پـــایان نـــامه رمز نگاری اطلاعات در متون فارسی

چکیده

با توجه به رشد روز افزون ارتباطات اینترنتی نیاز به انتقال اطلاعات به صورت امن جایگاه ویژه ای پیدا کرده است. پنهان سازی یکی از روش های مخفی کردن اطلاعات است که پیام رمز را به میزبانی یک محیط مثل صدا، تصویر و یا متن انتقال می دهد. پنهان سازی اطلاعات در متون و اسناد دیجیتال فارسی یکی از مسایل مورد بررسی در سال های اخیر می باشد. در این پایان نامه ابتدا به معرفی پنهان سازی و بررسی روش های ارائه شده در زبان فارسی و عربی پرداخته شده است. سپس روش جدیدی برای رفع معایب روش های پیشین برای پنهان سازی اطلاعات در متون فارسی ارائه شده است. در این روش، پنهان سازی بر پایه یونیکد فارسی انجام می شود. از مهمترین خصوصیات این روش می توان به عدم وابستگی نسبت به تغییرات فونت و قالب بندی متن اشاره کرد. همچنین تغییری در ظاهر فایل اصلی ایجاد نمی کند. روش پیشنهادی در تمام فایل های متنی که از استاندارد یونیکد پشتیبانی می کنند قابل استفاده است

 

کلمات کلیدی: : متون فارسی، پنهان سازی، یونیکد، رمزنگاری

 

 

تعداد صفحات 86 word

 

فهرست مصالب

 

