1-11- استگاآنالیز یا کشف نهان نگاری ………………………………………………………………………………………… 15

 

1-12- حملات نهان نگاری ……………………………………………………………………………………………………….. 17

 

1-13- کاربردهای عملی نهان نگاری دیجیتال ……………………………………………………………………………….. 17

 

1-14- علائم حق­نشر(کپی­رایت)………………………………………………………………………………………………… 19

 

1-15- نهان نگاری دیجیتال در متن ………………………………………………………………………………….. 20

 

1-16- انواع روش های نهان نگاری درمتن به طور کلی ……………………………………………………… 21

 

1-16-1- روشدرج فاصله ……………………………………………………………………………………………………….. 21

 

1-16-2- روشمعنایی ……………………………………………………………………………………………………………… 22

 

1-16-3- روشمحتوایی …………………………………………………………………………………………………………… 22

 

1-16-4- مبتنی برخصوصیات ……………………………………………………………………………………………………. 23

 

 

 

فصـل دوم: بر ادبیات و پیشینه تحقیق

 

2-1- بر چندین روش نهان نگاری در متون دیجیتال……………………………………………….. 24

 

2-2- روش درج نقطه……………………………………………………………………………………………………………….. 24

 

2-2-1- شرح کلی روش…………………………………………………………………………………………………………… 24

 

2-2-2- نتیجه گیری …………………………………………………………………………………………………………………. 26

 

2-3- روش تغییر شکل حروف…………………………………………………………………………………………………….28

 

2-3-1- شرح روش …………………………………………………………………………………………………………………..28

 

2-3-2- نتیجه گیری ………………………………………………………………………………………………………. 30

 

2-4 درج کاراکتر کشش بین کاراکترهای کلمات……………………………………………………………………. 31

 

2-4-1شرح روش …………………………………………………………………………………………………………………….31

 

2-4-2- نتیجه گیری ………………………………………………………………………………………………………. 33

 

2-5- روش توسعه یافته درج کاراکتر کشش بین کاراکترهای کلمات……………………………………….. 33

 

2-5-1شرح روش ……………………………………………………………………………………………………………………. 33

 

2-5-2- نتیجه گیری ………………………………………………………………………………………………………………….34

 

2-6- روش بهبود یافته “لا”…………………………………………………………………………………………….. 35

 

2-6-1- شرح روش ………………………………………………………………………………………………………… 35

 

2-6-2- نتیجه گیری ……………………………………………………………………………………………………….. 36

 

2-7- روش درج کاراکتر بدون طول بین کلمات ………………………………………………………………. 36

 

2-7-1-شرح روش ………………………………………………………………………………………………………… 36

 

2-7-2- نتیجه گیری …………………………………………………………………………………………………… 37

 

2-8- روش نهان نگاری بلوکی بین کلمات ……………………………………………………………………. 38

 

2-8-1- شرح روش …………………………………………………………………………………………………………38

 

2-8-2- نتیجه گیری ………………………………………………………………………………………………………………….39

 

2-9- روش گروه بندی کاراکترهای متن(NP-UniCh)…………………………………………………………….. 40

 

2-9-1- شرح روش …………………………………………………………………………………………………….. 40

 

2-9-2- نتیجه گیری ……………………………………………………………………………………………….. 41

 

2-10- روش گروه بندی دوبیتی کاراکترهای متن ……………………………………………………………. 42

 

2-10-1- شرح روش ……………………………………………………………………………………………………. 42

 

2-10-2- نتیجه گیری ……………………………………………………………………………………………………42

 

2-11- استفاده از شکل دیگر کاراکترها در فونت­های متفاوت …………………………………………… 43

 

2-11-1-شرح روش ………………………………………………………………………………………………………………… 43

 

2-11-2- نتیجه گیری ………………………………………………………………………………………………… 45

 

2-12- نهان نگاری براساس تغییر زاویه کلمات ………………………………………………………………… 45

 

2-12-1شرح روش ………………………………………………………………………………………………………………….. 45

 

2-12-2- نتیجه گیری ………………………………………………………………………………………………………………..47

 

2-13- درج کاراکترهای نامحسوس درمتون لاتین ………………………………………………………………………….. 47

 

2-13-1- شرح روش …………………………………………………………………………………………………………………47

 

2-13-2- نتیجه گیری ………………………………………………………………………………………………………………..49

 

2-14- درج فاصله های خاص در موقعیت های مختلف …………………………………………………………………. 50

 

