پایان نامه حفاظت از کپی غیر مجاز (کپی رایت) متون دیجیتال با استفاده از روش پنهان نگاری فاصله بین خطوط حامل و مقایسه موقعیت کلید در متن

word 3 MB 31062 101
1393 کارشناسی ارشد مهندسی کامپیوتر
قیمت قبل:۷۴,۷۰۰ تومان
قیمت با تخفیف: ۳۴,۸۰۰ تومان
دانلود فایل
  • بخشی از محتوا
  • وضعیت فهرست و منابع
  • پایانامه برای دریافت درجه کارشناسی ارشد در رشته مهندسی کامپیوتر (M.SC)

    گرایش : نرم افزار

    چکیده:

    از ابتدای دیجیتالی شدن اسناد حقیقی و حقوقی، همواره مالکان اسناد آنها به دنبال روشی مناسب جهت حفاظت از حق اثر(کپی­رایت)آن بوده­اند.

    گسترش و رشد روز افزون اینترنت باعث ایجاد تغییرات گسترده در نحوه زندگی و فعالیت شغلی افراد، سازمانها و موسسات شده است. امنیت اطلاعات یکی از مسائل مشترک شخصیت های حقوقی و حقیقی است. اطمینان از عدم دستیابی افراد غیر مجاز به اطلاعات حساس از مهمترین چالش های امنیتی در رابطه با توزیع اطلاعاتدر اینترنت است. اطلاعات حساس که ما تمایلی به مشاهده و دستکاری آنان توسط دیگران نداریم، موارد متعددی را شامل می شود که حجم بسیار زیادی، بالغ بر90 درصد این اطلاعات را متون دیجیتال تشکیل می­دهند.

    با توجه به حجم بسیار زیاد اطلاعات متنی در دنیای امروز، و اشتراک گزاری آن در اینترنت، نیاز به انجام کارهای پژوهشی در این زمینه بر کسی پوشیده نیست و رمزنگاریونهان نگاری اسناد دیجیتال به عنوان یک تکنیک محرمانه در متون دیجیتال، می­تواند موارد استفاده بسیار زیادی داشته باشد. به عنوان مثال یکی از مواردی که امروزه به صورت جدی مورد توجه قرار گرفته است جلوگیری از جعل اسناد الکترونیکی و اعمال حق اثر (کپی­رایت) به صورت نهفته در داخل خود آن اثر می باشد.

    در این پایانامه، روش جدیدی برای حفاظت از کپی غیر مجاز متون دیجیتال با استفاده از نهان نگاری پیام در اسناد دیجیتال مانند(MS Word،MS Excel) ، ارائه شده است که این کار، با استفاده از درج کاراکترهای مخفی یونیکد نسبت به موقعیت کاراکترهای خاص نگارشی(مانند، کاما، نقطه، ویرگول ،دابل کوتیشن و.. ) در متن اصلی، با تغییر نامحسوس انجام شده است.

    درروش ارائه شده، پیام کاراکتر به کاراکتر پردازش شده و هر کاراکتر به صورت مجزا به یک عدد 8 بیتی باینری تبدیل می شود. قبل از نهان نگاری، ابتدا طول پیام که یک مجموعه باینری 8 بیتی است، درمتن اصلی به صورت زوج بیت "00، 01 ،10،11" نسبت به موقعیت کاراکترهای خاص نشانه گذاری می شود برای انجام این کار، به ازای هر کاراکتر، چهار کاراکتر مخفی (بدون طول یونیکد) در نظر گرفته شده است، به عبارت دیگر قبل و بعداز هر کاراکتر خاص در متن چهار زوج بیت با چهار علامت نشانه گذاری شده و

    این روند تا آنجا که کل بیت های پیام در متن نهان نگاری شود تکرار خواهند شد.

    کلمات کلیدی:مخفی سازی اطلاعات، کپی­رایت، نهان نگاری، احراز­هویت، تشخیص دست کاری.

    فصل اول: کلیات تحقیق

    انسان بزرگتر از یک جهان و بزرگتر از مجموعه جهان هاست. در اتحاد جان با تن، رازی بیش از راز آفرینش جهان نهفته است.

    «هنری گیلر»

     

    ﻣﻘﺪﻣﻪ

    ﭘﻨﻬﺎن نگاریورمز نگاریدادهﻫﺎﺗﮑﻨﯿﮑﯽاﺳﺖﮐﻪازدﯾﺮﺑﺎزﻣﻮردﻋﻼﻗﻪﺑﺴﯿﺎریازاﻓﺮادﺑﻮدهاﺳﺖ. ﺑﺎﭘﯿﺸﺮﻓﺖﻋﻠﻮموداﻧﺶﺑﺸﺮیروﺷﻬﺎیﭘﻨﻬﺎنﺳﺎزیﻧﯿﺰﺑﻪﻧﻮﺑﻪﺧﻮدﺑﺎﭘﯿﺸﺮﻓﺖﻣﻮاﺟﻪﺷﺪهورﺳﺎﻧﻪﻫﺎیﻣﻮرداﺳﺘﻔﺎدهوﺗﮑﻨﯿﮏﻫﺎیﭘﻨﻬﺎنﺳﺎزیدادهﻫﺎﻧﯿﺰﺗﻮﺳﻌﻪﯾﺎﻓﺘﻪاﻧﺪ. دوﻫﺪفاﺻﻠﯽراﻣﯽﺗﻮانﺑﺮایﭘﻨﻬﺎنﺳﺎزیدادهﻫﺎدرﻧﻈﺮﮔﺮﻓﺖ. ﻫﺪفاولﮐﻪازدﯾﺮﺑﺎزﻣﻮردﺗﻮﺟﻪﺑﻮدهودﻟﯿﻞاﺻﻠﯽﭘﯿﺪاﯾﺶروﺷﻬﺎیﻣﺨﺘﻠﻒپنهان نگاریﻣﯽﺑﺎﺷﺪﭘﻨﻬﺎنﺳﺎزیدادهﻫﺎیﺳﺮیوﻣﺤﺮﻣﺎﻧﻪدرونرﺳﺎﻧﻪﻫﺎوﺣﺎﻣﻞﻫﺎیﻋﻤﻮﻣﯽاﺳﺖ(نیکولاس و همکاران،1998).

     

    ﻫﺪفدومﮐﻪاﻣﺮوزهراﯾﺞﺷﺪهوﺑﻪدﻟﯿﻞﮐﺜﺮتاﺳﺘﻔﺎدهﻧﺴﺒﺖﺑﻪﻫﺪفاولﺑﯿﺸﺘﺮﺑﺮرویآنﮐﺎرﺷﺪهاﺳﺖ،درجاﻣﻀﺎیﺻﺎﺣﺐرﺳﺎﻧﻪدرونآنﻣﯽﺑﺎﺷﺪ. درﺣﺎﻟﺖاولﻫﺪفاﺻﻠﯽﮔﻨﺠﺎﻧﺪنﺣﺠﻢﻗﺎﺑﻞﻗﺒﻮﻟﯽازدادهﻫﺎ،دررﺳﺎﻧﻪﺑﻪﻧﺤﻮیاﺳﺖﮐﻪاﻣﮑﺎنﺑﺎزﯾﺎﺑﯽآﻧﻬﺎﺗﻮﺳﻂاﻓﺮاددﯾﮕﺮﭘﯿﭽﯿﺪهوﺣﺘﯽاﻻﻣﮑﺎنﻏﯿﺮﻣﻤﮑﻦﺑﺎﺷﺪ. واﺑﺴﺘﻪﺑﻪﻧﻮعﭘﯿﺎموﻧﺤﻮهاﻧﺘﻘﺎلآنﻣﻌﻤﻮﻻًﺣﺘﯽاﻣﮑﺎنﮐﺸﻒوﺟﻮددادهﻫﺎیﻧﻬﻔﺘﻪدررﺳﺎﻧﻪﻧﯿﺰﻏﯿﺮﻗﺎﺑﻞﻗﺒﻮلﺑﻮدهودرﻫﺮﺻﻮرتاﻣﮑﺎنﺑﺎزﯾﺎﺑﯽدادهﺑﺮایاﻓﺮادﻏﯿﺮ،ﭘﺬﯾﺮﻓﺘﻨﯽﻧﯿﺴﺖ. دراﯾﻦﺣﺎﻟﺖﺣﺘﯽدرﻣﻮاردیﺧﺮاﺑﯽدادهﻫﺎﺑﺮاﺛﺮدﺧﻞوﺗﺼﺮفدررﺳﺎﻧﻪﭼﻨﺪاناﻫﻤﯿﺘﯽﻧﺪاﺷﺘﻪوﺣﺘﯽﻣﻄﻠﻮباﺳﺖ. اﯾﻦدرﺣﺎﻟﯽاﺳﺖﮐﻪدرﻫﺪفدومﺣﺠﻢﺑﺴﯿﺎراﻧﺪﮐﯽازدادهﻣﯽﺑﺎﯾﺴﺖﺑﻪﻧﺤﻮیدررﺳﺎﻧﻪﭘﻨﻬﺎنﺷﻮﻧﺪﮐﻪدرﻣﻘﺎﺑﻞاﻧﻮاعﺗﻐﯿﯿﺮاترﺳﺎﻧﻪازﺧﻮدﻣﻘﺎوﻣﺖﻧﺸﺎندادهوﺣﺪاﻗﻞﺧﺮاﺑﯽدرآﻧﻬﺎﭘﯿﺶآﯾﺪ.

