پایان نامه رمزنگاری تصویر توسط سیگنال های آشوب

پایان نامه رمزنگاری تصویر توسط سیگنال های آشوب

چکیده

 در این پروژه، یک روش رمزنگاری تصویر با استفاده از سیستم آشوب لجستیک ارائه شده است. این روش نه تنها بسیار ساده است بلکه از امنیت بالایی نیز برخوردار است که این امر ناشی از ویژگی های سیستم های آشوب و تناسب آن با داده های تصویری با حجم زیاد اطلاعات است. از دیگر مزایای این الگوریتم امکان بکارگیری آن در تصاویر خاکستری و رنگی است. مقدار بیشترین نسبت تفاوت بین تصویر رمزشده و تصویر اولیه نزدیک به عدد 11 می باشد. این عدد نشان می دهد که تصویر رمزشده به اندازه ی کافی با تصویر اولیه متفاوت است. علاوه بر این میانگین مجذور خطا بین تصویری که به درستی رمز شده با تصویر اولیه صفر است و پس از رمزگشایی با کلیدهای صحیح تصویری کاملا مساوی با تصویر اولیه حاصل می شود

مقدمه

با توجه به کاربرد روزافزون کامپیوتر حفظ امنیت و تأیید صحت تصاویر نیز روز به روز اهمیت بیشتری می یابد. تصاویر مخابره شده ممکن است کاربردهایی چون کاربرد تجاری ، نظامی و یا حتی کاربردهای پزشکی داشته باشند که در هر صورت حفظ امنیت انها و جلوگیری از دسترسی های غیر مجاز به این تصاویر رمزنگاری انها را قبل از ارسال روی شبکه ضروری می کند ولی به دلیل ویژگی های تصاویر خصوصاً حجم زیاد داده های تصویری و ویدئویی استفاده از الگوریتم های کلاسیک رمزنگاری متن مانند RSA ، DES و ... در این موارد ناکارامد ، چون اولاً رمزکردن حجم زیاد  داده های تصویری به این طریق بسیار وقتگیر خواهد بود و خصوصاً در کاربردهای بلادرنگ عملی نیست و دومین مشکلی که این الگوریتم ها دارند طول کلید انهاست که با توجه به حجم داده های رمزشده استفاده از کلیدهای با طول محدود باعث ضربه پذیری روش در برابر حملات متن رمزشده می گردد. برای غلبه بر این مشکلات افراد بسیاری به ارائه روشهای نوینی در رمزنگاری تصویر پرداخته اند.

 

 

تعداد صفحات 88 word

 

فهرست مطالب

 

