با استفاده از روش تحلیل پوششی داده ها
  • روش­های بهبود ارتباطات دهان به دهان
  • پایان نامه ارشد رشته مدیریت : بررسی رابطه بین قابلیت های اعتماد،اعتماد و قصد وفاداری در شرکت های بیمه
  • عوامل مؤثر بر شادکامی زوجین
  • پایان نامه بررسی میزان اثربخشی نظام ارزیابی عملکرد جدیدکارکنان ازدید مدیران وکارکنان اداره کل ورزش وجوانان
  • پایان نامه کارشناسی ارشد رشته مدیریت : رضایت مشتری و وفاداری در محیط دیجیتال و مدل کانو
  • پایان نامه شناسایی شاخص­های اعتبار در ارتباطات علمی (مطالعه و استناد) از ...
  • پایان نامه ارشد مدیریت بازرگانی: بررسی تحلیلی تأثیر ادراک مصرف کننده از مسئولیت اجتماعی بر جذابیت مراکز خرید و ارزیابی های خرید
  • دانلود پایان نامه ارشد رشته مدیریت : دلایل عدم ارتقای شغلی بانوان در پستهای اختصاصی در سازمان های دولتی
  • مشارکت منتهی به مشارکت در مالکیت
  • پایان نامه ارشد مدیریت اجرایی: بررسی نقش دوره های آموزش ضمن خدمت در عملکرد مدیران و کارکنان سازمان توسعه و نوسازی معادن و صنایع معدنی ایران
  • تاثیر ساختار سازمانی بر استقرار مدیریت دانش
  • جذب سرمایه گذاری در منطقه آزاد
  • انواع معادن و مواد معدنی در حقوق ایران
  • پایان نامه تاثیر سهولت کسب و کار(EDB) و سرمایه­گذاری مستقیم خارجی (FDI) بر رشد اقتصادی
  • اختلال اضطراب اجتماعی و کم‌رویی
  • اجزای بازده حقوق صاحبان سهام
  • پایان نامه ارشد مدیریت: بررسی میزان تفکر استراتژیک مدیران ارشد و تأثیر آن بر عوامل ایجاد کننده مزیت رقابتی در بانک تجارت
  • پایان نامه تعریف و تبیین رویکرد بازبن افکنی با تاکید بر اکنونیت در معماری معاصرایران ، ،نمونه موردی :طراحی سفارتخانه
  • دسته بندی های دانش سازمانی
  • پایان نامه اثربخشی رویکرد امید درمانی بر کاهش دلزدگی زناشویی وافزایش شادکامی زناشویی
  • انواع تقصیر مربیان ورزشی
  • پایان نامه ارشد رشته مدیریت : بررسی تاثیر اجرای تکنیک ارزیابی متوازن “BSC”بر سنجش عملکرد بانک ملت
  • معاهدات سرمایه گذاری میان دولتها
  • پایان نامه بررسی رابطه بین سبک های تصمیم گیری و مزیت رقابتی در صنایع کوچک ...
  • رسیدگی به مدارک متعهد – تنظیم و اجراییه سند در دفاتر اسناد رسمی
  • سطح بلوغ سرمایه های انسانی

