پایان نامه مقطع کارشناسی ارشد رشته فناوری اطلاعات

وزارت علوم، تحقیقات و فناوری

دانشگاه علوم و فنون مازندران

پایان نامه مقطع کارشناسی ارشد

رشته: مهندسی فناوری اطلاعات

عنوان:

بهبود الگوریتم های پنهان نگاری در تصاویر دیجیتال با بهره گیری از تجزیه مقدار منفرد

استاد راهنما:

دکتر جواد وحیدی

استاد مشاور:

دکتر همایون موتمنی

برای رعایت حریم خصوصی نام نگارنده درج نمی گردد

تکه هایی از متن به عنوان نمونه :

شما می توانید تکه های دیگری از این مطلب را در شماره بندی انتهای صفحه بخوانید              

فهرست مطالب:

فصل اول: مقدمه و کلیات پژوهش

1-1- مقدمه…………………………………………………………………………………………………………. 2 

1-2- اظهار مساله…………………………………………………………………………………………………… 4

1-3- ضرورت و اهمیت پژوهش……………………………………………………………………………….. 5

1-4- اهداف پژوهش………………………………………………………………………………………………. 6

1-5- سوالات پژوهش…………………………………………………………………………………………….. 6

1-6- فرضیه های پژوهش………………………………………………………………………………………… 7

1-7- کلمات کلیدی………………………………………………………………………………………………. 7

1-7-1- استگانوگرافی……………………………………………………………………………………………. 7

1-7-2- حوزه تبدیل……………………………………………………………………………………………… 7

1-7-3- تجزیه مقدار منفرد……………………………………………………………………………………… 8

1-7-4- تبدیل موجک گسسته…………………………………………………………………………………. 8

1-8- نوآوری پژوهش……………………………………………………………………………………………… 9

1-9- ساختار پایان نامه………………………………………………………………………………………….. 9

فصل دوم: ادبیات و پیشینه پژوهش

2-1- تاریخچه…………………………………………………………………………………………………….. 11

2-2- معرفی……………………………………………………………………………………………………….. 13

2-2-1- پنهان نگاري…………………………………………………………………………………………….. 14

2-2-2- واترمارکینگ یا نقشاب داده ها……………………………………………………………………… 16

2-2-3-پوشيده نگاري …………………………………………………………………………………………… 17

2-2-4- پنهان شکنی……………………………………………………………………………………………… 18

2-2-5- تشخيص استگانوگرافي……………………………………………………………………………….. 19

2-2-6- علامت حق تكثير………………………………………………………………………………………. 19

2-3- معايب استگانوگرافی……………………………………………………………………………………… 20

2-4- تفاوت بین واترمارکینگ و فینگرپرینتینگ……………………………………………………………. 20

2-5- تفاوت پنهان نگاری و رمزنگاری………………………………………………………………………. 21

2-6- تفاوت پنهان نگاری، واترمارکینگ و رمزنگاری…………………………………………………….. 22

2-7- اهداف و ملزومات پنهان نگاري ………………………………………………………………………. 23

2-8- انواع بازرسی……………………………………………………………………………………………….. 25

2-9- شیوه حملات تحلیل………………………………………………………………………………………. 25

2-10- اصطلاحات استگانوگرافي……………………………………………………………………………… 26

2-11- روش های پنهان سازي اطلاعات…………………………………………………………………….. 26

2-12- استگانوگرافی در رسانه های مختلف………………………………………………………………… 28

2-12-1- استگانوگرافی در متن……………………………………………………………………………….. 29

2-12-2- استگانوگرافی در عکس…………………………………………………………………………….. 31

2-12-2-1- فشرده سازی عکس……………………………………………………………………………… 32

2-12-2-2- روش های رمز کردن عکس……………………………………………………………………. 33

2-12-2-3- درج بیت کمترین ارزش ……………………………………………………………………….. 33

2-12-2-4- پوشش و فیلتر…………………………………………………………………………………….. 35

2-12-2-5- الگوریتم ها و تبدیلات………………………………………………………………………….. 35

