نهان-ساز  web viewgupt 2013). 2-2- تاریخچه ... روش ارائه شده بر...

101
و ... امه ن ان ان اله, ن ق م ه, روژ پ ت ی سا ن ی ر گت ژ پwww.prozhebist.ir ا

Upload: ledang

Post on 06-Feb-2018

223 views

Category:

Documents


3 download

TRANSCRIPT

Page 1: نهان-ساز  Web viewGUPT 2013). 2-2- تاریخچه ... روش ارائه شده بر روی چندین فایل Word با فرمت doc و docx ازمایش شد

بزرگ�����ترین س�����ایت پ�����روژه, مقال�����ه, پای�����ان نام�����ه و ...

www.prozhebist.ir

ا

Page 2: نهان-ساز  Web viewGUPT 2013). 2-2- تاریخچه ... روش ارائه شده بر روی چندین فایل Word با فرمت doc و docx ازمایش شد

بزرگ�����ترین س�����ایت پ�����روژه, مقال�����ه, پای�����ان نام�����ه و ...

www.prozhebist.ir

گروه مهندسی کامپیوترموضوع پروژه:

پنهان سازی اطالعات در متون فارسی

استاد راهنما:

دانشجو:

1393بهار

فهرست مطالبعنوان صفحه

چکی,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,

ه...............................................................................................د........................................................1

فصل اول: کلیات پژوهش1-1-

مقدمه...............................................................................................................................................3

ب

Page 3: نهان-ساز  Web viewGUPT 2013). 2-2- تاریخچه ... روش ارائه شده بر روی چندین فایل Word با فرمت doc و docx ازمایش شد

بزرگ�����ترین س�����ایت پ�����روژه, مقال�����ه, پای�����ان نام�����ه و ...

www.prozhebist.ir

-بی,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,ان1-2مسئله..........................................................................................

...............................................3 -اهمیت و ض,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,رورت1-3

پژوهش...............................................................................................................3

1-4- فرضیه ها.......................................................................................

....................................................4 -اه,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,داف1-5

پژوهش.................................................................................................................................4

-جنب,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,ه ن,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,وآوری1-6پژوهش.........................................................................................

..............................5 -روش1-7

پژوهش...................................................................................................................................6

-مراح,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,ل انج,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,ام1-8پژوهش.........................................................................................

...............................6--س,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,اختار پای,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,ان1-9

............................................................................................ نامه ...................................6

فصل دوم: مفاهیم عمومی پنهان سازی اطالعات2-1-

مقدمه................................................................................................................................................9

2-2-تاریخچه ........................................................................................

................................................10ج

Page 4: نهان-ساز  Web viewGUPT 2013). 2-2- تاریخچه ... روش ارائه شده بر روی چندین فایل Word با فرمت doc و docx ازمایش شد

بزرگ�����ترین س�����ایت پ�����روژه, مقال�����ه, پای�����ان نام�����ه و ...

www.prozhebist.ir

-رم,,,,,,,,,,,,,,,,,,,,,,,,,,ز نگ,,,,,,,,,,,,,,,,,,,,,,,,,,اری و پنه,,,,,,,,,,,,,,,,,,,,,,,,,,ان2-3سازی...........................................................................................

....................12 -عالمت ح,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,ق2-4

تكثیر...........................................................................................................................14

-عملی,,,,,,,,,ات پنه,,,,,,,,,ان س,,,,,,,,,ازی ب,,,,,,,,,ه ص,,,,,,,,,ورت ط,,,,,,,,,رح2-515وار.......................................................................................

- م,,,,,,,,,,,,,,,,,,,واردی ب,,,,,,,,,,,,,,,,,,,ا اهمیت در روش پنه,,,,,,,,,,,,,,,,,,,ان2-616سازی ......................................................................................

-کش,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,ف پنه,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,ان2-7سازی...........................................................................................

...............................16 -فراین,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,د2-7-1

کشف...............................................................................................................................17

-تکنی,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,ک2-7-2کشف...........................................................................................

..................................17

- حمالت پنه,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,ان2-8سازی...........................................................................................

...........................18 -عالئم ح,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,ق2-9

تکثیر..............................................................................................................................18

2-10- .................................................................................. واترمارکینگ

.............................................19

د

Page 5: نهان-ساز  Web viewGUPT 2013). 2-2- تاریخچه ... روش ارائه شده بر روی چندین فایل Word با فرمت doc و docx ازمایش شد

بزرگ�����ترین س�����ایت پ�����روژه, مقال�����ه, پای�����ان نام�����ه و ...

www.prozhebist.ir

- تف,,,,,,,,,,,,,,,,,,,اوت واترمارکین,,,,,,,,,,,,,,,,,,,گ و پنه,,,,,,,,,,,,,,,,,,,ان2-10-1س,,,ازی.........................................................................................

19 -واترم,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,ارک2-10-2

نامرئی......................................................................................................................20

-پارامترهای ارزیابی الگوریتم های2-10-320واترمارکینگ.........................................................................

-محیط2-10-4میزبان..........................................................................................

..................................20 کاربرده,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,ای عملی2-10-5

واترمارکینگ..................................................................................................21

- پنه,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,ان س,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,ازی در2-11متن..............................................................................................

.......................22 - ان,,,,,,,,,,,,,واع روش ه,,,,,,,,,,,,,ای پنه,,,,,,,,,,,,,ان س,,,,,,,,,,,,,ازی در2-11-1

23متن....................................................................................... -جم,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,ع2-12

بندی ...................................................................................................................................25

بر روی مروری بر روش های پنهان سازی انجام شدهسوم: فصل متون

3-1-مقدمه..........................................................................................

....................................................27-روش نقط,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,ه-3-2

ه,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,..................................................................................................ا

.................................27ه

Page 6: نهان-ساز  Web viewGUPT 2013). 2-2- تاریخچه ... روش ارائه شده بر روی چندین فایل Word با فرمت doc و docx ازمایش شد

بزرگ�����ترین س�����ایت پ�����روژه, مقال�����ه, پای�����ان نام�����ه و ...

www.prozhebist.ir

-اس,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,تفاده از ش,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,کل3-3حروف..........................................................................................

........................28 -اس,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,تفاده از ک,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,اراکتر3-4

......................................................................................... کشش .......................30

-روش توس,,,,,,,,,,,,عه یافت,,,,,,,,,,,,ه اس,,,,,,,,,,,,تفاده از ک,,,,,,,,,,,,اراکتر3-4-1 31کشش.............................................................................

-روش پنه,,,,,,,,,ان س,,,,,,,,,ازی ب,,,,,,,,,ا اس,,,,,,,,,تفاده از قابلیت ه,,,,,,,,,ای3-532یونیکد........................................................................

SHIR-روش بهب,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,ود یافت,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,ه ال 3-62008.................................................................................................32

SHIR-اس,,,,,,تفاده از ح,,,,,,روف مش,,,,,,ابه ب,,,,,,ا ک,,,,,,دهای متف,,,,,,اوت ]3-72010............................................................]33 SHIR-اس,,,,,,,,,,,تفاده از فاص,,,,,,,,,,,له نم,,,,,,,,,,,ادین بین کلم,,,,,,,,,,,ات ]]3-8

2008......................................................................33ZWJو ZWNJ- اس,,,,,,,,,,تفاده از عب,,,,,,,,,,ارات منظم 3-9 ALAZ

2011...............................................................34

فصل چهارم: معرفی روش پیشنهادی4-1-

مقدمه..............................................................................................................................................37

-م,,,,,,,,,,,,,,,,,,,,,,,,,روری ب,,,,,,,,,,,,,,,,,,,,,,,,,ر اس,,,,,,,,,,,,,,,,,,,,,,,,,تاندارد4-2یونیکد...........................................................................................

..................37 - تع,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,یین ک,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,دهای4-2-1

کاراکترها.............................................................................................................38

و

Page 7: نهان-ساز  Web viewGUPT 2013). 2-2- تاریخچه ... روش ارائه شده بر روی چندین فایل Word با فرمت doc و docx ازمایش شد

بزرگ�����ترین س�����ایت پ�����روژه, مقال�����ه, پای�����ان نام�����ه و ...

www.prozhebist.ir

- فرم ه,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,ای4-2-2انک,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,دین...............................

..........................................................................................39 - یونیک,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,د4-2-3

فارسی...........................................................................................................................39

-یونیک,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,د در4-2-4ویندوز...........................................................................................

............................40 -همک,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,اران ای,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,رانی در4-2-5

یونیکد..........................................................................................................40

-ش,,,,,,,,رح روش پنه,,,,,,,ان س,,,,,,,,ازی انج,,,,,,,,ام داده ش,,,,,,,,ده در این4-341پروژه...................................................................

فصل پنجم: آزمایش ها و ارزیابی نتایج5-1-

مقدمه..............................................................................................................................................47

س,,,,,,,,,ازی و-مجموع,,,,,,,,,ه آزمایش,,,,,,,,,ی و محی,,,,,,,,,ط پی,,,,,,,,,اده5-247اجرا.................................................................................

-آس,,,,,,,,,,,,,,,,,,,,,,,,یب پ,,,,,,,,,,,,,,,,,,,,,,,,ذیری در براب,,,,,,,,,,,,,,,,,,,,,,,,ر5-3حمالت..........................................................................................

.............48 - مح,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,دودیت ها و5-4

نواقص..................................................................................................................48

-ارزی,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,ابی5-5کلی.............................................................................................

.......................................49

ز

Page 8: نهان-ساز  Web viewGUPT 2013). 2-2- تاریخچه ... روش ارائه شده بر روی چندین فایل Word با فرمت doc و docx ازمایش شد

بزرگ�����ترین س�����ایت پ�����روژه, مقال�����ه, پای�����ان نام�����ه و ...

www.prozhebist.ir

- مقایس,,,,,,,,,,,,,,,,,,,,,,,,,ه ب,,,,,,,,,,,,,,,,,,,,,,,,,ا روش ه,,,,,,,,,,,,,,,,,,,,,,,,ای5-6دیگر.............................................................................................

.................49 -بررس,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,ی الگ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,وریتم5-7

روش....................................................................................................................50

- الگ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,وریتم پنه,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,ان5-8سازی...........................................................................................

..........................50 -محاس,,,,,,,,,به پیچی,,,,,,,,,دگی زم,,,,,,,,,انی الگ,,,,,,,,,وریتم پنه,,,,,,,,,ان5-8-1

51سازی........................................................................... -الگ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,وریتم بازی,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,ابی5-9

پیام.......................................................................................................................51

-جم,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,ع5-10بندی.............................................................................................

.......................................51

گیری و پیشنهادهافصل ششم: نتیجه6-1-

مقدمه..............................................................................................................................................54

- نت,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,ایج حاص,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,ل از6-2پژوهش.........................................................................................

........................54 -ن,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,وآوری6-3

پژوهش..............................................................................................................................55

ح

Page 9: نهان-ساز  Web viewGUPT 2013). 2-2- تاریخچه ... روش ارائه شده بر روی چندین فایل Word با فرمت doc و docx ازمایش شد

بزرگ�����ترین س�����ایت پ�����روژه, مقال�����ه, پای�����ان نام�����ه و ...

www.prozhebist.ir

6-4-پیشنهادها ......................................................................................

.................................................56مراجع...........................................................................................

...........................................................57

ط

Page 10: نهان-ساز  Web viewGUPT 2013). 2-2- تاریخچه ... روش ارائه شده بر روی چندین فایل Word با فرمت doc و docx ازمایش شد

بزرگ�����ترین س�����ایت پ�����روژه, مقال�����ه, پای�����ان نام�����ه و ...

www.prozhebist.ir

چکیده با توجه به رشد روز افزون ارتباط�ات اینترن�تی نی�از ب��ه

ای پیدا ک��ردهانتقال اطالعات به صورت امن جایگاه ویژه اس��ت. پنه���ان س��ازی یکی از روش ه��ای مخفی ک���ردن اطالعات است که پیام رمز را به میزبانی یک محیط مث��ل

ده��د. پنه��ان س��ازیص��دا، تص��ویر و ی��ا متن انتق��ال می اطالع��ات در مت��ون و اس��ناد ديجيت��ال فارس��ی یکی از

های اخیر می باشد.مسایل مورد بررسی در سال در این پایان نامه ابتدا به معرفی پنهان سازی و بررسی روش های ارائه شده در زبان فارسی پرداخته شده است.

ه��ای پیش��ینسپس روش جدیدی ب��رای رف��ع مع��ایب روش برای پنهان سازی اطالعات در متون فارسی ارائ��ه ش��ده است. در این روش، پنهان سازی بر پایه یونیک��د فارس��ی

ت�وانانجام می شود. از مهم ترین خصوصيات اين روش مي به عدم وابستگی نسبت به تغییرات ف��ونت و ق��الب بن��دی متن اشاره کرد. همچ��نین تغی��یری در ظ�اهر فای��ل اص�لی

روش پیشنهادی در تمام فایل های متنی ک��ه. کندایجاد نمی.کنند قابل استفاده استاز استاندارد یونیکد پشتیبانی می

مت��ون فارس��ی، پنه��ان س��ازی، یونیک��د، :واژگ��ان کلی��دیرمزنگاری

1

Page 11: نهان-ساز  Web viewGUPT 2013). 2-2- تاریخچه ... روش ارائه شده بر روی چندین فایل Word با فرمت doc و docx ازمایش شد

بزرگ�����ترین س�����ایت پ�����روژه, مقال�����ه, پای�����ان نام�����ه و ...

www.prozhebist.ir

فصل اولکلیات پژوهش

مقدمه -1-1 ی اس,,تگانوگرافی اس,,ت ک,ه در اص,ل کلمه ایپنهان سازی معادل فارسی واژه

"به معن,,ای Graphy به معنای "پنهان کردن" و Steganos یونانی بوده و از دو کلمه نوشتن" تشکیل شده است. ترجم,,ه کلم,,ه ب,,ه کلم,,ه این لغت "نوش,,ته مخفی" است که البته برداشت این مع,,نی از اس,,تگانوگرافی چن,,دان مت,,داول نیس,,ت و-بیشتر به مفهوم پنهان سازی اطالعات در یک رسانه به عنوان پوشش بکار می

رود؛ به گونه ای که توسط اشخاص غیرمجاز قابل تشخیص نباشد.

-بیان مسئله1-2

2

Page 12: نهان-ساز  Web viewGUPT 2013). 2-2- تاریخچه ... روش ارائه شده بر روی چندین فایل Word با فرمت doc و docx ازمایش شد

بزرگ�����ترین س�����ایت پ�����روژه, مقال�����ه, پای�����ان نام�����ه و ...

www.prozhebist.ir

بیشتر پنهان سازی روی تصاویر، ویدئوها و صداها انجام می گیرد. پنهان س,,ازی در متن را می توان سخت ترین نوع پنهان سازی به حساب اورد و علتان را ن,,یز می توان نداشتن اطالعات تکراری در فایل ه,ای مت,,نی در مقایس,,ه ب,,ا تص,,ویر و

ش,,ود درصدا دانست. ساختار داده های متنی همان چیزی است که مشاهده می  حالی که به طور مثال در یک تصویر س,,اختار متف,,اوت اس,,ت و ب,,ه دلی,,ل اینکه پنهان سازی باید طوری انجام گیرد ک,,ه اطالع,,ات پنه,,ان ش,,ده قاب,,ل مش,,اهده

باش,,د. پنه,,ان س,,ازی در متن ب,,ه دلی,,ل اینک,,هنباشند این ک,,ار در متن س,,خت می های متنی در مقایسه با بقیه بیش,,تر اس,,ت ب,,ا توج,,ه ب,,ه هزین,,هاستفاده از داده

-پایین استفاده و چاپ آن و همچ,,نین نی,,از ب,,ه حافظ,,ه کم,,تر دارای مزای,,ایی می(SHIR 2012 )باشد.

ما در این پروژه به بررسی روش های پنهان سازی اطالعات در مت,,ون فارس,,ی توان از آن هم به عنوان واترمارک در اسناد برای حف,,اظت ازمی پردازیم که می

.قانون کپی رایت استفاده کرد و هم در زمینه های دیگر پنهان سازی به کاربرد

-اهمیت و ضرورت پژوهش1-3 ي اهميت برخ,,وردار اس,,ت ك,,ه عص,,ر حاض,,ر راامروزه اطالعات از چنان درجه

اند و م,,يزان اطالع,,ات تولي,,د ش,,ده و م,,يزان اس,,تفاده ازعصر اطالعات ناميده اطالعات دو معيار اساسي براي توس,,عه كش,,ور ب,,ه ش,,مار می آی,,د ام,,ا تولي,,د و وجود اطالعات كافي نيس,,ت بلك,,ه باي,,د بت,,وانیم پنه,,ان س,,ازی اطالع,,ات را ب,,ه

صورت کارا انجام بدیم. باش,دبه طور کلی موضوعاتی ک,ه پنه,ان س,,ازی اطالع,ات دربرگیرن,ده انه,ا می

عبارت اند از: موارد مربوط ب,,ه ح,,ق م,,الکیت تولی,,دات ن,,رم اف,,زاری والک,,ترونیکی ش,,امل-1

واترمارکینگ و اثر انگشت که جنبه تجاری از این علم هستند. استفاده از پنهان سازی در ارسال و دریافت پیام به صورت غ,,یر محس,,وس -2

(.83)احمد توجه به پنهان سازی اطالعات از هر دو جنبه باال دارای اهمیت است. چ,,را ک,,ه با فراهم شدن زمینه های فناوری اطالعات در کشور، لزوم اس,,تفاده از ق,,انون حق تکثیر و حفظ حقوق مربوط به مالکیت محصوالت نرم اف,,زاری و تولی,,دات الکترونیکی اعم از موسیقی، اثار هنری، کتاب های الکترونیکی وغیره، ش,,ناخت و استفاده از این علم را ایج,,اب می کن,د. همچ,نین پنه,ان س,,ازی در ت,رکیب ب,ا

3

Page 13: نهان-ساز  Web viewGUPT 2013). 2-2- تاریخچه ... روش ارائه شده بر روی چندین فایل Word با فرمت doc و docx ازمایش شد

بزرگ�����ترین س�����ایت پ�����روژه, مقال�����ه, پای�����ان نام�����ه و ...

www.prozhebist.ir

رمزنگ,,اری ق,,درت بس,,یار ب,,االیی را درمقاب,,ل حمالت مختل,,ف پدی,,د می اورد. شناخت پنهان سازی از جنبه های کنترلی برای پلیس اینترنتی جهت جلوگیری و شناخت معبری برای ارتباط,,ات غیرمج,,از و مش,,کوک ن,,یز دارای اهمیت اس,,ت

(.83)احمد - فرضیه ها1-4

های یک روش پنهان س,,ازی خ,,وب-آیا روش پیاده شده در این پژوهش، ویژگی1کند.های پنهان سازی را براورده میباشد و هر سه قابلیت روشرا دارا می

- آیا روش مورد نظر به دلیل استفاده از یونیکد، قاب,,ل پی,,اده س,,ازی در تم,,ام2.Htmlکنند مانند فایل های فایل هایی است که از این سیستم پشتیبانی می

توان برای پنهان سازی انواع مختلف داده ان را گسترش داد.می -آیا3 -آیا الگوریتم پنهان سازی و بازیابی پیام از پیچیدگی زمانی مناسبی برخوردار4

هستند.-اهداف پژوهش1-5

در پژوهش حاضر ما به دنبال اهداف زیر می باشیم. موارد مربوط ب,,ه ح,,ق م,,الکیت تولی,,دات ن,,رم اف,,زاری والک,,ترونیکی ش,,امل-1

واترمارکینگ و اثر انگشت که جنبه تجاری از این علم هستند.استفاده از پنهان سازی در ارسال و دریافت پیام به صورت غیر محسوس. -2

پژوهش-جنبه نوآوری 1-6 اطالعات برگزار شده كه تاكنون پنج كارگاه بین المللی با موضوع پنهان سازی

بوده است. موضوعاتی كه پنهان۲۰۰۲ و آخرین آن دراكتبر ۱۹۹۶اولین آن در :سازی اطالعات دربرگیرنده آن ها می باشد عبارت اند از

مواردمربوط به حق مالكیت تولیدات نرم افزاری والك,,ترونیكی ش,,امل نقش-۱كه جنبه تجاری از این علم هستند. واثر انگشت زمینه

استفاده از پنهان سازی در ارسال ودریافت پیام به صورت غیر محسوس كه-۲ در این پژوهش ازآن با نام پوشیده نگاری یادخواهیم كرد. توجه به پنهان سازی اطالعات از ه,,ر دومنظ,,ر ف,,وق دارای اهمیت اس,,ت چ,,را ك,,ه ب,,ا ف,,راهم ش,,دن

در كشور لزوم استفاده از قانون حق تكثیر و حفظ حقوق مربوط ITزمینه های به مالكیت محص,,والت ن,,رم اف,,زاری و تولی,,دات الك,,ترونیكی اعم از موس,,یقی،

ش,,ناخت واس,,تفاده ازاین علم را ایج,,اب…آثارهنری، کتاب ه,,ای الك,,ترونیكی و می كند. همچنین پوشیده نگاری در تركیب با رمزنگاری قدرت بس,,یار ب,,االیی را

4

Page 14: نهان-ساز  Web viewGUPT 2013). 2-2- تاریخچه ... روش ارائه شده بر روی چندین فایل Word با فرمت doc و docx ازمایش شد

بزرگ�����ترین س�����ایت پ�����روژه, مقال�����ه, پای�����ان نام�����ه و ...

www.prozhebist.ir

درمقاب,,ل حمالت مختل,,ف پدی,,د می آورد. ش,,ناخت پوش,,یده نگ,,اری از جنبه ه,,ای كنترلی برای پلیس اینترنتی جهت جلوگیری وش,,ناخت مع,,بری ب,,رای ارتباط,,ات

غیرمجاز ومشكوك نیز دارای اهمیت است. این پژوهش از ن,,وع ک,اربردی ب,,وده ک,,ه ب,,ا توج,ه ب,,ه بررس,,ی های انج,,ام ش,,ده موضوع نو و جدیدی می باشد تا حاال پژوهش های زیادی در زمینه پنه,,ان س,,ازی اطالع,,ات در زمینه ه,,ای مختل,,ف ص,,ورت گرفت,,ه ولی در مبحث پنه,,ان س,,ازی

های کمتری انجام گرفته مخصوصا بحث پنه,,ان س,,ازیاطالعات در متن پژوهش اطالع,,ات در مت,,ون فارس,,ی ک,,ه از اهمیت ب,,االیی برخ,,وردار اس,,ت و همچ,,نین پژوهش های چشمگیری در این راس,,تا ص,ورت نگرفت,,ه ل,ذا ب,ر خ,ود واجب می

دانم تا با تکمیل این پژوهش آنرا در اختیار دانشگاه قرار دهیم.

