—d1193

2-3-2 نسبت دادن جهت41
2-4 نسل دوم تکنیکهای نهان نگاری مقاوم در برابر اعوجاجات هندسی42
2-4-1 تکنیکهای نهان نگاری مبتنی بر گشتاور تصویر44
2-4-2 تکنیکهای نهان نگاری مبتنی بر هیستوگرام45
2-4-3 تکنیکهای نهان نگاری مبتنی بر استخراج نقاط ویژگی46
3- فصل سوم :روش تحقیق
3-1 روش تولید واترمارک48
3-2 محل جایگذاری واترمارک49
3-3 نحوه جایگذاری واترمارک52
3-4 آشکارسازی واترمارک57
4-فصل چهارم:پیاده سازی
4-1 پیاده سازی الگوریتم62
4-2 نتایج تجربی و ارزیابی62
4-2-1 تست نامریی بودن واترمارک62
4-2-2 تست چرخش64
4-2-3 تست تغییر مقیاس65
4-2-4 تست فیلتر گوسی66
4-2-5 تست نویز نمک و فلفل67
4-2-6 تست نویز گوسی68
4-2-7 تست تغییر کنتراست تصویر69
4-3 مقایسه با سایر روشها 70
5- فصل پنجم نتیجه گیری و پیشنهادات 72
منابع73
Abstract 76
فهرست جداول
جدول 2-1 نقاط قوت وضعف حوزه های مختلف جایگذاری20
جدول 4-1 مقایسه روش پیشنهادی با روش] [3870
فهرست تصاویر و نمودارها
شکل2-1 :روش نهان نگاری13
شکل2-2 :حذف تصویردرتایید صحت اثر15
شکل 2-3 :یک سیستم نهان نگاری16
شکل 2-4 :آشکارسازی واترمارک پس ازحمله17
شکل 2-5 :انواع نهان نگاری23
شکل 2-6: مزایای روش فضای فرکانسی سیگنال33
شکل 2-7 :محتوی فرکانسی سیگنال 34
شکل 2-8 :مفهوم گرافیکی توابع هارمونیک35
شکل 2-9 :عملکرد فیلترینگ در حوزه فرکانسی36
شکل 2-10 :فرآیند پایه فیلتر فرکانسی37
شکل 2-11 :شمایی از مراحل ا الگوریتم SIFT تا مرحله اکسترمم یابی40
شکل 2-12:نحوه مقایسه نقاط و بدست آوردن نقاط اکسترمم40
شکل 2-13:نحوه تعیین بردار مشخصه برای هر ویژگی42
شکل 3-1:واترمارک تولید شده48
شکل 3-2:تصویر میزبان50
شکل 3-3:نقاط استخراج شده توسط الگوریتم SIFT50
شکل 3-4:انتخاب فرکانس میانی در تبدیل فوریه تصویر51
شکل 3-5:مختصات نقاط استخراجی توسط الگوریتم SIFT51
شکل 3-6:بلاک دیاگرام فرآیند جایگذاری واترمارک52
شکل 3-7:تصویر نهایی Wm 55
شکل 3-8: قسمت حقیقی دامنه بعد از جایگذاری55
شکل 3-9:تصویر واترمارک شده56
شکل 3-10:بلاک دیاگرام فرآیند آشکارسازی57
شکل 3-11:نقاط استخراج شده توسط اSIFT در تصویرواترمارک شده58
شکل 4-1:تصویر میزبان62
شکل 4-2:تصویر واتر مارک شده63
شکل 4-3:تصویر واترمارک بعد از چرخش64
شکل 4-4:نمودار همبستگی مابین واترمارک و واترمارک استخراجی64
شکل 4-5:تصویر واترمارک شده با تغییر مقیاس 0.765
شکل4-6: نمودار همبستگی مابین واترمارک و واترمارک استخراجی65
شکل4-7:تصویرواترمارک شده پس از اعمال فیلتر گوسی66
شکل 4-8: نمودار همبستگی مابین واترمارک و واترمارک استخراجی66
شکل 4-9:تصویر واترمارک شده با نویز نمک و فلفل67
شکل 4-10: نمودار همبستگی مابین واترمارک و واترمارک استخراجی67
شکل 4-11:تصویر واترمارک شده با نویز گوسی68
شکل 4-12: نمودار همبستگی مابین واترمارک و واترمارک استخراجی68
شکل 4-13:تصویرواترمارک شده با تغییر کنتراست69
شکل 4-14: نمودار همبستگی مابین واترمارک و واترمارک استخراجی69
چکیده:
گسترش روز افزون فناوری دیجیتال و استفاده از آن، انسانها را به سوی جهان دیجیتال و ارتباطات از طریق داده های دیجیتالی سوق داده است. سهولت دسترسی به منابع دیجیتال و امکان توزیع و کپی برداری غیر مجاز آن یک چالش مهم در حفاظت ازحق مالکیت داده های دیجیتالی بوجود آورده است. نهان نگاری دیجیتالی بعنوان یک راه حل برای این مسئله مطرح می شود.نهان نگاری دیجیتالی یعنی قرار دادن یک سیگنال نامحسوس در بین داده های رسانه میزبان، بطوریکه هیچ گونه تغییر در دادههای اصلی نداشته باشد ولی در صورت نیاز بتوان آنرا استخراج کرده و بعنوان ادعا برای مالکیت اثر دیجیتالی استفاده نمود. دراین طرح یک الگوریتم ترکیبی برای نهان نگاری غیر قابل مشاهده تصاویر دیجیتال در حوزه تبدیل فوریه گسسته واستفاده از الگوریتم SIFT ارائه شده است این الگوریتم از اعداد تصادفی در تصویر نهان نگاری استفاده می کند.. روش پیشنهادی نا بینا می باشد، یعنی برای تشخیص وجود تصویر واترمارک نگاری به اطلاعات تصویر میزبان اصلی نیاز ندارد و فقط به تصویر واتر مارک اصلی احتیاج دارد .برای بررسی و ارزیابی روش پیشنهادی، پارامترهای PSNR و میانگین مربع خطا ها و ضریب همبستگی مورد مطالعه قرار گرفته است. بررسی تحلیلی نشان می دهدکه الگوریتم پیشنهادی در برابر حملات رایج و حملات هندسی در مقایسه توانمند ومقاوم است.
کلمات کلیدی: نهان نگاری ، حوزه تبدیل فوریه ، الگوریتم SIFT
فصل اول
مقدمه و کلیات تحقیق
در این فصل ابتدا نهان نگاری دیجیتالی و مساله حفاظت از حق مالکیت داه های دیجیتالی و اهمیت آن ذکر می شود سپس اهداف طرح توضیح داده میشود. در ادامه سوالات و فرضیه های تحقیق و نوآوریهای الگوریتم پیشنهادی بیان می شود و درباره کلمات کلیدی تحقیق توضیحاتی ارائه می شود. در پایان ساختار طرح ذکر شده است.
1-1)مقدمه
در طول تاریخ و از زمانی که انسانها قادر به ارتباط با یکدیگر شدند امکان بر قراری ارتباط مخفیانه یک خواسته مهم بشمار می آمد. گسترش روز افزون اینترنت و رشد سریع استفاده از آن، انسانها را به سوی جهان دیجیتال و ارتباطات از طریق داده های دیجیتالی سوق داده است. در این میان امنیت ارتباط یک نیاز مهم است و هر روزه نیاز به آن بیشتر احساس می شود.
به طور کلی دو روش برای ارتباط پنهانی وجود دارد. در روش اول که رمز نگاری است، اطلاعات به طریقی رمز نگاری می شوند تا برای شخص ثالث قابل فهم نباشند اما فرستنده و گیرنده با استفاده از کلید مشترک می توانند اطلاعات مورد نظر را رمزگشایی کنند. تصور می شود که با کد کردن پیام مورد مبادله، ارتباط امن است ولی در عمل تنها رمز کردن کافی نیست و به همین دلیل روش های دیگری برای پنهان کردن داده ها به جای کد کردن آن ارائه شدند. روش دوم استانوگرافی می باشد که در لغت به معنای "نوشتار استتار شده" است و در واقع پنهان کردن ارتباط بوسیله قرار دادن پیام در یک رسانه پوششی است بگونه ای که کمترین تغییر قابل کشف را در آن ایجاد نماید و نتوان موجودیت پیام پنهان در رسانه را حتی به صورت احتمالی کشف کرد. روش دیگر پنهان کردن داده ها، نهان نگاری از ترکیب دو کلمه واتر+ مارکینگ است و به معنی نشانه گذاری یا نقش بر آب می باشد استگانوگرافی را نباید با فرآیند واترمارکینگ یا نقشاب سازی داده ها اشتباه گرفت، با وجود آنکه اهداف اصلی آنها یکسان هستند.


افزایش ناگهانی علاقه به نهان نگاری بعلت نگرانی از حفظ کپی رایت آثار بوجود آمد.اینترنت با معرفی جستجوگر صفحات وب در سال 1993 بسیار کاربردی شده بود . به آسانی موزیک ، تصویر و ویدئو در دسترس بودند و دانلود می شدند . همانطور که می دانیم اینترنت یک سیستم توزیع پیشرو برای واسط های دیجیتال است زیرا هم ارزان است و هم با سهولت و آنی در دسترس می باشد .این سهولت دسترسی صاحبان اثر بخصوص استادیو های بزرگی مانند هالیوود را در معرض خطر نقض کپی رایت قرار داد.
خطر سرقت توسط سیستمهای ضبط دیجیتال با ظرفیت بالا شدت گرفته است .در زمانی تنها راه برای مشتریان کپی یک آهنگ یا فیلم بر روی نوارهای آنالوگ بود معمولا کپی محصول کیفیت کمتری داشت ولی امروزه کپی دیجیتال آهنگ و فیلم تقریبا بدون هیچ کاهش کیفیتی صورت می گیرد .و گستردگی اینترنت و این تجهیزات ضبط سرقت آثار بدون اجازه مالک اثر را افزایش داده است بهمین دلیل صاحبان اثر بدنبال تکنولوژی و راهی هستند که از حقوقشان حمایت نماید.دیگر روشهای قدیمی رمزنگاری برای جلوگیری از استفاده غیر مجاز حملات بداندیشانه کارایی لازم را نخواهند داشت. در این شرایط گنجاندن داده، به صورت غیرمحسوس، برای جلوگیری از استفاده های غیرمجاز از پتانسیل تجاری بالایی برخوردار است . لذا برای غلبه بر این مشکل، نهان نگاری دیجیتال مطرح شده است. نهان نگاری دیجیتال اهداف گوناگونی مانند اثبات حق مالکیت ، احراز اصالت محتوی و کنترل تعداد نسخه های چاپ شده از یک اثر را محقق ساخته است.
با توجه به اینکه نهان نگاری در طیف گسترده ای از رسانه های دیجیتالی و با اهداف خاصی طراحی می شوند لذا با توجه به موارد کاربردی در دسته های مختلفی طبقه بندی می شوند. با وجود تفاوت در اعمال روش های نهان نگاری دیجیتال، همه روش ها در داشتن امنیت بالا دارای نقطه اشتراک هستند. با توجه بهمی شوند لذا با توجه به موارد کاربردی در دسته های مختلفی طبقه بندی می شوند. با وجود تفاوت در اعمال روش های نهان نگاری دیجیتال، همه روش ها در داشتن امنیت بالا دارای نقطه اشتراک هستند. با توجه به دامنه وسیع کاربرد تکنیک های نهان نگاری، آنها را می توان به صورت زیر طبقه بندی نمود:
طبقه بندی با توجه به حوزه کاری (حوزه فرکانس یا حوزه مکان)، با توجه به نوع اثر (متن،صدا، تصویر) و با توجه به ادراک و آگاهی انسانی (سیستم بینایی و یا شنوایی) ؛ باتوجه به برنامه های کاربردی
تکنیک های نهان نگاری در حوزه فرکانس و حوزه مکان یکی از معروفترین روش های نهان نگاری می باشند. در روش های حوزه مکان برای گنجاندن شی دیجیتال مورد نظر مقادیر پیکسل ها بطور مستقیم دستکاری می شود. این روش پیچیدگی کمتری دارند، شکننده ترند و قوی نیستند، اما در روش های حوزه فرکانس ابتدا تصاویر به یکی از حوزه های فرکانسی انتقال یافته و سپس پنهان نگاری با دستکاری مقادیر درحوزه فرکانس انجام می گیرد و در نهایت تصویر به حوزه مکان باز گردانده می شود. روش های نهان نگاری حوزه فرکانس که عموماً در الگوریتم های نهان نگاری تصاویر دیجیتال مورد استفاده قرار می گیرد شامل انتقال های زیر است: دامنه تبدیل کسینوسی گسسته) (DCT ، تبدیل فوریه گسسته (DFT)، دامنه تبدیل موجک گسسته(DWT) از جمله معروفترین روش های نهان نگاری دیجیتالی است که بسیار پر کاربرد می باشد
در این پایان نامه ، یک الگوریتم جدید نهان نگاری تصاویر دیجیتال مبتنی بر استخراج ویژگی های محلی که در حوزه فرکانس کار میکند پیشنهاد شده است ابتدا بخش فرکانس تصویر توسط ی تبدیل فوریه بدست می اید و سپس یک الگوریتم استخراج ویژگی که نقاط کلیدی ویژگی را برای زیر تصویر در حوزه فرکانس محاسبه می کند استفاده می شود.این نقاط کلیدی انتخاب شده ناحیه قرار گیری نهان نگاری می باشند.این روش از مزایای روش انتخاب ویژگی ها محلی و تبدیل فوریه سود می برد .
1-2 )بیان مساله
امروزه با رشد سریع اینترنت و فناوریهای چندرسانهای دیجیتال، نسخه برداری از داده ها بدون هیچ افت کیفیت و با هزینه های بسیار اندک امکانپذیر شده است. بدین ترتیب بهره گیری از آثار دیجیتال بدون رعایت حق نشر، دستکاری اسناد به راحتی امکان پذیر می باشد. در همین راستا هر روز نیاز های امنیتی متنوعتری مطرح می شود. نهان نگاری یکی از روش هایی است که برای پاسخگویی به این نیاز بکار میرود. بعنوان مثال شما میتوانید برای جلوگیری از انتشار غیرقانونی محتوا و فایلهای دیجیتالی تولیدی تان از این روش استفاده کنید. فرض کنید که یک تصویر یا فایل متنی تولید کرده اید؛ با استفاده از این روش میتوانید کپی رایت اثر خود را در فایل مربوطه پنهان کنید، تا در صورت لزوم بعداً بتوانید از حق خود دفاع کنید. نهان نگاری زمینه های کاربردی فراوانی دارد، بیشترین کاربرد آن در حک کردن اسم ها و امضاها برروی تصاویر و ویدئو ها و صداها و... می باشد به طوری که مشخص نخواهد بود. در اینصورت هر گونه استفاده غیر مجاز از رسانه دیجیتالی واترمارک شده، مانند کپی غیر مجاز از آن و یا هرگونه تحریف و تغییر تصویر توسط افراد غیر مجاز، صاحب اصلی داده می تواند با استخراج سیگنال واترمارک، که تنها توسط اوامکان پذیر است، مالکیت خود را به اثبات برساند و یا محل تغییرات صورت گرفته بر روی داده دیجیتالی را مشخص کند.
سیستم های نهان نگاری دیجیتال بر اساس کاربردهایشان توسعه یافته اند. نمونه از موارد کاربردی نهان نگاری دیجیتالی عبارتست از : حفاظت از حق مالکیت، تایید محتوا، کنترل کپی و کنترل طریقه استفاده، توصیف محتوا، نهان کردن داده های مختلف با امکان رد گیری، ارتباطات مخفیانه و پنهان سازی داده و...حفاظت از حقوق مالکیت داده های دیجیتال یکی از مهم ترین کاربردهای نهان نگاری می باشد. در حیطۀ حفاظت حق مالکیت اثر دیجیتال و احراز اصالت اثر دیجیتال، تکنیکهای بسیاری به منظور تشخیص تغییرات غیر مجاز معرفی شده و توسعه یافته اند. استخراج علامت نهان نگاری از یک تصویر نهان نگاری شده برای اثبات حق مالکیت کافی نیست زیرا در کاربردهای مختلف همواره نیت های خرابکارانه برای تهدید امنیت روش های نهان نگاری وجود دارد لذا یک مسئله مهم برای طرح های نهان نگاری دیجیتال استحکام در برابر حملات است زیرا ممکن است یک خرابکار بوجود پیام مخفی در رسانه دیجیتالی پی ببرد و در صدد کشف و شناسایی آن بربیاید .در برخی موارد ممکن است خرابکار علامت نهان نگاری را از بین برده یا آنرا جعل نماید. به همین دلیل می توان میزان سودمندی داده نهان نگاری شده مورد حمله قرار گرفته را با روش های گوناگونی مورد بررسی قرار داد مثلا کیفیت ادراکی آنرا اندازه گیری نموده و مقدار از بین رفتن علامت نهان نگاری را می توان با معیارهای از قبیل احتمال از دست رفتن، احتمال خطای بیتی، یا ظرفیت کانال، اندازه گیری کرد. محققان نشان داده اند که روش های نهان نگاری موجود قادر به ارائه پاسخ روشنی به اثبات حقوق مالکیت نیستند و همچنین برای بسیاری از این روش ها، حمله جعل کردن وجود دارد
1-3 )ضرورت و اهمیت تحقیق
با گسترش استفاده از کامپیوتر و اینترنت، دسترسی و تبادل داده های دیجیتال کار بسیار آسانی شده است. یکی از مشکلات واقعی که در این زمینه مطرح شده است، بازتولید غیر قانونی اطلاعات دیجیتالی میباشد. این مشکل، پرسش ها و نگرانی هایی در رابطه با حقوق مالکیت مطرح می کند. نهان نگاری دیجیتالی یک راه حل برای این مشکل فراهم می کند
یکی از چالش های مهم در الگوریتم های نهان نگاری دیجیتالی اثبات حق مالکیت می باشد. اکثر الگوریتم های موجود نسبت به ارائه راهکار مناسب برای این مسئله عاجزند و این مسئله یک خلا تحقیقاتی را نمایان می کند. همچنین افزایش ضریب امنیت و توانمندی تصاویردیجیتالی نهان نگاری شده در برابر حملات تخریبی یکی دیگر از مسائل مورد بحث می باشد.
اکثر پژوهشگران با توجه به راه حل های پیشنهادی خود بر این باورند که سایر الگوریتم های نهان نگاری دارای ضعف هستند و اختلاف آرا در این زمینه وجود دارد. لذا مقایسه و بررسی الگوریتم پیشنهادی با سایر روش ها برای تحقیق در نظر گرفته شده است.
1-4 )اهداف تحقیق
در این پایان نامه ، یک الگوریتم جدید نهان نگاری تصاویر دیجیتال مبتنی بر استخراج ویژگی های محلی که در حوزه فرکانس کار میکند پیشنهاد شده است که برای محافظت از حق مالکیت اثر و احراز هویت مناسب است، ابتدا بخش فرکانس تصویر توسط تبدیل فوریه بدست می اید و سپس یک الگوریتم استخراج ویژگی که نقاط کلیدی ویژگی را برای زیر تصویر در حوزه فرکانس محاسبه می کند استفاده می شود.این نقاط کلیدی انتخاب شده ناحیه قرار گیری نهان نگاری می باشند.این روش از مزایای روش انتخاب ویژگی ها محلی و تبدیل فوریه سود می برد .
سوالات پژوهش
چگونه میتوان الگوریتم های نهان نگاری با استفاده از روش استخراج ویژگی های محلی در تصاویر دیجیتال را از نطر دقت و سرعت بهبود بخشید؟
چطور میتوان الگوریتم نهان نگاری مبتنی بر استخراج ویژگی های محلی پیشنهادی در تصاویر دیجیتال را در برابر حملات تخریب کننده اعوجاج هندسی توانمند و مقاوم کرد؟
1-5 ) فرضیه ها
الگوریتم نهان نگاری ارائه شده، یک الگوریتم بهبود یافته از نظر سرعت و دقت می باشد
الگوریتم نهان نگاری بمنظور حفاظت از حق مالکیت در برابر رایج ترین حملات و به طور خاص، در برابر حملات اعوجاج هندسی توانمند و ایمن می باشد
1-6 )پیشینه تحقیق
بهمراه مشکلات مختلفی که در نهان نگاری تصاویر دیجیتال می بایست حل شود .مساله مقاومت در مقابل تبدیل هندسی یکی از مشکلات چالش برانگیز و اکثر الگوریتمهای نهان نگاری در مقابل این نوع حمله دارای ضعف می باشند.
اخیرا طرحهای نهان نگاری مبتنی برویژگی ها [2-8] که بعنوان طرحهای نسل دوم شناخته می شوند مورد توجه قرار گرفته اند که یک رویکرد برای معرفی نهان نگار های مقاوم در برابر اعواج های هندسی می باشند چراکه ویژگی های تصویر یک مرجع پایدار برای جا گذاری نهان نگار و اشکار سازی آن می باشند. بس و همکاران[2] اشکار ساز هریس را برای استخراج نقاط ویژگی و استفاده از آنها برای ایجاد موزائیکهای مثلثی شکل بر روی تصویر که برای جایگذاری نهان نگار استفاده می شود را بکار برده است. تانگ و همکاران [3] از روش استخراج ویژگی کلاه مکزیکی برای استخراج نقاط ویژگی استفاده کردندکه نواحی محلی بر مبنا نقاط ویژگی ایجاد می شوند و نهان نگار در این زیر قطعه ها در حوزه DFT جایگذاری میشود . لیی و همکاران[4] نقاط ویژگی تصویر را توسط الگوریم SIFT استخراج نموده و از انها برای ایجاد تعدادی از نواحی دایرهایی شکل برای جایگذاری نهان نگار استفاده کردند. ونگو همکاران[5] از آشکار ساز هریس–لاپلاس برای استخراج نقاط ویژگی تصویر استفاده کردند ونواحی اختصاصی محلی ایجاد شده محل قرار گیری نهان نگار می باشند.سلیدو و همکاران[8] از الگوریتم SURFبرای استخراج نقاط ویژگی استفاده کردند و واتر مارک را در حوزه DFT جایگداری نمودند.
استراتژی پایه در این طرحهای نهان نگاری وابستگی واترمارک به ناحیه محلی است.بعبارت دیگر نواحی محلی نفش محوری برای موفقیت یا شکست طرح نهان نگاری دارند. بنابراین چند نقص در این روشها ی مبتنی بر ویژگی که باعث کاهش کارایی می شود وجود دارد[8].
بدلیل اینکه همه بیتهای رشته نهان نگار در یک ناحیه محلی جایگذاری می شوند ، مقاومت طرح نهان نگاری به مقاومت آن ناحیه بستگی دارد.
تعداد نقاط استخراجی برای جایگذاری نهان نگار کم است و اگر تعدادی از نواحی محلی در اثر خراب شوند ویا از دست روند کارایی طرح نهان نگاری دچار مشکل می شود
بدلیل کوچک بودن نواحی محلی ظرفیت بسیارکم است و افزایش ظرفیت منجر به نقص در مقاومت می شود.
1-7 )جنبه نوآوری
در این پایان نامه بدلیل اینکه ویژگی محلی نقطه ایی که واتر مارک را در آن قرار می دهیم دچار تغییرات در اشکار سازی نشود از یک واتر مارک حلقوی استفاده شده است .از الگوریتم SIFT برای استخراج نقاط بیشتر که اگر تعدادی از نقاط در اثر حمله از بین رفتند کارایی نهان نگار دچار مشکل نشود و همچنین برای کاهش پیچیدگی و بالا بردن سرعت الگوریتم پیشنهادی از مقیاس میانه الگوریتم SIFT استفاده شده همچنین جهت بالا بردن کیفیت تصویر واتر مارک شده ، سیگنال واتر مارک در فرکانسهای میانی تبدیل فوریه تصویر میزبان قرار گرفته است .
1-8 )کلمات کلیدی
نهان نگاری ، حوزه تبدیل فوریه ، الگوریتم SIFT
1-9 )نتیجه گیری
یکی از راهکارهای انجام نهان نگاری استفاده از استخراج ویژگی های محلی می باشد که نقاط استخراجی دارای سه ویزگی ، مشخص و متمایز هستند ، به آسانی استخراج می شوند و مستقل از مقیاس، دوران ، تغییر در روشنایی تصویر و میزان نویز تصویر هستند ،محل جایگداری واتر مارک را مشخص می نماید ، همچنین استفاده ازتبدیل فوریه گسسته که ذاتا در برابر اعوجاجات هندسی مقاوم است در این پایان نامه مورد استفاده قرار گرفته است که روش پیشنهادی موجب افزایش ضریب امنیت و توانمندی تصاویر دیجیتالی نهان نگاری شده در برابر حملات بخصوص حملات هندسی شده است .
1-10 )ساختار پایان نامه
در این پایان نامه در فصل اول کلیات تحقیق ارائه می شود، در ادامه بحث فصل دوم مروری بر ادبیات تحقیق و مفاهیم کلی نهان نگاری دیجیتالی و تبدیل فوریه گسسته و الگوریتم استخراج ویژگی محلی و نهان نگاری مبتنی بر الگوریتم SIFT ارائه می شود و در فصل سوم روش پیشنهادی برای نهان نگاری مبتنی بر الگوریتم SIFT و تبدیل فوریه گسسته ارائه شده است، در فصل چهارم پیاده سازی الگوریتم پیشنهادی و نتایج تجربی مقایسه الگوریتم پیشنهادی با سایر الگوریتمها آمده است و در سرانجام فصل پنجم نتیجه گیری و پیشنهادات بیان شده است .
فصل دوم
ادبیات و پیشینه تحقیق
در این فصل مروری بر ادبیات تحقیق ارایه شده است. برای این منظور در بخش اول اصول نهان نگاری دیجیتال بیان شده و سپس مفاهیم مربوط به انواع نهان نگاری، ساختار و نحوه عملکرد آنها بیان و روشهای مختلف انجام نهان نگاری مورد بررسی قرار می گیرند. در انتها خصوصیات نهان نگاری دیجیتال و حملات مختلف بر نهان نگاری دیجیتال وسپس به بیان مزایا و معایب آن پرداخته می شود .در بخش دوم مفاهیم مربوط به تبدیل فوریه گسسته را ارائه شده است و در بخش سوم الگوریتم SIFT که جهت استخراج ویژگی های تصویر بکار می رود را معرفی و سپس در بخش چهارم به پیشینه تحقیق و الگوریتمهای نسل دوم نهان نگاری اشاره گردیده است.
2-1 ) پنهان سازی اطلاعات ،استانوگرافی و نهان نگاری
اینها سه موضوع با ارتباط نزدیک می باشند که در بسیاری از رویکردهای تکنیکی همپوشانی دارند. هرچند که مفهوم وجودی آنها متفاوت است و تفاوت موجود نیازمندیها، طراحی و راه حلهای تکنیکی برای انجام و اعمال آنها را تحت تاثیر قرار می دهد[1].
پنهان سازی اطلاعات (پنهان سازی داده) یک مفهوم کلی است که شامل گستره ایی از روشها برای قرار دادن و جایگذاری پیغام در متن می باشد .منظور از پنهان کردن ممکن است مانند بعضی از انواع نهان نگاری روشی نامحسوس باشدکه با وجود اطلاعات، آن را مخفی نگهدارد. بعضی از مثالهای تحقیقاتی در این حوزه را می توان در کارگاههای بین المللی تحقیقاتی پنهان سازی اطلاعات یافت .که شامل مقالاتی بطور مثال با عنوان ناشناس ماندن در هنگام استفاده از شبکه و یا مخفی نگه داشتن بخشی از پایگاه داده از کاربران غیر مجاز می باشد. مخترع کلمه استانوگرافی ترتیمیوس ، نویسنده اولین مقالات رمزنگاری می باشد.که بخش تکنیکی آن از کلمه یونانی steganos بمعنای پوشیده شده و graphia به معنای نوشتن مشتق شده است .استانوگرافی هنر ارتباط پنهان است. سیستمها برای قراردادن پیغام در اثر می تواند تقسیم به سیستم نهان نگاری که پیغام وابسته به تصویرمیزبان می شود. سیستمهای غیرنهان نگاری که پیغام وابسته به تصویر میزبان نمی باشد.همچنین می توان سیستمها را به سیستمهای استانوگرافی که پیام در آنها مخفی است و غیر استانوگرافی تقسیم کرد که وجود پیام نیاز به مخفی بودن ندارد[1].
2-1-1 ) اهمیت نهان نگاری دیجیتال
افزایش ناگهانی علاقه به نهان نگاری بعلت نگرانی از حفظ کپی رایت آثار بوجود آمد.اینترنت با معرفی جستجوگر صفحات وب در سال 1993 بسیار کاربردی شده بود . به آسانی موزیک ، تصویر و ویدئو در دسترس بودند و دانلود می شدند . همانطور که می دانیم اینترنت یک سیستم توزیع پیشرو برای واسط های دیجیتال است زیرا هم ارزان است و هم با سهولت و آنی در دسترس می باشد. این سهولت دسترسی صاحبان اثر بخصوص استادیو های بزرگی مانند هالیوود را در معرض خطر نقض کپی رایت قرار داد.
خطر سرقت توسط سیستمهای ضبط دیجیتال با ظرفیت بالا شدت گرفته است .در زمانی تنها راه برای مشتریان کپی یک آهنگ یا فیلم بر روی نوارهای آنالوگ بود معمولا کپی محصول کیفیت کمتری داشت ولی امروزه کپی دیجیتال آهنگ و فیلم تقریبا بدون هیچ کاهش کیفیتی صورت می گیرد .و گستردگی اینترنت و این تجهیزات ضبط، سرقت آثار بدون اجازه مالک اثر را افزایش داده است بهمین دلیل صاحبان اثر بدنبال تکنولوژی و راهی هستند که از حقوقشان حمایت نماید.
اولین تکنولوژی که صاحبان اثر بسمتش رفتند رمز نگاری بود .رمز نگاری احتمالا مشهور ترین روش در حفظ آثار دیجیتال است و یقینا به بهترین نحو توسعه یافته است. در رمز نگاری اثر پیش از تحویل رمز می شود و کلید رمزگشایی فقط به کسانی داده میشود که اثر را بطور قانونی خریده باشند. فابل رمز شده قادر به حضور در اینترنت خواهد بود و بدون کلید مناسب قابل سرقت نمی باشد. متاسفانه رمز نگاری قادر به کمک به فروشنده برای نظارت بر چگونگی استفاده خریدار از اثر بعد از رمز نگاری نخواهد بود. یک سارق ادبی می تواند بطور قانونی محصول را خریده باشد ، از کلید رمز گشایی استفاده کند و به کپی محصول محافظت نشده دست یابد و بعد از آن کپی های غیر مجاز را توزیع نماید . به عبارت دیگر رمز نگاری از اثر در حین انتقال محافظت می کند ولی وقتی که اثر یکبار رمز گشایی شد دیگر حفاظتی برای آن وجود ندارد. بنابراین یک نیاز شدید برای جایگزینی یا تکمیل رمز نگاری وجود دارد.تکنولوژیی که بتواند محصول را حتی بعد از رمز نگاری حفاظت کند نهان نگاری است زیرا که اطلاعات را در اثر قرار می دهد که در حین استفاده معمولی از بین نمی رود .آشکار سازی ، مجددا رمزنگاری ،فشرده سازی تبدیل دیجیتال به آنالوگ و تغییر فرمت فایل نمی تواند واتر مارک طراحی شده را ازبین ببرند.
نهان نگاری در بسیاری از کاربردهای برای جلوگیری از کپی غیر مجاز وحفظ کپی رایت در نظر گرفته شده است .در جلوگیری از کپی غیر مجاز ممکن است برای اعلام کپی ممنوع به سخت افزار و نرم افزار بکار رود و در کاربرد حفظ کپی رایت ممکن است برای شناسایی صاحب کپی و اطمینان از صحت پرداخت استفاده شود .
هرچند جلوگیری از کپی و حفظ کپی رایت علت تحقیقات بر روی نهان نگاری است کاربردهای دیگری نیز برای نهان نگاری پیشنهاد شده است که شامل نظارت بر انتشار،پیگیری تعاملات ،تصدیق صحت ،کنترل کپی و کنترل ابزار بکار می رود که در ادامه توزیع داده می شوند[1].
2-1-2 ) اهمیت استاگونوگرافی
ارتباطات الکترونیکی بطور گسترده ایی در معرض استراق سمع و مداخله های بد خواهانه می باشند .موضوع امنیت و حریم خصوصی دلیلی برای استفاده از ابزار رمز نگاری. یک پیغام را می توان به یک پیغام تایید صحت الحاق کرد که فقط گیرنده واقعی قادر به تایید و خواندن آن باشد. رمز نگاری مدرن یک حوزه کارآمد است که تکیه زیادی بر ریاضیات پیشرفته دارد.
پیغامهای رمز شده واضح می باشند و وقتی در حال ارسال هستند آشکار است که گیرنده و فرستنده دارند محرمانه ارتباط برقرار می کنند. استانوگرافی خواهر جوانتر و کوچکتر رمز نگاری بوده و یک ابزار جایگزین برای حفظ حریم شخصی و امنیت می باشد. بر خلاف پیغام رمز شده می توان آنها را در موضوعات نامحسوس دیگری قرار دادکه حضور آنها را نا پیدا می سازند. بنابراین ، می توان از استاگونوگرافی بعنوان یک جایگزین عملی در کشورهایی که رمزنگاری غیر قانونی است یا ممکن است منجر به جلب توجه نا خواسته شود استفاده نمود.
همانطور که می دانیم کشف رمز روی دیگر سکه رمزنگاری می باشد بهمین خاطر رمزگشایی یک بخش جدایی ناپذیر از استانوگرافی است .حقیقتا ،یک روش استانوگرافی بدون در نظر گرفتن وقت کافی برای چگونگی شکستن آن ممکن نمی باشد.
بدلیل اینکه امروزه استانوگرافی توسط تروریستها و توزیع کنندگان تصاویر غیرمجاز کودکان بکار می رود،نیاز برای یک ابزار رمزگشا که توانایی مشخص نمودن پیغامهای مخفی را داشته باشد افزایش یافته است[1].
2-1-3 ) واترماکینگ یا نهان نگاری چیست؟
بطور کلی روش پنهان کردن داده ها، مخفی سازی اطلاعات، جاسازی داده های دیجیتال اغلب در یک واژه کلی تحت عنوان نهان نگاری مورد استفاده قرار می گیرند. نهان نگاری از ترکیب دو کلمهWater به معنی "آب" وMarking به معنی "نشانه گذاری" است و به معنی نشانه گذاری یا نقش بر آب می باشد؛ اما این روش بخشی از مطلب کلی تری به نام استگانوگرافی هست و برای روشن شدن مطلب توجه کنید اگر یک چوبی را در دست خود بگیرید و بر روی آب نقشی حک کنید می بینید بعد از مدتی محو می شود ولی این نوشته وجود داشته است. همان طور که گفته شد نهان نگاری دیجیتال رابطه نزدیکی با پنهان نگاری و پنهان سازی داده دارد. ولی با این حال، بسته به کاربردهایی که دارد، تفاوتهایی نیز مشاهده میشود. در تکنیک های نهان نگاری ، یک سیگنال پنهانی به نام واترمارک ، مستقیما در داخل داده میزبان جایگذاری می شود و همواره در آن باقی می ماند. برای استفاده از داده نهان نگاری شده، نیازی به برداشتن سیگنال واترمارک نیست زیرا این سیگنال طوری در داده میزبان قرار داده می شود که هیچ تأثیر نامطلوبی بر داده اصلی نمی گذارد. به عنوان مثال در نهان نگاری داده در تصویر، چشم انسان نباید تفاوت بین تصویر اصلی و تصویر واترمارک شده را حس کند. دو مساله اساسی در نهان نگاری مقاومت (جداناپذیری واترمارک از تصویر) و مشاهده ناپذیری واتر مارک است. یک بده بستان بین مقاومت و غیر قابل مشاهده بودن وجود دارد بطوری که هر چه مقاومت روش نهان نگاری بیشتر باشد مشاهده پذیری آن بیشتر و بالعکس.
هر یک از حوزه های پنهان نگاری و نهان نگاری کاربردهای متنوع و خاص خود را دارند. امروزه نهان نگاری قابل مشاهده و پنهان در شاخه های مختلف کاربردی شده و یک نیاز جدی به حساب میآید و از الگوریتمهای متنوع با هدف دستیابی به امنیت، مقاومت و ظرفیتهای مورد نظر بهره گرفته شده تا کاربردهای مختلفی ازنهان نگاری و پنهان نگاری پوشش داده شود[1].

