دانلود پایان نامه ارشد:حفاظت از کپی غیر مجاز کپی رایت متون دیجیتال با استفاده ازروش پنهان نگاری فاصله بین خطوط حامل و مقایسه موقعیت کلید در متن

دانلود پایان نامه رشته کامپیوتر

گرایش :نرم افزار

عنوان : حفاظت از کپی غیر مجاز کپی رایت متون دیجیتال با استفاده ازروش پنهان نگاری فاصله بین خطوط حامل و مقایسه موقعیت کلید در متن

دانشگاه آزاد اسلامی

واحد علوم و تحقیقات

 

دانشکده فنی ومهندسی، گروه کامپیوتر

 

پایانامه برای دریافت درجه کارشناسی ارشد در رشته مهندسی کامپیوتر (M.SC)

گرایش : نرم افزار


عنوان:

حفاظت از کپی غیر مجاز کپی رایت متون دیجیتال با استفاده ازروش پنهان نگاری فاصله بین خطوط حامل و مقایسه موقعیت کلید در متن

 استاد راهنما:                                       

دکتر سید هاشم طبسی

تابستان 93

(در فایل دانلودی نام نویسنده موجود است)

فهرست مطالب

فصـل اول: کلیـــات تحقیق

1-1- ﻣﻘﺪﻣﻪ . 3

1-2- تعریف پنهان نگاری 4

1-2-1- اﺻﻄﻼﺣﺎتدر پنهان نگاری. 5

1-2-2- ﺗﺎرﯾﺨﭽﻪی پنهان نگاری 5

1-3- تعریف رمزنگاری 8

1-4- تفاوت رمزنگاری وپنهان نگاری . 8

1-5- تعریف نهان نگاری 10

1-5-1- تاریخچه نهان نگاری . 11

1-5-2- تفاوت نهان نگاری و پنهان نگاری 11

1-5-3- محیط میزبان . 11

1-6- طرح کلی الگوریتم های نهان نگاری . 12

1-7- آنالیزهای لازم جهت انتخاب روش نهان نگاری . 12

1-8-پارامترهای ارزیابی الگوریتم های نهان نگاری . 13

1-9-اساس کار روشهای نهان نگاری 14

1-10-انواعنهان نگاری . 14

1-11- استگاآنالیز یا کشف نهان نگاری 15

1-12- حملات نهان نگاری . 17

1-13- کاربردهای عملی نهان نگاری دیجیتال 17

1-14- علائم حق­نشر(کپی­رایت). 19

1-15- نهان نگاری دیجیتال در متن . 20

1-16- انواع روش های نهان نگاری درمتن به طور کلی . 21

1-16-1- روشدرج فاصله . 21

1-16-2- روشمعنایی 22

1-16-3- روشمحتوایی . 22

1-16-4- مبتنی برخصوصیات . 23

 

فصـل دوم: مروری بر ادبیات و پیشینه تحقیق

2-1- مروری بر چندین روش نهان نگاری در متون دیجیتال 24

2-2- روش درج نقطه 24

2-2-1- شرح کلی روش. 24

2-2-2- نتیجه گیری 26

2-3- روش تغییر شکل حروف.28

2-3-1- شرح روش .28

2-3-2- نتیجه گیری 30

2-4 درج کاراکتر کشش بین کاراکترهای کلمات. 31

2-4-1شرح روش .31

2-4-2- نتیجه گیری 33

2-5- روش توسعه یافته درج کاراکتر کشش بین کاراکترهای کلمات. 33

2-5-1شرح روش . 33

2-5-2- نتیجه گیری 34

2-6- روش بهبود یافته “لا”. 35

2-6-1- شرح روش 35

2-6-2- نتیجه گیری . 36

2-7- روش درج کاراکتر بدون طول بین کلمات . 36

2-7-1-شرح روش 36

2-7-2- نتیجه گیری 37

2-8- روش نهان نگاری بلوکی بین کلمات . 38

2-8-1- شرح روش 38

2-8-2- نتیجه گیری 39

2-9- روش گروه بندی کاراکترهای متن(NP-UniCh). 40

2-9-1- شرح روش 40

2-9-2- نتیجه گیری 41

2-10- روش گروه بندی دوبیتی کاراکترهای متن 42

2-10-1- شرح روش . 42

2-10-2- نتیجه گیری 42

2-11- استفاده از شکل دیگر کاراکترها در فونت­های متفاوت . 43

2-11-1-شرح روش . 43

2-11-2- نتیجه گیری . 45

2-12- نهان نگاری براساس تغییر زاویه کلمات . 45

2-12-1شرح روش . 45

2-12-2- نتیجه گیری 47

2-13- درج کاراکترهای نامحسوس درمتون لاتین 47

2-13-1- شرح روش .47

2-13-2- نتیجه گیری 49

2-14- درج فاصله های خاص در موقعیت های مختلف 50

2-14-1- شرح روش .50

2-14-2نتیجه گیری 51

 