2-12-3- استگانوگرافی در صدا……………………………………………………………………………….. 36

2-12-3-1- محيط های صدا…………………………………………………………………………………… 37

-12-3-2- ذخيره صدا…………………………………………………………………………………………… 37

2-12-3-3- وسايل پخش………………………………………………………………………………………. 37

2-12-3-4- روش های مخفی کردن اطلاعات در صدا………………………………………………….. 38

2-12-3-5- مخفی کردن اطلاعات در Echo………………………………………………………………. 39

2-11- ابزارهای پنهان نگاری و بازیابی………………………………………………………………………. 40

2-12- بهره گیری از خط فرمان و ادغام فایل زیپ با گیف………………………………………………….. 41

2-15-کاربردهای استگانوگرافی………………………………………………………………………………… 42

2-13- تبدیل فوریه……………………………………………………………………………………………….. 44

2-14- تبدیل موجک…………………………………………………………………………………………….. 45

2-15- تبدیل موجك گسسته ……………………………………………………………………….. 45

2-16- تجزیه مقدار منفرد……………………………………………………………………………………….. 48

2-17- مقدار منفرد چیست؟……………………………………………………………………………………. 49

2-18- تعریف تجزیه مقدار منفرد…………………………………………………………………………….. 49

2-18- مثالی از SVD……………………………………………………………………………………………..

2-19- خواص SVD در پردازش تصاویر دیجیتال………………………………………………………… 51

2-20- پنهان نگاری دیجیتالی با بهره گیری از تجزیه مقدار منفرد………………………………………….. 53

2-20-1- الگوریتمهای مبتنی بر SVD خالص………………………………………………………………. 53

2-20-1-1- الگوریتم های مبتنی بر غیر بلوک……………………………………………………………… 54

2-20-1-2- الگوریتم های مبتنی بر بلوک…………………………………………………………………… 55

2-20-2- SVD و الگوریتم های مبتنی بر دامنه تبدیل…………………………………………………….. 55

2-20-2-1- الگوریتم مبتنی بر SVD و DCT……………………………………………………………….

2-20-2-2- الگوریتم مبتنی بر SVD و DWT………………………………………………………………

2-20-2-3- الگوریتم مبتنی بر SVD و FHT……………………………………………………………….

2-20-2-4- الگوریتم مبتنی بر SVD و Zernike…………………………………………………………..

فصل سوم: روش پژوهش

3-1- پنهان نگاری دیجیتالی……………………………………………………………………………………. 59

3-2- پیشینه پژوهش……………………………………………………………………………………………….. 61

3-3- روش های پنهان نگاری مبتنی بر SVD……………………………………………………………….

3-4- نهان نگاری مبتنی بر SVDچندگانه در حوزه موجک… (زارعی، 2014)……………………….. 63

3-4-1- الگوریتم جاسازی تصویر نهان نگاری……………………………………………………………… 63

3-4-2- الگوریتم استخراج تصویر نهان نگاری…………………………………………………………….. 65

3-5- روش پیشنهادی پنهان نگاری مبتنی بر DWT-SVD………………………………………………..

3-5-1- الگوریتم جاسازی پنهان نگاری……………………………………………………………………… 68

3-5-2- الگوریتم استخراج پنهان نگاری……………………………………………………………………… 70

فصل چهارم: محاسبات و یافته های پژوهش

4-1- پیاده سازی الگوریتم………………………………………………………………………………………. 72

4-1-1- ابزار مورد بهره گیری برای آزمایش و پارامترهای اندازه گیری…………………………………… 72

4-2- نتایج پیاده سازی…………………………………………………………………………………………… 74

4-3- مقایسه با سایر روش های پنهان نگاری………………………………………………………………. 78

فصل پنجم: نتیجه گیری و پیشنهادات

نتیجه گیری و پیشنهادات………………………………………………………………………………………… 74

منابع و مآخذ……………………………………………………………………………………………………….. 84

پیوست (الف) کدهای پياده سازي شده به زبان متلب……………………………………………………… 89

چکیده:

برای انتقال اطلاعات به روش هايی که کسی متوجه آن نشود راه های زياد و موثری هست. استگانوگرافی علمی می باشد که از زمان های دور از مفهوم آن برای انتقال اطلاعات سری بهره گیری می گردید و امروزه نيز در سطح گسترده ای از آن بهره گیری می کنند. اکثر سرويس های اطلاعاتی روش های مشابهی برای انتقال اطلاعات سری خود بکار می گيرند. در اين ميان گروه های خرابکار و گروه های تروريستی نيز که معمولاًاز امکانات مالی خوبی بر خوردار هستند از اين تکنولوژی چشم پوشی نمی کنند. پنهان نگاري یا استگانوگرافی هنر برقراري ارتباط پنهانی می باشد و هدف آن پنهان کردن ارتباط به وسیله قرار دادن پیام در یک رسانه پوششی می باشد به گونه اي که کمترین تغییر قابل کشف را در آن ایجاد نماید و نتوان موجودیت پیام پنهان شده در رسانه را حتی به صورت احتمالی عیان ساخت. در پنهان نگاری تصویر، سیگنال پنهان نگاری شده در حوزه مكانی یا یكی از حوزه­های فركانسی مثل تبدیل کسینوس گسسته، فوریه، و موجک و … می­تواند پنهان گردد. تکنیک­های پنهان نگاری درحوزه تبدیل، مقاومت بیشتری پیش روی حملات گوناگون در مقایسه با تکنیک­های حوزه مکان از خود نشان می­دهند، زیرا وقتی از تصویری تبدیل معکوس گرفته می­گردد، تصویر مخفی به گونه بی­قاعد­­ه­ای در طول تصویر پخش می­گردد، پس خواندن و اصلاح آن برای نفوذگرها بسیار مشکل خواهد گردید. 

با در نظر داشتن کارهای گذشته ای که در این زمینه انجام شده می باشد، در این پژوهش قصد داریم تا الگوریتم های پنهان نگاری در تصاویر دیجیتالی با بهره گیری از تجزیه مقدار منفرد را توسعه دهیم. برای این مقصود از روش های پنهان نگاری ترکیبی که شامل تجزیه مقدار منفرد و تبدیل موجک گسسته می باشد بهره گیری خواهیم نمود.

فصل اول: مقدمه و کلیات پژوهش

1-1- مقدمه

پيشرفت سريع اينترنت و انقلاب اطلاعات ديجيتالي باعث تغييرات مهمي در كل جامعه شده می باشد. داده هاي مولتي مديا [1]كه در فرمت هاي ديجيتالي موجودند (تصوير، ويدئو، صدا) زمينه هاي چالش برانگيزي از نوآوري را باز كرده اند. نرم افزارهاي ساده كاربردي و كاهش قيمت وسايل ديجيتالي اين امكان را براي همه ي مردم در سراسر جهان فراهم كرده كه داده هاي مولتي مديا را براحتي ايجاد و ويرايش كنند.

پهناي باند ارتباطات اينترنتي و انتقال تقريباً بدون خطاي اطلاعات ايجاد كپي هاي يكسان از داده ها را آسان كرده می باشد، به عكس فايل هاي آنالوگ (نوارهاي كاست، نوارهايVHS )، فايل هاي ديجيتالي بر اثر
كپي هاي زياد كيفيتشان كم نمي گردد، در نگاه اول اين مزيت فايل هاي ديجيتالي به نوع آنالوگ آن می باشد ولي اشكال در حفظ حقوق كپي رايت[2] مي باشد.[6]

روش هاي قديم حقوق كپي رايت براي محافظت از داده هاي مولتي مديا ديگر كافي نيست يك مكانيسم
ساده ي حفاظت كه براساس تعبيه اطلاعات در بيت هاي سرآمد يک فايل ديجيتالی بود، ناکارآمد شده زيرا اين اطلاعات می تواند به آسانی با تغيير در فرمت داده بی اثر گردد بدون آنکه هيچ اثری روي كيفيت فايل بگذارد.

