ارائه
الگوریتمی مقاوم برای نهان نگاری تصویر با استفاده از کلید فوق آشوب
تعداد
صفحات : 77 با فرمت ورد و قابل ویرایش
فصل اول: چکیده 1
مقدمه
1-1- بیان مساله
1-2- اهداف
1-3- نوآوری
فصل دوم: پیشینه تحقیق
2-1- مقدمه
2-2- پیشینه تحقیق
2-3- کاربردهای دیجیتال نهان نگاری
2-3-1- طبقه بندی کاربردهای نهان نگاری
دیجیتال
2-3-2- مراحل مخفیسازی وبازیابی
اطلاعات توسط نهاننگاره
2-3-3- دستهبندی تکنیکهای نهاننگاری
2-3-4- مخفی سازی
2-4- کاربردهای نهان نگاری
2-4-1- مخابرات پنهان
2-4-2- تصدیق و اعتبار سنجی
2-4-3- شناسایی اثبات مالکیت شخصی و وابستگی
2-4-4- دنبال کردن و پیگیري مشتري
2-4-5- جاسازی داده در مخابرات
2-4-6- نظارت
بر پخش
2-5- تعریف تصویر
فصل سوم:..
3-1- مقدمه
3-2- ملزومات نمایه ی برنامه نگاری دیجیتال برای برنامه های
انتشار ویدئو
3-3- ته نقش نگاری (واترمارکینگ) ویدئوی خام
3-4- واترمارکینگ شکننده براساس فراکتال
3-4-1- ترکیبها
3-5- نمایه ی کدگذاری ترکیبی
3-6- منبع بلوک های دامنه
3-6-1- ته نقشهای ارائه شده
3-6-2- ساخت ته نقش با استفاده از ترکیب ها
3-7- نتایج به دست آمده از بخش
3-8- نتیجه گیری
فصل چهارم: شبیه سازی
4-1- مقدمه
4-2- الگوریتم کلی برنامه
4-3- واحد کدکننده
4-3-1- نقشه آرنولد کت
4-3-2- سیستم فوق آشوب چن استفاده شده در واحد کد کردن
4-4- واحد نهان نگار علامت داخل تصویر
4-5- واحد استخراج
4-6- رمزگشایی
4-7- نتایج شبیهسازی
4-7-1- تحلیل هیستوگرام
4-7-2- تست حساسیت به کلید اشتباه
4-7-3- تحلیل آنتروپی
4-7-4- تحلیل فضای کلید
4-7-5- تحلیل ضریب همبستگی
4-8- بررسی مقاومت الگوریتم در برابر حملهها
4-8-1- حمله دیوانه وار
4-8-2- حمله روما و بلیت
4-9- مقایسه PSNR تصاویر نهان نگاری شده
فصل پنجم: نتیجه گیری و پیشنهادات
5-1- مقدمه
5-2- نتیجه گیری
5-3- کارهای آینده
مراجع
امروزه
براي حفاظت از
محصولات ديجيتال چند
رسانهاي در برابر
كپيهاي غير
مجاز و حفظ
حق انتشار براي
دادههاي صوتي،
تصويري و ويدئويي از
دو تكنيك رمزنگاري و
نهاننگاري استفاده میشود.
تكنيكهاي رمزنگاري براي
حفاظت داده ديجيتال
به هنگام انتقال
از فرستنده به
گيرنده به كار ميروند.
دادهها در فرستنده
رمز ميشوند و
پس از دريافت
در گيرنده رمزگشايي
میشوند. از اين
پس ديگر هيچ گونه
حفاظتي از داده
صورت نميگيرد.
ولي در تكنيكهاي
نهان نگاري، يك
سيگنال پنهاني به
نام نهان
نگاره ، مستقيما در داخل
داده حك ميشود
و همواره در
آن باقي ميماند.
براي استفاده از داده
نهان نگاري شده،
نيازي به برداشتن
سيگنال نهان
نگاره نيست زيرا
اين سيگنال طوري در
داده ميزبان درج
میشود كه هيچ
تأثير نامطلوبي بر
داده اصلي
نميگذارد. به عنوان
مثال در نهان
نگاري داده در
تصوير، چشم انسان
نبايد تفاوت بين تصوير
اصلي و تصوير
نهاننگاری شده را
حس كند. در
صورت هر
گونه استفاده غير
مجاز از تصوير
نهاننگاری شده، مانند
كپي غير مجاز
از آن و يا هرگونه
تحريف و تغيير
تصوير توسط افراد
غير مجاز، صاحب
اصلي داده ميتواند
با استخراج نهان نگاره،
كه تنها توسط
او امكان پذير
است، مالكيت خود را
به اثبات برساند
و يا محل
تغييرات صورت گرفته
بر روي تصوير را
مشخص كند.
مبنای همه دادهها درهمه روشهای ارتباط پنهان یکی است. پنهاننگاری همواره
مورد توجه بشر بوده است از این رو پنهان کردن اطلاعات توسط جوهرهاي نامرئی، کدهاي
رمزي، پیغامهاي مخفی و ... تاریخچه کهنی دارند. هرودوت تاریخ شناس یونانی در
کتابی به نام "تاریخها" براي نخستین بار دو نمونه از پنهاننگاري در
حوالی سالهاي 440 ق.م را شرح داده است. اخيرا
با توجه به
توسعه زياد
استفاده از سيگنالهاي
آشوب براي كاربردهاي
مختلف، بسياري ازمحققين
بر روي استفاده
از اين سيگنالها
براي پنهاني كردن تصویر متمرکز شدهاند. سيگنال آشوب
ظاهري شبيه به
نويز دارد ولي
در عين حال
كاملا قطعي است.یعنی با
داشتن مقادير اوليه
و تابع نگاشت
ميتوان دقيقا
مقادير سيگنال را
دوباره توليد كرد.
شد برای نهان نگاری تصویر و بازسازی علامت نهان نگاری شده از چهار بخش استفاده میشود.
در حالت کلی نیز در بسیاری از الگوریتمهای نهان نگاری این چهار مرحله رعایت میشود.
- واحد کد کردن
- واحد جاسازی علامت
- واحد استخراج علامت
- واحد کد گشا