تعمیم روش پنهان نگاری tn با استفاده از نمودار حالت

پایان نامه
  • وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر
  • نویسنده محمدرضا صمصامی
  • استاد راهنما مسعود عمومی
  • سال انتشار 1394
چکیده

چکیده امروزه با پیشرفت و گسترش رایانه ها و شبکه های جهانی ارتباطی، امنیت و جلوگیری از دسترسی غیرمجاز کاربران به اطلاعات شخصی افراد و سازمان ها، یکی از مهم ترین چالش ها است. رمزنگاری و مخفی سازی اطلاعات، در دو زمینه ی اصلی تحقیقاتی و کاربردی عهده دار تأمین اهداف مختلف امنیت در ارتباطات هستند. استفاده از روش های رمزنگاری، سطح بالایی از امنیت تبادل اطلاعات را تأمین می کند؛ اما عیب رمزنگاری اطلاعات آگاهی دشمن از حقیقت برقرار شدن یک ارتباط محرمانه است که معمولاً حساسیت برانگیز است. به همین دلیل نیاز به روش هایی با سطح امنیت بالاتر از رمزنگاری احساس می شود. برخلاف رمزنگاری، در روش های مخفی سازی اطلاعات حجمی از داده ی حساس و مهم (پیام محرمانه) در حجم بزرگ تری از داده ی دیجیتال (محیط پوشانه) به گونه ای جاسازی می شود که اطلاع از اصل وجود این داده یا تغییر و دست کاری آن توسط دشمن به آسانی ممکن نباشد. روش های مخفی سازی به دلیل طبیعت تخریبی خود در فرآیند جاسازی داده، ناگزیر اثراتی در محیط پوشانه باقی می گذارند. مخفی کردن داده در رسانه های دیجیتالی صوتی یا تصویری، می تواند منجر به پاره ای تغییرات غیرطبیعی در ویژگی های آماری آن ها بشود که منجر به مشکوک شدن دشمن و تلاش وی برای استخراج پیام مخفی می شود. جاسازی هرچه بیشتر اطلاعات با اعمال تغییرات هر چه کمتر در محیط پوشانه دو شاخص مهم در پنهان نگاری اطلاعات است. برای توجه همزمان به این دو شاخص، از کمیتی به نام بازدهی جاسازی استفاده می شود. از روش های مطرح در پنهان نگاری اطلاعات که از نظر بازدهی جاسازی نسبت به سایر روش ها برتری دارد، روش های bn و tn است که عمل پنهان نگاری را به ترتیب در فضاهای باینری و غیر باینری انجام می دهند. ازجمله ایرادات وارد بر روش های bn و tn استفاده از جدول های بزرگ جهت جاسازی اطلاعات است که به دلیل رشد نمایی اندازه ی این جدول-ها بر اساس مولفه ی n، عملاً برای مقادیر بزرگ n، استفاده از این روش ها را غیرممکن کرده است. برای فائق آمدن بر این مشکل، برای روش bn یک حالت عام مطرح شده است؛ اما پیچیدگی های محاسباتی در پیاده سازی روش پنهان نگاری tn در حالت کلی باعث گردیده الگوریتمی عام برای این روش ارائه نگردد. هدف اصلی این پایان نامه دستیابی به الگوریتمی عام برای روش پنهان نگاری tn و سپس پیاده سازی سخت افزاری برخی از روش های مطرح پنهان نگاری است. در این پایان نامه در ابتدا با استفاده از ایده ی نمودارهای حالت، راه حل دیگری برای روش bn در حالت عام آن ارائه می گردد. سپس برای روش tn با استفاده از ایده ی نمودارهای حالت، الگوریتمی عام ارائه می شود. همه ی مراحل رسیدن به این نمودار حالت به صورت کامل و دقیق بررسی و اثبات شده است. با ایجاد تغییراتی در ساختار الگوریتم های bn و tn جهت ساده سازی پیاده سازی نرم افزاری، کاهش استفاده از منابع سخت افزاری و هم چنین کاهش تعداد پردازش ها، روش های bn msg و tn msg ارائه گردیده است. از زبان برنامه نویسی سی شارپ جهت پیاده سازی نرم افزاری این الگوریتم ها استفاده شده است و صحت عملکرد ایده ی استفاده از نمودار حالت در روش bn و tn در حالت عام آن، تأیید گردیده است. جهت شبیه سازی سخت افزاری این الگوریتم ها از زبان وریلاگ استفاده شده است. کلمات کلیدی: پنهان نگاری اطلاعات، روش پنهان نگاری tn، روش پنهان نگاری bn، پیاده سازی سخت افزاری الگوریتم های پنهان نگاری