آخرین نظرات

  • گل نرگس  
    • زمهرير
    • بكاء
    • نگين آفرينش
    • سرير
    • نور الهدی
    • فدک
    • سخن عشق
    در پایان نامه : نقش عوامل محیطی در بزهکاری
  • گل نرگس  
    • زمهرير
    • بكاء
    • نگين آفرينش
    • سرير
    • نور الهدی
    • فدک
    • سخن عشق
    در دانلود پایان نامه درباره اهداف مشاوره گروهی
  • گل نرگس  
    • زمهرير
    • بكاء
    • نگين آفرينش
    • سرير
    • نور الهدی
    • فدک
    • سخن عشق
    در عشق در ویس و رامین
  • گل نرگس  
    • زمهرير
    • بكاء
    • نگين آفرينش
    • سرير
    • نور الهدی
    • فدک
    • سخن عشق
    در عشق در ویس و رامین
  • گل نرگس  
    • زمهرير
    • بكاء
    • نگين آفرينش
    • سرير
    • نور الهدی
    • فدک
    • سخن عشق
    در نابهنجاری روانی از دیدگاه آدلر
  • گل نرگس  
    • زمهرير
    • بكاء
    • نگين آفرينش
    • سرير
    • نور الهدی
    • فدک
    • سخن عشق
    در متن کامل پایان نامه : شرایط رابطه درمانی
  • گل نرگس  
    • زمهرير
    • بكاء
    • نگين آفرينش
    • سرير
    • نور الهدی
    • فدک
    • سخن عشق
    در اشترنبرگ: مدل مثلث عشق
  • گل نرگس  
    • زمهرير
    • بكاء
    • نگين آفرينش
    • سرير
    • نور الهدی
    • فدک
    • سخن عشق
    در پایان نامه بررسی عوامل موثر بر اعتماد الکترونیک در وب سایت های گردشگری
  • گل نرگس  
    • زمهرير
    • بكاء
    • نگين آفرينش
    • سرير
    • نور الهدی
    • فدک
    • سخن عشق
    در پایان نامه بررسی میزان آشنایی کتابداران کتابخانه‌ها با معیارهای اخلاق حرفه‌ای کتابداری
  • گل نرگس  
    • زمهرير
    • بكاء
    • نگين آفرينش
    • سرير
    • نور الهدی
    • فدک
    • سخن عشق
    در پایان نامه بررسی رابطه هویت دینی و مدیریت بدن در بین جوانان 24-15 ...
  • گل نرگس  
    • زمهرير
    • بكاء
    • نگين آفرينش
    • سرير
    • نور الهدی
    • فدک
    • سخن عشق
    در پایان نامه بررسی علل مهاجرت افغان ها به ایران
  • گل نرگس  
    • زمهرير
    • بكاء
    • نگين آفرينش
    • سرير
    • نور الهدی
    • فدک
    • سخن عشق
    در پایان نامه طراحی و تدوین استراتژی‌های مناسب برای محصولات موسیقایی ایرانی با رویکرد صادرات با ...
  • گل نرگس  
    • زمهرير
    • بكاء
    • نگين آفرينش
    • سرير
    • نور الهدی
    • فدک
    • سخن عشق
    در پایان نامه سنجش سواد مالی دانشجویان و ارتباط آن با رفاه ذهنی ...
واترمارکینگ یا نقشاب داده ها – پنهان نگاری و رمزگذاری اطلاعات محافظت از داده
ارسال شده در 31 فروردین 1399 توسط نویسنده محمدی در بدون موضوع

۲-۲-۳-پوشیده نگاری[۱]

متشکل از دو آلمه یونانی stego به معنی مخفی و graphos به معنای نوشته که روی هم معنی نوشته مخفی را تداعی می کنند. در رمز نگاری دسترسی به محتوای پیام برای فرد غیر مجاز ناممکن می گردد لیکن در پوشیده نگاری موجودیت پیام انکار می شود. هدف رمزنگاری حفظ محرمانگی و تمامیت پیام است که با رمز کردن آن حاصل می شود. پوشیده نگاری هم همین اهداف را با پنهان نمودن پیام دنبال
می کند بعلاوه در پوشیده نگاری انتخاب جا و ترتیب پنهان نمودن پیام نیز با بهره گیری از نوعی رمز در چینش بیت های پیام لابه لای بیت های میزبان صورت می پذیرد .همچنین می توان پیام را قبل از جا سازی داخل میزبان با بهره گرفتن از الگوریتم های رمز نگاری به صورت رمز در آورد و سپس عمل پنهان سازی را انجام داد.

جزییات بیشتر درباره این پایان نامه :

پایان نامه بهبود الگوریتم های پنهان نگاری در تصاویر دیجیتال با بهره گرفتن از تجزیه مقدار منفرد

 

بطوریکه می توان گفت با بهره گرفتن از پوشیده نگاری در حقیقت سه لایه حفاظتی بسیار محکم در دسترسی به پیام ایجاد خواهد شد: اول اینکه وجود ارتباط نامحسوس است و این هدف اصلی در پوشیده نگاری است و بنابراین گذشتن از اولین مانع کار چندان ساده ای نخواهد بود در صورتیکه وجود اطلاعات در یک میزبان مورد سوءظن واقع شود مرحله دوم پیدا کردن الگوریتم پنهان سازی است طوریکه باید جا و ترتیب
پنهان شدن اطلاعات معلوم شود لیکن در این مرحله نیز چون از یک کلید بنام کلید استگ [۲]برای جاسازی پیام استفاده شده دانستن این کلید ضروری است و بنابراین گذشتن از این مرحله نیز با دشواری همراه خواهد بود و چنانچه دو مرحله قبلی با موفقیت پشت سر گذاشته شوند اکنون به متن رمزی دسترسی پیدا شده است که تازه در این مرحله مسائل مربوط به رمزنگاری مطرح می گردند .

