whatsapp call admin

دانلود مقاله واترمارکینگ

word قابل ویرایش
18 صفحه
8700 تومان
87,000 ریال – خرید و دانلود

واترمارکینگ

فصل اول :

واترمارکینگ

پیشگفتار:
کلمه واترمارک یا اثر آب، به ۷۰۰ سال قبل بر می گردد که در کارخانه های سنتی تولید کاغذ، الیاف نم دار را به وسیله یک مهر سخت تحت فشار قرار می دادند تا نم الیاف بر روی کاغذ بماند. از این روش برای حک مهر کارخانه بر روی کاغذ استفاده می شد. اولین بار در ایتالیا از واترمارکینگ برای مشخص کردن سازنده کاغذ استفاده شد که ارزش قانونی هم داشت. حتی در یک پرونده جنایی از همین کاغذ ها به عنوان مدرک استفاده شد.
اما با آغاز عصر ارتباطات و پیشرفت رایانه ها، واترمارکهای دیجیتال معرفی شد و به طور سریع پیشرفت کرد. به طوری که تا سال ۱۹۹۵ کلا ۱۳ مقاله در مورد واترمارکینگ وجود داشته ولی تا سال ۱۹۹۸ این تعداد به ۱۰۷ مقاله رسید.

به طور کلی واترمارکینگ به پنهان کردن یک داده ( واترمارک) در داده پوشاننده (پوشش) به منظور اعمال حق مالکیت روی پوشش، گفته می شود. که شباهت زیادی به استگانوگرافی دارد. استگانوگرافی حمل مخفی یک داده در داده دیگر است. در هر دو این روشها از افزونگی موجود در پوشش استفاده می شود. این پوشش می¬تواند صدا، تصویر، عکس و حتی متن باشد. زیرا همانطور که می دانید این پوششها حاوی افزونگی زیادی هستند. البته با استفاده از روش طیف گسترده می توان راز را در نویز موجود در پوشش نیز قرار داد.

از آنجایی که هر دو روش استگانوگرافی و واترمارکینگ یک داده را در داخل داده دیگری مخفی می کنند و بدین طریق یک داده را در داده دیگر حمل می کنند به هم شباهت دارند. اما با توجه به هدف طراحی از یکدیگر متمایز می شوند. هدف از استگانوگرافی مخفی کردن یک داده در پوشش است بطوریکه وجود داده مخفی در پوشش آشکار نشود و هدف آن مقاومت در برابر تغییرات نیست. اما واترمارکینگ با هدف اعمال مالکیت طراحی شده است و هدف آن حمل اطلاعات نه لزوما مخفی در پوشش است بطوریکه در برابر تغییرات روی پوشش مقاوم باشد و در صورت ایجاد تغیییرات روی پوشش اطلاعات مخفی قابل بازیابی باشد. در واترمارکینگ هدف مخفی ماندن وجود واترمارک نیست لذا امکان دارد که وجود واترمارک در پوشش کاملا قابل رویت باشد.

دسته بندی انواع روشهای واترمارکینگ
اگر بخواهیم یک دسته بندی روی روشهای واترمارکینگ انجام دهیم، می توان آنها را به دو دسته کلی واترمارک های آشکار و مخفی دسته بندی کرد، که هر کدام از آنها مزیت های خود را دارند.
در زیر یک نمونه از واترمارکهای آشکار آورده شده است که یک متن (واترمارک) بر روی پوششی از نوع تصویر آورده شده است.