منابع مشابه

تعیین مؤلفه باقی¬مانده داده¬های گرانی¬سنجی با استفاده از روش مدل سازی نمودار احتمال

در این مقاله روش مدل‌سازی نمودار احتمال در برآورد مؤلفه باقی‌مانده  داده‌های گرانی‌سنجی منطقه‌ای در جنوب غرب زاگرس، به کار رفته است. بر اساس تحلیل داده‌ها و تغییرپذیری روند مدل برازش شده بر نمودار احتمال، مؤلفه‌های ناحیه‌ای و باقی‌مانده از یکدیگر تفکیک شده‌اند. تقریب مرتبه اول، دوم و بهینه از مؤلفه باقی‌مانده داده‌ها بر اساس مرزهای متفاوت حاصل از مدل‌سازی نمودار احتمال ترسیم شده است. در نقشه‌ها...

متن کامل

نقد روش پنهان نگاری در کاربست آن برای فلسفه فارابی

هرگونه بررسی و پژوهش نیازمند روش است. این ایده اگرچه، ایده ای جدید  است، اما گویی در گذشته نیز کاربرد داشته است. پژوهشگران معاصر در بررسی و فهم فلسفه اسلامی کلاسیک تلاش کرده اند روش فلاسفه مسلمان در تألیف آثارشان را نیز به بحث بگذارند. در این مقاله تلاش شده است تا یکی از آرای لئو اشتراوس در باب روش فارابی در نگارش آثارش به نقد کشیده شود. اشتراوس در پی بررسی های خود در باب فلسفه سیاسی اسلامی به ...

متن کامل

بررسی دقیق رفتار مدلهای آشوبی با استفاده از روش نمودار دوشاخگی کیفی

The most important method  for behavior recognition of recurrent maps is to plot bifurcation diagram. In conventional method used for plotting bifurcation diagram,  a couple of time series for different values of model parameter have been generated and these points have been plotted with due respect to it after transient state. It does not have enough accuracy necessary for period detection and...

متن کامل

پنهان سازی خطا در انتقال تصاویر دیجیتال با استفاده از روش های نهان نگاری

در این پایان نامه، یک روش کنترل خطا مبتنی بر ترکیب یک نسخه از انکدر hs-spiht بهبود یافته، که mhs-spiht نامیده می شود، و یک روش پنهان سازی خطا مبتنی بر نهان نگاری معرفی می شود. الگوریتم پیشنهادی شامل تولید یک نسخه از تصویر و نهان سازی آن به عنوان تصویر مرجع در درون تصویر اصلی می باشد. در طرف فرستنده، پس از اعمال تبدیل ویولت به تصویر اصلی، ضرایب ویولت به چندین بلوک مجزا تقسیم می شوند. سپس الگوریت...

15 صفحه اول

تخمین احتمال زیان سبد اعتباری با روش مجانبی دقیق با استفاده از مدل متغیرهای پنهان

هدف پژوهش به­دست آوردن احتمال ضرر خیلی زیاد برای یک سبد اعتباری در یک افق زمانی ثابت و محاسبه­ی میزان ضرر این سبد در بدترین حالت ممکن (نکول همه­ی مشتریان) است. برای این منظور از رویکرد تابع مفصل استفاده می­شود. تابع مفصل ابزار جدیدی است که دقت محاسبه­ی این احتمال را افزایش می­دهد. مفصل گاوسی نمی­تواند وابستگی فرین میان اعضای سبد را الگوسازی کند. به­همین علت در این مقاله از روش تی-مفصل به­عنوان ...

متن کامل

تخمین حجم شیل با استفاده از نمودار تصویری FMI

حجم شیل یکی از مهم‌ترین پارامترهای مورد بررسی در کلیه مطالعات پتروفیزیکی و کیفیت مخزنی است. استفاده از مغزه، برای اندازه‌گیری خصوصیات پتروفیزیکی با محدویت‌ها و مشکلاتی همراه است به عنوان مثال مغزه‌گیری همراه با صرف هزینه‌های بالا بوده و معمولا بازیافت آن (به‌ویژه در مخازن شکاف‌دار) به‌طور کامل انجام نمی‌پذیرد. در ایران از نمودارهای تصویری غالبا برای تحلیل شکستگی استفاده شده و در سایر زمینه‌ها م...

متن کامل

منابع من

با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ذخیره در منابع من قبلا به منابع من ذحیره شده

{@ msg_add @}


نوع سند: پایان نامه

وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر

میزبانی شده توسط پلتفرم ابری doprax.com

copyright © 2015-2023