3-2- مروری بر استاندارد یونیکد …………………………………………………………………………………….. 54
3-2-1- تعیین کدهای کاراکترها ………………………………………………………………………………… 54
3-2-2- انواع فرم های انکدینگ ……………………………………………………………………………………. 55
3-2-3- یونیکد فارسی/عربی ……………………………………………………………………………………….. 55
3-2-4- کاراکترهای یونیکد کنترلی ……………………………………………………………………… 56
3-3- فرایند کلی نهان نگاری و استخراج پیام در این رساله ……………………………………………….. 56
3-4- شرح روش نهان نگاری در این رساله …………………………………………………………………………… 58
3-4-1-تبدیل پیام رمز به معادل دودویی ………………………………………………………………………………………58
3-4-2درج و نشانه گذاری پیام رمز ……………………………………………………………………………………………..59
3-4-3کشف و استخراج پیام رمز ……………………………………………………………………………………………….. 60
فصـل چهارم: تجزیه و تحلـیـل داده ها
4-1-بررسی آزمایشات الگوریتم پیشنهادی ………………………………………………………………………………….. 62
4-2-نتایج و بحث برروی نتایج ……………………………………………………………………………………….. 62
4-3- بررسی پارامترهای نهان نگاری براساس نتایج اجرای الگوریتم………………………………………. 63
4-3-1-مقاومت دربرابر حملات تغییر ………………………………………………………………………………………… 63
4-3-2- ظرفیت نهان نگاری ……………………………………………………………………………………………………….64
4-3-3- اندازه فایل نهان نگاری شده ………………………………………………………………………………… 65
4-3-4- شفافیت (تناسب با فایل میزبان) ……………………………………………………………………………. 65
4-3-5- آسیب پذیری دربرابر حملات ………………………………………………………………………………. 66
4-3-6- محدودیت ها و نواقص ………………………………………………………………………………………………….67
4-4- بررسی الگوریتم روش ……………………………………………………………………………………………………….67
4-4-1- الگوریتم نهان نگاری ……………………………………………………………………………………………………..67
4-4-2- محاسبه پیچیدی زمانی الگوریتم نهان نگاری ………………………………………………68
4-4-3- الگوریتم بازیابی پیام ………………………………………………………………………………………………………68
4-4-4- محاسبه پیچیدی زمانی الگوریتم بازیابی پیام ……………………………………………….68
4-5- نمودار مورد کاربرد عملیات نهان نگاری پیام رمز……………………………………………… 69
4-6-نمودار مورد کاربرد عملیات بازیابی پیام رمز…………………………………………. 70
فصـل پنجم: نتیجه گیری و پیشنهادات
5-1- خلاصه پژوهش ………………………………………………………………………………………… 72
5-2- نتیجه گیری ………………………………………………………………………………………….. 73
فهرست منابع انگلیسی ………………………………………………………………………………………….. 74
این مطلب را هم بخوانید :
پیوست
پیوست 1 : کلاس الگوریتم پیشنهادی در این تحقیق …………………………………………….. 81
چکیده انگلیسی ………………………………………………………………………………………………… 87
چکیده:
از ابتدای دیجیتالی شدن اسناد حقیقی و حقوقی، همواره مالکان اسناد آنها به دنبال روشی مناسب جهت حفاظت از حق اثر(کپیرایت)آن بوده اند.
گسترش و رشد روز افزون اینترنت باعث ایجاد تغییرات گسترده در نحوه زندگی و فعالیت شغلی افراد، سازمانها و موسسات شده است. امنیت اطلاعات یکی از مسائل مشترک شخصیت های حقوقی و حقیقی است. اطمینان از عدم دستیابی افراد غیر مجاز به اطلاعات حساس از مهمترین چالش های امنیتی در رابطه با توزیع اطلاعاتدر اینترنت است. اطلاعات حساس که ما تمایلی به مشاهده و دستکاری آنان توسط دیگران نداریم، موارد متعددی را شامل می شود که حجم بسیار زیادی، بالغ بر90 درصد این اطلاعات را متون دیجیتال تشکیل میدهند.
با توجه به حجم بسیار زیاد اطلاعات متنی در دنیای امروز، و اشتراک گزاری آن در اینترنت، نیاز به انجام کارهای پژوهشی در این زمینه بر کسی پوشیده نیست و رمزنگاریونهان نگاری اسناد دیجیتال به عنوان یک