شکل ۱- تصویر با واترمارک شفاف

همانطور که از شکل (۱) نیز مشخص است حذف واترمارکهای آشکار کاری مشکل است و تاحدی باعث خراب شدن تصویر می شود و از طرفی وجود واترمارک و محتوای واترمارک برای همه مشخص است حتی در جایی که صاحب محصول نخواهد که محتوای واترمارک آشکار باشد. از دیگر انواع واترمارکهای آشکار می توان به واترمارکهای سخت و غیر شفاف اشاره کرد، از جمله لوگو برنامه های تلویزیونی نمونه ای از آنها است. اما واترمارکهای مخفی همانطور که از نام آن نیز مشخص است مخفی هستند و به آسانی نمی توان از وجود آنها آگاه شد. از این نوع واترمارک ها می توان برای تشخیص مالکیت و همچنین تشخیص جامعیت یک تصویر استفاده کرد. در زیر مزایای استفاده از واترمارکینگ مخفی در مقایسه با واترمارکهای آشکار برمی شماریم:

• خراب نکردن صورت ظاهری تصویر
• آسان کردن بررسی مالکیت و جستجو در شبکه: امروزه با گسترش شبکه بررسی آن به منظور یافتن تصاویری که دارای حق مالکیت هستند بیشتر شده است. بدین منظور ماشین های جستجویی نیز طراحی شده اند و شرکتهایی هم مسئولیت بررسی شبکه به منظور پیدا کردن تصاویر داری حق مالکیت را به عهده گرفته اند. که این روش ها معمولا به گونه ای است که می توان با محاسبات کم و دسترسی به حجم کم اطلاعات به وجود یا عدم وجود واترمارک پی برد و نیاز به پردازش تصویر برای بررسی واترمارک نیست.
• نشان دادن مالکیت در مواقع مورد نیاز: گاهی اوقات ما نیاز داریم که مالکیت تصویر فقط زمانی که نیاز داریم آشکار شود نه همیشه. برای برآورده کردن این امر استفاده از واترمارکهای مخفی ضروری به نظر می رسد.

• واترمارک به نام دریافت کننده محصول: در برخی موارد نیز نیاز است که گیرنده محصول از تعلق محصول به خودش آگاه شود ولی نیاز ندارد که این موضوع برای همه مشخص باشد. همچنین این روش به بررسی تخلف خریداران در کپی برداری از محصول نیز کمک می کند.

• عنوان گذاری در یک داده: به عنوان مثالی از این نمونه می توان از قرار دادن نام خواننده و نام آلبوم و بعضی از مشخصات دیگر یک موزیک در فایل های MP3 نام برد که بدون افزایش حجم فایل صوتی مورد نظر انجام می گیرد. به عنوان یکی دیگر از مثال ها می توان از قرار دادن اطلاعات سازنده فیلم در یک DVD نام برد، که به منظور حفظ حق مالکیت انجام می گیرد و از کپی برداری غیر مجاز از یک DVD جلوگیری می کند.

معرفی یک دسته بندی دیگر
با توجه به میزان مقاومت تصویر در برابر تغییرات قابل اعمال، می توان روشهای واترمارکینگ را به سه دسته تقسیم بندی کرد که در ادامه به بررسی آنها می پردازیم.
واترمارکینگ شکننده:این واترمارک ها به گونه ای است که در اثر کوچکترین تغییر در تصویر از بین می رود لذا برای بررسی جامعیت تصویر مناسب است. زیرا با کوچکترین تغییر در داده واترمارک شده، واترمارک از بین می رود و شخص دریافت کننده از تغییر ایجاد شده آگاه خواهد شد.

واترمارکینگ قوی: این نوع از واترمارکینگ معمولا برای اعمال مالکیت روی داده های چند رسانه ای به کار می روند و به گونه ای طراحی می شوند که در برابر تغییرات جزئی قوی باشد و به راحتی اطلاعات واترمارک از بین نرود و بتوان بعد از تغییرات هم مالک پوشش را تشخیص داد.

از انواع آن می توان به موارد زیر اشاره کرد:
• قوی در برابر بریدن: یعنی واترمارک در یک قسمت خاص از تصویر تنها نباشد که با بریدن آن قسمت از تصویر و حذف آن بتوان واترمارک را حذف کرد.
• قوی در برابر تغییر مقیاس و چرخش: گاهی دشمن با تغییر اندازه تصویر و یا چرخش چند درجه ای غیر محسوس تصویر سعی در از بین بردن واترمارک دارد لذا واترمارک باید در برابر این تغییرات قوی باشد.

