عنوان: پنهان سازی اطلاعات در متون فارسیفرمت فایل: wordتعداد صفحات: 65توضیحاتبا توجه به رشد روز افزون ارتباطات اینترنتی نیاز به انتقال اطلاعات به صورت امن جایگاه ویژهای پیدا کرده است. پنهان سازی یکی از روشهای مخفی کردن اطلاعات است که پیام رمز را به میزبانی یک محیط مثل صدا، تصویر و یا متن انتقال میدهد. پنهان سازی اطلاعات در متون و اسناد ديجيتال فارسی یکی از مسایل مورد بررسی در سالهای اخیر میباشد.در این پایان نامه ابتدا به معرفی پنهان سازی و بررسی روشهای ارائه شده در زبان فارسی پرداخته شده است. سپس روش جدیدی برای رفع معایب روشهای پیشین برای پنهان سازی اطلاعات در متون فارسی ارائه شده است. در این روش، پنهان سازی بر پایه یونیکد فارسی انجام میشود. از مهمترین خصوصيات اين روش ميتوان به عدم وابستگی نسبت به تغییرات فونت و قالب بندی متن اشاره کرد. همچنین تغییری در ظاهر فایل اصلی ایجاد نمیکند. روش پیشنهادی در تمام فایلهای متنی که از استاندارد یونیکد پشتیبانی میکنند قابل استفاده است. واژگان کلیدی: متون فارسی، پنهان سازی، یونیکد، رمزنگاریفهرست مطالبچکیده...................1فصل اول: کلیات پژوهش1-1-مقدمه.............31-2-بیان مسئله....31-3-اهمیت و ضرورت پژوهش...31-4- فرضیهها...........41-5-اهداف پژوهش.........41-6-جنبه نوآوری پژوهش......51-7-روش پژوهش......61-8-مراحل انجام پژوهش....61-9-ساختار پایاننامه ........6فصل دوم: مفاهیم عمومی پنهان سازی اطلاعات2-1-مقدمه.....................92-2-تاریخچه ................102-3-رمز نگاری و پنهان سازی.....122-4-علامت حق تكثیر.....142-5-عملیات پنهان سازی به صورت طرح وار.............152-6- مواردی با اهمیت در روش پنهان سازی ...........162-7-کشف پنهان سازی......162-7-1-فرایند کشف.......172-7-2-تکنیک کشف.........17 2-8- حملات پنهان سازی......182-9-علائم حق تکثیر.........182-10- واترمارکینگ ...........192-10-1- تفاوت واترمارکینگ و پنهان سازی............192-10-2-واترمارک نامرئی.........202-10-3-پارامترهای ارزیابی الگوریتمهای واترمارکینگ.........20 2-10-4-محیط میزبان........202-10-5 کاربردهای عملی واترمارکینگ....212-11- پنهان سازی در متن....222-11-1- انواع روشهای پنهان سازی در متن...........232-12-جمع بندی ..........25فصل سوم: مروری بر روشهای پنهان سازی انجام شدهبر روی متون3-1-مقدمه....................273-2-روش نقطهها.......273-3-استفاده از شکل حروف.....283-4-استفاده از کاراکتر کشش .....303-4-1-روش توسعه یافته استفاده از کاراکتر کشش......313-5-روش پنهان سازی با استفاده از قابلیتهای یونیکد.....323-6-روش بهبود یافته لا SHIR 2008.........323-7-استفاده از حروف مشابه با کدهای متفاوت [SHIR 2010]...333-8-استفاده از فاصله نمادین بین کلمات [[SHIR 2008...333-9- استفاده از عبارات منظم ZWNJو ZWJ ALAZ 2011...34 فصل چهارم: معرفی روش پیشنهادی4-1-مقدمه................374-2-مروری بر استاندارد یونیکد..374-2-1- تعیین کدهای کاراکترها..384-2-2- فرمهای انکدین...394-2-3- یونیکد فارسی....394-2-4-یونیکد در ویندوز....404-2-5-همکاران ایرانی در یونیکد..404-3-شرح روش پنهان سازی انجام داده شده در این پروژه.....41فصل پنجم: آزمایشها و ارزیابی نتایج5-1-مقدمه..........................475-2-مجموعه آزمایشی و محیط پیادهسازی و اجرا........475-3-آسیب پذیری در برابر حملات............485-4- محدودیتها و نواقص......485-5-ارزیابی کلی............495-6- مقایسه با روشهای دیگر...495-7-بررسی الگوریتم روش.....505-8- الگوریتم پنهان سازی...505-8-1-محاسبه پیچیدگی زمانی الگوریتم پنهان سازی......515-9-الگوریتم بازیابی پیام.......515-10-جمع بندی...........51 فصل ششم: نتیجهگیری و پیشنهادها6-1-مقدمه.........546-2- نتایج حاصل از پژوهش...546-3-نوآوری پژوهش........556-4-پیشنهادها .............56مراجع...............................57