فصل اول تعاریف و کلیات.. 1

1-1- پنهان سازی چیست؟. 2

1-2- رمز نگاری و پنهان سازی.. 3

1-3- تاریخچه. 6

1-4- تعاریف و اصطلاحات.. 8

1-5- عملیات پنهان سازی به صورت طرح وار. 9

1-6- کارهای لازم برای پنهان سازی.. 10

1-7- مواردی که در طراحی یک روش پنهان سازی دارای اهمیت هستند. 10

1-8- اساس کار روشهای پنهان سازی.. 12

1-9- کشف پنهان سازی.. 12

1-9-1 فرایند کشف... 13

1-9-2 تکنیک کشف... 13

1-10- حملات پنهان سازی.. 14

1-11 علائم حق تکثیر. 15

1-12- واترمارکینگ... 15

1-12-1 تفاوت واترمارکینگ و پنهان سازی.. 16

1-12-2 واترمارک نامرئی.. 16

1-12-3 پارامترهای ارزیابی الگوریتم های واترمارکینگ... 17

1-12-4 محیط میزبان.. 17

1-12-5 کاربرد های عملی واترمارکینگ... 18

1-13- پنهان سازی در متن.. 20

1-13-1 انواع روشهای پنهان سازی در متن.. 21

فصل دوم مروری بر روش های پنهان سازی انجام شده بر روی متون.. 24

2-1 روش نقطه ها[SHIR 2006] 25

2-1-1- شرح روش... 25

2-1-2- نتایج.. 26

2-2 استفاده از شکل حروف[DAVA 2009] 28

2-2-1- شرح روش... 28

2-2-2- نتایج.. 30

2-3 استفاده از کاراکتر کشش [GUTU 2007] 31

2-3-1- شرح روش... 31

2-3-2- نتایج.. 33

2-4 روش توسعه یافته استفاده از کاراکتر کشش[ALNA 2009] 34

2-4-1- شرح روش... 34

2-4-2- نتایج.. 34

2-5 روش پنهان سازی با استفاده از قابلیتهای یونیکد [SHIR 2008]1. 36

2-5-1- شرح روش... 36

2-5-2- نتایج.. 37

2-6- روش بهبود یافته "لا" [SHIR 2008]3. 37

2-6-1- شرح روش... 37

2-6-2- نتایج.. 38

2-7- استفاده از حروف مشابه با کدهای متفاوت [SHIR 2010]. 38

2-1-1- شرح روش... 38

2-7-2- نتایج.. 38

2-8- استفاده از فاصله نمادین بین کلمات[SHIR 2008]2. 39

2-8-1- شرح روش... 39

2-8-2- نتایج.. 39

2-9 استفاده از عبارات منظم ZWNJ و ZWJ [ALAZ 2011] 40

2-9-1- شرح روش... 40

2-9-2- نتایج.. 42

فصل سوم: روش پنهان سازی اجرا شده در این پروژه. 43

3-1- مروری بر استاندارد یونیکد. 44

3-1-1- تعیین کدهای کاراکترها 44

3-1-2- فرمهای انکدین.. 45

3-1-3- یونیکد فارسی.. 46

3-2- شرح روش پنهان سازی انجام داده شده در این پروژه. 46

3-2-1- تبدیل پیام رمز به معادل دودویی.. 47

3-2-2- شرح روش پنهان سازی.. 48

3-2-3- شیوه نشانه گذاری برای حروف.. 49

3-2-4- الگوریتم پنهان سازی.. 51

3-2-5- روش بازیابی پیام. 52

فصل چهارم: بررسی و نتیجه گیری.. 54

4-1- بررسی ظرفیت... 55

4-2- اسیب پذیری در برابر حملات.. 56

4-3- محدودیت ها و نواقص.... 56

4-4- ارزیابی کلی.. 57

4-5- مقایسه با روش های دیگر. 58

4-6- بررسی الگوریتم روش... 59

4-1-1- الگوریتم پنهان سازی.. 59

4-1-2- محاسبه پیچیدگی زمانی الگوریتم پنهان سازی.. 59

4-1-3- الگوریتم بازیابی پیام. 60

4-1-4- محاسبه پیچیدگی زمانی الگوریتم پنهان سازی.. 60

4-7- نمودار مورد کاربرد عملیات پنهان سازی.. 61

4-8- نمودار مورد کاربرد عملیات بازیابی پیام. 62

4-9- نمودار کلاس... 63

4-10- نتیجه گیری.. 64

مراجع.. 65

Abstract 67

پیوست ها 68

 

فهرست اشکال

شکل 1-1: دسته بندی روشهای مخفی کردن اطلاعات[GUPT 2012] 3

شکل 1-2: عملیات پنهان سازی به صورت طرح وار. 9

شکل 2-1: جابه جایی عمودی نقطه در روش نقطه ها[SHIR 2006] 26

شکل 2-2: مقایسه تصویر متن اصلی و تصویر متن واترمارک شده[DAVA 2009] 29

شکل 2-4: روش پنهان سازی با اضافه کردن کاراکتر کشش قبل از حروف[GUTU 2007] 32

 

فهرست جداول

جدول 2-1: نتایج مربوط به روش نقطه ها[SHIR 2006] 28

جدول 2-2: مقایسه ظرفیت در روش های واترمارکینگ برای یک متن نمونه فارسی[DAVA 2009] 31

جدول 2-3: مقایسه ظرفیت روش استفاده از کاراکتر کشش در نوعهای مختلف فایل[GUTU 2007] 33

جدول 2-4: مقایسه ظرفیت روش MSCUKATبا روش [GUTU 2007]در حالت طول پیام رمز ثابت[ALNA 2009] 35

جدول 2-5: مقایسه ظرفیت روش MSCUKATبا روش [GUTU 2007]در حالت طول متن ثابت[ALNA 2009] 36

جدول2-6: مقایسه ظرفیت روش استفاده از فاصله نمادین با روش نقطه ها 40

جدول2-7: مقایسه ظرفیت روش استفاده از عبارات منظم[ALAZ 2011] 42

جدول 3-1: گروه های حروف برای پنهان سازی داده. 49

جدول 4-1: مقایسه ظرفیت روش در متون مختلف... 55

جدول 4-2: مقایسه ظرفیت روش های مختلف پنهان سازی[ALAZ 2011] 58


خرید و دانلود پـــایان نـــامه رمز نگاری اطلاعات در متون فارسی

رمزنگاری در بالابردن امنیت شناسایی هویت بر اساس چهره

عنوان پایان نامه: رمزنگاری در بالابردن امنیت شناسایی هویت بر اساس چهره

پایان نامه کارشناسی رشتهمهندسی کامپیوتر

فرمت فایل: word

تعداد صفحات: 50

شرح مختصر:

امروزه شناسایی چهره در کاربردهای مختلف مرتبط با امنیت مورد استفاده واقع شده است مثل نظارت ،‌محکومیت ،‌پاسپورت و کنترل دستیابی. علی رغم پیشرفت های اخیر آن، اهمیت پنهانی(پوشیدگی) یکی از چند موضوعی است که از بکار گیری گسترده تر آن جلوگیری می کند . در این پروژه ما ابتدا به مطالعه و بررسی رمزنگاری و چهره نگاری در دو بخش مجزا می پردازیم سپس در ادامه اهمیت پنهانی و امنیت تشخیص صورت را از طریق ترکیب تشخیص صورت با یک طرح رمز گذاری سادة بیومتریک بنام سیستم کمک کنندة داده ها بیان می کنیم . این سیستم ترکیبی به طور جزئی با تمرکز بر روش پیوند کلیدی توصیف می شود . نتایج تجربی نشان می دهند که سیستم پیشنهادی مدل رمز گذاری بیو -متریک به طرز چشمگیری میزان پذیرش اشتباه را کاهش می دهد در حالیکه میزان رد اشتباه را افزایش می دهد .

 

فهرست مطالب

چکیده:1

فصل اول : رمزنگاری

1-1-مقدمه :2

1-2-تعریف رمزنگاری... 3

1-3-الگوریتم‌های رمزنگاری... 4

1-3-1-رمزنگاری کلید عمومی (نامتقارن) 5

1-3-1-1-انواع مدل رمزنگاری کلید عمومی.. 7

1-3-1-2-ویژگی مدل رمزنگاری کلید عمومی.. 7

1-3-2-رمزنگاری کلید خصوصی (متقارن) 8

1-3-2-1-ویژگی مدل رمزنگاری کلید خصوصی.. 9

1-3-3-مقایسه الگوریتم متقارن و الگوریتم نامتقارن ‌:9

1-4-روشهای رمزنگاری... 10

1-4-1-روش متقارن 10

1-4-2-روش نامتقارن 11

1-4-3-Key Agreement :11

1-5-کاربردهای رمزنگاری... 12

فصل دوم : چهره نگاری

2-1-مقدمه. 16

2-2-چهره نگاری... 18

2-3-فناوری های تشخیص هویت بیومتریک چگونه کار می کنند؟. 18

2-4-شناسایی چهره. 19

2-4-1-تشخیص دو بعدی چهره :20

2-4-2-تشخیص سه بعدی چهره :20

2-5-کلیات سیستم تشخیص چهره. 21

2-6-چرا تشخیص چهره دشوار است؟. 24

2-7-درک چهره :25

2-8-الگوریتم سیستم تشخیص چهره. 27

2-9-تشخیص چهره طی روند پیری... 27

فصل سوم : بررسی روش های رمزنگاری در بالابردن امنیت شناسایی بر اساس چهره

3-1-مقدمه:29

3-2-رمز نگاری به کار رفته در چهره بر اسا سHDS برای بالا بردن امنیت:31

3-2-1-بازنگری سیستم :31

3-2-2- پیش پردازش تصویر صورت و استخراج خصوصیات:34

3-2-3-الگوی کلید رمزنگاری ، عملکرد ترکیب رمزنگاری و الگوی کد تصحیح خطا:34

3-2-4-الگوی پیوند کلیدی براساس HDS:34

3-2-5-تخصیص بیت :37

3-2-6-رمز گذاری گری :37

3-2-7-نیازهای آموزشی :38

3-3-نتایج تجربی در مورد رمزنگاری به کار رفته در چهره. 38

3-3-1- عملکرد خط اصلی بدون رمز نگاری به کار رفته در چهره:38

3-3-2-عملکر سیستم رمز نگاری به کار رفته در چهره بر اساس HDS:39

نتیجه گیری:42

منابع :43

 فهرست جداول

 جدول 2-1 مقایسه تصاویر دو بعدی و سه بعدی را نشان می دهد :21

