ارائه الگوریتمی مقاوم برای نهان نگاری تصویر با استفاده از کلید فوق آشوب
تعداد صفحات : 77 با فرمت ورد و قابل ویرایش
فصل اول: چکیده 1
مقدمه
1-1- بیان مساله
1-2- اهداف
1-3- نوآوری
فصل دوم: پیشینه تحقیق
2-1- مقدمه
2-2- پیشینه تحقیق
2-3- کاربردهای دیجیتال نهان نگاری
2-3-1- طبقه بندی کاربردهای نهان نگاری دیجیتال
2-3-2- مراحل مخفیسازی وبازیابی اطلاعات توسط نهاننگاره
2-3-3- دستهبندی تکنیکهای نهاننگاری
2-3-4- مخفی سازی
2-4- کاربردهای نهان نگاری
2-4-1- مخابرات پنهان
2-4-2- تصدیق و اعتبار سنجی
2-4-3- شناسایی اثبات مالکیت شخصی و وابستگی
2-4-4- دنبال کردن و پیگیری مشتری
2-4-5- جاسازی داده در مخابرات
2-4-6- نظارت بر پخش
2-5- تعریف تصویر
فصل سوم:..
3-1- مقدمه
3-2- ملزومات نمایه ی برنامه نگاری دیجیتال برای برنامه های انتشار ویدئو
3-3- ته نقش نگاری (واترمارکینگ) ویدئوی خام
3-4- واترمارکینگ شکننده براساس فراکتال
3-4-1- ترکیبها
3-5- نمایه ی کدگذاری ترکیبی
3-6- منبع بلوک های دامنه
3-6-1- ته نقشهای ارائه شده
3-6-2- ساخت ته نقش با استفاده از ترکیب ها
3-7- نتایج به دست آمده از بخش
3-8- نتیجه گیری
فصل چهارم: شبیه سازی
4-1- مقدمه
4-2- الگوریتم کلی برنامه
4-3- واحد کدکننده
4-3-1- نقشه آرنولد کت
4-3-2- سیستم فوق آشوب چن استفاده شده در واحد کد کردن
4-4- واحد نهان نگار علامت داخل تصویر
4-5- واحد استخراج
4-6- رمزگشایی
4-7- نتایج شبیهسازی
4-7-1- تحلیل هیستوگرام
4-7-2- تست حساسیت به کلید اشتباه
4-7-3- تحلیل آنتروپی
4-7-4- تحلیل فضای کلید
4-7-5- تحلیل ضریب همبستگی
4-8- بررسی مقاومت الگوریتم در برابر حملهها
4-8-1- حمله دیوانه وار
4-8-2- حمله روما و بلیت
4-9- مقایسه PSNR تصاویر نهان نگاری شده
فصل پنجم: نتیجه گیری و پیشنهادات
5-1- مقدمه
5-2- نتیجه گیری
5-3- کارهای آینده
مراجع
امروزه برای حفاظت از محصولات دیجیتال چند رسانهای در برابر کپیهای غیر مجاز و حفظ حق انتشار برای دادههای صوتی، تصویری و ویدئویی از دو تکنیک رمزنگاری و نهاننگاری استفاده میشود. تکنیکهای رمزنگاری برای حفاظت داده دیجیتال به هنگام انتقال از فرستنده به گیرنده به کار میروند. دادهها در فرستنده رمز میشوند و پس از دریافت در گیرنده رمزگشایی میشوند. از این پس دیگر هیچ گونه حفاظتی از داده صورت نمیگیرد. ولی در تکنیکهای نهان نگاری، یک سیگنال پنهانی به نام نهان نگاره ، مستقیما در داخل داده حک میشود و همواره در آن باقی میماند. برای استفاده از داده نهان نگاری شده، نیازی به برداشتن سیگنال نهان نگاره نیست زیرا این سیگنال طوری در داده میزبان درج میشود که هیچ تأثیر نامطلوبی بر داده اصلی نمیگذارد. به عنوان مثال در نهان نگاری داده در تصویر، چشم انسان نباید تفاوت بین تصویر اصلی و تصویر نهاننگاری شده را حس کند. در صورت هر گونه استفاده غیر مجاز از تصویر نهاننگاری شده، مانند کپی غیر مجاز از آن و یا هرگونه تحریف و تغییر تصویر توسط افراد غیر مجاز، صاحب اصلی داده میتواند با استخراج نهان نگاره، که تنها توسط او امکان پذیر است، مالکیت خود را به اثبات برساند و یا محل تغییرات صورت گرفته بر روی تصویر را مشخص کند. مبنای همه دادهها درهمه روشهای ارتباط پنهان یکی است. پنهاننگاری همواره مورد توجه بشر بوده است از این رو پنهان کردن اطلاعات توسط جوهرهای نامرئی، کدهای رمزی، پیغامهای مخفی و ... تاریخچه کهنی دارند. هرودوت تاریخ شناس یونانی در کتابی به نام "تاریخها" برای نخستین بار دو نمونه از پنهاننگاری در حوالی سالهای 440 ق.م را شرح داده است. اخیرا با توجه به توسعه زیاد استفاده از سیگنالهای آشوب برای کاربردهای مختلف، بسیاری ازمحققین بر روی استفاده از این سیگنالها برای پنهانی کردن تصویر متمرکز شدهاند. سیگنال آشوب ظاهری شبیه به نویز دارد ولی در عین حال کاملا قطعی است.یعنی با داشتن مقادیر اولیه و تابع نگاشت میتوان دقیقا مقادیر سیگنال را دوباره تولید کرد. شد برای نهان نگاری تصویر و بازسازی علامت نهان نگاری شده از چهار بخش استفاده میشود. در حالت کلی نیز در بسیاری از الگوریتمهای نهان نگاری این چهار مرحله رعایت میشود.
- واحد کد کردن
- واحد جاسازی علامت
- واحد استخراج علامت
- واحد کد گشا