     

    درﺣﻮزهﭘﻨﻬﺎنﺳﺎزی و رمزنگاریدادهﻫﺎﺳﻪﻣﻔﻬﻮمﻧﺰدﯾﮏﺑﻪﯾﮑﺪﯾﮕﺮوﺟﻮددارﻧﺪﮐﻪﻻزماﺳﺖﭘﯿﺶازورودﺑﻪﻫﺮﺑﺤﺜﯽدرﺧﺼﻮصﻫﺮﮐﺪامازآنﻫﺎﺧﺼﻮﺻﯿﺎﺗﺸﺎنﻣﻌﺮﻓﯽﮔﺮددﺗﺎاﻣﮑﺎنﺗﻔﮑﯿﮏﺣﻮزه درﻫﻨﮕﺎمﺷﺮحﻣﻮﺿﻮعوﺟﻮدداﺷﺘﻪﺑﺎﺷﺪ. اﯾﻦﺳﻪﻣﻔﻬﻮمﻋﺒﺎرﺗﻨﺪاز:

    پنهان­ نگاری داده ﻫﺎ

    نهان ­نگاریداده ﻫﺎ

    رﻣﺰﻧﮕﺎریداده ﻫﺎ

    ازﺳﻪﻣﻔﻬﻮمﻓﻮقﻣﻔﺎﻫﯿﻢپنهان­نگاریونهان­نگاریﻣﻔﺎﻫﯿﻤﯽﺑﺴﯿﺎرﻧﺰدﯾﮏﺑﻪﯾﮑﺪﯾﮕﺮﻫﺴﺘﻨﺪوﺗﻔﮑﯿﮏﺣﻮزهﻫﺎیآنﻫﺎازﯾﮑﺪﯾﮕﺮﭘﯿﭽﯿﺪهﻣﯽﺑﺎﺷﺪ. ﻣﻔﻬﻮمرﻣﺰﻧﮕﺎریﻧﯿﺰﺑﺎوﺟﻮد اینﮐﻪﺑﻪرمزگذاریدادهﻫﺎﻣﯽﭘﺮدازدﻣﯽﺗﻮانآنراﺑﺎاﺳﺘﺪﻻلﺳﺎده­ایازدوﻣﻔﻬﻮمدﯾﮕﺮﺗﻤﯿﺰداد. ﺑﺪانﻣﻌﻨﯽﮐﻪدررﻣﺰﻧﮕﺎری،رﺳﺎﻧﻪاﻧﺘﻘﺎلدارایﻣﻔﻬﻮمودادهﻣﺴﺘﻘﻞﻧﺒﻮدهوﻧﻬﺎنﺑﻮدندادهﻫﺎﻋﯿﺎنﻣﯽﺑﺎﺷﺪ(هاردیک کومار و پوچری،2012).

    در ادامه ﻓﺮآﯾﻨﺪﺗﻔﮑﯿﮏاﯾﻦﺳﻪﻣﻔﻬﻮمازﯾﮑﺪﯾﮕﺮوﺣﻮزهﻓﻌﺎﻟﯿﺖﻫﺮﮐﺪاممورد بررسی قرار خواهد گرفت؛ﻫﺮدوروشپنهان­نگاریونهان­نگاریازرﺳﺎﻧﻪایﻋﻤﻮﻣﯽودارایﻣﻔﻬﻮمﻣﺴﺘﻘﻞﺑﺮایاﻧﺘﻘﺎلدادهاﺳﺘﻔﺎدهﻣﯽﮐﻨﻨﺪﺑﺎوﺟﻮداﯾﻦدرﺗﻤﺎﻣﯽروﺷﻬﺎینهان نگاریدادهﻣﻨﺘﻘﻞﺷﺪهﻫﻤﺮاهرﺳﺎﻧﻪ ﻋﯿﺎنوﻗﺎﺑﻞدﺳﺘﯿﺎﺑﯽﻣﯽﺑﺎﺷﺪ؛درﺣﺎﻟﯽﮐﻪدرروﺷﻬﺎیپنهان نگاریﻧﻤﯽﺗﻮانﺑﻪﺳﺎدﮔﯽازوﺟﻮد دادهﻧﻬﺎن،ﻣﻄﻠﻊﺷﺪهوﯾﺎآنرااﺳﺘﺨﺮاجﻧﻤﻮد.

    در ادامه ﻧﻤﻮﻧﻪایازداده هایذﺧﯿﺮهﺷﺪهدرﻫﺮﮐﺪامازﺳﻪ روشﻣﺬﮐﻮرنمایش داده خواهد شد. ﺑﻪطورﮐﻠﯽﻣﯽﺗﻮانﮔﻔﺖﮐﻪازدوﻫﺪفﻗﺒﻠﯽذﮐﺮ ﺷﺪهﻫﺪفاولﺗﻮﺳﻂروﺷﻬﺎیرﻣﺰﻧﮕﺎریوﻧﻬﺎنﺳﺎزیﻣﺤﻘﻖﻣﯽﮔﺮددوازنهان نگاریﻣﻌﻤﻮلاﺑﺮایﻧﯿﻞﺑﻪﻫﺪفدومﺑﻬﺮهﺑﺮداریﻣﯽﺷﻮد(هاردی کوماروهمکارش،2012).

     

    تعریف پنهان نگاری:

    پنهان ­نگاری یا استگانوگرافی هنر و علم برقراری ارتباط پنهانی است و هدف آن پنهان کردن ارتباط به وسیله قرار­دادن پیام در یک رسانه پوششی است به گونه‌ای که کمترین تغییر قابل کشف را در آن ایجاد نماید و نتوان موجودیت پیام پنهان در رسانه راحتی به صورت احتمالی آشکار ساخت.

    پنهان نگاری خود شاخه­ای از دانشی به نام ارتباطات پوشیده است. دانش ارتباطات پوشیده خود شامل چندین شاخه از جمله رمز نگاری، نهان نگاری و ... میباشد(پروروز و هانیمن،2003).

    1-2-1اﺻﻄﻼﺣﺎتدر پنهان نگاری

    درزﻣﯿﻨﻪپنهان نگاریﺗﻌﺪادیاﺻﻄﻼحﺗﻮﺳﻌﻪﯾﺎﻓﺘﻨﺪ .

    ﻧﺎمﻫﺎیﭘﻮﺷﺎﻧﻨﺪه[4]،ﻣﯿﺰﺑﺎن[5]،ﺟﺎﺳﺎزیﺷﺪه[6]واﺳﺘﮕﻮ[7]درﮐﺎرﮔﺎهﻣﺨﻔﯽﮐﺮدناﻃﻼﻋﺎتدرﮐﻤﺒﺮﯾﺞﺗﻌﺮﯾﻒﺷﺪه­اﻧﺪ. اﺻﻄﻼحﭘﻮﺷﺎﻧﻨﺪهﺑﻪپیامیﮐﻪاﻃﻼﻋﺎتدﯾﮕﺮدرآنﺟﺎﯾﮕذاریﻣﯽﺷﻮدﮔﻮﯾﻨﺪ،ﻣﺎﻧﻨﺪﻋﮑﺲ،ﺻﺪا،ﻓﯿﻠﻢوﻣﺘﻦو ....

    وﻗﺘﯽدرپنهان­نگاریازﺻﺪااﺳﺘﻔﺎدهﮐﻨﯿﻢﺑﻪﺳﯿﮕﻨﺎلﻫﺎﯾﯽﮐﻪاﻃﻼﻋﺎتدرآﻧﻬﺎذﺧﯿﺮهﻣﯽﺷﻮدﻣﯿﺰﺑﺎنﻣﯽﮔﻮﯾﻨﺪ.

    اﻃﻼﻋﺎﺗﯽﮐﻪدرﭘﻮﺷﺎﻧﻨﺪهﺟﺎﺳﺎزیﻣﯽ­ﺷﻮﻧﺪدرج شدهﻧﺎمدارﻧﺪ. واﺳﺘﮕﻮاﻃﻼﻋﺎﺗﯽاﺳﺖﮐﻪﻫﻢﭘﻮﺷﺎﻧﻨﺪهرادرﺑﺮداردوﻫﻢاﻃﻼﻋﺎتﺟﺎﺳﺎزیﺷﺪهراﺑﻪﻃﻮرﻣﻨﻄﻘﯽﺑﻪﭘﺮدازﺷﯽﮐﻪﻣﻨﺠﺮﺑﻪﺟﺎﺳﺎزیاﻃﻼﻋﺎتدراﻃﻼﻋﺎتﭘﻮﺷﺎﻧﻨﺪهﻣﯽﺷﻮددرج شدهﻣﯽﮔﻮﯾﻨﺪ.

     

    1-2-2-ﺗﺎرﯾﺨﭽﻪی پنهان نگاری

    ﻟﻐﺖاستگانوگرافی[8] ازﻟﻐﺘﯽﯾﻮﻧﺎﻧﯽﺑﻪﻣﻌﻨﯽﻧﻮﺷﺘﻪنامحسوساﯾﺠﺎدﺷﺪهاﺳﺖ. ﺳﺎﺑﻘﻪاﺳﺘﻔﺎدهازاﯾﻦﺗﮑﻨﯿﮏﺑﻪﻫﺰارانﺳﺎلﭘﯿﺶﺑﺎزﻣﯽﮔﺮدد.

    اوﻟﯿﻦاﺳﺘﻔﺎدهﻫﺎیپنهان نگاریﺗﻮﺳﻂهرودوس[9]ﯾﮏﻣﻮرخﯾﻮﻧﺎﻧﯽﺑﻪﺛﺒﺖرﺳﯿﺪهوﻣﺎﺟﺮایآنﺑﻪﯾﻮﻧﺎنﺑﺎﺳﺘﺎنﺑﺎزﻣﯽﮔﺮدد.وﻗﺘﯽﺣﺎﮐﻢﯾﻮﻧﺎنهیستیاووس[10] ﺑﻪدﺳﺖدارﯾﻮشدرﺷﻮشدرﻗﺮنﭘﻨﺠﻢﭘﯿﺶازﻣﯿﻼدزﻧﺪاﻧﯽﺷﺪهﺑﻮدﻣﯽﺑﺎﯾﺴﺖﭘﯿﻐﺎﻣﯽﻣﺨﻔﯿﺎﻧﻪﺑﻪﺑﺮادرﺧﻮاﻧﺪهاشدرمیلتوس[11]ﺑﻔﺮﺳﺘﺪ. ﺑﺮایﻫﻤﯿﻦﻣﻨﻈﻮرﻣﻮیﺳﺮﻏﻼﻣﺶراﺗﺮاﺷﯿﺪوﭘﯿﻐﺎﻣﯽرارویﻓﺮقﺳﺮشﺧﺎلﮐﻮﺑﯽﮐﺮد. وﻗﺘﯽﻣﻮﻫﺎیﻏﻼمﺑﻪاﻧﺪازهﮐﺎﻓﯽرﺷﺪﮐﺮداوراﻋﺎزمﻣﻘﺼﺪﮐﺮد.