 
نظر دهید »
معایب استگانوگرافی – تفاوت بین واترمارکینگ و فینگرپرینتینگ
ارسال شده در 31 فروردین 1399 توسط نویسنده محمدی در بدون موضوع

۲-۴- تفاوت بین واترمارکینگ و فینگرپرینتینگ

واترمارکینگ و فینگرپرینتینگ کمی با یکدیگر تفاوت دارند، وقتی نشانه تجاری یا مشخصه ای در یک اثر مانند عکس، ویدئو یا صدا به شکل مخفیانه ذخیره می شود به آن واترمارکینگ می گویند؛ اما مخفی کردن شماره سریال یا یک مشخصه از یک چیز در چیز مشابه دیگر را فینگرپرینتینگ می نامند. هر دوی این روش ها برای جلوگیری از دزدی آثار بکار می روند، از دومی برای پیدا کردن ناقضین کپی رایت و از اولی برای اثبات آن استفاده می شود. اما این دو روش بخشی از مطلب کلی تری به نام استگانوگرافی هستند.

جزییات بیشتر درباره این پایان نامه :

پایان نامه بهبود الگوریتم های پنهان نگاری در تصاویر دیجیتال با بهره گرفتن از تجزیه مقدار منفرد

 

۲-۵- تفاوت پنهان نگاری و رمزنگاری

تفاوت اصلی رمزنگاری و پنهان نگاری آن است که در رمز نگاری هدف اختفاء محتویات پیام است و نه به طور کلی وجود پیام، اما در پنهان نگاری هدف مخفی کردن هر گونه نشانه‌ای از وجود پیام است. در مواردی که تبادل اطلاعات رمز شده مشکل آفرین است باید وجود ارتباط پنهان گردد. به عنوان مثال اگر شخصی به متن رمزنگاری شده‌ای دسترسی پیدا کند، به هر حال متوجه می‌شود که این متن حاوی پیام رمزی می‌باشد. اما در پنهان نگاری شخص سوم ابداً از وجود پیام مخفی در متن اطلاعی حاصل نمی‌کند.

بنابراین استگانوگرافی به نوعی امنیت بیشتری نسبت به رمزنگاری دارد. البته همانطور که گفته شد می توان از ترکیب هر دو با هم نیز استفاده کرد، بدین ترتیب که پیام ابتدا رمز و سپس مخفی می شود که در این صورت یک لایه ی امنیتی دیگر به روش های متداول رمزنگاری اضافه می شود.

 

 

۲-۶- تفاوت پنهان نگاری، واترمارکینگ و رمزنگاری

جدول ۲-۱ مقایسه پنهان نگاری، نهان نگاری و رمزنگاری [۲۳]

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

روش پنهان نگاری نهان نگاری رمزنگاری
حامل انواع رسانه دیجیتالی بیشتر ویدئو و تصویر متن هایی که مبتنی بر بسط فایل تصویری هستند
داده مخفی بار مفید واترمارک متن ساده
کلید اختیاری ضروری
فایل های ورودی حداقل دو تا مگر اینکه در تابع تعبیه سازی باشد یکی
آشکارسازی کور یادگیرنده است(نیاز به پوشش اصلی یا واترمارک برای استخراج دارد) کور
احراز هویت بازیابی کامل داده معمولاً توسط ارتباط متقابل بدست می آید. بازیابی کامل داده
هدف ارتباط مخفی حفظ قانون کپی رایت حفاظت از داده
نتیجه فایل استگ فایل واترمارک رمز گذاری متن
بحران مطلوبیت / ظرفیت استقامت استقامت
انواع حمله پنهان شکنی پردازش تصویر رمزگشایی
قابلیت مشاهده هیچ وقت گاهی اوقات همیشه
زمان شکست شناسایی شود حذف یا جایگزین شود رمزگشایی شود
ارتباط با پوشش لزوما وابسته به پوشش نیست. پیام مهمتر از پوشش است. معمولاً ویژگی از پوشش
می آید. پوشش مهمتر از پیام است.
کاربرد ندارد.
قابلیت انعطاف برای انتخاب پوشش مناسب آزاد است. انتخاب پوشش محدودیت دارد. کاربرد ندارد
تاریخچه بسیار سنتی بغیر از مدل های دیجیتالی مدرن مدرن
نظر دهید »
استگانوگرافی
ارسال شده در 31 فروردین 1399 توسط نویسنده محمدی در بدون موضوع