2-14-1- شرح روش …………………………………………………………………………………………………………………50

 

2-14-2نتیجه گیری …………………………………………………………………………………………………………………. 51

 

 

مقالات و پایان نامه ارشد

 

 

فصـل دوم: روش اجرای تحقـیـق

 

3-1- کلیات روش پیشنهادی ……………………………………………………………………………………………………….53

 

3-2- بر استاندارد یونیکد …………………………………………………………………………………….. 54

 

3-2-1- تعیین کدهای کاراکترها ………………………………………………………………………………… 54

 

3-2-2- انواع فرم های انکدینگ ……………………………………………………………………………………. 55

 

3-2-3- یونیکد فارسی/عربی ……………………………………………………………………………………….. 55

 

3-2-4- کاراکترهای یونیکد کنترلی ……………………………………………………………………… 56

 

3-3- فرآیند کلی نهان نگاری و استخراج پیام در این رساله ……………………………………………….. 56

 

3-4- شرح روش نهان نگاری در این رساله …………………………………………………………………………… 58

 

3-4-1-تبدیل پیام رمز به معادل دودویی ………………………………………………………………………………………58

 

3-4-2درج و نشانه گذاری پیام رمز ……………………………………………………………………………………………..59

 

3-4-3کشف و استخراج پیام رمز ……………………………………………………………………………………………….. 60

 

 

 

فصـل چهارم: تجزیه و تحلـیـل داده ها

 

4-1-بررسی آزمایشات الگوریتم پیشنهادی ………………………………………………………………………………….. 62

 

4-2-نتایج و بحث برروی نتایج ……………………………………………………………………………………….. 62

 

4-3- بررسی پارامترهای نهان نگاری براساس نتایج اجرای الگوریتم………………………………………. 63

 

4-3-1-مقاومت دربرابر حملات تغییر ………………………………………………………………………………………… 63

 

4-3-2- ظرفیت نهان نگاری ……………………………………………………………………………………………………….64

 

4-3-3- اندازه فایل نهان نگاری شده ………………………………………………………………………………… 65

 

4-3-4- شفافیت (تناسب با فایل میزبان) ……………………………………………………………………………. 65

 

4-3-5- آسیب پذیری دربرابر حملات ………………………………………………………………………………. 66

 

4-3-6- محدودیت ها و نواقص ………………………………………………………………………………………………….67

 

4-4- بررسی الگوریتم روش ……………………………………………………………………………………………………….67

 

4-4-1- الگوریتم نهان نگاری ……………………………………………………………………………………………………..67

 

4-4-2- محاسبه پیچیدی زمانی الگوریتم نهان نگاری ………………………………………………68

 

4-4-3- الگوریتم بازیابی پیام ………………………………………………………………………………………………………68

 

4-4-4- محاسبه پیچیدی زمانی الگوریتم بازیابی پیام ……………………………………………….68

 

4-5- نمودار مورد کاربرد عملیات نهان نگاری پیام رمز……………………………………………… 69

 

4-6-نمودار مورد کاربرد عملیات بازیابی پیام رمز…………………………………………. 70

 

 

 

فصـل پنجم: نتیجه گیری و پیشنهادات

 

5-1- خلاصه پژوهش ………………………………………………………………………………………… 72

 

5-2- نتیجه گیری ………………………………………………………………………………………….. 73

 

فهرست منابع انگلیسی ………………………………………………………………………………………….. 74

 

 

 

پیوست

 

پیوست 1 : کلاس الگوریتم پیشنهادی در این تحقیق …………………………………………….. 81

 

چکیده انگلیسی ………………………………………………………………………………………………… 87

 

 

 

فهرست جدول­ها

 

عنوان  شماره صفحه

 

جدول 2-1: نتایج مربوط به روش نقطه ها……………………………………………………………………… 27

 

جدول 2-2: مقایسه ظرفیت در روش های نمونه ………………………………………………….. 31

 

جدول 2-3: مقایسه ظرفیت روش MSCUKATبا روش قبل در حالت طول پیام رمز ثابت…………………. 34

 

جدول 2-4: مقایسه ظرفیت روش MSCUKATبا روش قبل در حالت متن ثابت……………………………… 34

 

جدول2-5: مقایسه ظرفیت روش استفاده از فاصله بدون طول با روش نقطه ها …………………… 38

 

جدول2-6: گروه بندی نشانه گزاری پیام رمز در روش (عمار اوده وخالد الیز، 2013) …………….. 42

