وزارت علوم، تحقیقات و فناوری
دانشگاه علوم و فنون مازندران
پایان نامه
مقطع کارشناسی ارشد
رشته: مهندسی فناوری اطلاعات
عنوان: بهبود الگوریتم های پنهان نگاری در تصاویر دیجیتال با استفاده از تجزیه مقدار منفرد
استاد راهنما:دکتر جواد وحیدی
استاد مشاور: دکتر همایون موتمنی
فصل 1392-1393
برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود
(در فایل دانلودی نام نویسنده موجود است)
تکه هایی از متن پایان نامه به عنوان نمونه :
(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)
چکیده
برای انتقال اطلاعات به روش هایی که کسی متوجه آن نشود راه های زیاد و موثری وجود دارد. استگانوگرافی علمی است که از زمان های دور از مفهوم آن برای انتقال اطلاعات سری استفاده می شد و امروزه نیز در سطح گسترده ای از آن استفاده می کنند. اکثر سرویس های اطلاعاتی روش های مشابهی برای انتقال اطلاعات سری خود بکار می گیرند. در این میان گروه های خرابکار و گروه های تروریستی نیز که معمولاًاز امکانات مالی خوبی بر خوردار هستند از این تکنولوژی چشم پوشی نمی کنند.پنهاننگارییااستگانوگرافیهنربرقراریارتباطپنهانیاستوهدفآنپنهانکردنارتباطبهوسیلهقراردادنپیامدریک رسانهپوششیاستبهگونهایکهکمترینتغییرقابلکشفرادرآنایجادنمایدونتوانموجودیتپیامپنهانشدهدررسانهراحتیبه صورتاحتمالیآشکارساخت. در پنهان نگاری تصویر، سیگنال پنهان نگاری شده در حوزه مکانی یا یکی از حوزههای فرکانسیمثل تبدیل کسینوس گسسته، فوریه، و موجکو … میتواند پنهان شود. تکنیکهای پنهان نگاری درحوزه تبدیل، مقاومت بیشتری در مقابل حملات گوناگون در مقایسه با تکنیکهای حوزه مکان از خود نشان میدهند، چون وقتی از تصویری تبدیل معکوس گرفته میشود، تصویر مخفی به طور بیقاعدهای در طول تصویر پخش میشود، بنابراین خواندن و اصلاح آن برای نفوذگرها بسیار مشکل خواهد شد.
با توجه به کارهای گذشته ای که در این زمینه انجام شده است، در این پژوهش قصد داریم تا
الگوریتم های پنهان نگاری در تصاویر دیجیتالی با استفاده از تجزیه مقدار منفرد را توسعه دهیم. برای این منظور از روش های پنهان نگاری ترکیبی که شامل تجزیه مقدار منفرد و تبدیل موجک گسسته می باشد استفاده خواهیم کرد.
کلمات کلیدی: پنهان نگاری تصاویر دیجیتالی[1]، حوزه تبدیل[2]، تجزیه مقدار منفرد[3]، تبدیل موجک گسسته[4]
فهرست مطالب
عنوان صفحه
فصل اول: مقدمه و کلیات تحقیق
1-1- مقدمه………………………………………………………………………………………………………… 2
1-2- بیان مساله………………………………………………………………………………………………….. 4
1-3- ضرورت و اهمیت تحقیق………………………………………………………………………………. 5
1-4- اهداف تحقیق……………………………………………………………………………………………… 6
1-5- سوالات تحقیق……………………………………………………………………………………………. 6
1-6- فرضیه های تحقیق……………………………………………………………………………………….. 7
1-7- کلمات کلیدی……………………………………………………………………………………………… 7
1-7-1- استگانوگرافی………………………………………………………………………………………….. 7
1-7-2- حوزه تبدیل……………………………………………………………………………………………. 7
1-7-3- تجزیه مقدار منفرد……………………………………………………………………………………. 8
1-7-4- تبدیل موجک گسسته………………………………………………………………………………… 8
1-8- نوآوری تحقیق…………………………………………………………………………………………….. 9
1-9- ساختار پایان نامه…………………………………………………………………………………………. 9
فصل دوم: ادبیات و پیشینه تحقیق
2-1- تاریخچه……………………………………………………………………………………………………. 11
2-2- معرفی………………………………………………………………………………………………………. 13
2-2-1- پنهاننگاری……………………………………………………………………………………………… 14
2-2-2- واترمارکینگ یا نقشاب داده ها…………………………………………………………………….. 16
2-2-3-پوشیدهنگاری…………………………………………………………………………………………… 17
2-2-4- پنهان شکنی……………………………………………………………………………………………. 18
2-2-5- تشخیصاستگانوگرافی………………………………………………………………………………… 19
2-2-6- علامتحقتکثیر…………………………………………………………………………………………… 19
2-3- معایب استگانوگرافی…………………………………………………………………………………….. 20
2-4- تفاوت بین واترمارکینگ و فینگرپرینتینگ…………………………………………………………… 20