-روش پژوهش1-7-باشد؛ به صورت کتابخان,,هنامه به شرح زیر میروش انجام پژوهش در این پایان

ه,,ای ف,,نی، کتب،ه,,ای علمی، گ,,زارشای، از طريق مطالع,,ه مق,,االت و پ,,ژوهش ه,ایهای پژوهشی صورت گرفته و مطالب موجود در س,,ایتپایان نامه ها و پروژه

کشف الگوریتم های کاربردی برای پنهان سازیاينترنتی علمی و فنی در زمینه باشد و در نهایت این الگوریتم ها را مورد ارزی,,ابیاطالعات در متون فارسی می

قرار داده و نتایج را عنوان می کنیم.

پژوهش-مراحل انجام 1-8 توان به دو بخش تقسیم نمود. در بخش اول، م,,ا ب,,همراحل انجام تحقیق را می

ه,,ایمطالعه جامعی در زمینه پنه,,ان س,,ازی اطالع,,ات در متن پرداخت,,ه و جنب,,ه ه,,ای کش,,فدهیم و ب,,ا بررس,,ی روشمختل,,ف آن را م,,ورد بررس,,ی ق,,رار می

پ,,ردازیم.ه,,ای موج,,ود میه,,ای روشالگوریتم های پنهان سازی، ب,,ه ی,,افتن کاس,,تی س,,پس در بخش دوم، پس از ارائ,,ه روش پیش,,نهادی خ,,ود در راس,,تای رف,,ع

س,,ازی آن پرداخت,,ه و در نه,,ایت ب,,ا بررس,,یهای موجود، به پیادهمشکالت روش ه,,ای پنه,,ان س,,ازی اطالع,,ات در مت,,ون فارس,,ی، ب,,هکاره,,ای ارزی,,ابی روشراه

5

Page 15: نهان-ساز  Web viewGUPT 2013). 2-2- تاریخچه ... روش ارائه شده بر روی چندین فایل Word با فرمت doc و docx ازمایش شد

بزرگ�����ترین س�����ایت پ�����روژه, مقال�����ه, پای�����ان نام�����ه و ...

www.prozhebist.ir

ارزی,,ابی روش پیش,,نهادی خ,,ود ب,,ر اس,,اس آن ه,,ا و مقایس,,ه آن ب,,ا ب,,رخی از روش حاض,,ر رااسیب پذیری در براب,,ر حمالتپردازیم. و الگوریتم های دیگر می

مورد ارزیابی قرار می دهیم.

نامه پایان-ساختار1-9 در ابتدا به بیان اهداف کلی پژوهش حاض,,ر در این فص,,ل پرداخ,,تیم، در فص,,ل

مواردی ک,,ه دردوم به بررسی و معرفی اجم,,الی پنه,,ان س,,ازی اطالع,,ات و را بی,,ان خ,,واهیمطراحی یک روش پنه,ان س,,ازی دارای اهمیت هس,تند

کرد، در فصل سوم سعی خ,,واهیم ک,,رد پس از نگ,,اهی گ,,ذرا ب,,ه فرآین,,د پنه,,ان از جمل,همروری بر روش های پنهان سازی انج,ام ش,,ده ب,ر روی مت,ونسازی،

اس,,تفاده از ش,,کل ح,,روف، اس,,تفاده از ک,,اراکتر کش,,ش، روش توس,,عه یافت,,ه اس,,تفاده از ک,,اراکتر کش,,ش، روش پنه,,ان س,,ازی ب,,ا اس,,تفاده از قابلیت ه,,ای یونیکد، روش بهبود یافته، استفاده از فاصله نم,,ادین بین کلم,,ات و اس,,تفاده از

روش پنهان س,,ازی را داشته باشیم، در چه,,ارم، ب,,ه بررس,,ی عبارات منظم س,,پس م,,روری ب,,ر اس,تاندارد یونیک,,د خ,واهیم واجرا شده در این پژوهش

پ,,ژوهش می پ,,ردازیم وبررسی و نتیجه گ,,یریداشت، در فصل پنجم به در نهایت منابع استفاده شده را عنوان می کنیم.

6

Page 16: نهان-ساز  Web viewGUPT 2013). 2-2- تاریخچه ... روش ارائه شده بر روی چندین فایل Word با فرمت doc و docx ازمایش شد

بزرگ�����ترین س�����ایت پ�����روژه, مقال�����ه, پای�����ان نام�����ه و ...

www.prozhebist.ir

فصل دوم مفاهیم عمومی پنهان سازی

اطالعات

-مقدمه2-1 ی اس,,تگانوگرافی اس,,ت ک,ه در اص,ل کلمه ایپنهان سازی معادل فارسی واژه

"به معن,,ای Graphy به معنای "پنهان کردن" و Steganos یونانی بوده و از دو کلمه نوشتن" تشکیل شده است. ترجم,,ه کلم,,ه ب,,ه کلم,,ه این لغت "نوش,,ته مخفی" است که البته برداشت این مع,,نی از اس,,تگانوگرافی چن,,دان مت,,داول نیس,,ت و

7

Page 17: نهان-ساز  Web viewGUPT 2013). 2-2- تاریخچه ... روش ارائه شده بر روی چندین فایل Word با فرمت doc و docx ازمایش شد

بزرگ�����ترین س�����ایت پ�����روژه, مقال�����ه, پای�����ان نام�����ه و ...

www.prozhebist.ir

-بیشتر به مفهوم پنهان سازی اطالعات در یک رسانه به عنوان پوشش بکار می.رود؛ به گونه ای که توسط اشخاص غیرمجاز قابل تشخیص نباشد

به طور کلی موضوعاتی که پنهان س,,ازی اطالع,,ات دربرگیرن,,ده انه,,ا می باش,,د -م,,وارد مرب,,وط ب,,ه ح,,ق م,,الکیت تولی,,دات ن,,رم اف,,زاری1عبارت ان,,د از:

والکترونیکی ش,,امل واترمارکین,,گ و اث,,ر انگش,,ت ک,,ه جنب,,ه تج,,اری از این علم استفاده از پنهان سازی در ارس,,ال و دری,,افت پی,,ام ب,,ه ص,,ورت غ,,یر -2هستند.

(.83محسوس )احمد توجه به پنهان سازی اطالعات از هر دو جنبه باال دارای اهمیت است. چ,,را ک,,ه با فراهم شدن زمینه های فناوری اطالعات در کشور، لزوم اس,,تفاده از ق,,انون حق تکثیر و حفظ حقوق مربوط به مالکیت محصوالت نرم اف,,زاری و تولی,,دات الکترونیکی اعم از موسیقی، اثار هنری، کتاب های الکترونیکی وغیره، ش,,ناخت و استفاده از این علم را ایج,,اب می کن,د. همچ,نین پنه,ان س,,ازی در ت,رکیب ب,ا رمزنگ,,اری ق,,درت بس,,یار ب,,االیی را درمقاب,,ل حمالت مختل,,ف پدی,,د می اورد. شناخت پنهان سازی از جنبه های کنترلی برای پلیس اینترنتی جهت جلوگیری و شناخت معبری برای ارتباط,,ات غیرمج,,از و مش,,کوک ن,,یز دارای اهمیت اس,,ت)هم,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,ان منب,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,ع(.

 

(.GUPT 2013: دسته بندی روش های مخفی کردن اطالعات )1-2شکل

-تاریخچه2-28

Page 18: نهان-ساز  Web viewGUPT 2013). 2-2- تاریخچه ... روش ارائه شده بر روی چندین فایل Word با فرمت doc و docx ازمایش شد

بزرگ�����ترین س�����ایت پ�����روژه, مقال�����ه, پای�����ان نام�����ه و ...

www.prozhebist.ir

استفاده از پنهان سازی اطالعات در گذش,,ته دارای س,,ابقه ای ط,,والنی اس,,ت. اولین استفاده های پنهان سازی توس,,ط هرودوت,,اس ی,ک م,,ورخ یون,انی ب,ه ثبت رسیده و ماجرایان به یونان باستان باز می گردد. سربازان یونانی ب,,رای انتق,,ال پیام بجای انکه طبق روال عادی ان زمان که روی موم کش,,یده ش,,ده ب,,ر ل,,وح پی,,,ام را بنویس,,,ند روی خ,,,ود ل,,,وح می نوش,,,تند وس,,,پس روی,,,ان را ب,,,ا م,,,وم می پوشانیدند و از این لوح مثل یک لوح عادی استفاده می کردن,,د و روی,,ان ی,,ک پیام عادی می نوشتند؛ یا اینکه برای ارسال پیام از میان نیروه,,ای دش,,من س,,ر بردگان را می تراشیدند وروی پوس,,ت س,,ر ان,,ان نقش,,ه ی,,ا پی,,ام را خ,,ال ک,,وبی

ش,,د و روی پی,,ام رامی کردند و م,,دتی بع,,د ک,,ه م,,وی س,,ر این بردگ,,ان بلن,,د می توانستند به راحتی از می,ان س,رزمین ها و اراض,ی مرب,وط ب,همی گرفت انها می

دشمن عبور کنند و در مقصد با تراشیدن مجدد موی س,,ر ان,,ان پی,,ام اس,,تخراجشد.می

همچنین استفاده از جوهرهای نامرئی از زمانهای بس,,یار دور در نق,,اط مختل,,ف دنیا مرسوم بوده است. جوهرهای ن,امرئی یکی از عم,ومی ترین ابزاره,ا ب,رای پنهان سازی هستند. در روم باستان از جوهره,,ایی مانن,,د ابلیم,,و ب,,رای نوش,,تن

دادن,,د متن,,ان ت,,یره وبین خطوط استفاده می کردند. وقتی متن ها را ح,,رارت می نمایان می شد. جوهرهای نامرئی در جنگ جهانی دوم نیز م,,ورد اس,,تفاده ق,,رار

.می گرفتند-1526یکی از پیش,,گامان پنه,,ان س,,ازی و رمزنگ,,اری، جوه,,انس تری,,دمیوس )

(، ی,,ک روح,,انی الم,,انی ب,,ود. اولین ک,,ار وی ب,,ر روی پنه,,ان س,,ازی،1462 ن,,ام داش,,ت ک,,ه درب,,اره سیس,,تم های ج,,ادو و( Steganographia )اس,,تگانوگرافیا

پیشگویی توضیحاتی داده بود. همچنین دران کتاب درب,,اره سیس,,تم های پیچی,,ده شد. این کتاب در زمان وی منتش,,ر نش,,د، زی,,رارمزنگاری هم مطالبی یافت می

.او از ف,,,,,,,,,,,,,,,اش ش,,,,,,,,,,,,,,,دن اس,,,,,,,,,,,,,,,رارش می ترس,,,,,,,,,,,,,,,ید توسعه یافت. بدلیل اینکه اک,,ثر نویس,,ندگان16 و 15پنهان سازی در قرن های

این کتاب ها از ایجاد تفرقه بین احزاب و فرقه ها می ترسیدند؛ نام خود را مانند داستان ها در میان کتاب مخفی می کردند. یکی از رساله هایی که در این زمین,,ه نوشته شده توسط بیشاپ جان ویلکینس که بعدا در کالج ترینی,,تی ب,,ه اس,,تادی رسید، بوده است. او روش هایی را از کد کردن پیام ها در موزیک ت,,ا جوهره,,ای نامرئی پیشنهاد داد. همچنین او اولین طرح ها را در رمز گشایی ب,,ا اس,,تفاده از تناوب کلمات ساخت. در جنگ جهانی دوم توجه زیادی ب,ه پنه,ان س,,ازی ش,د و

9

Page 19: نهان-ساز  Web viewGUPT 2013). 2-2- تاریخچه ... روش ارائه شده بر روی چندین فایل Word با فرمت doc و docx ازمایش شد

بزرگ�����ترین س�����ایت پ�����روژه, مقال�����ه, پای�����ان نام�����ه و ...

www.prozhebist.ir

تجربیات زیادی در این مورد کسب ش,,د. در اوای,,ل جن,,گ از جوهره,,ای ن,,امرئی استفاده می شد ولی بعدا از حروف و پیام های معمولی برای مخفی کردن پیام اصلی استفاده کردند. این پیام ها درباره اتفاقات بسیار ساده و پیش پ,,ا افت,,اده بودند که توج,,ه هیچ کس را جلب نکن,,د، بن,,ابراین ب,,دون اینک,,ه کس,,ی مش,,کوک

بشود ان متن ها را انتقال می دادند. از طرح بندی متن ها نیز در مخفی ک,,ردن اطالع,,ات اس,,تفاده می ش,,د. بوس,,یله تنظیم کردن مک,,ان خط ه,,ا و کلمه ه,,ا متن را نش,,انه گ,,ذاری و قاب,,ل شناس,,ایی می کردند. از وسایلی مانند سوزن نیز برای مشخص کردن لغات مورد نظر نیز

استفاده می شد. همان ط,,ور ک,,ه ب,,ه خ,,اطر پیش,,رفت تکنول,,وژی مخفی ک,,ردن اطالع,,ات ب,,دون

گرفت علم پیدا کردن مت,ون مخفی ن,یز درنمایان شدن با حجم زیادی انجام می بوس,,یله المانی ه,,ا Microdot اخ,,تراع نس,,بت به FBI حال پیشرفت بود. مس,,ئول

the: چنین تعبیری داشت enemy's masterpiece of espionage، microdot عکس ه,,ای بسیار کوچکی بودند که اطالعات مختلفی مانن,,د عکس و متن را در خ,,ود ج,,ای

توان با انها ی,ک متناین عکس ها در اندازه یک نقطه بودند بنابراین می. می دادندساده نوشت. مثال در روی خطوط یک کلمه می توان اطالعات زیادی قرارداد.

در حقیقت فضای فرستادن متن ها به این روش ها انچنان بود که محدودیت های زیادی برای ارسال متن و حتی عکس اعمال می شد؛ محدودیت هایی که امروز بس,,یار بی مع,,نی می باش,,ند. در امریک,,ا پس,,ت ش,,طرنج، نقش,,ه های بافن,,دگی، تکه های روزنامه و حتی نقاش,,ی کودک,,ان ممن,,وع ب,,ود. ح,,تی فرس,,تادن گ,,ل در

انگلستان و امریکا ممنوع شد. اما در قرن بیستم بود که حقیقتاً پنهان سازی شکوفا شد. در زمان کامپیوترها پنهان سازی ترقی حیرت انگ,,یزی داش,,ت. روش ه,,ای ق,دیمی مخفی ک,,ردن در

١٩٨٠عکس ب,,ا ورود کامپیوتره,,ای پ,,ر ق,,درت ن,,یرو گرفتن,,د. در ط,,ول ده,,ه مارگارت تاچر ک,,ه از نش,,ت اطالع,,ات و اس,,ناد ک,,ابینه اش بس,,یار ن,,اراحت ب,,ود توانست با استفاده از یک پردازشگر کلمات مشخصات هر وزی,,ر را در فاص,,له بین کلمات به نحوی ثبت کند و بن,,ابراین وزرای خ,,ائن را از این طری,,ق ردی,,ابی نماید. در حال حاضر نیز تکنیکی مشابه در ردیابی انتشارات الکترونیکی م,,ورد

گیرد که به عدد سریال می توان اشاره کرد. ام,,روزه پنه,,ان¬استفاده قرار می سازی با پیشرفت نرم افزارها گسترش یافت,,ه و واترمارکین,,گ ن,,یز بعن,,وان ی,,ک

(.83تکنیک در فرایند پنهان سازی امروزه مورد توجه واقع شده است )احمد 10

Page 20: نهان-ساز  Web viewGUPT 2013). 2-2- تاریخچه ... روش ارائه شده بر روی چندین فایل Word با فرمت doc و docx ازمایش شد

بزرگ�����ترین س�����ایت پ�����روژه, مقال�����ه, پای�����ان نام�����ه و ...

www.prozhebist.ir

-رمز نگاری و پنهان سازی2-3 امکان دارد پنهان سازی و رمزنگ,اری ب,ا هم اش,,تباه گرفت,,ه ش,,وند؛ در حقیقت 

فلسفه پنهان س,,ازی این اس,,ت ک,,ه پی,,ام را ب,,ه ش,,کلی مخفی کنن,,د ک,ه کس,ی متوجه حضوران نشود در حالی که در رمزنگاری ه,,دف تغی,,یر پی,,ام ب,,ه ش,,کلی است که برای شخص دیگری نا مفهوم باشد و اینکه کسی متوجه پیام بشود یا.ن,,,,,,,,,,,,,,,,,,,,,,,,,,,,,ه اهمی,,,,,,,,,,,,,,,,,,,,,,,,,,,,,تی ن,,,,,,,,,,,,,,,,,,,,,,,,,,,,,دارد به طوری که در باب پنهان سازی می گویند: هدف پنهان س,,ازی این اس,ت ک,ه

خطر به روشی ذخیره کند که دشمن پی ب,,ه وج,,ودپیامی را در یک پیام دیگر بی ت,,وانپیام اولی در پیام دوم نبرد. برتری پنه,,ان س,,ازی هم در این اس,,ت ک,,ه می

پیامی را فرستاد بدون اینکه کسی بفهمد پیامی فرستاده شده است. ب,,ه ط,,ور ش,,ود ک,,ه فرس,,تنده و گیرن,,ده در ح,,ال رد و ب,,دلمعمول در رمزنگاری درک میخواهند شخص سومی از ان خبردار باشد.کردن اطالعاتی هستند که نمی

پنهان سازی دارای عیب هایی نیز می باشد. به طور مثال، برای فرس,,تادن چن,,د بیت احتی,,اج ب,,ه فرس,,تادن تع,داد بس,یار زی,ادی بیت ب,دون اطالع,ات هس,,تیم و سرباران زیاد است یا اینکه به محض فاش شدن الگوریتم ی,,ک روش، دیگ,,ر از ان نمی توان در مخفی ک,,ردن اطالع,,ات اس,,تفاده ک,,رد. ی,,ک تف,,اوت مهم دیگ,,ر

سازی حتما به میزبانی یک محیط ثانویه تک رس,,انه ی,,ا چن,,ددران است که پنهان(.82طور نیست )بنای نیاز دارد؛ در حالی که در رمزنگاری این رسانه ای

در رم,,ز نگ,,اری ب,,رای جلوگ,,یری از دسترس,,ی غ,,یر مج,,از ب,,ه محت,,وای پی,,ام از ک,,ه این پی,,ام مخ,,دوش وغ,,یر قاب,,لمخدوش نمودنان استفاده می شود. بط,,وری