    داﺳﺘﺎندﯾﮕﺮیﮐﻪازﯾﻮﻧﺎنﺑﺎﺳﺘﺎنﺑﻪﻣﺎرﺳﯿﺪهﻣﺮﺑﻮطﺑﻪﻫﻤﯿﻦﭘﺎدﺷﺎهاﺳﺖ،وﺳﯿﻠﻪﻧﻮﺷﺘﻦدرآنزﻣﺎنﻟﻮحﻫﺎﯾﯽﺑﻮدهﮐﻪرویآنﺑﺎﻣﻮمﭘﻮﺷﺎﻧﯿﺪهﺷﺪهﺑﻮد. ﯾﮑﯽازﺣﮑﺎمﺑﺮایاﻃﻼعدادنﺑﻪویﻣﺒﻨﯽﺑﺮاﯾﻨﮑﻪﮐﺸﻮرشﻣﻮردﺗﺎﺧﺖوﺗﺎزﻗﺮارﺧﻮاﻫﺪﮔﺮﻓﺖوﺑﺮایاﯾﻨﮑﻪاﯾﻦﭘﯿﻐﺎمﭘﯿﺪاﻧﺸﻮدﻣﻮم ِرویﻟﻮحﻫﺎراﭘﺎکﮐﺮدوﻣﺘﻨﺶراﺑﺮرویﻟﻮح ِ ﭼﻮﺑﯽﺣﮏﮐﺮدﺳﭙﺲدوﺑﺎرهﻣﻮمﺑﺮرویآنزدوﻟﻮحﻣﺎﻧﻨﺪﻟﻮحﻫﺎیاﺳﺘﻔﺎدهﻧﺸﺪﺗﺒﺪﯾﻞﺷﺪ. ﺳﭙﺲﺑﺪوناﯾﻨﮑﻪدرﺑﺎزرﺳﯽﻫﺎﺑﺮای ﻣﺘﻦوﻟﻮحﻣﺸﮑﻠﯽﭘﯿﺶآﯾﺪﺑﻪﻣﻘﺼﺪرﺳﯿﺪ.

    ﺟﻮﻫﺮﻫﺎیﻧﺎﻣﺮﺋﯽﯾﮑﯽازﻋﻤﻮﻣﯽﺗﺮﯾﻦاﺑﺰارﻫﺎﺑﺮایپنهان­نگاریﻫﺴﺘﻨﺪ. دررومﺑﺎﺳﺘﺎنازﺟﻮﻫﺮﻫﺎﯾﯽﻣﺎﻧﻨﺪآﺑﻠﯿﻤﻮﺑﺮایﻧﻮﺷﺘﻦﺑﯿﻦﺧﻄﻮطاﺳﺘﻔﺎدهﻣﯽﮐﺮدﻧﺪ. وﻗﺘﯽﻣﺘﻦﻫﺎراﺣﺮارتﻣﯽدادﻧﺪﻣﺘﻦآنﺗﯿﺮهوﻧﻤﺎﯾﺎنﻣﯽﺷﺪ، ﺟﻮﻫﺮﻫﺎیﻧﺎﻣﺮﺋﯽدرﺟﻨﮓﺟﻬﺎﻧﯽدومﻧﯿﺰﻣﻮرداﺳﺘﻔﺎدهﻗﺮارﻣﯽﮔﺮﻓﺘﻨﺪ .

    ﯾﮑﯽازﭘﯿﺸﮕﺎﻣﺎناستگانوگرافیو رمزنگاری، جوهانز تریزمیوس[12]1462 ﺗﺎ 1526،ﯾﮏروﺣﺎﻧﯽآﻟﻤﺎﻧﯽﺑﻮد. اوﻟﯿﻦﮐﺎرویﺑﺮرویپنهان نگاری،استگانوگرافیاﻧﺎمداﺷﺖﮐﻪدرﺑﺎرهﺳﯿﺴﺘﻢﻫﺎیﺟﺎدووﭘﯿﺸﮕﻮﯾﯽﺗﻮﺿﯿﺤﺎﺗﯽدادهﺑﻮد،ﻫﻤﭽﻨﯿﻦدرآنﮐﺘﺎبدرﺑﺎرهﺳﯿﺴﺘﻢﻫﺎیﭘﯿﭽﯿﺪهرمزنگاری ﻫﻢﻣﻄﺎﻟﺒﯽﯾﺎﻓﺖﻣﯽﺷﺪ. اﯾﻦﮐﺘﺎبدرزﻣﺎنویﻣﻨﺘﺸﺮﻧﺸﺪ،زﯾﺮااوازﻓﺎشﺷﺪناﺳﺮارشﻣﯽﺗﺮﺳﯿﺪ.

    اوﻟﯿﻦﮐﺘﺎبواﻗﻌﯽدراﯾﻦزﻣﯿﻨﻪراگاسپاری اسچوت[13] درﺳﺎل 1665در 400 ﺻﻔﺤﻪﺑﺎﻧﺎماستگانوگرافیکا[14]نوشت،اﻣﺎاﮐﺜﺮاﯾﺪهﻫﺎﯾﺶﻣﺮﺑﻮطﺑﻪتریزموس[15] ﺑﻮد،اوآﻏﺎزﮔﺮاﯾﻦراهﺑﻮد.

    پنهان نگاریدرﻗﺮنﻫﺎی 15 و 16 ﺗﻮﺳﻌﻪﯾﺎﻓﺖ،ﺑﺪﻟﯿﻞاﯾﻨﮑﻪاﮐﺜﺮﻧﻮﯾﺴﻨﺪﮔﺎناﯾﻦﮐﺘﺎبﻫﺎازاﯾﺠﺎدﺗﻔﺮﻗﻪﺑﯿﻦاﺣﺰابوﻓﺮﻗﻪﻫﺎﻣﯽﺗﺮﺳﯿﺪﻧﺪﻧﺎمﺧﻮدراﻣﺎﻧﻨﺪداﺳﺘﺎنﻫﺎدرﻣﯿﺎنﮐﺘﺎبﻣﺨﻔﯽﻣﯽﮐﺮدﻧﺪ. ﯾﮑﯽازرﺳﺎﻟﻪﻫﺎﯾﯽﮐﻪدراﯾﻦزﻣﯿﻨﻪﻧﻮﺷﺘﻪﺷﺪهﺗﻮﺳﻂبیشاپ جان ویلکین[16] ﮐﻪﺑﻌﺪهادرترینتی کالج[17]ﺑﻪاﺳﺘﺎدیرﺳﯿﺪ ﺑﻮدهاﺳﺖ. اوروﺷﻬﺎﯾﯽراازﮐﺪﮐﺮدنﭘﯿﻐﺎمﻫﺎدرﻣﻮزﯾﮏوﺟﻮﻫﺮﻫﺎیﻧﺎﻣﺮﺋﯽﭘﯿﺸﻨﻬﺎدداد. ﻫﻤﭽﻨﯿﻦاواوﻟﯿﻦﻃﺮحﻫﺎرادررﻣﺰﮔﺸﺎﯾﯽﺑﺎاﺳﺘﻔﺎدهازﺗﻨﺎوبﮐﻠﻤﺎتﺳﺎﺧﺖ.

    ﯾﮑﯽازﻣﺜﺎلﻫﺎیآنﺑﻪاواﯾﻞﻗﺮندرزﻣﺎنﺟﻨﮓبوئر[18] ﺑﺎزﻣﯽﮔﺮدد. پاول رابرت بادن[19]ﺑﺮایﺛﺒﺖﻣﮑﺎنﺗﻮﭘﺨﺎﻧﻪدﺷﻤﻦﺑﻪﺟﺎیاﯾﻨﮑﻪﻧﻘﺸﻪراﺑﻪروشﻣﻌﻤﻮﻟﯽﺑﮑﺸﺪآنراﺑﻪﺷﮑﻞﯾﮏﭘﺮواﻧﻪﻣﯽﮐﺸﯿﺪﺗﺎاﮔﺮدﺳﺘﮕﯿﺮﺷﺪﮐﺴﯽﭼﯿﺰیازآنﻧﻔﻬﻤﺪ(پولیمنیا و همکاران، 1992).

    درﺟﻨﮓﺟﻬﺎﻧﯽدومﺗﻮﺟﻪزﯾﺎدیﺑﻪپنهان نگاری ﺷﺪوﺗﺠﺮﺑﯿﺎتزﯾﺎدیدراﯾﻦﻣﻮردبه دستآمد. دراواﯾﻞﺟﻨﮓازﺟﻮﻫﺮﻫﺎیﻧﺎﻣﺮﺋﯽاﺳﺘﻔﺎدهﻣﯽ­ﺷﺪوﻟﯽﺑﻌﺪهاازﺣﺮوفوﭘﯿﻐﺎمﻫﺎیﻣﻌﻤﻮﻟﯽﺑﺮایﻣﺨﻔﯽﮐﺮدنﭘﯿﻐﺎماﺻﻠﯽاﺳﺘﻔﺎدهﮐﺮدﻧﺪ. اﯾﻦﭘﯿﻐﺎمﻫﺎدرﺑﺎرهاﺗﻔﺎﻗﺎتﺑﺴﯿﺎرﺳﺎدهوﭘﯿﺶﭘﺎاﻓﺘﺎدهﺑﻮدﻧﺪﮐﻪﺗﻮﺟﻪﻫﯿﭻﮐﺲراﺟﻠﺐﻧﮑﻨﺪ،ﺑﻨﺎﺑﺮاﯾﻦﺑﺪوناﯾﻨﮑﻪﮐﺴﯽﻣﺸﮑﻮکﺑﺸﻮدآنﻣﺘﻨﻬﺎرااﻧﺘﻘﺎلﻣﯽدادﻧﺪ. ﺑﺮایﻣﺜﺎلاﯾﻦﻣﺘﻦﺗﻮﺳﻂﺟﺎﺳﻮﺳﺎنآﻟﻤﺎﻧﯽدر زﻣﺎنﺟﻨﮓﺟﻬﺎﻧﯽدومﻓﺮﺳﺘﺎدهﺷﺪه :

    Apparently neutral’s protest is thoroughly discounted and ignoredIsman hard hit. Blockade issue affects pretext for embargo on bproducts, ejecting suets and vegetable oils.

