:دانلود فایل متن کامل پایان نامه در سایت sabzfile.com

وزارت علوم، تحقیقات و فناوری

دانشگاه علوم و فنون مازندران

 

پایان نامه

مقطع کارشناسی ارشد

 

رشته: مهندسی فناوری اطلاعات

عنوان: بهبود الگوریتم های پنهان نگاری در تصاویر دیجیتال با بهره گیری از تجزیه مقدار منفرد

استاد راهنما:دکتر جواد وحیدی

استاد مشاور: دکتر همایون موتمنی

 

 

فصل 1392-1393

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی گردد

(در فایل دانلودی نام نویسنده موجود می باشد)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن می باشد هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود اما در فایل دانلودی همه چیز مرتب و کامل می باشد)

چکیده

برای انتقال اطلاعات به روش هایی که کسی متوجه آن نشود راه های زیاد و موثری هست. استگانوگرافی علمی می باشد که از زمان های دور از مفهوم آن برای انتقال اطلاعات سری بهره گیری می گردید و امروزه نیز در سطح گسترده ای از آن بهره گیری می کنند. اکثر سرویس های اطلاعاتی روش های مشابهی برای انتقال اطلاعات سری خود بکار می گیرند. در این بین گروه های خرابکار و گروه های تروریستی نیز که معمولاًاز امکانات مالی خوبی بر خوردار هستند از این تکنولوژی چشم پوشی نمی کنند.پنهاننگارییااستگانوگرافیهنربرقراریارتباطپنهانیاستوهدفآنپنهانکردنارتباطبهوسیلهقراردادنپیامدریک رسانهپوششیاستبهگونهایکهکمترینتغییرقابلکشفرادرآنایجادنمایدونتوانموجودیتپیامپنهانشدهدررسانهراحتیبه صورتاحتمالیآشکارساخت. در پنهان نگاری تصویر، سیگنال پنهان نگاری شده در حوزه مکانی یا یکی از حوزه­های فرکانسیمثل تبدیل کسینوس گسسته، فوریه، و موجکو … می­تواند پنهان گردد. تکنیک­های پنهان نگاری درحوزه تبدیل، مقاومت بیشتری پیش روی حملات گوناگون در مقایسه با تکنیک­های حوزه مکان از خود نشان می­دهند، زیرا وقتی از تصویری تبدیل معکوس گرفته می­گردد، تصویر مخفی به گونه بی­قاعد­­ه­ای در طول تصویر پخش می­گردد، پس خواندن و اصلاح آن برای نفوذگرها بسیار مشکل خواهد گردید.

با در نظر داشتن کارهای گذشته ای که در این زمینه انجام شده می باشد، در این پژوهش قصد داریم تا
الگوریتم های پنهان نگاری در تصاویر دیجیتالی با بهره گیری از تجزیه مقدار منفرد را توسعه دهیم. برای این مقصود از روش های پنهان نگاری ترکیبی که شامل تجزیه مقدار منفرد و تبدیل موجک گسسته می باشد بهره گیری خواهیم نمود.

کلمات کلیدی: پنهان نگاری تصاویر دیجیتالی[1]، حوزه تبدیل[2]، تجزیه مقدار منفرد[3]، تبدیل موجک گسسته[4]


فهرست مطالب

عنوان                                                                                                   صفحه

