👈فول فایل فور یو ff4u.ir 👉

بهبود الگوریتم های پنهان نگاری در تصاویر دیجیتال با استفاده از تجزیه مقدار منفرد word

ارتباط با ما

دانلود


بهبود الگوریتم های پنهان نگاری در تصاویر دیجیتال با استفاده از تجزیه مقدار منفرد word
چکیده
برای انتقال اطلاعات به روش هايی که کسی متوجه آن نشود راه های زياد و موثری وجود دارد. استگانوگرافی علمی است که از زمان های دور از مفهوم آن برای انتقال اطلاعات سری استفاده می شد و امروزه نيز در سطح گسترده ای از آن استفاده می کنند. اکثر سرويس های اطلاعاتی روش های مشابهی برای انتقال اطلاعات سری خود بکار می گيرند. در اين ميان گروه های خرابکار و گروه های تروريستی نيز که معمولاًاز امکانات مالی خوبی بر خوردار هستند از اين تکنولوژی چشم پوشی نمی کنند. پنهاننگاريیااستگانوگرافیهنربرقراريارتباطپنهانیاستوهدفآنپنهانکردنارتباطبهوسیلهقراردادنپیامدریک رسانهپوششیاستبهگونهايکهکمترینتغییرقابلکشفرادرآنایجادنمایدونتوانموجودیتپیامپنهانشدهدررسانهراحتیبه صورتاحتمالیآشکارساخت. در پنهان نگاری تصویر، سیگنال پنهان نگاری شده در حوزه مكانی یا یكی از حوزه­های فركانسیمثل تبدیل کسینوس گسسته، فوریه، و موجک و ... می­تواند پنهان شود. تکنیک­های پنهان نگاری درحوزه تبدیل، مقاومت بیشتری در مقابل حملات گوناگون در مقایسه با تکنیک­های حوزه مکان از خود نشان می­دهند، چون وقتی از تصویری تبدیل معکوس گرفته می­شود، تصویر مخفی به طور بی­قاعد­­ه­ای در طول تصویر پخش می­شود، بنابراین خواندن و اصلاح آن برای نفوذگرها بسیار مشکل خواهد شد.
با توجه به کارهای گذشته ای که در این زمینه انجام شده است، در این پژوهش قصد داریم تا الگوریتم های پنهان نگاری در تصاویر دیجیتالی با استفاده از تجزیه مقدار منفرد را توسعه دهیم. برای این منظور از روش های پنهان نگاری ترکیبی که شامل تجزیه مقدار منفرد و تبدیل موجک گسسته می باشد استفاده خواهیم کرد.
کلمات کلیدی: پنهان نگاری تصاویر دیجیتالی[1]، حوزه تبدیل[2]، تجزیه مقدار منفرد[3]، تبدیل موجک گسسته[4]
فهرست مطالب
عنوان صفحه
فصل اول: مقدمه و کلیات تحقیق
1-1- مقدمه........................................ 2
1-2- بیان مساله................................... 4
1-3- ضرورت و اهمیت تحقیق.......................... 5
1-4- اهداف تحقیق.................................. 6
1-5- سوالات تحقیق.................................. 6
1-6- فرضیه های تحقیق.............................. 7
1-7- کلمات کلیدی.................................. 7
1-7-1- استگانوگرافی............................... 7
1-7-2- حوزه تبدیل................................. 7
1-7-3- تجزیه مقدار منفرد.......................... 8
1-7-4- تبدیل موجک گسسته........................... 8
1-8- نوآوری تحقیق................................. 9
1-9- ساختار پایان نامه............................ 9
فصل دوم: ادبیات و پیشینه تحقیق
2-1- تاریخچه...................................... 11
2-2- معرفی........................................ 13
2-2-1- پنهان نگاري................................ 14
2-2-2- واترمارکینگ یا نقشاب داده ها............... 16
2-2-3-پوشيدهنگاري ............................... 17
2-2-4- پنهان شکنی................................. 18
2-2-5- تشخيصاستگانوگرافي......................... 19
2-2-6- علامتحقتكثير............................... 19
2-3- معايب استگانوگرافی........................... 20
2-4- تفاوت بین واترمارکینگ و فینگرپرینتینگ........ 20
2-5- تفاوت پنهان نگاری و رمزنگاری................. 21
2-6- تفاوت پنهان نگاری، واترمارکینگ و رمزنگاری.... 22
2-7- اهدافوملزوماتپنهاننگاري ................... 23
2-8- انواع بازرسی................................. 25
2-9- شیوه حملات تحلیل.............................. 25
2-10- اصطلاحاتاستگانوگرافي........................ 26
2-11- روش هایپنهانسازياطلاعات..................... 26
2-12- استگانوگرافی در رسانه های مختلف............. 28
2-12-1- استگانوگرافی در متن....................... 29
2-12-2- استگانوگرافی در عکس....................... 31
2-12-2-1- فشرده سازی عکس.......................... 32
2-12-2-2- روش های رمز کردن عکس.................... 33
2-12-2-3- درج بیت کمترین ارزش .................... 33
2-12-2-4- پوشش و فیلتر............................ 35
2-12-2-5- الگوریتم ها و تبدیلات.................... 35
2-12-3- استگانوگرافی در صدا....................... 36
2-12-3-1- محيط های صدا............................ 37
-12-3-2- ذخيره صدا................................ 37
2-12-3-3- وسايل پخش............................... 37
2-12-3-4- روش های مخفی کردن اطلاعات در صدا......... 38
2-12-3-5- مخفی کردن اطلاعات در Echo................. 39
2-11- ابزارهای پنهان نگاری و بازیابی.............. 40
2-12- استفاده ازخط فرمانو ادغام فایل زیپ با گیف.. 41
2-15-کاربردهای استگانوگرافی....................... 42
2-13- تبدیل فوریه................................. 44
2-14- تبدیل موجک.................................. 45
2-15- تبدیل موجكگسسته(DWT)....................... 45
2-16- تجزیه مقدار منفرد........................... 48
2-17- مقدار منفرد چیست؟........................... 49
2-18- تعریف تجزیه مقدار منفرد..................... 49
2-18- مثالی از SVD................................ 51
2-19- خواص SVD در پردازش تصاویر دیجیتال........... 51
2-20- پنهان نگاری دیجیتالی با استفاده از تجزیه مقدار منفرد 53
2-20-1- الگوریتمهای مبتنی بر SVD خالص............. 53
2-20-1-1- الگوریتم های مبتنی بر غیر بلوک.......... 54
2-20-1-2- الگوریتم های مبتنی بر بلوک.............. 55
2-20-2- SVD و الگوریتم های مبتنی بر دامنه تبدیل... 55
2-20-2-1- الگوریتم مبتنی بر SVD و DCT............. 56
2-20-2-2- الگوریتم مبتنی بر SVD و DWT............. 56
2-20-2-3- الگوریتم مبتنی بر SVD و FHT............. 57
2-20-2-4- الگوریتم مبتنی بر SVD و Zernike............ 57
فصل سوم: روش تحقیق
3-1- پنهان نگاری دیجیتالی......................... 59
3-2- پیشینه تحقیق................................. 61
3-3- روش های پنهان نگاری مبتنی بر SVD............. 63
3-4- نهان نگاری مبتنی بر SVDچندگانه در حوزه موجک... (زارعی، 2014).... 63
3-4-1- الگوریتم جاسازی تصویر نهان نگاری........... 63
3-4-2- الگوریتم استخراج تصویر نهان نگاری.......... 65
3-5- روش پیشنهادی پنهان نگاری مبتنی بر DWT-SVD.... 67
3-5-1- الگوریتم جاسازی پنهان نگاری................ 68
3-5-2- الگوریتم استخراج پنهان نگاری............... 70
فصل چهارم: محاسبات و یافته های تحقیق
4-1- پیاده سازی الگوریتم.......................... 72
4-1-1- ابزار مورد استفاده برای آزمایش و پارامترهای اندازه گیری.... 72
4-2- نتایج پیاده سازی............................. 74
4-3- مقایسه با سایر روش های پنهان نگاری........... 78
فصل پنجم: نتیجه گیری و پیشنهادات
نتیجه گیری و پیشنهادات............................ 74
منابع و مآخذ...................................... 84
پیوست (الف) كدهای پياده سازي شده به زبان متلب..... 89
Abstract............................................ 92
 