2-1 روش نهان نگاری
2-1-3-1 )کاربردهایی از نهان نگاری
در اینجا سعی شده به بعضی از کاربردهای واقعی و مد نظر این تکنیک ، که عبارتند از :شناسایی مالک اثر ،پیگیری تراکنشها ، تایید صحت وکنترل انتشار نسخه اشاره نماییم. در ادامه بحث به آنها می پردازیم برای هر کدام از این موارد کاربردی سعی می کنیم نشان دهیم که کدام یک از مشکلات موجود در سایر تکنیکها استفاده از واتر مارک را مناسب می سازد. بهمین دلیل بدقت نیازمندیهای کاربرد را درنظر می گیریم و محدودیتها و روشهای جایگزین را می سنجیم.
شناسایی مالک اثر
طبق قوانین خالق هر اثری مانند داستان ، نقاشی ،آهنگ یا هر کار اصلی دیگری بطور خودکار حق مالکیت برای هر نمونه ایی از اثر، که به هر شکلی کپی شده است دارد. صاحبان آثار خواهان انتشار آنها بدون از دست دادن حقوق خود می باشند. شکل دقیق نمایش کپی رایت آثار مهم است برای آثار دیداری استفاده از علامت © و آثار شنیداری ℗ میبایست در سطح رسانه بعنوان اینکه این اثر تحت قانون کپی رایت است قرار داده شود.
علامت متنی محدودیت چندگانه برای شناسایی مالک دارد. یک از آنها اینست که به سادگی از روی اثر با کپی کردن آن برداشته می شود. یک دیگر نازیبا کردن تصویر است با پوشاندن بخشی از آن است و موارد دیگر. بدلیل اینکه واتر مارک می تواند هم محسوس و هم نامحسوس باشد برتری زیادی نسبت به علامتهای متنی دارد. و مالک اثر با آشکار سازی واتر مارک حتی بعد از دستکاری اثر قابل شناسایی است .
اثبات مالکیت
جذابیت استفاده از واتر مارک فقط در شناسایی مالکیت کپی رایت نیست بلکه در حقیقت در اثبات مالکیت است. بعلت اینکه علامتهای متنی و نوشتاری براحتی برداشته می شوند، نمی توان از آنها استفاده کرد. یک راه اینست که ابتدا تصویری که مثلا بر روی صفحه وب قرارمیگیرد ابتدا به مراجع قانونی برای ثبت مالکیت فرستاده شود و در آنجا ثبت شود ولی معمولا این روش هزینه دارد که ممکن است عهده مالک اثر بر نیاید. میتوان با استفاده از واتر مارک براین مشکل غلبه کرد که مالک اثر بطور مستقیم علامت خود را جایگذاری کند. این مانند اینست که عکاس نگاتیو تصویری را که گرفته است برای اثبات مالکیت نزد خود نگهدارد.
پیگیری تراکنشها
در این کاربرد واترمارک، یک یا تعداد بیشتری از واترمارک که در سابقه اثر وجود دارد را ثبت می کند.مثلا واتر مارک می بایست در هر فروش یا توزیع قانونی اثر را ثبت شود مالک یا تولید کننده اثر می بایست در هر نسخه یک واتر مارک متفاوت قرار دهد و اگر ترتیب و شکل واتر مارک تغییر کرد مالک می تواند مسوول آن را پیدا نماید. پیگری تراکنش اغلب اثر انگشت نامیده می شود. هر نسخه از اثر با واتر مارک منحصر بفرد شناسایی می شود. همانند اثر انگشت انسان وبه این عمل شناسایی غیر فعال نیز گفته می شود
تایید صحت اثر
دستکاری و تقلب در آثار دیجیتال هر روز آسانتر و آسانتر می شود.برای مثال تصویر زیر(1-2) دستکاری تصویر توسط فتوشاپ را نشان می دهد که تصویر سمت راست تصویر اصلی و تصویر سمت چپ نسخه دستکاری شده آنست .اگر این تصویر بخشی از یک شواهد مهم در یک مورد حقوقی یا تحقیقات پلیس باشد این نوع جعل ممکن منجر به مشکلات عدیده ایی گردد.این عمل ممکن است در تصاویر ویدئویی نیز صورت پذیرد.

شکل( 2-2 ) تصویر انسان در سمت چپ با فتوشاب حذف شده است[1]
مشکل تایید صحت پیام در مطالعات رمز نگاری بخوبی به آن پرداخته شده است. یکی از رویکرد های مهم در رمز نگاری امضای دیجیتال می باشد که اساسا خلاصه ایی از پیغام را رمز می کند. امضا ها را می توان یک فرا داده در نظر گرفت که بهمراه اثر برای تایید آن فرستاده می شود و این امکان وجود دارد که امضا در استفاده های معمولی گم شود. یک راه حل مناسب قرار دادن امضا درون اثر مانند واترمارک است مااین امضا جایگذاری شده را علامت تایید صحت می نامیم. این علامتهای تایید صحت طوری طراحی می شوند که با دستکاری تصویر از بین بروند و نا معتبر گردند که به آنها واتر مارکهای شکننده1 گویند .
کنترل نسخه برداری
اغلب کاربردهای واترمارک که تا کنون بحث شد فقط تاثیر بعد از اینکه کسی کاری خطا انجام داد دارد. برای مثال در نظارت بر پخش کمک به یافتن منتشر کننده غیر صادقی، وقتی که آگهی که پولش پرداخت شده است را بخش نمی نماید و پیگیری تراکنش وقتی که کپی غیر مجاز آن انتشار یافت را شناسایی می کند. آشکار است بهتر است قبل از وقوع جلوی آن را گرفت . در کنترل نسخه برداری هدف جلوگیری از نسخه برداری از اثر کپی رایت شده است .
2-1-3-2 ) ساختار نهان نگاری تصاویر دیجیتال
نهان نگاری تصویر، همانطور که قبلا هم اشاره شد، روند جایگذاری کردن یک سیگنال در یک تصویر میزبان می باشد به طوری که سیگنال را بعدا می توان شناسایی کرده یا استخراج نمود و از آن به عنوان ادعا در مورد مالکیت تصویر استفاده کرد . به طور کلی، هر طرح نهان نگاری شامل سه بخش زیر است:
اطلاعات واتر مارک
جایگذار واتر مارک که علامت نهان نگاری را در رسانه ی مورد نظر درج می کند،
آشکارساز واترمارک که حضور علامت نهان نگاری در رسانه را مشخص می کند