• قوی در برابر انتقال: یعنی نتوان با شیفت به اندازه یک پیکسل به چپ یا راست تصویر، واترمارک را از بین برد.
• قوی در برابر فشرده ساز های پر اتلاف: واترمارک باید به گونه ای باشد که اگر به عنوان مثال با فشرده ساز jpeg فشرده شد از بین نرود.

واترمارکهای نیمه شکننده: این روش واترمارکینگ به گونه ای است که در برابر بعضی تغییرات شکننده و در برابر بعضی دیگر از تغییرات مقاوم است. به عنوان مثال چون برای انتشار تصاویر در اینترنت معمولا از فشرده ساز jpeg استفاده می شود بهتر است که واترمارک در برابر این فشرده ساز مقاوم باشد ولی در برابر دیگر تغییرات شکننده باشد.
در ادامه بیشتر به معرفی روشهای ایجاد واترمارک های قوی خواهیم پرداخت. و توضیح خواهیم داد که چگونه می توان روشهای قوی تری را ارائه داد. و در آخر روشی جدید برای تولید واترمارک ارائه خواهیم داد که از پوشش سیگنال صحبت استفاده می کند

تکنیکهای واترمارکینگ
جانشینی: تکنیکهای جانشینی به جایگذاری بیتهای راز در بیتهای کم ارزش یک بخش از تصویر، تمام تصویر یا قراردادن یک بیت در یک بیت از هر بخش از تصویر می پردازد. از آنجایی که چشم انسان قادر به تشخیص تغییر رنگ ناشی از عوض شدن بیت کم ارزش نیست این روش در پنهان کردن راز از چشم انسان موفق است. اما این روش در برابر تغییرات بسیار حساس است و در اثر کوچکترین تغییر تصویر واترمارک از بین خواهد رفت. در زیر دو روش از روشهای جانشینی را مورد بررسی قرار می دهیم.
جانشینی بیتی: می توان یک قالب به طول تعداد بیت های پیامی که قرار است مخفی شود اختصاص داد و هر بیت از این پیام را در بیت کم ارزش بایت مورد نظر قرار داد (شکل ۲). یا می توان بیت های پیام را به وسیله یک دنباله شبه تصادفی گسترش داد به طوری که طول آن به اندازه تعداد بایتهای پوشش شود..

شکل ۲- جانشینی ساده

روش دیگری که می توان استفاده کرد قرار دادن بیتهای پیام با فاصله های شبه تصادفی از هم در پوشش است. برای این منظوراین گونه عمل می کنیم که یک دنباله شبه تصادفی ایجاد می کنیم که هر حالت از آن فاصله بیتهای واترمارک را در پوشش نشان می دهد. به عنوان مثال اگر سه حالت اول دنباله ۱۰،۵و۱۶ بود اولین بیت پیام را در بیت کم ارزش پنجمین بایت پوشش جایگزین می کنیم و دومین بیت را دربیت کم ارزش بایت ۱۵ و بیت سوم پیام را در بیت کم ارزش ۳۱ بایت پیام(شکل ۳ ) جایگزین می کنیم.

شکل ۳- جانشینی ساده با کلید

جانشینی منطقه ای: میتوان به جای قرار دادن هر بیت از پیام در یک بایت از پوشش بدین صورت عمل کرد که پوشش را به تعداد بیت های پیام تقسیم کرده و هر بخش را یک منطقه بنامیم. سپس توازن بیتهای کم ارزش هر منطقه را محاسبه کنیم، اگر این توازن با بیت پیام مربوط به آن منطقه یکسان بود که تغییری در بیت های منطقه نمی دهیم. اما اگر این توازن با بیت پیام یکسان نبود به انتخاب خودمان یکی از بیت های کم ارزش آن منطقه را عوض می کنیم تا توازن آن منطقه با بیت پیام یکسان شود. مزیت این روش نسبت به روش جانشینی بیتی این است که هر بیت از منطقه را که بخواهیم عوض می کنیم و این سبب می شود که تغییرات ناشی از اعمال پیام در پوشش کمتر قابل تشخیص باشد. ثانیا احتمال اینکه توازن یک منطقه صفر باشد مستقل از تعداد صفر ها و یک های آن منطقه است.