۲- بازرسی غیر فعال: در بازرسی غیر فعال، تحلیلگر تمام پیغام هایی را که بین فرستنده و گیرنده رد و بدل می شود بررسی می کند. هیچ پیغامی را تغییر نمی دهد. لازم به ذکر است که در ارتباط فرستنده و گیرنده، رسانه پنهان نگاری شده قابل تشخیص نیست و این تحلیلگر است که باید با هنر خود آن را پیدا کند.

جزییات بیشتر درباره این پایان نامه :

پایان نامه بهبود الگوریتم های پنهان نگاری در تصاویر دیجیتال با بهره گرفتن از تجزیه مقدار منفرد

 

۲-۹- شیوه حملات تحلیل

تحلیل را با دو شیوه حملات مشاهده ای و آماری می توان انجام داد. اگرچه پنهان نگاری سعی
می کند اطلاعات را طوری پنهان نماید که قابل مشاهده و ادراک نباشد ولی اعوجاج هایی روی مشخصات آماری سیگنال پوششی ایجاد می کند. هنر روش های تحلیل، شناسایی این ویژگی ها و
دسته بندی آن ها، برای جداسازی تصاویر پنهان نگار و غیر پنهان نگار است.

روش های تحلیل آماری خود به دو گروه روش های عمومی و الگوریتم هایی که برای یک روش خاص پنهان نگاری طراحی می شوند، تقسیم می گردند. در روش های عمومی، تحلیل برای همه روش های پنهان نگاری یا برای دسته ای از روش های پنهان نگاری انجام می شود. اگرچه روش های عمومی کاربردی تر و جذاب تر هستند برای یک الگوریتم خاص نسبت به گروه دوم، پاسخ های ضعیف تری تولید می کنند. البته بایستی اشاره کرد که با توجه به ساختارهای تصویر، دسته بندی های مختلفی برای تحلیل پنهان نگاری می توان ارائه نمود. به عنوان مثال می توان به تحلیل پنهان نگاری در حوزه مکانی و در حوزه تبدیل و یا تحلیل پنهان نگاری برای تصاویر غیر فشرده و تصاویر فشرده، تحلیل پنهان نگاری برای تصاویر رنگی، سیاه و سفید و باینری اشاره کرد.

۲-۱۰- اصطلاحات استگانوگرافی

فایل حامل: فایلی که اطلاعات مخفی شده را درون خود نگه می دارد .

آنالیزگر استگ: فرایندی که اطلاعات مخفی درون یک فایل را تشخیص می دهد .

وسیله استگ: وسیله ای که در اطلاعات مخفی وجود دارد.

بیت های فراوانی: قسمتهایی از اطلاعات درون یک فایل که می تواند بدون صدمه به فایل در آن عمل اوررایت[۱] یا تغییر فایل را انجام دهد.

محل حمل (داده): اطلاعاتی که مخفی می شوند .

۲-۱۱- روش های پنهان سازی اطلاعات

همانطور که در شکل (۲-۳) نشان داده شده است پتیتکولاس[۲] (۱۹۹۹) روش های پنهان سازی اطلاعات را به صورت زیر دسته بندی کرد [۸]:

پنهان سازی اطلاعات
کانالهای مخفی
پنهان نگاری
ناشناس ماندن
علامت گذاری کپی رایت
زبان شناختی
فنی
قوی
شکننده
فینگرپرینتینگ
واترمارکینگ
غیرقابل مشاهده
قابل مشاهده

 

 

 

 

 

 

 

 

 

 

 

شکل ۲-۳ شکل های پنهان سازی اطلاعات توسط پتیتکولاس[۸]

 

بلوک دیاگرام و تعاریفی که در اولین کارگاه بین المللی پنهان سازی اطلاعات برای انجام این عمل عنوان شد به شرح زیر است [۲۴]:

over-medium  : شئ ای که پیام در قالب آن منتقل می شود و می توان شامل تصویر، متن و …باشد در این تحقیق به آن تصویر پوششی گفته می شود.