شکل(2-3 ) یک سیستم نهان نگاری
شکل) 2-2) یک سیستم نهان نگاری معمولی مربوط به ژنگ و همکاران 1 [9] 1شامل جایگذار واترمارک و آشکارساز علامت واترمارک را نشان می دهد. ورودی مربوط به بخش جایگذار واترمارک عبارتند از واترمارک، اطلاعات تصویر میزبان و کلید امنیتی می باشد. علامت نهان نگاری می تواند یک دنباله عددی، یک دنباله بیتی باینری و یا ممکن است یک تصویر باشد. به منظور افزایش امنیت کل سیستم نهان نگاری از کلید امنیتی استفاده می شود. خروجی واحد جایگذار واتر مارک، دیتای نهان نگاری شده است. ورودی مربوط به واحد آشکارساز واترمارک ؛ دیتای واترمارک شده، کلید امنیتی، و بسته به نوع روش، داده های اصلی و یا علامت نهان نگاری اصلی می باشد. عملیات واحد آشکارساز علامت واتر مارک شامل دو مرحله می باشد. مرحله ای شامل استخراج علامت واتر مارک است که خود شامل چند پردازش جداگانه می باشد. در این مرحله تصویر اصلی واترمارک نشده ممکن استفاده شود و یا اینکه استفاده نشود که البته به روش نهان نگاری بستگی دارد. اگر واحد آشکارساز برای استخراج علامت نهان نگاری به نسخه اصلی تصویر نیاز نداشته باشد، به آن طرح نهان نگاری عمومی یا نابینا گفته می شود، اگر واحد آشکارساز به تصویر اصلی نیاز داشته باشد، طرح نهان نگاری خصوصی یا نهان نگاری بینا نامیده می شود.
اگر تصویر اصلی استفاده شود، علامت واترمارک را می توان به شکل دقیقتر استخراج نمود(در صورتی که تصویر خراب شود) اگر روش تشخیص نابینا باشد، ما می توانیم وجود سیگنال واتر مارک را در تصویر تعیین کنیم. پس از آن، مرحله دوم است، در این مرحله باید مشخص گردد که آیا علامت استخراج شده همان سیگنال نهان نگاری اصلی هست یا نه. مرحله دوم معمولا شامل مقایسه علامت استخراج شده با علامت واترمارک اصلی هست و برای نتیجه گیری می توان از روش های مختلف اندازه گیری استفاده شود. معمولا از روش همبستگی برای این منظور استفاده می شود. تابع همبستگی مقدار همبستگی را محاسبه میکند و همبستگی محاسبه شده را با یک مقدار آستانه مقایسه می کند. اگر مقدار همبستگی بیش از مقدار آستانه باشد، یعنی این که علامت استخراج شده همان سیگنال نهان نگاری شده می باشد. در برخی الگوریتم های نهان نگاری، علامت استخراج شده را می توان برای دریافت پیام های جاسازی شده رمزگشایی نمود تا برای مقاصد مختلف مانند حفاظت از کپی رایت استفاده شوند.
همانطور که گفته شد یک رویه نهان نگاری معمولا دو قسمت دارد بخش جایگذاری و حک کردن واتر مارک در اثر داده شده و بخش آشکار ساز که واتر مارک را استخراج می نماید.
در هنگام فرایند جایگذاری واتر مارک، تصویر واتر مارک نشده اصلی ابتدا به حوزه ایی که می خواهیم واتر مارک را در آن جایگذاری کنیم انتقال داده و سپس واتر مارکی که از یک کلید نهان استفاده می کند و یا می تواند یک تصویر باشد ایجاد وبعد از آن ما واتر مارک را درون حوزه مورد نظر جایگذاری می کنیم و تبدیل معکوس برا ی بدست آوردن تصویر واتر مارک شده انجام می گیرد.
وقتی که واتر مارک x درون تصویر اصلی v حک می شود ،تصویر واتر مارک شده v’ بدست می آید. ما قدرت جایگذاری α رابرای مشخص نمودن اینکه چه مقدار واتر مارک تصویر اصلی را تغییر می دهد بکار می رود. فرمولی که معمولا برای محاسبه v’ استفاده می شود عبارتند از :
(1)
(2)
(3)
فرمول شماره (1) جایگذاری افزایشی نامیده می شود و به آسانی مقدار حاضل ضرب قدرت جایگذاری و واتر مارک را به تصویر اصلی اضافه می کند و زمانی که مقدار v تغییرات گسترده ایی دارد ممکن است مناسب نباشد بطور مثال اگر vi=105 اضافه نمودن 100 ممکن است برای تشخیص و آشکار سازی واتر مارک مناسب نباشد، برعکس اگر vi=10 باشد سپس اضافه کردن 100 منجر به تخریب اصالت تصویر می گردد. فرمول شماره(2) جایگذاری بکمک اضافه کردن با ضرب نامیده می شود. و وابسته به تصویر است زیرا مقداری که تصویر اصلی را تغییر می دهیم بستگی بهv دارد. این روش مقاومت بیشتری در مقابل تغییر مقیاسهای چنینی دارد. فرمول شماره(3) نتایجی مشابه فرمول 2 دارد وقتی کوچک است ، بعنوان نسخه لگاریتمی فرمول شماره (1) در نظر گرفته می شود.
انتخاب حوزه جایگذاری واتر مارک بسیار مهم است .روشهای نهان نگاری اولیه بسادگی واتر مارک را در حوزه مکانی جایگذاری می کردند. مطمئنا دستیابی به نامرئی بودن و ظرفیت بالا به سادگی قابل دستیابی می باشد، اما مقاومت آنها بسیارکم است و واتر مارک قادر به مقاومت در برابر هیچ تحریف و اعوجاج عمدی یا غیر عمدی نمی باشد.بعد ها نهان نگاری در حوزه فرکانس مد نظر قرار گرفت که با استفاده از برخی از انتقالهای گسسته و بهره برداری از خواص آنها صورت پذیرفت. بنابراین بعد از اجراء تبدیل و معکوس آن به حوزه مکانی، انرژی واتر مارک در تمامی تصویر توزیع می گردد. که نامریی بودن و مقاومت را بطور همزمان بهبود می بخشد.
2-1-4) تقابل امنیت، ظرفیت و مقاومت
به صورت کلی در سیستمهای پنهان سازی اطلاعات سه عنصر اصلی ظرفیت، امنیت و مقاومت دخیل هستند. در روشهای نهان نگاری عناصر ظرفیت و امنیت اهمیت اصلی را دارند. در دنیای امروز، جوهر نامرئی و کاغذ که در گذشته برای برقراری ارتباط پنهانی به کار برده میشد به وسیله رسانه های عملی تر مثل تصویر ویدئو و فایل های صوتی جایگزین شده اند. به دلیل اینکه این رسانه های دیجیتال دارای افزونگی اطلاعاتی زیادی هستند می توانند به عنوان یک پوشش مناسب برای پنهان کردن پیام استفاده شوند. تصاویر مهمترین رسانه مورد استفاده به خصوص در اینترنت می باشند و درک تصویری انسان از تغییرات در تصاویر محدود است. تصاویر نوعی رسانه میزبان مناسب در پنهان نگاری محسوب می شوند و الگوریتمهای نهان نگاری متعددی برای ساختارهای مختلف تصاویر ارائه شده است. هیچ یک از این الگوریتمها تاکنون امنیت را به طور کامل تأمین نکرده اند. به طور کلی رو شهای نهان نگاری در تصویر از الگوریتم جاسازی و الگوریتم استخراج بیت ها تشکیل شده اند. به تصویر مورد استفاده برای نهان نگاری پوشش و به تصویری که در اثر قرار دادن پیام به وسیله الگوریتم جایگذاری به دست می آید تصویر میزبان می گوییم. الگوریتمهای نهان نگاری به صورت عمومی از افزونگی در فضای مکانی یا افزونگی در فضای تبدیل استفاده می کنند. در هر کدام از این فضاها به شیوه های گوناگونی می توان داده ها را پنهان کرد که یکی از ساده ترین روشها، استفاده از بیت های کم ارزش فضای مورد نظر است.
2-1-5 ) تکنیک های نهان نگاری در حوزه مکان یا فرکانس
تکنیک های نهان نگاری همانطور که گفته شد می توانند به دو دسته تقسیم شوند: تکنیک های حوزه مکان و تکنیکهای حوزه فرکانس. در روش های حوزه مکان برای گنجاندن شی دیجیتال مورد نظر مقادیر پیکسل ها بطور مستقیم دستکاری می شود. این روش پیچیدگی کمتری دارند، شکننده ترند و قوی نیستند، اما در روش های حوزه فرکانس ابتدا تصاویر به یکی از حوزه های فرکانسی انتقال یافته و سپس نهان نگاری با دستکاری مقادیر در حوزه فرکانس انجام می گیرد و در نهایت تصویر به حوزه مکان باز گردانده می شود. در مقایسه با تکنیک های حوزه مکان ثابت شده است که تکنیک های حوزه فرکانس در دست یافتن به الگوریتم های نهان نگاری دیجیتال از لحاظ غیر قابل مشاهده بودن و استحکام بهتر می باشد
حوزه های فرکانسی که عموما استفاده می شوند عبارتند از تبدیل کسینوسی گسسته(DCT) ، تبدیل موجک گسسته (DWT) و تبدیل فوریه گسسته(DFT)همچنین بعضی از روشها وجود دارند که از تبدیل فوریه ملین برای عدم تغییر در مقابل چرخش و تغییر مقیاس بکار می روند. هر روش قوت و ضعفهای خود را دارد. رویکرد های مبتنی بر (DCT)یک مقاومت مناسب در مقابل فشرده سازی JPEG دارند زیرا که این نوع فشرده سازی خودش در حوزه) (DCT جای می گیرد همچنین این تبدیل در مقابل کمی سازی HVSنیز مقاومت می کند، هر چند در مقابل تحریف هندسی مقاوم نیست. رویکرد مبتنی بر DWT در مقابل فشرده سازی JPEG، فیلتر های پایین گذر و بالا گذر مقاوم است ولی نمی تواند در مقابل تحریف و اعوجاج هندسی مقاومت کندو منطبق با سیستم بینایی انسان HVS نمی باشد. رویکرد مبتنی بر DFT در مقابل تبدیلات هندسی بسیار مقاوم است زیرا در مقابل چرخش و انتقال ثابت است همچنین برای مدل HVS مناسب می باشد. هرچند خطای گرد کردن را ایجاد می نماید که ممکن است منجر به از دست دادن کیفیت و خطای استخراج واترمارک شود. رویکرد فوریه ملین در مقابل چرخش و انتقال بدون تغییر است و در مقابل تحریف هندسی بسیار مقاوم، اما در مقابل فشرده سازی با اتلاف ضعیف می باشد و پیچیدگی محاسباتی زیادی دارد. معایب و مزایای تبدیلات مختلف جایگذاری در جدول زیر آمده است
حوزه جایگذاری مزیت معایب
حوزه مکانی -به آسانی نامریی
-ظرفیت بالا مقاومت ضعیف
حوزه کسینوسی -مقاومت در برابر فشرده سازی JPEG
-مقاومت در برابر چندی کردن سیستم بینایی انسان عدم مقاومت در برابر اعوجاج هندسی
حوزه موجک -مقاومت در برابر فشرده سازی JPEG
مقاومت در برابر فیلتر های مینگین و پایین گذر عدم مقاومت در برابر تحریفات هندسی
عدم تطبیق با سیستم بینایی انسان
حوزه فوریه مقاومت در اعوجاج هندسی
مناسب برای سیستم بینایی انسان کاهش کیفیت و خطا در آشکارسازی واتر مارک
حوزه فوریه-ملین ثابت بودن در چرخش و انتقال
مقاوم در برابر اعوجاج هندسی ضعف در برابر فشرده سازی
پیچیدگی زیاد محاسباتی
جدول 2-1 نقاط قوت و ضعف حوزه های مختلف جایگذاری
بدلیل اینکه هدف ما طراحی یک واتر مارک مقاوم در مقابل اعوجاج و تحریفات هندسی می باشد لذا عمل جایگذاری واتر مارک در حوزه DFT انجام می پذیرد.
بعد از اینکه واتر مارک جایگذاری شد ،کیفیت تصویر واترمارک شده می بایست ارز یابی شود.متر هایی که برای اندازه گیری عمومیت دارند peak to noise ratio(PSNR) ، visual information fiedelity(VIF) ،visual to noise ratio(VSNR) و structure similarity(SSIM) . هر چند که اغلب از PSNRویا SSIM استفاده می شود. در اینجا ما از PSNR استفاده میکنیم قابل بذکر است که در بعضی از شرایط خوب کار نمی کند با این حال بعنوان یک سنجه برای رتبه بندی کیفیت بکار می رود.مقدار PSNR اغلب یصورت دسی بل نمایش داده می شود معمولا مقدار بالای 40db کاهش کم کیفیت را نشان می دهد و مقدار کمتر از 30db مشخص کنند کیفیت پایین است . بنابراین اگر مقدار PSNR یک تصویر واتر مارک شده بالای 40db باشد ما واتر مارک را کاملا نامریی در نظر می گیریم.
بعد از جایگذاری، فرایند آشکار سازی اعمال می شود که مشخص نماید آیا واتر مارک در تصویرپس از اعمال حمله وجود دارد یا خیر. در حین آشکار سازی، تصویر واتر مارک شده و مورد حمله قرار گرفته ابتدا به حوزه ایی که واتر مارک جایگداری شده انتقال می یابد. سپس واتر مارک را استخراج و با واتر مارک اصلی مقایسه می شود که آیا واتر مارک قادر به بازیابی بعد از حمله می باشد یا خیر. بلاک دیاگرام این فرایند در زیر نشان داده شده است شکل (2-3) .

شکل 2-4 آشکار سازی واتر مارک پس از حمله
بخش خط چین در بلاک دیاگرام تفاوت بین دو نوع آشکار ساز را مشخص می کند.آشکار ساز نابینا و آشکار ساز بینا. در بعضی از کاربردها تصویر اصلی واتر مارک نشده در حین آشکار سازی در دسترس می باشد. که کارایی آشکار سازی را بطور موثری افزایش می دهد. در کاربرد های دیگر ،تصویر اصلی در دسترس نیست که آشکار سازی بدون استفاده از تصویر اصلی انجام می پذیرد.
آشکار ساز بینا، اشکار سازی تعریف می شود که نیاز به دسترسی به تصویر اصلی واتر مارک نشده یا بعضی از اطلاعات تصویر اصلی بجای همه تصویردر فرایند آشکار سازی دارد. در مقابل اشکار ساز بینا، اشکار ساز نابینا بعنوان آشکارسازی تعریف می شود که نیاز به هیچ اطلاعاتی مربوط تصویر اصلی واتر مارک نشده ندارد. اینکه از کدام واتر مارک استفاده کنیم بر اساس کاربرد مشخص می شود. از واتر مارک بینا فقط در کاربردهایی که تصویر اصلی موجود است استفاده می شود. بطور کلی سند اصلی فقط در کاربرد های خصوصی موجود است و بنابراین آشکار سازهای بینا را نمی توان در کاربردهای عمومی بکار برد.
در این پایان نامه از آشکار ساز نابینا به جای آشکار ساز بینا جهت افزایش انطباق پذیری استفاده شده است.
2-1-6 ) نهان نگاری در تصاویر:
امروزه , پرکاربردترین روش نهان نگاری , مخفی کردن اطلاعات در تصاویر دیجیتالی است ؛ این تکنیک، از ضعف سیستم بینایی انسان(HVS) بهره می گیرد. با توجه به اینکه درک تصویری انسان از تغییرات در تصاویر محدود است، تصاویر نوعی رسانه پوششی مناسب در نهان نگاری محسوب می شوند والگوریتم های نهان نگاری متعددی برای ساختارهای مختلف تصاویر ارائه شده است. به طور کلی با استفاده از استگانوگرافی می توان هر چیزی در درون هرچیزی پنهان کرد، اما باید به این نکته توجه کرد که در هرتصویری نمی توان به یک میزان اطلاعات مخفی کرد و بستگی به شرایط تصاویر و الگوریتم مورد استفاده دارد. تغییر کم ارزش ترین بیت در ساختار بیتی داده ی پوششی و استفاده از روش 2LSBبرای تغییر کسینوسی گسسته ی (DCT) تصویر پوششی از جمله ی متداولترین روشهای نهان نگاری در تصاویر می باشد.
2-1-6-1 )نهان نگاری دیجیتالی بر پایه ادراک و آگاهی انسان
در این بخش می خواهیم ادراک تجزیه و تحلیل تکنیک های مختلف نهان نگاری بر اساس بینایی انسانی را مورد بررسی قرار دهیم. بر اساس ادراک بینایی انسان سیستم نهان نگاری به دو دسته اصلی یعنی قابل رویت و غیرقابل رویت طبقه بندی می شود.
در نهان نگاری قابل رویت علامت نهان نگاری بر روی یک تصویر میزبان تعبیه شده و توسط انسان قابل مشاهده است. نهان نگاری قابل رویت یک نوع ساده از نهان نگاری دیجیتال می باشد، آرم ها نمونه هایی از نهان نگاری قابل مشاهده است که مالکیت صاحب محتوا را نشان می دهند[10]. یکی از راه های معمول نهان نگاری تصویر قابل مشاهده، چاپ علامت " © تاریخ ، صاحب " بر روی تصویر می باشد. مثلا متنی که جایی از فایل های تصویری یا word، pdf و یا .... به منظور حفاظت از حق نشر قرار می گیرد. نهان نگاری قابل رویت نه تنها استفاده غیر مجاز جلوگیری مینماید بلکه شناسائی سریع کپی رایت داده های چند رسانه ای را نیز فراهم میکند. یکی از نقطه ضعف های نهان نگاری قابل مشاهده این است که می توان آن را به راحتی از روی تصویر دیجیتال حذف کرد.
در نهان نگاری غیر قابل رویت علامت نهان نگاری درون یک تصویر میزبان پنهان شده و به همین دلیل توسط انسان قابل مشاهده نمی باشد. نهان نگاری دیجیتال غیر قابل رویت، روشی است برای قرار دادن برخی بیت ها در درون رسانه دیجیتال، به طوری که کمترین اثر را داشته باشد و توسط چشم انسان قابل دیدن نباشد. در طرح های نهان نگاری غیر قابل رویت تصاویر دیجیتال ویژگیهای مهمی برای نهان نگاری وجود دارد. اولین ویژگی این است که درج واترمارک نبایدکیفیت و ظاهر تصویر میزبان را تغییر زیادی دهد و دوم اینکه باید از لحاظ ادراکی غیر قابل رویت باشد. علاوه بر دو ویژگی فوق سوم اینکه نهان نگاری باید در مقابل اعمال پردازش تصویر معمول نظیر فیلتر کردن، فشرده سازی، اعمال نویز و حذف قسمتی از تصویر مقاومت داشته باشد. در ادامه با انواع نهان نگاری قابل رویت و غیرقابل رویت آشنا خواهیم شد شکل(2-4).

شکل 2-5 انواع نهان نگاری
2-1-6-2 )نهان نگاری قابل مشاهده
نهان نگاری قابل مشاهده، روند جاسازی کردن علامت نهان نگاری در تصویر میزبان است. برای این روش نهان نگاری نرخ بیتی و قدرت سیگنال بالا می باشد. نهان نگاری قابل مشاهده به دو دسته سیستم بینایی انسان و نهان نگاری برگشت پذیر طبقه بندی می شوند.
سیستم بینایی انسان(HVS)
فرآیند نهان نگاری از نظر سیستم بینایی انسان، مدل حساس به وضوح می باشد. روش های زیر متعلق به نهان نگاری قابل مشاهده در سیستم بینایی انسان است بیائو بینگ و شائو شیان [11] با توسعه ضرایب ترکیبی تصویر میزبان و تصویر واترمارک، ویژگی های محلی و عمومی را محاسبه کردند و مورد استفاده قرار دادند. با استفاده از تابع حساسیت به وضوح و دامنه تبدیل موجک گسسته (DWT) تصویر میزبان و علامت واترمارک به بلوک های بیشتر تقسیم می شوند. بلوکها بر اساس ابعاد تصویر)طرح ، لبه و بافت( طبقه بندی می شوند. باید توجه داشته باشید که حساسیت فضایی انسان با توجه به وضوح تصویر نهان نگاری متفاوت است. یانگ و همکاران[12] ، روش بازیابی تصویر اصلی بدون درج هیچ گونه جزئیات فرآیند نهان نگاری در سمت گیرنده را پیشنهاد دادند. با توجه به عوامل تغییر اندازه HVS فرآیند نهان نگاری با تنظیم مقدار پیکسل انجام می شود. بر اساس تفاوت بین تصویر میزبان و نسخه تقریبی آن)با استفاده از روش بازیابی تصویر)یک بسته بازسازی تصویر برای برگشت پذیری ایجاد می شود. ویژگی های HVSبا توجه به فاکتور مقیاس بزرگتر و فاکتور مقیاس کوچکتر محاسبه شده است. سپس عوامل مقیاس بزرگتر و کوچکتربه ترتیب مناطق درخشندگی میانی و بافت اختصاص داده می شوند. مین جن [13] با استفاده از DWT یک روش نهان نگاری را توسعه داد. در حوزه DWT، تصویر اصلی و علامت نهان نگاری از ویژگی های محلی و عمومی بهره می برند. این روش برای پیدا کردن بهترین موقعیت جایگذاری واترمارک و وضوح جاسازی کردن علامت واترمارک استفاده می شود. عملیات جایگذاری بصورت پیکسل به پیکسل بین علامت واترمارک و تصویر میزبان انجام می شود. پیکسل نهان نگاری بسته به میزان روشنایی آن به دو دسته تقسیم می شود
نهان نگاری قابل مشاهده برگشت پذیر
نهان نگاری قابل مشاهده برگشت پذیر، عملیات جایگذاری علامت واترمارک قابل مشاهده درتصویر میزبان و استخراج علامت واترمارک بدون از دست دادن داده ی اصلی می باشد. این روش امکان بازیابی تصویر اصلی را فراهم می کند. همچنین این نوع نهان نگاری، برگشت پذیر و یا بازیابی بدون اتلاف واترمارک نامیده می شود. بر اساس روش بازیابی مورد نیاز ، دوباره این روش به دو نوع نهان نگاری نابینا و بینا طبقه بندی می شود.
نهان نگاری قابل مشاهده برگشت پذیر نابینا (خصوصی):
در نهان نگاری نابینا، اطلاعات تصویر میزبان برای بازیابی تصویر اصلی مورد نیاز نمی باشد و فرایند بازیابی تصویر اصلی با استفاده از واترمارک و بدون از دست دادن اطلاعات انجام می شود. یونگ جین و بیونگ وو [14] یک سیستم نهان نگاری قابل مشاهده که در آن علامت نهان نگاری قابل مشاهده به عنوان یک برچسب یا حقوق شناسه می باشد و همچنین برای بازیابی تصویر و استخراج کامل تصویر اصلی حذف می شود، را پیشنهاد دادند. در این مطلب، دو روش ارائه میگردد. در روش اول مخفی کردن داده ها، بخش خاصی از تصویر اصلی که قرار است کشف شود، در تصویرعلامت نهان نگاری قابل رویت ذخیره شده است. برای کاهش عملیات محاسباتی، برنامه نویسی مبتنی برکدگزاری ریاضی استفاده می شود. در روش دوم جاسازی کردن یک کلید که توسط کاربر ساخته شده بهمراه علامت نهان نگاری در بخش رزرو شده تصویر پوشش تعبیه می گردد. حذف علامت نهان نگاری با استفاده از کلید کاربر انجام می شود. کلید کاربر نه تنها برای حذف کامل نهان نگاری استفاده می شود و بلکه برای کمک به مخفی کردن اطلاعات کاربران مجاز استفاده می شود. این روش نهان نگاری قابل مشاهده امنیت را بخوبی فراهم می کند.
نهان نگاری قابل مشاهده برگشت پذیر بینا (عمومی)
در این روش برای بازیابی تصویر اصلی در سمت گیرنده، تصویر اصلی یا سیگنال نهان نگاری موردنیاز می باشد. تسونگ یوان و ون هسیانگ [15]روش نهان نگاری برگشت پذیر قابل مشاهده بصورت نگاشت یک به یک بین علامت نهان نگاری قابل مشاهده و تصویر میزبان را پیشنهاد دادند. این روش تصویر علامت نهان نگاری سیاه-سفید و یا رنگی را به تصویر میزبان رنگی اضافه می کند. همچنین برای بازیابی تصویر اصلی از کلید کاربر و سیگنال نهان نگاری استفاده می شود. یونگ جین و بیونگ وو [16]نهان نگاری قابل رویت قابل جابجایی با استفاده از کلید کاربر در حوزه DWT را پیشنهاد داد.برای بدست آوردن اطلاعات نهان نگاری شده، ابتدا قالب علامت نهان نگاری قبل از پردازش با استفاده از کلید کاربر مشخص می شود، سپس این الگو با تصویر میزبان و ضرایب تصویر میزبان نهان نگاری تعبیه می گردد. حذف علامت نهان نگاری معکوس روند جاسازی کردن بدون تصویر میزبان است.
2-1-6-3 ) نهان نگاری غیرقابل مشاهده
در نهان نگاری غیر قابل مشاهده که برای حمل اطلاعات کپی رایت و یا دیگر پیامهای مخفی استفاده می شود، علامت واترمارک در یک تصویر میزبان پنهان می گردد. یک علامت واترمارک غیر قابل مشاهده، تغییر بسیار جزئی در وضوح مناطق واتر مارک شده تصویر دارد که برای چشم انسان غیرقابل مشاهده است.برای روش نهان نگاری غیر قابل مشاهده، نرخ بیت و قدرت سیگنال باید پایین باشد. علامت نهان نگاری غیرقابل مشاهده را نمی توان از رسانه های دیجیتالی حذف نمود، زیرا این سیگنال پس از جاسازی کردن، یک جزء جدایی ناپذیر از محتوای رسانه دیجیتال شده است. با این حال، می توان بوسیله برخی از روش های دستکاری و تحریف آنها را دچار تغییر کرد و غیر قابل کشف نمود که به آن حملات 3گفته می شود. یک علامت نهان نگاری، ایده آل، باید در برابر تمام حملات ممکن انعطاف پذیر باشد. اثبات مالکیت اثر حوزه کاربردی دیگر از نهان نگاری های دیجیتال غیر قابل مشاهده می باشد، که به سطح بالاتر امنیت از شناسایی مالک اثر نیازمند است. در این بررسی نهان نگاری غیرقابل مشاهده بر اساس نیرومندی در دو نوع قوی و شکننده (همانطور که در شکل نشان داده شده است)، طبقه بندی می شود
نهان نگاری غیرقابل مشاهده مقاوم (قوی):
در این گروه حذف علامت نهان نگاری توسط کاربر غیر مجاز بسیار دشوار است و بهمین ترتیب این روش در برابر حملات نهان نگاری مقاومت بالایی را داراست، و حملات هرگز بر روی تصویر نهان نگاری تاثیر نمی گذارند. هدف از الگوریتم های قوی استقامت علامت نهان نگاری در برابر تحریف ها و حملات ممکن مانند فشرده سازی ، فیلتر کردن و ایجاد نویز می باشد. ایمن و دوایت [16]یک روش نهان نگاری غیرقابل مشاهده قوی را برای محافظت از علامت نهان نگاری در برابر حملات پردازش هندسی و سیگنال پیشنهاد دادند. در این روش با استفاده از تبدیل متعامد میانی، علامت واترمارک در تصویر اصلی جایگذاری شده است. تبدیل محافظ طبیعی (NPT) به عنوان یک تبدیل واسط در بین دامنه فرکانس و دامنه فضایی مورد استفاده قرار می گیرد. دو فرم مختلف NPT بر اساس تبدیل کسینوسی گسسته و تبدیل هارتلی6 برای بهبود کیفیت تصویر شده اند. در این روش تصویر اصلی و تصویر واترمارک شده برای استخراج علامت نهان نگاری مورد نیاز می باشند. ساراجو و همکاران [17]برای مدیریت حقوق دیجینال (DRM) یک روش نهان نگاری غیر قابل مشاهده پیاده سازی نمودند. در این روش دامنه نهان نگاری غیرقابل مشاهده قوی از تبدیل کسینوس گسسته(DCT) بهمراه رمزنگاری برای محفاظت در برابر حملات استفاده شده است. برای اینکار در داخل یک تصویر رنگی یک تصویر باینری غیر قابل رویت بهمراه کلید خصوصی که برای احراز هویت ایجاد شد، جاسازی شده است.
نهان نگاری غیرقابل مشاهده شکننده:
در این روش نهان نگاری علامت نهان نگاری چندان قدرتمند نیست و ممکن است در هنگام برقراری ارتباط تصویر نهان نگاری توسط برخی حملات نهان نگاری تحت تاثیر قرار بگیرد و یا حذف شود. صبا و همکاران [18] نهان نگاری غیر قابل مشاهده در هر دو حوزه دامنه مکانی و دامنه فرکانس را ارائه دادند. روش نهان نگاری در حوزه مکانی در مقابل حملات نهان نگاری شکننده است و اطلاعات نهان نگاری را در اختیار کاربران غیر مجاز قرار می دهد. در این تکنیک از جایگذاری یک تصویر و متن با استفاده از روش جایگزینی حداقل بیت(LSB) استفاده می شود. استخراج علامت نهان نگاری غیرقابل مشاهده با استفاده از مقدار کلید انجام می شود. سومیک و همکاران [19] یک روش جدیدی را برای جایگذاری علامت نهان نگاری در تصویر میزبان با استفاده از محل های مختلف ارائه دادند. تصویر میزبان به تعدادی بلوک تقسیم شده است و تصویر علامت واترمارک در همه بلوک های موقعیت LSB جا سازی می شود. در این روش احراز هویت کاربر مجاز با استفاده از کلید پنهان و تابع هش صورت می گیرد. با ترکیب مقادیر تمام بلوک های LSB ، برای استخراج تصویر علامت نهان نگاری ، تکنیک شکننده مورد نظر توسعه داده شده است.
نهان نگاری با توجه به برنامه کاربردی
با توجه به برنامه های کاربردی، نهان نگاری می تواند به دو گروه نهان نگاری مبتنی بر منبع و نهان نگاری مبتنی بر مقصد طبقه بندی شود. در الگوریتم های نهان نگاری مبتنی بر منبع، تمامی نسخه های نهان نگاری شده تنها با یک علامت واترمارک منحصر به فرد نهان نگاری می شوند و همان سیگنال واترمارک منحصر بفرد برای شناسایی مالکیت و یا تصدیق هویت استفاده می شود. این علامت نهان نگاری صاحب محتوای دیجیتالی را شناسایی می کند. با این حال، نهان نگاری های مبتنی بر مقصد (اثر انگشت) به صورت جداگانه در هر یک از نسخه های نهان نگاری شده، علامت واترمارک مجزایی را جاسازی می کند و برای مشخص کردن خریدار یک محصول خاص و جلوگیری از یک عمل غیر قانونی(انتشار غیر قانونی) مورداستفاده قرار بگیرد. روش اثر انگشت می تواند برای نظارت بر پخش محصول دیجیتالی استفاده شود. قبل ازپخش، علامت نهان نگاری منحصر به فرد در هر فایل ویدئویی یا صوتی و یا کلیپ جاسازی می گردد. کامپیوتر های خودکار بر پخش و شناسایی زمان و جایی که هر فایل دیجیتالی ظاهر شده است نظارت می کنند[3].
2-1-7 ) خواص و ویژگی نهان نگاری دیجیتال
خواص اصلی نهان نگاری شامل نیرومندی، وفاداری، هزینه محاسباتی و نرخ مثبت-کاذب هستند.[3]با این حال، ممکن است طرح نهان نگاری تمامی این خواص را تامین نکند همچنین شاید برخی از انواع نهان نگاری ها به همه ویژگی ها نیاز نداشته باشند. برای نهان نگاری قابل مشاهده، برآورده نشدن خصوصیت وفاداری، نگران کننده نیست، اما، این ویژگی یکی از مهم ترین مسائل برای نهان نگاری غیر قابل مشاهده می باشد. برای پاسخگویی به خواص مورد نیاز نهان نگاری، طراحی نهان نگاری باید با توجه به نوع کاربرد انجام بگیرد. بعبارت دیگر، ممکن است یک خصوصیت با خصوصیت دیگر تناقض داشته باشد. مثلا افزایش قدرت و صلابت علامت نهان نگاری باعث افزایش استحکام و نیرومندی نهان نگاری می شود، اما همچنین باعث کاهش ویژگی وفاداری هم می شود. بنابراین با توجه به برنامه های کاربردی می توان بین الزامات و خواص طرح نهان نگاری تعادل برقرار نمود. در این بخش، این خواص مورد بررسی قرار می گیرند.
استحکام
در بسیاری از برنامه های نهان نگاری، انتظار می رود داده های نهان نگاری شده قبل از آنکه به گیرنده برسند، در بین راه توسط سایر کاربران پردازش شوند. برای مثال، در پخش تلویزیونی و رادیویی، رسانه نهان نگاری شده باید نسبت به فشرده سازی با اتلاف تبدیل به کار رفته در فرستنده و طرف گیرنده گیرنده ، و برخی از انتقال های افقی و عمودی انعطاف پذیر باشد. علاوه بر این، با توجه به رسانه انتقال نویز هم می تواند به داده اصلی اضافه شود. گاهی اوقات تکنیک های فشرده سازی بر روی تصاویر و فیلم ها در محیط وب استفاده می شود، بنابراین اگر علامت نهان نگاری در این فایل ها وجود دارد، باید در برابر فشرده سازی مقاوم باشد. گاهی اوقات، ممکن است بخشی از محتوای چند رسانه ای نیاز باشد، و به این ترتیب بخواهند همان بخش را از تصویر جدا کنند، که در اینصورت نیاز به استحکام در برابر حذف کردن یا یا برداشتن نیز احساس می شود. ممکن است بعدا این تصاویر چاپ و توزیع شوند. ممکن است در این مورد، اعمال برخی نویز و اصلاح هندسی بر روی تصویر رخ دهد. نسخه های کپی توزیع شده در پخش رادیویی و تلویزیونی دارای نهان نگاری های مختلفی می باشند. ممکن است فردی بوسیله متوسط نسخه های کپی، نسخه کپی موجود را برای فراهم کردن کپی نهان نگاری نشده استفاده کند، که به نام "حمله تبانی" نامگذاری می شود. علامت نهان نگاری قوی باید پس از حملات ممکن، ثابت و قابل تشخیص باقی بماند. بهر حال، این مطلب که علامت نهان نگاری در برابر تمامی حملات ممکن بدون تغییر باقی بماند غیر ممکن است و این فرضیه تا حدودی غیر ضروری و افراطی است. معیار نیرومندی برای کاربرد خاص مورد استفاده قرار می گیرد. از سوی دیگر، مفهوم نهان نگاری شکننده با معیارهای نیرومندی چالش ایجاد می کند. در این نوع از کاربردها، پس از هر حمله اعمال شده، باید بتوان علامت نهان نگاری را تغییر داد و یا از بین برد. در بسیاری از موارد کاربردی، تغییرات و پردازش بر روی سیگنال نهان نگاری بین زمان تعبیه کردن سیگنال و زمان تشخیص آن در مقصد، غیر قابل پیش بینی است، بنابر این لازم است تا علامت نهان نگاری در برابر حملات اعوجاج احتمالی مقاوم باشد. این مورد بخصوص برای شناسایی مالک ، اثبات مالکیت ، انگشت نگاری و کنترل کپی ضروری می باشد. در ضمن این مطلب برای هر برنامه ای که در آن هکرها ممکن است بخواهند علامت نهان نگاری را از بین ببرند، هم درست است.
وفاداری