رمزگذاري[3] يك فايل مولتي مدياي ديجيتالي از دسترسي داشتن به آن فايل تا زماني كه كليد آشكار سازي مناسب را در اختيار نداشته باشند جلوگيري مي كند، بنابراين مؤلف مي تواند براي تحويل مولتي مديا بصورت قابل نظاره پول دريافت كند و هر مشتري كه حق تايپ را پرداخت كرده قادر خواهد بود فايل دريافت شده را بطور مناسب رمزگشايي كرده و بهره گیری نمايد، اما اشكال در اين می باشد كه وقتي يكبار فايل مولتي مديا رمز گشايي گردید آن فايل مي تواند بدون مانع مكرراً كپي شده و توزيع گردد.[6]

پنهان نگاری[4] دیجیتالی یک راه حل دیگر را برای حل این مشکل فراهم می کند. پنهان نگاري معادل فارسی واژه ي استگانوگرافی می باشد که در اصل کلمه اي یونانی بوده و از دو کلمهSteganos به معناي پنهان کردن و Graphy به معنای نوشتن تشکیل شده می باشد.[7,8] اساس پنهان نگاري بر این فرض استوار می باشد که پیام پنهان شده در اسناد یا تصویر توسط شخص سوم قابل تشخیص و یا بازیابی نباشد. پوشش
می تواند یک فایل صوتی، صدا، متن و یا ویدئو و … باشد.

با در نظر داشتن اینکه پنهان نگاری در طیف گسترده ای از رسانه های دیجیتالی و با اهداف خاصی طراحی
می شوند، لذا با در نظر داشتن موارد کاربردی در دسته های مختلفی طبقه بندی می شوند. با وجود تفاوت در اعمال روش های پنهان نگاری دیجیتال، همه روش ها در داشتن امنیت بالا دارای نقطه اشتراک هستند با در نظر داشتن دامنه وسیع کاربرد تکنیک های پنهان نگاری آنها را می توان به صورت زیر طبقه بندی نمود:

طبقه بندی با در نظر داشتن حوزه کاری[5] (حوزه فرکانس[6] یا حوزه مکان[7]) با در نظر داشتن نوع اسناد[8] (متن، صدا و تصویر) و با در نظر داشتن ادارک و آگاهی انسانی[9] (سیستم بینایی و یا شنوایی)؛ با در نظر داشتن برنامه های کاربردی[10] (مبتنی بر منبع یا مبتنی بر مقصد).[9]

استگانوگرافي داراي روش هاي گسترده اي براي مخفي كردن اطلاعات در رسانه هاي مختلف می باشد. در ميان اين روش ها مي توان به جوهرهاي نامرئي، امضاي ديجيتالي، كانالهاي پيچيده و ارتباطات طيف گسترده تصریح كرد. امروزه به خاطر وجود تكنولوژي پيشرفته از استگانوگرافي در متن، تصوير، صدا، سيگنالها و خيلي رسانه هاي ديگر بهره گیری مي كنند. با اين حال استگانوگرافي داراي عيوبي نيز مي باشد. به گونه مثال، براي فرستادن چند بيت اطلاعات، احتياج به فرستادن تعداد بسيار زيادي بيت بدون اطلاعات هستيم و تلفات آن زياد می باشد. يا اينكه به محض لو رفتن الگوريتم يك روش، ديگر از آن روش نمي توان در مخفي كردن اطلاعات بهره گیری كرد.[2] به صورت كلي در سيستم هاي اختفاء اطلاعات سه عنصر مقاومت، امنيت[11]، و ظرفيت[12] دخيل هستند. در روش هاي پنهان نگاري عناصر ظرفيت و امنيت اهميت اصلي را دارند. تصاوير مهمترين رسانه مورد بهره گیری به خصوص در اينترنت هستند و درك تصويري بشر از تغييرات در تصاوير محدود می باشد. تصاوير نوعي رسانه پوششي مناسب در پنهان نگاري محسوب
مي شوند و الگوريتم هاي پنهان نگاري متعددي براي ساختارهاي مختلف تصاوير ارائه شده می باشد.[2] به گونه كلي روش هاي پنهان نگاري در تصوير از الگوريتم جاسازي[13] بيت ها و الگوريتم استخراج[14] تشكيل شده اند. برخي روش های روش های رايج در استگانوگرافي فايلهاي تصويري عبارتند از [10] :