پنهان سازی اطلاعات در متون فارسی
عنوان: پنهان سازی اطلاعات در متون فارسیفرمت فایل: wordتعداد صفحات: 65توضیحاتبا توجه به رشد روز افزون ارتباطات اینترنتی نیاز به انتقال اطلاعات به صورت امن جایگاه ویژهای پیدا کرده است. پنهان سازی یکی از روشهای مخفی کردن اطلاعات است که پیام رمز را به میزبانی یک محیط مثل صدا، تصویر و یا متن انتقال میدهد. پنهان سازی اطلاعات در متون و اسناد ديجيتال فارسی یکی از مسایل مورد بررسی در سالهای اخیر میباشد.در این پایان نامه ابتدا به معرفی پنهان سازی و بررسی روشهای ارائه شده در زبان فارسی پرداخته شده است. سپس روش جدیدی برای رفع معایب روشهای پیشین برای پنهان سازی اطلاعات در متون فارسی ارائه شده است. در این روش، پنهان سازی بر پایه یونیکد فارسی انجام میشود. از مهمترین خصوصيات اين روش ميتوان به عدم وابستگی نسبت به تغییرات فونت و قالب بندی متن اشاره کرد. همچنین تغییری در ظاهر فایل اصلی ایجاد نمیکند. روش پیشنهادی در تمام فایلهای متنی که از استاندارد یونیکد پشتیبانی میکنند قابل استفاده است. واژگان کلیدی: متون فارسی، پنهان سازی، یونیکد، رمزنگاریفهرست مطالبچکیده...................1فصل اول: کلیات پژوهش1-1-مقدمه.............31-2-بیان مسئله....31-3-اهمیت و ضرورت پژوهش...31-4- فرضیهها...........41-5-اهداف پژوهش.........41-6-جنبه نوآوری پژوهش......51-7-روش پژوهش......61-8-مراحل انجام پژوهش....61-9-ساختار پایاننامه ........6فصل دوم: مفاهیم عمومی پنهان سازی اطلاعات2-1-مقدمه.....................92-2-تاریخچه ................102-3-رمز نگاری و پنهان سازی.....122-4-علامت حق تكثیر.....142-5-عملیات پنهان سازی به صورت طرح وار.............152-6- مواردی با اهمیت در روش پنهان سازی ...........162-7-کشف پنهان سازی......162-7-1-فرایند کشف.......172-7-2-تکنیک کشف.........17 2-8- حملات پنهان سازی......182-9-علائم حق تکثیر.........182-10- واترمارکینگ ...........192-10-1- تفاوت واترمارکینگ و پنهان سازی............192-10-2-واترمارک نامرئی.........202-10-3-پارامترهای ارزیابی الگوریتمهای واترمارکینگ.........20 2-10-4-محیط میزبان........202-10-5 کاربردهای عملی واترمارکینگ....212-11- پنهان سازی در متن....222-11-1- انواع روشهای پنهان سازی در متن...........232-12-جمع بندی ..........25فصل سوم: مروری بر روشهای پنهان سازی انجام شدهبر روی متون3-1-مقدمه....................273-2-روش نقطهها.......273-3-استفاده از شکل حروف.....283-4-استفاده از کاراکتر کشش .....303-4-1-روش توسعه یافته استفاده از کاراکتر کشش......313-5-روش پنهان سازی با استفاده از قابلیتهای یونیکد.....323-6-روش بهبود یافته لا SHIR 2008.........323-7-استفاده از حروف مشابه با کدهای متفاوت [SHIR 2010]...333-8-استفاده از فاصله نمادین بین کلمات [[SHIR 2008...333-9- استفاده از عبارات منظم ZWNJو ZWJ ALAZ 2011...34 فصل چهارم: معرفی روش پیشنهادی4-1-مقدمه................374-2-مروری بر استاندارد یونیکد..374-2-1- تعیین کدهای کاراکترها..384-2-2- فرمهای انکدین...394-2-3- یونیکد فارسی....394-2-4-یونیکد در ویندوز....404-2-5-همکاران ایرانی در یونیکد..404-3-شرح روش پنهان سازی انجام داده شده در این پروژه.....41فصل پنجم: آزمایشها و ارزیابی نتایج5-1-مقدمه..........................475-2-مجموعه آزمایشی و محیط پیادهسازی و اجرا........475-3-آسیب پذیری در برابر حملات............485-4- محدودیتها و نواقص......485-5-ارزیابی کلی............495-6- مقایسه با روشهای دیگر...495-7-بررسی الگوریتم روش.....505-8- الگوریتم پنهان سازی...505-8-1-محاسبه پیچیدگی زمانی الگوریتم پنهان سازی......515-9-الگوریتم بازیابی پیام.......515-10-جمع بندی...........51 فصل ششم: نتیجهگیری و پیشنهادها6-1-مقدمه.........546-2- نتایج حاصل از پژوهش...546-3-نوآوری پژوهش........556-4-پیشنهادها .............56مراجع...............................57