user8270

L گرمای نهان
U مولفه سرعت افقی در راستای x
V مولفه سرعت عمودی در راستای y
VF نسبت حجمی ذرات نانو به سیال
AR نسبت منظری ( (L/H
 چگالی
 نسبت انبساط حجمی
نسبت حجمی ذرات نانو به سیال
 نفوذ حرارتی
 ویسکوزیته سینماتیکی
 ویسکوزیته دینامیکی مولکولی
S جامد
L سیال
279409525000
فصل اولمقدمه330208445500
1-1 مقدمهانتقال حرارت به همراه تغییر فاز در بسیاری از پدیده‌های فیزیکی در کاربردهای مختلف صنعتی و غیرصنعتی اتفاق می‌افتد و برخی از پدیده‌های طبیعی در این زمینه عبارتند از: فرایند ذوب شدن برف، یخ زدن آب دریاچه‌ها و سوختن شمع. بعضی از پروسه‌های صنعتی که همراه با تغییر فاز هستند عبارتند از: جوشکاری و ریخته‌گری.
فرآیند انتقال حرارت به همراه تغییر فاز به خاطر کارهای انجام شده توسط استفان (Stefan) در سال 1889 به مسأله استفان معروف است.
در میان کاربردهای مربوط به فرآیند تغییر فاز، واحدهای ذخیره‌کننده انرژی حرارتی دارای اهمیت فراوان می باشند چرا که در اکثر پدیده‌های فیزیکی که به همراه تغییر فاز هستند، این فرآیند به صورت ناخواسته انجام می‌گیرد. مثلاً در صنعت ریخته‌گری اگر گرمای نهان آلیاژ کمتر باشد طبیعتاً انرژی، هزینه و زمان کمتری برای تولید نیاز خواهیم داشت ولی در واحدهای ذخیره‌کننده انرژی هدف استفاده از گرمای نهان ذوب در طول تغییر فاز می‌باشد به همین جهت در سال‌های اخیر واحدهای ذخیره‌کننده انرژی مورد توجه بسیاری از محققین قرار گرفته است. ظرفیت بالای ذخیره‌سازی انرژی حرارتی باعث می شود تا امکان ساخت ذخیره‌کننده‌های کوچک فراهم گردد و بتوان آن ها را به صورت فشرده تولید کرد این ویژگی باعث می‌شود تا استفاده از واحدهای ذخیره‌کننده انرژی در کاربردهای تجارتی که معمولاً با محدودیت ابعادی مواجهه هستند، استفاده فراوانی داشته باشد به عنوان نمونه می‌توان از سیستم های ذخیره کننده انرژی همراه با تغییر فاز جهت تأمین انرژی حرارتی در مناطق مسکونی استفاده کرد.
برای بیان دلیل استفاده از پروسه تغییر فاز جهت تامین انرژی می‌توان به این نکته اشاره کرد که یک کیلوگرم بتون می‌تواند حدود kJ/kg k 1 انرژی ذخیره کند در حالی که یک کیلوگرم Cacl2-6H2O مقدار 190 کیلو ژول انرژی را در طول تغییر فاز می توانند آزاد یا جذب نماید.
دانستن عوامل و پارامترهای موثر بر کارایی ذخیره‌کننده و توانایی تعیین میزان تاثیر این عوامل بر کارایی سیستم باعث می‌شود تا بتوان عمل ذخیره‌سازی و تخلیه انرژی را بهینه سازی‌ نمود .
امروزه با توجه به کمبود و رو به پایان بودن منابع انرژی فسیلی و مسئله آلودگی هوای ناشی از مصرف این مواد برای تامین انرژی، موضوع استفاده از انرژیهای جایگزین اهمیت بیشتری یافته است. در حال حاضر نفت، گاز و زغال سنگ 80 درصد از انرژی مصرفی جهان را تامین می‌کنند. مصرف انرژی در پنجاه سال گذشته بیشتر از مصرف انرژی در دو قرن پیش از آن بوده است. سازمان اطلاعات انرژی آمریکا پیش‌بینی کرده است، مصرف انرژی جهان تا سال 2030 درحدود 57 درصد افزایش خواهد یافت. با توجه به معضلات سوختهای فسیلی (آلودگی محیط زیست، منابع محدود و پایان‌پذیر، تجدید ناپذیری و تأثیر مستقیم سیاست بر آن) دنیا به انرژی‌های نو شامل خورشید، باد (برای ماشینهای بادی امروزی)، بیو انرژی، زمین گرمایی، هیدروژن، انرژی هسته‌ای و ... تمایل نشان داده است.
یکی از انرژی های نو انرژی خورشیدی می باشد که مهمترین موضوع در انرژی خورشیدی، جذب و ذخیره آن است. جذب انرژی خورشیدی توسط کلکتورهای مختلف برای اهداف متفاوتی از جمله: تولید برق، گرمایش آب، گرمایش فضا و ... صورت می‌گیرد. فراوانی و ارزان بودن انرژی در بعضی از ساعات شبانه روز از دلایل مهم ذخیره انرژی است. انرژی خورشیدی در روز به وفور یافت می‌شود ولی یکی از اشکالات مهم این انرژی عدم دسترسی به آن در شب می‌باشد که به کمک ذخیره انرژی می‌توان از این انرژی در ساعات نبود خورشید نیز بهره برد. در بعضی کشورها مثل چین که بیشتر از انرژی الکتریکی برای گرمایش منازل استفاده می‌شود، با توجه به ارزان بودن انرژی الکتریکی در روز و گران بودن تعرفه در شب حدود 5/1 برابر ( به دلیل ساعات اوج مصرف )، ذخیره انرژی از راهکارهای مهم به شمار می‌آید.
ذخیره انرژی به شکلهای مکانیکی، الکتریکی و حرارتی صورت می‌گیرد. ذخیره انرژی حرارتی به شکل محسوس (از طریق گرمای ویژه موادی مانند آب، زمین و ...) و نهان (از طریق تغییر فاز موادی مانند پارافین، هیدراتهای نمک و ...) انجام می‌گیرد، که در ادامه به بررسی انواع ذخیره های انرژی می پردازیم.
استفاده از ذرات نانو (با قطر کمتر از nm 50) و تأثیر ذرات نانو در مواد تغییر فاز دهنده (NEPCM) دریچه ای جدید برای پیشرفت تکنولوژی نوین در ترکیب مواد، بیو تکنولوژی، طراحی ابزار میکرو فلویدیک و … پیش روی محققین گشوده است.
سیالات معمول مورد استفاده برای انتقال حرارت و ذخیره انرژی دارای ضریب رسانش حرارتی پایین میباشند، در حالی که فلزات دارای رسانش حرارتی بالاتر از سه برابر اینگونه سیالات میباشند. بنابراین استفاده از ذرات جامد فلزی در ابعاد نانو و ترکیب آنها با اینگونه سیالات برای افزایش ضریب رسانش حرارتی و در نتیجه افزایش راندمان حرارتی بسیار مطلوب به نظر میرسد. که درادامه همین فصل به راه های افزایش ارتقای کارایی سیستم پرداخته خواهد شد.
1-2 نانو
پیشوند نانو در اصل یک کلمه یونانی است معادل لاتین این کلمه Dwarf است که به معنی کوتوله و قد کوتاه است این پیشوند در علم مقیاس ها به معنی یک میلیاردیوم است بنابراین یک نانومتر، m9-10است این مقیاس را با ذکر مثال هایی عینی، بهتر می توان حس کرد. یک تارموی انسان به طور متوسط قطری حدود 50000 نانو متر دارد. یک سلول باکتری، قطری معادل چند صد نانومتر دارد. کوچکترین اشیای قابل دید توسط چشم غیرمسلج اندازه ای حدود 10000 نانومتر دارند و فقط حدود 10 اتم هیدروژن در یک خط، یک نانومتر را می سازد.
در این بخش ضمن بررسی تعاریف مختلفی که از فناوری نانو وجود دارد به بیان مبانی، ساختار و اهمیت فناوری نانو و کاربرد های آن می پردازیم.
1-3 نانو تکنولوژی
به بیان ساده علم نانو اصول اولیه مولکولها و ساختارهای با ابعاد بین 1 تا 1000 نانومتر است این ساختارها را نانو ساختار می نامیم. نانو تکنولوژی، کاربرد این ساختارها در دستگاههای با اندازه نانومتری است.
نانو تکنولوژی تولید کارآمد مواد و دستگاه ها و سیستم ها با کنترل ماده در مقیاس طولی نانومتر و بهره برداری از خواص و پدیده های نو ظهوری است که در مقیاس نانو توسعه یافته اند.
فناوری نانو یکی از مدرن ترین فناوری های روز دنیاست که دارای خصوصیاتی منحصر به فرد با کاربردهایی در تمام زمینه های علمی و فناوری است همین کاربردها وسیع فناوری نانو که از آن به عنوان ویژگی بین رشته ای بودن فناوری نانو یاد می شود عامل مهمی در فراگیر شدن این پدیده جدید است.
از طرفی توجه روزافزون بشر به این فناوری فقط ناشی از تازگی آن و کنجکاوی بشر برای دانستن آنچه نمی داند، نیست؛ بلکه؛ دلیل قابلیت های ویژه ای که این فناوری پیش روی انسان قرار میدهد و دست یابی به آنها جز از این راه ممکن نیست.
بیشتر محصولات نانو تکنولوژی در معرض آنالیز انتقال حرارت قرار می گیرند زیرا ملاحظات گرمایی همیشه قسمت مهمی از هر فرایند طراحی می باشد بعنوان مثال، همین طور که ابعاد مبدل در سفینه ها کوچکتر می شود از رابطه انتقال گرمای جدیدی در طراحی آن استفاده می شود. بزودی دانشمندان متوجه شدند که اطلاعات ماکروسکوپیک برای پیش بینی جریان و ویژگیهای انتقال حرارتی آن در مینی کانالهای و بدلهای کوچک قابل کاربرد نیست و رابطه جدیدی موردد نیاز است.
1-3-1 چرا «نانو» تکنولوژی؟شاید این سؤال در ذهن پدید آید که چه چیزی در مقیاس نانومتری وجود دارد که یک تکنولوژیی بر پایه آن بنا نهاده شده است. آنچه باعث ظهور نانو تکنولوژی شده، نسبت سطح به حجم بالای نانو مواد است.
این موضوع یکی از مهم ترین خصوصیات مواد تولید شده در مقیاس نانو (نانو مواد) است. در مقیاس نانو، اشیاء شروع به تغییر رفتار می کنند و رفتار سطوح بر رفتار توده ای ماده غلبه می کند در این مقیاس برخی روابط فیزیکی که برای مواد معمولی کاربردارند، نقض می شوند. برای مثال، یک سیم با اجزای یک مدار در مقیاس نانو لزوماً از قانون اهم پیروی نمی کنند. قانون اهم، به جریان، ولتاژ و مقاومت بستگی دارد اما در مقیاس نانو وقتی عرض سیم فقط به اندازه یک یا چن اتم باشد، الکترونها لزوماً باید در صف و به ترتیب و یک به یک از سیم رد شوند. بنابراین ممکن است قانون اهم در این مقیاس تا حدودی نقض شود.
1-4 تاریخچه نانو فناوری
50 سال پیش ریچارد نانیمن متخصص کوانتوم نظری و دارنده جایزه نوبل، در سخنرانی معروف خود در سال 1959 با عنوان «آن پایین فضای بسیاری هست» به بررسی بعد رشد نیافته علم مواد پرداخت او فرض کرد که اگر دانشمندان فرا گرفته اند که چگونه ترانزسیتورها و دیگر سازه ها را با مقیاس های کوچک بسازند، پس ما خواهیم توانست که آزاد در مقابل دیگر به گونه ای قرار دهیم که بتوانیم کوچکترین محصول مصنوعی ممکن را ایجاد کنیم پس از بازگو شدن نظرات فانیمن جهان روندی به سوی کوچک شدن در پیش گرفت. در اواسط دهه 70، درکسلر که یک دانشجوی فارغ التحصیل و به نظریات فانیمن علاقه مند بود در سال 1980 میلادی درجه استادی خود را در رشته ی علوم کامپیوتر دریافت نمود و با جمعی از دانشجویان خود به پایه گذاری رشته جدید از مهندسی مولکولی اقدام کرد واین دفتررا «نانو فناوری» نامید.
1-5 کاربرد نانو سیالات
نانو تکنولوژی تقریباً تمام جنبه های زندگی بشر را تحت تأثیر قرار خواهد داد، از دارویی که مصرف می شود تا توان و سرعت رایانه ها، منابع انرژی مورد نیاز، غذایی که خورده می شود، ماشینی که رانده می شود، خانه ای که در آن زندگی می شود و لباسی که بر تن می شود و...
مسلماً پرداختن به توضیح تمام این کاربردها امری بسیار دشوار خواهد بود بنابراین مروری اجمالی و مختصر به برخی کاربردهای ویژه نانو مواد در دنیای نانو تکنولوژی می پردازیم:
● نانو سیالات می توانند برای محدوده وسیعی از کاربردهای صنعتی استفاده شوند، از انتقال گرما تا تولید انرژی و صنایع الکترونیک (خنک کاری چیپ های کامپیوتری و پایگاه های داده).
● در صنایع خودروسازی
- صنایع حمل و نقل تمایل زیادی برای کاهش اندازه و وزن سیستم انتقال گرمای وسیله نقلیه دارند.
- نانو سیالات می توانند انتقال گرمای خنک کننده ها (سیستم های خنک کاری و رادیاتورها) و روانکارها را افزایش دهند.
- استفاده از نانو سیالات باعث می شود تا 10% کاهش در مساحت سطح رادیاتور و در نتیجه 5% کاهش مصرف سوخت داشته باشیم.
- کاهش در اصطکاک و خوردگی باعث کاهش در اتلاف و در نتیجه کاهش مصرف سوخت می شود.
- در مبدل های گرما که از سیالات معمولی استفاده می کنند، قدرت پمپ باید تا 10 برابر شود تا اینکه رسانایی گرمایی تا 2 برابر زیاد شود ولی اگر از نانو سیالات (با فرض رسانای گرمایی تا 3 برابر سیال معمولی) استفاده شود نرخ رسانایی گرمایی بدون افزایش توان پمپ 2 برابر می شود.