2-5- تفاوت پنهان نگاری و رمزنگاری……………………………………………………………………… 21
2-6- تفاوت پنهان نگاری، واترمارکینگ و رمزنگاری……………………………………………………. 22
2-7- اهدافوملزوماتپنهاننگاری…………………………………………………………………………………. 23
2-8- انواع بازرسی………………………………………………………………………………………………. 25
2-9- شیوه حملات تحلیل……………………………………………………………………………………… 25
2-10- اصطلاحاتاستگانوگرافی……………………………………………………………………………….. 26
2-11- روش هایپنهانسازیاطلاعات………………………………………………………………………….. 26
2-12- استگانوگرافی در رسانه های مختلف………………………………………………………………. 28
2-12-1- استگانوگرافی در متن……………………………………………………………………………… 29
2-12-2- استگانوگرافی در عکس…………………………………………………………………………… 31
2-12-2-1- فشرده سازی عکس……………………………………………………………………………. 32
2-12-2-2- روش های رمز کردن عکس…………………………………………………………………. 33
2-12-2-3- درج بیت کمترین ارزش……………………………………………………………………… 33
2-12-2-4- پوششو فیلتر…………………………………………………………………………………….. 35
2-12-2-5- الگوریتم ها و تبدیلات………………………………………………………………………… 35
2-12-3- استگانوگرافی در صدا……………………………………………………………………………… 36
2-12-3-1- محیط های صدا………………………………………………………………………………… 37
-12-3-2- ذخیره صدا…………………………………………………………………………………………. 37
2-12-3-3- وسایل پخش……………………………………………………………………………………. 37
2-12-3-4- روش های مخفی کردن اطلاعات در صدا………………………………………………… 38
2-12-3-5- مخفی کردن اطلاعات در Echo…………………………………………………………….. 39
2-11- ابزارهای پنهان نگاری و بازیابی…………………………………………………………………….. 40
2-12- استفاده ازخط فرمانو ادغام فایل زیپ با گیف……………………………………………………. 41
2-15-کاربردهای استگانوگرافی………………………………………………………………………………. 42
2-13- تبدیل فوریه……………………………………………………………………………………………… 44
2-14- تبدیل موجک……………………………………………………………………………………………. 45
2-15- تبدیل موجک گسسته(DWT)…………………………………………………………………………. 45
2-16- تجزیه مقدار منفرد……………………………………………………………………………………… 48
2-17- مقدار منفرد چیست؟…………………………………………………………………………………… 49
2-18- تعریف تجزیه مقدار منفرد……………………………………………………………………………. 49
2-18- مثالی از SVD…………………………………………………………………………………………… 51
2-19- خواص SVD در پردازش تصاویر دیجیتال……………………………………………………….. 51
2-20- پنهان نگاری دیجیتالی با استفاده از تجزیه مقدار منفرد…………………………………………. 53
2-20-1- الگوریتمهای مبتنی بر SVD خالص…………………………………………………………….. 53
2-20-1-1- الگوریتم های مبتنی بر غیر بلوک……………………………………………………………. 54
2-20-1-2- الگوریتم های مبتنی بر بلوک…………………………………………………………………. 55
2-20-2- SVD و الگوریتم های مبتنی بر دامنه تبدیل…………………………………………………… 55
2-20-2-1- الگوریتم مبتنی بر SVD و DCT…………………………………………………………….. 56
2-20-2-2- الگوریتم مبتنی بر SVD و DWT……………………………………………………………. 56
2-20-2-3- الگوریتم مبتنی بر SVD و FHT…………………………………………………………….. 57
2-20-2-4- الگوریتم مبتنی بر SVD و Zernike………………………………………………………… 57
فصل سوم: روش تحقیق
3-1- پنهان نگاری دیجیتالی…………………………………………………………………………………… 59
3-2- پیشینه تحقیق………………………………………………………………………………………………. 61
3-3- روش های پنهان نگاری مبتنی بر SVD……………………………………………………………… 63
3-4- نهان نگاری مبتنی بر SVDچندگانه در حوزه موجک… (زارعی، 2014)…………………….. 63
3-4-1- الگوریتم جاسازی تصویر نهان نگاری……………………………………………………………. 63
3-4-2- الگوریتم استخراج تصویر نهان نگاری……………………………………………………………. 65
3-5- روش پیشنهادی پنهان نگاری مبتنی بر DWT-SVD………………………………………………. 67
3-5-1- الگوریتم جاسازی پنهان نگاری……………………………………………………………………. 68
3-5-2- الگوریتم استخراج پنهان نگاری……………………………………………………………………. 70
فصل چهارم: محاسبات و یافته های تحقیق
4-1- پیاده سازی الگوریتم……………………………………………………………………………………… 72