 

جدول 2-7 : جدول تبدیل پیام رمز به باینری در روش (اکباس علی،2010) ……………….48

 

جدول2-8: جدول فاصله ها جهت نهان نگاری انتها هر خط و بین پاراگرافها ………………….. 50

 

جدول2-9: جدول فاصله ها جهت نهان نگاری بین کلمات و بین جملات ……………….. 50

 

جدول 3-1: کاراکترهای کنترلی یونیکد (نامحسوس و بدون طول) ………………………………. 56

 

جدول 3-2: موقعیت های شاخص جهت نهان نگاری درمتن ………………………………. 58

 

جدول 3-3: گروهبندی دوبیتی پیام رمز و نشانه گذاری قراردادی …………………………………. 59

 

جدول 4-1: فایل های نمونه جهت آزمایشات الگوریتم …………………………………………..62

 

جدول 4-2:  نتایج اجرای روش پیشنهادی و دو روش نمونه ………………………………….63

 

 

 

 

 

فهرست شکل­ها

 

شکل 1-1: طرح کلی الگوریتم های نهان نگاری ………………………………………………………. 12

 

شکل1-2: انواع نهان نگاری دیجیتال…………………………………………………………… 15

 

شکل 2-2: مقایسه تصویر متن اصلی و تصویر متن نهان نگاری در روش نقطه ها ……………….. 29

 

شکل 2-3: روش نهان نگاری با اضافه کردن کاراکتر کشش بعد از حروف ……………………32

 

شکل 2-4: روش نهان نگاری با اضافه کردن کاراکتر کشش قبل از حروف ………………… 33

 

شکل 2-5: مخفی کردن بیت ها با بلوک  ZWNJ……………………………………………….. 39

 

شکل 2-6: مخفی کردن بیت ها با بلوک  ZWJ…………………………………………………… 39

 

شکل 2-7: گروه بندی کاراکترهای متن …………………………………………………………….. 40

 

شکل 2-8: اشکال مختلف کاراکترهای لاتین در (عبدالمونم وهمکاران، 2013) ……. 44

 

شکل 2-9: متن میزبان اولیه قبل از نهان نگاری باروش (مارلی ماکاراند و همکاران، 2012) … 46

 

شکل 2-10: متن حامل بعد از نهان نگاری باروش (مارلی ماکاراند و همکاران، 2012) …………………46

 

شکل3-1: طرح کلی مکانیزم نهان نگاری پیام در متن………………………….57

 

شکل4-1: مقایسه مقاومت الگوریتم­های نمونه با الگوریتم پیشنهادی …………………………………. 64

 

شکل4-2: ظاهر متن بعد ازنهان نگاری با الگوریتم InSpUni …………………………………….. 65

 

شکل4-3: ظاهر متن نهان نگاری شده با استفاده از الگوریتم UniSpaCh……………………… 66

 

شکل 4-4: نمودرا مورد کاربرد نهان نگاری در سیستم ……………………………………. 69

 

شکل 4-5: نمودار مورد کاربرد عملیات استخراج پیام …………………………………….. 70

 

 

 

 

 

فصل اول: کلیـــــات تحقیق

 

انسان بزرگتر از یك جهان و بزرگتر از مجموعه جهان هاست. در اتحاد جان با تن، رازی بیش از راز آفرینش جهان نهفته است.

 

«هنری گیلر»

 

 

 

1-1-ﻣﻘﺪﻣﻪ

 

