1-16-1- روشدرج فاصله ……………………………………………………………………………………………………….. 21
1-16-2- روشمعنایی ……………………………………………………………………………………………………………… 22
1-16-3- روشمحتوایی …………………………………………………………………………………………………………… 22
1-16-4- مبتنی برخصوصیات ……………………………………………………………………………………………………. 23
فصـل دوم: مروری بر ادبیات و پیشینه تحقیق
2-1- مروری بر چندین روش نهان نگاری در متون دیجیتال……………………………………………….. 24
2-2- روش درج نقطه……………………………………………………………………………………………………………….. 24
2-2-1- شرح کلی روش…………………………………………………………………………………………………………… 24
2-2-2- نتیجه گیری …………………………………………………………………………………………………………………. 26
2-3- روش تغییر شکل حروف…………………………………………………………………………………………………….28
2-3-1- شرح روش …………………………………………………………………………………………………………………..28
2-3-2- نتیجه گیری ………………………………………………………………………………………………………. 30
2-4 درج کاراکتر کشش بین کاراکترهای کلمات……………………………………………………………………. 31
2-4-1شرح روش …………………………………………………………………………………………………………………….31
2-4-2- نتیجه گیری ………………………………………………………………………………………………………. 33
2-5- روش توسعه یافته درج کاراکتر کشش بین کاراکترهای کلمات……………………………………….. 33
2-5-1شرح روش ……………………………………………………………………………………………………………………. 33
2-5-2- نتیجه گیری ………………………………………………………………………………………………………………….34
2-6- روش بهبود یافته “لا”…………………………………………………………………………………………….. 35
2-6-1- شرح روش ………………………………………………………………………………………………………… 35
2-6-2- نتیجه گیری ……………………………………………………………………………………………………….. 36
2-7- روش درج کاراکتر بدون طول بین کلمات ………………………………………………………………. 36
2-7-1-شرح روش ………………………………………………………………………………………………………… 36
2-7-2- نتیجه گیری …………………………………………………………………………………………………… 37
2-8- روش نهان نگاری بلوکی بین کلمات ……………………………………………………………………. 38
2-8-1- شرح روش …………………………………………………………………………………………………………38
2-8-2- نتیجه گیری ………………………………………………………………………………………………………………….39
2-9- روش گروه بندی کاراکترهای متن(NP-UniCh)……………………………………………………………..
2-9-1- شرح روش …………………………………………………………………………………………………….. 40
2-9-2- نتیجه گیری ……………………………………………………………………………………………….. 41
2-10- روش گروه بندی دوبیتی کاراکترهای متن ……………………………………………………………. 42
2-10-1- شرح روش ……………………………………………………………………………………………………. 42
2-10-2- نتیجه گیری ……………………………………………………………………………………………………42
2-11- استفاده از شکل دیگر کاراکترها در فونتهای متفاوت …………………………………………… 43
2-11-1-شرح روش ………………………………………………………………………………………………………………… 43
2-11-2- نتیجه گیری ………………………………………………………………………………………………… 45
2-12- نهان نگاری براساس تغییر زاویه کلمات ………………………………………………………………… 45
2-12-1شرح روش ………………………………………………………………………………………………………………….. 45
2-12-2- نتیجه گیری ………………………………………………………………………………………………………………..47
2-13- درج کاراکترهای نامحسوس درمتون لاتین ………………………………………………………………………….. 47
2-13-1- شرح روش …………………………………………………………………………………………………………………47
2-13-2- نتیجه گیری ………………………………………………………………………………………………………………..49
2-14- درج فاصله های خاص در موقعیت های مختلف …………………………………………………………………. 50
2-14-1- شرح روش …………………………………………………………………………………………………………………50
2-14-2نتیجه گیری …………………………………………………………………………………………………………………. 51