فهرست جداول
جدول 2-1 مقایسه پنهان نگاری، نهان نگاری و رمزنگاری22
جدول 2-2 ارزش های منفرد از دو تصویر.............. 52
جدول 4-1 MSE و PSNR با استفاده از روش پنهان نگاری پیشنهاد شده DWT-SVD. 78
جدول 4-1 MSE و PSNR با استفاده از روش نهان نگاری زارعی (2014)78
 
فهرست اشکال
شکل 2-1 Johannes Trithemius و نمونه ای از کتابهایش...... 12
شکل 2-2 طبقه بندی انواع واترمارکینگ براساس مدل دی ولیچساور 15
شکل 2-3 شکل های پنهان سازی اطلاعات توسط پتیتکولاس... 26
شکل 2-4تصویر لنا – تصویر اصلی و تصویر فیلتر شده.. 52
شکل3-1 چارچوب استگانوگرافی سرپرست فعال............ 60
شکل 3-2استگانوگرافی مدرن......................... 61
شکل 3-3 الگوریتم جاسازی نهان نگاری زارعی ......... 64
شکل 3-4 الگوریتم استخراج نهان نگاری زارعی......... 65
شكل 3-5 فلوچارت الگوريتم پرندگان در الگوريتم پيشنهادي 66
 