     

    اﻣﺎﺑﻌﺪازرﻣﺰﮔﺸﺎﯾﯽاﯾﻦﻣﺘﻦپسازرﺳﯿﺪنﻧﺎﻣﻪدوم،ﻣﺘﻦزﯾﺮازﮐﻠﻤﺎتآناﺳﺘﺨﺮاجﺷﺪ:

    Pershing sails from NY June 1

    ازالگوﺑﻨﺪیمتن­هاﻧﯿﺰدرﻣﺨﻔﯽﮐﺮدناﻃﻼﻋﺎتاﺳﺘﻔﺎدهﻣﯽﺷﺪ. ﺑﻮﺳﯿﻠﻪﺗﻨﻈﯿﻢﮐﺮدنﻣﮑﺎنﺧﻂﻫﺎوﮐﻠﻤﻪﻫﺎﻣﺘﻦراﻧﺸﺎﻧﻪﮔﺬاریوازوﺳﺎﯾﻠﯽﻣﺎﻧﻨﺪﺳﻮزنﻧﯿﺰﺑﺮای ﻣﺸﺨﺺﮐﺮدنﻟﻐﺎتﻣﻮردﻧﻈﺮﻧﯿﺰاﺳﺘﻔﺎدهﻣﯽﺷﺪ.

    ﻫﻤﺎنﻃﻮرﮐﻪﺑﻪﺧﺎﻃﺮﭘﯿﺸﺮﻓﺖﺗﮑﻨﻮﻟﻮژیﻣﺨﻔﯽﮐﺮدناﻃﻼﻋﺎتﺑﺪونﻧﻤﺎﯾﺎنﺷﺪنﺑﺎﺣﺠﻢزﯾﺎدیاﻧﺠﺎمﻣﯽﮔﺮﻓﺖﻋﻠﻢﭘﯿﺪاﮐﺮدنﻣﺘﻮنﻣﺨﻔﯽﻧﯿﺰدرﺣﺎلﭘﯿﺸﺮﻓﺖﺑﻮد. ﻣﺴﺌﻮل اف بی آی[20] ﻧﺴﺒﺖﺑﻪاﺧﺘﺮاعمیکرودات[21] ﺑﻮﺳﯿﻠﻪآﻟﻤﺎﻧﯽﻫﺎﭼﻨﯿﻦﺗﻌﺒﯿﺮیداﺷﺖ،ﻋﮑﺲﻫﺎیﺑﺴﯿﺎرﮐﻮﭼﮑﯽﺑﻮدﻧﺪﮐﻪاﻃﻼﻋﺎتﻣﺨﺘﻠﻔﯽﻣﺎﻧﻨﺪعکسوﻣﺘﻦرادرﺧﻮدﺟﺎیﻣﯽدادﻧﺪ،اﯾﻦﻋﮑﺲﻫﺎدراﻧﺪازهﯾﮏﻧﻘﻄﻪﺑﻮدﻧﺪﺑﻨﺎﺑﺮاﯾﻦﻣﯽﺗﻮانﺑﺎآﻧﻬﺎﯾﮏﻣﺘﻦﺳﺎدهﻧﻮﺷﺖ، ﻣﺜﻼ ً دررویﺧﻄﻮطﯾﮏﮐﻠﻤﻪﻣﯽﺗﻮاناﻃﻼﻋﺎتزﯾﺎدیﻗﺮارداد.

    درﺣﻘﯿﻘﺖﻓﻀﺎیﻓﺮﺳﺘﺎدنﻣﺘﻦﻫﺎﺑﻪاﯾﻦروشﻫﺎآﻧﭽﻨﺎنﺑﻮدﮐﻪﻣﺤﺪودﯾﺖﻫﺎیزﯾﺎدی ﺑﺮایارﺳﺎلﻣﺘﻦوﺣﺘﯽﻋﮑﺲاﻋﻤﺎلﻣﯽﺷﺪ،ﻣﺤﺪودﯾﺖﻫﺎﯾﯽﮐﻪاﻣﺮوزﺑﺴﯿﺎرﺑﯽﻣﻌﻨﯽﻣﯽﺑﺎﺷﻨﺪ. درآﻣﺮﯾﮑﺎﭘﺴﺖﺷﻄﺮﻧﺞ،ﻧﻘﺸﻪﻫﺎیﺑﺎﻓﻨﺪﮔﯽ،ﺗﮑﻪﻫﺎیروزﻧﺎﻣﻪوﺣﺘﯽﻧﻘﺎﺷﯽﮐﻮدﮐﺎنﻣﻤﻨﻮعﺑﻮد، ﺣﺘﯽﻓﺮﺳﺘﺎدنﮔﻞدراﻧﮕﻠﺴﺘﺎنوآﻣﺮﯾﮑﺎﻣﻤﻨﻮعﺷﺪ.

    بعدها با ورودﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎ به عرصه تکنولوژی،پنهان نگاری پیشرفتشگفت انگیزیکرد. روشﻫﺎیﻗﺪﯾﻤﯽ مخفی سازی داده­هادرﻋﮑﺲو متن، با تغییرروش های محاسباتی کامپیوتریروش­های دﯾﮕﺮپنهان نگاریتولید شد(پولیمنیا و همکاران، 1992).

     

    تعریف رمزنگاری

    در رمزنگاری، وجود اطلاعات یا ارسال شدن پیام به هیچ وجه مخفی نمی‌باشد، بلکه ذخیره اطلاعات یا ارسال پیام مشخص است، اما تنها افراد مورد نظر می‌توانند اطلاعات اصلی را بازیابی کنند. بالعکس درپنهان‌نگاری، اصل وجود اطلاعات یا ارسال پیام محرمانه، مخفی نگاه داشته می‌شود و غیر از طرف ارسال‌کننده و طرف دریافت‌کننده کسی از ارسال پیام آگاه نمی‌شود.

    در رمزنگاری محتویات یک متن به صورت حرف به حرف و در بعضی موارد بیت به بیت تغییر داده می‌شود و هدف تغییر محتوای متن است نه تغییر ساختار زبان‌شناختی آن. در مقابل کدگذاری تبدیلی است که کلمه‌ای را با یک کلمه یا نماد دیگر جایگزین می‌کند و ساختار زبان‌شناختی متن را تغییر می‌دهد.

     

    1-4-تفاوت رمزنگاریوپنهان نگاری

    روش­هایپنهان­نگاریورمز نگاریﺑﺎﻫﻢشباهت زیادی دارند. درﺣﻘﯿﻘﺖﻓﻠﺴﻔﻪپنهان نگاریاﯾﻦاﺳﺖﮐﻪﭘﯿﻐﺎمبه گونه­ای مخفی شودﮐﻪﮐﺴﯽﻣﺘﻮﺟﻪﺣﻀﻮرآنﻧﺸﻮددرﺣﺎﻟﯽﮐﻪدررمزنگاریﻫﺪفﺗﻐﯿﯿﺮﭘﯿﻐﺎمﺑﻪگونه­ایاﺳﺖﮐﻪﺑﺮایﺷﺨﺺدﯾﮕﺮیﻧﺎﻣﻔﻬﻮمﺑﺎﺷﺪواﯾﻨﮑﻪﮐﺴﯽﻣﺘﻮﺟﻪﭘﯿﻐﺎمﺑﺸﻮدﯾﺎﻧﻪاﻫﻤﯿﺘﯽﻧﺪارد.
    به طوری که در باب پنهان سازی می­گویند: هدف پنهان­سازی این است که پیامی را در یک پیام دیگر بیخطر به روشی ذخیره کند که دشمن پی به وجود پیام اولی در پیام دوم نبرد.برتری پنهان­سازی هم در این است که میتوان پیامی را فرستاد بدون اینکه کسی بفهمد پیامی فرستاده شده است.

     به طور معمول در رمزنگاری درک میشود که فرستنده و گیرنده در حال رد و بدل کردن اطلاعاتی هستند که نمی­خواهند شخص سومی از آن خبردار باشد.

    پنهان­نگاری دارای عیب هایی نیز می باشد. به طور مثال ، برای فرستادن چند بیت احتیاج به فرستادن تعداد بسیار زیادی بیت بدون اطلاعات هستیم و سربار آن زیاد است یا اینکه به محض فاش شدن الگوریتم یک روش،دیگر از آن نمی توان در مخفی کردن اطلاعات استفاده کرد، یک تفاوت مهم دیگر در آن است که پنهان­سازی حتما به میزبانی یک محیط ثانویه (تک­رسانه یا چند­رسانه­ای) نیاز دارد؛ در حالی که در رمزنگاری اینطور نیست.


    در رمز نگاری برای جلوگیری از دسترسی غیر مجاز به محتوای پیام از مخدوش نمودن آن استفاده می­شود. بطوریکه این پیام مخدوش وغیر قابل درک شده توسط شخص مجاز و با استفاده از یک کلید سری قابل بازسازی است و اطلاعات به راحتی استخراج می­شوند. لیکن همین امر برای شخص غیر مجازی که به اطلاعات رمز شده و الگوریتم رمز نگاری دسترسی دارد بدون داشتن کلید ناممکن است. ارسال پیام رمزشده روی کانال عمومی صورت می پذیرد و همین امر موجب شکل گیری موج عظیمی ازحملات مختلف روی این سیستم شده است؛ بطوریکه می توان گفت جنگ سختی میان طراحان الگوریتم های رمز نگاری از یک طرف و تحلیل گران این الگوریتم ها ازطرف دیگر همواره وجود داشته و دارد.