فصـل دوم: روش اجرای تحقـیـق

3-1- کلیات روش پیشنهادی 53

3-2- مروری بر استاندارد یونیکد 54

3-2-1- تعیین کدهای کاراکترها . 54

3-2-2- انواع فرم های انکدینگ . 55

3-2-3- یونیکد فارسی/عربی . 55

3-2-4- کاراکترهای یونیکد کنترلی . 56

3-3- فرآیند کلی نهان نگاری و استخراج پیام در این رساله 56

3-4- شرح روش نهان نگاری در این رساله . 58

3-4-1-تبدیل پیام رمز به معادل دودویی .58

3-4-2درج و نشانه گذاری پیام رمز .59

3-4-3کشف و استخراج پیام رمز 60

 

فصـل چهارم: تجزیه و تحلـیـل داده ها

4-1-بررسی آزمایشات الگوریتم پیشنهادی . 62

4-2-نتایج و بحث برروی نتایج . 62

4-3- بررسی پارامترهای نهان نگاری براساس نتایج اجرای الگوریتم 63

4-3-1-مقاومت دربرابر حملات تغییر 63

4-3-2- ظرفیت نهان نگاری 64

4-3-3- اندازه فایل نهان نگاری شده . 65

4-3-4- شفافیت (تناسب با فایل میزبان) 65

4-3-5- آسیب پذیری دربرابر حملات . 66

4-3-6- محدودیت ها و نواقص 67

4-4- بررسی الگوریتم روش 67

4-4-1- الگوریتم نهان نگاری 67

4-4-2- محاسبه پیچیدی زمانی الگوریتم نهان نگاری 68

4-4-3- الگوریتم بازیابی پیام .68

4-4-4- محاسبه پیچیدی زمانی الگوریتم بازیابی پیام .68

4-5- نمودار مورد کاربرد عملیات نهان نگاری پیام رمز 69

4-6-نمودار مورد کاربرد عملیات بازیابی پیام رمز. 70

 

فصـل پنجم: نتیجه گیری و پیشنهادات

5-1- خلاصه پژوهش 72

5-2- نتیجه گیری 73

فهرست منابع انگلیسی 74

 

پیوست

پیوست 1 : کلاس الگوریتم پیشنهادی در این تحقیق . 81

چکیده انگلیسی . 87

 

فهرست جدول­ها

عنوان  شماره صفحه

جدول 2-1: نتایج مربوط به روش نقطه ها. 27

جدول 2-2: مقایسه ظرفیت در روش های نمونه . 31

جدول 2-3: مقایسه ظرفیت روش MSCUKATبا روش قبل در حالت طول پیام رمز ثابت 34

جدول 2-4: مقایسه ظرفیت روش MSCUKATبا روش قبل در حالت متن ثابت 34

جدول2-5: مقایسه ظرفیت روش استفاده از فاصله بدون طول با روش نقطه ها 38

جدول2-6: گروه بندی نشانه گزاری پیام رمز در روش (عمار اوده وخالد الیز، 2013) . 42

جدول 2-7 : جدول تبدیل پیام رمز به باینری در روش (اکباس علی،2010) .48

جدول2-8: جدول فاصله ها جهت نهان نگاری انتها هر خط و بین پاراگرافها . 50

جدول2-9: جدول فاصله ها جهت نهان نگاری بین کلمات و بین جملات 50

جدول 3-1: کاراکترهای کنترلی یونیکد (نامحسوس و بدون طول) . 56

جدول 3-2: موقعیت های شاخص جهت نهان نگاری درمتن . 58

جدول 3-3: گروهبندی دوبیتی پیام رمز و نشانه گذاری قراردادی 59

جدول 4-1: فایل های نمونه جهت آزمایشات الگوریتم 62

جدول 4-2:  نتایج اجرای روش پیشنهادی و دو روش نمونه 63

 

 