درک شده توسط شخص مجاز و با استفاده از یک کلید س,,ری قاب,,ل بازس,,ازی است و اطالعات به راحتی استخراج می شوند. لیکن همین ام,,ر ب,,رای ش,,خص غیر مجازی که به اطالعات رمز شده و الگ,,وریتم رم,,ز نگ,,اری دسترس,,ی دارد بدون داشتن کلید ن,,اممکن اس,,ت. ارس,,ال پی,,ام رمزش,,ده روی کان,,ال عم,,ومی ص,,ورت می پ,,ذیرد و همین ام,,ر م,,وجب ش,,کل گ,,یری م,,وج عظیمی ازحمالت مختلف روی این سیس,تم ش,ده اس,,ت؛ بطوریک,ه می ت,وان گفت جن,گ س,,ختی می,,ان طراح,,ان الگوریتم ه,,ای رم,,ز نگ,,اری از ی,,ک ط,,رف و تحلی,,ل گ,,ران این الگوریتم ها ازطرف دیگر همواره وجود داشته و دارد. طراح,,ان ب,,رای اف,,زایش محافظت از محرمانگی و تم,,امیت پی,,ام س,,عی درپیچی,,ده ترک,,ردن الگوریتم ه,,ا ب,,رای مق,,اومت در براب,,ر تحلیالت مختل,,ف را دارن,,د و تحلی,,ل گ,,ران ب,,ا نب,,وغ و

11

Page 21: نهان-ساز  Web viewGUPT 2013). 2-2- تاریخچه ... روش ارائه شده بر روی چندین فایل Word با فرمت doc و docx ازمایش شد

بزرگ�����ترین س�����ایت پ�����روژه, مقال�����ه, پای�����ان نام�����ه و ...

www.prozhebist.ir

استفاده از نقاط ضعف الگوریتم ها راههای نف,,وذ را جس,,تجو می کنن,,د. اگ,,ر م,,ا بتوانیم بگونه ای احتمال انجام شدن تحلیل روی الگوریتم را ک,,اهش دهیم؛ این

می شود. ای,,ده کار منجر به افزایش در محافظت از محرمانگی و تمامیت پیام استفاده از پنهان سازی اطالعات راهی است در جهت رسیدن ب,,ه ه,,دف ف,,وق

توسط س,,یمونز تحت عن,,وان مس,,ئله زن,,دانیان مط,,رح ش,,د.١٩٨٣که در سال زندانی هستند وبرای طرح نقشه ف,,رار الیس می خواه,,د پی,,امی را الیس وباب

برای باب ارسال کند. ارتباط الیس وباب از طریق ارسال ودری,,افت نامه ه,,ایی با محتوای مجاز که توسط ویلی زندانبان چک می شود ممکن می ش,,ود. ب,,دیهی

ک,,ه ویلی ارس,,ال پی,,امی را غ,,یر مج,,از تش,,خیص ده,,د ب,,ه¬اس,,ت درص,,ورتی سرپرس,,ت زن,,دان اطالع خواه,,د داد و این م,,وجب قط,,ع ارتب,,اط الیس وب,,اب خواهد شد بنابراین الیس باید پیام خود را در قالب یک پیام عادی و پنهان شده دران برای باب ارسال نماید طوریکه سوءظن ویلی برانگیخته نشود وب,,اب هم

(.83قادر به فهم کامل پیام الیس باشد )احمد در پنهان سازی می توان پیام را قبل از جا سازی داخ,,ل میزب,,ان ب,,ا اس,,تفاده از الگوریتم های رمز نگاری به صورت رمز در اورد و سپس عمل پنهان س,,ازی را

سازی در حقیقت سه الیهکه می توان گفت با استفاده از پنهانانجام داد. بطوری حفاظتی بسیار محکم در دسترسی به پیام ایجاد خواهد ش,,د: اول اینک,,ه وج,,ود ارتباط نامحسوس است و این ه,,دف اص,,لی در پنه,,ان س,,ازی اس,,ت. بن,,ابراین

ک,,ه وج,,ودگذشتن از اولین م,,انع ک,,ار چن,,دان س,,اده ای نخواه,,د ب,,ود در ص,,ورتی اطالع,,ات دری,,ک میزب,,ان م,,ورد س,,وءظن واق,,ع ش,,ود؛ مرحل,,ه دوم پی,,داکردن

ک,,ه بای,د ج,ا و ت,رتیب پنه,ان ش,,دن اطالع,اتطوری الگوریتم پنهان سازی است ب,,رای stego_key معلوم ش,,ود. لیکن در این مرحل,,ه ن,,یز چ,,ون از ی,,ک کلی,,د بن,,ام

جاسازی پیام استفاده شده دانستن این کلید ضروری است و بنابراین گذش,,تن از این مرحله نیز ب,,ا دش,,واری هم,,راه خواه,,د ب,,ود. چنانچ,,ه دو مرحل,,ه قبلی ب,,ا موفقیت پشت سر گذاشته شوند؛ اکنون ب,,ه متن رم,,زی دسترس,,ی پی,,دا ش,,ده

گردند.است که تازه در این مرحله مسائل مربوط به رمزنگاری مطرح می-عالمت حق تكثیر2-4

های حق تكثیر جنبه تجاری استفاده از پنه,,ان س,,ازی اطالع,,اتدر حقیقت عالمت هس,,تند ك,,ه ب,,رای جلوگ,,یری از اس,,تفاده های غیرمج,,از تولی,,دات الك,,ترونیكی اطالعات به صورت ن,,ا محس,,وس وغیرقاب,,ل تفكی,,ك از محص,,ول داخ,,ل آن ج,,ا

12

Page 22: نهان-ساز  Web viewGUPT 2013). 2-2- تاریخچه ... روش ارائه شده بر روی چندین فایل Word با فرمت doc و docx ازمایش شد

بزرگ�����ترین س�����ایت پ�����روژه, مقال�����ه, پای�����ان نام�����ه و ...

www.prozhebist.ir

سازی می شود كه در مواقع لزوم برای پیگیری استفاده غیر مجاز واثب,,ات ح,,ق مالكیت از طریق قانون می تواند به مال,,ك واقعی محص,,ول كم,,ك كن,,د. عالمت

حق تكثیر را می توان به دو دسته تقسیم كرد: عالمت نقش زمین,,ه اطالع,,اتی هس,,تند ك,,ه داخ,,ل محص,,ول: الف ( نقش زمینه

الكترونیكی جا سازی می شوند و یا بهتر بگوئیم تركیب می شوند ط,,وری ك,,ه از مقاومت بسیار باالیی برخوردار می باشند و معموال این اطالعات شامل آرم ی,,ا

گفته می شود فرقی ك,,ه عالمت مخصوص شركت یا مالك است كه به آن لوگو پوشیده نگاری بانقش زمینه دارد این اس,,ت ك,,ه در پوش,,یده نگ,,اری آنچ,,ه مهم است پیامی است كه داخل میزبان پنهان شده است ومیزبان در حقیقت سدی است برای محافظت ازپیام لیكن درنقش زمین,,ه آنچ,,ه ك,,ه مهم اس,,ت میزب,,ان است و پیام برای محافظت از میزبان داخ,,ل آن جاس,,ازی ش,,ده اس,,ت یكی از خصوصیات ضروری نقش زمینه داشتن مقاومت بسیار باال است طوری كه ب,,ه هیچ وجه قابل تفكیك از میزبان نباشد و از بین بردن آن منج,,ر ب,,ه از بین رفتن

میزبان شود. اثر انگش,ت اطالع,اتی اس,ت ك,ه ب,رای مح,افظت در مقاب,ل: ب ( اثر انگشت

استفاده غیر مجاز از محصوالت نرم افزاری داخل آن پنهان می شود طوری كه ق,ادر ب,ه استفاده كننده مجاز ب,ا وارد ك,ردن آن ه,ا ب,ه ص,ورت ع,دد شناس,ایی

استفاده از آن خواهد بود. همچنین این عدد شناس,,ایی ب,,رای پیگ,,یری كپی ه,,ایغیر مجاز از نرم افزار نیز می تواند مورد استفاده قرار گیرد.

-عملیات پنهان سازی به صورت طرح وار2-5 توانیم¬اگر اجزای مورد نیاز برای پنهان سازی را به صورت زیر بیان کنیم، می

.عملیات پنهان سازی را به صورت نمادین نشان دهیم( رسانه پوششیC ) تواند متن ساده، متن رمز شده و یا هر نوع دیگ,,ریپیام مخفی شده که می

(M. )از داده باشدتابع استگو ( Fe)  ( و معکوسانFe-1) .یک کلید استگو اختیاری( K )یا رمزی که ممکن است برای مخفی کردن ی,,ا

پیدا کردن پیام استفاده شود.

13

Page 23: نهان-ساز  Web viewGUPT 2013). 2-2- تاریخچه ... روش ارائه شده بر روی چندین فایل Word با فرمت doc و docx ازمایش شد

بزرگ�����ترین س�����ایت پ�����روژه, مقال�����ه, پای�����ان نام�����ه و ...

www.prozhebist.ir

تابع استگو با رسانه پوششی، پیامی که باید مخفی شود و با ی,,ک کلی,,د اس,,تگو را تولید کند. این ط,,رح( S ))اختیاری( شروع به کار می کند تا یک رسانه استگو

(.DAS 2008 نشان داده شده است )2-1در شکل

: عملیات پنهان سازی به صورت طرح وار2-2شکل

مواردی با اهمیت در روش پنهان سازی -2-6 دارد ک,,ه موض,,وع میزب,,ان قب,,ل و بع,,د ازش,,فافیت: ش,,فافیت سیس,,تم بی,,ان می

جاسازی در پیام نباید تفاوت محسوسی داشته باشد چرا ک,,ه ه,,دف غ,,یر قاب,,ل حس کردن انتقال پیام است و در حقیقت امنیت یک سیس,,تم پنه,,ان س,,ازی در همین مسئله شفافیت نهفته است. هر چقدر که شباهت موض,,وع میزب,,ان پی,,ام در هر دو حالت عادی و حاوی پیام بیشتر باش,,د ام,,نیت این سیس,,تم در س,,طح

باالتری قرار دارد. مقاومت: مقاومت یک سیستم پنهان سازی به معنای این است که پیام پنه,,ان 

شده درمقابل اعمال تغیرات ناخواسته و غیر عم,دی ک,ه وج,ود ن,ویز در ط,ول مسیر انتقال بوجود می اورد و یا اعمال تغییرات عمدی که توسط حمله کننده فعال به منظور تغی,,یر پی,,ام ی,,ا از بین بردن,,ان انج,,ام می گ,,یرد مق,,اومت الزم را

داشته باشد. ظرفیت: در یک سیستم پنهان سازی هر چق,,در بت,,وان پی,,ام بیش,,تری را در ی,,ک میزب,,ان مخفی نم,,ود این سیس,,تم مناس,,ب ت,,ر خواه,,د ب,,ود. حجم داده ای ک,,ه می توان در یک میزبان ذخیره کرد دقیقا بستگی ب,,ه م,,اهیت میزب,,ان دارد و این که تا چه حدی می توان داده دران پنهان کرد بدون اینک,,ه در ش,,فافیتان ت,,اثیری

جدی بگذارد. سه ویژگی فوق بطور بسیار تنگاتنگی در ارتباط با یکدیگر هستند ب,,دین مع,,نی که باثابت فرض کردن وی,,ژگی اول واف,,زایش وی,,ژگی دوم وی,,ژگی س,,وم حتم,,ا

کاهش خواهد یافت.

14

Page 24: نهان-ساز  Web viewGUPT 2013). 2-2- تاریخچه ... روش ارائه شده بر روی چندین فایل Word با فرمت doc و docx ازمایش شد

بزرگ�����ترین س�����ایت پ�����روژه, مقال�����ه, پای�����ان نام�����ه و ...

www.prozhebist.ir

-کشف پنهان سازی2-7 در حالی که هدف پنه,,ان س,,ازی مخفی ک,,ردن اطالع,,ات و جلوگ,,یری از پی,,دا  

شدن و جلب توجه انهاست، کش,,ف پنه,,ان س,,ازی علمی اس,,ت ک,,ه ب,,رای پی,,دا رود. دو عملی ک,,ه در این علمکردن چنین مط,,الب مخفی ش,,ده ای ب,,ه ک,,ار می

مورد بررسی قرار می گیرد ی,,ک، پی,,دا ک,,ردن و دوم ن,,ابودی پیام ه,,ای جاس,,ازیشده است.

پیدا کردن پیام ها که بسیار مفید تر از نابودیان است می تواند به دو دس,,ته کلی real time ها. البته دسته های دیگری مانند بررسی هایها و متنتقسیم شود: عکس

تواند باشد که ب,رای انه,ا ب,ه علت حجم بس,یار ب,االیمی TCP/IP و ISDN بر روی همچ,,نین در د.اطالعات منتقل ش,,ده بای,,د از الگوریتم ه,,ای پیچی,,ده اس,,تفاده کر گرام,,ر، تع,,داد مورد پیدا کردن پی,,ام در متن، ی,,ک متن بای,,د از جنبه ه,,ایی مث,,ل:

لغات تکرار شده، تعداد حرف های تکرار شده، محتوای متن و معنایان بررس,,ی شود. با وجود روش های بسیار زیاد انتقال متن مانند فکس، پست الکترونیکی، چاپ های با کیفیت باال حتی با چاپگرهای خانگی، تلگراف، پیدا ک,,ردن ی,,ک پی,,ام

ها که جابجا می شوند ک,,ار بس,,یار دش,,وار ومخفی شده در حجم عظیمی از متن(.82تقریباً غیر ممکن است. )بنای

-فرایند کشف2-7-1 اولین مرحله فرایند، پیدا کردن رسانه مورد شک است. سپس فرایند تشخیص

کند ت,,اشود یا خیر. سپس تالش میدهد که ایا ان رسانه شامل پیام مخفی میمی پیام را از رسانه بدست اورد. در رمزگشایی واضح اس,ت ک,ه پی,ام رم,ز وج,ود دارد اما در موارد پنهان سازی ممکن است درست نباشد. رسانه ای که م,,ورد شک اس,,ت ممکن اس,,ت دارای اطالع,,ات مخفی نباش,,د. فراین,,د کش,,ف پنه,,ان

ش,,ود، س,,پس مجموع,,ه ب,,اسازی ب,,ا جری,,انی از اطالع,,ات م,,ورد ش,,ک اغ,,از می(.DAS 2008) شوداستفاده از روش های اماری پیشرفته کم می

-تکنیک کشف2-7-2 کن,,د.خصوصیات رسانه الکترونیک بعد از مخفی کردن اطالعات دران تغی,,یر می

تواند خودش را در تنزل کیفیت یا ویژگی ه,,ای غیرع,,ادی در رس,,انهاین تغییر می نشان دهد. روش های کشف پنهان سازی که منطبق ب,,ر الگوه,,ای غیرع,,ادی در رسانه یا تشخیص تصویری است. برای مثال در حالت پنه,,ان س,,ازی در ش,,بکه

شود. اگر تکنیک ان,الیز بس,تهشناخته می Tcp/IP نمونه غیرعادی در سرایند بسته

15

Page 25: نهان-ساز  Web viewGUPT 2013). 2-2- تاریخچه ... روش ارائه شده بر روی چندین فایل Word با فرمت doc و docx ازمایش شد

بزرگ�����ترین س�����ایت پ�����روژه, مقال�����ه, پای�����ان نام�����ه و ...

www.prozhebist.ir

از سیستم تشخیص نفوذ یک شبکه مبتنی بر الگوی لیست سفید باشد )الگ,,ویخورد.غیرعادی( این روش پنهان سازی شبکه شکست می

در روش های تشخیص تصویری کشف پنهان س,,ازی ی,ک مجموع,ه از تص,,اویری ش,,وند و تفاوت ه,,ایکه در انها داده مخفی شده ب,,ا تص,,اویر اص,,لی مقایس,,ه می

تواند با مقایسه تعداد زیادی از تص,,اویر بدس,,تشود. رمز میمرئی یادداشت می اید. بریدن یا پیمایش تصویر هم یک سرنخ از متن پنهان ش,,ده اس,,ت ب,,ه دلی,,ل

کنن,,د ت,ااینکه بعض,,ی از ابزاره,ای پنه,ان س,ازی فض,اهای خ,الی را پیم,ایش می تصویری که پیام دران مخفی شده را در سایز ثابت قرار دهند. تفاوت در سایز فایل بین تصویر اصلی و تصویر استگو، افزایش یا کاهش رنگ ه,,ای خاص,,ی در

توانن,,د در تکنیک ه,,ای تش,,خیص دی,,داری کش,,ف پنه,,ان س,,ازیتصاویر اس,,تگو می(.DAS 2008استفاده شوند )

حمالت پنهان سازی -2-8 این حمالت شامل تشخیص، استخراج و نابودی پی,,ام در رس,,انه اس,,تگو اس,,ت. حمالت پنهان سازی به دنبال کشف پنهان سازی می آید. چندین ن,,وع از حمالت وجود دارد که براساس اطالعات به دست امده از تجزیه و تحلیل کردن اس,,ت

(DAS 2008.)شود.شش پروتکل عمومی برای حمله به پنهان سازی استفاده می

حمله استگو تنها: فقط رسانه استگو برای تجزی,,ه و تحلی,,ل در دس,,ترس است.

حمله پوشش شناخته شده: رسانه پوششی اصلی و رسانه استگو برای تجزیه و تحلیل در دسترس هستند.

حمله پیام شناخته شده: پیام پنهان شده برای مقایسه با رس,,انه اس,,تگو در دسترس است.

حمله استگو انتخاب شده: ابزار استگو )الگوریتم( و رسانه استگو ب,,رای .تجزیه و تحلیل در دسترس هستند

گیرد و یک رسانه¬حمله پیام انتخاب شده: یک پیام انتخاب شده را می کند.استگو برای تجزیه و تحلیل بعدی تولید می

حمله استگو شناخته شده: اب,,زار اس,,تگو )الگ,,وریتم(، پی,,ام و رس,,انه های .(ASHO 2012استگو برای تجزیه و تحلیل در دسترس هستند )

-عالئم حق تکثیر2-9

16

Page 26: نهان-ساز  Web viewGUPT 2013). 2-2- تاریخچه ... روش ارائه شده بر روی چندین فایل Word با فرمت doc و docx ازمایش شد

بزرگ�����ترین س�����ایت پ�����روژه, مقال�����ه, پای�����ان نام�����ه و ...

www.prozhebist.ir

در حقیقت عالمت های حق تکثیر جنبه تجاری استفاده از پنهان سازی اطالعات هس,,تند؛ ک,,ه ب,,رای جلوگ,,یری از اس,,تفاده های غیرمج,,از تولی,,دات الک,,ترونیکی، اطالعات به صورت نا محسوس وغیرقابل تفکیک از محصول داخالن جا سازی می شود ک,,ه در مواق,,ع ل,زوم ب,,رای پیگ,,یری اس,,تفاده غ,,یر مج,,از و اثب,,ات ح,ق

تواند به مالک واقعی محصول کمک کند.مالکیت از طریق قانون میمی توان در دو دسته ان را بیان نمود

الف( واترمارکینگ: اطالعاتی هستند که داخل محصول الک,,ترونیکی ج,,ا س,,ازی می شوند و یا بهتر بگوییم ترکیب می شوند طوری که از مقاومت بسیار ب,,االیی برخ,,وردار می باش,,ند. معم,,وال این اطالع,,ات ش,,امل ارم ی,,ا عالمت مخص,,وص شرکت یا مالک است که به ان لوگ,و گفت,ه می ش,,ود ک,ه در قس,مت بع,دی ب,ه

.تعریفان می پردازیم ب ( اثر انگشت: اثر انگش,ت اطالع,اتی اس,ت ک,ه ب,رای مح,افظت در مقاب,ل استفاده غیر مجاز از محصوالت نرم افزاری داخالن پنهان می شود ط,,وری ک,,ه استفاده کننده مج,,از ب,,ا وارد ک,,ردن انه,,ا ب,,ه ص,,ورت ع,,دد شناس,,ایی ق,,ادر ب,,ه استفاده از ان خواهد بود. همچنین این عدد شناس,,ایی ب,,رای پیگ,,یری کپی ه,,ای

(.83غیر مجاز از نرم افزار نیز می تواند مورد استفاده قرار گیرد )احمد

واترمارکینگ -2-10 شود که نخس,,تین ب,,ارواترمارکینگ شاخه ای از فرایند پنهان سازی محسوب می

معرفی شد. واترمارکین,,گ بعن,,وان ی,,ک روش در حف,,اظت ک,پی1996در سال رایت و جلوگیری از تکثیر غیر قانونی اطالعات، روش مناسبی است.

تفاوت واترمارکینگ و پنهان سازی -2-10-1 تفاوت دران است که در پنهان سازی تناس,,ب موض,,وع و محت,,وا می,,ان رم,,ز و 

توان,,د ک,,امال مس,,تقل از هممیزبان الزامی نیس,,ت. محت,,وای رم,,ز و میزب,,ان می باشند. اما در واترمارکینگ محتوای رمز و میزبان بایستی مرتبط با هم باشند و همچنین در پنهان سازی انچه که مهم است پیامی است که داخل میزبان پنهان شده است و میزبان در حقیقت سدی اس,,ت ب,,رای مح,,افظت از پی,,ام لیکن در واترمارکینگ انچه که مهم است میزبان است و پیام برای محافظت از میزب,,ان

یکی از خصوصیات ض,,روری واترمارکین,,گ داش,,تن. داخالن جاسازی شده است

17

Page 27: نهان-ساز  Web viewGUPT 2013). 2-2- تاریخچه ... روش ارائه شده بر روی چندین فایل Word با فرمت doc و docx ازمایش شد

بزرگ�����ترین س�����ایت پ�����روژه, مقال�����ه, پای�����ان نام�����ه و ...

www.prozhebist.ir

مقاومت بسیار باال است طوری که به هیچ وجه قابل تفکیک از میزبان نباشد واز بین بردنان منجر به از بین رفتن میزبان شود.