ﭘﻨﻬﺎن نگاریورمز نگاریدادهﻫﺎﺗﮑﻨﯿﮑﯽاﺳﺖﮐﻪازدﯾﺮﺑﺎزﻣﻮردﻋﻼﻗﻪﺑﺴﯿﺎریازاﻓﺮادﺑﻮدهاﺳﺖ. ﺑﺎﭘﯿﺸﺮﻓﺖﻋﻠﻮموداﻧﺶﺑﺸﺮیروﺷﻬﺎیﭘﻨﻬﺎنﺳﺎزیﻧﯿﺰﺑﻪﻧﻮﺑﻪﺧﻮدﺑﺎﭘﯿﺸﺮﻓﺖﻣﻮاﺟﻪﺷﺪهورﺳﺎﻧﻪﻫﺎیﻣﻮرداﺳﺘﻔﺎدهوﺗﮑﻨﯿﮏﻫﺎیﭘﻨﻬﺎنﺳﺎزیدادهﻫﺎﻧﯿﺰﺗﻮﺳﻌﻪﯾﺎﻓﺘﻪاﻧﺪ. دوﻫﺪفاﺻﻠﯽراﻣﯽﺗﻮانﺑﺮایﭘﻨﻬﺎنﺳﺎزیدادهﻫﺎدرﻧﻈﺮﮔﺮﻓﺖ. ﻫﺪفاولﮐﻪازدﯾﺮﺑﺎزﻣﻮردﺗﻮﺟﻪﺑﻮدهودﻟﯿﻞاﺻﻠﯽﭘﯿﺪاﯾﺶروﺷﻬﺎیﻣﺨﺘﻠﻒپنهان نگاریﻣﯽﺑﺎﺷﺪﭘﻨﻬﺎنﺳﺎزیدادهﻫﺎیﺳﺮیوﻣﺤﺮﻣﺎﻧﻪدرونرﺳﺎﻧﻪﻫﺎوﺣﺎﻣﻞﻫﺎیﻋﻤﻮﻣﯽاﺳﺖ(نیکولاس و همکاران،1998).

 

 

 

ﻫﺪفدومﮐﻪاﻣﺮوزهراﯾﺞﺷﺪهوﺑﻪدﻟﯿﻞﮐﺜﺮتاﺳﺘﻔﺎدهﻧﺴﺒﺖﺑﻪﻫﺪفاولﺑﯿﺸﺘﺮﺑﺮرویآنﮐﺎرﺷﺪهاﺳﺖ،درجاﻣﻀﺎیﺻﺎﺣﺐرﺳﺎﻧﻪدرونآنﻣﯽﺑﺎﺷﺪ. درﺣﺎﻟﺖاولﻫﺪفاﺻﻠﯽﮔﻨﺠﺎﻧﺪنﺣﺠﻢﻗﺎﺑﻞﻗﺒﻮﻟﯽازدادهﻫﺎ،دررﺳﺎﻧﻪﺑﻪﻧﺤﻮیاﺳﺖﮐﻪاﻣﮑﺎنﺑﺎزﯾﺎﺑﯽآﻧﻬﺎﺗﻮﺳﻂاﻓﺮاددﯾﮕﺮﭘﯿﭽﯿﺪهوﺣﺘﯽاﻻﻣﮑﺎنﻏﯿﺮﻣﻤﮑﻦﺑﺎﺷﺪ. واﺑﺴﺘﻪﺑﻪﻧﻮعﭘﯿﺎموﻧﺤﻮهاﻧﺘﻘﺎلآنﻣﻌﻤﻮﻻًﺣﺘﯽاﻣﮑﺎنﮐﺸﻒوﺟﻮددادهﻫﺎیﻧﻬﻔﺘﻪدررﺳﺎﻧﻪﻧﯿﺰﻏﯿﺮﻗﺎﺑﻞﻗﺒﻮلﺑﻮدهودرﻫﺮﺻﻮرتاﻣﮑﺎنﺑﺎزﯾﺎﺑﯽدادهﺑﺮایاﻓﺮادﻏﯿﺮ،ﭘﺬﯾﺮﻓﺘﻨﯽﻧﯿﺴﺖ. دراﯾﻦﺣﺎﻟﺖﺣﺘﯽدرﻣﻮاردیﺧﺮاﺑﯽدادهﻫﺎﺑﺮاﺛﺮدﺧﻞوﺗﺼﺮفدررﺳﺎﻧﻪﭼﻨﺪاناﻫﻤﯿﺘﯽﻧﺪاﺷﺘﻪوﺣﺘﯽﻣﻄﻠﻮباﺳﺖ. اﯾﻦدرﺣﺎﻟﯽاﺳﺖﮐﻪدرﻫﺪفدومﺣﺠﻢﺑﺴﯿﺎراﻧﺪﮐﯽازدادهﻣﯽﺑﺎﯾﺴﺖﺑﻪﻧﺤﻮیدررﺳﺎﻧﻪﭘﻨﻬﺎنﺷﻮﻧﺪﮐﻪدرﻣﻘﺎﺑﻞاﻧﻮاعﺗﻐﯿﯿﺮاترﺳﺎﻧﻪازﺧﻮدﻣﻘﺎوﻣﺖﻧﺸﺎندادهوﺣﺪاﻗﻞﺧﺮاﺑﯽدرآﻧﻬﺎﭘﯿﺶآﯾﺪ.

 

 

 

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...