واترمارکینگ سیگنال صحبت:
از آنجایی که روش واترمارکینگ قوی مورد نظر ما از سیگنال صحبت به عنوان پوشش استفاده می کند در ادامه به ارائه چند روش واترمارکینگ با پوشش صحبت خواهیم پرداخت و نقاط ضعف و قوت آنرا مورد بررسی قرار می دهیم.
تکنیکهای واترمارکینگ سیگنال صحبت: اگر بخواهیم روشهای واترمارکینگ قابل اعمال بر سیگنال صحبت را تقسیم بندی کنیم می توان دسته بندی زیر را انجام داد:

• جانشینی
• تکرار صدا
در زیر به طور مختصر به بررسی هر یک ازاین روشها می پردازیم.
جانشینی در صوت: در این روش ما بیت ها ی واترمارک را در بیتهای کم ارزش هر نمونه از سیگنال صحبت قرار می دهیم.
تکرار صدا: از آنجایی که گوش انسان تا یک حدی نسبت به تکرار صدا حساس است، می توان یک بخش از صدا با توجه به صفر یا یک بودن بیتهای واترمارک با تاخیر متفاوت تکرار کرد. در شکل های(۴ و ۵) این روش نشان داده شده است.

شکل ۴- سیگنال اصلی

شکل ۵ – سیگنال واترمارک شده، dt=20ms به ازای بیت صفر
بازیابی واترمارک نیز به راحتی با محاسبه همبستگی از سیگنال واترمارک شده انجام می شود. بعد از محاسبه همبستگی یک تعداد پالس در محل های تکرار خواهیم داشت که فاصله بین آنها میزان صفر یا یک بودن بیت واترمارک را مشخص می کند. شکل (۶)

شکل ۶- سیگنال خروجی آشکار ساز

فصل دوم :
استگانوگرافی

پیشگفتار :

استگانوگرافی ، هنر مخفی کردن یک متن در متن دیگر ، یکی از هم خانواده های Cryptography یا رمزنگاری است که امروزه بدلیل در خواست صنعت در به جا گذاشتن آثاری در فیلم های ویدئویی و صدا برای اعمال copyright استفاده فراوانی پیدا کرده است . به عمل اضافه کردن نشانه ای در عکس ، ویدئو یا صدا برای نشان دهنده هویت آن اثر ، watermarking یا fingerprinting می گویند .

البته watermarking و fingerprinting کمی با یکدیگر تفاوت دارند ، وقتی نشانه تجاری یا مشخصه ای در یک اثر مانند عکس ، ویدئو یا صدا به شکل مخفیانه ذخیره می شود به آن watermarking می گویند ؛ اما مخفی کردن شماره سریال یا یک مشخصه از یک چیز در چیز مشابه دیگر را fingerprinting می نامند . هر دوی این روش ها برای جلوگیری از دزدی آثار بکار می روند ، از دومی برای پیدا کردن ناقضین کپی رایت و از اولی برای اثبات آن استفاده می شود . اما این دو روش بخشی از مطلب کلی تری به نام استگانوگرافی هستند .

هدف ما از این مقاله دادن اطلاعات کلی درباره استگانوگرافی است . برای رسیدن به این هدف ابتدا تاریخچه ای از این عنوان را که یونان باستان باز می گردد می گوییم ، سپس روش های مختلف این کار مانند مخفی کردن اطلاعات در متن ، در عکس و یا در صدا را کمی توضیح می دهیم .
در روش های استگانوگرافی در متن ۳ روش life-shift coding ، word-shift coding و feature coding را بررسی می کنیم . همچنین روش های جذاب دیگری مانند تغییر در گرامر جملات را نیز مورد بررسی قرار می دهیم .