مثال می ت,وان در ی,,ک فای,,ل ح,اوی اطالع,ات گذرنام,ه اش,,خاص، از مشخص,,ات ظاهری فرد نظیر اثر انگشت، رن,,گ چش,,م ی,,ا ط,,رح عنبی,,ه بعن,,وان واترم,,ارک

ت,,وانضمیمه به فایل اصلی استفاده کرد. در فایل تولیدات ی,,ک مرک,,زعلمی می ه,,ا، ط,,رح لوگ,,وی مرک,,ز، ت,,اریخ واز اطالعات کپی رایتان مرکز، لیست مشتری

(.88نظایران بعنوان واترمارک استفاده کرد )محسن -واترمارک نامرئی2-10-2

نوعی از واترمارک است که اختصاصا به منظور احراز در تعیین هویت کاربر یا مالک یا حتی ایجاد قابلیت افزودن اطالعات امنیتی یا مقابله ب,,ا جع,,ل اس,,ناد و

ش,,ود.ه,,ای ب,,انکی و نظ,,ایر ان اس,,تفاده میاوراق بهادار نظ,,یر اس,,کناس و چ,,ک اولویت اصلی در واترمارک نامرئی، خدشه ناپذیری در برابر حمالت خرابکاران

باشد. این نوع از واترمارک هنوز بصورت سنتی و کاغذی هم در فرایند چاپمی(.88گیرد )محسن اسکناس مورد استفاده قرار می

-پارامترهای ارزیابی الگوریتم های واترمارکینگ2-10-3پارامترهای زیر متداول ترند:

: این پارامتر هر چقدر باالتر باشد نشانه ان است ک,,ه م,,یزان تخ,,ریب و2قوت اثرپذیری واترمارک در اثر تغییرات در فایل میزبان کمتر است.

کند که حداکثر حجم ممکن که میزبان برای: این پارامتر مشخص می3ظرفیت واترمارک قادر است فراهم کند چقدر است.

نماید ک,,ه ح,,داکثرمجاز اثرگ,,ذاری: این پارامترمشخص می4درجه مخفی سازی واترمارک در فایل میزبان )برای انکه شناسایی نشود( چقدر است.

نماید که واترمارک با توجه ب,,ه: این پارامترمشخص می5تناسب با فایل میزبان حجم و محتوا و دیگر ویژگیهای خود تا چه حد برای فایل میزبان مناسب است.

کن,,د ک,,ه فای,,لامنیت: این پارامتر شبیه به درجه مخفی سازی است و تعیین می(88تواند مخفی نگه دارد )محسن میزبان تا چه میزان وجود واترمارک را می

-محیط میزبان2-10-4 حامل واترمارک( باشند. محی,,طتوانند میزبان )محیط و رسانه های گوناگونی می

های دیجیتالی یا غیر از ان باشد.تواند از نوع رسانهمیزبان می

18

Page 28: نهان-ساز  Web viewGUPT 2013). 2-2- تاریخچه ... روش ارائه شده بر روی چندین فایل Word با فرمت doc و docx ازمایش شد

بزرگ�����ترین س�����ایت پ�����روژه, مقال�����ه, پای�����ان نام�����ه و ...

www.prozhebist.ir

موارد متداول تر به قرار زیر هستند: رسانه تصویر ساکن، رسانه تصویر متحرک، رسانه صوتی، رسانه مت,,نی، فای,,ل سرایند، نرم افزار، سخت افزار، فایل سیستم، دیسک، ژنوم، بسته های ج,,اری در شبکه. این میزبان ها از الگوریتم ه,,ای مختلفی ب,,رای واترمارکین,,گ اس,,تفاده

(.88کنند )محسن می

کاربردهای عملی واترمارکینگ2-10-5 ش,,ود )بعض,,ی ازدر اینجا به کاربردهای عملی واترمارک بط,,ور گ,,ذرا اش,,اره میمثال های ذکر شده، در بیش از یک گروه قرار خواهند گرفت(

نظیر حف,,اظت ک,,پی رایت محص,,والت چن,,د رس,,انه ای،حفاظت کپی رایت: ن,,رم اف,,زاری، شناس,,ایی ک,,اربران دستاوردهای علمی، کتب الکترونیکی، اقالم

مج,,از ب,,ه اس,,تفاده از محیط ه,,ای گون,,اگون نظ,,یر کتابخانه ه,,ای الک,,ترونیکی،پایگاه های داده ای، سایت های اینترنتی و غیره.

نظ,,یرمقابله با تکثیر و دستکاری غیر قانونی محصوالت دیجیت��الی: مقابله با تکث,یر غیرق,انونی تولی,دات ن,رم اف,زاری، فیلم، موس,یقی، انیمیش,ن،

.تصویر، کتب الکترونیک، نشریات و غیره نظ,,یرردیابی کاربران مج��از و غ��یر مج��از در محیط ه��ای گون��اگون:

ردیابی کاربران از طریق کنترل شماره سریال های واترمارک شده محص,,والت دیجیتالی مختلف، ردیابی موارد سوء استفاده یا اس,,تفاده غ,,یر ق,,انونی، کن,,ترل

روند تغییرات مختلف در محیط های گوناگون. نظ,,یر کن,,ترل اص,,الت محت,,وا، زی,,ر نظ,,ر گ,,رفتن:"کنترل و اثبات "اعتب��ار

.تغی,,,,,,,,,,,,,,,,,,یرات درمحی,,,,,,,,,,,,,,,,,,ط ی,,,,,,,,,,,,,,,,,,ا محت,,,,,,,,,,,,,,,,,,وا نظ,,یر کن,,ترل انتش,,ار برنامه ه,,ای رادی,,ویی و تلویزی,,ونی،تحت نظر گرفتن:

کنترل پخش تبلیغات بازرگانی در شبکه های مختل,,ف، کن,,ترل انتش,,ار محت,,وا دراینترنت.

نظ,,یر اس,,تفاده در ارگان ه,,ای نظ,,امی وارتباط��ات رم��زی و محرمان��ه: ها، استفاده در اه,,داف جاسوس,,ی، اس,,تفادهانتظامی، تامین امنیت ملی کشور

در جنگ ها برای مخابره اخبار و اگاهی از وضعیت دشمن، خرابک,,اری، عملی,,اتبمب گذاری.

19

Page 29: نهان-ساز  Web viewGUPT 2013). 2-2- تاریخچه ... روش ارائه شده بر روی چندین فایل Word با فرمت doc و docx ازمایش شد

بزرگ�����ترین س�����ایت پ�����روژه, مقال�����ه, پای�����ان نام�����ه و ...

www.prozhebist.ir

نظ,,یر گ,,روه بن,,دی ک,,اربران ب,,رایتقسیم بندی کاربران و فیلتر کردن:  کنترل سطح دسترس,ی ها، فیل,,تر ک,ردن محت,وا، مم,,انعت از دسترس,,ی ک,اربر،

تعریف و تامین سطوح امنیتی مختلف. نظ,,یر درج ش,,به داده ه,,ای قاب,,ل اطمین,,ان و معت,,بر،مدیریت بهینه محت��وا:

.کنترل سرایندها نظ,,یر کن,,ترل حق,,وق تج,,اری اش,,خاص و ارگان ه,,امدیریت حقوق تج��اری:

درفرایندهای تجاری.واکنش خودکار از راه دورکنترل عملکرد سیستم های خودکار از راه دور. 

نظیر استفاده در خرید و ف,روش اینترن,تیارتباطات و تجارت الکترونیک:و دیگر نمونه ها در بحث تجارت الکترونیک.

، ص,,دورتوان به فرایند چ,,اپ اس,,کناساز دیگر کاربردهای متفرقه واترمارک می ، بررسی اسناد دادگ,,اهیاوراق هویت، صدور اوراق بهادار، صدور اسناد تجاری

،، ک,,اربرد در ام,,وزش الکترونی,,ک، ک,,اربرد در پزش,,کی ق,,انونیوحفاظت از انها ، ک,,اربردک,,اربرد در عالمت گ,,ذاری و حف,,اظت از اس,,ناد و م,,دارک پزش,,کی

دررمزگذاری ژنوم اشاره نمود. هر چند که بعضی از کاربردهای اخیر که اش,,اره ش,,د، ص,,رفا در ح,,د پیش,,نهاد و تئوری قرار دارد، اما با پیشرفت فزاینده این فناوری، عملی شدن انها در اینده

(.88پیش رویمان، دور از انتظار نخواهد بود )محسن

- پنهان سازی در متن2-11 بیشتر پنهان سازی روی تصاویر، ویدئوها و صداها انجام می گیرد. پنهان س,,ازی در متن را می توان سخت ترین نوع پنهان سازی به حساب اورد و علتان را ن,,یز می توان نداشتن اطالعات تکراری در فایل ه,ای مت,,نی در مقایس,,ه ب,,ا تص,,ویر و

ش,,ود درصدا دانست. ساختار داده های متنی همان چیزی است که مشاهده می حالی که به طور مثال در یک تصویر س,,اختار متف,,اوت اس,,ت و ب,,ه دلی,,ل اینک,,ه پنهان سازی باید طوری انجام گیرد ک,,ه اطالع,,ات پنه,,ان ش,,ده قاب,,ل مش,,اهده

باش,,د. پنه,,ان س,,ازی در متن ب,,ه دلی,,ل اینک,,هنباشند این ک,,ار در متن س,,خت می استفاده از داده های متنی در مقایسه با بقیه بیش,,تر اس,,ت ب,,ا توج,,ه ب,,ه هزین,,ه

باش,,د )پایین استفاده و چاپان و همچنین نیاز به حافظه کمتر دارای مزایایی می2011 SHIR.)

20

Page 30: نهان-ساز  Web viewGUPT 2013). 2-2- تاریخچه ... روش ارائه شده بر روی چندین فایل Word با فرمت doc و docx ازمایش شد

بزرگ�����ترین س�����ایت پ�����روژه, مقال�����ه, پای�����ان نام�����ه و ...

www.prozhebist.ir

ما در این پروژه به بررسی روش های پنهان سازی اطالعات در مت,,ون فارس,,ی توان از ان هم به عنوان واترمارک در اسناد برای حف,,اظت ازمی پردازیم که می

قانون کپی رایت استفاده کرد و هم در زمینه های دیگر پنهان سازی به کاربرد.

- انواع روش های پنهان سازی در متن2-11-1 -پنهان سازی در کاراکترهای تصادفی و دنباله کلمات: بوسیله تولید یک دنباله1

تصادفی از کاراکترها یا کلمات، اطالعات خاصی می توانند در این دنباله مخفی شوند. در این متد کاراکتره,,ا و دنبال,,ه کلم,,ات تص,,ادفی هس,,تند بن,,ابراین توج,,ه زیادی جلب می کنند. به نظر می اید این روش نوعی رمزنگاری باشد ت,,ا پنه,,ان

سازی. -پنه,,ان س,,ازی اطالع,,ات در کاراکتره,,ای خ,,اص در کلم,,ات: در این روش،2

تعدادی کاراکتر خاص از کلمات مشخص ب,,ه عن,,وان محلی ب,,رای مخفی ک,,ردن شود. در ساده ترین ف,,رم اگ,,ر اولین کلم,,ات ه,,ر پ,,اراگرافاطالعات انتخاب می

انتخاب شود در یک حالت بوسیله ق,,راردادن اولین کاراکتره,,ای این کلم,,ات در کنار هم اطالعات مخفی شده استخراج می شود. به عنوان مثال با اس,,تفاده از اشعار قدیمی ایران می توان این کار را انجام داد. این روش احتیاج ب,,ه ق,,درت

برد. نیاز ب,,ه متن خ,,اص داش,,ته و در هم,,هذهنی قوی دارد و زمان زیادی هم میمتن ها نمی توان از این روش استفاده کرد.

حس,,اس ب,,ه متن نب,,ودن تگ ه,,ا و Html: وی,,ژگی اس,,ناد Spam-س,,اخت مت,,ون 3 ت,,وانیم< برابرند. م,,ا میbr<و>Br<و>BRاعضایشان است. برای مثال سه تگ>

ها اطالع,,ات را مخفی ک,,نیم. ب,,رایبه وسیله حاالت بزرگ یا کوچک بودن در تگ استخراج هم می توان از مقایسه این کلمات با کلمات دیگر در حالت نرمال ب,,ا

استفاده از تابع مناسب عمل کرد. تغییر مکان خط: در این روش خط های متن ب,,ه ص,,ورت عم,,ودی ب,,ه بعض,,ی-4

اینچ ب,,ه ب,,اال ی,,ا1.3دهند. برای مثال هر خ,,ط ب,,ه ان,,دازه درجات تغییر مکان می دهد و اطالعات بوسیله ساخت یک ش,,کل خ,,اص در متن¬پایین تغییر مکان می

شوند. این روش برای متن های چ,,اپی مناس,,ب اس,,ت. اگرچ,,ه در اینمخفی می روش فاصله ها بوسیله ابزارهای خاص از فاصله سنج ها می توانند دیده شوند و تغی,,یرات الزم اطالع,,ات پنه,,ان ش,,ده را می توان,,د از بین ب,,برد و همچ,,نین اگ,,ر اطالعات دوباره نوشته شوند و یا از برنامه های تشخیص کاراکتر استفاده شود

رود.اطالعات مخفی از بین می21

Page 31: نهان-ساز  Web viewGUPT 2013). 2-2- تاریخچه ... روش ارائه شده بر روی چندین فایل Word با فرمت doc و docx ازمایش شد

بزرگ�����ترین س�����ایت پ�����روژه, مقال�����ه, پای�����ان نام�����ه و ...

www.prozhebist.ir

-تغییر مکان کلمات: در این روش بوسیله جابج,,ایی کلم,,ات ب,,ه ط,,ور افقی و5 ش,,وند. این روش ب,,رایتغی,,یر فاص,,له بین کلم,,ات، اطالع,,ات در متن پنه,,ان می

متن هایی مناسب است که فاصله بین کلمات مختلف است به دلیل اینکه تغییر فاصله بین کلمات تا یک خط را کامل کنند تقریبا معمول است. اما اگ,,ر کس,,ی

تواند متن را مقایسه کرده و اطالع,,ات را بدس,,ت بی,,اورد.اطالع داشته باشد می تواند برای شناختن تغییر فاصله ها استفاده ش,,ود. اگرچ,,ه اینتصویر متن هم می

روش خیلی زمان بر است احتمال باالیی از پیدا کردن اطالعات پنهان شده در اطالعات پنهان شدهOCRمتن وجود دارد. تایپ مجدد یا استفاده از برنامه های

برد.را از بین می -روش های نحوی: بوسیله قرار دادن تعدادی از عالئم نقطه گ,,ذاری مانن,,د. و،6

در جاهای مناسب اطالعات مخفی می شوند. نیاز به شناخت مکان های مناسبدارد و مقادیر اطالعات پنهان شده در این روش ناچیز است.

- روش های معنایی: در این روش از هم معنی کلمات برای کلم,,ات مش,,خص7 ش,,وند. ی,,ک م,,زیت ایناستفاده می شود که در نتیجه اطالعات در متن پنهان می

OCRروش حفاظت از اطالعات در مقابل تایپ مجدد یا استفاده از برنامه ه,,ای است. اگرچه ممکن است معنی متن را تغییر بدهد.

- مبتنی بر خصوصیات: در این روش تعدادی از خصیص,,ه های متن تغی,,یر داده8 و ی,,ا مثالن مق,,داریh,d,bشود. مثال قس,,مت اخ,,ر بعض,,ی از کاراکتره,,ا مث,,ل می

ش,,وند ت,,ا اطالع,,ات را در متن پنه,,ان کنن,,د. در این روشبلندتر و یا کوتاه تر می توانند در یک متن پنهان شوند بدون اینک,,ه خوانن,,دهمقدار زیادی از اطالعات می

اطالع یابد. با قرار دادن کاراکترها در یک شکل ثابت اطالعات از بین می رود و می تواند اطالعات را از بین OCRهمچنین تایپ مجدد یا استفاده از برنامه های

ببرد. - اختصار: استفاده از تلخیص ه,,ا، در این روش تع,داد خیلی کمی از اطالع,,ات9 توانن,,د پنه,,ان ش,,وند. ب,,رای مث,,ال تنه,,ا ی,,ک تع,,داد کم بیت در ی,,ک فای,,ل چن,,دمی

کیلوبایتی. - فاص,,له های خ,,الی: در این روش ب,,ا اض,,افه ک,,ردن فواص,,ل خ,,الی در متن10

شوند. این فواص,,ل س,,فید می توانن,,د در اخ,,ر ه,,ر خ,,ط، اخ,,راطالعات پنهان می پاراگراف یا بین کلمات قرار گیرند. این روش می توان,,د روی ه,,ر متن اختی,,اری پیاده سازی شود و توجه زیادی هم جلب نمی کند. اما ممکن است بعضی ن,,رم

(.2011SHIRکنند اطالعات را نابود کنند )افزارهایی که فواصل اضافه را پاک می22

Page 32: نهان-ساز  Web viewGUPT 2013). 2-2- تاریخچه ... روش ارائه شده بر روی چندین فایل Word با فرمت doc و docx ازمایش شد

بزرگ�����ترین س�����ایت پ�����روژه, مقال�����ه, پای�����ان نام�����ه و ...

www.prozhebist.ir

-جمع بندی2-12 در این پروژه به لحاظ اهمیتی ك,,ه ش,,اخه پنهان س,,ازی اطالع,,ات در ارتب,,اط ب,,ا تجارت الكترونیك و مسائل مربوط ب,,ه ایج,,اد ام,,نیت و اطمین,,ان ب,,رای عرض,,ه محصوالت نرم افزاری و الكترونیكی روی شبكه اینترنت دارد همچنین به لح,,اظ آش,,نایی ب,,ا ارتباط,,ات مخفی و پوش,,یده ای ك,,ه ب,,ه م,,دد این علم قاب,,ل حص,,ول می باشند به معرفی و بررسی آن پرداخته شد لیكن به خ,,اطر مح,,دودیت حجم نوش,,,,,,,,,تار توض,,,,,,,,,یح جزئب,,,,,,,,,ات امك,,,,,,,,,ان پ,,,,,,,,,ذیر نب,,,,,,,,,ود. كاربرد این علم در امور تجاری بسیار زیاد است و در كشوهایی ك,,ه متعه,,د ب,,ه اج,,رای ق,,انون ح,,ق تكث,,یر می باش,,ند خ,,دمات خ,,وبی ب,,رای ص,,احبان تولی,,دات الكترونیكی روی شبكه اینترنت ارائه نموده است. در كشور ما در ح,,ال حاض,,ر متاسفانه به دلیل عدم رعایت قانون ذكر شده شاید اهمیت ك,,اربردی این علم

در آین,,ده ای ن,,ه چن,,دان دور IT زیاد مورد توجه نباشد لیكن با پیش,,رفت ص,,نعتتوجه بیشتر به آن گریز ناپذیر خواهد بود.

همچنین ب,,ه لح,,اظ ارتب,,اط این علم ب,,ا مس,,ائل امنی,,تی در برق,,راری ارتباط,,ات پوشیده توجه ارگان ها و نهاده,ای ذیرب,,ط و ذی نف,ع را می طلب,د و غفلت از آن

زیان های جبران ناپذیری را متصور می سازد.

سومفصل

23

Page 33: نهان-ساز  Web viewGUPT 2013). 2-2- تاریخچه ... روش ارائه شده بر روی چندین فایل Word با فرمت doc و docx ازمایش شد

بزرگ�����ترین س�����ایت پ�����روژه, مقال�����ه, پای�����ان نام�����ه و ...

www.prozhebist.ir

مروری بر روش های پنهانسازی انجام شده

بر روی متون

-مقدمه3-1 در این فص,,ل ب,,ه بررس,,ی کاره,,ایی ک,,ه ت,,اکنون ب,,ر روی مت,,ون انج,,ام گرفت,,ه، می پردازیم. با توجه به اینکه موضوع ما مربوط ب,,ه مت,,ون فارس,,ی اس,,ت و ب,ه دلیل شباهت بسیار زیاد زب,,ان فارس,,ی و ع,,ربی روش ه,,ای مرب,,وط ب,,ه این دو

   زبان بررسی می کنیم.