فصـل دوم: روش اجرای تحقـیـق
3-1- کلیات روش پیشنهادی ……………………………………………………………………………………………………….53
3-2- مروری بر استاندارد یونیکد …………………………………………………………………………………….. 54
3-2-1- تعیین کدهای کاراکترها ………………………………………………………………………………… 54
3-2-2- انواع فرم های انکدینگ ……………………………………………………………………………………. 55
3-2-3- یونیکد فارسی/عربی ……………………………………………………………………………………….. 55
3-2-4- کاراکترهای یونیکد کنترلی ……………………………………………………………………… 56
3-3- فرآیند کلی نهان نگاری و استخراج پیام در این رساله ……………………………………………….. 56
3-4- شرح روش نهان نگاری در این رساله …………………………………………………………………………… 58
3-4-1-تبدیل پیام رمز به معادل دودویی ………………………………………………………………………………………58
3-4-2درج و نشانه گذاری پیام رمز ……………………………………………………………………………………………..59
3-4-3کشف و استخراج پیام رمز ……………………………………………………………………………………………….. 60
فصـل چهارم: تجزیه و تحلـیـل داده ها
4-1-بررسی آزمایشات الگوریتم پیشنهادی ………………………………………………………………………………….. 62
4-2-نتایج و بحث برروی نتایج ……………………………………………………………………………………….. 62
4-3- بررسی پارامترهای نهان نگاری براساس نتایج اجرای الگوریتم………………………………………. 63
4-3-1-مقاومت دربرابر حملات تغییر ………………………………………………………………………………………… 63
4-3-2- ظرفیت نهان نگاری ……………………………………………………………………………………………………….64
4-3-3- اندازه فایل نهان نگاری شده ………………………………………………………………………………… 65
4-3-4- شفافیت (تناسب با فایل میزبان) ……………………………………………………………………………. 65
4-3-5- آسیب پذیری دربرابر حملات ………………………………………………………………………………. 66
4-3-6- محدودیت ها و نواقص ………………………………………………………………………………………………….67
4-4- بررسی الگوریتم روش ……………………………………………………………………………………………………….67
4-4-1- الگوریتم نهان نگاری ……………………………………………………………………………………………………..67
4-4-2- محاسبه پیچیدی زمانی الگوریتم نهان نگاری ………………………………………………68
4-4-3- الگوریتم بازیابی پیام ………………………………………………………………………………………………………68
4-4-4- محاسبه پیچیدی زمانی الگوریتم بازیابی پیام ……………………………………………….68
4-5- نمودار مورد کاربرد عملیات نهان نگاری پیام رمز……………………………………………… 69
4-6-نمودار مورد کاربرد عملیات بازیابی پیام رمز…………………………………………. 70
فصـل پنجم: نتیجه گیری و پیشنهادات
5-1- خلاصه پژوهش ………………………………………………………………………………………… 72
5-2- نتیجه گیری ………………………………………………………………………………………….. 73
فهرست منابع انگلیسی ………………………………………………………………………………………….. 74
پیوست
پیوست 1 : کلاس الگوریتم پیشنهادی در این تحقیق …………………………………………….. 81
چکیده انگلیسی ………………………………………………………………………………………………… 87
چکیده:
از ابتدای دیجیتالی شدن اسناد حقیقی و حقوقی، همواره مالکان اسناد آنها به دنبال روشی مناسب جهت حفاظت از حق اثر(کپیرایت)آن بودهاند.
گسترش و رشد روز افزون اینترنت باعث ایجاد تغییرات گسترده در نحوه زندگی و فعالیت شغلی افراد، سازمانها و موسسات شده است. امنیت اطلاعات یکی از مسائل مشترک شخصیت های حقوقی و حقیقی است. اطمینان از عدم دستیابی افراد غیر مجاز به اطلاعات حساس از مهمترین چالش های امنیتی در رابطه با توزیع اطلاعاتدر اینترنت است. اطلاعات حساس که ما تمایلی به مشاهده و دستکاری آنان توسط دیگران نداریم، موارد متعددی را شامل می شود که حجم بسیار زیادی، بالغ بر90 درصد این اطلاعات را متون دیجیتال تشکیل میدهند.