فصل اول: کلیات... 9

مقدمه. 10

1-1 برخی اصطلاحات در رمزنگاری.. 11

1-2 سرویس رمزنگاری.. 12

1-2-1 محرمانگی یا امنیت محتوا: 13

1-2-2 سلامت محتوا: 13

1-2-3 احراز هویت یا اصالت محتوا: 13

1-2-4 عدم انکار: 13

1-3 پنهان نگاری.. 15

1-3-1 فشرده سازی jpeg. 16

1-3-2 الگوریتم پنهان نگاری jpeg-jsteg. 18

1-4 تفاوت پنهان نگاری و رمزنگاری.. 18

1-5 موارد کاربرد رمزنگاری.. 19

1-6 رمزنگاری و انواع ان. 19

1-6-1 رمزنگاری متقارن. 20

1-6-2 رمزنگاری نامتقارن. 20

1-7 پروتکل های انتقال در رمزنگاری.. 23

1-7-1 پروتکل‌ها 24

1-8 پروتکل های انتقال در رمزنگاری.. 24

1-8-1 SSL.. 24

1-8-2 TLS. 25

1-8-3 S/MIME.. 26

1-8-4 SSH.. 26

1-9 نتیجه گیری.. 27

فصل دوم: اشنایی با توابع اشوب و معرفی سیستم. 28

2-1 مقدمه. 29

2-2 تعریف اشوب... 29

2-3 سایفرهای رمزنگاری تصویر. 35

-2-4 سیستم های رمزنگاری اشوبگون تصویر. 38

2-4-1 سیستم لورنز. 38

2-4-2 نگاشت لجستیک... 41

2-4-3 نگاشت تنت... 45

2-4-4 نگاشت هنون. 46

2-5 نتیجه گیری.. 48

فصل سوم: تاثیر مدل های رنگ بر نحوه ی رمزنگاری در تصویر. 49

3-1 مقدمه. 50

3-2 مدل رنگ RGB.. 51

3-3 مدل رنگ CMY.. 54

3-4 مدل رنگ YIQ.. 55

3-5 مدل رنگ HIS. 56

3-6 تبدیل رنگ ها از RGB به HSI. 62

3-7  تبدیل رنگ ها از HSI به RGB.. 63

3-8 نتیجه گیری.. 65

فصل چهارم: تعریف پروژه 67

4-1 مقدمه. 68

4-2 هیستوگرام. 68

4-3 تسهیم هیستوگرام. 71

4-4 هیستوگرام تصاویر رنگی.. 73

4-5 رابطه ی بیشترین نسبت تفاوت (PSNR). 76

4-6 معرفی ابزارهای توسعه. 76

4-7 محیط برنامه ی پیاده سازی شده 77

4-8 نتیجه گیری.. 83

منابع.. 85

فهرست اشکال

   شکل 1-2 نمونه یک بلاک 8×8 بعد از کوانتیزاسیون. 10

شکل2- 7 رفتار اشوبناک نگاشت لجستیک... 34

   شکل 2- 9  نگاشت لجستیک با توجه به مقادیر مختلف... 37

   شکل 3-1 مکعب رنگی RGB. نقاط در امتداد قطر اصلی، دارای مقادیر خاکستری از مبدأ تا سفید در نقطه (1,1,1) هستند. 44

شکل 3-2 مکعب رنگی 24 بیتی.. 45

   شکل 3-3 روابط ادراکی بین مدل های رنگ RGB و HSI. 50

شکل 3-5 مدل HSI مبتنی بر مثلث ها و دایره های رنگی را  نشان می دهد. 51

   شکل 3-5 مدل رنگ HSI مبتنی بر صفحات مثلثی و دایره ای. مثلث ها و دایره ها  بر محور عمودی شدت، عمود هستند. 52

   شکل 4-1. 61

   شکل 4-3. 63

   شکل 4-5. 64

   شکل 4-8. 66

شکل 4-14 تصویر رمزگشایی شده و هیستوگرام ان. 71

شکل4-15Cameraman. 73

شکل 4-18 تصویر رمزشدهیLena. 74

شکل 4- 19 نمایی از محیط برنامهی نوشته شده در نرمافزار متلب... 75



خرید و دانلود پایان نامه رمزنگاری تصویر توسط سیگنال های آشوب


پایان نامه پنهان سازی اطلاعات در متون فارسی

پایان نامه پنهان سازی اطلاعات در متون فارسی

چکیده

 با توجه به رشد روز افزون ارتباطات اینترنتی نیاز به انتقال اطلاعات به صورت امن جایگاه ویژه ای پیدا کرده است. پنهان سازی یکی از روش های مخفی کردن اطلاعات است که پیام رمز را به میزبانی یک محیط مثل صدا، تصویر و یا متن انتقال می دهد. پنهان سازی اطلاعات در متون و اسناد دیجیتال فارسی یکی از مسایل مورد بررسی در سال های اخیر می باشد. در این پایان نامه ابتدا به معرفی پنهان سازی و بررسی روش های ارائه شده در زبان فارسی و عربی پرداخته شده است. سپس روش جدیدی برای رفع معایب روش های پیشین برای پنهان سازی اطلاعات در متون فارسی ارائه شده است. در این روش، پنهان سازی بر پایه یونیکد فارسی انجام می شود. از مهمترین خصوصیات این روش می توان به عدم وابستگی نسبت به تغییرات فونت و قالب بندی متن اشاره کرد. همچنین تغییری در ظاهر فایل اصلی ایجاد نمی کند. روش پیشنهادی در تمام فایل های متنی که از استاندارد یونیکد پشتیبانی می کنند قابل استفاده است

کلمات کلیدی: : متون فارسی، پنهان سازی، یونیکد، رمزنگاری

 

پنهان سازی چیست؟

پنهان سازی معادل فارسی واژه ی استگانوگرافی است که در اصل کلمه‌ای یونانی بوده و از دو کلمه Steganos به معنای "پنهان کردن" و Graphy به معنای" نوشتن" تشکیل شده است. ترجمه کلمه به کلمه این لغت "نوشته مخفی" است که البته برداشت این معنی از استگانوگرافی چندان متداول نیست و بیشتر به مفهوم پنهان سازی اطلاعات در یک رسانه به عنوان پوشش بکار می رود؛ به گونه ای که توسط اشخاص غیرمجاز قابل تشخیص نباشد.