هاروش نقطه-3-2 ش,,ود. در الفب,,ای دسته بندی می این روش جزو روش های مبتنی بر خصوصیات

ح,,رف ک,,ه32 حرف از 18فارسی تعداد زیادی از حروف دارای نقطه هستند. حرف یک نقطه دارند. از بین چهار10حرف سه نقطه و 5 حرف دو نقطه، 3

حرف فارسی که با عربی متفاوت است سه حرف نقطه دار هس,,تند. بن,,ابراین

24

Page 34: نهان-ساز  Web viewGUPT 2013). 2-2- تاریخچه ... روش ارائه شده بر روی چندین فایل Word با فرمت doc و docx ازمایش شد

بزرگ�����ترین س�����ایت پ�����روژه, مقال�����ه, پای�����ان نام�����ه و ...

www.prozhebist.ir

ت,,وان گفت تع,,داد ح,,رف نقط,,ه دار هس,,تند. پس می28 ح,,رف از 15در عربی ها در هر متن فارسی یا عربی قابل توجه است.نقطه

ش,,وند. س,,پس دردر این روش اطالعاتی که باید مخفی شوند ابت,,دا فش,,رده می ش,,ود. ب,,ا پی,,دا کردن,,ان ب,,ه س,,راغمتن مورد نظر اولین حرف نقطه دار پی,,دا می

1 و 0رویم ک,,ه این اطالع,,ات ب,,ه ص,,ورت بیت ه,,ای اطالعات فش,,رده ش,,ده می ب,,ود، ک,,اراکتری0شود اگر مقدار بیت هستند. بیت به بیت اطالعات خوانده می

1ماند. ام,ا اگ,ر که از متن برای پنهان سازی انتخاب شده، بدون تغییر باقی می ش,,ود. این روشج,,ا میبهبود نقطه مرب,,وط ب,,ه ک,,اراکتر ب,,ه س,,مت ب,,اال کمی جا

تکرار شده تا همه اطالعات در متن مخفی شوند. ب,,رای منح,,رف ک,,ردن توج,,ه خوانندگان بعد از مخفی کردن همه اطالعات، نقاط مربوط به بقی,,ه کاراکتره,,ا

کنند. برای کاراکترهایی که دو یا س,,ه نقط,,ه دارن,,د،به صورت تصادفی تغییر می دهند؛ به دلیل اینکه تغییر دادن یک نقطه از بین نق,,اطهمه نقاط تغییر مکان می

کند.دیگر یک کاراکتر جلب توجه می : برای استخراج اطالعات، برنامه با ش,,ناخت مق,,دار بیتاستخراج اطالعات

ش,,ود. بوس,,یله ق,,رارپنهان شده براساس مکان نقاط روی کاراکترها ش,,روع می دادن همه بیت های استخراج شده کنار یکدیگر، اطالعات فشرده ش,,ده بدس,,ت

ه,,ای اص,,لیمی آید. سپس این اطالع,,ات از ح,,الت فش,,رده خ,,ارج ش,,ده و دادهبدست می آیند. مزایای این روش عبارت اند از:

-با این روش حجم زیادی از اطالعات به دلیل وجود تعداد زیاد ح,,روف نقط,,ه1توانند مخفی شوند.دار در فارسی و عربی، می

ب,,رای زبان ه,,ای فارس,,ی و ع,,ربی، متن ق,,وی OCR -به علت نبود ی,,ک برنامه2 شود؛ بنابراین از بین بردن اطالعاتچاپی به اسانی به یک متن عادی تبدیل نمی

مخفی شده دشوار است. -متنی که شامل اطالعات مخفی شده است اختص,,اص ب,,ه ک,,امپیوتر ن,,دارد و3

توانند از متن چاپی هم بدس,,ت ای ان,,د. ب,,رای بدس,,ت اوردناطالعات مخفی می اطالعات برای متن چاپی، متن باید اسکن ش,,ده و س,,پس ب,,ه برنام,,ه مربوط,,ه

داده شود. متن مخفی ش,,ده در براب,,ر تغی,,یر س,,ایز فای,ل مق,اوم اس,,ت و این تغی,یرات -4

برد.اطالعات را از بین نمیمعایب این روش عبارت اند از: 

روند.-اطالعات در تایپ دوباره از بین می125

Page 35: نهان-ساز  Web viewGUPT 2013). 2-2- تاریخچه ... روش ارائه شده بر روی چندین فایل Word با فرمت doc و docx ازمایش شد

بزرگ�����ترین س�����ایت پ�����روژه, مقال�����ه, پای�����ان نام�����ه و ...

www.prozhebist.ir

-متن خروجی براساس استفاده از تنها یک فونت قالب ثابتی دارد.2 خوب ب,,رای زبان ه,,ای فارس,,ی و ع,,ربی، OCR -به دلیل عدم وجود یک برنامه3

-استفاده از این روش در متن هایی که چ,,اپ ش,,ده و س,,پس دوب,,اره اس,,کن میشوند مشکل است.

-استفاده از شکل حروف3-3 در این روش که جزو روش های واترمارکینگ است و بر روی تص,,اویر متن ک,,ار

شود. این ح,,روف ش,,یب خاص,,ی درکند؛ از چهار حرف )ر ز ژ و( استفاده میمی توان از این شیب برای واترمارکینگ داده استفاده ک,,رد. ازشکلشان دارند و می

بین این چهار حرف، سه تای انها در الفبای عربی هم موجود است بنابراین ب,,هتوان از این روش استفاده کرد.جز متون فارسی در متن های عربی نیز می

سه حرف )ر ز ژ( تنه,,ا در تع,,داد نق,,اط ب,,ا یک,,دیگر متفاوت ان,,د بن,,ابراین در این ش,,ود از پ,,ارامترروش پارامتری که برای شیب این سه حرف در نظر گرفته می

-شود. الگوریتم از چه,,ار پ,,ارامتر اس,,تفاده میشیب مربوط به حرف )و( جدا می کند که دو پارامتر اول مربوط به شیب حروف )ر ز ژ( و ح,,رف )و( در تص,,ویر متن اصلی و دو پارامتر دیگر مرب,,وط ب,,ه ش,,یب تغی,,یر یافت,,ه ح,,روف )ر ز ژ( و

حرف )و( در تصویر متن واترمارک شده است. روش پنهان سازی با استخراج حروف شیب دار )حروف ذکر ش,,ده در ب,,اال( از

ب,,ود0شود. اگر بیت مورد نظر برای پنهان س,,ازی تصویر متن اصلی شروع می ب,,ود ش,,یب ح,,رف را1دهد ولی اگر بیت مورد نظ,,ر تغییری در شیب حرف نمی

یابد تا همه اطالعات مخفی شوند.دهد. این روش ادامه میتغییر می ش,,یب تم,,ام ح,,روف ش,,یب دار ان,,دازه گ,,یری ش,,ده واستخراج اطالع��ات:

شود. اگر اختالفیاختالفان با پارامتر مربوط به شیب اصلی حروف مقایسه می اس,,ت و در غ,,یر اینص,,ورت1وجود داشت یعنی بیت پنهان شده در این ح,,رف

.باشد می0بیت جایی خ,,ط و کلم,,ه مقایس,,ه ش,,ده ک,,ه مزای,,ایی ب,,هاین روش با روش های جابه

شرح زیر از ان مشاهده شده است: : نتایج نشان داده است که روش مورد نظر شفاف1-غیر قابل مشاهده بودن1

جایی خط و کلمه است. به دلی,,ل اینک,,ه از بعض,,ی ح,,روفبهتر از روش های جا

1Imperceptibility

26

Page 36: نهان-ساز  Web viewGUPT 2013). 2-2- تاریخچه ... روش ارائه شده بر روی چندین فایل Word با فرمت doc و docx ازمایش شد

بزرگ�����ترین س�����ایت پ�����روژه, مقال�����ه, پای�����ان نام�����ه و ...

www.prozhebist.ir

ها، ب,,رای سیس,,تم بین,,ایی انس,ان نامحس,,وسشود و نه همه اندران استفاده میاست.

.: در مقایسه با بقیه روش های معمول ظرفیت باالتری دارد2-ظرفیت2 تواند جزو روش های کور دسته بن,,دی ش,,ود. ب,,ه عب,,ارت: این روش می3-کوری3

دیگر رمزگشاییان به یک کپی از سند اصلی نیاز ندارد تا اطالعات مخفی ش,,ده توانن,,درا استخراج کن,,د. دری,,افت کنن,,ده های ق,انونی اس,,ناد واترم,,ارک ش,,ده می

داده های واترمارک را تنها با اس,,تفاده از پارامتره,,ای ش,,یب بدس,,ت اورن,,د. ب,,ه عالوه استخراج واترمارک به کنترل خط یا کلمه نیاز ن,,دارد ک,,ه این ام,,ر ب,,اعث

دهد.شود که در قطعه بندی صفحات رخ میمصون شدن در برابر خطاهایی می ظ,,رفیت این روش ب,,ا روش ه,,ای جاب,,ه ج,ایی کلم,,ه و خ,ط در ی,,ک متن نمون,,ه

آورده شده است.1-3فارسی مقایسه شده و نتایج ان در جدول

: مقایسه ظرفیت در روش های واترمارکینگ برای یک متن نمونه فارسی1-3جدول [DAVA 2009]

ظرفیت پنهان سازی )برحسبنام روشبیت(

15جابه جایی خط222جابه جایی کلمه335روش مورد نظر

دو روش ش,,رح داده ش,,ده ب,,رای پنه,,ان س,,ازی از روش در تغی,,یر ظ,,اهر متن ش,,ود از اس,,تانداردهایی که در ادامه توضیح داده میاستفاده می کردند اما روش

کنندیونیکد برای عمل پنهان سازی استفاده می

-استفاده از کاراکتر کشش3-4 موجود است. این کاراکتر0640در استاندارد یونیکد کاراکتری با کد شانزدهی

-و چی,,دمانی اس,,تفاده می به عنوان یک کاراکتر مازاد تنها برای اهداف ساختاری شود. این کاراکتر در همه جا قابل استفاده نیست و تنها در فضای بین ح,,روف

2Capacity3Blindness

27

Page 37: نهان-ساز  Web viewGUPT 2013). 2-2- تاریخچه ... روش ارائه شده بر روی چندین فایل Word با فرمت doc و docx ازمایش شد

بزرگ�����ترین س�����ایت پ�����روژه, مقال�����ه, پای�����ان نام�����ه و ...

www.prozhebist.ir

شود به عبارت دیگر بعد از حروف اخر کلم,اتمتصل شونده عربی استفاده می ای,,د. وق,,تی این ک,,اراکتر بین دو ح,,رف متص,,لیا قبل از حروف اول کلم,,ات نمی

کن,,د. از این ک,,اراکترگیرد اندکی بین دو ح,,رف کش,,ش ایج,,اد میشونده قرار میدهیم.برای اهداف پنهان سازی استفاده شده است که در ادامه توضیح می

" از کم110010یک رشته بیتی به عن,,وان مث,,ال ب,,ا مق,,دار " برای پنهان کردن 0کن,,د. اگ,,ر بیت مربوط,,ه اس,,ت ش,,روع می0ارزش ترین بیت که در این مث,,ال

بود، در اولین حرف بدون نقطه ای که بعد از ان امکان اض,,افه ک,,ردن ک,,اراکتر کند.کشش وجود داشته باشد؛ بیت را با اضافه کردن کاراکتر کشش مخفی می

بود، در اولین حرف نقطه داری که بعد از ان امکان اضافه1اگر بیت مربوطه کند. ب,ه عب,,ارت دیگ,,رکردن کاراکتر کشش وجود داشته باشد بیت را مخفی می

را1 را با اضافه کردن کاراکتر کشش بعد از حروف بدون نقط,,ه و بیت 0بیت کند.با اضافه کردن کاراکتر کشش بعد از حروف نقطه دار پنهان سازی می

اس,,تخراج اطالع,,ات در این روش عکس عم,,ل پنه,,اناس�تخراج اطالع�ات: )قبل( از حرف نقطه دار ک,,اراکتر کش,,ش وج,,ود داش,,ت، سازی است. اگر بعد

است و اگر بعد )قبل( از حرف بدون نقطه ک,,اراکتر کش,,ش1بیت پنهان شده . است0بود بیت پنهان شده

نت,,ایج این روش: این روش ه,,ر س,,ه خصوص,,یت ظ,,رفیت، ام,,نیت و ق,,وت ک,,ه کند. به عالوه بهجنبه های الزم برای پنهان سازی هستند را به خوبی براورده می

-دلیل استفاده از قابلیت های یونیکد در محتوای نوشتاری نیز تغی,,یری ایج,,اد نمی کن,,د و ب,,ه اینکند. اما برای پنهان سازی هر بیت، یک کاراکتر به متن اضافه می

یابد.ترتیب حجم فایل افزایش می نشان2-3ظرفیت این روش برای پنهان سازی انواع مختلف فایل ها در جدول

داده شده است. - مقایسه ظرفیت روش استفاده از کاراکتر کشش در نوع های مختلف2-3جدول

[GUTU 2007فایل ]

س,,,,,ایز فای,,,,,لنوع فایل)بایت(

س,,,ایز فای,,,ل پوشش,,,ی)بایت(

ظرفیت )%(

.txt44393651811.215

.html44393785891.172

.cpp101277995771.266

.gif188151121.244

28

Page 38: نهان-ساز  Web viewGUPT 2013). 2-2- تاریخچه ... روش ارائه شده بر روی چندین فایل Word با فرمت doc و docx ازمایش شد

بزرگ�����ترین س�����ایت پ�����روژه, مقال�����ه, پای�����ان نام�����ه و ...

www.prozhebist.ir

1.22میانگین -روش توسعه یافته استفاده از کاراکتر کشش3-4-1 

ایده اصلی این روش افزایش دادن ظرفیت پنهان س,,ازی ب,,ا اس,,تفاده از هم,,ه موقعیت های ممکن برای استفاده از کاراکتر کش,,ش در ح,,روف ع,,ربی اس,,ت.

حرف در زب,ان ع,ربی وج,ود دارد ک,ه بعض,,ی از این ح,روف بیش,تر از ی,ک28 شکل دارند برای مثال حرف "ا"شش شکل متفاوت دارد}ا ا ؤ إ أ ئ{. ب,,ه این

ش,,کل مختل,ف ظ,اهر ش,,وند. در این35توانن,,د ب,ا ح,رف ع,ربی می28صورت روش تمام مکان های بین حروف که امکان اضافه کردن کاراکتر کشش قبل یا بعد از انها وجود دارد با استفاده از تمام شکل های حروف عربی بررسی ش,,ده است. این روش که در واق,,ع توس,,عه یافت,,ه روش قبلی اس,,ت پنه,,ان س,,ازی و

نامی,,ده ش,,دهMSCUKATباشد. این روش استخراج پیام دران نیز مانند قبلی میاست.

-روش پنهان سازی با استفاده از قابلیت های یونیکد3-5 در استاندارد یونیکد، برای حروف عربی دو حالت ذخیره سازی ک,,د وج,,ود دارد یک کد که نماینده حرف است و بستگی به موقعیت حرف در کلمه ندارد. ن,,وع دیگر ذخیره سازی کد بستگی به موقعیت حرف در کلمه دارد و ب,,ه چه,,ار ن,,وع

شود و برای هر هر چهار نوع یک کد جدا وجود دارد.ظاهر می شود و برنامه بر حسبدر یونیکد تنها کد نماینده حرف در فایل متنی ذخیره می

توان کد ش,,کلیدهد. اگرچه میموقعیت حرف در کلمه شکل صحیح را نشان میرا نیز ذخیره کرد. از این ویژگی یونیکد در این روش استفاده شده است.

، کد نماینده ح,,روف در ه,,ر کلم,,ه0روش پنهان سازی: برای پنهان سازی بیت ش,,ود.، ک,,د ش,,کلی ح,,روف در کلم,,ه ذخ,,یره می1ش,,ود و ب,,رای بیت ذخ,,یره می

نمی توانیم از کد شکلی و کد نماینده حروف در ی,,ک کلم,,ه ب,,ا یک,,دیگر اس,,تفاده کنیم به دلیل اینکه برنامه نمی تواند شکل ح,روف را در کلم,ه ب,ه ط,,ور ص,حیح

تشخیص دهد. شود. اگ,,ر ک,,دهای ذخ,,یره ش,,ده کد حروف کلمه چک میاستخراج اطالعات:

مخفی ش,ده ام,ا اگ,ر ب,,ا0گ,,یریم ک,د کلمه، کد نماینده حروف باش,,د نتیج,,ه می مخفی شده است.1شکل حرفی ذخیره شده باشد کد

29

Page 39: نهان-ساز  Web viewGUPT 2013). 2-2- تاریخچه ... روش ارائه شده بر روی چندین فایل Word با فرمت doc و docx ازمایش شد

بزرگ�����ترین س�����ایت پ�����روژه, مقال�����ه, پای�����ان نام�����ه و ...

www.prozhebist.ir

ظرفیت ذخیره سازی این روش تقریب,,ا ب,,ا روش نقطه ه,,ا براب,,ر اس,,ت.نتایج: این روش هر سه پارامتر مهم در طراحی روش ه,,ای پنه,,ان س,,ازی را ب,,راورده

کند.کند. ظرفیت خوبی دارد و یک بیت را در هر کلمه مخفی میمی

SHIR 2008-روش بهبود یافته ال 3-6 در اس,,تاندارد یونیک,,د اس,,ت. می ت,,وان ب,,هFEFBکلم,,ه "ال" ی,,ک ک,,اراکتر ب,,ا ک,,د

صورت دیگری نیز کلمه ال را نشان داد که به صورت )حرف ل+کاراکتر فاصله +حرف ا( اس,,ت ک,,ه ب,,ه ص,,ورت "ال" نش,,ان0640بین حروف با کد شانزدهی

شود.داده می از0 از ک,,اراکتر "ال" و ب,,رای بیت 1روش پنهان سازی: برای پنهان سازی بیت

شده است اما بهشود. این روش در نمونه قبلی ال استفاده می"ل,ا" استفاده می دلیل مشکالتی ک,ه این روش داش,ته اس,ت از قبی,ل اف,زایش حجم فای,ل و ب,ه دلی,,ل گذاش,,تن فاص,,له بین "ل" و "ا" کلم,,ه را پهن ت,,ر ک,,رده و ظ,,اهر متن را

[SHIR 2007 ]کند.غیرطبیعی می در روش بهبود یافته به جای وارد ک,,ردن ک,,د فاص,,له بین "ل" و "ا" ک,,د ش,,کلی

شود.شود و کلمه به صورت "ال" نشان داده میانها اورده می استخراج اطالعات: عکس عمل پنه,,ان س,,ازی اس,,ت و اگ,,ر در متن "ال" باش,,د

است.0 و اگر "ال" باشد بیت مخفی شده 1بیت مخفی شده نتایج: این روش مشکالت روش قبلی ال را برطرف کرده است.