    طراحان برای افزایش محافظت از محرمانه بودن پیام، سعی درپیچیده ترکردن الگوریتم­ها برای مقاومت در برابر حملات مختلف را دارند و تحلیل گران با نبوغ و استفاده از نقاط ضعف الگوریتم­ها راههای نفوذ را جستجو می­کنند.

    اگر ما بتوانیم بگونه­ای احتمال انجام شدن تحلیل روی الگوریتم را کاهش دهیم؛ این کار منجر به افزایش در محافظت از محرمانگی و تمامیت پیام  می­شود. ایده­ی استفاده از نهان نگاری اطلاعات راهی است در جهت رسیدن به هدف فوق که در سال ١٩٨٣ توسط سیمونز تحت عنوان مسئله زندانیان مطرح شد. آلیس وباب  زندانی هستند وبرای طرح نقشه فرار الیس می­خواهد پیامی را برای باب ارسال کند. ارتباط آلیس وباب از طریق ارسال ودریافت نامه هایی با محتوای مجاز که توسط ویلی زندانبان چک می شود ممکن می شود. بدیهی است درصورتیکه ویلی ارسال پیامی را غیر مجاز تشخیص دهد به سرپرست زندان اطلاع خواهد داد و این موجب قطع ارتباط آلیس وباب خواهد شد بنابراین آلیس باید پیام خود را در قالب یک پیام عادی و پنهان شده درآن برای باب ارسال نماید طوریکه سوءظن ویلی برانگیخته نشود وباب هم قادر به فهم کامل پیام الیس باشد.

    در نهان نگاری می­توان پیام را قبل از درج داخل میزبان با استفاده از الگوریتم­های رمز نگاری به صورت رمز در آورد و سپس عمل پنهان­سازی را انجام داد، بطوریکه می توان گفت با استفاده از پنهان­سازی در حقیقت سه لایه حفاظتی بسیار محکم در دسترسی به پیام ایجاد خواهد شد: اول اینکه وجود ارتباط نامحسوس است و این هدف اصلی در پنهان­سازی است، بنابراین گذشتن از اولین مانع کار چندان ساده­ای نخواهد بود در صورتیکه وجود اطلاعات دریک میزبان مورد سوءظن واقع شود؛ مرحله دوم پیداکردن الگوریتم پنهان­سازی است. طوریکه باید جا و ترتیب پنهان شدن اطلاعات معلوم شود.

    لیکن در این مرحله نیز چون از یک کلید بنامکلید استگوبرای درج پیام استفاده شده دانستن این کلید ضروری است و بنابراین گذشتن از این مرحله نیز با دشواری همراه خواهد بود. چنانچه دو مرحله قبلی با موفقیت پشت سر گذاشته شوند؛ اکنون به متن رمزی دسترسی پیدا شده است که تازه در این مرحله مسائل مربوط به رمزنگاری مطرح میگردند(پاتریک کومار وپاچری، 2012).

     

    تعریف نهان نگاری

    نهان نگاری یا واترمارکینگ دیجیتال[22] شاخه ای از علم پنهان نگاری است با این تفاوت کهﺣﺠﻢﺑﺴﯿﺎراﻧﺪﮐﯽازدادهﻣﯽﺑﺎﯾﺴﺖﺑﻪﻧﺤﻮیدررﺳﺎﻧﻪﭘﻨﻬﺎنﺷﻮﻧﺪﮐﻪدرﻣﻘﺎﺑﻞاﻧﻮاعﺗﻐﯿﯿﺮاترﺳﺎﻧﻪازﺧﻮدﻣﻘﺎوﻣﺖﻧﺸﺎندادهوﺣﺪاﻗﻞﺧﺮاﺑﯽدرآﻧﻬﺎﭘﯿﺶآﯾد.

    به دلیل شباهت زیاد نهان نگاری به پنهان نگاری کلیه ی اصطلاحات ذکر شده در پنهان نگاری در اینجا نیز کاربرد دارد.

     

     

    1-5-1-تاریخچه نهان نگاری

    نهان نگاری شاخه­ای از فرایند پنهان نگاری محسوب میشود که نخستین بار در سال 1996 جهت حفاظت کپی­رایت و جلوگیری از تکثیر غیر قانونی اطلاعات معرفی شد(پراسادوآلا 2004).

     

     

    1-5-2- تفاوت پنهان نگاری و نهان نگاری

    تفاوت در آن است که در پنهان سازی تناسب موضوع و محتوا میان رمز و میزبان الزامی نیست. محتوای رمز و میزبان می­تواند کاملا مستقل از هم باشند اما در نهان نگاری محتوای رمز و میزبان بایستی مرتبط با هم باشند و همچنین در پنهان سازی آنچه که مهم است پیامی است که داخل میزبان پنهان شده است و میزبان در حقیقت سدی است برای محافظت از پیام لیکن در نهان نگاریآنچه که مهم است میزبان است و پیام برای محافظت از میزبان داخل آن درج شده است. یکی از خصوصیات ضروری نهان نگاری داشتن مقاومت بسیار بالا است طوری که به هیچ وجه قابل تفکیک از میزبان نباشد و از بین بردن آن منجر به از بین رفتن میزبان شود.

    مثلا می توان در یک فایل حاوی اطلاعات گذرنامه اشخاص، از مشخصات ظاهری فرد نظیر اثر انگشت،رنگ چشم یا طرح عنبیه بعنوان واترمارک ضمیمه به فایل اصلی استفاده کرد.در فایل تولیدات یک مرکزعلمی می­توان از اطلاعات کپی رایت آن مرکز، لیست مشتری ها، طرح لوگوی مرکز، تاریخ و نظایرآن بعنوان واترمارک استفاده کرد.

     

    1-5-3-محیط میزبان

    محیط ورسانه های گوناگونی می­توانند میزبان­( حامل واترمارک) باشند.محیط میزبان میتواند از نوع رسانه­های دیجیتالی یا غیر از آن باشد.

    موارد متداول تر به قرار زیر هستند :

    رسانه تصویر ساکن، رسانه تصویر متحرک، رسانه صوتی، رسانه متنی، فایل سرآیند، نرم افزار،سخت افزار،فایل سیستم، دیسک، ژنوم، بسته های جاری در شبکه. این میزبان ها از الگوریتمهای مختلفی برای نهان نگاری استفاده میکنند(مانیکاندان ومیاپان، 2012).

     

     

     

    1-6-طرح کلی الگوریتم های نهان نگاری

    اگر اجزای مورد نیاز برای الگوریتم نهان نگاری را به صورت زیر بیان کنیم، می­توانیم عملیات پنهان سازی را به صورت نمادین نشان دهیم.

    رسانه پوشاننده(C)  

    پیام مخفی شده که میتواند متن ساده، متن رمز شده و یا هر نوع دیگری از داده باشد.(M)

    تابع­استگو  (F(s))  و معکوس آن (F(s)-1)  

    یک کلید استگو اختیاری (Secret Key) یا رمزی که ممکن است برای مخفی کردن یا پیدا کردن پیام استفاده شود.

    تابع استگو،فایل میزبان و پیامی که باید مخفی شود همراه با یک کلید رمز(اختیاری) را دریافت می­کند و پس از اعمال نهان نگاری در فایل میزبان، فایل استگو (S) را تولید می کند.این طرح در شکل(1-1)نشان داده شده است(مونیکا پاتل، 2012).

     

    Abstract

    In this paper, a new method for copyright protection of digital texts using watermarking of encryption message in digital documents is provided. The method is based on the placement of hidden character before and after special writing characters and blank lines between paragraphs in the main text with subtle changes and high resistance.

     In the proposed approach, the input encrypted message is processed character to character when each character is separately converted to a8- bit binary number. Before watermarking, at first, one of the two control characters without Unicode length (LRE, RLE) with a hex code (U+202A, U+202B) will be inserted to detect the beginning of the encrypted message than the type of main text (right to left, left to right) and then, the encrypted message that is a set of one or several 8-bit binary numbers is marked in the main text with four hidden characters that have the contract value of even bits of “00, 01, 10, 11” than the position of writing special characters, the beginning of paragraphs and blank lines between paragraphs with two hidden characters.

    In other words, after each index position in the text, two hidden character is inserted and this process as much as a whole bites of message in the text is watermarking, will be repeated and at the end of each message, the length of encrypted message is also watermarking until the accuracy of message is investigated during message detection.

     

    Keywords: Copyright protection, Watermarking in the text, Authentication, Manipulation detection, Encryption,Information Hiding.