●خنک کاری ابزارآلات دارای شار گرمایی بالا مانند لوله های میکروویوی با توان بالا.
● کاربردهای پزشکی
- به منظور روش جدیدی در درمان سرطان، نانو ذرات مغناطیسی در بیو سیالات می توانند بعنوان حامل های دارو یا تشعشع باشند.
- نانو ذرات مغناطیسی توان بیشتری را نسبت میکرو ذرات از میدان مغناطیسی AC پایدار در بدن انسان جذب می کند
- نانو ذرات چسبندگی بهتری به سلولهای سرطانی دارند تا سلولهای سالم. و...
● مولدهای برق
● نیروهای با توان بالا
● نانو سرامیک ها: سرامیک های نانو، سرامیک هایی هستند که اندازه دانه یا اجزای سازنده آنها در حد نانومتر است. سرامیک های نانو ساختار مستحکم تر و انعطاف پذیرتر از سرامیک های میکرو ساختار هستند.
این سرامیک ها به دلیل برخورداری از ویژگی های منحصر به فرد، در بسیاری از صنایع به عنوان مثال صنایع شیمیایی، صنایع الکترونیک و مخابرات از اجزای مهم محسوب می شوند.
● در سیستم های نانو الکترومکانیکی (MEMS): ابعاد نانومتری این سیستم ها باعث می شود که همه جا قابل استفاده بوده و به راحتی جایگزین شوند و به همین دلیل انرژی مصرفی فوق العاده کمی دارند و دقت بسیار زیادی نسبت به سیستم های معمول دارند.
1-6 روشهای ذخیره انرژی1-6-1 ذخیره انرژی به صورت مکانیکی این سیستم شامل ذخیره انرژی گرانشی، ذخیره توان آبی پمپ شده، ذخیره انرژی هوای فشرده شده و چرخ طیار می‌شود. ذخیره در زمانی که توان مورد نیاز کم می‌باشد، صورت می‌گیرد و در زمان احتیاج، از آن بهره برداری می‌شود.
1-6-2 ذخیره الکتریکیانرژی الکتریکی از طریق باتری ذخیره می‌شود. باتری با اتصال به منبع الکتریکی مستقیم شارژ می‌شود و در هنگام تخلیه انرژی شیمیایی آن به الکتریکی تبدیل می‌شود. کاربرد باتری در زمان افت توان و ذخیره انرژی الکتریکی تولید شده به وسیله توربین بادی یا فوتو ولتائیک می‌باشد. عمومی‌ترین نوع باتری‌های ذخیره سرب و می‌باشد.
1-6-3 ذخیره انرژی حرارتی
ذخیره انرژی حرارتی به صورت تغییر در انرژی درونی مواد به شکل محسوس، نهان و ترموشیمیایی یا ترکیبی از آنها می‌باشد. شکل (1-6) دیدگاه کلی ذخیره انرژی حرارتی را نشان می‌دهد.
1-6-3-1 ذخیره گرمای محسوسانرژی به وسیله افزایش دما در جامد یا مایع ذخیره می‌شود. مقدار ذخیره گرمایی به گرمای ویژه، تغییر دما و مقدار ماده بستگی دارد. آب به دلیل ظرفیت گرمایی بالا و ارزان بودن یکی از بهترین مواد برای این نوع ذخیره است. روغنها، نمکهای مذاب و فلزات مایع از دیگر موارد استفاده می‌باشند.
1-6-3-2 ذخیره گرمای نهاناین نوع ذخیره براساس جذب و آزاد کردن انرژی از طریق تغییر فاز از جامد به مایع یا مایع به گاز یا برعکس انجام می‌شود.
1-6-3-3 ذخیره انرژی ترموشیمیایی
این نوع ذخیره براساس جذب و آزاد کردن انرژی از طریق شکست و تغییر شکل پیوند مولکولی در واکنش شیمیایی کاملاً برگشت پذیر انجام می‌شود. مقدار ماده، نوع واکنش و میزان تغییر، بر گرمای ذخیره شده تأثیر مستقیم دارند.
در میان تکنیک‌های ذخیره گرمایی گفته شده، ذخیره انرژی به شکل نهان به دلیل چگالی بالای ذخیره انرژی و مشخصه‌های آن در ذخیره گرما در دمای ثابت به دلیل تغییر فاز، روشی قابل قبول تر می‌باشد. تغییر فاز می‌تواند به شکل: جامد ـ جامد، جامد ـ مایع، جامد ـ گاز، مایع ـ گاز و برعکس باشد. در تغییر فاز جامد ـ جامد، گرما در تغییر از یک نوع کریستال به نوع دیگر ذخیره می‌شود. این تغییرات عموماً انرژی نهان کم و تغییر حجم کوچکی نسبت به تغییر فاز جامد ـ مایع دارند. مهمترین مواد در این نوع تغییر فاز، محلول جامد آلی پنتا اریتول (323= انرژی نهان و188= نقطه ذوب)، پنتا گلیسرین (216= انرژی نهان و81= نقطه ذوب)، سولفات لیتیم (214= انرژی نهان و 578= نقطه ذوب) و(135= انرژی نهان و 196= نقطه ذوب) می‌باشد.
551815126365ذخیره انرژی حرارتی
00ذخیره انرژی حرارتی

4609465321945009042403124200025330153124200089471531242000279019014097000
365696588265شیمیایی
00شیمیایی
77089078740گرمایی
00گرمایی

2990215319405گرمای شیمیا یی خط لوله
00گرمای شیمیا یی خط لوله
4609465361950012757153619500
2995295241300گرمای واکنش
00گرمای واکنش
429514069850001532890365760گرمای نهان
00گرمای نهان
337820365760گرمای محسوس
00گرمای محسوس
7708902133600018853152133600077089021336000
3004820162560پمپ گرمایی
00پمپ گرمایی
4295140293370004295140-19050023901403035300065659030289500
4161790229235جامد - جامد
00جامد - جامد
344741586360002999740238760مایع - گاز
00مایع - گاز
1919605238760جامد - مایع
00جامد - مایع
21139158636000487616586360003228340838200021139158636000875665227330جامدات
00جامدات
418465850900012376158445500151765237490مایعات
00مایعات
4184658445500
شکل 1-1 دیدگاه کلی ذخیره انرژی حرارتی
تغییر فاز جامد ـ گاز و مایع ـ گاز دارای گرمای نهان بیشتری هستند ولیکن تغییر فاز جامد ـ مایع به دلیل تغییر حجم کمتر در خلال تغییر فاز، کاربرد بیشتری نسبت به جامد ـ گاز دارد. انتقال انرژی گرمایی در هنگام تغییر فاز از جامد به مایع و یا بالعکس صورت می‌گیرد. مواد تغییر فاز دهنده در دمای تقریباً ثابتی در تغییر فاز، گرما جذب و یا آزاد می‌کنند. این مواد مقدار انرژی بیشتری (4 تا 5 برابر) نسبت به مواد ذخیره انرژی محسوس، ذخیره می‌کنند.
مواد تغییر فاز دهنده به تنهایی برای انتقال گرما کافی نیستند، برای استفاده از این مواد به یک مبدل حرارتی بین منبع و ماده تغییر فاز دهنده نیاز است. این موضوع به علت پایین بودن ضریب پخش مواد تغییر فاز دهنده است.
1-7 ویژگیهای سیستم ذخیره نهانهر سیستم ذخیره نهان حداقل بایستی سه مؤلفه زیر را دارا باشد:
مواد تغییر فاز دهنده مناسب با نقطه ذوب معین در رنج دمایی مطلوب
سطح انتقال حرارت مناسب
محفظه مناسب سازگار با مواد تغییر فاز دهنده
1-8 ویژگیهای مواد تغییر فاز دهنده
مواد تغییر فاز دهنده مورد استفاده در طرح ذخیره حرارتی بایستی دارای خواص شیمیایی، جنبشی و ترموفیزیکی مناسبی باشد که در زیر به آن اشاره می‌شود:
خواص حرارتی:
دمای تغییر فاز مناسب با توجه به نوع کاربرد
گرمای نهان بالا
ضریب انتقال حرارت خوب
خواص فیزیکی:
تعادل فازی مطلوب
چگالی بالا
پایین بودن تغییر حجم
فشار بخار پایین
خواص جنبشی:
عدم فوق تبرید
نرخ کریستالیزه شدن مناسب
خواص شیمیایی:
پایداری شیمیایی
سازگاری با ساختار مواد
غیر سمی
غیر قابل اشتعال
ویژگی‌های اقتصادی:
در دسترس بودن
هزینه پایین
1-9 معرفی مواد تغییر فاز (PCM)
PCM ها حالت خاصی از جامد - مایع ها نامیده می شوند و محلول هایی می باشند که برای کنترل حرارت به کار می روند. این مواد به دلیل اینکه گرمای نهان در حالت انتقال جامد به جامد و یا مایع به مایع خیلی کمتر از گرمای نهان در حالت جامد به مایع (ذوب) می باشند، در سال های اخیر مورد توجه بسیاری از پژوهشگران قرار گرفته اند.
1-10 دسته‌بندی مواد تغییر فاز دهنده
مواد تغییر فاز دهنده به سه دسته آلی، غیرآلی و اوتکتیک تقسیم‌بندی می‌شوند (شکل1-2).
1-10-1 مواد تغییر فاز دهنده آلی
مواد آلی به دو دسته پارافین ها و غیرپارافین ها تقسیم بندی شده‌اند. مواد آلی دارای ذوب متجانس (همگون)، تشکیل دهنده هسته و همچنین برای موادی که به عنوان پوشش آنها به کار می‌روند خورنده نیستند. مواد تغییر فاز دهنده آلی که برای گرمایش و سرمایش ساختمانها به کار می‌روند دارای نقطه ذوب 32-20 درجه سانتی‌گراد هستند.
485140208915مواد تغییر فاز دهنده
00مواد تغییر فاز دهنده
3304540109220ترکیبات پارافین
00ترکیبات پارافین
1932940385445آلی
00آلی
26187403187700095186519494500
3304540189865ترکیبات غیر پارافین
00ترکیبات غیر پارافین
26187402279650095186510414000
3342640299720هیدرات های نمک
00هیدرات های نمک

95186533718500264731511366500951865332740001951990161290غیر آلی
00غیر آلی
3342640380365فلزات
00فلزات

26473151841500
3314065189865آلی -آلی
00آلی -آلی
264731536131500
3314065118745غیر آلی – غیر آلی
00غیر آلی – غیر آلی
2647315290195001961515137795اوتکتیک
00اوتکتیک
96139030924500
332359047625آلی – غیر آلی
00آلی – غیر آلی
26473155715000
شکل 1-2 دستهبندی مواد تغییر فاز دهنده
1-10-1-1 پارافینهاپارافین شامل ترکیبی از زنجیره مستقیم است. کریستالیزه شدن این زنجیره باعث آزاد شدن مقدار زیادی گرمای نهان می‌شود. با افزایش طول زنجیره، نقطه ذوب و گرمای نهان افزایش می‌یابد. پارافین به دلیل قابل دسترس بودن در محدوده وسیعی از دمای ذوب، یکی از بهترین انتخابها به عنوان مواد تغییر فاز دهنده برای ذخیره انرژی است. به علت ملاحظات اقتصادی، فقط پارافین‌های با خلوص صنعتی، قابلیت استفاده به عنوان مواد تغییر فاز دهنده در سیستمهای ذخیره گرمایی نهان را دارند. پارافین ایمن، قابل اطمینان، قابل پیش‌بینی، غیر خورنده و دارای هزینه کمتری می‌باشد. پارافین در دمای کمتر از500 درجه سانتی‌گراد، از نظر شیمیایی خنثی و پایدار است، تغییرات حجم کمی در ذوب و فشار بخار پایینی در حالت ذوب دارد. پارافین‌ها به دلیل خواصی که در بالا گفته شد، معمولاً دارای سیکل انجماد ـ ذوب طولانی هستند. علاوه بر خواص فوق، ذوب متجانس و تشکیل دهنده هسته، دو ویژگی مهم پارافین‌ها می‌باشد. از اشکالات پارافین می‌توان به ضریب رسانش پایین، کمی اشتعال‌پذیر و ناسازگاری با محفظه پلاستیکی اشاره کرد، این اشکالات با کمی تغییر در واکس پارافین و واحد ذخیره برطرف می‌شود. در جدول (1-1) لیستی از پارافین های منتخب با نقطه ذوب و گرمای نهان ارائه شده است. پارافین‌ها از نظر پیشنهاد برای طرحها به سه دسته (I) خوب، (II) متوسط، (III) ضعیف دستهبندی شده‌اند.
جدول 1-1 نقطه ذوب و گرمای نهان پارافین‌ها

1-10-1-2 غیر پارافین‌هاغیرپارافین‌های آلی شامل تعداد بیشماری مواد با خواص متغیر هستند. برخی محققین، تحقیق وسیعی برروی مواد آلی انجام داده‌اند و سرانجام تعدادی از استرها، اسیدهای چرب، الکل و گلیکول را برای ذخیره انرژی مناسب دانستند. برخی خصوصیات این مواد عبارتند از: گرمای نهان بالا، اشتعال‌پذیر، ضریب رسانش پایین، نقطه اشتعال پایین، مقدار سمی بودن مختلف و ناسازگاری در دماهای بالا. جدول (1-2) برخی از غیرپارافین‌های آلی را ارائه کرده است.
جدول 1-2- نقطه ذوب و گرمای نهان غیر پارافین‌ها

1-10-2 مواد تغییر فاز دهنده غیرآلیموادمواد غیرآلی به هیدراتهای نمک و فلزات تقسیم بندی می‌شوند. ترکیبات غیرآلی گرمای نهان بالایی در واحد جرم و حجم دارند، از نظر هزینه، ارزان قیمت هستند و در مقایسه با ترکیبات آلی اشتعال ناپذیرند. به هر حال این مواد دارای مشکلات تجزیه و فوق تبرید (که برروی خواص تغییر فاز تأثیر دارند) می‌باشند.
1-10-2-1 هیدراتهای نمکفرمول عمومی هیدراتهای نمک به صورت می‌باشد. انتقال فاز جامدـ مایع هیدراتهای نمک، در واقع آب زدایی از این ماده است. هیدراتهای نمک گروه بسیار مهمی از مواد تغییر فاز دهنده هستند که دارای خصوصیات زیر می‌باشند: گرمای نهان بالا در واحد حجم، رسانش حرارتی نسبتاً بالا، تغییرات کم حجم در هنگام ذوب، کمی سمی، ذوب متجانس، اختلاف چگالی آب و ماده ترکیبی با آن (که باعث ته‌نشین شدن در انتهای محفظه می‌شود) و تشکیل هسته ضعیف که باعث فوق تبرید می‌شود. جدول (1-3) لیستی از هیدراتهای نمک را ارائه می‌کند.
1-10-2-2 فلزاتاین دسته از مواد شامل فلزات با ذوب پایین و فلزات اوتکتیک می‌شود. این فلزات به دلیل مشکل وزن، در تکنولوژی مواد تغییر فاز دهنده چندان جدی گرفته نشده‌اند. گرمای نهان بالا در واحد حجم و رسانش حرارتی بالا از خصوصیات این مواد است. در جدول (1-4) لیستی از این مواد ارائه شده است.
1-10-3 اوتکتیکهااوتکتیک ترکیبی از دو یا چند عنصر با حداقل ذوب می‌باشد. اوتکتیکها تقریباً همیشه بدون آنکه تجزیه شوند فرآیند ذوب و انجماد را طی می‌کنند. جدول (1-5) لیستی از اوتکتیکها را ارائه می‌کند.
1-11 کپسوله کردن مواد تغییر فاز دهنده
مواد تغییر فاز دهنده به دو روش کپسوله می‌شوند: ماکرو کپسوله و میکرو کپسوله. در روش اول مواد تغییر فاز دهنده در لوله، کیسه، کره، صفحات و یا اجزای ساختمان بسته‌بندی می‌شود. ماکرو کپسوله‌ها دارای معایب، خرابی، نیاز به محافظت، ضریب انتقال حرارت ضعیف در حالت جامد و هزینه بالا می‌باشند. در روش دوم ذرات ریز مواد تغییر فاز دهنده با فیلم پلیمری با وزن مولکولی بالا (که بایستی سازگار با ساختار ماده ومواد تغییر فاز دهنده باشد) مخلوط می‌شود. میکرو کپسوله‌ها معایب ماکرو کپسوله‌ها را تا حد زیادی بر طرف کرده‌اند.
جدول 1-3- نقطه ذوب و گرمای نهان هیدراتهای نمک
118745-19685
00

جدول 1-4- نقطه ذوب و گرمای نهان فلزات
جدول 1-5- نقطه ذوب و گرمای نهان اوتکتیکها

1-12 سیستم‌های ذخیره انرژی حرارتی1-12-1 سیستم‌های گرمایش آب خورشیدیآب در طول روز توسط انرژی خورشیدی به دست آمده از طریق کلکتور گرم می‌شود، گرما از آب به مواد تغییر فاز دهنده منتقل شده و از جامد به مایع تغییر فاز می‌دهد. در ساعاتی که خورشید وجود ندارد، گرمای ذخیره شده در مواد تغییر فاز دهنده به آب منتقل و از مایع به جامد تغییر فاز می‌دهد.
1-13 کاربردهای مواد تغییر فاز دهنده در ساختمانکاربرد مواد تغییر فاز دهنده در ساختمان دو هدف عمده را دنبال می‌کند:
استفاده از گرمای طبیعی ( انرژی خورشیدی) به منظور گرمایش در شب زمستانی و سرمایش در شب تابستانی
استفاده از منابع گرمایی یا سرمایی ساخت بشر
سه راه مختلف برای استفاده از مواد تغییر فاز دهنده برای گرمایش یا سرمایش ساختمان عبارتند از:
مواد تغییر فاز دهنده در دیوارهای ساختمان
مواد تغییر فاز دهنده در دیگر اجزای ساختمان
مواد تغییر فاز دهنده در واحدهای ذخیره سرما و گرما
دو سیستم غیر فعال اول، گرما یا سرما ذخیره شده را وقتی که دمای داخل یا خارج بیشتر یا کمتر از نقطه ذوب می‌شود، به صورت خود به خود آزاد می‌کند. در سیستم سوم که گرما یا سرمای ذخیره شده به صورت کاملا ایزوله از ساختمان نگهداری می‌شوند، سیستمی فعال است. بنابراین در این سیستم فقط از گرما یا سرمای ذخیره شده مورد نیاز استفاده می‌شود (برخلاف دو سیستم قبلی که به شکل خود به خود و اتوماتیک استفاده می‌شد). با توجه به مکان ونوع وسیله مواد تغییر فاز دهنده به کاربرده شده، از مواد تغییر فاز دهنده با نقطه ذوب مطلوب استفاده می‌شود. بازار برای مواد تغییر فاز دهنده تجاری مورد نیاز در محدوده نقطه ذوب 25-5 درجه سانتی‌گراد دچار کمبود است، خصوصاً بین محدوده دمایی 20-15 درجه سانتی گراد که محصولات آنتالپی پایینی دارند. اغلب مواد تغییر فاز دهنده اصلی در محدوده 25-22 درجه سانتیگراد هستند که مورد قبول متخصصان در سیستمهای غیرفعال در ساختمان است.
1-14 کاربرد مواد تغییر فاز دهنده در دیگر زمینه هاکاربرد در زمینه مواد غذایی
حفظ دمای غذا در فاصله بین تولید و سرو کردن، از مشکلات عمده تولیدکنندگان مواد غذایی است که کاربرد مواد تغییر فاز دهنده در این زمینه مشکلات عمده حفظ دمای غذا را تا لحظه تحویل حل می‌نماید.
کاربرد در زمینه پزشکی- دارویی
در روزهای گرم تابستانی، هنگامی که ذخیره خون در بیمارستان به شدت کاهش می‌یابد، خیلی از بیمارستانها نیاز به تهیه خون از بانکهای خون دوردست دارند. در حال حاضر انتقال خونهای مورد نیاز توسط سیستمهای بسیار مجهز و پیچیده‌ای که باعث ایجاد حفظ دمای خون در محدوده خاصی می‌شوند، حمل‌ونقل می‌شوند. قیمت تمام شده این سیستم بسیار بالا می‌باشد و در صورت یخ ‌زدگی یا گرمایش بیش از حد، خون فاسد و غیرقابل استفاده می‌شود. با استفاده از مواد تغییر فاز دهنده با محدود کردن دمای خون در محدوده مجاز، می‌توان با هزینه کم عمل انتقال خون از بانک به بیمارستان را صورت داد.
خنک‌سازی کامپیوترهای لپ‌تاپ
خنک‌سازی فضای داخلی کلاه‌کاسکت
کاربردهای فضایی در خارج جو زمین
1-15 تکنیکهای افزایش کارایی سیستم ذخیرهساز انرژیبمنظور ارتقای کیفیت یک سیستم ذخیره انرژی، تکنیکهای متنوع و گوناگونی مورد استفاده قرار میگیرد. این تکنیکها عبارتند از:
استفاده از سطوح گسترش یافته (نصب فین)
استفاده از شبکهای از PCMها (چند PCM)
افزایش هدایت حرارتی PCM
میکروکپسوله کردن PCM
1-15-1 استفاده از سطوح گسترش یافتهفینها، سطوح گسترش تافتهای هستند که برای مهیا کردن سطح اضافه برای تبادل حرارت در سیستمهای حرارتی مورد استفاده قرار میگیرند. پیش از آنکه به بحث پیرامون اثر استفاده از فین در سیستمهای ذخیره کننده انرژی بپردازیم، لازم است این نکته یادآوری شود که اساساً دو نوع سیستم ذخیرهساز از این منظر مطرح میباشد. در یک نوع از سیستمها، تبادل انرژی میان محفظه حاوی PCM و یک سیال انتقال دهنده انرژی که به اختصار HTF نامیده میشود، صورت میگیرد مانند سیستمهای ذخیره ساز انرژی خورشیدی. اما نوع دیگر مربوط به سیستمهای فاقد سیال تبادل کننده انرژی بوده و در واقع منبع انرژی شرایط مرزی خاص در دیواره محفظه میباشد (دیوار دما ثابت یا شار ثابت)، مانند محفظه سرمایش سیستمهای الکتریکی. طبیعتاً در سیستمهای نوع دوم (فاقد HTF)، فین در سمت PCM نصب میگردد ولی برای سیستمهای نوع اول (حاوی PCM)، محل نصب فین عموماً به ضریب انتقال حرارت وابسته است. در اکثر سیستمها، سمت حاوی PCM دارای ضریب انتقال حرارت کمتر از سمت HTF بوده و بهمین دلیل عموماً فینها در سمت PCM نصب میگردد.
1-15-2 استفاده از شبکهای از PCMها در سیستمبکارگیری تعدادی PCM با خصوصیات نزدیک بهم در سیستمهای ذخیرهساز انرژی بعنوان تکنیک جالب توجهی برای ارتقای این سیستمها مطرح میباشد. اساس این تکنیک استفاده از چند PCM با دمای تغییر فاز متفاوت بطور همزمان و بصورت مجزا از هم در سیستم میباشد. همانطور که میدانیم، نرخ انتقال حرارت در سیستم و در نتیجه کارایی سیستم قویاً وابسته به اختلاف دمای سیال انتقال دهنده حرارت (HTF) و نقطه ذوب PCM میباشد. از آنجایی که این اختلاف دما در جهت جریان کاهش مییابد، در سیستمهای حاوی یک PCM، نرخ انتقال حرارت و راندمان سیستم با کاهش روبهروست. حال اگر از چند PCM و با ترتیب خاص در سیستم استفاده شود، این آرایش PCMها میتواند منجر به اختلاف دمایی تقریباً ثابت در جهت جریان گردد (هر چند دمای HTF در جهت جریان تغییر میکند)، که این خود منجر به انتقال حرارتی تقریباً ثابت PCM میگردد. همچنین انتقال حرارت ثابت از PCM به HTF نیز در این آرایش امکانپذیر میباشد. (شکل1-3) چیدمان اساساً بنحوی اعمال میگردد که اختلاف دمای HTF و PCM در جهت جریان تقریباً ثابت بماند، لذا در حین مرحله شارژ، همانگونه که در شکل نشان داده شده است، چیدمان PCMها در جهت کاهشی برای نقطه ذوب PCMهاست. که طبیعتاً در مرحله دشارژ جهت عکس بمنظور بهرهمند شدن از این ویژگی سیستم باید انتخاب گردد.

شکل1-3- سیستمهای حاوی چند PCM1-15-3 افزایش هدایت حرارتی PCMاگرچه PCMهای مرسوم معمولاً دارای دانسیته بالایی هستند، اما نرخ پایین ذوب و انجماد، پتانسیل سیستمهای ذخیرهساز انرژی را در کاربردهای خاص کاهش میدهد. علت این امر آنست که تقریباً همه PCMهای مرسوم و متداول دارای هدایت حرارتی پایین میباشند. اساساً هدایت حرارتی PCMها میتواند با بکارگیری مواد با ضریب هدایت بالا، افزایش یابد. این افزایش ضریب هدایت حرارتی با افزودن مواد با هدایت بالا به روشهای مختلفی میتواند صورت پذیرد. این روشها عبارتند از:
اشباع سازی مواد متخلخل با هدایت حرارتی بالا در PCM
پخش نمودن ذرات با هدایت حرارتی بالا در PCM
جاسازی ترکیبات و ساختارهای فلزی در PCM
استفاده از مواد با ضریب هدایت بالا و دانسیته پایین
استفاده از کامپوزیت گرافیتی در PCM اگرچه منجر به افزایش کارایی سیستم میشود ولی به نوبه خود دارای محدودیتهایی است که پژوهشگران را بر آن داشت که بدنبال راه حلهای دیگری نیز باشد. این محدودیتها مربوط به پروسه تولید این کامپوزیتهای گرافیتی است که زمانبر و نیز هزینهبر میباشد. از اینرو بعضی از محققین در چند سال اخیر به دنبال راه حلی برای این مشکل بودهاند. آنها دریافتند که با افزودن ذرات با هدایت حرارتی بالا در مقیاس میکرو و نانو در PCM، خواص ترمودینامیکی PCM ارتقا یافته و منجر به افزایش راندمان سیستم میشود. که در این پژوهش به بررسی این اثر پرداخته شده است. جاسازی ساختار فلزی در محفظه PCM بعنوان تکنیکی برای افزایش هدایت حرارتی ماده تغییر فاز دهنده مطرح میباشد. در این تکنیک از یک کره فلزی و یا لوله استوانهای (و یا سایر اشکال) استفاده شده و با قرار دادن آن در محفظه PCM مشاهده میگردد که زمان تغییر فاز به طرز چشمگیری کاهش مییابد و در نتیجه بازده سیستم افزایش قابل توجهی خواهد یافت (شکل1-4). ذرات و ترکیبات فلزی بعات دانسیته بالا ممکن است به پایین سیستم تهنشین شده و نیز موجب افزایش قابل توجه وزن سیستم میشود. علاوه بر آن، تحقیقات محققین نشان داده است که همه فلزات با کلیه PCMها سازگار نیستند. بعنوان مثال، ذرات آلومینیوم با پارافین سازگار بوده، در حالی که نیکل با پارافین سازگاری ندارد. همین مسائل موجب گردید که محققان بدنبال موادی با دانسیته پایین و هدایت حرارتی بالا باشند که با همه PCMها سازگار باشد.
از آنجایی که دانسیته فیبرهای کربنی از فلزات کمتر بوده و هدایت حرارتی آن تقریباً معادل هدایت حرارتی مس و آلومینیوم است، استفاده از آن بعنوان راهحلی جالب توجه برای افزایش کارایی سیستم ذخیرهکننده انرژی پیشنهاد میگردد. علاوه بر آن فیبرهای کربنی دارای مقاومت به خوردگی بوده و در نتیجه قابلیت سازگاری با اکثر PCMها را دارا میباشد. نکته حائز اهمبت در استفاده از فیبرهای کربنی در سیستم، توزیع یکنواخت ذرات فیبر کربن میباشد. مطالعات نشان میدهد سیستمهایی که در آن ذرات فیبر کربن بصورت یکنواخت در PCM توزیع شده، کارایی به مراتب بیشتری نسبت به حالتی که توزیع، تصادفی و غیریکنواخت باشد از خود نشان میدهد.