به طور کلی موضوعاتی که پنهان سازی اطلاعات دربرگیرنده انها می باشد عبارتند از:

1-    موارد مربوط به حق مالکیت تولیدات نرم افزاری والکترونیکی شامل واترمارکینگ و اثر انگشت که جنبه تجاری از این علم هستند .

2-    استفاده از پنهان سازی در ارسال و دریافت پیام به صورت غیر محسوس

توجه به پنهان سازی اطلاعات از هر دو جنبه بالا دارای اهمیت است. چرا که با فراهم شدن زمینه های فناوری اطلاعات در کشور، لزوم استفاده از قانون حق تکثیر و حفظ حقوق مربوط به مالکیت محصولات نرم افزاری و تولیدات الکترونیکی اعم از موسیقی، اثار هنری ، کتاب های الکترونیکی وغیره، شناخت و استفاده از این علم را ایجاب می کند. همچنین پنهان سازی در ترکیب با رمزنگاری قدرت بسیار بالایی را درمقابل حملات مختلف پدید می اورد .شناخت پنهان سازی از جنبه های کنترلی برای پلیس اینترنتی جهت جلوگیری و شناخت معبری برای ارتباطات غیرمجاز و مشکوک نیز دارای اهمیت است

 

 

تعداد صفحات 86 word

 

فهرست مطالب

 