فهرست شکل­ها

شکل 1-1: طرح کلی الگوریتم های نهان نگاری 12

شکل1-2: انواع نهان نگاری دیجیتال. 15

شکل 2-2: مقایسه تصویر متن اصلی و تصویر متن نهان نگاری در روش نقطه ها 29

شکل 2-3: روش نهان نگاری با اضافه کردن کاراکتر کشش بعد از حروف 32

شکل 2-4: روش نهان نگاری با اضافه کردن کاراکتر کشش قبل از حروف . 33

شکل 2-5: مخفی کردن بیت ها با بلوک  ZWNJ 39

شکل 2-6: مخفی کردن بیت ها با بلوک  ZWJ 39

شکل 2-7: گروه بندی کاراکترهای متن . 40

شکل 2-8: اشکال مختلف کاراکترهای لاتین در (عبدالمونم وهمکاران، 2013) . 44

شکل 2-9: متن میزبان اولیه قبل از نهان نگاری باروش (مارلی ماکاراند و همکاران، 2012) . 46

شکل 2-10: متن حامل بعد از نهان نگاری باروش (مارلی ماکاراند و همکاران، 2012) .46

شکل3-1: طرح کلی مکانیزم نهان نگاری پیام در متن.57

شکل4-1: مقایسه مقاومت الگوریتم­های نمونه با الگوریتم پیشنهادی 64

شکل4-2: ظاهر متن بعد ازنهان نگاری با الگوریتم InSpUni 65

شکل4-3: ظاهر متن نهان نگاری شده با استفاده از الگوریتم UniSpaCh. 66

شکل 4-4: نمودرا مورد کاربرد نهان نگاری در سیستم . 69

شکل 4-5: نمودار مورد کاربرد عملیات استخراج پیام 70

 

 

فصل اول: کلیـــــات تحقیق

انسان بزرگتر از یک جهان و بزرگتر از مجموعه جهان هاست. در اتحاد جان با تن، رازی بیش از راز آفرینش جهان نهفته است.

«هنری گیلر»

 

1-1-ﻣﻘﺪﻣﻪ

ﭘﻨﻬﺎن نگاریورمز نگاریدادهﻫﺎﺗﮑﻨﯿﮑﯽاﺳﺖﮐﻪازدﯾﺮﺑﺎزﻣﻮردﻋﻼﻗﻪﺑﺴﯿﺎریازاﻓﺮادﺑﻮدهاﺳﺖ. ﺑﺎﭘﯿﺸﺮﻓﺖﻋﻠﻮموداﻧﺶﺑﺸﺮیروﺷﻬﺎیﭘﻨﻬﺎنﺳﺎزیﻧﯿﺰﺑﻪﻧﻮﺑﻪﺧﻮدﺑﺎﭘﯿﺸﺮﻓﺖﻣﻮاﺟﻪﺷﺪهورﺳﺎﻧﻪﻫﺎیﻣﻮرداﺳﺘﻔﺎدهوﺗﮑﻨﯿﮏﻫﺎیﭘﻨﻬﺎنﺳﺎزیدادهﻫﺎﻧﯿﺰﺗﻮﺳﻌﻪﯾﺎﻓﺘﻪاﻧﺪ. دوﻫﺪفاﺻﻠﯽراﻣﯽﺗﻮانﺑﺮایﭘﻨﻬﺎنﺳﺎزیدادهﻫﺎدرﻧﻈﺮﮔﺮﻓﺖ. ﻫﺪفاولﮐﻪازدﯾﺮﺑﺎزﻣﻮردﺗﻮﺟﻪﺑﻮدهودﻟﯿﻞاﺻﻠﯽﭘﯿﺪاﯾﺶروﺷﻬﺎیﻣﺨﺘﻠﻒپنهان نگاریﻣﯽﺑﺎﺷﺪﭘﻨﻬﺎنﺳﺎزیدادهﻫﺎیﺳﺮیوﻣﺤﺮﻣﺎﻧﻪدرونرﺳﺎﻧﻪﻫﺎوﺣﺎﻣﻞﻫﺎیﻋﻤﻮﻣﯽاﺳﺖ(نیکولاس و همکاران،1998).

 