با توجه به حجم بسیار زیاد اطلاعات متنی در دنیای امروز، و اشتراک گزاری آن در اینترنت، نیاز به انجام کارهای پژوهشی در این زمینه بر کسی پوشیده نیست و رمزنگاریونهان نگاری اسناد دیجیتال به عنوان یک تکنیک محرمانه در متون دیجیتال، میتواند موارد استفاده بسیار زیادی داشته باشد. به عنوان مثال یکی از مواردی که امروزه به صورت جدی مورد توجه قرار گرفته است جلوگیری از جعل اسناد الکترونیکی و اعمال حق اثر (کپیرایت) به صورت نهفته در داخل خود آن اثر می باشد.
در این پایانامه، روش جدیدی برای حفاظت از کپی غیر مجاز متون دیجیتال با استفاده از نهان نگاری پیام در اسناد دیجیتال مانند(MS Word،MS Excel) ، ارائه شده است که این کار، با استفاده از درج کاراکترهای مخفی یونیکد نسبت به موقعیت کاراکترهای خاص نگارشی(مانند، کاما، نقطه، ویرگول ،دابل کوتیشن و.. ) در متن اصلی، با تغییر نامحسوس انجام شده است.
درروش ارائه شده، پیام کاراکتر به کاراکتر پردازش شده و هر کاراکتر به صورت مجزا به یک عدد 8 بیتی باینری تبدیل می شود. قبل از نهان نگاری، ابتدا طول پیام که یک مجموعه باینری 8 بیتی است، درمتن اصلی به صورت زوج بیت “00، 01 ،10،11” نسبت به موقعیت کاراکترهای خاص نشانه گذاری می شود برای انجام این کار، به ازای هر کاراکتر، چهار کاراکتر مخفی (بدون طول یونیکد) در نظر گرفته شده است، به عبارت دیگر قبل و بعداز هر کاراکتر خاص در متن چهار زوج بیت با چهار علامت نشانه گذاری شده و این روند تا آنجا که کل بیت های پیام در متن نهان نگاری شود تکرار خواهند شد.
فصل اول: کلیات تحقیق
1-1- مقدمه
ﭘﻨﻬﺎن نگاری و رمز نگاری دادهﻫﺎ ﺗﮑﻨﯿﮑﯽ اﺳﺖ ﮐﻪ از دﯾﺮﺑﺎز ﻣﻮرد ﻋﻼﻗﻪ ﺑﺴﯿﺎری از اﻓﺮاد ﺑﻮده اﺳﺖ. ﺑﺎ ﭘﯿﺸﺮﻓﺖ ﻋﻠﻮم و داﻧﺶ ﺑﺸﺮی روﺷﻬﺎی ﭘﻨﻬﺎن ﺳﺎزی ﻧﯿﺰ ﺑﻪ ﻧﻮﺑﻪ ﺧﻮد ﺑﺎ ﭘﯿﺸﺮﻓﺖ ﻣﻮاﺟﻪ ﺷﺪه و رﺳﺎﻧﻪﻫﺎی ﻣﻮرد اﺳﺘﻔﺎده و ﺗﮑﻨﯿﮏﻫﺎی ﭘﻨﻬﺎنﺳﺎزی دادهﻫﺎ ﻧﯿﺰ ﺗﻮﺳﻌﻪ ﯾﺎﻓﺘﻪاﻧﺪ. دو ﻫﺪف اﺻﻠﯽ را ﻣﯽﺗﻮان ﺑﺮای ﭘﻨﻬﺎنﺳﺎزی دادهﻫﺎ در ﻧﻈﺮ ﮔﺮﻓﺖ. ﻫﺪف اول ﮐﻪ از دﯾﺮﺑﺎز ﻣﻮرد ﺗﻮﺟﻪ ﺑﻮده و دﻟﯿﻞ اﺻﻠﯽ ﭘﯿﺪاﯾﺶ روﺷﻬﺎی ﻣﺨﺘﻠﻒ پنهان نگاریﻣﯽﺑﺎﺷﺪ ﭘﻨﻬﺎنﺳﺎزی دادهﻫﺎیﺳﺮی و ﻣﺤﺮﻣﺎﻧﻪ درون رﺳﺎﻧﻪﻫﺎ وﺣﺎﻣﻞﻫﺎی ﻋﻤﻮﻣﯽ اﺳﺖ (نیکولاس و همکاران، 1998).