استگانوگرافی در عکس از زمانی شروع شد که کامپیوتر های قدرتمند وارد صحنه شدند ، همچنین نرم افزار هایی که این کار را انجام می دهند بر روی اینترنت بعضا ً به شکل مجانی یافت می شوند . در این قسمت روشLeast Significant Bit insertion را بررسی می کنیم . همچنین روش های پیچیده تری مانند filtering و masking را نیز مشاهده خواهیم کرد .
سپس در قسمت صدا ، روش های مختلفی مانند Lease Significant Bit insertion ، phase coding ، spread spectrum coding و echo hiding را مورد بررسی قرار می دهیم .
در آخر توضیحاتی درباره steganalysis یا علم پیدا کردن اطلاعات مخفی می دهیم .

مقدمه :
به طور قطع وقتی شما کوچک بودید با آبلیمو روی کاغذ مطالبی را نوشته اید و وقتی که کاغذ خشک شد با گرم کردن آن شاهد نمایان شدن معجزه آسای متن نوشته شده بودید .
و همچنین قطعا ً وقتی کمی بزرگتر شدید و با اسکناس آشنا شدید دیدید که وقتی آن را جلوی نور بگیرید نوشته ها و عکس هایی (watermark) بر روی آن نمایان می شود ، هر دوی این روش ها مربوط به استگانوگرافی می شود ، هنر نوشتن مخفیانه .

استگانوگرافی در یونانی به معنای پوشیده شده یا نوشتن مخفیانه است . با اینکه به Cryptography هم خانواده است ولی یکی نیستند . قصد استگانوگرافی مخفی کردن وجود یک پیغام است در حالی که Cryptography تلاش می کند تا پیغام موجود را به پیغامی غیر قابل فهم تبدیل بکند . به طوری که در باب استگانوگرافی می گویند ،
هدف استگانوگرافی این است که پیغامی را در یک پیغام دیگر ِ بی خطر به روشی ذخیره کند که دشمن پی به وجود پیغام اولی در پیغام دوم نبرد .
استگانوگرافی دارای روش های گسترده ای برای مخفی کردن اطلاعات در رسانه های مختلف است . در میان این روش ها می توان به جوهر های نامرئی ، microdot ، امضای دیجیتالی ، کانالهای پیچیده و ارتباطات spread-spectrum اشاره کرد . امروزه به خاطر تکنولوژی پیشرفته از استگانوگرافی در متن ، عکس ، صدا ، سیگنالها و خیلی رسانه های دیگر استفاده می کنند .

برتری استگانوگرافی در این است که می توان پیغامی را فرستاد بدون اینکه کسی بفهمد پیغامی فرستاده شده است . به طور معمول در encryption درک می شود که فرستند و گیرنده در حال رد و بدل کردن اطلاعاتی هستند که نمی خواهند شخصیت سومی از آن خبردار باشد .

با این حال استگانوگرافی دارای عیب هایی نیز می باشد . به طور مثال ، برای فرستادن چند بیت احتیاج به فرستادن تعداد بسیار زیادی بیت ِ بدون اطلاعات هستیم و over head آن زیاد است . یا اینکه به محض لو رفتن الگوریتم یک روش دیگر از آن نمی توان در مخفی کردن اطلاعات استفاده کرد .
به طور معمول گفته می شود قبل از مخفی کردن متن در استگانوگرافی بهتر است آن به encrypt کنید تا لااقل اگر متن شما از پیغام پوشاننده بازیابی شد قابل خواندن نباشد . هر چند می توان بدون رمزنگاری متن را در پیغام پوشاننده جایگزینی کرد .

مقدمه ای بر اصطلاحات :
در زمینه استگانوگرافی تعدادی اصطلاح توسعه یافتند .
نام های Cover یا پوشاننده ، Host یا میزبان ، Embedded یا جاسازی شده و استگو در کارگاه مخفی کردن اطلاعات در کمبریج تعریف شده اند . اصطلاح cover یا پوشاننده به پیغامی که اطلاعات دیگر در آن جایگزای می شود می گویند ، مانند عکس ، صدا ، فیلم و متن و … . وقتی در استگانوگرافی از صدا استفاده کنیم به سیگنال هایی که اطلاعات در آنها ذخیره می شود میزبان می گویند .