  1. جایگزینی بیت کمترین ارزش[15] (LSB)
  2. همبستگی بر پایه آستانه[16]
  3. همبستگی بر پایه مقایسه[17]
  4. روش طیف گسترده[18]
  5. مقایسه ضریب باند متوسط[19] DCT [20]
  6. مقایسه – همبستگی مستقر در باند متوسط DCT [21]
  7. طیف گسترده در دامنه موجک[22]

با در نظر داشتن کارهای گذشته ای که در این زمینه انجام شده می باشد، در این پژوهش قصد داریم تا
الگوریتم های پنهان نگاری در تصاویر دیجیتالی با بهره گیری از تجزیه مقدار منفرد را توسعه دهیم. برای این مقصود از روش های پنهان نگاری ترکیبی که شامل تجزیه مقدار منفرد و تبدیل موجک گسسته می باشد بهره گیری خواهیم نمود.

1-2– اظهار مساله

متن، تصویر، صوت و ویدئو را می توان به صورت داده های دیجیتال بیان نمود. فراگیری فزاینده و رشد سریع بهره گیری از اینترنت بشر ها را به سوی جهان دیجیتال و ارتباط از طریق داده های دیجیتال سوق داده می باشد. هر جا سخن از ارتباط به میان آید، مساله امنیت کانال ارتباطی نیز مطرح می گردد. در واقع، در یک کانال ارتباطی، استگانوگرافی یا همان پنهان نگاری روشی از ارسال اطلاعات محرمانه می باشد به نحوی که وجود خود کانال در این ارتباط مخفی بماند. روش استگانوگرافی کامپیوتری، روشی از استگانوگرافی می باشد که امنیت اطلاعات را در رسانه دیجیتال فراهم می سازد و هدف آن درج و ارسال پیام محرمانه از طریق رسانه دیجیتال می باشد بگونه ای که هیچ ظنّی مبنی بر ارسال اطلاعات برانگیخته نشود. پیام محرمانه می تواند به صورت یک تصویر یا متن و یا سیگنال کنترل و اختصار هر چیزی که بتوان بصورت یک رشته بیتی از صفر و یک اظهار گردد، باشد. قابل توجه می باشد، امکان دارد، پیام محرمانه قبل از استگانوگرافی تحت مراحل فشرده سازی و یا رمزنگاری نیز قرار گیرد. استگانوگرافی دارای سه پارامتر ظرفیت اطلاعات وارد شونده، کیفیت ادراکی و مقاومت می باشد. بدون شک پیشینه سازی تؤام
همه ی این پارامترها امکان پذیر نیست و تنها بسته به کاربرد می بایستی مصالحه ای بین این پارامترها ایجاد نمود. روش های استگانوگرافی کامپیوتری، اساساً بایستی به گونه ای باشد که به هیچ وجه تصویر استگانوگرافی قابل کشف از تصویر اصلی نباشد. این چنین روش هایی از استگانوگرافی می توانند برای اهداف مختلفی مورد بهره گیری قرار گیرند. برای مثال، کاربرد دیگر استگانوگرافی علاوه بر ارتباطات امنیتی، کمک در ایجاد بانک اطلاعاتی می باشد. در این کاربری، وظیفه استگانوگرافی همراه کردن اطلاعات اضافی و مربوطه به تصویر با آن به مقصود یکپارچه سازی اطلاعات و تسهیل در ذخیره سازی می باشد. چنین کاربردهایی از استگانوگرافی، وجود اطلاعات در تصویر عموماً معلوم بوده و سیستم بسته فرض می گردد و هیچگونه نگرانی از حمله به تصویر از خارج به مقصود کشف اطلاعات وجود ندارد. در این موارد، روش های غیر مقاوم مناسب به نظر می رسند. از طرف دیگر در کاربردهای اطلاعاتی، تصویر دیجیتال به عنوان سیگنال حامل بوده و پیام محرمانه می تواند به صورت نامه های بسیار محرمانه نقشه های نظامی و تصاویر مخصوصی باشد در این کاربردها تاکید اصلی بر این می باشد که ناظر سوم به هیچ وجه متوجه وجود اطلاعات در تصویر نشده و نتواند تداخلی در کانال ارتباطی ایجاد کند یا موفق به کشف پیام گردد. در این کاربردها، می توان از شکل های مقاوم یا از روش های غیر مقاوم بهره گیری نمود.