[SHIR 2010 ]-استفاده از حروف مشابه با کدهای متفاوت3-7 روش پنهان سازی: بین بعضی از حروف عربی و فارسی مث,,ل "ی" و "ک" در شکل ظاهریان ها تفاوت وجود دارد برای مثالی فارس,,ی ب,,ه ص,,ورت "ی" و ی عربی به صورت "ي" و حرف ک نیز در فارسی بهصورت "ک" و در ع,,ربی ب,,ه

شود.صورت"ك" نشان داده می ت,,وان ب,,رای پنه,,ان س,,ازی اس,,تفاده ک,,رد. این روش ب,,ه ایناز این ق,,ابلیت می 

0 از شکل ع,,ربی ح,,روف و ب,,رای بیت 1صورت است: برای پنهان کردن بیت شود.از شکل فارسی انها استفاده می

SHIR 2008]-استفاده از فاصله نمادین بین کلمات ]3-8 در فارس,,ی و ع,,ربی، بعالوه فاص,,له معم,,ولی ک,,ه بین کلم,,ات وج,,ود دارد. در

ام" ی,,ک فاص,,له کم بین دو قس,,مت ی,,ک کلم,,ه وج,,ودبعضی کلمات مثل "رفت,,ه30

Page 40: نهان-ساز  Web viewGUPT 2013). 2-2- تاریخچه ... روش ارائه شده بر روی چندین فایل Word با فرمت doc و docx ازمایش شد

بزرگ�����ترین س�����ایت پ�����روژه, مقال�����ه, پای�����ان نام�����ه و ...

www.prozhebist.ir

ش,,ود. درسیس,,تم یونیک,,ددارد. این فاصله به عنوان فاص,,له نم,,ادین ش,,ناخته می ن,,یزzwnj را دارد ولی فاصله نمادین ک,,ه ک,,د 0020فاصله معمولی کد شانزدهی

را دارد.200Cشود کد نامیده می مخفی کردن اطالعات در این روش به این صورت اس,,ت روش پنهان سازی:  

که اگر در کلمه ای فاصله نمادین وجود داش,,ت، م,,ا یکی از دو ف,,رم فاص,,له را کنیم. برای پنه,,انخواهیم در متن پنهان کنیم انتخاب میبسته به اطالعاتی که می

ک,,نیم و فاصله معمولی را بعد از فاصله نمادین در کلمه اضافه می1کردن بیت دهیم. را پنهان کنیم، فاصله نمادین را تغییر نمی0اگر بخواهیم بیت

استخراج اطالعات: اگر در کلمه ای از فاصله نمادین استفاده ش,,ده ب,,ود یع,,نی دران پنهان شده و اگر هم از فاصله نمادین و هم فاص,,له معم,,ولی بیت0بیت

دران پنهان شده است.1 بیت در ه,,ر کیلوب,,ایت اس,,ت.4نتایج: ظرفیت پنهان سازی این روش در حدود

این روش وابسته به هیچ فونت و فرمتی نیست. در فرمت های بس,,یاری مانن,,دHtml یا Wordکند. قابل استفاده است. اما سایز متن را خیلی زیاد می 

ZWJ ALAZ 2011 و ZWNJ استفاده از عبارات منظم -3-9  ج,,ز200C ب,,ا ک,,د zwnj و ک,,اراکتر 200D ب,,ا ک,,د zwjدر سیس,,تم یونیک,,د ک,,اراکتر

گ,,یرد ب,,اعث وقتی بین دو حرف قرار میzwjکاراکترهای شفاف هستند. کاراکتر ب,,رخالف ان هنگ,,ام ق,,رارzwnjش,,ود و ک,,اراکتر اتصال دو ح,,رف ب,,ه یک,,دیگر می

ح" ب,,هzwjکن,,د. ب,,رای مث,,ال "م گرفتن بین دو حرفان دو را از یک,,دیگر ج,,دا میشود.ح" دیده می ح" به صورت "مzwnjصورت "مح" و "م

SHIRروش پنهان سازی: این روش با بهبود روش ] اطالعات را به ج,,ای2[2008 کن,,د. در این ح,,التپنهان کردن یک بیت درون حرف ها، درون کلم,,ات پنه,,ان می

هستند. برای پنهان س,,ازی، ی,,ک0 معادل بیت zwnj و 1 معادل بیت zwjکاراکتر ش,,ود. از دو ها با سایز بلوک مشخص ب,,ه کلم,,ات اض,,افه میzwnj و zwjگروه از

کند.نوع عبارت منظم برای پنهان سازی استفاده می: این عبارات به این صورت می آیند:zwnj عبارات منظم   -1 ه,ا+zwnjی,ا  zwj+ گ,روهی از zwnj)یک حرف غیر متصل یا ک,اراکتر فاص,له + 

یک حرف غیر متصل یا کاراکتر فاصله(که حروف غیر متصل در زبان عربی شامل )د، ذ، ر، ز، و، ا( هستند.

31

Page 41: نهان-ساز  Web viewGUPT 2013). 2-2- تاریخچه ... روش ارائه شده بر روی چندین فایل Word با فرمت doc و docx ازمایش شد

بزرگ�����ترین س�����ایت پ�����روژه, مقال�����ه, پای�����ان نام�����ه و ...

www.prozhebist.ir

به عنوان متن پوششی استفاده کرده و فایل ه,,ای این روش از متن های عربی متنی را با سایز بلوک مشخص دران مخفی نموده است که نتایج ان در ج,,دول

امده است.2-7SHIRبا توجه به اینکه میانگین ظرفیت روش نقطه ه,,ا ] و1.37 ح,,دود در[ 2006

ALNAمیانگین روش توسعه یافته استفاده از ک,,اراکتر کش,,ش ] ح,,دوددر[ 2009 است. این روش نسبت به روش های قبلی میانگین ظ,,رفیت ب,,االیی در3.019 باشد. همچ,,نین ب,ه ف,رمت مت,,نی خاص,ی نی,,از دارد و درصد را دارا می13حدود

میزان شفافیتان نیز زیاد است.[ALAZ 2011-مقایسه ظرفیت روش استفاده از عبارات منظم ]3-3جدول

س,,,,,,ایز متن پوشش,,,,,,,,ی

)بایت(

س,,ایز بل,,وکمخفی شده

می,,,,,,,,,انگینظرفیت )%(ظرفیت )%(

492483.513.255167.073214.066428.39

1856383.4713.07166.963213.956427.90

 

فصل چهارم32

Page 42: نهان-ساز  Web viewGUPT 2013). 2-2- تاریخچه ... روش ارائه شده بر روی چندین فایل Word با فرمت doc و docx ازمایش شد

بزرگ�����ترین س�����ایت پ�����روژه, مقال�����ه, پای�����ان نام�����ه و ...

www.prozhebist.ir

معرفی روش پیشنهادی

-مقدمه4-1 در این فصل روشی که در این پایان نامه اجرا شده است را بررس,,ی نم,,وده و

دهیم. با توج,,ه ب,,ه اینک,,ه در این روش ازمراحل و اجزای مختلفان را توضیح میپردازیم.های یونیکد استفاده شده است ابتدا به توضیح این استاندارد میقابلیت

مروری بر استاندارد یونیکد-4-2 کامپیوتر فقط با عدد و رقم سرکار دارد و تمام اطالع,,ات نوش,,تاری، ص,,وتی و تصویری نهایتا بصوت اعداد و ارقام در ک,امپیوتر ذخ,یره و پ,,ردازش می ش,,وند. خوب حاال ما برای اینکه بتوانیم اطالعات نوشتاری خودم,,ان را ب,,رای ک,,امپیوتر قابل فهم کنیم مجبوریم تا به هر حرف از حروف الفبا، یک کد عددی اختصاص بدهیم. از این رو صدها نوع سیستم کد گذاری به وجود آمده و ب,,رای زبان ه,,ای

.مختلف سیستم های مختلف معرفی شده این مسئله در مورد زبان رسمی ایران یعنی فارسی هم صادق بود و ت,,ازه ه,,ر شرکت نرم افزاری ای,,رانی هم ی,,ک سیس,,تم ک,د گ,ذاری مخص,,وص خ,ودش را داشت ! و هیچ وقت یک سیستم کد گذاری استاندارد برای زبان فارسی بوج,,ود نیام,,د ک,,ه هم,,ه برنام,,ه نویس ه,,ا از آن اس,,تفاده کنن,,د. این مس,,ئله در م,,ورد

.معرفی شد UNICODE زبان های دیگر هم وجود داشت. تا اینکه باالخره)یونیکد" "UNIVERSAL CHARACTER SET TRANSFORMATION FORMAT) ,نه یک؛

نوع فونت خاص است نه یک برنامه خ,,اص بلک,,ه اس,,تاند ارد ی بین المللی ب,,ر ا ى تبادل اطال عات چندزبانه است. "یونیکد" ب,,ه ه,,ر ی,,ک از ح,روف، اع,داد یکت,,ایی مس,,تقل از محی,,ط سیس,,تم عام,,ل و برنام,,ه و زب,,ان اختص,,اص می ده,,د. این

33

Page 43: نهان-ساز  Web viewGUPT 2013). 2-2- تاریخچه ... روش ارائه شده بر روی چندین فایل Word با فرمت doc و docx ازمایش شد

بزرگ�����ترین س�����ایت پ�����روژه, مقال�����ه, پای�����ان نام�����ه و ...

www.prozhebist.ir

سیستم می تواند تمام حروف زبان های مختلف زنده ام,,روز دنی,,ا را در خ,,ودش جای دهد و به هر کدام از این ح,روف ک,,د یکت,,ایی اختص,,اص ده,,د. بک,,ار گ,,یری

UNICODEدر وب سایت ها و برنامه های CLINT -SERVER تواند بسیار مفی,,دمی باشد و ما نگران این نیستیم که کاربران وب سایت از چه سیس,,تم عام,,ل و از

UNICODE چ,,ه مرورگ,,ر اینترن,,تی اس,,تفاده می کنن,,د. فق,,ط بای,,د از اس,,تاندارد.پشتیبانی کند

-امروزه بسیاری از شرکت های پیشتاز دنیای کامپیوتر این استاندارد را پذیرفته های کاربردی جدید از این سیستم کد گ,,ذاری حم,,ایتاند و تقریبا تمامی برنامه

.کنندمی

ایج,,اد ش,,ده یک کنس,,ر س,,یوم UNICODEبرای گسترش و ت,,رویج اس,,تاندارد است. این مسئله برای ما فارسی زبان ها نیز م,,وقعیت مناس,,ب ایج,,اد ک,,رده و می توانیم در عرصه اینترنت مطالب خ,,ود را ب,,ه زب,,ان فارس,,ی ب,,دون اس,,تفاده

و قرار دادن آن درصفحه های مثل ایجاد فایل های تصویری از متنروشاز وب و یا استفاده از کدگذاری زبان های دیگر مانند زب,,ان ت,,ازی )ع,,ربی( عرض,,ه کنیم. یونیکد یکی از استاندارهایی است که برای انک,,دینگ کاراکتره,,ا اس,,تفاده

ISO/IECشود. این اس,,تاندارد ب,,ا بیش,,تر اس,,تانداردهای انک,,دینگ مانن,,د می 10646 هماهنگ است.

- تعیین کدهای کاراکترها4-2-1 یک شماره به هر کاراکتر یا جز کد اختصاص داده ش,,ده اس,,ت. هرک,,دام از این

در ف,رم ش,انزدهی ب,ا  هس,تند. هنگ,ام مراجع,ه ب,ه متن3عددها ی,ک ک,دپوینت " می ای اند. هر کاراکتر یک نام یکت,,ا ن,,یز دارد ب,,رای مث,,ال ک,,اراکتر+Uپیشوند "

" نش,,انU+0041 در سیستم یونیکد ب,,ه ص,,ورت "65با کد دهدهی  "Aانگلیسی " ISO/IEC10646  ش,,ود. این نامه,,ای یونیک,,د ب,,رای کاراکتره,,ای یکس,,ان درداده می

هماهنگ هستند.-استاندارد یونیکد کاراکترها را بوسیله اسکریپت هایی در بلوک ها گروهبن,,دی می

کن,,د. ی,,ک اس,,کریپت ی,,ک سیس,,تم از کاراکتره,,ای مرب,,وط اس,,ت. اس,,تاندارد،دارد.کاراکترها را در یک مجموعه منبع نگه می

زمانی که کاراکترهای یک زبان در یک ترتیب خاص هستند مثال ت,,رتیب الفب,,ایی، کند که از هماناستاندارد یونیکد هم انها را در ناحیه کدشان طوری مشخص می

34

Page 44: نهان-ساز  Web viewGUPT 2013). 2-2- تاریخچه ... روش ارائه شده بر روی چندین فایل Word با فرمت doc و docx ازمایش شد

بزرگ�����ترین س�����ایت پ�����روژه, مقال�����ه, پای�����ان نام�����ه و ...

www.prozhebist.ir

،Cyrilicکنن,,د. بلوک ه,,ا در س,,ایز متفاوت ان,,د مثال بل,,وک ترتیب اس,,تفاده می 265 شامل هزاران کدپوینت است. CJKکدپوینت دارد ولی

"U+0000هر زبان در یک بلوک به ترتیب الفبایی مرتب شده اس,ت. ک,دینگ ب,ا " شروع شده و با کاراکترهای اسکی و بعد یونانی، س,,ریالنکایی، ع,,بری، ع,,ربی،

کن,,د وهندی و بقیه زبان ها و بعد عالئم و نمادهای نقط,,ه گ,,ذاری ادام,,ه پی,,دا می همینطور بقیه موارد موجود در یونیکد می آید. یک محدوده از کدپوینت ها ب,,رای اس,,تفاده خصوص,,ی رزرو ش,,ده اند ک,,ه در ادام,,ه ی,,ک مح,,دوده از کاراکتره,,ای سازگاری می آین,,د. این کاراکتره,,ا ب,,رای تط,,بیق ب,,ا نس,,خه های ق,,دیمی س,,اخته

و دو مح,,دوده خیلی وس,,یعBMPشده اند. محدوده وسیعی از کدپوینت ه,,ا روی در سطح تکمیلی به عنوان ن,,واحی اس,,تفاده خصوص,,ی رزرو ش,,ده اند؛ ک,,ه هیچ معنای عمومی ندارند و برای استفاده کاربران یا برنامه ها هستند. مجموعه ای از برنامه های صفحه بندی ممکن است از انها به عن,,وان ک,,دهای کن,,ترلی ب,,رای

قرارگیری متن در صفحه استفاده کند.

                        - فرم های انکدین4-2-2 استانداردهای انکدینگ نه تنها برای هر کاراکتر مقدار عددی ی,,ا ک,,دپوینت ان را

دهند.دهند بلکه چگونگی نمایش مقدار در بیت ها را هم نشان میتشخیص می ده,,د دادهکنند ک,,ه اج,,ازه میاین استانداردها سه نوع فرم انکدینگ را تعریف می

یکسان در سه حالت فرستاده شود. بایت، کلمه و فرمت دوب,,ل کلم,,ه گ,,را ب,,ه شود. هر سه بیت برای هر واحد کد در نظر گرفته می32 و 16،8  عبارت دیگر

توانند بدون از دس,,ت دادن دادهکنند و میاز همان مجموعه کد رایج استفاده میبه یکدیگر تبدیل شوند. این سه فرم توضیح داده شده است:

UTF-8 برای :HTMLو پروتکل های مشابه متداول است. راهی برای تبدیل هم,,ه دارد.ASCIIکاراکترها به یک مقدار از بایت ها مانند بایت های

UTF-16در محیطی مت,,داول اس,,ت ک,,ه نی,,از ب,,ه تع,,ادل بین اس,,تفاده م,,وثر از : کاراکتره,,ا ب,,ا اس,,تفاده اقتص,,ادی از حافظ,,ه اس,,ت. فش,,رده اس,,ت و هم,,ه

بیتی هستند در حالی ک,,ه16کاراکترهای مورد استفاده سنگین در یک واحد کد بیتی قابل دسترسی اند.16بقیه کاراکترها هم از طریق جفت واحدهای کد

UTF-32در جایی مفید اس,,ت ک,,ه فض,,ای حافظ,,ه مهم نباش,,د ام,,ا پهن,,ای ث,,ابت : بی,,تی32دسترسی به واحد کد مطلوب باشد. هر کاراکتر یونیکد در یک کد تک

شود.انکد می

35

Page 45: نهان-ساز  Web viewGUPT 2013). 2-2- تاریخچه ... روش ارائه شده بر روی چندین فایل Word با فرمت doc و docx ازمایش شد

بزرگ�����ترین س�����ایت پ�����روژه, مقال�����ه, پای�����ان نام�����ه و ...

www.prozhebist.ir

بیت از داده ب,,رای ه,,ر ک,,اراکتر32 بایت ی,,ا 4همه فرم های انکدینگ حداکثر به نیاز دارند.

- یونیکد فارسی4-2-3 با توجه به شباهت زبان فارسی با عربی، کاراکترهای فارسی در بلوک مربوط

یاب,,د. ادامه می06FFشروع شده و تا 0600به زبان عربی هستند. بلوک عربی از اولی که در کاراکترهای عربی یا فارسی می آی,,د نش,,ان دهن,,ده اینس,,ت ک,,ه06

این کاراکتر متعلق به بلوک عربی است و دو رقم بعدی کد خود کاراکتر است. در استاندارد يونیكد، نويسه هاي فارس,,ي در بل,,وك مرب,,وط به خط ع,,ربي ق,,رار دارن,,,,د. اين بل,,,,وك براي دربرگ,,,,رفتن نويس,,,,ه هاي زبان ه,,,,ايي كه از خ,,,,ط عربي اس,تفاده مي كنند، مث,ل فارس,ي، اردو، پش,تو، س,ندي، و ك,ردي گس,ترش يافته است. اين بلوك نشانه هاي قرآني از قبيل نشانه هاي سجده و پايان آيه، و

.عالئم وقف را نيز در بردارد در يونيكد با وجود يكي سازي كدهاي حروف مشترك، براي حروف فارس,,ي ك,,ه بار معنايي ي,,ا نمايش,,ي متف,,اوت ب,,ا ح,روف ع,ربي دارن,د، نويس,ه هاي جداگان,,ه درنظر گرفته شده است. يعني كليه حروف خاص فارسي )پ، چ، ژ، گ( و ن,,يز

فارس,,ي كه ب,,ا ح,,رف مش,,ابه در عربي تف,,اوت نمايش,,ي دارن,,د،« »ك« و »ي مكان جداگانه اي به خود اختصاص داده اند. كليه اعراب هاي متداول تض,,ور دارن,,د و ميان شكل فارسي/اردو و عربي ارق,,ام ن,,يز به علت ش,,كل و رفت,,ار متف,,اوت،

.تفاوت هايي منظور گشته است از طرف ديگر، عالئم نقطه گذاري چون نقط,,ه و فاص,,له ك,,ه ش,,كلي كس,,اني در خط هاي التين و عربي دارند، كد يكسان دارند. عالئمي چون پرانتز نيز، بسته به

نماينده »پرانتز ب,,از«0028جهت متن، آينه اي مي شوند، به طور مثال، نويسه است، و نه »پرانتز سمت چپ«. يوني كد اتصال مجازي و فاصله مج,,ازي را ن,,يز

اتصال با عرض ص,,فر« و »بي اتص,,الي ب,,ا عرض ص,,فر« به رس,,ميت»تتت نام هاي .مي شناسد

بدن ترتيب مالحظه مي شود ك,,ه ب,,راي ح,,ل مش,,كالت موج,,ود، و ن,,يز رفتن ب,,ه سوي يك استاندارد مقبول و همه جانبه، استاندارد يونيك,,د، روش,,ي مناس,,ب ب,,ه

نظر مي رسد.-یونیکد در ویندوز4-2-4

36

Page 46: نهان-ساز  Web viewGUPT 2013). 2-2- تاریخچه ... روش ارائه شده بر روی چندین فایل Word با فرمت doc و docx ازمایش شد

بزرگ�����ترین س�����ایت پ�����روژه, مقال�����ه, پای�����ان نام�����ه و ...

www.prozhebist.ir

(CreateWindowExW: می آین,,د. )مث,,ال W توابع یونیکد با پسوند ویندوز ای پی آیدر است که در زبان های برنامه نویسی wide character حرف اول عبارت W پسوند

WCHAR انواع داده ای ک,ه یونیک,,د را پش,تیبانی می کنن,د اس,,امی مش,ابهی مانندmultibyte: انگلیسیدارند و گاهی به آن نویسه چندبایتی )به character )نیز گفت,,ه

.می شود

-همکاران ایرانی در یونیکد4-2-5 ه,ومن(، دانش,گاه ش,,ریف) به,داد اس,,فهبد(، دانش,گاه ش,,ریف) روزب,ه پورن,ادر

از جمله ایرانیانی هستند که (چرتکه) کمیل بهمن پورو (مایکروسافت) پورناصح ،فارسی زبان ه,,ای راس,,ت ب,,ه چپدر توس,,عه اس,,تاندارد یونیک,,د بخص,,وص در

، تولیدکنن,,دگان سیس,تم عامل، و ش,,رکت های فع,الکنسرسیوم یونیکدبه عربی.در این زمینه کمک شایانی کرده اند

شرح روش پنهان سازی انجام داده شده در این پروژه-4-3 ما در این پروژه، عمل پنهان سازی را با مخفی ک,,ردن دو رقم دودویی در ی,,ک

دهیم. برخالف بسیاری از روش های دیگ,,ر ک,,ه در ه,,ر ب,,ار عم,,لحرف انجام می ش,,ود در این روش در هرب,,ار اج,,رایپنه,,ان س,,ازی تنه,,ا ی,,ک رقم مخفی می

ب,,رد. همچ,,نین درشود که ظرفیت روش را باالتر میالگوریتم، دو رقم مخفی می ش,ود ن,,ه در ح,رف خاص,,ی، بن,,ابرایناین روش داده در تم,,ام ح,,روف پنه,ان می

ش,,ود. در ادام,,ه اج,,زای روش م,,وردنظر ش,,رح داده ش,,دهمح,,دودیت کم,,تر میگیرد:است. عمل پنهان سازی ارائه شده در چند مرحله انجام می

ابت,,دا پی,,ام رم,,ز ب,,رای مخفی ش,,دن تبدیل پیام رمز به مع��ادل دودویی: درون متن باید به ح,الت دودویی تب,دیل ش,,ود. در این روش، تب,دیل ب,ه مع,ادل دودویی با روش های دیگر پنهان سازی متفاوت است و الگوریتم خاصی برایان

در نظر گرفته شده است. ح,,رف در الفب,,ای فارس,,ی وج,,ود دارد و32ب,,ا توج,,ه ب,,ه اینک,,ه شرح روش:

رقم6ش,,ود. م,,ا ب,,رای ه,,ر ح,,رف، کاراکتر فاصله نیز در پیام رمز اس,,تفاده می ح,,رف64 یعنی 26 رقم دودویی،6گیریم. واضح است که با دودویی در نظر می

شود کدبندی کرد. ما در این پروژه، تنها حروف فارسی و ک,,اراکتر فاص,,لهرا می کاراکتر نیز گس,,ترش داد. در64توان این کار را تا ایم ولی میرا کد بندی کرده

ش,,ود.ظ,,اهر می حروف الفبای فارسی حرف "ا" معموال به دو ش,,کل "ا" و "ا"

37

Page 47: نهان-ساز  Web viewGUPT 2013). 2-2- تاریخچه ... روش ارائه شده بر روی چندین فایل Word با فرمت doc و docx ازمایش شد

بزرگ�����ترین س�����ایت پ�����روژه, مقال�����ه, پای�����ان نام�����ه و ...

www.prozhebist.ir

به همین دلیل ما حروف الفبا را از "ا" شروع ک,رده و س,,پس بقی,,ه ح,روف ب,,ه ترتیب الفبا و در اخر ن,,یز ک,,اراکتر فاص,,له می آی,,د. این کاراکتره,,ا در ی,,ک ارای,,ه

دهیم. مع,,ادل را نس,,بت می33 ت,,ا 0ذخیره ش,,ده و ب,,ه هرک,,دام از انه,,ا، اع,,داد دودویی هر کاراکتر در این روش در واقع همان عدد ت,,رتیب نس,,بت داده ش,,ده

شود.است که به مبنای دو اورده می به طور خالصه الگوریتم تبدیل پیام رمز به معادل دودویی ش,,امل مراح,,ل زی,,ر

است: ش,,ود )حتم,,ا بای,,د از ح,,روف فارس,,ی و ک,,اراکتر فاص,,له پی,,ام رم,,ز وارد می  -1

تشکیل شده باشد( پیام رمز کاراکتر به کاراکتر خوانده شده و هر کاراکتر با ارایه ای که دران  -2

گردد تا معلوم شود در ت,,رتیب الفب,,ایی چ,,هحروف الفبا ذخیره شده مقایسه میعددی دارد.