شکل1-4- ساختارهای فلزی مورد استفاده در سیستم ذخیرهسازی انرژی1-15-4 میکروکپسوله کردن PCMیکی از راهها برای افزایش نرخ انتقال حرارت بین PCMو چشمه یا چاه حرارتی، استفاده از PCMهای کپسوله شده میباشد. همانگونه که از اسم این مواد پیداست، PCMهای میکروکپسوله در واقع PCMهایی هستند که به حالت مایع یا جامد ودر ابعاد میکرو توسط پوسته و غشای نازکی محصور گشته است. این پوستهها میتواند از جنس بسیاری از مواد از جمله پلیمرهای طبیعی و مصنوعی باشد. میکروکپسوله کردن PCMها میتواند از دو طریق شیمیایی مانند روش تودهای، و فیزیکی مانند روش اسپری خشک انجام پذیرد. (شکل1-5) میکروکپسولههای بدست آمده از روشهای حرارتی کارایی و عملکرد بهتری نسبت به PCMهای رایج از خود نشان میدهند. علت این امر آنست که ذرات کوچک PCM در این حالت سطح انتقال حرارت بیشتری در واحد حجم و در نتیجه نرخ انتقال حرارت بیشتری دارند. علاوه بر این، PCMهای میکروکپسوله شده خواص ممتاز دیگری را نیز دارا میباشند که آن، واکنشپذیری بسیار پایین PCM با مواد جداره محفظه و توانایی تحمل تغییر حجم در خلال تغییر فاز میباشد

شکل1-5: نمونهای از میکروکپسوله PCM، (a) روش اسپری خشک، (b) روش تودهای279409525000
فصل دومپیشینه موضوع و تعریف مسئله330208445500
2-1- مقدمهدر این فصل ابتدا به معرفی روشهای حل جریان نانوسیال و معرفی عدد نادسن به عنوان معیاری برای تشخیص پیوسته و یا ناپیوسته بودن نانوسیال معرفی میگردد. سپس به بررسی پارامترهای مختلف بر انتقال حرارت در نانوسیالات و معرفی انواع نانو ذرات می پردازیم. در ادامه به معرفی روش‌های عددی مدلسازی جریان نانوسیال همراه با مروری بر تحقیقات تجربی و عددی انجام شده در این زمینه پرداخته خواهد شد. سپس تحقیقات انجام شده در زمینه مواد تغییر فاز دهنده در سیستمهای مختلف انرژی به صورت عددی و آزمایشگاهی مورد بررسی قرار گرفته است. در پایان مسئله مورد بررسی در این تحقیق تشریح می گردد.
2-2- روشهای مدلسازی جریان نانوسیالبطور کل جریان سیالات را به دو صورت لاگرانژی و اویلری می توان حل نمود. در حل اویلری سیال پیوسته در نظر گرفته شده و در نتیجه معادلات پیوستگی و ناویر- استوکس در آن حاکم میباشد. در این حالت میتوان محیط را به حجمهای کنترل ماکروسکوپی فرضی تقسیم نمود که خواص مکانیکی و ترمودینامیکی سیال در هر حجم کنترل ثابت فرض شده و از هر حجم کنترل به حجم کنترل دیگر تغییر میکند. بنابراین معادلات پیوستگی و ممنتوم ناویراستوکس در هر حجم کنترل صادق میباشد. در این حالت به دلیل نوسانات کم ملکولی خواص مکانیکی و ترمودینامیکی سیال در هر حجم کنترل به صورت میانگین خواص ملکولهای آن حجم کنترل تعریف میشود. به عبارت دیگر برای برقراری فرض پیوستگی نوسانات میکروسکوپی یا ملکولی سیال نباید مهمتر از مقادیر متوسطگیری شده باشند. بنابراین حجم کنترل فرضی باید به اندازهی کافی بزرگ باشد تا بتوان نوسانات میکروسکوپی را نادیده گرفت و از طرفی باید به اندازهی کافی کوچک باشد تا از تغییرات ماکروسکوپی خارج نشود (شکل 2-1). در شکل (2-1) در حجم کنترل مشخص شده بدلیل محدود بودن نوسانات مولکولی در حجم کنترل، میتوان سیال را پیوسته در نظر گرفت.
شکل 2-1- نمونهای از حجم کنترل (ناحیه سایهدار) که در آن فرض پیوستگی برقرار است
در حل لاگرانژی به دلیل نوسانات زیاد ملکولی سیال نمیتوان محیط را پیوسته در نظر گرفت در این حالت نمیتوان یک حجم کنترل فرضی که متشکل از هزاران ملکول سیال است در نظر گرفت بلکه هر ملکول خواص مکانیکی و ترمودینامیکی جداگانه ای دارد و در نتیجه معادلات باید برای هر ملکول بطور جداگانه نوشته شود. به عبارتی هر ملکول یک حجم کنترل بوده و بنابراین باید معادلات را برای هر ملکول حل نمود. بدیهی است که حل معادلات پیوستگی (حل اویلری) بسیار سادهتر از حل ملکولی (حل لاگرانژی) است. به عنوان مثال برای جریان هوا درون یک کانال در مقیاس ماکروسکوپی برای حالتی که سرعت ماکروسکوپی از 0 تا m/s1 تغییر میکند، می توان جریان را موازی با محور کانال فرض کرد اما در این حالت سرعت ملکولهای سیال از مرتبهی km/s1 است که در هر جهتی ممکن است باشد.
هر حجم کنترل در حالت ماکروسکوپی شامل هزاران ملکول سیال است. در این حالت برای هر حجم کنترل فقط یک دسته معادله پیوستگی، ممنتوم و انرژی استفاده خواهد شد اما در حالت میکروسکوپی برای حل جریان به تعداد ملکولهای سیال معادلات پیوستگی، ممنتوم و انرژی نیاز است. با افزایش تعداد معادلات قدرت رایانه مورد نیاز برای حل و همین طور زمان محاسبه بالا میرود بطوریکه حل میکروسکوپی با استفاده از روشهای CFD هزینه و تکنولوژی بالایی نیاز دارد و نیازمند ابر رایانههای بسیار پرقدرتی میباشد. هر چند روشهای جدیدی مانند LBM بوجود آمدند که قادر به حل میکروسکوپی جریان میباشند اما این روشها هنوز دارای نواقص زیادی هستند و توانایی حل بسیاری از جریانها را ندارند.
برای تشخیص پیوسته یا ناپیوسته بودن جریان معیاری به نام عدد نادسن وجود دارد که به صورت زیر تعریف میشود:
(2-1)
در عبارت فوق، متوسط فاصله بین ملکولهای سیال و طول مشخصهی هندسه مورد تحلیل است. رژیم جریان بر اساس عدد نادسن به چهار دسته تقسیم خواهد شد. این چهار دسته عبارتند از:
1- برای ، در این حالت جریان پیوسته بوده و شرط مرزی عدم لغزش برقرار میباشد. در این حالت استفاده از معادلات ناویراستوکس قابل قبول میباشد
2- برای ، در این حالت نیز جریان پیوسته بوده اما شرط مرزی عدم لغزش برقرار نیست و جریان از نوع جریان لغزشی میباشد. در این حالت نیز استفاده از معادلات ناویراستوکس قابل قبول میباشد.
3- برای ، در این حالت جریان از نوع جریان انتقالی میباشد. در این نوع از جریانها استفاده از معادلات ناویراستوکس چندان قابل قبول نبوده و دارای خطا میباشد. هر چند برخوردهای بین مولکولی سیال هنوز چندان قابل اغماض نبوده و باید به حساب آید.
4- برای ، در این حالت جریان یک جریان مولکولی است. در این حالت برخوردهای بین مولکولی سیال در مقایسه با برخوردهای بین ملکولهای سیال و دیواره ناچیز است.
در شکل (2-2) مدلهای جریان مربوط به عدد نادسن بطور خلاصه ارائه گردیده است.

شکل 2-2- رژیمهای جریان گاز بر پایهی عدد نادسن.2-3- منطق وجودی نانو سیالاتبررسی دقیق خصوصیات گرمایی همه مایعات خنک کننده ای که امروزه به عنوان سیال انتقال گرما استفاده می شوند، رسانایی گرمایی ضعیفی را نشان می دهند (بجز فلزات مایع که در اکثر محدوده های دمایی قابل استفاده نیستند). برای مثال آب در هدایت گرمایی 3 بار ضعیفتر از مس است مشخص است که همه تلاشها برای افزایش انتقال گرما بوسیله آشفته سازی، افزایش سطح و...، بوسیله محدودیت های ذاتی رسانایی گرمایی محدود می شود.
بنابراین می تواند منطقی باشد که تلاشهایی برای افزایش رفتار رسانایی گرمایی سیالات خنک کننده انجام شود. استفاده از مخلوطهایی معلق از جامدها یکی از راههایی است که بیش از یک قرن گذشته به ذهن آمده است. ماکسول ]1[ پایه گذار این زمینه بود که تئوری پایه را برای محاسبه رسانایی گرمایی موثر مخلوط های معلق ارائه داد. تلاشهای او بوسیله مطالعات تجربی و تئوری زیادی مانند کارهای همیلتون و کراسر ]2[ و واسپ ]3[، پیکری شد. این مدلها برای پیش بینی رسانایی گرمایی تعلیق ها بسیار خوب کار می کنند. با این حال، همه این مطالعات به تعلیق ذرات در ابعاد میکرو و میلی محدود می شوند، و یک چنین تعلیق هایی نارساییهای زیر را بدنبال دارند:
1- ذرات به سرعت نشست می کنند، تشکیل لایه ای بر روی سطح می دهند و ظرفیت انتقال حرارت سیال را کاهش می دهند.
2- اگر نرخ چرخش سیال افزایش یابد، ته نشین شدن کاهش می یابد ولی خوردگی ابزارهای انتقال گرما، لوله ها و... به سرعت افزایش می یابد.
3- با اندازه بزرگ ذرات تمایل به گرفتگی در مسیر جریان کانال افزایش می یابد.
4- افت فشار در سیال بطور قابل ملاحظه ای افزایش می یابد.
بنابراین مسیر بوجود آمدن ذرات معلق درون سیال به خوبی مشخص شد ولی در کل گزینه قابل قبولی برای کاربردهای انتقال گرما نمی باشد. تکنولوژی مواد جدید فرصتی را فراهم کرده است تا ذراتی در ابعاد نانومتری را تولید کنیم که کاملاً درخصوصیات اپتیکی، الکتریکی، گرمایی و مکانیکی با مواد اولیه متفاوت هستند.
تا اینکه ابتدا ماسودا و همکاران [4] و سپس چویی همکارانش [5] ایده نانوسیال را برای اولین بار مطرح نمودند و انقلاب بزرگی در زمینه انتقال حرارت در سیالات پدید آوردند. به منظور افزایش انتقال گرمای جابجایی، محققان ذرات در ابعاد نانو (ذرات جامد کوچکتر از nm100) را به سیال اضافه کردند.
این تکنیک افزایش قبلاً با میکروذرات معلق در سیال برای افزایش انتقال گرما در میکرو و میلی کانالها استفاده شده است. نانو ذرات نسبت سطح به حجم 1000 برابر بزرگتر از میکرو ذرات دارند و گرما را بسیار مؤثرتر می توانند انتقال دهند. چویی و همکارانش [5] نشان دادند که اضافه کردن نانو ذرات، به سیال پایه می تواند نرخ انتقال گرمای سیال را 2 برابر کند، زیرا این ذرات رسانایی گرمایی بیشتری نسبت به سیال پایه دارند. چیزی که باعث جذابیت نانو ذرات به عنوان کاندید احتمالی برای درست کردن مخلوطی از ذره ها با سیالات می شود، این است که آنها مساحت سطح زیادی دارند، مومنتم ذرات کم است، و قابلیت حرکت بالایی دارند.
وقتی ذرات بطور مناسب پخش شده باشند، این خصوصیات نانو سیالات انتظار می رود که برتری های زیر را داشته باشد:
1) رسانایی گرمایی بالاتر: مساحت سطح بیشتر نانو ذرات اجازه انتقال گرمای بیشتری را می دهد. ذرات ریزتر از nm20، 20% اتم های خود را بر روی سطح خود دارند، که آنها را هر لحظه برای تبادل حرارت در دسترس دارند. مزیت دیگر در حرکت بودن ذرات است که می تواند منتسب به اندازه ریز آنها باشد، که می تواند میکرو جابجایی هایی را بوجود آورند و در نتیجه انتقال گرما افزایش یابد [6].
2) پایداری: از آنجائیکه ذرات ریز هستند وزن کمتری دارند و احتمال ته نشین شدن کمتر می شود. همین کاهش ته نشینی باعث غلبه بر یکی از ضعفهای اصلی مخلوط های معلق می شود (رسوب کردن ذرات) و نانو سیالات را پایدارتر می کند.
3) خنک کاری میکرو کانالها بدون گرفتگی: نانو سیالات تنها یک محیط بهتر برای انتقال گرمای معمول نیستند، آنها همچنین برای کاربردهای میکرو کانال در جائیکه با بارهای گرمایی بالایی مواجه هستند، مناسب هستند. ترکیب میکرو کانالها و نانو سیالات هم سیالی بار رسانایی بالا و هم سطح انتقال گرمای بزرگتری را فراهم می کند. نانو ذرات، که فقط چند صد یا چند هزار اتم هستند، بسیار کوچکتر از میکرو کانالها بود ه و باعث گرفتگی نمی شوند.
4) کاهش احتمال خوردگی: نانو ذرات بسیار ریز هستند و ممنتمی که می توانند به یک دیوار صلب وارد کنند بسیار کمتر است. این ممتنم کاهش یافته شانس خوردگی اجزا را کاهش می دهد مانند مبدلهای حرارتی و خطوط لوله ها و پمپ ها.
نانو ذرات مورد استفاده به سه دسته تقسیم می شوند، ذرات سرامیکی، ذرات فلزی خالص و نانو لولهای کربنی، که در ادامه بطور مفصل در مورد ان بحث می کنیم.
ترکیبات مختلف این نانو ذرات و سیال هایی شامل آب، اتیلن گلیکول، روغنها و تولوئن نانو سیالات مختلفی را به ما می دهد.
2-4- پارامترهای انتقال حرارت در نانوسیالاتافزایش انتقال حرارت در نانوسیالات به پارامترهای زیادی بستگی دارد که در این بخش هرکـدام از آنها بطور مختصر توضیح داده خواهد شد .
2-4-1- انباشتگی ذراتنانوذرات در اثر نیروهای بین ملکولی مانند نیروی واندروالس تمایل به انباشتگی دارند [7]. کارتیکین و همکاران [8] آزمایشهای تجربی روی مخلوط اکسید مس-آب انجام دادند و نشان دادند که اندازه و خوشه شدن نانوذرات اثر مهمی روی رسانش حرارتی نانوسیال دارند. همچنین آنها نشان دادند که انباشتگی نانوذرات به زمان بستگی دارد و با گذشت زمان انباشتگی آنها افزایش مییابد در نتیجه رسانش حرارتی در نانوسیال کاهش مییابد. شکل (2-3) نشان میدهد که رسانش حرارتی در نانوسیال با افزایش زمان شدیدا کاهش مییابد و همچنین در شکل (2-4) انباشتگی نانوسیال با گذشت زمان به صورت میکروسکوپی نشان داده شده است. آنها نشان دادند که در این فاصله زمانی هیچگونه تهنشینی در نانوسیال اتفاق نیفتاده است. گروهی دیگر از دانشمندان نشان دادند که با افزایش مقدار نانوذرات جامد میزان انباشتگی به دلیل بزرگ شدن تودههای نانوذرات و در نتیجه افزایش نیروهای واندروالس، افزایش مییابد. وانگ و همکاران [9] ویسکوزیتهی مخلوط آلومینیوم – آب را اندازه گیری کرده و نشان داده اند که با افزایش انباشتگی نانوذرات ویسکوزیته نانوسیال نیز افزایش مییابد.

شکل 2-3- نمودار تغییرات ضریب رسانش حرارتی نسبت به زمان برای مخلوط آب اکسید مس [8].
شکل 2-4- افزایش انباشتگی نانوذرات باافزایش زمان برای مخلوط آب اکسیدمس (1/0=) الف) 20 دقیقه ب) 60 دقیقه ج) 70 دقیقه [8]2-4-2- نسبت حجمی ذرات نانوضریب رسانش حرارتی نانوسیال با افزایش نسبت حجمی نانوذرات افزایش مییابد [8] شکل (2-5). اما افزایش زیاد ذرات نانو به سیال باعث تهنشینی ذرات نانو میشود. به همین دلیل هر چه نسبت ذرات نانو به سیال کمتر باشد، نانوسیال مطلوبتر خواهد بود [10].

شکل 2-5- نمودار تغییرات ضریب رسانش حرارتی نسبت به نسبت حجمی ذرات نانو [10]2-4-3- حرکت براونیحرکت براونی (حرکت تصادفی ذرات نانو در سیال) نیز یکی دیگر از عوامل موثر بر افزایش ضریب رسانش حرارتی موثر در نانوسیال است [11و12]. هر چه اندازهی نانوذرات کوچکتر باشد حرکت براونی آنها افزایش مییابد و در نتیجه ضریب رسانش حرارتی نیز افزایش مییابد و همینطور با افزایش اندازه نانوذرات حرکت براونی کاهش مییابد [13].
2-4-4- ترموفورسیسمولکولهایی که در محیط گرمتر قرار دارند بدلیل بالا بودن انرژی مومنتم بالاتر، با مولکولهای مجاور برخورد میکنند. این امر موجب حرکت مولکولها از محیط گرمتر به محیط سردتر و در نتیجه افزایش انتقال حرارت میشود. به این پدیده ترموفورسیس میگویند.
2-4-5- اندازه نانوذراتتحقیقات نشان دادهاند که با کاهش اندازه نانوذرات ضریب رسانش حرارتی موثر نانوسیال افزایش مییابد [12]. این افزایش ضریب رسانش حرارتی به دلیل افزایش حرکت براونی نانوذرات و همچنین کاهش رسوب آنها میباشد [13].
2-4-6- شکل نانوذراتتحقیقات نشان دادهاند که هر چه شکل نانوذرات چند وجهیتر باشد، ضریب رسانش حرارتی آن بیشتر است [14]. دلیل این امر افزایش نسبت سطح به حجم نانوذرات میباشد. هر چه این نسبت بزرگتر باشد ضریب رسانش حرارتی موثر بیشتر میباشد. شکل (2-6) نشان میدهد که ضریب رسانش حرارتی موثر مخلوط آب-اکسید آلومنیم با افزایش وجههای نانوذرات از کروی به شش وجهی، افزایش مییابد.

شکل 2-6- نمودار تغییرات ضریب رسانش حرارتی موثر نسبت به نسبت حجمی و اشکال متفاوت نانوذرات برای مخلوط آب - اکسید آلومنیم [14].2-4-7- ضخامت لایه سیال بین ذرات نانولایه سیال پیرامون ذرات نانو در نانوسیال نیز به افزایش انتقال حرارت کمک میکند. هر چند ضخامت و رسانش حرارتی این لایه ملکولی سیال هنوز مشخص نیست اما شکل لایههای ملکولی سیال محصور بین نانوذرات جامد توسط یو و همکاران [15] مشخص شده است. رن و همکاران [16] یک مدل تئوری برای مطالعه تغییرات رسانش حرارتی موثر نسبت به ملکولهای سیال پیرامون ذرات نانو ارائه کردند. آنها نشان دادند که با افزایش ضخامت لایه سیال ضریب رسانش حرارتی نیز افزایش مییابد (شکل 2-7-الف). کبلینسکی و همکاران [17] نیز روی اثر لایه سیال پیرامون نانوذرات بر ضریب رسانش حرارتی موثر نانوسیال تحقیقاتی انجام دادند. آنها نیز نشان دادند که با افزایش لایه سیال پیرامون نانوذرات ضریب رسانش حرارتی موثر افزایش مییابد (شکل 2-7-ب). در این اشکال، d بیان کننده ضخامت لایه سیال و rp بیان کننده شعاع نانوذرات است. شکل نشان میدهند که با افزایش لایه سیال اطراف نانوذرات و یا کاهش شعاع ذرات نانو ضریب رسانش حرارتی افزایش مییابد.

الف) ب)
شکل 2-7- نمودار تغییرات ضریب رسانش حرارتی موثر نسبت به ضخامت لایه سیال پیرامون نانوذرات [16 و 17].2-4-8- دماضریب رسانش حرارتی موثر و حرکت براونی نانوسیال با دما افزایش مییابد. چوی و همکاران [12] با انجام آزمایش تجربی روی مخلوط آلومینیوم–آب چگونگی تغییرات ضریب رسانش حرارتی با دما را نشان دادند. شکل (2-8) نشان میدهد که با افزایش دمای نانوسیال ضریب رسانش حرارتی نانوسیال نسبت به سیال پایه افزایش مییابد.