1-3- ضرورت و اهمیت پژوهش

به دلیل رشد وسیع ارتباطات دیجیتال و سهولت در رد و بدل کردن اطلاعات پرونده ها از طریق شبکه های کامپیوتری نظیر اینترنت و همچنین حجم بسیار زیاد اطلاعات رد و بدل شده، پنهان نگاری کاربرد مناسبی پیدا کرده می باشد و بهره گیری از آن روز به روز بیشتر می گردد. از طرفی برای جلوگیری اطلاع از ارتباطات باندهای تروریستی یا افراد بزهکار و یا خروج اطلاعات محرمانه از شرکت ها یا سازمان ها به مقصود ارزیابی امنیتی سیستم های پنهان نگاری که توسط نیروهای نظامی یا امنیتی بهره گیری می شوند، به تحلیل پنهان نگاری نیاز می باشد. هر چقدر پهنای باند اینترنت برای انتقال پرونده های بزرگ نظیر
پرونده های ویدئویی، بیشتر می گردد، انتقال اطلاعات غیر عادی و مشکوک نیز ساده تر شده و غیر قابل آشکارتر می گردد. در طی سالهای اخیر کوشش هایی برای طراحی الگوریتم های تحلیل انجام شده می باشد. اکثر پژوهشگران با در نظر داشتن راه حل های پیشنهادی خود بر این باورند که سایر الگوریتم های
پنهان نگاری دارای ضعف هستند و اختلاف آرا در این زمینه هست. لذا مقایسه و مطالعه
الگوریتم های پیشنهادی با سایر روش ها برای پژوهش در نظر گرفته شده می باشد.

[1] . Multimedia

[2] . Copyright

[3] . Encryptography

[4] . Steganography

[5] .Application domain

[6] . Frequency domain

[7] . Spatial domain

[8] . Type of document

[9] . Human perception

[10] . Application

[11] . Security

[12] . Capacity

[13] . Embedding

[14] . Extraction

[15] . Least Significant Bit substitution

[16] . Threshold-Based Correlation

[17] . Comparison-Based Correlation

[18] . Spread-Spectrum Method

[19] . Discrete Cosine Transform

[20] . Comparison of Mid band DCT Coefficient

[21] . Comparison-based Correlation in the DCT Mid band

[22] . Spread-Spectrum in Wavelet Domain

***ممکن می باشد هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود اما در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود می باشد***

متن کامل را می توانید دانلود نمائید

شما می توانید مطالب مشابه این مطلب را با جستجو در همین سایت بخوانید                     

زیرا فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به گونه نمونه)

اما در فایل دانلودی متن کامل پایان نامه

 با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود می باشد

تعداد صفحه : 103

قیمت : چهارده هزار و هفتصد تومان