Embedded-message : داده ای که باید به صورت پنهانی منتقل شود و داخل پیام پوششی جاسازی
می گردد در این تحقیق به آن پیام مخفی گفته می شود.

Stego-medium : حاصل ترکیب پیام در میزبان است در این تحقیق به آن تصویر پنهان نگاری شده گفته می شود.

Stego-key : اطلاعات سری است که مشترک بین فرستنده و گیرنده است و به منظور جاسازی و بازیابی اطلاعات از آن استفاده می شود.

Embedder(E ) : تابع جاسازی کننده پیام .

Extractor(E-1 ) : تابع استخراج کننده پیام .

برای انجام هر روش پنهان سازی دو کار زیر باید صورت پذیرد [۲۵]:

الف) در آنچه به عنوان تصویر پوششی بکار می رود این تحقیق باید انجام شود که چه تغییراتی را می توان روی آن اعمال نمود بدون اینکه تفاوت قابل درکی بین نمونه اصلی و نمونه ای که در آن تغییرات ایجاد شده بوجود آید. این تحقیق برای انجام عملیات فشرده سازی نیز جهت حذف اجزاء زائدی که وجود یا عدم وجود آنها در کیفیت تاثیر چندانی ندارد انجام می شود.

 
نظر دهید »
استگانوگرافی در متن
ارسال شده در 31 فروردین 1399 توسط نویسنده محمدی در بدون موضوع

۲- Word-Shift Coding:

در این روش رمز بوسیله جابجایی افقی در بعضی کلمات به نحوی که از حالت طبیعی خارج نشود ذخیره می شود. این روش را هم می توان در فایل حاوی متن اعمال کرد و هم در تصویر آن. برای اعمال این روش تنها متنی قابل قبول است که کلمات آن منظم باشد، یعنی یا به سمت چپ، راست یا وسط متمایل باشد. برای مثال می توان بیشتر و کمترین فاصله بین کلمات را در یک خط پیدا کرد و فاصله بیشتر را مقدار معینی کم کرد و فاصله کمتر را با همان مقدار معین زیاد کرد. با این روش طول خط حفظ می شود. این روش توسط خواننده کمتر دیده می شود زیرا تغییر فاصله بین کلمات برای پر کردن یک خط بسیار متداول است.

اما word-shift coding با دو روش قابل دیدن و شناسایی است.اگر شخصی از الگوریتم فاصله ها اطلاع داشته باشد می تواند متن فعلی را با الگوریتم مقایسه کند و با بهره گرفتن از اختلاف ها اطلاعات مخفی شده را پیدا کند. روش دوم بررسی نقطه به نقطه عکس متن است تا فاصله های تغییر یافته مشخص شود. این روش بسیار وقت گیر است و امکان پیدا شدن اطلاع مخفی شده در آن بسیار زیاد است.

۳- Feature Coding:

روش سومی که برای این کار پیشنهاد شده است Feature Coding است که در عکس متن یا فایل فرمت دار آن اعمال می شود. در این روش بعضی از خواص متن با توجه به کلمه کد تغییر می کند. برای مثال ممکن است با توجه به کلمه کد و بیت هایی که می خواهند در متن جاسازی شوند حروف آخر بعضی از خط ها که b , h یا … هستند کمی بالا یا پایین می رود یا طول آن را زیاد یا کم می کنند. با این روش متن اصلی را می توان با بهره گرفتن از عکس متن پوشاننده بدون متن جاسازی شده یا با دانستن الگوریتم جاسازی پیدا کرد.

در این روش به خاطر وجود مکان های زیاد در متن برای تغییر یافتن می توان اطلاعات زیادی را جاسازی کرد در حالی که اصلا از نظر خواننده به آنها توجه نمی شود. برای خنثی کردن این روش به راحتی می توان تمامی حروف را در یک فاصله ثابت با بقیه قرار داد. گاهی اوقات این روش با
Word-Shifting ترکیب می شود تا الگوریتم های پیچیده تری را بسازد.

روش های دیگر:

چند راه جذاب دیگر برای کد کردن متن ها وجود دارد:

  • روش Open Space، مانند روش های بالا عمل می کند.
  • روش Syntactic که با نقطه و دیگر علائم اعمال می شود.
  • روش Semantic که کلمه ها را تغییر می دهد.