جدول 3-1 : عملکرد تشخیص سیستم رمزنگاری بیومتریک براساس HDS.. 40

جدول 3-2 : عملکرد کلی شناسایی لیست نظارت.... 41

فهرست اشکال

 شکل 1-1 : فرایند رمزنگاری مبتنی بر کلید عمومی بین دو کاربر.. 7

شکل 2-1 : نمای کلی یک سیستم معمول تشخیص چهره. 23

شکل 3-1 : سیستم تشخیص صورت و رمزنگاری بیومتریک براساس HDS.. 32

شکل 3-2: شکل سیستم رمزنگاری بیومتریک براساس HDS برای ثبت و تایید.. 33

شکل 3-3 : فرایند ارتباط کلیدی... 35

شکل 3-4 : فرایند آزادی کلید.. 36


خرید و دانلود رمزنگاری در بالابردن امنیت شناسایی هویت بر اساس چهره

استفاده از ترکیب رمزنگاری و پنهان نگاری برای افزایش تامین امنیت داده ها

امروزه تامین امنیت دادهها یک مسئله چالش برانگیز است. بسیاری از اطلاعات از طریق بستر اینترنت انتقال مییابد و به همین علت، امنیت اطلاعات دشوار میشود. ازهمین رو رمزنگاری برای ساخت امنیت دادهها معرفی شد؛ اما رمزنگاری به تنهایی نمیتواند امنیت بالاتر را فراهم آورد چرا که پیامهای رمز شده هنوز هم در دسترس استراق سمع کننده هستند. اینجاست که نیاز به پنهان کردن اطلاعات مطرح میشود. قدرت پنهاننگاری در پنهانکردن پیامهای رمزشده )مخفی شده( در یک فایل غیرمخفی است. هنگام پنهانکردن اطلاعات )پنهاننگاری( برروی نگهداری از پیام مخفی شده تمرکز میشود. پنهاننگاری اطلاعات یکی دیگر از تکنیکها در ارتباطات امن است . پنهان نگهداشتن اطلاعات شامل مخفی کردن دادهها میباشد بهطوریکه به نظر میرسد هیچ دادهای پنهان نشده است. بنابراین در این مقاله با استفاده از ترکیبی از پنهاننگاری و رمزنگاری برای بهبود امنیت داده ها تلاش میکنیم. که در قسمت نهاننگاری از روش کم ارزشترین بیت 1 برای افزایش امنیت بهره میبریم و در رمزنگاری با استفاده از الگوریتم بلوفیش برای رمز کردن این پیام به داخل تصویر جهت ساخت یک پیام غیر قابل خواندن و امن استفاده میکنیم.


خرید و دانلود استفاده از ترکیب رمزنگاری و پنهان نگاری برای افزایش تامین امنیت داده ها

پاورپوینت رمزنگاری

دانلود پاورپوینت رمزنگاری

این فایل در قالب پاورپوینت قابل ویرایش، آماده پرینت و ارائه به عنوان پروژه پایانی می باشد

قالب: پاورپوینت

تعداد اسلاید: 29

توضیحات:

رمزنگاری:

داده هایی که به راحتی قابل فهم هستند و هیچ نکته و ابهام خاصی در درک آنها وجود ندارد متن ساده یا متن آشکار نامیده می شوند.

روشی که باعث می شود متن ساده حالت قابل درک و فهم خود را از دست بدهد به رمزنگاری موسوم است.

متضاد علم رمزنگاری علم تحلیل رمز است که روش های تجزیه و شکستن رمز اطلاعات و کشف کلید رمز را مورد بحث و تحلیل قرار می دهد.


خرید و دانلود پاورپوینت رمزنگاری