فصل اول: مقدمه و کلیات پژوهش

1-1- مقدمه………………………………………………………………………………………………………… 2

1-2- اظهار مساله………………………………………………………………………………………………….. 4

1-3- ضرورت و اهمیت پژوهش………………………………………………………………………………. 5

1-4- اهداف پژوهش……………………………………………………………………………………………… 6

1-5- سوالات پژوهش……………………………………………………………………………………………. 6

1-6- فرضیه های پژوهش……………………………………………………………………………………….. 7

1-7- کلمات کلیدی……………………………………………………………………………………………… 7

1-7-1- استگانوگرافی………………………………………………………………………………………….. 7

1-7-2- حوزه تبدیل……………………………………………………………………………………………. 7

1-7-3- تجزیه مقدار منفرد……………………………………………………………………………………. 8

1-7-4- تبدیل موجک گسسته………………………………………………………………………………… 8

1-8- نوآوری پژوهش…………………………………………………………………………………………….. 9

1-9- ساختار پایان نامه…………………………………………………………………………………………. 9

فصل دوم: ادبیات و پیشینه پژوهش

2-1- تاریخچه……………………………………………………………………………………………………. 11

2-2- معرفی………………………………………………………………………………………………………. 13

2-2-1- پنهاننگاری……………………………………………………………………………………………… 14

2-2-2- واترمارکینگ یا نقشاب داده ها…………………………………………………………………….. 16

2-2-3-پوشیدهنگاری…………………………………………………………………………………………… 17

2-2-4- پنهان شکنی……………………………………………………………………………………………. 18

2-2-5- تشخیصاستگانوگرافی………………………………………………………………………………… 19

2-2-6- علامتحقتکثیر…………………………………………………………………………………………… 19

2-3- معایب استگانوگرافی…………………………………………………………………………………….. 20

2-4- تفاوت بین واترمارکینگ و فینگرپرینتینگ…………………………………………………………… 20

2-5- تفاوت پنهان نگاری و رمزنگاری……………………………………………………………………… 21

2-6- تفاوت پنهان نگاری، واترمارکینگ و رمزنگاری……………………………………………………. 22

2-7- اهدافوملزوماتپنهاننگاری…………………………………………………………………………………. 23

2-8- انواع بازرسی………………………………………………………………………………………………. 25

2-9- شیوه حملات تحلیل……………………………………………………………………………………… 25

2-10- اصطلاحاتاستگانوگرافی……………………………………………………………………………….. 26

2-11- روش هایپنهانسازیاطلاعات………………………………………………………………………….. 26

2-12- استگانوگرافی در رسانه های مختلف………………………………………………………………. 28

2-12-1- استگانوگرافی در متن……………………………………………………………………………… 29

2-12-2- استگانوگرافی در عکس…………………………………………………………………………… 31

2-12-2-1- فشرده سازی عکس……………………………………………………………………………. 32

2-12-2-2- روش های رمز کردن عکس…………………………………………………………………. 33

2-12-2-3- درج بیت کمترین ارزش……………………………………………………………………… 33

2-12-2-4- پوششو فیلتر…………………………………………………………………………………….. 35

2-12-2-5- الگوریتم ها و تبدیلات………………………………………………………………………… 35

2-12-3- استگانوگرافی در صدا……………………………………………………………………………… 36

2-12-3-1- محیط های صدا………………………………………………………………………………… 37

-12-3-2- ذخیره صدا…………………………………………………………………………………………. 37

2-12-3-3- وسایل پخش……………………………………………………………………………………. 37

2-12-3-4- روش های مخفی کردن اطلاعات در صدا………………………………………………… 38

2-12-3-5- مخفی کردن اطلاعات در Echo…………………………………………………………….. 39

2-11- ابزارهای پنهان نگاری و بازیابی…………………………………………………………………….. 40

2-12- بهره گیری ازخط فرمانو ادغام فایل زیپ با گیف……………………………………………………. 41

2-15-کاربردهای استگانوگرافی………………………………………………………………………………. 42

2-13- تبدیل فوریه……………………………………………………………………………………………… 44

2-14- تبدیل موجک……………………………………………………………………………………………. 45

2-15- تبدیل موجک گسسته(DWT)…………………………………………………………………………. 45

2-16- تجزیه مقدار منفرد……………………………………………………………………………………… 48

2-17- مقدار منفرد چیست؟…………………………………………………………………………………… 49

2-18- تعریف تجزیه مقدار منفرد……………………………………………………………………………. 49

2-18- مثالی از SVD…………………………………………………………………………………………… 51

2-19- خواص SVD در پردازش تصاویر دیجیتال……………………………………………………….. 51

2-20- پنهان نگاری دیجیتالی با بهره گیری از تجزیه مقدار منفرد…………………………………………. 53

2-20-1- الگوریتمهای مبتنی بر SVD خالص…………………………………………………………….. 53