ﻫﺪفدومﮐﻪاﻣﺮوزهراﯾﺞﺷﺪهوﺑﻪدﻟﯿﻞﮐﺜﺮتاﺳﺘﻔﺎدهﻧﺴﺒﺖﺑﻪﻫﺪفاولﺑﯿﺸﺘﺮﺑﺮرویآنﮐﺎرﺷﺪهاﺳﺖ،درجاﻣﻀﺎیﺻﺎﺣﺐرﺳﺎﻧﻪدرونآنﻣﯽﺑﺎﺷﺪ. درﺣﺎﻟﺖاولﻫﺪفاﺻﻠﯽﮔﻨﺠﺎﻧﺪنﺣﺠﻢﻗﺎﺑﻞﻗﺒﻮﻟﯽازدادهﻫﺎ،دررﺳﺎﻧﻪﺑﻪﻧﺤﻮیاﺳﺖﮐﻪاﻣﮑﺎنﺑﺎزﯾﺎﺑﯽآﻧﻬﺎﺗﻮﺳﻂاﻓﺮاددﯾﮕﺮﭘﯿﭽﯿﺪهوﺣﺘﯽاﻻﻣﮑﺎنﻏﯿﺮﻣﻤﮑﻦﺑﺎﺷﺪ. واﺑﺴﺘﻪﺑﻪﻧﻮعﭘﯿﺎموﻧﺤﻮهاﻧﺘﻘﺎلآنﻣﻌﻤﻮﻻًﺣﺘﯽاﻣﮑﺎنﮐﺸﻒوﺟﻮددادهﻫﺎیﻧﻬﻔﺘﻪدررﺳﺎﻧﻪﻧﯿﺰﻏﯿﺮﻗﺎﺑﻞﻗﺒﻮلﺑﻮدهودرﻫﺮﺻﻮرتاﻣﮑﺎنﺑﺎزﯾﺎﺑﯽدادهﺑﺮایاﻓﺮادﻏﯿﺮ،ﭘﺬﯾﺮﻓﺘﻨﯽﻧﯿﺴﺖ. دراﯾﻦﺣﺎﻟﺖﺣﺘﯽدرﻣﻮاردیﺧﺮاﺑﯽدادهﻫﺎﺑﺮاﺛﺮدﺧﻞوﺗﺼﺮفدررﺳﺎﻧﻪﭼﻨﺪاناﻫﻤﯿﺘﯽﻧﺪاﺷﺘﻪوﺣﺘﯽﻣﻄﻠﻮباﺳﺖ. اﯾﻦدرﺣﺎﻟﯽاﺳﺖﮐﻪدرﻫﺪفدومﺣﺠﻢﺑﺴﯿﺎراﻧﺪﮐﯽازدادهﻣﯽﺑﺎﯾﺴﺖﺑﻪﻧﺤﻮیدررﺳﺎﻧﻪﭘﻨﻬﺎنﺷﻮﻧﺪﮐﻪدرﻣﻘﺎﺑﻞاﻧﻮاعﺗﻐﯿﯿﺮاترﺳﺎﻧﻪازﺧﻮدﻣﻘﺎوﻣﺖﻧﺸﺎندادهوﺣﺪاﻗﻞﺧﺮاﺑﯽدرآﻧﻬﺎﭘﯿﺶآﯾﺪ.

 

درﺣﻮزهﭘﻨﻬﺎنﺳﺎزی و رمزنگاریدادهﻫﺎﺳﻪﻣﻔﻬﻮمﻧﺰدﯾﮏﺑﻪﯾﮑﺪﯾﮕﺮوﺟﻮددارﻧﺪﮐﻪﻻزماﺳﺖﭘﯿﺶازورودﺑﻪﻫﺮﺑﺤﺜﯽدرﺧﺼﻮصﻫﺮﮐﺪامازآنﻫﺎﺧﺼﻮﺻﯿﺎﺗﺸﺎنﻣﻌﺮﻓﯽﮔﺮددﺗﺎاﻣﮑﺎنﺗﻔﮑﯿﮏﺣﻮزه درﻫﻨﮕﺎمﺷﺮحﻣﻮﺿﻮعوﺟﻮدداﺷﺘﻪﺑﺎﺷﺪ. اﯾﻦﺳﻪﻣﻔﻬﻮمﻋﺒﺎرﺗﻨﺪاز:

  • پنهان­نگاری[1]دادهﻫﺎ
  • نهان­نگاری[2]دادهﻫﺎ
  • رﻣﺰﻧﮕﺎری[3]دادهﻫﺎ

ازﺳﻪﻣﻔﻬﻮمﻓﻮقﻣﻔﺎﻫﯿﻢپنهان­نگاریونهان­نگاریﻣﻔﺎﻫﯿﻤﯽﺑﺴﯿﺎرﻧﺰدﯾﮏﺑﻪﯾﮑﺪﯾﮕﺮﻫﺴﺘﻨﺪوﺗﻔﮑﯿﮏﺣﻮزهﻫﺎیآنﻫﺎازﯾﮑﺪﯾﮕﺮﭘﯿﭽﯿﺪهﻣﯽﺑﺎﺷﺪ. ﻣﻔﻬﻮمرﻣﺰﻧﮕﺎریﻧﯿﺰﺑﺎوﺟﻮد اینﮐﻪﺑﻪرمزگذاریدادهﻫﺎﻣﯽﭘﺮدازدﻣﯽﺗﻮانآنراﺑﺎاﺳﺘﺪﻻلﺳﺎده­ایازدوﻣﻔﻬﻮمدﯾﮕﺮﺗﻤﯿﺰداد. ﺑﺪانﻣﻌﻨﯽﮐﻪدررﻣﺰﻧﮕﺎری،رﺳﺎﻧﻪاﻧﺘﻘﺎلدارایﻣﻔﻬﻮمودادهﻣﺴﺘﻘﻞﻧﺒﻮدهوﻧﻬﺎنﺑﻮدندادهﻫﺎﻋﯿﺎنﻣﯽﺑﺎﺷﺪ(هاردیک کومار و پوچری،2012).