تصویر رنگی پوشش
شکل 3-6 الگوریتم جاسازی به روش DWT-SVD............ 69
تصویر رنگی پوشش
شکل 3-7 الگوریتم استخراج به روش DWT-SVD........... 70
شکل 4-1 تصویر پوششی............................... 72
شکل 4-2 تصویر مخفی................................ 72
شکل 4-3 تصویر پنهان نگاری شده..................... 73
شکل 4-4 تصویر مخفی استخراج شده.................... 73
شکل 4-5 تصویر پنهان نگاری شده توسط الگوریتم DWT-SVD پیشنهاد شده.... 74
شکل 4-6 تصویر پنهان نگاری شده توسط الگوریتم زارعی. 74
شکل 4-7 حمله Salt & paper بر روی الگوریتم DWT-SVD پیشنهاد شده75
شکل 4-8 حمله Salt & paper بر روی الگوریتم زارعی....... 75
شکل 4-9 حمله Rotation بر روی الگوریتم DWT-SVD پیشنهاد شده 76
شکل 4-10 حمله Rotation بر روی الگوریتم زارعی ........ 76
شکل 4-11 حمله gaussian بر روی الگوریتم DWT-SVD پیشنهاد شده 76
شکل 4-12 حمله gaussian بر روی الگوریتم زارعی......... 77
شکل 4-13 حمله Cropping بر روی الگوریتم DWT-SVD پیشنهاد شده 77
شکل 4-14 حمله Cropping بر روی الگوریتم زارعی........ 77
 