شکل 2-8- نمودار تغییرات ضریب رسانش حرارتی موثر نسبت به دما برای مخلوط آلومینیوم–آب [12]2-5- انواع نانو ذراتنانو ذرات به سه دسته نانو سیالات سرامیکی، نانو سیالات فلزی و نانو سیالات حاوی نانو لوله های کربنی و پلیمری تقسیم می شود که به اختصار به معرفی آنها پرداخته می شود.
2-5-1- نانو سیالات سرامیکینانو سیالات سرامیکی اولین نوعی بود که توسط گروه ANL ساخته شد. اولین تحقیق در این زمینه اندازه گیری رسانایی سیالاتی بود که شامل ذرات AL2O3و Cuo در آب و اتیلن گلیکول بودند ]18[. آنها از درصد حجمی %5-1 استفاده کردند و مشاهد شد وقتی اتیلن گلیکول استفاده می شود یک افزایش 20% با نسبت حجمی 4% CuO بدست می آید، افزایش رسانایی وقتی از آب استفاده شد کمتر بود یک افزایش 12% با نسبت حجمی 5/3% CuO.
مدل ماکسول اصلی به صورت زیر است ]1[:
(2-2)
در هر دو مدل، Keff: رسانایی گرمایی مؤثر، Kf: رسانایی گرمایی سیال، Ks: رسانایی گرمایی ذرات جامد، n: فاکتور ضریب شکل (برای کره 3 و برای سیلندر 6) و نسبت حجمی نانو ذرات.
ژی و همکارانش ]19[ رسانایی گرمایی نانو سیال شامل Al2o3با ذرات ریزتر از (nm2/3- 2/1) را اندازه گیری کردند. آنها علاوه بر اثر سیال پایه اثر اندازه ذره را نیز دیدند. بنابراین مشخص شد که ذرات اکسید سرامیکی که خود رسانایی گرمایی بالایی ندارند، می توانند باعث افزایش رسانایی گرمایی نانو سیالات شوند. دلیل اصلی که باعث شده تحقیقات زیادی درباره نانوسیالات با ذرات اکسیدی انجام شود در دسترس بودن آنهاست.
مورشد و همکاران [20]، به بررسی اثر شکل هندسی ذرات نانوی TiO2 در سیال پایهی آب روی ضریب رسانش حرارتی موثر نانوسیال پرداختند. در این کار از ذرات نانو به شکل کروی با قطر nm15 و به شکل غیر کروی با ابعاد nm10× 40 استفاده کردند. مشاهدات نشان میدهد که حدود 33 درصد برای ذرات غیر کروی و 30 درصد برای ذرات کروی، ضریب رسانش حرارتی موثر نانوسیال افزایش یافته است.
2-5-2- نانو سیالات فلزیبا اینکه پتانسیل نانو سیالات در افزایش انتقال حرارت از همان نانو سیالات همراه با ذرات سرامیکی مشخص بود، ولی با این حال نانو سیالات با پایه ذرات فلزی قدم بزرگی روبه جلو بود.
ایستمن و همکارانش ]21[ یک افزایش 40% رسانایی با نسبت حجمی 3/0% با ذرات nm10 مس معلق در اتیلن گلیکول را گزارش داد این گزارش به روشنی اثر ذرات را نشان می دهد و پتانسیل نانو ذرات با ذرات کوچکتر را نشان می داد.
پاتل و همکارانش ]22[ برای اولین بار از طلا و نقره برای ساختن نانو سیال در سیال پایه آب استفاده کردند. آنها همچنین از یک شیوه سیم داغ برای اندازه گیری رسانایی گرمایی استفاده کردند. مهمترین مشاهده آنها در این مطالعه افزایش قابل توجه رسانایی گرمایی برای مقادیر ناچیز غلظت ذرات بود.
ژی و همکارانش ]23[ مطالعه ای بر روی وابستگی رسانایی گرمایی مخلوط سیال- نانو ذره با سیال پایه را آغاز کردند. این محققان اثر پخش شدگی Al2O3 - را در آب یونیزه، گلیسرول و مخلوط آب روغن پمپ، مخلوط آب- اتیلن گلیکول را بررسی کردند و به این نتیجه رسیدند که نرخ رسانایی گرمایی با افزایش رسانایی گرمایی سیال پایه کاهش می یابد.
2-5-3- نانو سیالات، حاوی نانو لوله های کربنی و پلیمریبزرگترین افزایش در رسانایی گرمایی توسط چوی و همکارانش ]24[ ارائه گردید، که یک افزایش 50% در رسانایی گرمایی با 1% نسبت حجمی نانو لوله ها را نشان می دهد. دو عامل در افزایش غیرعادی رسانایی گرمایی مهمتر به نظر می آید. اول، رسانایی گرمایی نانو لوله های کربنی بسیار بالا است (w/m.k 3000). دوم، نانو لوله ها نسبت طول به عرض() بسیار زیادی دارند. ژی و همکارانش ]25[ رسانایی گرمایی MWCNT با قطر متوسط nm15در اتیلن گلیکول اندازه گرفتند، مشاهده شد که افزایش بیشتری برای نسبت حجمی مشابه در سیال که رسانایی گرمایی کمتری دارد بوجود می آید.
2-6- نظریه هایی بر نانو سیالات
2-6-1- روابط تئوری ارائه شده در زمینه ضریب رسانش حرارتی موثرنانوسیالتاکنون تلاشهای زیادی برای پی بردن به علت افزایش زیاد رسانایی گرمایی نانو سیالات انجام شده است. از حرکت ساده براونی گرفته تا مدلهای پیچیده. در طول سالهای گذشته تلاشها شدت بیشتری پیدا کرده است ولی هنوز به نظر می رسد که به نتیجه مطلوب نرسیده باشند. ماکسول برای اولین بار [1]، رابطهای برای ضریب رسانش حرارتی موثر برای مخلوط ذرات معلق در ابعاد میکرو در سیال ارائه کرد که این رابطه در ابعاد نانو نیز بسیار مورد استفاده قرار گرفته است، البته این رابطه بسیار ساده بوده و تنها برای اثر نسبت حجمی نانوسیال در ضریب رسانش حرارتی موثر برای ذرات نانو کروی در نظر گرفته شده است. مدل ماکسول برای رسانایی گرمایی مخلوط جامد – سیال با ذرات نسبتاً بزرگ و درصد حجمی پایین ذرات بسیار مناسب است. رابطه آن به صورت زیر است[1]:
(2-3)
فرمول ماکسول نشان می دهد که رسانایی گرمایی مؤثر به رسانایی گرمایی ذرات کروی، سیال پایه و نسبت حجمی ذرات جامد بستگی دارد.
همیلتون و کروسر [2]، رابطهی ماکسول را کامل نموده و رابطه ای برای رسانش حرارتی ارائه نمودند که در آن علاوه بر اثر نسبت حجمی نانوذرات، اثر شکل و اندازه ی آن ها نیز در نظر گرفته شده است..
(2-4)
که در آن keff رسانایی گرمایی مؤثر، Kf رسانایی گرمایی سیال، Ks رسانایی گرمایی ذرات جامد، n: فاکتور ضریب شکل (برای کره 3 و برای سیلندر 6) و نسبت حجمی نانو ذرات.
با این حال چندین رابطه ثبت تجربی برای محاسبه رسانایی مخلوط دو فازی وجود دارد. اساسل همه آنها بر پایه تعریف رسانایی گرمایی مخلوط دو جزئی است‍[26]:
(2-5)
در جائیکه Ks رسانایی ذره، Kf رسانایی سیال پایه، نسبت حجمی ذرات، نسبت حجمی سیال پایه، نرخ تغییرات دما می باشد.
براگمن و همکارانش ]27[ مدل پایه ماکسول را توسعه دادند و اثرات شکل ذرات و برهمکنشی بین ذرات را در آن مدل بررسی کرده اند، و این مدل دارای ویژگیهای بالا و این مزیت که برای بازه وسیعی از غلظت ها معتبر است می باشد.
(2-6)
کو و کلینستر [28و29]، نیز رابطه ماکسول را بهبود بخشیدند. آنها در این رابطه اثر اندازه، نسبت حجمی و حرکت براونی نانوذرات و همچنین دمای نانوسیال را در ضریب رسانش حرارتی موثر نانوسیال درنظر گرفتند. کبلینسکی و همکارانش ‍]30[ مکانیزم های ممکن افزایش را مورد بررسی قرار دادند آنها متوجه شدند که بطور عمومی توده نانو ذرات می تواند اثر منفی بر افزایش انتقال گرما داشته باشد، بخصوص در نسبت حجم های پایین، شکل (2-9).
ژو و همکارانش [31] برای پیش بینی رسانایی گرمایی نانو لوله های کربنی مدلی را بر پایه مدل ماکسول از رسانایی گرمایی مؤثر نانو سیالات ارائه داد که شامل اثر اندازه بزرگ طول و گسترش حجمی نانو لوله های کربنی می شد، که مدل ارائه شده نتایج قابل قبولی در انطباق با رسانایی گرمایی CNTها ارائه داد.

pro12

2-12-2-1- فشرده سازی عکس32
2-12-2-2- روش های رمز کردن عکس33
2-12-2-3- درج بیت کمترین ارزش 33
2-12-2-4- پوشش و فیلتر35
2-12-2-5- الگوریتم ها و تبدیلات35
2-12-3- استگانوگرافی در صدا36
2-12-3-1- محیط های صدا37
-12-3-2- ذخیره صدا37
2-12-3-3- وسایل پخش37
2-12-3-4- روش های مخفی کردن اطلاعات در صدا38
2-12-3-5- مخفی کردن اطلاعات در Echo39
2-11- ابزارهای پنهان نگاری و بازیابی40
2-12- استفاده از خط فرمان و ادغام فایل زیپ با گیف41
2-15-کاربردهای استگانوگرافی42
2-13- تبدیل فوریه44
2-14- تبدیل موجک45
2-15- تبدیل موجک گسسته (DWT)45
2-16- تجزیه مقدار منفرد48
2-17- مقدار منفرد چیست؟49
2-18- تعریف تجزیه مقدار منفرد49
2-18- مثالی از SVD51
2-19- خواص SVD در پردازش تصاویر دیجیتال51
2-20- پنهان نگاری دیجیتالی با استفاده از تجزیه مقدار منفرد53
2-20-1- الگوریتمهای مبتنی بر SVD خالص53
2-20-1-1- الگوریتم های مبتنی بر غیر بلوک54
2-20-1-2- الگوریتم های مبتنی بر بلوک55
2-20-2- SVD و الگوریتم های مبتنی بر دامنه تبدیل55
2-20-2-1- الگوریتم مبتنی بر SVD و DCT56
2-20-2-2- الگوریتم مبتنی بر SVD و DWT56
2-20-2-3- الگوریتم مبتنی بر SVD و FHT57
2-20-2-4- الگوریتم مبتنی بر SVD و Zernike57
فصل سوم: روش تحقیق
3-1- پنهان نگاری دیجیتالی59
3-2- پیشینه تحقیق61
3-3- روش های پنهان نگاری مبتنی بر SVD63
3-4- نهان نگاری مبتنی بر SVDچندگانه در حوزه موجک... (زارعی، 2014)63
3-4-1- الگوریتم جاسازی تصویر نهان نگاری63
3-4-2- الگوریتم استخراج تصویر نهان نگاری65
3-5- روش پیشنهادی پنهان نگاری مبتنی بر DWT-SVD67
3-5-1- الگوریتم جاسازی پنهان نگاری68
3-5-2- الگوریتم استخراج پنهان نگاری70

فصل چهارم: محاسبات و یافته های تحقیق
4-1- پیاده سازی الگوریتم72
4-1-1- ابزار مورد استفاده برای آزمایش و پارامترهای اندازه گیری72
4-2- نتایج پیاده سازی74
4-3- مقایسه با سایر روش های پنهان نگاری78
فصل پنجم: نتیجه گیری و پیشنهادات
نتیجه گیری و پیشنهادات74
منابع و مآخذ84
پیوست (الف) کدهای پیاده سازی شده به زبان متلب89
Abstract92
فهرست جداول
جدول 2-1 مقایسه پنهان نگاری، نهان نگاری و رمزنگاری22
جدول 2-2 ارزش های منفرد از دو تصویر52
جدول 4-1 MSE و PSNR با استفاده از روش پنهان نگاری پیشنهاد شده DWT-SVD78
جدول 4-1 MSE و PSNR با استفاده از روش نهان نگاری زارعی (2014)78
فهرست اشکال
شکل 2-1 Johannes Trithemius و نمونه ای از کتابهایش12
شکل 2-2 طبقه بندی انواع واترمارکینگ براساس مدل دی ولیچساور15
شکل 2-3 شکل های پنهان سازی اطلاعات توسط پتیتکولاس26
شکل 2-4 تصویر لنا – تصویر اصلی و تصویر فیلتر شده52
شکل3-1 چارچوب استگانوگرافی سرپرست فعال60
شکل 3-2 استگانوگرافی مدرن61
شکل 3-3 الگوریتم جاسازی نهان نگاری زارعی 64
شکل 3-4 الگوریتم استخراج نهان نگاری زارعی65
شکل 3-5 فلوچارت الگوریتم پرندگان در الگوریتم پیشنهادی66
-21863051652905تصویر رنگی پوشش
00تصویر رنگی پوشش
شکل 3-6 الگوریتم جاسازی به روش DWT-SVD69
-21863051652905تصویر رنگی پوشش
00تصویر رنگی پوشش
شکل 3-7 الگوریتم استخراج به روش DWT-SVD70
شکل 4-1 تصویر پوششی72
شکل 4-2 تصویر مخفی72
شکل 4-3 تصویر پنهان نگاری شده73
شکل 4-4 تصویر مخفی استخراج شده73
شکل 4-5 تصویر پنهان نگاری شده توسط الگوریتم DWT-SVD پیشنهاد شده74
شکل 4-6 تصویر پنهان نگاری شده توسط الگوریتم زارعی74
شکل 4-7 حمله Salt & paper بر روی الگوریتم DWT-SVD پیشنهاد شده75
شکل 4-8 حمله Salt & paper بر روی الگوریتم زارعی75
شکل 4-9 حمله Rotation بر روی الگوریتم DWT-SVD پیشنهاد شده76
شکل 4-10 حمله Rotation بر روی الگوریتم زارعی 76
شکل 4-11 حمله gaussian بر روی الگوریتم DWT-SVD پیشنهاد شده76
شکل 4-12 حمله gaussian بر روی الگوریتم زارعی77
شکل 4-13 حمله Cropping بر روی الگوریتم DWT-SVD پیشنهاد شده77
شکل 4-14 حمله Cropping بر روی الگوریتم زارعی77
فصل اول
2505075465899500مقدمه و کلیات تحقیق
232854567043300023285456179185002505075432943000
1-1- مقدمه
پیشرفت سریع اینترنت و انقلاب اطلاعات دیجیتالی باعث تغییرات مهمی در کل جامعه شده است. داده های مولتی مدیا که در فرمت های دیجیتالی موجودند (تصویر، ویدئو، صدا) زمینه های چالش برانگیزی از نوآوری را باز کرده اند. نرم افزارهای ساده کاربردی و کاهش قیمت وسایل دیجیتالی این امکان را برای همه ی مردم در سراسر جهان فراهم کرده که داده های مولتی مدیا را براحتی ایجاد و ویرایش کنند.
پهنای باند ارتباطات اینترنتی و انتقال تقریباً بدون خطای اطلاعات ایجاد کپی های یکسان از داده ها را آسان کرده است، به عکس فایل های آنالوگ (نوارهای کاست، نوارهایVHS )، فایل های دیجیتالی بر اثر کپی های زیاد کیفیتشان کم نمی شود، در نگاه اول این مزیت فایل های دیجیتالی به نوع آنالوگ آن است ولی اشکال در حفظ حقوق کپی رایت می باشد.[6]
روش های قدیم حقوق کپی رایت برای محافظت از داده های مولتی مدیا دیگر کافی نیست یک مکانیسم ساده ی حفاظت که براساس تعبیه اطلاعات در بیت های سرآمد یک فایل دیجیتالی بود، ناکارآمد شده زیرا این اطلاعات می تواند به آسانی با تغییر در فرمت داده بی اثر شود بدون آنکه هیچ اثری روی کیفیت فایل بگذارد.
رمزگذاری یک فایل مولتی مدیای دیجیتالی از دسترسی داشتن به آن فایل تا زمانی که کلید آشکار سازی مناسب را در اختیار نداشته باشند جلوگیری می کند، بنابراین مؤلف می تواند برای تحویل مولتی مدیا بصورت قابل مشاهده پول دریافت کند و هر مشتری که حق تایپ را پرداخت کرده قادر خواهد بود فایل دریافت شده را بطور مناسب رمزگشایی کرده و استفاده نماید، اما اشکال در این است که وقتی یکبار فایل مولتی مدیا رمز گشایی شد آن فایل می تواند بدون مانع مکرراً کپی شده و توزیع گردد.[6]
پنهان نگاری دیجیتالی یک راه حل دیگر را برای حل این مشکل فراهم می کند. پنهان نگاری معادل فارسی واژه ی استگانوگرافی می باشد که در اصل کلمه ای یونانی بوده و از دو کلمهSteganos به معنای پنهان کردن و Graphy به معنای نوشتن تشکیل شده است.[7,8] اساس پنهان نگاری بر این فرض استوار است که پیام پنهان شده در اسناد یا تصویر توسط شخص سوم قابل تشخیص و یا بازیابی نباشد. پوشش می تواند یک فایل صوتی، صدا، متن و یا ویدئو و ... باشد.
با توجه به اینکه پنهان نگاری در طیف گسترده ای از رسانه های دیجیتالی و با اهداف خاصی طراحی می شوند، لذا با توجه به موارد کاربردی در دسته های مختلفی طبقه بندی می شوند. با وجود تفاوت در اعمال روش های پنهان نگاری دیجیتال، همه روش ها در داشتن امنیت بالا دارای نقطه اشتراک هستند با توجه به دامنه وسیع کاربرد تکنیک های پنهان نگاری آنها را می توان به صورت زیر طبقه بندی نمود:
طبقه بندی با توجه به حوزه کاری (حوزه فرکانس یا حوزه مکان) با توجه به نوع اسناد (متن، صدا و تصویر) و با توجه به ادارک و آگاهی انسانی (سیستم بینایی و یا شنوایی)؛ با توجه به برنامه های کاربردی (مبتنی بر منبع یا مبتنی بر مقصد).[9]
استگانوگرافی دارای روش های گسترده ای برای مخفی کردن اطلاعات در رسانه های مختلف است. در میان این روش ها می توان به جوهرهای نامرئی، امضای دیجیتالی، کانالهای پیچیده و ارتباطات طیف گسترده اشاره کرد. امروزه به خاطر وجود تکنولوژی پیشرفته از استگانوگرافی در متن، تصویر، صدا، سیگنالها و خیلی رسانه های دیگر استفاده می کنند. با این حال استگانوگرافی دارای عیوبی نیز می باشد. به طور مثال، برای فرستادن چند بیت اطلاعات، احتیاج به فرستادن تعداد بسیار زیادی بیت بدون اطلاعات هستیم و تلفات آن زیاد است. یا اینکه به محض لو رفتن الگوریتم یک روش، دیگر از آن روش نمی توان در مخفی کردن اطلاعات استفاده کرد.[2] به صورت کلی در سیستم های اختفاء اطلاعات سه عنصر مقاومت، امنیت، و ظرفیت دخیل هستند. در روش های پنهان نگاری عناصر ظرفیت و امنیت اهمیت اصلی را دارند. تصاویر مهمترین رسانه مورد استفاده به خصوص در اینترنت هستند و درک تصویری انسان از تغییرات در تصاویر محدود است. تصاویر نوعی رسانه پوششی مناسب در پنهان نگاری محسوب می شوند و الگوریتم های پنهان نگاری متعددی برای ساختارهای مختلف تصاویر ارائه شده است.[2] به طور کلی روش های پنهان نگاری در تصویر از الگوریتم جاسازی بیت ها و الگوریتم استخراج تشکیل شده اند. برخی روش های روش های رایج در استگانوگرافی فایلهای تصویری عبارتند از [10] :
جایگزینی بیت کمترین ارزش (LSB)
همبستگی بر پایه آستانه
همبستگی بر پایه مقایسه
روش طیف گسترده
مقایسه ضریب باند متوسط DCT
مقایسه – همبستگی مستقر در باند متوسط DCT
طیف گسترده در دامنه موجک
با توجه به کارهای گذشته ای که در این زمینه انجام شده است، در این تحقیق قصد داریم تا الگوریتم های پنهان نگاری در تصاویر دیجیتالی با استفاده از تجزیه مقدار منفرد را توسعه دهیم. برای این منظور از روش های پنهان نگاری ترکیبی که شامل تجزیه مقدار منفرد و تبدیل موجک گسسته می باشد استفاده خواهیم کرد.
1-2- بیان مساله
متن، تصویر، صوت و ویدئو را می توان به صورت داده های دیجیتال بیان کرد. فراگیری فزاینده و رشد سریع استفاده از اینترنت انسان ها را به سوی جهان دیجیتال و ارتباط از طریق داده های دیجیتال سوق داده است. هر جا سخن از ارتباط به میان آید، مساله امنیت کانال ارتباطی نیز مطرح می گردد. در واقع، در یک کانال ارتباطی، استگانوگرافی یا همان پنهان نگاری روشی از ارسال اطلاعات محرمانه است به نحوی که وجود خود کانال در این ارتباط مخفی بماند. روش استگانوگرافی کامپیوتری، روشی از استگانوگرافی است که امنیت اطلاعات را در رسانه دیجیتال فراهم می سازد و هدف آن درج و ارسال پیام محرمانه از طریق رسانه دیجیتال است بگونه ای که هیچ ظنّی مبنی بر ارسال اطلاعات برانگیخته نشود. پیام محرمانه می تواند به صورت یک تصویر یا متن و یا سیگنال کنترل و خلاصه هر چیزی که بتوان بصورت یک رشته بیتی از صفر و یک بیان شود، باشد. قابل توجه است، امکان دارد، پیام محرمانه قبل از استگانوگرافی تحت مراحل فشرده سازی و یا رمزنگاری نیز قرار گیرد. استگانوگرافی دارای سه پارامتر ظرفیت اطلاعات وارد شونده، کیفیت ادراکی و مقاومت است. بدون شک پیشینه سازی تؤام همه ی این پارامترها امکان پذیر نیست و تنها بسته به کاربرد می باید مصالحه ای بین این پارامترها ایجاد کرد. روش های استگانوگرافی کامپیوتری، اساساً باید به گونه ای باشد که به هیچ وجه تصویر استگانوگرافی قابل کشف از تصویر اصلی نباشد. این چنین روش هایی از استگانوگرافی می توانند برای اهداف مختلفی مورد استفاده قرار گیرند. برای مثال، کاربرد دیگر استگانوگرافی علاوه بر ارتباطات امنیتی، کمک در ایجاد بانک اطلاعاتی است. در این کاربری، وظیفه استگانوگرافی همراه کردن اطلاعات اضافی و مربوطه به تصویر با آن به منظور یکپارچه سازی اطلاعات و تسهیل در ذخیره سازی است. چنین کاربردهایی از استگانوگرافی، وجود اطلاعات در تصویر عموماً معلوم بوده و سیستم بسته فرض می شود و هیچگونه نگرانی از حمله به تصویر از خارج به منظور کشف اطلاعات وجود ندارد. در این موارد، روش های غیر مقاوم مناسب به نظر می رسند. از طرف دیگر در کاربردهای اطلاعاتی، تصویر دیجیتال به عنوان سیگنال حامل بوده و پیام محرمانه می تواند به صورت نامه های بسیار محرمانه نقشه های نظامی و تصاویر مخصوصی باشد در این کاربردها تاکید اصلی بر این است که ناظر سوم به هیچ وجه متوجه وجود اطلاعات در تصویر نشده و نتواند تداخلی در کانال ارتباطی ایجاد کند یا موفق به کشف پیام شود. در این کاربردها، می توان از شکل های مقاوم یا از روش های غیر مقاوم استفاده کرد.
1-3- ضرورت و اهمیت تحقیق
به دلیل رشد وسیع ارتباطات دیجیتال و سهولت در رد و بدل نمودن اطلاعات پرونده ها از طریق شبکه های کامپیوتری نظیر اینترنت و همچنین حجم بسیار زیاد اطلاعات رد و بدل شده، پنهان نگاری کاربرد مناسبی پیدا کرده است و استفاده از آن روز به روز بیشتر می شود. از طرفی برای جلوگیری اطلاع از ارتباطات باندهای تروریستی یا افراد بزهکار و یا خروج اطلاعات محرمانه از شرکت ها یا سازمان ها به منظور ارزیابی امنیتی سیستم های پنهان نگاری که توسط نیروهای نظامی یا امنیتی استفاده می شوند، به تحلیل پنهان نگاری نیاز است. هر چقدر پهنای باند اینترنت برای انتقال پرونده های بزرگ نظیر پرونده های ویدئویی، بیشتر می شود، انتقال اطلاعات غیر عادی و مشکوک نیز ساده تر شده و غیر قابل آشکارتر می شود. در طی سالهای اخیر تلاش هایی برای طراحی الگوریتم های تحلیل انجام شده است. اکثر پژوهشگران با توجه به راه حل های پیشنهادی خود بر این باورند که سایر الگوریتم های پنهان نگاری دارای ضعف هستند و اختلاف آرا در این زمینه وجود دارد. لذا مقایسه و بررسی الگوریتم های پیشنهادی با سایر روش ها برای تحقیق در نظر گرفته شده است.