2-20-1-1- الگوریتم های مبتنی بر غیر بلوک……………………………………………………………. 54

2-20-1-2- الگوریتم های مبتنی بر بلوک…………………………………………………………………. 55

2-20-2- SVD و الگوریتم های مبتنی بر دامنه تبدیل…………………………………………………… 55

2-20-2-1- الگوریتم مبتنی بر SVD و DCT…………………………………………………………….. 56

2-20-2-2- الگوریتم مبتنی بر SVD و DWT……………………………………………………………. 56

2-20-2-3- الگوریتم مبتنی بر SVD و FHT…………………………………………………………….. 57

2-20-2-4- الگوریتم مبتنی بر SVD و Zernike………………………………………………………… 57

فصل سوم: روش پژوهش

3-1- پنهان نگاری دیجیتالی…………………………………………………………………………………… 59

3-2- پیشینه پژوهش………………………………………………………………………………………………. 61

3-3- روش های پنهان نگاری مبتنی بر SVD……………………………………………………………… 63

3-4- نهان نگاری مبتنی بر SVDچندگانه در حوزه موجک… (زارعی، 2014)…………………….. 63

3-4-1- الگوریتم جاسازی تصویر نهان نگاری……………………………………………………………. 63

3-4-2- الگوریتم استخراج تصویر نهان نگاری……………………………………………………………. 65

3-5- روش پیشنهادی پنهان نگاری مبتنی بر DWT-SVD………………………………………………. 67

3-5-1- الگوریتم جاسازی پنهان نگاری……………………………………………………………………. 68

3-5-2- الگوریتم استخراج پنهان نگاری……………………………………………………………………. 70


 

فصل چهارم: محاسبات و یافته های پژوهش

4-1- پیاده سازی الگوریتم……………………………………………………………………………………… 72

4-1-1- ابزار مورد بهره گیری برای آزمایش و پارامترهای اندازه گیری………………………………….. 72

4-2- نتایج پیاده سازی………………………………………………………………………………………….. 74

4-3- مقایسه با سایر روش های پنهان نگاری……………………………………………………………… 78

فصل پنجم: نتیجه گیری و پیشنهادات

نتیجه گیری و پیشنهادات………………………………………………………………………………………… 74

منابع و مآخذ……………………………………………………………………………………………………….. 84

پیوست (الف) کدهای پیاده سازی شده به زبان متلب……………………………………………………… 89

Abstract…………………………………………………………………………………………………………….     92

 

فهرست جداول

جدول 2-1 مقایسه پنهان نگاری، نهان نگاری و رمزنگاری……………………………………………… 22

جدول 2-2  ارزش های منفرد از دو تصویر……………………………………………………………….. 52

جدول 4-1 MSE و PSNR با بهره گیری از روش پنهان نگاری پیشنهاد شده DWT-SVD…………. 78

جدول 4-1 MSE و PSNR با بهره گیری از روش نهان نگاری زارعی (2014)………………………. 78

 

فهرست اشکال

شکل 2-1 Johannes Trithemius و نمونه ای از کتابهایش……………………………………………. 12

شکل 2-2 طبقه بندی انواع واترمارکینگ براساس مدل دی ولیچساور………………………………… 15

شکل 2-3 شکل های پنهان سازی اطلاعات توسط پتیتکولاس…………………………………………. 26

شکل 2-4تصویر لنا – تصویر اصلی و تصویر فیلتر شده………………………………………………… 52

شکل3-1 چارچوب استگانوگرافی سرپرست فعال………………………………………………………… 60

شکل 3-2استگانوگرافی مدرن………………………………………………………………………………….. 61

شکل 3-3 الگوریتم جاسازی نهان نگاری زارعی………………………………………………………….. 64

شکل 3-4 الگوریتم استخراج نهان نگاری زارعی………………………………………………………….. 65

شکل 3-5 فلوچارت الگوریتم پرندگان در الگوریتم پیشنهادی…………………………………………. 66

 

تصویر رنگی پوشش

شکل 3-6 الگوریتم جاسازی به روش DWT-SVD………………………………………………………. 69

تصویر رنگی پوشش

شکل 3-7 الگوریتم استخراج به روش DWT-SVD………………………………………………………. 70

شکل 4-1 تصویر پوششی………………………………………………………………………………………. 72

شکل 4-2 تصویر مخفی………………………………………………………………………………………… 72

شکل 4-3 تصویر پنهان نگاری شده………………………………………………………………………….. 73

شکل 4-4 تصویر مخفی استخراج شده………………………………………………………………………. 73

شکل 4-5 تصویر پنهان نگاری شده توسط الگوریتم DWT-SVD پیشنهاد شده…………………….. 74

شکل 4-6 تصویر پنهان نگاری شده توسط الگوریتم زارعی…………………………………………….. 74

شکل 4-7 حمله Salt & paper بر روی الگوریتم DWT-SVD پیشنهاد شده……………………….. 75

این مطلب رو هم توصیه می کنم بخونین:   پایان نامه : شناسایی و رتبه بندی عوامل بحرانی موفقیت پیاده سازی سیستم های برنامه ریزی منابع سازمان با استفاده از تکنیک های تصمیم گیری چند معیاره فازی مطالعه موردی شرکت پلیمر آریاساسول