1-1- مقدمه
پيشرفتسريعاينترنتوانقلاباطلاعاتديجيتاليباعثتغييراتمهميدركلجامعهشدهاست.دادههايمولتيمديا[5]كهدرفرمتهايديجيتاليموجودند (تصوير، ويدئو، صدا)زمينههايچالشبرانگيزيازنوآوريرابازكردهاند. نرمافزارهايسادهكاربرديوكاهشقيمتوسايلديجيتالياينامكانرابرايهمهيمردمدرسراسرجهانفراهمكردهكهدادههايمولتيمديارابراحتيايجادوويرايشكنند.
پهنايباندارتباطاتاينترنتيوانتقالتقريباًبدونخطاياطلاعاتايجادكپيهاييكسانازدادههاراآسانكردهاست،بهعكسفايلهايآنالوگ(نوارهايكاست، نوارهايVHS )،فايلهايديجيتاليبراثر كپيهايزيادكيفيتشانكمنميشود،درنگاهاولاينمزيتفايلهايديجيتاليبهنوعآنالوگآناستولياشكالدرحفظحقوقكپيرايت[6]ميباشد.[6]
روشهايقديمحقوقكپيرايتبرايمحافظتازدادههايمولتيمدياديگركافينيستيكمكانيسم سادهيحفاظتكهبراساستعبيهاطلاعاتدربيتهايسرآمديکفايلديجيتالیبود،ناکارآمدشدهزيراايناطلاعاتمیتواندبهآسانیباتغييردرفرمتدادهبیاثرشودبدونآنکههيچاثریرويكيفيتفايلبگذارد.
رمزگذاري[7]يكفايلمولتيمديايديجيتاليازدسترسيداشتنبهآنفايلتازمانيكهكليدآشكارسازيمناسبرادراختيارنداشتهباشندجلوگيريميكند،بنابراينمؤلفميتواندبرايتحويلمولتيمديابصورتقابلمشاهدهپولدريافتكندوهرمشتريكهحقتايپراپرداختكردهقادرخواهدبودفايلدريافتشدهرابطورمناسبرمزگشاييكردهواستفادهنمايد، امااشكالدرايناستكهوقتييكبارفايلمولتيمديارمزگشاييشدآنفايلميتواندبدونمانعمكرراًكپيشدهوتوزيعگردد.[6]
پنهان نگاری[8] دیجیتالی یک راه حل دیگر را برای حل این مشکل فراهم می کند.پنهاننگاريمعادلفارسیواژهياستگانوگرافیمیباشدکهدراصلکلمهايیونانیبودهوازدوکلمهSteganos بهمعنايپنهانکردن و Graphy به معناینوشتنتشکیلشدهاست.[7,8] اساسپنهاننگاريبراینفرضاستواراستکهپیامپنهانشدهدراسنادیاتصویرتوسطشخصسومقابل تشخیصویا بازیابینباشد. پوشش میتواندیکفایلصوتی،صدا،متنویاویدئوو ... باشد.
با توجه به اینکه پنهان نگاری در طیف گسترده ای از رسانه های دیجیتالی و با اهداف خاصی طراحی می شوند، لذا با توجه به موارد کاربردی در دسته های مختلفی طبقه بندی می شوند. با وجود تفاوت در اعمال روش های پنهان نگاری دیجیتال، همه روش ها در داشتن امنیت بالا دارای نقطه اشتراک هستند با توجه به دامنه وسیع کاربرد تکنیک های پنهان نگاری آنها را می توان به صورت زیر طبقه بندی نمود:
طبقه بندی با توجه به حوزه کاری[9] (حوزه فرکانس[10] یا حوزه مکان[11]) با توجه به نوع اسناد[12] (متن، صدا و تصویر) و با توجه به ادارک و آگاهی انسانی[13] (سیستم بینایی و یا شنوایی)؛ با توجه به برنامه های کاربردی[14] (مبتنی بر منبع یا مبتنی بر مقصد).[9]
استگانوگرافيدارايروشهايگستردهايبرايمخفي كردناطلاعاتدررسانههايمختلفاست.درمياناين روشهاميتوانبهجوهرهاينامرئي،امضايديجيتالي، كانالهايپيچيدهوارتباطاتطيفگستردهاشارهكرد. امروزهبهخاطروجودتكنولوژيپيشرفتهازاستگانوگرافيدر متن،تصوير،صدا،سيگنالهاوخيليرسانههايديگر استفادهميكنند. بااينحالاستگانوگرافيدارايعيوبينيزميباشد.بهطور مثال،برايفرستادنچندبيتاطلاعات،احتياجبهفرستادن تعدادبسيارزياديبيتبدوناطلاعاتهستيموتلفاتآن زياداست. يااينكهبهمحضلورفتنالگوريتميكروش، ديگرازآنروشنميتواندرمخفيكردناطلاعات استفادهكرد.[2] بهصورتكليدرسيستمهاياختفاءاطلاعاتسهعنصر مقاومت،امنيت[15]، و ظرفيت[16] دخيلهستند.درروش هايپنهاننگاريعناصرظرفيتوامنيتاهميتاصليرادارند. تصاوير مهمترينرسانهمورداستفادهبهخصوصدراينترنتهستند ودركتصويريانسانازتغييراتدرتصاويرمحدوداست. تصاويرنوعيرسانهپوششيمناسبدرپنهاننگاري محسوب ميشوندوالگوريتمهايپنهاننگاريمتعددي برايساختارهايمختلفتصاويرارائهشدهاست.[2] بهطور كليروشهايپنهاننگاريدرتصويراز الگوريتمجاسازي[17] بيتهاو الگوريتم استخراج[18]تشكيلشدهاند. برخيروش هایروش هایرايجدر استگانوگرافيفايلهايتصويريعبارتنداز [10] :
با توجه به کارهای گذشته ای که در این زمینه انجام شده است، در این تحقیق قصد داریم تا الگوریتم های پنهان نگاری در تصاویر دیجیتالی با استفاده از تجزیه مقدار منفرد را توسعه دهیم. برای این منظور از روش های پنهان نگاری ترکیبی که شامل تجزیه مقدار منفرد و تبدیل موجک گسسته می باشد استفاده خواهیم کرد.

👇 تصادفی👇

اسراري كه بايد آقايان درباره ي ارضاي جنسي زنان بدانند +18دانلود پاورپوینت حسابداری علمی با پارادایم های گوناگوننرم افزار ایرانی ارسال ایمیل،پیامک آواپاورپوینت بررسي تقویت عضلات در شنای کرالآموزش برنامه نویسی جاوا در 21 روزصورت های مالی تلفیقی و سرمایه گذاری در واحد تجاری فرعی شرکت های سهامیطرح توجيهي سردخانه 5000 تني بالاي صفرگزارش كارآموزي ( رايانه كار درجه 1 )مطالعه و امکان سنجی ساخت آشکارساز گازی حساس به مکان دو بعدی (Position Sensitive Detector) و ساخت نمونه اولیه ✅فایل های دیگر✅

#️⃣ برچسب های فایل بهبود الگوریتم های پنهان نگاری در تصاویر دیجیتال با استفاده از تجزیه مقدار منفرد word

بهبود الگوریتم های پنهان نگاری در تصاویر دیجیتال با استفاده از تجزیه مقدار منفرد word

دانلود بهبود الگوریتم های پنهان نگاری در تصاویر دیجیتال با استفاده از تجزیه مقدار منفرد word

خرید اینترنتی بهبود الگوریتم های پنهان نگاری در تصاویر دیجیتال با استفاده از تجزیه مقدار منفرد word

👇🏞 تصاویر 🏞