تعمیم روش پنهان نگاری tn با استفاده از نمودار حالت
پایان نامه
- وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر
- نویسنده محمدرضا صمصامی
- استاد راهنما مسعود عمومی
- سال انتشار 1394
چکیده
چکیده امروزه با پیشرفت و گسترش رایانه ها و شبکه های جهانی ارتباطی، امنیت و جلوگیری از دسترسی غیرمجاز کاربران به اطلاعات شخصی افراد و سازمان ها، یکی از مهم ترین چالش ها است. رمزنگاری و مخفی سازی اطلاعات، در دو زمینه ی اصلی تحقیقاتی و کاربردی عهده دار تأمین اهداف مختلف امنیت در ارتباطات هستند. استفاده از روش های رمزنگاری، سطح بالایی از امنیت تبادل اطلاعات را تأمین می کند؛ اما عیب رمزنگاری اطلاعات آگاهی دشمن از حقیقت برقرار شدن یک ارتباط محرمانه است که معمولاً حساسیت برانگیز است. به همین دلیل نیاز به روش هایی با سطح امنیت بالاتر از رمزنگاری احساس می شود. برخلاف رمزنگاری، در روش های مخفی سازی اطلاعات حجمی از داده ی حساس و مهم (پیام محرمانه) در حجم بزرگ تری از داده ی دیجیتال (محیط پوشانه) به گونه ای جاسازی می شود که اطلاع از اصل وجود این داده یا تغییر و دست کاری آن توسط دشمن به آسانی ممکن نباشد. روش های مخفی سازی به دلیل طبیعت تخریبی خود در فرآیند جاسازی داده، ناگزیر اثراتی در محیط پوشانه باقی می گذارند. مخفی کردن داده در رسانه های دیجیتالی صوتی یا تصویری، می تواند منجر به پاره ای تغییرات غیرطبیعی در ویژگی های آماری آن ها بشود که منجر به مشکوک شدن دشمن و تلاش وی برای استخراج پیام مخفی می شود. جاسازی هرچه بیشتر اطلاعات با اعمال تغییرات هر چه کمتر در محیط پوشانه دو شاخص مهم در پنهان نگاری اطلاعات است. برای توجه همزمان به این دو شاخص، از کمیتی به نام بازدهی جاسازی استفاده می شود. از روش های مطرح در پنهان نگاری اطلاعات که از نظر بازدهی جاسازی نسبت به سایر روش ها برتری دارد، روش های bn و tn است که عمل پنهان نگاری را به ترتیب در فضاهای باینری و غیر باینری انجام می دهند. ازجمله ایرادات وارد بر روش های bn و tn استفاده از جدول های بزرگ جهت جاسازی اطلاعات است که به دلیل رشد نمایی اندازه ی این جدول-ها بر اساس مولفه ی n، عملاً برای مقادیر بزرگ n، استفاده از این روش ها را غیرممکن کرده است. برای فائق آمدن بر این مشکل، برای روش bn یک حالت عام مطرح شده است؛ اما پیچیدگی های محاسباتی در پیاده سازی روش پنهان نگاری tn در حالت کلی باعث گردیده الگوریتمی عام برای این روش ارائه نگردد. هدف اصلی این پایان نامه دستیابی به الگوریتمی عام برای روش پنهان نگاری tn و سپس پیاده سازی سخت افزاری برخی از روش های مطرح پنهان نگاری است. در این پایان نامه در ابتدا با استفاده از ایده ی نمودارهای حالت، راه حل دیگری برای روش bn در حالت عام آن ارائه می گردد. سپس برای روش tn با استفاده از ایده ی نمودارهای حالت، الگوریتمی عام ارائه می شود. همه ی مراحل رسیدن به این نمودار حالت به صورت کامل و دقیق بررسی و اثبات شده است. با ایجاد تغییراتی در ساختار الگوریتم های bn و tn جهت ساده سازی پیاده سازی نرم افزاری، کاهش استفاده از منابع سخت افزاری و هم چنین کاهش تعداد پردازش ها، روش های bn msg و tn msg ارائه گردیده است. از زبان برنامه نویسی سی شارپ جهت پیاده سازی نرم افزاری این الگوریتم ها استفاده شده است و صحت عملکرد ایده ی استفاده از نمودار حالت در روش bn و tn در حالت عام آن، تأیید گردیده است. جهت شبیه سازی سخت افزاری این الگوریتم ها از زبان وریلاگ استفاده شده است. کلمات کلیدی: پنهان نگاری اطلاعات، روش پنهان نگاری tn، روش پنهان نگاری bn، پیاده سازی سخت افزاری الگوریتم های پنهان نگاری
منابع مشابه
تعیین مؤلفه باقی¬مانده داده¬های گرانی¬سنجی با استفاده از روش مدل سازی نمودار احتمال
در این مقاله روش مدلسازی نمودار احتمال در برآورد مؤلفه باقیمانده دادههای گرانیسنجی منطقهای در جنوب غرب زاگرس، به کار رفته است. بر اساس تحلیل دادهها و تغییرپذیری روند مدل برازش شده بر نمودار احتمال، مؤلفههای ناحیهای و باقیمانده از یکدیگر تفکیک شدهاند. تقریب مرتبه اول، دوم و بهینه از مؤلفه باقیمانده دادهها بر اساس مرزهای متفاوت حاصل از مدلسازی نمودار احتمال ترسیم شده است. در نقشهها...
