پديد آورنده :
صمصامي، محمدرضا
عنوان :
تعميم روش پنهان نگاري Tn با استفاده از نمودار حالت
مقطع تحصيلي :
كارشناسي ارشد
محل تحصيل :
اصفهان: دانشگاه صنعتي اصفهان، دانشكده برق و كامپيوتر
صفحه شمار :
دوازده، 94ص.: مصور
استاد راهنما :
مسعود عمومي
توصيفگر ها :
پنهان نگاري اطلاعات , روش پنهان نگاري Bn , پياده سازي سخت افزاري الگوريتم هاي پنهان نگاري
تاريخ نمايه سازي :
1394/09/25
استاد داور :
شادرخ سماوي، احسان يزديان
تاريخ ورود اطلاعات :
1396/10/06
رشته تحصيلي :
برق و كامپيوتر
دانشكده :
مهندسي برق و كامپيوتر
چكيده فارسي :
چكيده امروزه با پيشرفت و گسترش رايانهها و شبكههاي جهاني ارتباطي امنيت و جلوگيري از دسترسي غيرمجاز كاربران به اطلاعات شخصي افراد و سازمانها يكي از مهمترين چالشها است رمزنگاري و مخفيسازي اطلاعات در دو زمينهي اصلي تحقيقاتي و كاربردي عهدهدار تأمين اهداف مختلف امنيت در ارتباطات هستند استفاده از روشهاي رمزنگاري سطح بالايي از امنيت تبادل اطلاعات را تأمين ميكند اما عيب رمزنگاري اطلاعات آگاهي دشمن از حقيقت برقرار حساسيتبرانگيز است به همين دليل شدن يك ارتباط محرمانه است كه معمولا نياز به روشهايي با سطح امنيت بالاتر از رمزنگاري احساس ميشود برخلاف رمزنگاري در روشهاي مخفيسازي اطلاعات حجمي از دادهي حساس و مهم پيام محرمانه در حجم بزرگتري از دادهي ديجيتال محيط پوشانه بهگونهاي جاسازي ميشود كه اطلاع از اصل وجود اين داده يا تغيير و دستكاري آن توسط دشمن بهآساني ممكن نباشد روشهاي مخفيسازي به دليل طبيعت تخريبي خود در فرآيند جاسازي داده ناگزير اثراتي در محيط پوشانه باقي ميگذارند مخفي كردن داده در رسانههاي ديجيتالي صوتي يا تصويري ميتواند منجر به پارهاي تغييرات غيرطبيعي در ويژگيهاي آماري آنها بشود كه منجر به مشكوك شدن دشمن و تلاش وي براي استخراج پيام مخفي ميشود جاسازي هرچه بيشتر اطلاعات با اعمال تغييرات هر چه كمتر در محيط پوشانه دو شاخص مهم در پنهاننگاري اطلاعات است براي توجه همزمان به اين دو شاخص از كميتي به نام بازدهي جاسازي استفاده ميشود از روشهاي مطرح در پنهاننگاري اطلاعات كه از نظر بازدهي جاسازي نسبت به ساير روشها برتري دارد روشهاي Bn و Tn است كه عمل پنهاننگاري را به ترتيب در فضاهاي باينري و غير باينري انجام ميدهند ازجمله ايرادات وارد بر روشهاي Bn و Tn استفاده از جدولهاي بزرگ جهت جاسازي اطلاعات است كه به دليل رشد نمايي اندازه اين براي مقادير بزرگ n استفاده از اين روشها جدولها بر اساس مؤلفهي n عملا را غيرممكن كرده است براي فائق آمدن بر اين مشكل براي روش Bn يك حالت عام مطرح شده است اما پيچيدگيهاي محاسباتي در پيادهسازي روش پنهاننگاري Tn در حالت كلي باعث گرديده الگوريتمي عام براي اين روش ارائه نگردد هدف اصلي اين پاياننامه دستيابي به الگوريتمي عام براي روش پنهاننگاري Tn و سپس پيادهسازي سختافزاري برخي از روشهاي مطرح پنهاننگاري است در اين پاياننامه در ابتدا با استفاده از ايدهي نمودارهاي حالت راهحل ديگري براي روش Bn در حالت عام آن ارائه ميگردد سپس براي روش Tn با استفاده از ايدهي نمودارهاي حالت الگوريتمي عام ارائه ميشود همهي مراحل رسيدن به اين نمودار حالت بهصورت كامل و دقيق بررسي و اثبات شده است با ايجاد تغييراتي در ساختار الگوريتمهاي Bn و Tn جهت سادهسازي پيادهسازي نرمافزاري كاهش استفاده از منابع سختافزاري و همچنين كاهش تعداد پردازشها روشهاي Bn Msg و Tn Msg ارائه گرديده است از زبان برنامهنويسي سيشارپ جهت پيادهسازي نرمافزاري اين الگوريتمها استفاده شده است و صحت عملكرد ايدهي استفاده از نمودار حالت در روش Bn و Tn در حالت عام آن تأييد گرديده است جهت شبيهسازي سختافزاري اين الگوريتمها از زبان وريلاگ استفاده شده است نگاري Tn روش پنهاننگاري كلمات كليدي پنهاننگاري اطلاعات روش پنهان Bn پيادهسازي سختافزاري الگوريتمها پنهاننگار
چكيده انگليسي :
25 Morzel N Fast Pixel Operations in NET With and without unsafe codeproject 23 Jul 2013 26 Ciletti D M Advanced Digital Design with the Verilog HDL Department of Electrical and Computer Engineering University of Colorado at Colorado Springs 2005 27 Lee M J VERILOG QUICKSTART A Practical Guide to Simulation and Synthesis in Verilog Third Edition Kluwer Academic Publishers 2002 28 IEEE Standard Verilog Hardware Description Language IEEE Computer Society Published by The Institute of Electrical and Electronics Engineers Inc 3 Park Avenue New York NY 10016 5997 USA 28 September 2001 Extension of Tn steganographic method by using state diagram Mohammad Reza Samsami mr samsami@ec iut ac ir Data of Submission 2015 08 16 Department of Electrical and Computer Engineering Isfahan University of Technology Isfahan Iran 84156 83111Degree Master of Science Language PersianSupervisors Dr Masood Omoomi omoomi@cc iut ac irAbstractWith the rapid growth of world wide networks internet and computers the security andprotection of personal information against illegal accesses are the main challenges Encryption and information hiding are two main approaches for providing informationsecurity in many research areas and applications Cryptography could provide a high levelof security in communications but the main weaknesses of it is that enemies can detect thefact of communication secrecy For this reason some methods with a higher security levelthan encryption are needed Unlike encryption methods in information hiding methods withregards to embedding sensitive information secret message in a bigger volume of digitaldata cover media it could not easily detectable by enemies Because of destructive natureof information hiding methods in their embedding processes they have some artifacts oncover media In digital media information hiding could changes statistical features and leadsto enemy suspicion The best information hiding methods have least effects on cover media while increasingembedding data Embedding efficiency refers to these two indices maximum embedding
استاد راهنما :
مسعود عمومي
استاد داور :
شادرخ سماوي، احسان يزديان