ﻫﺪف دوم ﮐﻪ اﻣﺮوزه راﯾﺞ ﺷﺪه و ﺑﻪ دﻟﯿﻞ ﮐﺜﺮت اﺳﺘﻔﺎده ﻧﺴﺒﺖ ﺑﻪ ﻫﺪف اول ﺑﯿﺸﺘﺮ ﺑﺮروی آن ﮐﺎر ﺷﺪه اﺳﺖ، درج اﻣﻀﺎی ﺻﺎﺣﺐ رﺳﺎﻧﻪ درون آنﻣﯽﺑﺎﺷﺪ. در ﺣﺎﻟﺖ اول ﻫﺪف اﺻﻠﯽ ﮔﻨﺠﺎﻧﺪن ﺣﺠﻢ ﻗﺎﺑﻞ ﻗﺒﻮﻟﯽ از دادهﻫﺎ، در رﺳﺎﻧﻪ ﺑﻪ ﻧﺤﻮی اﺳﺖ ﮐﻪ اﻣﮑﺎن ﺑﺎزﯾﺎﺑﯽ آﻧﻬﺎ ﺗﻮﺳﻂ اﻓﺮاد دﯾﮕﺮ ﭘﯿﭽﯿﺪه و ﺣﺘﯽاﻻﻣﮑﺎن ﻏﯿﺮﻣﻤﮑﻦ ﺑﺎﺷﺪ. واﺑﺴﺘﻪ ﺑﻪ ﻧﻮع ﭘﯿﺎم و ﻧﺤﻮه اﻧﺘﻘﺎل آن ﻣﻌﻤﻮﻻً ﺣﺘﯽ اﻣﮑﺎن ﮐﺸﻒ وﺟﻮد دادهﻫﺎی ﻧﻬﻔﺘﻪ در رﺳﺎﻧﻪ ﻧﯿﺰ ﻏﯿﺮ ﻗﺎﺑﻞ ﻗﺒﻮل ﺑﻮده و در ﻫﺮ ﺻﻮرت اﻣﮑﺎن ﺑﺎزﯾﺎﺑﯽ داده ﺑﺮای اﻓﺮادﻏﯿﺮ، ﭘﺬﯾﺮﻓﺘﻨﯽ ﻧﯿﺴﺖ. در اﯾﻦﺣﺎﻟﺖ ﺣﺘﯽ در ﻣﻮاردی ﺧﺮاﺑﯽ دادهﻫﺎ ﺑﺮ اﺛﺮ دﺧﻞ و ﺗﺼﺮف در رﺳﺎﻧﻪ ﭼﻨﺪان اﻫﻤﯿﺘﯽ ﻧﺪاﺷﺘﻪ و ﺣﺘﯽ ﻣﻄﻠﻮب اﺳﺖ. اﯾﻦ در ﺣﺎﻟﯽ اﺳﺖ ﮐﻪ در ﻫﺪف دوم ﺣﺠﻢ ﺑﺴﯿﺎر اﻧﺪﮐﯽ از داده ﻣﯽﺑﺎﯾﺴﺖ ﺑﻪ ﻧﺤﻮی در رﺳﺎﻧﻪ ﭘﻨﻬﺎن ﺷﻮﻧﺪ ﮐﻪ در ﻣﻘﺎبل اﻧﻮاع ﺗﻐﯿﯿﺮات رﺳﺎﻧﻪ از ﺧﻮد ﻣﻘﺎوﻣﺖ ﻧﺸﺎن داده و ﺣﺪاﻗﻞ ﺧﺮاﺑﯽ در آﻧﻬﺎ ﭘﯿﺶ آﯾﺪ.