فصل اول تعاریف و کلیات.. 1

1-1- پنهان سازی چیست؟. 2

1-2- رمز نگاری و پنهان سازی.. 3

1-3- تاریخچه. 6

1-4- تعاریف و اصطلاحات.. 8

1-5- عملیات پنهان سازی به صورت طرح وار. 9

1-6- کارهای لازم برای پنهان سازی.. 10

1-7- مواردی که در طراحی یک روش پنهان سازی دارای اهمیت هستند. 10

1-8- اساس کار روشهای پنهان سازی.. 12

1-9- کشف پنهان سازی.. 12

1-9-1  فرایند کشف... 13

1-9-2 تکنیک کشف... 13

1-10- حملات پنهان سازی.. 14

1-11 علائم حق تکثیر. 15

1-12- واترمارکینگ... 15

1-12-1 تفاوت واترمارکینگ و پنهان سازی.. 16

1-12-2 واترمارک نامرئی.. 16

1-12-3 پارامترهای ارزیابی الگوریتم های واترمارکینگ... 17

1-12-4 محیط میزبان.. 17

1-12-5 کاربرد های عملی واترمارکینگ... 18

1-13- پنهان سازی در متن.. 20

1-13-1 انواع روشهای پنهان سازی در متن.. 21

فصل دوم مروری بر روش های پنهان سازی انجام شده بر روی متون.. 24

2-1 روش نقطه ها[SHIR 2006] 25

2-1-1- شرح روش... 25

2-1-2- نتایج.. 26

2-2 استفاده از شکل حروف[DAVA 2009] 28

2-2-1- شرح روش... 28

2-2-2- نتایج.. 30

2-3 استفاده از کاراکتر کشش [GUTU 2007] 31

2-3-1- شرح روش... 31

2-3-2- نتایج.. 33

2-4 روش توسعه یافته استفاده از کاراکتر کشش[ALNA 2009] 34

2-4-1- شرح روش... 34

2-4-2- نتایج.. 34

2-5 روش پنهان سازی با استفاده از قابلیتهای یونیکد [SHIR 2008]1. 36

2-5-1- شرح روش... 36

2-5-2- نتایج.. 37

2-6- روش بهبود یافته "لا" [SHIR 2008]3. 37

2-6-1- شرح روش... 37

2-6-2- نتایج.. 38

2-7- استفاده از حروف مشابه با کدهای متفاوت [SHIR 2010]. 38

2-1-1- شرح روش... 38

2-7-2- نتایج.. 38

2-8- استفاده از فاصله نمادین بین کلمات[SHIR 2008]2. 39

2-8-1- شرح روش... 39

2-8-2- نتایج.. 39

2-9 استفاده از عبارات منظم ZWNJ و ZWJ [ALAZ 2011] 40

2-9-1- شرح روش... 40

2-9-2- نتایج.. 42

فصل سوم: روش پنهان سازی اجرا شده در این پروژه. 43

3-1- مروری بر استاندارد یونیکد. 44

3-1-1- تعیین کدهای کاراکترها 44

3-1-2- فرمهای انکدین.. 45

3-1-3- یونیکد فارسی.. 46

3-2- شرح روش پنهان سازی انجام داده شده در این پروژه. 46

3-2-1- تبدیل پیام رمز به معادل دودویی.. 47

3-2-2- شرح روش پنهان سازی.. 48

3-2-3- شیوه نشانه گذاری برای حروف.. 49

3-2-4- الگوریتم پنهان سازی.. 51

3-2-5- روش بازیابی پیام. 52

فصل چهارم: بررسی و نتیجه گیری.. 54

4-1- بررسی ظرفیت... 55

4-2- اسیب پذیری در برابر حملات.. 56

4-3- محدودیت ها و نواقص.... 56

4-4- ارزیابی کلی.. 57

4-5- مقایسه با روش های دیگر. 58

4-6- بررسی الگوریتم روش... 59

4-1-1- الگوریتم پنهان سازی.. 59

4-1-2- محاسبه پیچیدگی زمانی الگوریتم پنهان سازی.. 59

4-1-3- الگوریتم بازیابی پیام. 60

4-1-4- محاسبه پیچیدگی زمانی الگوریتم پنهان سازی.. 60

4-7- نمودار مورد کاربرد عملیات پنهان سازی.. 61

4-8- نمودار مورد کاربرد عملیات بازیابی پیام. 62

4-9- نمودار کلاس... 63

4-10- نتیجه گیری.. 64

مراجع.. 65

Abstract 67

پیوست ها 68

 

فهرست اشکال

شکل 1-1: دسته بندی روشهای مخفی کردن اطلاعات[GUPT 2012] 3

 شکل 1-2: عملیات پنهان سازی به صورت طرح وار. 9

شکل 2-1: جابه جایی عمودی نقطه در روش نقطه ها[SHIR 2006] 26

 شکل 2-2: مقایسه تصویر متن اصلی و تصویر متن واترمارک شده[DAVA 2009] 29

شکل 2-4: روش پنهان سازی با اضافه کردن کاراکتر کشش قبل از حروف[GUTU 2007] 32

 

فهرست جداول

جدول 2-1: نتایج مربوط به روش نقطه ها[SHIR 2006] 28

جدول 2-2: مقایسه ظرفیت در روش های واترمارکینگ برای یک متن نمونه فارسی[DAVA 2009] 31

جدول 2-3: مقایسه ظرفیت روش استفاده از کاراکتر کشش در نوعهای مختلف فایل[GUTU 2007] 33

جدول 2-4: مقایسه ظرفیت روش MSCUKATبا روش [GUTU 2007]در حالت طول پیام رمز ثابت[ALNA 2009] 35

جدول 2-5: مقایسه ظرفیت روش MSCUKATبا روش [GUTU 2007]در حالت طول متن ثابت[ALNA 2009] 36

جدول2-6: مقایسه ظرفیت روش استفاده از فاصله نمادین با روش نقطه ها 40

جدول2-7: مقایسه ظرفیت روش استفاده از عبارات منظم[ALAZ 2011] 42

جدول 3-1: گروه های حروف برای پنهان سازی داده. 49

جدول 4-1: مقایسه ظرفیت روش در متون مختلف... 55

جدول 4-2: مقایسه ظرفیت روش های مختلف پنهان سازی[ALAZ 2011] 58



خرید و دانلود پایان نامه پنهان سازی اطلاعات در متون فارسی