4-1-1- ابزار مورد استفاده برای آزمایش و پارامترهای اندازه گیری………………………………….. 72
4-2- نتایج پیاده سازی………………………………………………………………………………………….. 74
4-3- مقایسه با سایر روش های پنهان نگاری……………………………………………………………… 78
فصل پنجم: نتیجه گیری و پیشنهادات
نتیجه گیری و پیشنهادات………………………………………………………………………………………… 74
منابع و مآخذ……………………………………………………………………………………………………….. 84
پیوست (الف) کدهای پیاده سازی شده به زبان متلب……………………………………………………… 89
Abstract……………………………………………………………………………………………………………. 92
فهرست جداول
جدول 2-1 مقایسه پنهان نگاری، نهان نگاری و رمزنگاری……………………………………………… 22
جدول 2-2 ارزش های منفرد از دو تصویر……………………………………………………………….. 52
جدول 4-1 MSE و PSNR با استفاده از روش پنهان نگاری پیشنهاد شده DWT-SVD…………. 78
جدول 4-1 MSE و PSNR با استفاده از روش نهان نگاری زارعی (2014)………………………. 78
فهرست اشکال
شکل 2-1 Johannes Trithemius و نمونه ای از کتابهایش……………………………………………. 12
شکل 2-2 طبقه بندی انواع واترمارکینگ براساس مدل دی ولیچساور………………………………… 15
شکل 2-3 شکل های پنهان سازی اطلاعات توسط پتیتکولاس…………………………………………. 26
شکل 2-4تصویر لنا – تصویر اصلی و تصویر فیلتر شده………………………………………………… 52
شکل3-1 چارچوب استگانوگرافی سرپرست فعال………………………………………………………… 60
شکل 3-2استگانوگرافی مدرن………………………………………………………………………………….. 61
شکل 3-3 الگوریتم جاسازی نهان نگاری زارعی………………………………………………………….. 64
شکل 3-4 الگوریتم استخراج نهان نگاری زارعی………………………………………………………….. 65
شکل 3-5 فلوچارت الگوریتم پرندگان در الگوریتم پیشنهادی…………………………………………. 66
شکل 3-6 الگوریتم جاسازی به روش DWT-SVD………………………………………………………. 69
شکل 3-7 الگوریتم استخراج به روش DWT-SVD………………………………………………………. 70
شکل 4-1 تصویر پوششی………………………………………………………………………………………. 72
شکل 4-2 تصویر مخفی………………………………………………………………………………………… 72
شکل 4-3 تصویر پنهان نگاری شده………………………………………………………………………….. 73
شکل 4-4 تصویر مخفی استخراج شده………………………………………………………………………. 73
شکل 4-5 تصویر پنهان نگاری شده توسط الگوریتم DWT-SVD پیشنهاد شده…………………….. 74
شکل 4-6 تصویر پنهان نگاری شده توسط الگوریتم زارعی…………………………………………….. 74
شکل 4-7 حمله Salt & paper بر روی الگوریتم DWT-SVD پیشنهاد شده……………………….. 75
شکل 4-8 حمله Salt & paper بر روی الگوریتم زارعی……………………………………………….. 75
شکل 4-9 حمله Rotation بر روی الگوریتم DWT-SVD پیشنهاد شده…………………………….. 76
شکل 4-10 حمله Rotation بر روی الگوریتم زارعی ………………………………………………….. 76
شکل 4-11 حمله gaussianبر روی الگوریتم DWT-SVD پیشنهاد شده……………………………. 76
شکل 4-12 حمله gaussianبر روی الگوریتم زارعی…………………………………………………….. 77
شکل 4-13 حمله Croppingبر روی الگوریتم DWT-SVD پیشنهاد شده…………………………… 77
شکل 4-14 حمله Croppingبر روی الگوریتم زارعی…………………………………………………… 77
مقدمه
پیشرفت سریع اینترنت و انقلاب اطلاعات دیجیتالی باعث تغییرات مهمی در کل جامعه شده است. داده های مولتی مدیا [1]که در فرمت های دیجیتالی موجودند (تصویر، ویدئو، صدا) زمینه های چالش برانگیزی از نوآوری را باز کرده اند. نرم افزارهای ساده کاربردی و کاهش قیمت وسایل دیجیتالی این امکان را برای همه ی مردم در سراسر جهان فراهم کرده که داده های مولتی مدیا را براحتی ایجاد و ویرایش کنند.
پهنای باند ارتباطات اینترنتی و انتقال تقریباً بدون خطای اطلاعات ایجاد کپی های یکسان از داده ها را آسان کرده است، به عکس فایل های آنالوگ (نوارهای کاست، نوارهایVHS )، فایل های دیجیتالی بر اثر
کپی های زیاد کیفیتشان کم نمی شود، در نگاه اول این مزیت فایل های دیجیتالی به نوع آنالوگ آن است ولی اشکال در حفظ حقوق کپی رایت[2] می باشد.[6]
برای دانلود متن کامل پایان نامه اینجا کلیک کنید
لینک بالا اشتباه است
:: بازدید از این مطلب : 773
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0