ارائه الگوریتمی مقاوم برای نهان نگاری تصویر با استفاده از کلید فوق آشوب

ارائه الگوریتمی مقاوم برای نهان نگاری تصویر با استفاده از کلید فوق آشوب

تعداد صفحات : 77 با فرمت ورد و قابل ویرایش

 

 

فصل اول: چکیده  1

              مقدمه

1-1-         بیان مساله

1-2-         اهداف

1-3-         نوآوری

فصل دوم: پیشینه تحقیق

2-1-         مقدمه

2-2-         پیشینه تحقیق

2-3-         کاربردهای دیجیتال نهان نگاری

2-3-1-            طبقه بندی کاربردهای نهان نگاری دیجیتال

2-3-2-            مراحل مخفی‌سازی وبازیابی اطلاعات توسط نهان‌نگاره

2-3-3-            دسته‌بندی تکنیک‌های نهان‌نگاری

2-3-4-            مخفی‌ سازی

2-4-         کاربردهای نهان نگاری

2-4-1-            مخابرات پنهان

2-4-2-            تصدیق و اعتبار سنجی

2-4-3-            شناسایی اثبات مالکیت شخصی و وابستگی

2-4-4-            دنبال کردن و پیگیری مشتری

2-4-5-            جاسازی داده در مخابرات

2-4-6-            نظارت بر پخش

2-5-         تعریف تصویر

فصل سوم:..

3-1-         مقدمه

3-2-         ملزومات نمایه ی برنامه نگاری دیجیتال برای برنامه های انتشار ویدئو

3-3-         ته نقش نگاری (واترمارکینگ) ویدئوی خام

3-4-         واترمارکینگ شکننده براساس فراکتال

3-4-1-            ترکیبها

3-5-         نمایه ی کدگذاری ترکیبی

3-6-         منبع بلوک های دامنه

3-6-1-            ته نقشهای ارائه شده

3-6-2-            ساخت ته نقش با استفاده از ترکیب ها

3-7-         نتایج به دست آمده از بخش

3-8-         نتیجه گیری

فصل چهارم: شبیه سازی

4-1-         مقدمه

4-2-         الگوریتم کلی برنامه

4-3-         واحد کدکننده

4-3-1-            نقشه آرنولد کت

4-3-2-            سیستم فوق آشوب چن استفاده شده در واحد کد کردن

4-4-         واحد نهان نگار علامت داخل تصویر

4-5-         واحد استخراج

4-6- رمزگشایی

4-7-         نتایج شبیه‌سازی

4-7-1-            تحلیل هیستوگرام

4-7-2-            تست حساسیت به کلید اشتباه

4-7-3-            تحلیل آنتروپی

4-7-4-            تحلیل فضای کلید

4-7-5-            تحلیل ضریب همبستگی

4-8-         بررسی مقاومت الگوریتم در برابر حمله‌ها

4-8-1-            حمله دیوانه وار

4-8-2-            حمله روما و بلیت

4-9-         مقایسه PSNR تصاویر نهان نگاری شده

فصل پنجم: نتیجه گیری و پیشنهادات

5-1-         مقدمه

5-2-         نتیجه گیری

5-3-         کارهای آینده

مراجع

 

 

امروزه برای حفاظت از محصولات دیجیتال چند رسانه­ای در برابر کپی­های غیر مجاز و حفظ حق انتشار برای داده­های صوتی، تصویری و ویدئویی از دو تکنیک رمز­نگاری و نهان­نگاری استفاده ‌‌می‌شود. تکنیک­های رمزنگاری برای حفاظت داده دیجیتال به هنگام انتقال از فرستنده به گیرنده به کار می­روند. داده­ها در فرستنده رمز می­شوند و پس از دریافت در گیرنده رمزگشایی می‌شوند. از این پس دیگر هیچ گونه حفاظتی از داده صورت نمی‌گیرد. ولی در تکنیک­های نهان نگاری، یک سیگنال پنهانی به نام نهان نگاره ، مستقیما در داخل داده حک می‌شود و همواره در آن باقی می‌ماند. برای استفاده از داده نهان نگاری شده، نیازی به برداشتن سیگنال نهان نگاره نیست زیرا این سیگنال طوری در داده میزبان درج ‌‌می‌شود که هیچ تأثیر نامطلوبی بر داده اصلی نمی‌گذارد. به عنوان مثال در نهان نگاری داده در تصویر، چشم انسان نباید تفاوت بین تصویر اصلی و تصویر نهان­نگاری شده را حس کند. در صورت هر گونه استفاده غیر مجاز از تصویر نهان­نگاری شده، مانند کپی غیر مجاز از آن و یا هرگونه تحریف و تغییر تصویر توسط افراد غیر مجاز، صاحب اصلی داده می‌تواند با استخراج نهان نگاره، که تنها توسط او امکان پذیر است، مالکیت خود را به اثبات برساند و یا محل تغییرات صورت گرفته بر روی تصویر را مشخص کند. مبنای همه داده­ها درهمه روش‌های ارتباط پنهان یکی است. پنهان­نگاری همواره مورد توجه بشر بوده است از این رو پنهان کردن اطلاعات توسط جوهرهای نامرئی، کدهای رمزی، پیغام­های مخفی و ... تاریخچه کهنی دارند. هرودوت تاریخ شناس یونانی در کتابی به نام "تاریخها" برای نخستین بار دو نمونه از پنهان­نگاری در حوالی سالهای 440 ق.م را شرح داده است. اخیرا با توجه به توسعه زیاد استفاده از سیگنال‌های آشوب برای کاربردهای مختلف، بسیاری ازمحققین بر روی استفاده از این سیگنال‌ها برای پنهانی کردن تصویر متمرکز شده‌اند. سیگنال آشوب ظاهری شبیه به نویز دارد ولی در عین حال کاملا قطعی است.یعنی با داشتن مقادیر اولیه و تابع نگاشت میتوان دقیقا مقادیر سیگنال را دوباره تولید کرد. شد برای نهان نگاری تصویر و بازسازی علامت نهان نگاری شده از چهار بخش استفاده می‌شود. در حالت کلی نیز در بسیاری از الگوریتم‌های نهان نگاری این چهار مرحله رعایت می‌شود.

  1. واحد کد کردن
  2. واحد جاسازی علامت
  3. واحد استخراج علامت
  4. واحد کد گشا

 




ارسال نظر

  1. آواتار


    ارسال نظر
اس تی یو دانلود یک مرجع برای دانلود فایل های دانشجویی و درسی
در صورت بروز هر گونه مشکل در فرآیند خرید با شماره 09010633413 تماس حاصل فرمایید
همچنین در پیام رسان ایتا پاسخگوی شما هستیم
آمار فروشگاه
  •   تعداد فروشگاه: 11
  •   تعداد محصول: 15,080
  •   بازدید امروز : 46,742
  •   بازدید هفته گذشته: 383,441
  •   بازدید ماه گذشته: 966,737