  • فهرست:

    فصل اول: کلیات تحقیق

    1-1- ﻣﻘﺪﻣﻪ ................................................................................................................................... 3

    1-2- تعریف پنهان نگاری............................................................................................................................ 4

    1-2-1- اﺻﻄﻼﺣﺎتدر پنهان نگاری........................................................................................................... 5

    1-2-2- ﺗﺎرﯾﺨﭽﻪی پنهان نگاری ..............................................................................................................5

    1-3- تعریف رمزنگاری .................................................................................................................... 8

    1-4- تفاوت رمزنگاری وپنهان نگاری ....................................................................................... 8

    1-5- تعریف نهان نگاری .............................................................................................................. 10

    1-5-1- تاریخچه نهان نگاری ..................................................................................................... 11

    1-5-2- تفاوت نهان نگاری و پنهان نگاری .............................................................................. 11

    1-5-3- محیط میزبان ................................................................................................................. 11

    1-6- طرح کلی الگوریتم های نهان نگاری ................................................................................. 12

    1-7- آنالیزهای لازم جهت انتخاب روش نهان نگاری ................................................................. 12

    1-8-پارامترهای ارزیابی الگوریتم های نهان نگاری ......................................................................... 13

    1-9-اساس کار روشهای نهان نگاری ........................................................................................................ 14

    1-10-انواعنهان نگاری ............................................................................................................................. 14

    1-11- استگاآنالیز یا کشف نهان نگاری ...................................................................................................... 15

    1-12- حملات نهان نگاری ....................................................................................................................... 17

    1-13- کاربردهای عملی نهان نگاری دیجیتال ............................................................................................ 17

    1-14- علائم حق­نشر(کپی­رایت)............................................................................................................... 19

    1-15- نهان نگاری دیجیتال در متن ............................................................................................... 20

    1-16- انواع روش های نهان نگاری درمتن به طور کلی ............................................................... 21

    1-16-1- روشدرج فاصله ....................................................................................................................... 21

    1-16-2- روشمعنایی .............................................................................................................................. 22

    1-16-3- روشمحتوایی ........................................................................................................................... 22

    1-16-4- مبتنی برخصوصیات ................................................................................................................... 23

     

    فصل دوم: مروری بر ادبیات و پیشینه تحقیق

    2-1- مروری بر چندین روش نهان نگاری در متون دیجیتال........................................................ 24

    2-2- روش درج نقطه................................................................................................................................ 24

    2-2-1- شرح کلی روش........................................................................................................................... 24

    2-2-2- نتیجه گیری .................................................................................................................................. 26

    2-3- روش تغییر شکل حروف...................................................................................................................28

    2-3-1- شرح روش ...................................................................................................................................28

    2-3-2- نتیجه گیری ...................................................................................................................... 30

    2-4 درج کاراکتر کشش بین کاراکترهای کلمات............................................................................... 31

    2-4-1شرح روش .....................................................................................................................................31

    2-4-2- نتیجه گیری ...................................................................................................................... 33

    2-5- روش توسعه یافته درج کاراکتر کشش بین کاراکترهای کلمات............................................... 33

    2-5-1شرح روش ..................................................................................................................................... 33

    2-5-2- نتیجه گیری ..................................................................................................................................34

    2-6- روش بهبود یافته "لا"........................................................................................................... 35

    2-6-1- شرح روش ........................................................................................................................ 35

    2-6-2- نتیجه گیری ....................................................................................................................... 36

    2-7- روش درج کاراکتر بدون طول بین کلمات ......................................................................... 36

    2-7-1-شرح روش ........................................................................................................................ 36

    2-7-2- نتیجه گیری .................................................................................................................. 37

    2-8- روش نهان نگاری بلوکی بین کلمات ............................................................................... 38

    2-8-1- شرح روش ........................................................................................................................38

    2-8-2- نتیجه گیری ..................................................................................................................................39

    2-9- روش گروه بندی کاراکترهای متن(NP-UniCh)....................................................................... 40

    2-9-1- شرح روش .................................................................................................................... 40

    2-9-2- نتیجه گیری .............................................................................................................. 41

    2-10- روش گروه بندی دوبیتی کاراکترهای متن ...................................................................... 42

    2-10-1- شرح روش ................................................................................................................... 42

    2-10-2- نتیجه گیری ..................................................................................................................42

    2-11- استفاده از شکل دیگر کاراکترها در فونت­های متفاوت ................................................... 43

    2-11-1-شرح روش ................................................................................................................................. 43

    2-11-2- نتیجه گیری ............................................................................................................... 45

    2-12- نهان نگاری براساس تغییر زاویه کلمات ........................................................................... 45

    2-12-1شرح روش ................................................................................................................................... 45

    2-12-2- نتیجه گیری ................................................................................................................................47

    2-13- درج کاراکترهای نامحسوس درمتون لاتین ...................................................................................... 47

    2-13-1- شرح روش .................................................................................................................................47

    2-13-2- نتیجه گیری ................................................................................................................................49

    2-14- درج فاصله های خاص در موقعیت های مختلف ............................................................................ 50

    2-14-1- شرح روش .................................................................................................................................50

    2-14-2نتیجه گیری .................................................................................................................................. 51

     

    فصل دوم: روش اجرای تحقیق

    3-1- کلیات روش پیشنهادی ......................................................................................................................53

    3-2- مروری بر استاندارد یونیکد .................................................................................................. 54

    3-2-1- تعیین کدهای کاراکترها ............................................................................................. 54

    3-2-2- انواع فرم های انکدینگ ................................................................................................. 55

    3-2-3- یونیکد فارسی/عربی ..................................................................................................... 55

    3-2-4- کاراکترهای یونیکد کنترلی ................................................................................. 56

    3-3- فرآیند کلی نهان نگاری و استخراج پیام در این رساله ........................................................ 56

    3-4- شرح روش نهان نگاری در این رساله ....................................................................................... 58

    3-4-1-تبدیل پیام رمز به معادل دودویی ...................................................................................................58

    3-4-2درج و نشانه گذاری پیام رمز ...........................................................................................................59

    3-4-3کشف و استخراج پیام رمز .............................................................................................................. 60

     

     

     

     

    فصل چهارم: تجزیه و تحلیل داده ها

    4-1-بررسی آزمایشات الگوریتم پیشنهادی ............................................................................................... 62

    4-2-نتایج و بحث برروی نتایج ..................................................................................................... 62

    4-3- بررسی پارامترهای نهان نگاری براساس نتایج اجرای الگوریتم.............................................. 63

    4-3-1-مقاومت دربرابر حملات تغییر ...................................................................................................... 63

    4-3-2- ظرفیت نهان نگاری ......................................................................................................................64

    4-3-3- اندازه فایل نهان نگاری شده ............................................................................................. 65

    4-3-4- شفافیت (تناسب با فایل میزبان) ........................................................................................ 65

    4-3-5- آسیب پذیری دربرابر حملات ........................................................................................... 66

    4-3-6- محدودیت ها و نواقص ................................................................................................................67

    4-4- بررسی الگوریتم روش ......................................................................................................................67

    4-4-1- الگوریتم نهان نگاری ....................................................................................................................67

    4-4-2- محاسبه پیچیدی زمانی الگوریتم نهان نگاری ......................................................68

    4-4-3- الگوریتم بازیابی پیام .....................................................................................................................68

    4-4-4- محاسبه پیچیدی زمانی الگوریتم بازیابی پیام .......................................................68

    4-5- نمودار مورد کاربرد عملیات نهان نگاری پیام رمز...................................................... 69

    4-6-نمودار مورد کاربرد عملیات بازیابی پیام رمز................................................. 70

     

    فصل پنجم: نتیجه گیری و پیشنهادات

    5-1- خلاصه پژوهش ...................................................................................................... 72

    5-2- نتیجه گیری ........................................................................................................ 73

    فهرست منابع انگلیسی ........................................................................................................ 74

     

    پیوست

    پیوست 1 : کلاس الگوریتم پیشنهادی در این تحقیق ..................................................... 81

    چکیده انگلیسی ............................................................................................................... 87

     

     

    منبع:

    1. Nicholas F. Maxemchuk, Steven H. Low, Aleta M. Lapone, (MARCH 1998), » Document Identification for Copyright Protection Using Centroid Detection« , IEEE TRANSACTIONS ON COMMUNICATIONS, pp. 372-383.

    2. Hardikkumar, Pacheri Beri ,)December 2012(,» Steganography, Cryptography, Watermarking: A Comparative Study «, Journal of Global Research in Computer Science (JGRCS), pp. 33-35.

    3. N. Proros and P. Honeyman, )2003(, »Hide and seek: An Introduction to Steganography «, IEEE: security & Privacy, vol. 10, pp. 32-44.

    4.Polymnia, J. M. Dent & Sons,) 1992(  , »Herodotus, The Hisories« , chap. 5 - The fifth book entitled Terpsichore, 7 - The seventh book entitled, Ltd.

    5.Ms. Monika Patel, (1 November 2012),  »Analytical Study of Line-Shift Text watermarking Technique «, International Journal of Computer Applications & Information Technology (IJCAIT), pp. 84-87.

    6.R. Prasad and K. Alla, )2004(, » Steganography And Digital Watermarking «, Jonathan Cummins, Patrick Diskin, Samuel Lau and Robert Parlett, School of Computer Science.

    7. Manoj Kumar SharmaandDr. P. C. Gupta,) 2012(» A COMPARATIVE STUDY OF STEGANOGRAPHY AND WATERMARKING «, International Journal of Research in IT & Management, pp. 1-12.

    8. A.Manikandanand Dr. T. Meyyappan,( June 2012),» WATERMARKING TECHNIQUES  «, International Journal of Computers & Technology (IJCT),vol 2. pp. 122-124.

    9.Yusuf Perwej, Firoj Parwej , Asif Perwej, (April 2012),» An Adaptive Watermarking Technique for the copyright of digital images and Digital Image Protection« , The International Journal of Multimedia & Its Applications (IJMA), pp. 21-38.

    10. Mr. Mali Makarand Lotan, Mr. Suryavanshi Hitendra Eknath and Mr. Nitin N Patil, (April 2012) ,»Angle based digital watermarking of text document «, National Conference on Emerging Trends in Information Technology (NCETIT), pp. 171-175.

    11. Zunera Jalil and Anwar M. Mirza, December 2009,» A Review of Digital Watermarking Techniques for Text Documents « ,International Conference on Information and Multimedia Technology(ICIMT) IEEE, pp.330-334.

     

    12. Xinmin Zhou, Weidong Zhao, Zhicheng Wang, Li Pan, (November 2009)," Security Theory and Attack Analysis for Text Watermarking", IEEE TRANSACTIONS ON COMMUNICATIONS.

    13.Charlie Obimbo and Behzad Salami,)2008(, » Using Digital Watermarkingfor Copyright Protection« , www.intechopen.com, University of Guelph.

    14. M. Hassan Shirali-Shahreza AND and Mohammad Shirali-Shahreza2, (December 2009), »ARABIC/PERSIAN TEXT STEGANOGRAPHY UTILIZING SIMILAR LETTERS WITH DIFFERENT CODES« , The Arabian Journal for Science and Engineering, Volume 35, pp.213-222.

    15. Nikita Pande, Sayani Nandy, Shelly Sinha Choudhury, (October 2012),  »Alternative Shift Algorithm for Digital Watermarking on Text «,International Journal of Scientific and Research Publications.