در روش syntactic که روش بسیار جذابی است از قرار دادن تعدادی نقطه یا علائم متنی اضافه استفاده
می شود. برای مثال هر دو متن زیر از نظر معنی درست هستند اما اولی یک کاما اضافه دارد.
bread, butter, and milk و bread, butter and milk. با بهره گرفتن از این تغییر ساده می توان بیت هایی را در متن ذخیره کرد. همچنین روش دیگر استفاده از مخفف هاست. روش Syntactic تقریبا ً در زبان انگلیسی انجام پذیر است، این روش بازدهی کمی دارد به این معنی که برای مخفی کردن تنها چند بیت احتیاج به متن اصلی معادل چندین کیلوبایت است.

روش دیگر، Semantic است. با بهره گرفتن از کلمه های هم معنی می توان متنی را در متن دیگر جای داد، برای مثال کلمه big می تواند دارای مقدار ۱ و کلمه large معادل ۰ باشد. این روش گاهی اوقات متن را بی معنی می کند.

[۱] . photocopy

 

۲-۱۲- استگانوگرافی در رسانه های مختلف

در سه بخش بعدی درباره اینکه چگونه از استگانوگرافی در متن، عکس و صدا ایجاد و استفاده
می شود بحث می کنیم. اغلب، در حالی که احتیاجی به آن نیست، متن هایی که در متن مخفی می شوند را نیز رمزگذاری می کنند. این برای تبعیت از یکی از قوانین کیرشهف در رمزنگاری است. طبق این قانون باید فرض شود دشمن از علم و تکنولوژی برخوردار است که می تواند تشخیص دهد شما از استگانوگرافی استفاده کرده اید. تنها قسمتی که دشمن از آن بی خبر است کلمه کوتاهی است که برای رمزگشایی مورد استفاده قرار می گیرد. سیستم باید به شکلی باشد که دشمن بدون آن کلمه بختی برای یافتن متن شما نداشته باشد.

وقتی اطلاعات را جاسازی می کنیم باید نکات زیر را در نظر داشته باشیم:

  • اطلاعات پوشاننده باید به شکلی باشد که وقتی اطلاعات مورد نظر را درون آن جاسازی می کنیم تغییر نکند، اطلاعاتی که جاسازی می شود نیز باید به شکلی باشد که دیده نشود، البته منظور همیشه مخفی بودن نیست، اطلاعات می تواند دیده بشود ولی نظر کسی را جلب نکند.
  • اطلاعات جاسازی شده باید مستقیما ً در خود اطلاعات پوشاننده جاسازی شود و در هِدِر[۱] آن یا بالای آن قرار نگیرد.
  • اطلاعات جاسازی شده باید مقاومت کافی در برابر حمله ها و روش های مقابله با آن را داشته باشد.
  • ممکن است وقتی اطلاعات پوشاننده تغییر می کنند اطلاعات جاسازی شده کمی تغییر بکند، بدین منظور باید قابلیت استفاده از کد های خطایاب را داشته باشد.
  • اطلاعات جاسازی شده باید قابلیت آن را داشته باشد تا اگر قسمتی از اطلاعات پوشاننده از دست رفت دوباره بازیابی شود. مثلا ً اگر فقط قسمتی از عکس در دست بود بتوان همان قسمت از پیغام اصلی را استخراج کرد.

[۱] . header

جزییات بیشتر درباره این پایان نامه :

 
نظر دهید »
روش های رمز کردن عکس
ارسال شده در 31 فروردین 1399 توسط نویسنده محمدی در بدون موضوع

Masking and Filtering

  • الگوریتم ها و transformation ها

هر یک از اینها می تواند بر خیلی از عکس ها به صورت موفقیت آمیزی اعمال شود. هر یک از آنها از نظر اهمیت دارای رتبه بندی متفاوتی در زمانی است که روی عکس تغییراتی مانند برش، اندازه و رنگ داده شود.

۲-۱۲-۲-۳- درج بیت کمترین ارزش

روش LSB یکی از مهمترین و متداول ترین روش ها در استگانوگرافی در عکس ها می باشد. ولی بسیار آسیب پذیر در برابر حملاتی مانند دستکاری در عکس است. یک تغییر فرمت از GIF یا BMP به یک روش فشرده سازی دیگر مانند با اتلاف که در JPEG فایلها استفاده می شود می تواند باعث از دست رفتن اطلاعات مخفی شده بشود.