شود. تبدیل می2 رقمی در مبنای 6 عدد ترتیب به دست امده به یک عدد   -3یابد تا کل پیام رمز به معادل دودویی تبدیل شود. این روش ادامه می  -4

001010001100به عنوان مثال کلمه "در" دارای معادل دودویی ب,,ا مق,,دار " رقم اول معادل حرف "د" هستند و اگر به حالت ده,,دهی تب,,دیل6" است. که

است. این عدد شماره ترتیبی است که در ارایه حروف الفبا10شود مقداران رقم بعدی هم معادل حرف "ر" است.6به ان داده شده است.

با توجه به اینکه در هر بار عمل پنهان س,,ازی دو شرح روش پنهان سازی:کنیم: )شود ما ارقام دودویی را به چهار گروه تقسیم میرقم دودویی مخفی می

(11 و 00،01،10 شوند؛ بررسی ای را بر روی معادلبه دلیل اینکه ارقام درون حروف مخفی می

دودویی کاراکترها که از مرحل,,ه قب,,ل بدس,,ت می آی,,د انج,,ام دادیم. در بررس,,ی، "35"ها 00انجام شده روی تمام معادل های دودویی مشخص شد که تعداد "

تا هستند.16" ها 11 و "18" ها 10، "33"ها 01 "ها از همه بیشتر اس,,ت. م,,ا بررس,,ی ب,,ر روی تع,,داد تک,,رار00بنابراین تعداد "

حروف فارسی در مت,,ون انج,,ام دادیم و ح,,روفی ک,,ه ب,,ه نس,,بت درص,,د تک,,رار "ها ق,,رار دادیم همچ,,نین بقی,,ه گروه ه,,ای00بیشتری داشتند را برای جاسازی "

حروف نیز بر همین اساس مرتب شدند. ح,,رف در الفب,,ای فارس,,ی وج,,ود دارد و ح,,رف "ا" ن,,یز دو ش,,کل "ا" و "ا"32

(.11 و 00،01،10دارد. چون چهار حالت مختلف ب,,رای پنه,,ان س,,ازی داریم: )38

Page 48: نهان-ساز  Web viewGUPT 2013). 2-2- تاریخچه ... روش ارائه شده بر روی چندین فایل Word با فرمت doc و docx ازمایش شد

بزرگ�����ترین س�����ایت پ�����روژه, مقال�����ه, پای�����ان نام�����ه و ...

www.prozhebist.ir

ک,,نیم و در ه,,ر گ,,روه از ح,,روف دوحروف الفبا را نیز به چهار گروه تقس,,یم می شوند. برای افزایش ظرفیت عالوه بر حروف الفبا ما ازرقم دودویی مخفی می

" ن,,یز اس,,تفاده ک,,ردیم. ب,,هzwnj" و"zwjکاراکترهای فاصله و کش,,ش و دو ک,,د " " نیز برای جداzwnj" مربوط به حروف جدا هستند و کد "00دلیل اینکه گروه "

" ک,,هzwjرود، در این گروه قرار گرفته است. ولی ک,,د "کردن حروف به کار می شود، تفاوتی ندارد که در کدامیک از گروه ه,,اییبرای اتصال حروف استفاده می

که حروف متصل دارند قرار گیرد. ما بر حسب موقعیت گروه ه,,ا این ک,,د را در " قرار دادیم. در بررسی که بر روی کاراکتر کشش با کد ش,,انزدهی11گروه " انجام گرفت، این مطلب مشاهده شد که هر کدام از کدهای نشانه ک,,ه0640

در قسمت بعدی توضیح داده شده، بعد از ان بیاید تغییری در ظاهر متن ایج,,اد " ق,,رار دادیم. این گروه ه,,ا در01شود. بنابراین ما این کاراکتر را در گروه "نمی

نشان داده شده است.1-4جدول : گروه های حروف برای پنهان سازی داده1-4جدول

کاراکترهای موجود در گروهنام گروه"zwnjفاصله " و  ژ  ز  ر  ذ  د  ا  ا 00 ی "ک,,,,,,,,,,اراکتر ه  ن  لم  گ  ک  س 01

کشش"ق ف  غ  ع  چ  ج  ث  ت  پ 10"zwjظ " ط  ض  ص  خ  ح  ش  ب 11

  ب,,رای اینک,,ه مش,,خص ک,,نیم در ح,,رف شیوه نشانه گذاری برای حروف:

مورد نظر ما داده مخفی شده است باید نشانه ای را برایان حرف تعیین کنیم.شود:این روش در ادامه شرح داده می

با توجه به اینکه یکی از ویژگی های پنهان سازی، شفافیت و این موضوع است که متن استگو با متن اصلی نباید تفاوت محسوسی داشته باش,,د. ب,,ه عالوه در

خ,,واهیم داده ه,,ا را درون ح,,روف مخفی ک,,نیم از قابلیت ه,,ایاین روش م,,ا میکنیم.یونیکد برای نشانه گذاری حروف استفاده می

" وجود دارد ک,,ه یکی ب,,رای اتص,,الzwnj" و"zwjدو کاراکتر در یونیکد با نامهای " رود. م,,ا از اینحروف به یکدیگر و دیگری برای ج,,دا ک,,ردن ح,,روف ب,,ه ک,,ار می

-کنیم این کار به این صورت انج,,ام میکاراکترها برای نشانه گذاری استفاده میگیرد:

39

Page 49: نهان-ساز  Web viewGUPT 2013). 2-2- تاریخچه ... روش ارائه شده بر روی چندین فایل Word با فرمت doc و docx ازمایش شد

بزرگ�����ترین س�����ایت پ�����روژه, مقال�����ه, پای�����ان نام�����ه و ...

www.prozhebist.ir

" ب,,ود یع,,نی این ح,,رف ج,,ز ح,,روف ج,,دا00اگر حرف مورد نظر ما در گروه " چسبد بنابراین تفاوتی ن,,دارد ک,,ه ح,,رف بع,,د ازاست و به حرف بعد از خود نمی

گیریم. ب,,رای نش,,انهان چه باشد و ما به همین دلیل شرطی برایان در نظر نمی " ب,,ا ک,,دzwnjگ,,ذاری ح,,روف موج,,ود در این گ,,روه بع,,د از ان ه,,ا دو ک,,اراکتر "

کنیم. وارد می200Cشانزدهی " بود چون این حروف به ح,,رف بع,,د00اگر حرف ما در گروهی غیر از گروه "

چسبند باید حرف بعد از ان را بررسی کنیم. اگر حرف بعد از ان ج,,زاز خود می حروف الفبا ب,,ود یع,,نی اینک,,ه بین دو ح,,رف اتص,,ال وج,,ود دارد و ب,,رای نش,,انه

ک,نیم. چ,ون این ک,دوارد می 200D" ب,ا ک,د ش,انزدهی zwjگذاری از دو کاراکتر " برای اتصال حروف اس,,ت و ح,,رف م,,ورد نظ,,ر م,,ا هم ب,,ه ح,,رف بع,,د از خ,,ود

کن,,د. ام,,ا اگ,رچسبیده است وارد کردن این دو کد تغییری در ظاهران ایجاد نمی کنیم که" استفاده میzwnjکاراکتر بعد از ان غیر از حروف الفبا باشد از دو کد "

کند. مثال اگ,,ر ح,,رف م,,ورد نظ,,ر م,,ااین کار هم تغییری در ظاهر متن ایجاد نمی "ب" باش,,د و ک,,اراکتر بع,,دیان عالمت ")" باش,,د اض,,افه ک,,ردن این دو ک,,د هیچ

اورد. انجام این کار باعث باال ب,,ردن ظ,,رفیت پنه,,انتغییری در ظاهر بوجود نمیتوانیم داده را در هر حرف مخفی کنیم.شود ما در هر صورت میسازی می

اما یک استثنا در این مورد وج,,ود دارد اگ,,ر بع,,د از ح,,رف م,,ورد نظ,,ر ک,,اراکتر  گ,,یریم. ب,,ا باشد ما ان حرف را به عنوان نشانه در نظر نمی0640کشش با کد

توجه به بررسی انج,,ام ش,,ده اگ,,ر بین دو ک,,اراکتری ک,,ه یکی ح,,رف الفب,,ایی و " ق,,رار گیرن,,دzwnj" ی,,ا "zwjدیگری کاراکتر کشش اس,,ت، هرک,,دام از ک,,دهای "

کند.ریزد و حالت غیر طبیعی پیدا میظاهر متن به هم می ک,نیم چ,ون" اس,تفاده میzwnj" ی,ا "zwj به این دلیل به جای یک ک,د از دو ک,د " 

ممکن است در خود متن اصلی این کاراکترها وجود داش,,ته باش,,ند و ب,,ا نش,,انه مورد نظر ما اشتباه گرفته شوند. اضافه کردن دو کاراکتر روش را مطمئن تر

کند.میالگوریتم پنهان سازی:

توان الگوریتم پنهان سازی را به طور خالصه به شرحبا توجه به موارد گفته میزیر بیان نمود:

-تابع پنهان س,,ازی مع,,ادل دودویی و مت,,نی ک,,ه ق,,رار اس,,ت داده دران مخفی1کند.شود را دریافت می

کند.-دو رقم دو رقم از رمز دودویی جدا می240

Page 50: نهان-ساز  Web viewGUPT 2013). 2-2- تاریخچه ... روش ارائه شده بر روی چندین فایل Word با فرمت doc و docx ازمایش شد

بزرگ�����ترین س�����ایت پ�����روژه, مقال�����ه, پای�����ان نام�����ه و ...

www.prozhebist.ir

دهد که این دو رقم مربوط به کدام مجموعه ذکر شده در جدول-تشخیص می3 است.4-1گردد که در مجموعه مشخص شده باشد.-در روی متن به دنبال حروفی می4-اگر حرف مورد نظر در متن پیدا شد:5 " بع,,د از انzwnj" بود ب,,دون بررس,,ی هیچ ش,,رطی دو ک,,د "00 اگر در گروه " 

دهیم.قرار می 0640 اگر در گروه های دیگر بود و کاراکتر بعد از ان کاراکتر کش,,ش ب,,ا ک,,د    

نباشد. شود که کاراکتر بعد از حرف جز حروف الفبا است یا خیر. اگر ج,,زبررسی می 

" اس,,تفادهzwnj" و در غ,,یر اینص,,ورت از دو"zwjحروف الفبا بود از دو کاراکتر "شود.می--بعد از نشانه گذاری شمارنده روی متن و همچنین روی رمز دودویی جلو می6

رود. شوند تا کل رمز دودویی مخفی شود یا متن به انقدر تکرار می6 تا 2-مراحل 7

پایان برسد. ش,,ود در پای,,ان نص,,ف-چون در هر ب,,ار عم,,ل پنه,,ان س,,ازی دو رقم مخفی می8

طول رمز دودویی که الگوریتم موفق ب,,ه پنه,,ان س,,ازی ش,,ده ب,,ه عن,,وان کلی,,د نباش,,د،6شود. البته اگر طول رمز دودویی مخفی ش,,ده مض,,رب برگردانده می

باشد به دلی,,ل اینک,,ه6بیت های اضافی نادیده گرفته شده تا طوالن مضربی از رقم دودویی است.6هر حرف معادل

این روش عکس عمل پنهان سازی اس,,ت. الگوریتم,,انروش بازیابی پیام: دهیم:را به شرح زیر توضیح می

-ابتدا کلیدی که از تابع پنهان س,,ازی بدس,,ت ام,,ده و متن اس,,تگو، ب,,ه برنام,,ه1شود.داده می

شود. اختصاص داده می0-یک شمارنده با مقدار 2 .برسد( zwj+zwj)یا ( zwnj+zwnjکند تا به نشانه )-برنامه متن استگو را مرور می3

اگر این نشانه در متن پیدا شد، نشان دهنده اینس,ت ک,ه در ح,رف قب,ل از ایننشانه ها رمزی پنهان شده است.

1-3-حرف مورد نظر اس,,تخراج ش,,ده و ب,ا گ,,روه ح,روف موج,ود در ج,دول 4شود.مقایسه می

41

Page 51: نهان-ساز  Web viewGUPT 2013). 2-2- تاریخچه ... روش ارائه شده بر روی چندین فایل Word با فرمت doc و docx ازمایش شد

بزرگ�����ترین س�����ایت پ�����روژه, مقال�����ه, پای�����ان نام�����ه و ...

www.prozhebist.ir

ش,,ود ک,,ه چ,,ه داده ای-با تعیین گروهی که حرف متعلق به انست مشخص می5دران مخفی شده و دو رقم از داده بدست می آید.

رود.-شمارنده یک واحد جلو می6 شود تا مقدار شمارنده به مق,,دار کلی,,د برس,,د. انقدر تکرار می6 تا 3-مراحل 7

به این ترتیب کل رمز دودویی بدست می آید. رقم6بعد از به دست ام,,دن رم,,ز دودویی باتوج,,ه ب,,ه اینک,,ه ب,,رای ه,,ر ح,,رف

رقم از پیام دودویی جدا شده، ب,,ه6 رقم 6دودویی در نظر گرفته شده است. ،10کند ک,,ه ع,,دد بدس,,ت ام,,ده در مبن,,ای شود و مشخص می برده می10مبنای

شماره ترتیب کدامیک از حروف الفباس,,ت ک,ه در ارای,,ه ح,,روف ب,,ه ان نس,,بت شود تا معادل کاراکتری پیام بدست اید و ب,,هداده شده است. این کار تکرار می

این ترتیب رمز بدست می آید.

فصل پنجم:آزمایش ها و ارزیابی نتایج

42

Page 52: نهان-ساز  Web viewGUPT 2013). 2-2- تاریخچه ... روش ارائه شده بر روی چندین فایل Word با فرمت doc و docx ازمایش شد

بزرگ�����ترین س�����ایت پ�����روژه, مقال�����ه, پای�����ان نام�����ه و ...

www.prozhebist.ir

-مقدمه5-1 در این فصل به ارزیابی عملکرد روش پیشنهادی خ,,ود از جنب,,ه ک,,ارایی آن و از طری,,ق انج,,ام آزم,,ایش ب,,ر روی مجموع,,ه آزمایش,,ی مع,,رفی ش,,ده، خ,,واهیم

هایی را ک,,ه ب,,رای تع,,یین ب,,رخی از پارامتره,,ا درپرداخت. همچنین نتایج آزمایش ایم، که در فصل چهارم به آن ها اشاره نمودیم،روش پیشنهادی خود انجام داده

ارائه خ,واهیم ک,رد. ب,رای این منظ,ور در ابت,دا ب,ه مع,رفی محی,ط و مجموع,ه آزمایش,,ی م,,ورد اس,,تفاده خ,,واهیم پ,,رداخت. س,,پس معیاره,,ای ارزی,,ابی م,,ورد

ه,ای انج,,اماستفاده را تشریح خواهیم نمود و در پایان به ارائه گزارش آزم,,ایششده و تحلیل آن ها خواهیم پرداخت.

سازی و اجرا-مجموعه آزمایشی و محیط پیاده5-2 ازم,,ایش ش,,د.docx و docبا فرمت Wordروش ارائه شده بر روی چندین فایل

در این ازمایشات، طول متن اصلی و طول رمز متفاوت در نظ,,ر گرفت,,ه ش,,د.دهد. این نتایج را نشان می1-5جدول

: مقایسه ظرفیت روش در متون مختلف1-5جدول طول متن )تعداد

کاراکتر( طول رمز )تعداد

کاراکتر(درصد ظرفیت

)طول رمز/طول100متن(*

57123365.8852423186.06

511285.47784324.08

38212145.601070595.511509795.23

769354.551646714.3121361265.89

43

Page 53: نهان-ساز  Web viewGUPT 2013). 2-2- تاریخچه ... روش ارائه شده بر روی چندین فایل Word با فرمت doc و docx ازمایش شد

بزرگ�����ترین س�����ایت پ�����روژه, مقال�����ه, پای�����ان نام�����ه و ...

www.prozhebist.ir

5.25میانگین ظرفیت بدست می آید. متوسط ظرفیت این روش1-5همانطور که از داده های جدول  

درص,د اس,ت ک,ه در بین روش ه,ای پنه,ان س,ازی درص,د قاب,ل5.25در حدود قبولی است

آسیب پذیری در برابر حمالت-5-3های دیگر انجام گرفته نشان دهنده موارد زیر است:بررسی

-روش ما به دلیل استفاده از یونیکد، نسبت به تغی,,یرات ن,,وع، س,,ایز و ح,الت1 فونت مقاوم است. حتی اگر قس,,متی از ف,,ونت متن اس,,تگو را ب,,ه ی,,ک ن,,وع و

رود.قسمت دیگر را به نوع دیگری تبدیل کنیم داده از بین نمی -این روش برخالف روش های استفاده از فضاهای خالی، نسبت به اض,,افه ی,,ا2

کم کردن فضاهای خالی مقاوم است. یعنی اگ,,ر فاص,,له بین خط,,وط را کم ی,,ارود.زیاد کنیم تا تورفتگی ای در پاراگراف ها ایجاد کنیم، داده از بین نمی

-نسبت به تغییر قالب بندی متن مقاوم است. به عنوان مثال تغی,,یر از ح,,الت3چپ چین به راست چین یا برعکس.

ب,,رد. ام,,ا-اضافه کردن کلم,,ه ب,,ه متن در بین کلم,,ات دیگ,,ر داده را از بین نمی4نباید در بین حروف یک کلمه چیزی اضافه نمود.

شود؛ اضافه کردن موارد دیگریذخیره می Wordچون متن استگو ما درون فایل کندمانند عکس نیز به متن استگو اسیبی وارد نمی

محدودیت ها و نواقص- 5-4کنیم:باشد که به انها اشاره میاین روش دارای محدودیت ها و نواقصی نیز می

-به دلیل استفاده از یونیکد، تنها برای متون الک,,ترونیکی مناس,,ب اس,,ت و در1متون چاپی قابل استفاده نیست.

ت,,وان در پی,,ام رم,,ز اس,,تفاده ک,,رد و-تنها کاراکترهای فارس,,ی و فاص,,له را می2 ت,,وان ب,,ا گس,,ترشقابلیت پنهان سازی فایل ه,,ایی ب,,ا ن,,وع مختل,,ف را ن,,دارد. می

عملک,,ردان این امک,,ان را بوج,,ود اورد ام,,ا فعال در این پ,,روژه بررس,,ی نش,,دهاست.