    16. Xinmin Zhou, Zhicheng Wang, Weidong Zhao, Sichun Wang, Jianping Yu, (November 2009), »Performance Analysis and Evaluation of TextWatermarking« , IEEE TRANSACTIONS ON COMMUNICATIONS.

    17. Zunera Jalil, Anwar M. Mirza, Maria Sabir,(2010),  »Content based Zero-Watermarking Algorithm forAuthentication of Text Documents « , (IJCSIS) International Journal of Computer Science and Information Security, pp.212-217.

    18. David J. Coumou, Gaurav Sharma, )JUNE 2008(,  »Insertion, Deletion Codes With Feature-Based Embedding: A New Paradigm for Watermark Synchronization With Applications to Speech Watermarking« ,IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY, pp.153-167

    19. M. Hassan Shirali-Shahreza, Mohammad Shirali-Shahreza, 2006,  »A New Approach to Persian/Arabic Text Steganography« ,International Conference on Computer and Information Science and 1st IEEE/ACIS.

    20. R. Davarzani, K. Yaghmaie, May 2009,»Farsi Text Watermarking Based on Character Coding« ,IEEEInternational Conference on Signal Processing Systems, pp.152-156.

    21. Gutub Adnan et, (July 2007),» Utilizing Extension Character ‘Kashida’ With Pointed Letters for Arabic Text Digital Watermarking « , International Conference on Security and Cryptography - SECRYPT, Barcelona, Spain.

    22. Gutub Adnan et, (Octobre 2009),»Exploit Kashida Adding to Arabic e-Text for High Capacity Steganography « ,IEEE Third International Conference on Network and System Security.pp.447-451.

    23. Mohammad Shirali-Shahreza,M. Hassan Shirali-Shahreza, (2008),» An Improved Version of Persian/ArabicText Steganography Using "La" Word« ,  Proceedings of IEEE 2008 6th National Conference on Telecommunication Technologies, pp.372-376.

    24. Mohammad Shirali-Shahreza,( 2007),»A New Persian/Arabic Text Steganography Using "La" Word « ,  Information and Systems Sciences and Engineering (CISSE 2007),Bridgeport, CT, USA.

    25. Mohammad Shirali-Shahreza,(2008) ,»Pseudo-Space Persian/Arabic Text Steganography« ,  IEEE/ACIS International Conference, pp.864-868.

    26. Al Azawi A.F ,Fadhil M.A, (May 2011),»AN ARABIC TEXT STEGANOGRAPHY TECHNIQUE USING ZWJ AND ZWNJ REGULAR EXPRESSIONS« INTERNATIONAL JOURNAL And ACADEMIC RESEARCH Volume 3, No. 3, pp.419-423.

    27. Aliea Salman Saber AL – Mozani, Wid Akeel Jawad Awadh,( August 2012),»A New Text Steganography Method by Using Non-Printing Unicode Characters andUnicode System Characteristics in English/Arabic documents« , ISSN 1991- 8690,pp.192-200.

    28. Ammar Odeh, Khaled Elleith, (March 2013),»Steganography in Text by Merge ZWC and Space Character« , 28th International Conference onComputers and Their Applications(CATA-2013).

    29. Prof. Abdul Monem S. Rahma,Wesam S.Bhaya, Dhamyaa A. AlNasrawi, (Aug 2013),»Text Steganography Based On Unicode of Characters inMultilingual« ,  International Journal ofEngineering Research and Applications (IJERA) ISSN: 2248-9622.

    30. Mr. Mali Makarand Lotan, Mr. Suryavanshi Hitendra Eknath and Mr. Nitin N Patil Aug,( 2012),»Angle based digital watermarking of text document« ,  World Journal of Science and Technology ,ISSN: 2231-2587.

    31. Akbas E.  Ali,( 2010),»A New  Text Steganography Method By UsingNon-Printing Unicode Characterst« ,  Eng. &Tech. Journal, Computer Science Department, University of Technology / Baghdad, Vol.28, No.1, 2010.

    32. Lip  Yee  Por , KokSheik  Wong, Kok  Onn  Chee, (2012), »A  text-based  data  hiding  method  using  Unicode  space  characters « , The  Journal  of  Systems  and  SoftwareELSEVIER,pp.1075-1082.

    33. Zunera Jalil , Anwar M. Mirza, (2010), »Text Watermarking Using Combined Image-plusText Watermark « , IEEE Second International Workshop on Education Technology and Computer Science,pp.11-14.

    34.Jaseena K.U, Anita John, (2011), »Text Watermarking using Combined Image and Text for Authentication and Protection« , International Journal of Computer Applications,pp.8-13.

    35. Yuanyuan Cheng, Jin Zhang, Xiaowei Liu, Qingcheng Li, Zhenlu Chen, (2013), » Research on Polymorphism in Digital Text Watermarking« ,IEEE 5th International Conference on Intelligent Networking and Collaborative Systems ,pp.166-172.

    36. Nitin N. Patil, J. B. Patil , Makarand L. Mali, (2013), » Implementation of Text Watermarking TechniqueUsing Natural Language Watermarks« , International Conference on Communication Systems and Network Technologies,pp.481-486.

    37. http://en.wikipedia.org/wiki/Unicode_control_characters,(05 May 2014), Unicode control character review

    38. http://www.fileformat.info/info/unicode/char/200B/index.htm,( May 2014), ZWSPUnicode character review

    39. http:// www.fileformat.info/info/unicode/char/200C/index.htm,( May 2014) , ZWNJUnicode character review

    40. http:// www.fileformat.info/info/unicode/char/200D/index.htm, (May 2014), ZWJUnicode character review

    41. http://www.fileformat.info/info/unicode/char/180e/index.htm,( May 2014), MVSUnicode control character review

    42. http://www.fileformat.info/info/unicode/char/202a/index.htm,( May 2014), LREUnicode control character review

    43. http://www.fileformat.info/info/unicode/char/202b/index.htm,( May 2014), RLEUnicode control character review

     

    44. http://www.fileformat.info/info/unicode/char/feff/index.htm,( 05 May 2014), ZWNBSPUnicode control character review

    44. http://ascii-table.com/, (07 July 2014), ASCII Code character review

    45.Wengang Cheng, Hui Feng, Cuiru Yang, (2010), »A Robust Text Digital Watermarking Algorithm Based on Fragments Regrouping Strategy« ,IEEE,pp.600-603.

    46. T. V. Khen and A. Makur,) 2006(»A Word Based Self-Embedding Scheme  For Document Watermark«  IEEE Region 10 Conference (TENCON 2006), Institute of Electrical and Electronics Engineers Inc, Nov. 2006, pp. 906–909, doi: 10.1109/TENCON.2006.344125.

    47. Q. C. Li and Z. H. Dong, (2008),»Novel Text Watermarking Algorithm based on Chinese Characters Structure«, International Symposium on Computer Science and Computational Technology (ISCSCT), IEEE Press, Dec. 2008, pp. 348–51, doi: 10.1109/ISCSCT.2008.169.

    48. X. M. Zhou, W. D. Zhao, S. C. Wang and R. Peng,( 2009), »A semi-fragile watermarking scheme for content authentication of Chinese text documents«,  2nd IEEE International Conference on Computer Science and Information Technology (ICCSIT 2009), IEEE Press, Aug. 2009, pp. 439–43.

    49. Huijuan Yang and Alex C. Kot,(2004),»TEXT DOCUMENT AUTHENTICATION BY INTEGRATING INTER CHARACTER AND WORD SPACES WATERMARKING«,2004 IEEE International Conference on Multimedia and Expo (ICME)IEEE, pp. 955–958.

    50. Zhao, Q. et al,)2005),»A PCA-based watermarking scheme for tamper-proof of web pages«, Pattern Recognition 38 (2005), pp.1321-1323.

    51. I-Shi Lee, Wen-Hsiang Tsai,) 2008)»Secret Communication through Web Pages Using Special Space Codes in HTML Files«, International Journal of Applied Science and Engineering. 2008.6, pp:141-149.

    52.Gurpreet Kaur, Kamaljeet Kaur,) 2013)»Digital Watermarking and Other Data Hiding Techniques«, International Journal of Innovative Technology and Exploring Engineering,pp:181-184.

    53.Gurpreet Kaur, Kamaljeet Kaur,) 2005)»Adaptive Watermarking Schemes Based On A Redundant Contourlet Transform«, 2005 IEEE,pp:100-105.

    54. Hitesh Singh, Pradeep Kumar Singh, Kriti Saroha,) 2009), »A Survey on Text Based Steganography«, Proceedings of the 3RdNational Conference,pp:170-177.

    55. Sharon Rose Govada, Bonu Satish Kumar, Manjula Devarakondaand Meka James Stephen,) 2012), »Text Steganography with Multi level Shielding«, IJCSI International Journal of Computer Science Issues,pp:401-405.

    56. M. Nosrati , R. Karimi and, M. Hariri ,(2011), »An introduction  to steganography methods«, World Applied Programming, Vol (1), No (3),pp:191-195.

    57. M.  Bensaad,  M.  Yagoubi ,(2011),»High  Capacity  Diacritics-based Method  For  Information  Hiding  in  Arabic  Text« , International  Conference  on  Innovations  in  Information Technology.

    58. Jinjie  Gu,  YuzhuCheng,(2010),»High  Capacity  Diacritics-based Method  For  Information  Hiding  in  Arabic  Text« , IEEE,pp:155-159.

    59. P. Lu, Z. Lu, and J. Gu, (2009), »An optimized natural language watermarking algorithm based on TMR«, Proceedings of 9thInternational Conferencefor Young Computer Scientists.

    60. M. Topkara, U. Topraka, M.J. Atallah,(2007) »Information hiding through errors: a confusing approach«, Proceedings of SPIE InternationalConference on Security, Steganography, and Watermarking ofMultimedia Content IX., San Jose, CA.

