روشی مقاوم برای حفاظت از کپی رایت متون دیجیتال مبتنی بر استراتژی نهان نگاری

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 795

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

AEBSCONF01_168

تاریخ نمایه سازی: 6 آبان 1393

چکیده مقاله:

در این مقاله، روشی جدید برای حفاظت از کپی رایت متون دیجیتال با استفاده از نهان نگاری پیام رمز در اسناد دیجیتال مانند (HTML، WORD، Power point و...)، ارائه شده است که این کار، با استفاده از جایگذاری کاراکترهای مخفی (بدون طول یونیکد، بعد از کاراکترهای خاص نگارشی(کاما، ویرگول، دابل کوتیشن و ...) و خطوط خالی بین پاراگراف ها در متن اصلی، با تغییر نامحسوس و مقاومت بالا انجام شده است. در روش ارائه شده، پیام رمز ورودی، کاراکتر به کاراکتر پردازش شده و هر کاراکتر به صورت مجزا به یک عدد 8 بیتی باینری تبدیل می شود. قبل از نهان نگاری، ابتدا یک نشانه برای تشخیص شروع پیام رمز نسبت به نوع متن اصلی (راست به چپ، چپ به راست)، یکی از دو کاراکتر کنترلی بدون طول یونیکد(RLE، LRE) با کد هگز (U+202A،U+202B) درج می شود و سپس پیام رمز که مجموعه ای از یک یا چند عدد 8 بیتی باینری است در متن اصلی با چهار کاراکتر مخفی (بدون طول یونیکد) که ارزش قرار دادی زوج بیت های 00، 01، 10، 11 را دارند، نسبت به موقعیت کاراکترهای خاص نگارشی، شروع پاراگراف ها و خطوط خالی بین پاراگراف ها با دو کاراکتر مخفی (بدون طول یونیکد) که نشانه گذاری می شود. به عبارت دیگر، بعد از هر موقعیت شاخص در متن، دو کاراکتر مخفی (بدون طول یونیکد)، درج می شود و این روند تا آنجا که کل بیت های پیام در متن نهان نگاری شود تکرار خواهند شد و در انتهای هر پیام، طول پیام رمز نیز نهان نگاری می شود تا در هنگام کشف پیام صحت درستی پیام بررسی شود.در روش مذکور به دلیل امکان حملات تغییرات نگارشی، چندین بار پیام تا انتهای فایل نهان نگاری می شود این عمل مقاومت روش را در برابر حملات تغییر کاراکترها بسیار افزایش می دهد.

کلیدواژه ها:

حفاظت از کپی رایت ، نهان نگاری در متن ، احراز هویت ، تشخیص دست کاری ، رمزنگاری

نویسندگان

میلاد طالبی آهوانویی

دانشجوی کارشناسی ارشد مهندسی نرم افزار، دانشگاه آزاد اسلامی واحد علوم و تحقیقات شاهرود.

سید هاشم طبسی

استادیار، عضو هیئت علمی گروه ریاضی و کامپیوتر دانشگاه دامغان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Isinkaye F. O, Aroge T. K, April 20 1 2 ...
  • - Nicholas F. Maxemchuk, Steven H. Low, Aleta M. Lapone, ...
  • - A.Manikandan and Dr. T. Meyyappan , june 2012, WATE ...
  • - Prof. Abdlul Monem S. Rahma, Wesam S.Bhaya, Dhamyaa A. ...
  • -Mohammad S hirali-Shahreza , March 2008, Pseudo-Space Persian/Arabc Text Steganography, ...
  • Sajad Shirali-S hahreza and Mohammad Shirali- Shahreza , Dec 2008, ...
  • - Lip Yee Por , KokSheik Wong, Kok Onn Chee, ...
  • - L. Y. POR, B. Delina, April _ , Information ...
  • - http ://www _ fileformat _ i nfo/i nfo/uni _ ...
  • - http ://en. wikipedia. org/w i ki/U n i code_control_c ...
  • - http ://en. wikipedia. org/w i ki/Un i code_control_c haracters, ...
  • - http ://en. wikipedia. org/w i ki/U n i code_control_c ...
  • نمایش کامل مراجع