متن کاملنقد روش پنهان نگاری در کاربست آن برای فلسفه فارابی
هرگونه بررسی و پژوهش نیازمند روش است. این ایده اگرچه، ایده ای جدید است، اما گویی در گذشته نیز کاربرد داشته است. پژوهشگران معاصر در بررسی و فهم فلسفه اسلامی کلاسیک تلاش کرده اند روش فلاسفه مسلمان در تألیف آثارشان را نیز به بحث بگذارند. در این مقاله تلاش شده است تا یکی از آرای لئو اشتراوس در باب روش فارابی در نگارش آثارش به نقد کشیده شود. اشتراوس در پی بررسی های خود در باب فلسفه سیاسی اسلامی به ...
متن کاملبررسی دقیق رفتار مدلهای آشوبی با استفاده از روش نمودار دوشاخگی کیفی
The most important method for behavior recognition of recurrent maps is to plot bifurcation diagram. In conventional method used for plotting bifurcation diagram, a couple of time series for different values of model parameter have been generated and these points have been plotted with due respect to it after transient state. It does not have enough accuracy necessary for period detection and...
متن کاملپنهان سازی خطا در انتقال تصاویر دیجیتال با استفاده از روش های نهان نگاری
در این پایان نامه، یک روش کنترل خطا مبتنی بر ترکیب یک نسخه از انکدر hs-spiht بهبود یافته، که mhs-spiht نامیده می شود، و یک روش پنهان سازی خطا مبتنی بر نهان نگاری معرفی می شود. الگوریتم پیشنهادی شامل تولید یک نسخه از تصویر و نهان سازی آن به عنوان تصویر مرجع در درون تصویر اصلی می باشد. در طرف فرستنده، پس از اعمال تبدیل ویولت به تصویر اصلی، ضرایب ویولت به چندین بلوک مجزا تقسیم می شوند. سپس الگوریت...
15 صفحه اولتخمین احتمال زیان سبد اعتباری با روش مجانبی دقیق با استفاده از مدل متغیرهای پنهان
هدف پژوهش بهدست آوردن احتمال ضرر خیلی زیاد برای یک سبد اعتباری در یک افق زمانی ثابت و محاسبهی میزان ضرر این سبد در بدترین حالت ممکن (نکول همهی مشتریان) است. برای این منظور از رویکرد تابع مفصل استفاده میشود. تابع مفصل ابزار جدیدی است که دقت محاسبهی این احتمال را افزایش میدهد. مفصل گاوسی نمیتواند وابستگی فرین میان اعضای سبد را الگوسازی کند. بههمین علت در این مقاله از روش تی-مفصل بهعنوان ...
متن کاملتخمین حجم شیل با استفاده از نمودار تصویری FMI
حجم شیل یکی از مهمترین پارامترهای مورد بررسی در کلیه مطالعات پتروفیزیکی و کیفیت مخزنی است. استفاده از مغزه، برای اندازهگیری خصوصیات پتروفیزیکی با محدویتها و مشکلاتی همراه است به عنوان مثال مغزهگیری همراه با صرف هزینههای بالا بوده و معمولا بازیافت آن (بهویژه در مخازن شکافدار) بهطور کامل انجام نمیپذیرد. در ایران از نمودارهای تصویری غالبا برای تحلیل شکستگی استفاده شده و در سایر زمینهها م...
متن کاملمنابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
ذخیره در منابع من قبلا به منابع من ذحیره شده{@ msg_add @}
نوع سند: پایان نامه
وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر
کلمات کلیدی
میزبانی شده توسط پلتفرم ابری doprax.com
copyright © 2015-2023