     

     


موضوع پایان نامه حفاظت از کپی غیر مجاز (کپی رایت) متون دیجیتال با استفاده از روش پنهان نگاری فاصله بین خطوط حامل و مقایسه موقعیت کلید در متن, نمونه پایان نامه حفاظت از کپی غیر مجاز (کپی رایت) متون دیجیتال با استفاده از روش پنهان نگاری فاصله بین خطوط حامل و مقایسه موقعیت کلید در متن, جستجوی پایان نامه حفاظت از کپی غیر مجاز (کپی رایت) متون دیجیتال با استفاده از روش پنهان نگاری فاصله بین خطوط حامل و مقایسه موقعیت کلید در متن, فایل Word پایان نامه حفاظت از کپی غیر مجاز (کپی رایت) متون دیجیتال با استفاده از روش پنهان نگاری فاصله بین خطوط حامل و مقایسه موقعیت کلید در متن, دانلود پایان نامه حفاظت از کپی غیر مجاز (کپی رایت) متون دیجیتال با استفاده از روش پنهان نگاری فاصله بین خطوط حامل و مقایسه موقعیت کلید در متن, فایل PDF پایان نامه حفاظت از کپی غیر مجاز (کپی رایت) متون دیجیتال با استفاده از روش پنهان نگاری فاصله بین خطوط حامل و مقایسه موقعیت کلید در متن, تحقیق در مورد پایان نامه حفاظت از کپی غیر مجاز (کپی رایت) متون دیجیتال با استفاده از روش پنهان نگاری فاصله بین خطوط حامل و مقایسه موقعیت کلید در متن, مقاله در مورد پایان نامه حفاظت از کپی غیر مجاز (کپی رایت) متون دیجیتال با استفاده از روش پنهان نگاری فاصله بین خطوط حامل و مقایسه موقعیت کلید در متن, پروژه در مورد پایان نامه حفاظت از کپی غیر مجاز (کپی رایت) متون دیجیتال با استفاده از روش پنهان نگاری فاصله بین خطوط حامل و مقایسه موقعیت کلید در متن, پروپوزال در مورد پایان نامه حفاظت از کپی غیر مجاز (کپی رایت) متون دیجیتال با استفاده از روش پنهان نگاری فاصله بین خطوط حامل و مقایسه موقعیت کلید در متن, تز دکترا در مورد پایان نامه حفاظت از کپی غیر مجاز (کپی رایت) متون دیجیتال با استفاده از روش پنهان نگاری فاصله بین خطوط حامل و مقایسه موقعیت کلید در متن, تحقیقات دانشجویی درباره پایان نامه حفاظت از کپی غیر مجاز (کپی رایت) متون دیجیتال با استفاده از روش پنهان نگاری فاصله بین خطوط حامل و مقایسه موقعیت کلید در متن, مقالات دانشجویی درباره پایان نامه حفاظت از کپی غیر مجاز (کپی رایت) متون دیجیتال با استفاده از روش پنهان نگاری فاصله بین خطوط حامل و مقایسه موقعیت کلید در متن, پروژه درباره پایان نامه حفاظت از کپی غیر مجاز (کپی رایت) متون دیجیتال با استفاده از روش پنهان نگاری فاصله بین خطوط حامل و مقایسه موقعیت کلید در متن, گزارش سمینار در مورد پایان نامه حفاظت از کپی غیر مجاز (کپی رایت) متون دیجیتال با استفاده از روش پنهان نگاری فاصله بین خطوط حامل و مقایسه موقعیت کلید در متن, پروژه دانشجویی در مورد پایان نامه حفاظت از کپی غیر مجاز (کپی رایت) متون دیجیتال با استفاده از روش پنهان نگاری فاصله بین خطوط حامل و مقایسه موقعیت کلید در متن, تحقیق دانش آموزی در مورد پایان نامه حفاظت از کپی غیر مجاز (کپی رایت) متون دیجیتال با استفاده از روش پنهان نگاری فاصله بین خطوط حامل و مقایسه موقعیت کلید در متن, مقاله دانش آموزی در مورد پایان نامه حفاظت از کپی غیر مجاز (کپی رایت) متون دیجیتال با استفاده از روش پنهان نگاری فاصله بین خطوط حامل و مقایسه موقعیت کلید در متن, رساله دکترا در مورد پایان نامه حفاظت از کپی غیر مجاز (کپی رایت) متون دیجیتال با استفاده از روش پنهان نگاری فاصله بین خطوط حامل و مقایسه موقعیت کلید در متن

پایان‌نامه برای دریافت درجه کارشناسی ارشد« M.Sc» گرایش: مهندسی نرم افزار چکیده به روال درج اطلاعات در یک سیگنال چند رسانه‌ ای به طوری که اثر درج مشهود نبوده و بتوان در هنگام نیاز آن اطلاعات را استخراج نمود، نهان‌ نگاری گفته می‌شود. برای پیاده سازی یک ایده‌ نهان‌نگاری باید بر روی ویژگی‌های قدرت[1]، موثقیت و قابلیت اعتماد[2] و غیر قابل مشاهده بودن[3] تمرکز نمود. اغلب روش‌های موجود ...

برای دریافت درجه کارشناسی ارشد در رشته برق گرایش مخابرات سیستم چکیده چشم‌انداز سه‌ بعدی از یک انسان شامل مجموعه‌ای از زیرسیستم‌ها است که به طور همزمان و مجزا از هم مشغول به کار هستند. مغز انسان با بهره‌گیری از انواع مختلف اطلاعات بصری (نشانه‌های عمق) موجود در صحنه اقدام به ادراک عمق تصویر می‌کند. برخی از نشانه‌های عمق با یک چشم قابل درک می‌باشند؛ مانند سایه، چشم‌انداز[1]، تغییر ...

پایان‌نامه کارشناسی ارشد در رشته مهندسی برق مخابرات- سیستم چکیده تشخیص کور پارامترهای اسکرمبلرهای مبتنی بر LFSR، در داده‌های دیجیتالی در سیستم‌های مخابراتی دیجیتال از اسکرمبلرهای خطی هم برای رمزنگاری ساده و هم برای شکستن توالی زیادی از بیت‌های یکسان استفاده می‌شود. موضوع توالی بیت ها، یعنی تعدد زیادی از صفرها و یک‌های پشت سرهم، معمولاً منجر به مشکلاتی در سنکرون سازی می‌شود. در ...

پایان‌نامه کارشناسی ارشد در رشته مهندسی برق مخابرات- سیستم چکیده تشخیص کور پارامترهای اسکرمبلرهای مبتنی بر LFSR، در داده‌های دیجیتالی به کوشش زهرا ذاکری در سیستم‌های مخابراتی دیجیتال از اسکرمبلرهای خطی هم برای رمزنگاری ساده و هم برای شکستن توالی زیادی از بیت‌های یکسان استفاده می‌شود. موضوع توالی بیت ها، یعنی تعدد زیادی از صفرها و یک‌های پشت سرهم، معمولاً منجر به مشکلاتی در ...

درجه کارشناسي ارشد در رشته: زبانشناسي همگاني ارديبهشت 88   پژوهش حاضر با عنوان "بررسي فراهنجاري هاي زباني شعر شاملو" کوششي است جهت شناساندن سبک فردي شعر شاملو به لحاظ معيار

چکیده این پژوهش که به روش تحلیلی-تاریخی انجام گرفته و جمع‌آوری اطلاعات در آن به شیوه‌های کتابخانه‌ای و میدانی بوده است، با هدف بررسی قابلیت‌های تصویری نوشتار فارسی در خط-نقاشی صورت پذیرفته و در آن سعی شده تا با بررسی روند شکل‌گیری شیوه خط-نقاشی، به گستره فعالیت‌های نوشتار، اعم از بار معنایی و کاربردهای تصویری، پرداخته شود. اسلوب خطاطانه و حضور نوشتار فارسی در هنر معاصر ایران ...

پایان‌نامه برای دریافت درجه ی کارشناسی ارشد (‌M.Sc) رشته مهندسی برق –‌ گرایش الکترونیک چکیده توابع درهم‌ساز نوعی تابع چکیده ساز است که در تمامی طراحی‌های رمزنگاری و پروتکل‌های امنیتی جهت تولید اعداد تصادفی و مکانیزم ذخیره رمز عبور احراز هویت و امضای دیجیتالی در دنیای دیجیتال مورداستفاده قرار می‌گیرد. موسسه ملی استاندارد و فناوری، مسابقه‌ای را برای بهبود بخشیدن الگوریتم‌های چکیده ...

پایان‌نامه برای دریافت درجه ی کارشناسی ارشد (‌M.Sc) رشته مهندسی برق –‌ گرایش الکترونیک چکیده توابع درهم‌ ساز نوعی تابع چکیده ساز است که در تمامی طراحی‌های رمزنگاری و پروتکل‌های امنیتی جهت تولید اعداد تصادفی و مکانیزم ذخیره رمز عبور احراز هویت و امضای دیجیتالی در دنیای دیجیتال مورداستفاده قرار می‌گیرد. موسسه ملی استاندارد و فناوری، مسابقه‌ای را برای بهبود بخشیدن الگوریتم‌ های ...

پايان نامه سال 1385 پيشگفتار درباره نرم افزار کارل دراو: نرم افزار کارل دراو يکي از قويترين برنامه هاي گرافيک برداري و رقيب سرسختي چون فري هند و . . . مي باشد. اين برنامه که پايه و اساس آن بردا

پایان نامه برای دریافت درجه کارشناسی ارشد (M.Sc) رشته: مهندسی کامپیوتر گرایش: نرم افزار چکیده روش معمولی که با پکر‌ ها برخورد می‌کند، شامل مراحل زیر می‌شود: ۱. یک پکر را شناسایی کنید. برای شناسایی یک پکر، باید آن به یک گروه پکر اختصاص داده شود. انجام این کار به همین آسانی که به نظر می‌رسد نیست. پکرهای بسیاری وجود دارند که کد‌هایشان ثابت است، و با استفاده از رشته‌های ساده قابل ...

ثبت سفارش