در ادامه ﻓﺮآﯾﻨﺪﺗﻔﮑﯿﮏاﯾﻦﺳﻪﻣﻔﻬﻮمازﯾﮑﺪﯾﮕﺮوﺣﻮزهﻓﻌﺎﻟﯿﺖﻫﺮﮐﺪاممورد بررسی قرار خواهد گرفت؛ﻫﺮدوروشپنهان­نگاریونهان­نگاریازرﺳﺎﻧﻪایﻋﻤﻮﻣﯽودارایﻣﻔﻬﻮمﻣﺴﺘﻘﻞﺑﺮایاﻧﺘﻘﺎلدادهاﺳﺘﻔﺎدهﻣﯽﮐﻨﻨﺪﺑﺎوﺟﻮداﯾﻦدرﺗﻤﺎﻣﯽروﺷﻬﺎینهان نگاریدادهﻣﻨﺘﻘﻞﺷﺪهﻫﻤﺮاهرﺳﺎﻧﻪ ﻋﯿﺎنوﻗﺎﺑﻞدﺳﺘﯿﺎﺑﯽﻣﯽﺑﺎﺷﺪ؛درﺣﺎﻟﯽﮐﻪدرروﺷﻬﺎیپنهان نگاریﻧﻤﯽﺗﻮانﺑﻪﺳﺎدﮔﯽازوﺟﻮد دادهﻧﻬﺎن،ﻣﻄﻠﻊﺷﺪهوﯾﺎآنرااﺳﺘﺨﺮاجﻧﻤﻮد.

در ادامه ﻧﻤﻮﻧﻪایازداده هایذﺧﯿﺮهﺷﺪهدرﻫﺮﮐﺪامازﺳﻪ روشﻣﺬﮐﻮرنمایش داده خواهد شد. ﺑﻪطورﮐﻠﯽﻣﯽﺗﻮانﮔﻔﺖﮐﻪازدوﻫﺪفﻗﺒﻠﯽذﮐﺮ ﺷﺪهﻫﺪفاولﺗﻮﺳﻂروﺷﻬﺎیرﻣﺰﻧﮕﺎریوﻧﻬﺎنﺳﺎزیﻣﺤﻘﻖﻣﯽﮔﺮددوازنهان نگاریﻣﻌﻤﻮلاﺑﺮایﻧﯿﻞﺑﻪﻫﺪفدومﺑﻬﺮهﺑﺮداریﻣﯽﺷﻮد(هاردی کوماروهمکارش،2012).

 

  • تعریف پنهان نگاری:

پنهان­نگاری یا استگانوگرافی هنر و علم برقراری ارتباط پنهانی است و هدف آن پنهان کردن ارتباط به وسیله قرار­دادن پیام در یک رسانه پوششی است به گونه‌ای که کمترین تغییر قابل کشف را در آن ایجاد نماید و نتوان موجودیت پیام پنهان در رسانه راحتی به صورت احتمالی آشکار ساخت.

پنهان نگاری خود شاخه­ای از دانشی به نام ارتباطات پوشیده است. دانش ارتباطات پوشیده خود شامل چندین شاخه از جمله رمز نگاری، نهان نگاری و . میباشد(پروروز و هانیمن،2003).

  • Steganography
  • Watermarking
  • Cryptography

تعداد صفحه :104

قیمت : 14700تومان

بلافاصله پس از پرداخت لینک دانلود فایل در اختیار شما قرار می گیرد

و در ضمن فایل خریداری شده به ایمیل شما ارسال می شود.

پشتیبانی سایت :        ****       serderehi@gmail.com

در صورتی که مشکلی با پرداخت آنلاین دارید می توانید مبلغ مورد نظر برای هر فایل را کارت به کارت کرده و فایل درخواستی و اطلاعات واریز را به ایمیل ما ارسال کنید تا فایل را از طریق ایمیل دریافت کنید.

***  *** ***