شکل 4-8 حمله Salt & paper بر روی الگوریتم زارعی……………………………………………….. 75

شکل 4-9 حمله Rotation بر روی الگوریتم DWT-SVD پیشنهاد شده…………………………….. 76

شکل 4-10 حمله Rotation بر روی الگوریتم زارعی ………………………………………………….. 76

شکل 4-11 حمله gaussianبر روی الگوریتم DWT-SVD پیشنهاد شده……………………………. 76

شکل 4-12 حمله gaussianبر روی الگوریتم زارعی…………………………………………………….. 77

شکل 4-13 حمله Croppingبر روی الگوریتم DWT-SVD پیشنهاد شده…………………………… 77

شکل 4-14 حمله Croppingبر روی الگوریتم زارعی…………………………………………………… 77

 

مقدمه

پیشرفت سریع اینترنت و انقلاب اطلاعات دیجیتالی باعث تغییرات مهمی در کل جامعه شده می باشد. داده های مولتی مدیا [1]که در فرمت های دیجیتالی موجودند (تصویر، ویدئو، صدا) زمینه های چالش برانگیزی از نوآوری را باز کرده اند. نرم افزارهای ساده کاربردی و کاهش قیمت وسایل دیجیتالی این امکان را برای همه ی مردم در سراسر جهان فراهم کرده که داده های مولتی مدیا را براحتی ایجاد و ویرایش کنند.

پهنای باند ارتباطات اینترنتی و انتقال تقریباً بدون خطای اطلاعات ایجاد کپی های یکسان از داده ها را آسان کرده می باشد، به عکس فایل های آنالوگ (نوارهای کاست، نوارهایVHS )، فایل های دیجیتالی بر اثر
کپی های زیاد کیفیتشان کم نمی گردد، در نگاه اول این مزیت فایل های دیجیتالی به نوع آنالوگ آن می باشد  اما اشکال در حفظ حقوق کپی رایت[2] می باشد.[6]

روش های قدیم حقوق کپی رایت برای محافظت از داده های مولتی مدیا دیگر کافی نیست یک مکانیسم
ساده ی حفاظت که براساس تعبیه اطلاعات در بیت های سرآمد  یک فایل دیجیتالی بود، ناکارآمد شده زیرا این اطلاعات می تواند به آسانی با تغییر در فرمت داده بی اثر گردد بدون آنکه هیچ اثری روی کیفیت فایل بگذارد.

رمزگذاری[3] یک فایل مولتی مدیای دیجیتالی از دسترسی داشتن به آن فایل تا زمانی که کلید عیان سازی مناسب را در اختیار نداشته باشند جلوگیری می کند، پس مؤلف می تواند برای تحویل مولتی مدیا بصورت قابل نظاره پول دریافت کند و هر مشتری که حق تایپ را پرداخت کرده قادر خواهد بود فایل دریافت شده را بطور مناسب رمزگشایی کرده و بهره گیری نماید، اما اشکال در این می باشد که وقتی یکبار فایل مولتی مدیا رمز گشایی گردید آن فایل می تواند بدون مانع به کراتً کپی شده و توزیع گردد.[6]

پنهان نگاری[4] دیجیتالی یک راه حل دیگر را برای حل این مشکل فراهم می کند. پنهان نگاری معادل فارسی واژه ی استگانوگرافی می باشد که در اصل کلمه ای یونانی بوده و از دو کلمهSteganos  به معنای پنهان کردن و Graphy به معنای نوشتن تشکیل شده می باشد.[7,8] اساس پنهان نگاری بر این فرض استوار می باشد که پیام پنهان شده در اسناد یا تصویر توسط شخص سوم قابل تشخیص و یا بازیابی نباشد. پوشش
می تواند یک فایل صوتی، صدا، متن و یا ویدئو و … باشد.