وقتی از LSB در عکس های ۲۴ بیتی استفاده می شود می توان از ۳ بایت که هر پیکسل را تشکیل
می دهد استفاده کرد. هر تغییری در این بایت ها هیچ گونه نشانه ای برای چشمان انسان ایجاد نمی کند. برای مثال حرف A می تواند در ۳ پیکسل ذخیره شود. فرض کنید سه پیکسل در عکس ۲۴ بیتی مشخصاتی مانند زیر داشته باشند .

(۰۰۱۰۰۱۱۱ ۱۱۱۰۱۰۰۱ ۱۱۰۰۱۰۰۰) (۰۰۱۰۰۱۱۱ ۱۱۰۰۱۰۰۰ ۱۱۱۰۱۰۰۱) (۱۱۰۰۱۰۰۰ ۰۰۱۰۰۱۱۱ ۱۱۱۰۱۰۰۱)

عدد دو دویی برای حرف A معادل ۱۰۰۰۰۰۱۱ است. عدد دودویی A را در پیکسل ها از بالا سمت چپ اضافه می کنیم.

(۰۰۱۰۰۱۱۱ ۱۱۱۰۱۰۰۰ ۱۱۰۰۱۰۰۰) (۰۰۱۰۰۱۱۰ ۱۱۰۰۱۰۰۰ ۱۱۱۰۱۰۰۰)(۱۱۰۰۱۰۰۰ ۰۰۱۰۰۱۱۱ ۱۱۱۰۱۰۰۱)

بیت های با اهمیت تنها آنهایی هستند که تغییر کرده اند. مهمترین برتری LSB این است که با تغییر در
بیت ها چشم انسان نمی تواند آن تغییر را مشاهده کند.

جزییات بیشتر درباره این پایان نامه :

پایان نامه بهبود الگوریتم های پنهان نگاری در تصاویر دیجیتال با بهره گرفتن از تجزیه مقدار منفرد

 

روش دیگر تغییر کل یکی از اجزای رنگی هر پیکسل است، یعنی بعد از انتخاب پیکسل مقدار قرمز آن را با مقدار کد اسکی حرف مورد نظر تغییر دهیم، سپس پیکسل دیگری را انتخاب کنیم و مقدار سبز آن را کد اسکی حرف بعدی جابجا کنیم و در آخر پیکسل دیگری را انتخاب و کد آبی آن را با مقدار اسکی حرف بعدی تغییر می دهیم، با این روش هر سه حرفِ متوالی در ۳ پیکسل جاسازی می شود، هر چند این روش تغییر قابل محسوس تری نسبت به روش LSB می دهد ولی نتیجه قابل قبولی دارد.

برای انتخاب پیکسل ها نیز می توان از روش های مختلف استفاده کرد، در یک روش می توان با بهره گرفتن از الگوریتم های رندوم[۱] ساز و استفاده از seed که به عنوان یکی از رمز ها می تواند باشد یک سری
پیکسل های ثابتی را استخراج کرد. در این روش ممکن است تصادفا ً پیکسل انتخابی در جایی باشد که
رنگ های اطراف آن ثابت است و در آنجا عکس پیچیدگی ندارد. در چنین وضعیتی هر گونه تغییر در رنگ پیکسل می تواند مشاهده شود، هر چند در LSB تقریبا ً دیدن تغییرات با چشم انسان غیر ممکن است.

روش دیگری که می تواند مورد استفاده قرار گیرد استفاده از الگوریتم هایی است که مکان هایی از عکس که دارای پیچیدگی خاصی است را پیدا کند. برای این کار می توان بلاک هایی مثلا ً با ابعاد ۸ پیکسل در ۸ پیکسل را انتخاب کرد و میانگین رنگ های آن را بدست آورد، سپس اگر تعداد پیکسل هایی که در آن بلاک رنگش خیلی بیشتر یا کمتر از میانگین بود زیاد شد آن بلاک را به عنوان بلاک پیچیده در نظر
می گیرد. سپس در خود این بلاک ها با بهره گرفتن از LSB و همچنین الگوریتم های رندوم ساز رنگ پیکسلی را تغییر داد. با بهره گرفتن از این تکنیک کمتر امکان دیده شدن تغییرات وجود دارد.