اطلاعاتی که در پوشاننده جاسازی می شوند embedded نام دارند . و استگو اطلاعاتی است که هم پوشاننده را در بر دارد و هم اطلاعات جاسازی شده را . به طور منطقی به پردازشی که منجر به جاسازی اطلاعات در اطلاعات پوشاننده می شود embedding می گویند .
به طور خاص ، در استگانوگرافی در عکس ، به عکس ِ میزبان container گفته می شود .

تاریخچه :
اولین استفاده های استگانوگرافی توسط Herodotus یک مورخ یونانی به ثبت رسیده و ماجرای آن به یونان باستان باز می گردد .وقتی حاکم یونان Histiaeus به دست داریوش در شوش در قرن پنجم پیش از میلاد زندانی شده بود می بایست پیغامی مخفیانه به بردار خوانده اش در Miletus بفرستد . برای همین منظور موی سر غلامش را تراشید و پیغامی را روی فرق سرش خال کوبی کرد . وقتی موهای غلام به اندازه کافی رشد کرد او را عازم مقصد کرد .

داستان دیگری که از یونان باستان به ما رسیده مربوط به همین پادشاه است ، وسیله نوشتن در آن زمان لوح هایی بوده که روی آن با موم پوشانیده شده بود . یکی از حکام برای اطلاع دادن به وی مبنی بر اینکه کشورش مورد تاخت و تاز قرار خواهد گرفت و برای اینکه این پیغام پیدا نشود موم ِ روی لوح ها را پاک کرد و متنش را بر روی لوح ِ چوبی حک کرد سپس دوباره موم بر روی آن زد و لوح مانند لوح های استفاده نشد تبدیل شد . سپس بدون اینکه در بازرسی ها برای متن و لوح مشکلی پیش آید به مقصد رسید .
جوهر های نامرئی یکی از عمومی ترین ابزارها برای استگانوگرافی هستند . در روم باستان از جوهر هایی مانند آبلیمو برای نوشتن بین خطوط استفاده می کردند . وقتی متن ها را حرارت می دادند متن آن تیره و نمایان می شد . جوهر های نامرئی در جنگ جهانی دوم نیز مورد استفاده قرار می گرفتند .

یکی از پیشگامان استگانوگرافی و cryptography ، Johannes Trithemius – 1462 تا ۱۵۲۶ ، یک روحانی آلمانی بود . اولین کار وی بر روی استگانوگرافی ، Steganographia نام داشت که درباره سیستم های جادو و پیشگویی توضیحاتی داده بود ، همچنین در آن کتاب درباره سیستم های پیچیده Cryptography هم مطالبی یافت می شد . این کتاب در زمان وی منتشر نشد ، زیرا او از فاش شدن اسرارش می ترسید .

Johannes Trithemius و نمونه ای از کتاب هایش

اولین کتاب واقعی در این زمینه را Gaspari Schotti در سال ۱۶۶۵ در ۴۰۰ صفحه با نام Steganographica نوشت . اما اکثر ایده هایش مربوط به Trithemius بود ، او آغازگر این راه بود .

استگانوگرافی در قرن های ۱۵ و ۱۶ توسعه یافت . بدلیل اینکه اکثر نویسندگان این کتاب ها از ایجاد تفرقه بین احزاب و فرقه ها می ترسیدند نام خود را مانند داستان ها در میان کتاب مخفی می کردند . یکی از رساله هایی که در این زمینه نوشته شده توسط Bishop John Wilkins که بعدا ً در Trinity College به استادی رسید بوده است . او روشهایی را از کد کردن پیغام ها در موزیک تا جوهر های نامرئی پیشنهاد داد . همچنین او اولین طرح ها را در رمز گشایی با استفاده از تناوب کلمات ساخت .