با در نظر داشتن اینکه پنهان نگاری در طیف گسترده ای از رسانه های دیجیتالی و با اهداف خاصی طراحی
می شوند، پس با در نظر داشتن موردها کاربردی در دسته های مختلفی طبقه بندی می شوند. با وجود تفاوت در اعمال روش های پنهان نگاری دیجیتال، همه روش ها در داشتن امنیت بالا دارای نقطه اشتراک هستند با در نظر داشتن دامنه وسیع کاربرد تکنیک های پنهان نگاری آنها را می توان به صورت زیر طبقه بندی نمود:

طبقه بندی با در نظر داشتن حوزه کاری[5] (حوزه فرکانس[6] یا حوزه مکان[7]) با در نظر داشتن نوع اسناد[8] (متن، صدا و تصویر) و با در نظر داشتن ادارک و آگاهی انسانی[9] (سیستم بینایی و یا شنوایی)؛ با در نظر داشتن برنامه های کاربردی[10] (مبتنی بر منبع یا مبتنی بر مقصد).[9]

استگانوگرافی دارای روش های گسترده ای برای مخفی کردن اطلاعات در رسانه های مختلف می باشد. در میان این روش ها می توان به جوهرهای نامرئی، امضای دیجیتالی، کانالهای پیچیده و ارتباطات طیف گسترده تصریح نمود. امروزه به خاطر وجود تکنولوژی پیشرفته از استگانوگرافی در متن، تصویر، صدا، سیگنالها و خیلی رسانه های دیگر بهره گیری می کنند. با این حال استگانوگرافی دارای عیوبی نیز می باشد. به گونه مثال، برای فرستادن چند بیت اطلاعات، احتیاج به فرستادن تعداد بسیار زیادی بیت بدون اطلاعات هستیم و تلفات آن زیاد می باشد. یا اینکه به محض لو رفتن الگوریتم یک روش، دیگر از آن روش نمی توان در مخفی کردن اطلاعات بهره گیری نمود.[2] به صورت کلی در سیستم های اختفاء اطلاعات سه عنصر مقاومت، امنیت[11]، و ظرفیت[12] دخیل هستند. در روش های پنهان نگاری عناصر ظرفیت و امنیت اهمیت اصلی را دارند. تصاویر مهمترین رسانه مورد بهره گیری به خصوص در اینترنت هستند و درک تصویری بشر از تغییرات در تصاویر محدود می باشد. تصاویر نوعی رسانه پوششی مناسب در پنهان نگاری محسوب
می شوند و الگوریتم های پنهان نگاری متعددی برای ساختارهای مختلف تصاویر ارائه شده می باشد.[2] به گونه کلی روش های پنهان نگاری در تصویر از الگوریتم جاسازی[13] بیت ها و الگوریتم استخراج[14] تشکیل شده اند. بعضی روش های روش های رایج در استگانوگرافی فایلهای تصویری عبارتند از [10] :

  1. جایگزینی بیت کمترین ارزش[15] (LSB)
  2. همبستگی بر پایه آستانه[16]
  3. همبستگی بر پایه مقایسه[17]
  4. روش طیف گسترده[18]
  5. جستجو در سایت :   

  6. مقایسه ضریب باند متوسط[19]  DCT [20]
  7. مقایسه – همبستگی مستقر در باند متوسط DCT [21]
  8. طیف گسترده در دامنه موجک[22]

با در نظر داشتن کارهای گذشته ای که در این زمینه انجام شده می باشد، در این پژوهش قصد داریم تا
الگوریتم های پنهان نگاری در تصاویر دیجیتالی با بهره گیری از تجزیه مقدار منفرد را توسعه دهیم. برای این مقصود از روش های پنهان نگاری ترکیبی که شامل تجزیه مقدار منفرد و تبدیل موجک گسسته می باشد بهره گیری خواهیم نمود.

[1] . Multimedia

[2] . Copyright

[3] . Encryptography

[4] . Steganography

[5] .Application domain

[6] . Frequency domain

[7] . Spatial domain

[8] . Type of document

[9] . Human perception

[10] . Application

[11] . Security

[12] . Capacity

[13] . Embedding

[14] . Extraction

[15] . Least Significant Bit substitution

[16] . Threshold-Based Correlation

[17] . Comparison-Based Correlation

[18] . Spread-Spectrum Method

[19] . Discrete Cosine Transform

[20] . Comparison of Mid band DCT Coefficient

[21] . Comparison-based Correlation in the DCT Mid band

[22] . Spread-Spectrum in Wavelet Domain

تعداد صفحه : 103

قیمت : 14700 تومان

بلافاصله پس از پرداخت لینک دانلود فایل در اختیار شما قرار می گیرد

و در ضمن فایل خریداری شده به ایمیل شما ارسال می گردد.

پشتیبانی سایت :        ****       [email protected]

در صورتی که مشکلی با پرداخت آنلاین دارید می توانید مبلغ مورد نظر برای هر فایل را کارت به کارت کرده و فایل درخواستی و اطلاعات واریز را به ایمیل ما ارسال کنید تا فایل را از طریق ایمیل دریافت کنید.

***  **** ***