برد.-حذف قسمتی از متن استگو، داده را از بین می3 -به دلیل اینکه در ه,,ر ب,,ار پنه,,ان س,,ازی دو رقم دودویی، دو ک,,اراکتر ب,,ه متن4

تواند موجب افزایش سایز فایل استگو شود.شود. این کار میاضافه می

44

Page 54: نهان-ساز  Web viewGUPT 2013). 2-2- تاریخچه ... روش ارائه شده بر روی چندین فایل Word با فرمت doc و docx ازمایش شد

بزرگ�����ترین س�����ایت پ�����روژه, مقال�����ه, پای�����ان نام�����ه و ...

www.prozhebist.ir

ارزیابی کلی-5-5 ه,,ای پنه,,ان س,,ازی بای,,د س,,ههمانطور که در فصول قبل نیز اش,,اره ش,,د. روش

ویژگی شفافیت، ظرفیت و قوت را به خ,وبی ب,,راورده کنن,,د ک,ه این م,وارد درروش ارائه شده بررسی شده است:

-شفافیت: به دلیل استفاده از کاراکترهای خاص در یونیکد، تغییر محسوس,,ی1کند.در ظاهر متن اصلی ایجاد نمی

-ظرفیت: با توجه به بررس,,ی های انج,,ام ش,,ده، ظ,,رفیت این روش در ح,,دود2باشد. درصد است که رقم مناسبی می5.25

اورده ش,,د.2-4-استقامت: ازمایشات انجام گرفته و مواردی که در قسمت 3نشان دهنده اینست که این روش در مقابل خیلی از تغییرات مقاوم است.

باشدبنابراین روش ما ویژگی های یک روش پنهان سازی مناسب را دارا می

مقایسه با روش های دیگر- 5-6 شود بعضی از روش ه,,ایی ک,,ه از یونیک,,د همشفافیت: همانطور که مشاهده می

SHIRکنند مانن,,د روش ه,,ای ]کنند در ظاهر متن اصلی تغییر ایجاد میاستفاده میاما روش ما شفافیت خوبی دارد.[ ALNA 2009]و [ 2010

اورده ش,,ده2-4ظرفیت: میانگین ظرفیت روش های پنه,,ان س,,ازی در ج,,دول است.5.25است. میانگین ظرفیت روش ما در حدود

[ALAZ 2011: مقایسه ظرفیت روش های مختلف پنهان سازی ]2-5جدول

ظرفیت به درصدنام روش1.37[SHIR 2006نقطه ها ]

1.22[GUTU 2007استفاده از کاراکتر کشش ]توسعه یافت��ه اس��تفاده از ک��اراکتر کش��ش ]

ALNA 2009]3.01

و  ZWNJاس�����تفاده از عب�����ارات منظم ZWJALAZ 2011]

13.16

  اس,,تقامت: اس,,یب پ,,ذیری این روش در مقاب,,ل حمالت تقریب,,ا مانن,,د بقی,,ه

کنند.روش هایی است که از یونیکد استفاده می

45

Page 55: نهان-ساز  Web viewGUPT 2013). 2-2- تاریخچه ... روش ارائه شده بر روی چندین فایل Word با فرمت doc و docx ازمایش شد

بزرگ�����ترین س�����ایت پ�����روژه, مقال�����ه, پای�����ان نام�����ه و ...

www.prozhebist.ir

بررسی الگوریتم روش-5-7 اس,,تفادهC#2008برای پیاده سازی الگوریتم این روش، از زبان برنامه نویس,,ی

شده است. برای پیاده سازی دو کالس نوشته شد ک,,ه یکی ب,,رای عم,,ل پنه,,ان سازی و دیگری برای عم,,ل بازی,,ابی پی,,ام اس,,ت. ک,,د این دو کالس در پیوس,,ت

نم,,ودار م,,ورد8-4 و 7-4"الف"و"ب"اورده شده اس,,ت. همچ,,نین در قس,,مت نمودار کالس نشان داده شده است.9-4کاربرد و در قسمت

- الگوریتم پنهان سازی5-8در کالس پنهان سازی ما از سه تابع استفاده کردیم:

-برای تبدیل پیام رمز به معادل دودویی: پیام ک,,اراکتری را ب,,ه عن,,وان ورودی1گرداند.گیرد و رمز دودویی را برمیمی گ,,یرد و متن اس,,تگو-تابع اصلی پنهان سازی: رمز دودویی و متن اص,,لی را می2

گرداند.را برمیگرداند.-تابع تولید کلید: با توجه به مقدار داده پنهان شده کلید را برمی3

-محاسبه پیچیدگی زمانی الگوریتم پنهان سازی5-8-1 با توجه ب,,ه اینک,,ه دو حلق,,ه اص,,لی در این الگ,,وریتم وج,,ود دارد ک,,ه یکی ب,,رای پیمایش رمز دودویی و دیگری برای پیمایش متن است. اگر طول رمز دودویی

در نظر بگیریم. ب,,ه دلی,,ل اینک,,ه در ه,,ر ب,,ار عم,,لn و طول متن اصلی را mرا شود، پیچی,,دگی زم,,انی الگ,,وریتمپنهان سازی دو رقم از رمز دودویی مخفی می

معادل میاست )o))m/2(nما مناسبی مقدار که شدن بیشتر با بنابراین باشد. -طول رمز دودویی یا متن اصلی، زمان صرف شده برای اج,,را خیلی زی,,اد نمی

شود.-الگوریتم بازیابی پیام5-9

در کالس بازیابی پیام از دو تابع استفاده شده است. گ,,یرد و رم,,ز-ت,,ابع اص,,لی بازی,,ابی: این ت,,ابع متن اس,,تگو و کلی,,د را می1

گرداند.دودویی را برمی گ,,یرد و-ت,,ابع بدس,,ت اورن,,ده رم,,ز اص,,لی: این ت,,ابع رم,,ز دودویی را می2

گرداند.معادل کاراکتریان را برمی46

Page 56: نهان-ساز  Web viewGUPT 2013). 2-2- تاریخچه ... روش ارائه شده بر روی چندین فایل Word با فرمت doc و docx ازمایش شد

بزرگ�����ترین س�����ایت پ�����روژه, مقال�����ه, پای�����ان نام�����ه و ...

www.prozhebist.ir

این الگ,,وریتم ن,,یزمحاسبه پیچیدگی زم��انی الگ��وریتم پنه��ان س��ازی: مانند الگوریتم پنهان سازی از دو حلقه اصلی تشکیل شده است که یکی برای پیمایش متن و دیگ,,ری ب,,رای پیم,,ایش رم,,ز دودویی اس,,ت. بن,,ابراین پیچی,,دگی

است )o))m/2(nزمانیان نیز از مرتبه

-جمع بندی5-10 در این پروژه به لحاظ اهمیتی ك,,ه ش,,اخه پنهان س,,ازی اطالع,,ات در ارتب,,اط ب,,ا تجارت الكترونیك و مسائل مربوط ب,,ه ایج,,اد ام,,نیت و اطمین,,ان ب,,رای عرض,,ه محصوالت نرم افزاری و الكترونیكی روی شبكه اینترنت دارد همچنین به لح,,اظ آش,,نایی ب,,ا ارتباط,,ات مخفی و پوش,,یده ای ك,,ه ب,,ه م,,دد این علم قاب,,ل حص,,ول می باشند به معرفی و بررسی آن پرداخته شد لیكن در حد امک,,ان ب,,ه مع,,رفی

الگوریتم ها و ارزیابی آن ها پرداختیم. كاربرد این علم در امور تجاری بسیار زیاد است و در كشوهایی ك,,ه متعه,,د ب,,ه اج,,رای ق,,انون ح,,ق تكث,,یر می باش,,ند خ,,دمات خ,,وبی ب,,رای ص,,احبان تولی,,دات الكترونیكی روی شبكه اینترنت ارائه نموده است. در كشور ما در ح,,ال حاض,,ر متاسفانه به دلیل عدم رعایت قانون ذكر شده شاید اهمیت ك,,اربردی این علم

در آین,,ده ای ن,,ه چن,,دان دور IT زیاد مورد توجه نباشد لیكن با پیش,,رفت ص,,نعت همچنین به لحاظ ارتب,,اط این علم ب,,ا.توجه بیشتر به آن گریز ناپذیر خواهد بود

مسائل امنیتی در برقراری ارتباطات پوشیده توجه ارگان ها و نهادهای ذیربط و.ذی نفع را می طلبد و غفلت از آن زیان های جبران ناپذیری را متصور می سازد

47

Page 57: نهان-ساز  Web viewGUPT 2013). 2-2- تاریخچه ... روش ارائه شده بر روی چندین فایل Word با فرمت doc و docx ازمایش شد

بزرگ�����ترین س�����ایت پ�����روژه, مقال�����ه, پای�����ان نام�����ه و ...

www.prozhebist.ir

فصل ششمگیری و پیشنهادهانتیجه

مقدمه-6-1 ه,,اي جه,,اني ت,,امين ام,,نيت وه,,ا و ش,,بكهامروزه با پيشرفت و گس,,ترش رايان,,ه

ه,ايتضمين عدم دسترس,,ي غيرمج,,از ب,,ه اطالع,ات محرمان,,ه اف,,راد و س,,ازمانشود.مختلف بيشتر از پيش احساس مي

48

Page 58: نهان-ساز  Web viewGUPT 2013). 2-2- تاریخچه ... روش ارائه شده بر روی چندین فایل Word با فرمت doc و docx ازمایش شد

بزرگ�����ترین س�����ایت پ�����روژه, مقال�����ه, پای�����ان نام�����ه و ...

www.prozhebist.ir

س,,ه عنص,,ر اص,,لی ظ,,رفیت، اختف,,اء اطالع,,اتبه صورت کلی در سیس,,تم های امنیت و مقاومت دخیل هستند. در روش های پنه,,ان نگ,,اری عناص,,ر ظ,,رفیت و امنیت اهمیت اصلی را دارند. در دنی,,ای ام,,روز، ج,,وهر ن,,امرئی و کاغ,,ذ ک,,ه در گذشته برای برقراری ارتباط پنهانی به کار برده می شد ب,,ه وس,,یله رس,,انه های عملی تر مثل تصویر- ویدئو- فایل های صوتی جایگزین شده اند. ب,,ه دلی,,ل اینک,,ه این رسانه های دیجیتال دارای افزونگی اطالع,,اتی زی,,ادی هس,,تند می توانن,,د ب,,ه

متن مهم ترین عنوان یک پوشش مناسب برای پنهان کردن پیام استفاده شوند. ابزار مورد استفاده به خصوص در این,,ترنت هس,,تند و درک تص,,ویری انس,,ان از تغییرات در متن محدود است. متن ن,,وعی رس,,انه پوشش,,ی مناس,,ب در پنه,,ان نگ,,اری محس,,وب می ش,,وند و الگوریتم ه,,ای پنه,,ان نگ,,اری متع,,ددی ب,,رای ساختارهای مختلف متن ارائه شده اس,,ت. هیچ ی,,ک از این الگوریتم ه,,ا ت,,اکنون امنیت را به طور کامل تأمین نکرده اند. به طور کلی روش های پنهان نگاری در متن از الگ,,وریتم جاس,,ازی و الگ,,وریتم اس,,تخراج بیت ه,,ا تش,,کیل ش,,ده اند. الگوریتم های پنهان نگاری به صورت عمومی از اف,زونگی در فض,,ای مک,,انی ی,ا اف,,زونگی در فض,,ای تب,,دیل اس,,تفاده می کنن,,د. در ه,,ر ک,,دام از این فض,,اها ب,,ه ش,,یوه های گون,,اگونی می ت,,وان داده ه,,ا را پنه,,ان ک,,رد ک,,ه یکی از س,,اده ترین روش ه,,ا، اس,,تفاده از بیت ه,,ای کم ارزش فض,,ای م,,ورد نظ,,ر اس,,ت. در پنه,,ان

فرض بر آن است که الگوریتم ه,,ای بک,,ار رفت,,ه در رمز نگارینگاری نیز همانند پنهان نگاری برای همه آشکار است. امنیت در این روش ها بر پایه پنهان ب,,ودن کلید تعریف می گردد به ط,,وری ک,,ه نت,,وان ب,,دون داش,,تن کلی,,د هیچ اطالعی از

.وجود پیام پنهان کسب کرد

پژوهشنتایج حاصل از - 6-2 روش پیاده شده در این پروژه، ویژگی های ی,,ک روش پنه,,ان س,,ازی خ,,وب را 

کند.باشد و هر سه قابلیت روش های پنهان سازی را براورده میدارا می این روش به دلیل استفاده از یونیکد، قاب,,ل پی,,اده س,,ازی در تم,,ام فایل ه,,ایی 

.Htmlکنند مانند فایل های است که از این سیستم پشتیبانی می قابل پیاده سازی در تمام زبان هایی است که از بلوک ع,,ربی یونیک,,د اس,,تفاده 

کنند مانند: زبان عربی، پشتو و اردو.میتوان برای پنهان سازی انواع مختلف داده ان را گسترش داد.می 

49

Page 59: نهان-ساز  Web viewGUPT 2013). 2-2- تاریخچه ... روش ارائه شده بر روی چندین فایل Word با فرمت doc و docx ازمایش شد

بزرگ�����ترین س�����ایت پ�����روژه, مقال�����ه, پای�����ان نام�����ه و ...

www.prozhebist.ir

هم الگوریتم پنهان سازی و بازیابی پیام از پیچیدگی زمانی مناس,,بی برخ,,وردارهستند.

درصد است5.25ظرفیتان در حدود پژوهش -نوآوری6-3

ما در این پروژه، عمل پنهان سازی را با مخفی ک,,ردن دو رقم دودویی در ی,,ک دهیم. برخالف بسیاری از روش های دیگ,,ر ک,,ه در ه,,ر ب,,ار عم,,لحرف انجام می

ش,,ود در این روش در هرب,,ار اج,,رایپنه,,ان س,,ازی تنه,,ا ی,,ک رقم مخفی می ب,,رد. همچ,,نین درشود که ظرفیت روش را باالتر میالگوریتم، دو رقم مخفی می

ش,ود ن,,ه در ح,رف خاص,,ی، بن,,ابرایناین روش داده در تم,,ام ح,,روف پنه,ان می ح,,رف در الفب,,ای فارس,,ی وج,,ود32شود. با توجه به اینک,,ه محدودیت کمتر می

6شود. م,,ا ب,,رای ه,,ر ح,,رف، دارد و کاراکتر فاصله نیز در پیام رمز استفاده می 64 یع,,نی 26 رقم دودویی،6گیریم. واضح است ک,,ه ب,,ا رقم دودویی در نظر می

شود کدبندی کرد. ما در این پروژه، تنها ح,,روف فارس,,ی و ک,,اراکترحرف را می ک,,اراکتر ن,,یز گس,,ترش64توان این کار را تا ایم ولی میبندی کردهفاصله را کد

داد.

پیشنهادها-6-4

50

Page 60: نهان-ساز  Web viewGUPT 2013). 2-2- تاریخچه ... روش ارائه شده بر روی چندین فایل Word با فرمت doc و docx ازمایش شد

بزرگ�����ترین س�����ایت پ�����روژه, مقال�����ه, پای�����ان نام�����ه و ...

www.prozhebist.ir

،پ,,ژوهشه,,ای انج,,ام ش,,ده در این ها و نتایج حاصل از ارزی,,ابیبا توجه به بررسی اهمیت اس,,تفاده از روش پنه,,ان س,,ازی اطالع,,ات در مت,,ون فارس,,ی، بیش,,تر مشخص شد. اما آنچه تاكنون در اين زمينه صورت گرفته، عمدتا معط,,وف ب,,ه استفاده از روش های پنهان سازی اطالعات در متن انگلیسی و کم,,تر م,,واردی در متون فارسی صورت گرفته است همچنین کارهای انجام شده قبلی بیش,,تر

اند لذا با توجه به بررسی های انج,,ام ش,,دههای پنهان سازی پرداختهبه الگوریتم پیشنهادهایی را برای کسانی ک,,ه می خواهن,,د روی این موض,,وع ارائ,,ه ک,,نیم ب,,ه

صورت زیر بیان می کنیم. الگوریتم پنه,ان س,,ازی و بازی,ابی پی,ام از پیچی,دگی زم,انی مناس,بی برخ,وردار

باشند. الگوریتمی که ارائه می دهید قابلیت استفاده پنهان س,,ازی ان,,واع مختل,,ف داده 

را داشته باشد.-قابل پیاده سازی در تمام زبان هایی را که از بلوک ع,,ربی یونیک,,د اس,,تفاده می 

کنند مانند: زبان عربی، پشتو و اردو و ... را داشته باشد. کنندقابلیت پیاده سازی در تمام فایل هایی که از سیستم موزدنظر پشتیبانی می

را داشته باشد.-روش جدید شما نسبت به روش های قبلی می,,انگین ظ,,رفیت ب,,االیی را دارا می

باشد. و میزان شفافیت و امنیت آن نیز زیاد باشد.

مراجع

51

Page 61: نهان-ساز  Web viewGUPT 2013). 2-2- تاریخچه ... روش ارائه شده بر روی چندین فایل Word با فرمت doc و docx ازمایش شد

بزرگ�����ترین س�����ایت پ�����روژه, مقال�����ه, پای�����ان نام�����ه و ...

www.prozhebist.ir

احم,,دی ب,,اغکی علیرض,,ا،"پنه,,ان س,,ازی اطالع,,ات"، ماهنام,,ه83-احم,,د 125-31، صفحات 1383الکترونیکی ارتباط علمی، دوره چهارم، شماره اول،

.1382”، خرداد Steganography ترجمه بنایی حامد،”82-بنای 23- محسن پور زهره،"اشنایی با فناوری واترمارکینگ"، اولین88محسن

551-561، صفحات 1388کنفرانس ملی مهندسی نرم افزار ایران، .4-]ALAZ 2011[ Al Azawi A.F.AndFadhil M.A., “AN ARABIC TEXT STEGANOGRAPHY TECHNIQUE USING ZWJ AND ZWNJ REGULAR EXPRESSIONS”, INTERNATIONAL JOURNAL And ACADEMIC RESEARCH, Volume 3, No. 3, May, 2011, pp.419-423.5-]ALNA 2009[ Al-Nazer Ahmed And Gutub Adnan, “Exploit Kashida Adding to Arabic e-Text for High Capacity Steganography”, Third International Conference on Network and System Security, 2009, pp. 447-451. 6-]ASHO  2010[ Ashok Jammi  et. al.,”STEGANOGRAPHY: AN OVERVIEW”, International Journal of Engineering Science and Technology,Vol. 2,No 10, 2010,pp. 5985-5992.7-]DAS 2008[  DasSoumyendu et. al.,” Steganography and Steganalysis: Different Approaches”, International Journal of Computers Information Technology and Engineering )IJCITAE(, Vol. 2, No 1, June 2012.8-]DAVA 2009[ Davarzani R. And Yaghmaie K., “Farsi Text Watermarking Based on Character Coding”, International Conference on Signal Processing Systems, 2009,pp. 152-156.9-]GUPT  2012[ Dr Gupta P.C. And Kumar Manjor,”A comparative study of steganography and watermarking”,International Journal of Research in IT &Management,Volume 2,Issue 2,Feb 2012.10-]GUTU 2007[ Gutub Adnan et. al.,“Utilizing Extension Character ‘Kashida’ With Pointed Letters for Arabic Text Digital Watermarking”, International Conference on Security and Cryptography - SECRYPT, Barcelona, Spain, July 2010. 11-]SHIR 2010[ Shirali-Shahreza M. Hassan And Shirali-Shahreza Mohammad, “ARABIC/PERSIAN TEXT STEGANOGRAPHY UTILIZING SIMILAR LETTERS WITH DIFFERENT CODES”, The Arabian Journal for Science and Engineering, Volume 35, Number 1B, April 2010, pp.213-222.12-]SHIR 2008[1 Shirali-Shahreza Mohammad And Shirali-Shahreza Sajad, “Persian/Arabic Unicode Text Steganography”, Fourth International Conference on Information Assurance and Security, 2008, pp. 62-66.13-]SHIR 2008[2 Shirali-Shahreza Mohammad,”Pseudo-Space Persian/Arabic Text Steganography”, IEEE/ACIS International Conference, 2008, pp.864-868.

52

Page 62: نهان-ساز  Web viewGUPT 2013). 2-2- تاریخچه ... روش ارائه شده بر روی چندین فایل Word با فرمت doc و docx ازمایش شد

بزرگ�����ترین س�����ایت پ�����روژه, مقال�����ه, پای�����ان نام�����ه و ...

www.prozhebist.ir

14-]SHIR 2008[3 Shirali-Shahreza M. Hassan And Shirali-Shahreza Mohammad,”An Improved Version of Persian/Arabic Text Steganography Using "La" Word”, 6th National Conference on Telecommunication Technologies and IEEE 2008,August 2011, pp.372-376.15-]SHIR 2007[ Shirali-Shahreza Mohammad,“A New Persian/Arabic Text Steganography Using "La" Word”, Proceedings of the International Joint Conference on Computer Information and Systems Sciences and Engineering )CISSE 2012(,Bridgeport, CT, USA, 2007.16-]SHIR 2006[ Shirali-Shahreza M. Hassan And Shirali-Shahreza Mohammad,”A New Approach to Persian/Arabic Text Steganography”, Proceedings of the 5th IEEE/ACIS International Conference on Computer and Information Science )ICIS 2010(,, Honolulu, USA, 2006,pp. 310–315

53