یکی از مثال های آن به اوایل قرن در زمان جنگ Boer باز می گردد . Robert Baden-Powell برای ثبت مکان توپخانه دشمن به جای اینکه نقشه را به روش معمولی بکشد آن را به شکل یک پروانه می کشید تا اگر دستگیر شد کسی چیزی از آن نفهمد .

در جنگ جهانی دوم توجه زیادی به استگانوگرافی شد و تجربیات زیادی در این مورد کسب شد . در اوایل جنگ از جوهر های نامرئی استفاده می شد ولی بعدا ً از حروف و پیغام های معمولی برای مخفی کردن پیغام اصلی استفاده کردند . این پیغام ها درباره اتفاقات بسیار ساده و پیش پا افتاده بودند که توجه هیچ کس را جلب نکند ، بنابراین بدون اینکه کسی مشکوک بشود آن متنها را انتقال می دادند . برای مثال این متن توسط جاسوسان آلمانی در زمان جنگ جهانی دوم فرستاده شده :

Apparently neutral’s protest is thoroughly discounted and ignored. Isman hard hit. Blockade issue affects pretext for embargo on by-products, ejecting suets and vegetable oils.
اما بعد از رمز گشایی این متن بعد از رسیدن نامه دوم ، متن زیر از کلمات آن استخراج شد:
Pershing sails from NY June 1.
از طرح بندی متنها نیز در مخفی کردن اطلاعات استفاده می شد . بوسیله تنظیم کردن مکان خط ها و کلمه ها متن را نشانه گذاری و قابل شناسایی می کردند . از وسایلی مانند سوزن نیز برای مشخص کردن لغات مورد نظر نیز استفاده می شد .
همان طور که به خاطر پیشرفت تکنولوژی مخفی کردن اطلاعات بدون نمایان شدن با حجم زیادی انجام می گرفت علم پیدا کردن متون مخفی نیز در حال پیشرفت بود .مسئول FBI نسبت به اختراع Microdot بوسیله آلمانی ها چنین تعبیری داشت ، the enemy’s masterpiece of espionage” ، microdot عکس های بسیار کوچکی بودند که اطلاعات مختلفی مانند عکس و متن را در خود جای می دادند ، این عکس ها در اندازه یک نقطه بودند بنابراین می توان با آنها یک متن ساده نوشت . مثلا ً یک در روی خطوط یک کلمه می توان اطلاعات زیادی قرارداد .

در حقیقت فضای فرستادن متن ها به این روش ها آنچنان بود که محدودیت های زیادی برای ارسال متن و حتی عکس اعمال می شد ، محدودیت هایی که امروز بسیار بی معنی می باشند . در آمریکا پست شطرنج ، نقشه های بافندگی ، تکه های روزنامه و حتی نقاشی کودکان ممنوع بود . حتی فرستادن گل در انگلستان و آمریکا ممنوع شد .
اما در قرن بیستم بود که حقیقتا ً استگانوگرافی شکوفا شد .
در زمان کامپیوتر ها استگانوگرافی ترفی حیرت انگیزی داشت . روش های قدیمی مخفی کردن در عکس با ورود کامپیوتر های پر قدرت نیرو گرفتند . در آینده شاهد آمدن روشهای دیگر استگانوگرافی خواهیم بود .
تفاوت استگانوگرافی و Cryptography :
امکان دارد استگانوگرافی و cryptography با هم اشتباه گرفته شوند . در حقیقت فلسفه استگانوگرافی این است که پیغام را به شکلی مخفی کند که کسی متوجه حضور آن نشود در حالی که در cryptography هدف تغییر پیغام به شکلی است که برای شخص دیگری نا مفهوم باشد و اینکه کسی متوجه پیغام بشود یا نه اهمیتی ندارد .

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید
word قابل ویرایش - قیمت 8700 تومان در 18 صفحه
87,000 ریال – خرید و دانلود
سایر مقالات موجود در این موضوع
دیدگاه خود را مطرح فرمایید . وظیفه ماست که به سوالات شما پاسخ دهیم

پاسخ دیدگاه شما ایمیل خواهد شد