وقتی از LSB برای عکس های ۸ بیتی استفاده می کنید باید دقت بیشتری داشته باشید زیرا عکس های ۸ بیتی قابلیت های عکس های ۲۴ بیتی را ندارد. برای انتخاب عکس پوشاننده باید دقت زیادی داشت تا وقتی پیغام دوم در آن جاسازی شد تغییرات بوجود آمده محسوس نباشد. از استفاده از عکس های معروف (مانند مونالیزا) باید پرهیز کرد، در حقیقت یک عکس از سگ شما می تواند برای این کار کافی باشد.

وقتی بیتهای LSB را در عکس های ۸ بیتی تغییر می دهید، نشانه گر که پالت اشاره می کند تغییر
می یابد. این مهم است که به یاد داشته باشید تغییر یک بیت ممکن است رنگ یک پیکسل را از قرمز به آبی در پالت تغییر دهد. این چنین تغییری در عکس کاملاً مشخص است و روشی که چنین تغییری بدهد اصلاً قابل قبول نیست. برای همین علت متخصصان مخفی کردن اطلاعات می گویند که در
عکس های ۸ بیتی از پالت خاکستری استفاده کنید زیرا تغییر رنگ بین طیف خاکستری محسوس
نمی باشد و در صورت تغییر اندیس هر پیکسل در پالت رنگ هایی که جلب نظر بکند دیده نخواهد شد.

۲-۱۲-۲-۴- پوشش[۲] و فیلتر[۳]

تکنیک های پوشش و فیلتر اطلاعات را مشابه تکنیک های واترمارکینگ در عکس مخفی می کند. بدلیل اینکه تکنیک های واترمارکینگ بیشتر در عکس ادغام می شود از آنها بدون ترس از دست رفتن بر اثر تغییر یا فشرده سازی عکس می توان استفاده کرد. بوسیله پوشانیدن یا پوشش یک نور ضعیف که قابل درک است بوسیله یک سیگنال دیگر سعی می کنیم اولی را غیر قابل درک کنیم، در حقیقت ما از ضعف سیستم بینایی انسان در تغییرات بسیار کم در یک محیط محدود و مشخص استفاده می کنیم.

 
نظر دهید »
  • 1
  • ...
  • 751
  • 752
  • 753
  • ...
  • 754
  • ...
  • 755
  • 756
  • 757
  • ...
  • 758
  • ...
  • 759
  • 760
  • 761
  • ...
  • 922
دی 1404
شن یک دو سه چهار پنج جم
 << <   > >>
    1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30      

نواندیشان فردا - مجله‌ اینترنتی آموزشی علمی

 درآمد از ترجمه با هوش مصنوعی
 درآمد از تولید و فروش محصولات غذایی خانگی
 راهنمای نگهداری از ایگوانا
 شناخت طوطی اسکندر (شاه طوطی)
 دلایل احساس عدم پیشرفت در روابط عاشقانه
 درآمد از اجاره وسایل خانه آنلاین
 انتخاب شغل پردرآمد در ایران و اشتباهات رایج
 اشتباهات درآمدزایی از ویدیوهای آموزشی مهارت‌های نرم
 کسب درآمد از نوشتن مقاله آنلاین
 فروش محصولات فیزیکی آنلاین
 تکنیک‌های سئو برای فروشگاه آنلاین
 معرفی محبوب‌ترین نژادهای سگ
 درآمد از نوشتن و فروش کتاب الکترونیکی
 انتخاب حیوان خانگی کم‌دردسر
 آموزش استفاده از ابزار Jasper
 شناخت سگ ژرمن شپرد ورک لاین
 تکنیک‌های جذب عشق
 راهنمای خرید وسایل ضروری گربه
 تغییرات مغز مردان در عشق
 معرفی نژاد سگ جک راسل تریر
 موفقیت در فروش محصولات دست‌ساز آنلاین
 تکنیک‌های تبلیغات اینترنتی
 نیازهای ویتامینی سگ‌ها
 راه‌اندازی پلتفرم مشاوره آنلاین
 دلایل یکطرفه بودن تلاش در روابط
 رازهای جذابیت دخترانه
 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

جستجو

موضوعات

  • همه
  • بدون موضوع

فیدهای XML

  • RSS 2.0: مطالب, نظرات
  • Atom: مطالب, نظرات
  • RDF: مطالب, نظرات
  • RSS 0.92: مطالب, نظرات
  • _sitemap: مطالب, نظرات
RSS چیست؟
کوثربلاگ سرویس وبلاگ نویسی بانوان