1-4- اهداف تحقیق
به طور کلی اهداف تحلیل پنهان نگاری و یا حالت هایی که تحلیل انجام می گیرد شامل اثبات وجود یا عدم وجود پیغام پنهانی، تخریب پیغام، استخراج پیغام، تغییر پیغام، استخراج کلید عمومی و کلید رمز، یافتن الگوریتم پنهان نگاری می باشد. در میان روش های ابتکاری توسعه یافته برای حل این مشکل، تکنیک پنهان نگاری تصاویر دیجیتال مبتنی بر تجزیه مقدار منفرد یکی از پرکاربردترین روش ها است. روش های مشابه دارای معایبی از جمله برگشت پذیر بودن و تشخیص مثبت- کاذب و ناتوان بودن در برابر برخی حملات از جمله اعوجاج هندسی و ... است. یکی از راه های مقابله با دستکاری غیر مجاز در تصاویر دیجیتالی استفاده از تکنیک پنهان نگاری مبتنی بر تجزیه مقدار منفرد می باشد. هدف اصلی این تحقیق، بهبود الگوریتم پنهان نگاری در تصاویر دیجیتال با استفاده از تجزیه مقدار منفرد می باشد. روش پیشنهادی از ترکیب تجزیه مقدار منفرد بهمراه تبدیل موجک گسسته بهره می برد و هدف آن امنیت تصاویر دیجیتالی است که در مقایسه با دیگر روش ها کارایی بیشتری داشته باشد. همچنین بدلیل ایجاد تخریب هایی که توسط کاربران غیر مجاز بر روی تصاویر پنهان نگاری شده انجام می گیرد و گاهاً باعث لو رفتن اطلاعات پنهان نگاری با تخریب داده های اصلی می شوند. لذا از اهداف دیگر الگوریتم پیشنهادی افزایش توانمندی الگوریتم در برابر حملات تخریب کننده و برطرف کردن مشکل نرخ هشدار – کاذب است.
1-5- سوالات تحقیق
استفاده از الگوریتم های پنهان نگاری در تصاویر دیجیتالی باعث می شود تا از اطلاعات محرمانه حفاظت شود و آن را در برابر استفاده غیر مجاز کاربران مصون بدارد. با توجه به عملکرد این نوع الگوریتم های پنهان نگاری سوالات در این زمینه مطرح می کنیم و در این طرح به آن ها می پردازیم:
چگونه می توان الگوریتم های پنهان نگاری در تصاویر دیجیتال را با استفاده از روش تجزیه مقدار منفرد بهبود بخشید؟
چطور می توان الگوریتم پنهان نگاری مبتنی بر تجزیه مقدار منفرد و تبدیل موجک گسسته در تصاویر دیجیتال را در برابر حملات تخریب کننده معمول از قبیل چرخش، تغییر اندازه، برداشت و ایجاد نویز توانمند و مقاوم کرد؟

1-6- فرضیه های تحقیق
الگوریتم پنهان نگاری پیشنهاد شده، روش پنهان نگاری مبتنی بر تجزیه مقادیر منفرد را توسعه داده است. این روش یک الگوریتم ترکیبی است که از تجزیه مقدار منفرد و تبدیل موجک گسسته بهره می برد.
بمنظور حفاظت از افشای اطلاعات محرمانه، الگوریتمی ارائه شده که در برابر رایج ترین حملات و به طور خاص، در برابر حملات اعوجاج هندسی توانمند و ایمن می باشد.
این الگوریتم از روش اعداد تصادفی در تصویر پنهان نگاری، از یک تصویر با متن معنی دار استفاده می کند. بنابراین کیفیت تصویر پنهان نگاری استخراج شده عملکرد الگوریتم را تضمین می کند.
در روش پیشنهادی در استخراج تصویر پنهان نگاری کور می باشد به این صورت که حمله کننده از نوع الگوریتم به کاررفته در فرایند استگانوگرافی اطلاعی ندارد.
1-7- کلمات کلیدی
1-7-1- استگانوگرافی
استگانوگرافی یا پنهان نگاری دانشی است برای پنهان کردن داده یا فایلی در فایل دیگر، بطوری که فقط افراد آگاه با ابزار لازم بتوانند به آن دست یابند. استفاده از این روش در مواردی بسیار عالی و کاربردی است. برخلاف رمزگذاری که فایل حفاظت شده را کاملاً حساس جلوه می‌دهد و جلب توجه می کند، این روش از ناآگاهی افراد، برای جلوگیری از دستیابی آن‌ها به اطلاعات خاص بهره می برد. پنهان نگاری خود شاخه ای از دانشی به نام ارتباطات پوشیده است. دانش ارتباطات پوشیده خود شامل چندین شاخه از جمله رمز نگاری، ته نقش نگاری و ... می باشد.
1-7-2- حوزه تبدیل
تکنیک های پنهان نگاری می توانند به دو دسته تقسیم بندی شدند: تکنیک های دامنه فضایی (مکان) و تکنیک های دامنه تبدیل (فرکانس). در شکل های دامنه فضایی برای گنجاندن شی دیجیتال مورد نظر مقادیر پیکسل ها بطور مستقیم دستکاری می شود. این روش پیچیدگی کمتری دارند، شکننده ترند و قوی نیستند، اما در شکل های حوزه تبدیل (فرکانس) ابتدا تصاویر به یکی از حوزه های فرکانسی انتقال یافته و سپس پنهان نگاری با دستکاری مقادیر در حوزه فرکانس انجام می گیرد و در نهایت تصویر به حوزه مکان بازگردانده می شود. در مقایسه با تکنیک های دامنه فضایی ثابت شده است که تکنیک های حوزه تبدیلی در دست یافتن به الگوریتم پنهان نگاری دیجیتال از لحاظ غیر قابل مشاهده بودن و نیازمندی های استحکام بهتر می باشد. انتقال های حوزه تبدیل که عموماً در الگوریتم های پنهان نگاری تصاویر دیجیتال مورد استفاده قرار می گیرد شامل انتقال های زیر است: دامنه تبدیل کسینوسی گسسته (DCT)، دامنه تبدیل فوریه گسسته (DFT)، دامنه تبدیل موجک (DWT)، دامنه تبدیل سریع هادامارد (FHT) و تجزیه مقدارمنفرد (SVD) و ... می باشد.
1-7-3- تجزیه مقدار منفرد
روش های متعدد پنهان نگاری در حوزه تبدیل وجود دارند. تجزیه مقدار منفرد یا تجزیه مقدارهای تکین (SVD) یکی ازاین موارد است. این روش توسط بلترامی در سال 1873 و جردن در سال 1874 مستقلاً ابداًع شد و بعدها در سال 1930 یانگ آن را برای ماتریس های مستطیل شکل گسترش داد. تا سال 1960 به دلیل نیاز به تکنیک های پیچیده عددی، از SVD به عنوان یک ابزار محاسباتی استفاده نمی شد. ژنه کلوب آن را به عنوان یک ابزار سودمند در موارد گوناگون معرفی کرد.[11] SVD یکی از مفیدترین ابزارهای جبر خطی برای کاربردهای مختلف مانند فشرده سازی تصویر و سایر زمینه های پردازش تصویر و سیگنال می باشد. بطور کلی طرح های پنهان نگاری مبتنی بر تجزیه مقدار منفرد با توجه به سادگی در پیاده سازی و برخی ویژگی های جذاب ریاضی، محبوبیت زیادی را به دست آورده اند.
1-7-4- تبدیل موجک گسسته
تبدیل موجک گسسته (DWT) یک ابزار ریاضی مناسب برای نمایش و پردازش تصویر دیجیتالی است. این تبدیل در حوزه فرکانس صورت می گیرد اصولاً تبدیلاتی که در حوزه فرکانس انجام می شوند پیچیدگی بیشتری دارند و در برابر تخریب ها و حملات مقاوم تر عمل می کنند.

1-8- نوآوری تحقیق
با توجه به تلاش هایی که در زمینه پنهان نگاری تصاویر دیجیتالی صورت گرفته، نوآوری تحقیق پیشرو ارائه روش پیشنهادی پنهان نگاری تصاویر دیجیتال با استفاده از روش ترکیبی تجزیه مقدار منفرد و تبدیل موجک گسسته 1- سطحی می باشد که همانطور که در نتایج این تحقیق نشان داده شده است در امنیت و حفظ تصویر مخفی موثر واقع شده است.
1-9- ساختار پژوهشدر این پایان نامه در فصل اول مقدمه و کلیات تحقیق ارائه شده است، در ادامه بحث فصل دوم ادبیات و پیشینه تحقیق، مفاهیم کلی پنهان نگاری دیجیتالی، تجزیه مقدار منفرد و تبدیل موجک گسسته ارائه می شود و در فصل سوم روش تحقیق شرح داده شده می شود، در فصل چهارم محاسبات و یافته های تحقیق روش پیشنهادی ارائه می گردد و سرانجام فصل پنجم نتیجه گیری و پیشنهادات بیان شده است.

فصل دوم
ادبیات و پیشینه تحقیق
226568040170100023679156535420002480945585343000255714562236350022656804645025002-1- تاریخچه
پنهان کردن اطلاعات تاریخچه ی کهنی دارد. جوهرهای نامرئی، کدهای رمزی، پیغام های مخفی و به طور کلی استگانوگرافی همواره مورد توجه بشر بوده است. [12]اولین استفاده از تکنیک های پنهان نگاری توسط هرودوت که یک مورخ یونانی است در کتابش «تاریخها» شرح داده شده است. [13]داستان آن به حوالی سالهای 440 قبل از میلاد برمی گردد، وقتی که حاکم یونان به دست داریوش در شوش زندانی شده بود ولی بایست پیامی را بصورت محرمانه برای برادر خوانده اش در میلتیوس ارسال کند. به همین منظور موی سر غلامش را تراشید و پیام خود را روی سرش خال کوبی نمود و وقتی موهای غلام به اندازه کافی رشد نمود او را عازم مقصد نمود و جالب است که در اوایل قرن بیستم نیز از همین روش جاسوسان آلمانی استفاده نمودند. داستان دیگر نیز مربوط به زمانه همین پادشاه است. دمراتوس، یک یونانی در دربار ایران بود و یک پیام مخفی را برای اسپارتا ارسال کرد تا او را از حمله کوروش آگاه سازد. او ابتدا موم روی لوح را برداشت و پیام را روی چوب زیر موم نوشت سپس پیام را با موم دوباره مخفی کرد. به گونه ای که لوح دوباره بصورت یک لوح مفید که هنوز هیچ پیامی روی آن نوشته نشده بود درآمد. به همین ترتیب روش های دیگری توسط آلفیس استفاده شد. روش های مخفی سازی پیام در پاشنه کفش پیکهای خبررسان، گوشواره های زنان و نوشتن متن داخل لوح های چوبی که توسط گچ سفید پوشانده می شدند از این جمله بودند. همچنین او در روش دیگری پیشنهاد کرد که می توان جهت مخفی سازی یک پیام سوراخهایی در بالا و پایین حروف ایجاد و یا ارتفاع حروف مورد نظر را در یک متن که ما آن را متن پوششی می نامیم تغییر داد. سوراخ های ایجاد شده روی حروف و یا زیر آن به علت تضاد رنگ سیاه حروف و سفید کاغذ اصولاً محو می شدند و قابل دیدن نمی باشند. این روش تا قرن 17 میلادی نیز استفاده می شد. اما در سالهای بعدی توسط وایلکنس توسعه یافت. او از نقاط بسیار کوچک که با جوهرهای قابل رؤیت ایجاد می کرد بجای سوراخ کردن کاغذ استفاده می نمود. جوهرهای نامریی نیز یکی از عمومی ترین ابزارها برای پنهان نگاری هستند و در روم باستان حتی در جنگ جهانی دوم مورد استفاده قرار می گرفتند. یکی از پیشگامان پنهان نگاری تریتمیوس روحانی آلمانی بود و کتابی پیرامون پنهان نگاری با عنوان «Steganographia» نوشت که در زمان وی منتشر نشد.[8] اولین کتاب واقعی در این زمینه را اسکات در سال 1665 در 400 صفحه با نام Schola Steganographica نوشت. [14] او در این کتاب به چگونگی مخفی کردن پیام در لابلای نتهای موسیقی اشاره کرده است.

شکل 2-1 Johannes Trithemius و نمونه ای از کتابهایش [14]
در قرن 15 و 16، پنهان نگاری توسعه زیادی پیدا نمود. در سال 1875 بروستر پیشنهاد کرد که می توان پیام های محرمانه را در فواصل خالی در حدود یک نقطه پنهان نمود.
در اوایل قرن بیستم و در طی جنگ بور در آفریقای جنوبی یک پیشاهنگ انگلیسی نقشه هایش را روی نقاشیهایی از بالهای پروانه مخفی می کرد و برای فرمانده اش می فرستاد. در جنگ بین روسیه و ژاپن در سال 1905، تصاویر میکروسکوپی در گوش، سوراخ های بینی و یا زیر ناخن انگشتان جاسازی می شد. در جنگ جهانی اول پیامهایی که بین جاسوسان رد و بدل می گشت محدود به یک سری نقاط بسیار ریز بود که در چندین مرحله کوچک شده بودند و در بالای نقطه ها و یا علامت های کاما که در یک جمله استفاده می گشتند قرار می گرفتند و بگونه ای که هیچ توجهی را جلب کنند.
در جنگ جهانی دوم نیز توجه زیادی به پنهان نگاری شد و تجربیات زیادی در این زمینه کسب شد. در ابتدای جنگ از جوهرهای نامریی استفاده می شد ولی بعداً از حروف و پیام های معمولی برای مخفی کردن پیام اصلی استفاده کردند.
اولین روش های پنهان نگاری دیجیتال در دهه ی 80 مطرح شدند و روش های جدیدتر همه مربوط به یک دهه ی اخیر هستند. با ارائه هر الگوریتم، روشی نیز بر ضد آن طراحی می شود و روش های قدیمی جای خود را به روش های جدیدتر می دهند. البته دولت آمریکا تا سال 1999 از ترس استفاده ی تروریستی و جاسوسی کشورهای دیگر، استفاده تجاری از پنهان نگاری را ممنوع کرده بود ولی با فشار شرکتها و محققان آمریکایی و طی یک دادخواهی چهار ساله اجازه ی استفاده مشروط از این فناوری در کاربردهای عمومی را صادر کرد. [12,15,16]
2-2- معرفی
همزمان با پیشرفت تکنولوژی و رشد روز افزون اینترنت ، امکان استفاده غیر مجاز از اطلاعات افزایش یافته است، لذا نیاز مبرم به روش های جدید به منظور حفظ حریم اشخاص و شرکت ها در این حوزه احساس می شود. رمزنگاری و استگانوگرافی علومی هستند که به بشر در زمینه امنیت اطلاعات کمک می نمایند. در حوزه رمز نگاری، ابتدا داده به صورتی که برای مهاجم نامفهوم باشد، تغییر شکل می یابد و سپس ارسال می شود. تغییر شکل به گونه ای است که امکان دستیابی مهاجم به اطلاعات بدون داشتن کلید رمز غیرممکن خواهد بود. اما در حوزه نهان نگاری، ابتدا داده درون یک سیگنال پوشاننده برای ایجاد «سیگنال نهان نگاری شده» مخفی می شود سپس این سیگنال، ذخیره یا مخابره خواهد شد. بنابراین وجود داده و حتی انتقال آن مخفی خواهد ماند.
مبنای انواع کریپتوگرافی و استگانوگرافی به این دلیل است که ارتباطات الکترونیکی در رسانه های ناامنی نظیر ایمیل و صفحات وب انجام می شود. در واقع، بیشتر دولتها مقرراتی دارند که به آنها اجازه می دهد هر نوع ارتباطات در اینترنت و شبکه های تلفنی سوییچ عمومی را کنترل نمایند. این موضوع شامل کنترل ایمیل ها، صفحات وب، تلفن های عمومی و سایر شکل های ارتباط الکترونیکی می باشد.[17] آژانس های امنیتی دولتها از سخت افزارها و نرم افزارهای ویژه برای دریافت سیگنالهای الکترونیکی در مخابرات ماهواره های بین المللی استفاده می کنند. سپس کامپیوترها اطلاعات مشکوک در ارتباط تلفنی را براساس کلید واژه هایی نظیر «بمب» با تطبیق یک الگوی ویژه صوتی فیلتر می کنند.[18]
برنامه های استگانوگرافی گسترده ای بصورت آماده در اینترنت قابل دسترسی هستند که به تروریستها یا افراد سودجو کمک می کند تا اطلاعات با ارزش خود را از طریق اینترنت پخش کنند بدون اینکه آژانس های امنیتی دولت ها متوجه شوند. در حال حاضر برخی از گروههای امنیتی مشغول توسعه روش هایی برای تشخیص اطلاعات استگانوگرافی شده هستند. با توجه به وجود هزاران روش و برنامه قابل دسترس استگانوگرافی، تقریباً غیر ممکن است که هر تجزیه و تحلیل روی ارتباطات نتیجه دهد و اطلاعات استگانوگرافی شناسایی شوند.[19]
در ادامه به طور کامل به معرفی کامل شکل های مختلف حفاظت از محتوای رسانه دیجیتالی خواهیم پرداخت.
2-2-1- پنهان نگاری
بسیاری از شما نوشتن با آبلیمو و آب پیاز را در کودکی تجربه کرده‌اید و شاید هم برای دوستان تان این تردستی را اجرا کرده باشید که با گرم کردن کاغذ نوشته‌ها نمایان می شدند. از قلم‌های بی‌رنگ که استفاده کرده اید؟ قلم‌هایی که جوهر نامرئی دارند. نوشته‌های این قلم‌ها تنها با استفاده از نورهای مخصوص نمایش داده می‌شوند. برای نوشتن عبارات مخفی و سرّی بر روی کاغذ می‌توان از این روش استفاده کرد. تنها کسانی می‌توانند نوشته‌ی روی آن را بخوانند که از شیوه کار آگاه بوده و چراغ مخصوص اش را داشته باشند.
پنهان نگاری معادل فارسی واژه ی استگانوگرافی می باشد که در اصل کلمه ای یونانی بوده و از دو کلمه Steganos به معنای پنهان کردن و Graphy به معنای نوشتن تشکیل شده است. ترجمه کلمه به کلمه این لغت «نوشتار پوششی» می باشد که البته برداشت این معنی از استگانوگرافی چندان متداول نیست و بیشتر به مفهوم پنهان سازی اطلاعات در یک رسانه به عنوان پوشش بکار می رود به گونه ای که توسط اشخاص غیر مجاز قابل تشخیص نباشد.
مفاهیم مخفی سازی اطلاعات، جاسازی داده ها و واترمارکینگ دیجیتال اغلب در یک واژه کلی تحت عنوان واترمارکینگ مورد استفاده قرار می گیرند که البته این موضوع در کاربردهای تجاری بیشتر صدق می کند و لیکن در مقالات و کتب تخصصی پیرامون این موضوع، نویسندگان از عناوین مختلف استفاده می نمایند. به عنوان نمونه دی ولیسچاور بنا به استفاده تخصصی در هر موضوع، استگانوگرافی را در دسته های مختلف مطابق شکل (2-2) تقسیم نمود [20] و یا نیکولیدیس معیار دیگری برای تقسیم بندی این موضوع مطرح کرد.[21]

شکل 2-2 طبقه بندی انواع واترمارکینگ براساس مدل دی ولیچساور [20]
یک اصل اساسی در انواع روش های پنهان نگاری این است که پیام پنهان شده در اسناد یا تصویر توسط شخص سوم قابل تشخیص و یا بازیابی نباشد. به عنوان مثال، پیام پنهان شده می تواند شامل یک شماره سریال یا یک دنباله ارقام تصادفی یا داده های کپی رایت و یا مشخصات پدیدآورنده اثر باشد. بنابراین در جهان امروز استگانوگرافی را به صورت نوعی رمزنگاری الکترونیک می توان تعریف کرد که در آن اطلاعات در یک فایل که آن را پوشش می نامند، به گونه ای مخفی شود که تنها توسط گیرنده ی مجاز (فردی که الگوریتم و رمز به کار گرفته شده را می داند) قابل بازیابی باشد. پوشش می تواند یک فایل تصویری، صدا، متن و یا ویدئو و ... باشد. به فایل نهایی اصطلاحاً «استگانوگرام » می گویند.
با نگاهی به تاریخ در می یابیم که روش های مختلف پنهان سازی اطلاعات از یک سابقه هزار ساله برخوردار است. [7,8,22] اما تنها در سالهای اخیر روش های جدید پنهان نگاری پیشرفت چشمگیری داشته است. هر روز میلیون ها فایل در اینترنت بین افراد جابه جا می شود وگستردگی و ارزان قیمت بودن این شبکه، این امکان را فراهم آورده است که به صورت کانالی ارزان و سهل الوصول برای مبادله ی پیغام های سری مورد استفاده قرار گیرد، که در این زمینه جالب است بدانیم اعضای القاعده برای تبادل پیام های خود قبل از 11 سپتامبر از تصاویر و متن های استگانوگرام استفاده کرده بودند. روش های متعددی برای پنهان نگاری مطرح شده است که اکثر آنها مربوط به همین چند سال اخیر می باشند. هر روش مزایا، معایب و کاربردهای خاص خود را دارد.
به دلیل احتمال استفاده ی غیر قانونی از این تکنولوژی، روش های تشخیص و بیرون کشیدن اطلاعات پنهان شده نیز اهمیت فوق العاده ای دارند. جنگ دیرینه ی بین روش های مختلف پنهان کردن و تشخیص اطلاعات همچنان ادامه دارد و هر دو در ابتدای راه پیشرفت خود هستند.
2-2-2- واترمارکینگ یا نقشاب داده ها
واتر + مارکینگ به معنی نشانه گذاری یا نقش بر آب می باشد که از ترکیب دو واژه به معنی نشانه گذاشتن و آب می باشد. اگر توجه کرده باشید اگر یک چوبی را در دست خود بگیرید و بر روی آب نقشی حک کنید می بینید بعد از مدتی محو می شود ولی این نوشته وجود داشته است. بیشترین کاربرد واترمارکینگ در حک کردن اسم ها و امضاها بر روی عکس ها می باشد به طوری که مشخص نخواهد بود. این امر باعث می شود تا دیگر عکسی تقلب در آن صورت نگیرد و می توانید ادعا کنید که این عکس برای شماست. کسی این نوشته را نمی بیند ولی شما می توانید با یک الگوریتمی آن را استخراج کنید این نرم افزار همین کار را بر روی عکس انجام می دهد و نوشته هایی را به صورت هاید بر روی عکس می نویسد. پنهان‌نگاری هنر و علم جاسازی اطلاعات در یک رسانه حامل است که با توجه به پیشرفت قابل توجه ارتباطات دیجیتال استفاده از آن رو به افزایش می‌باشد. در پنهان‌نگاری هدف اصلی، امنیت به معنای عدم توانایی در اثبات وجود پیغام است در حالیکه در واترمارکینگ با توجه به کاربردهای مختلف، بیشتر مقاومت در مورد تغییرات اهمیت دارد. هر یک از حوزه‌های پنهان‌نگاری و واترمارکینگ کاربردهای متنوع و خاص خود را دارند. امروزه واترمارکینگ قابل مشاهده و پنهان در شاخه‌های مختلف کاربردی شده و یک نیاز جدی به حساب می‌آید. نرم‌افزار نهان‌ساز با هدف واترمارکینگ و پنهان‌نگاری در تصویر، طراحی و پیاده‌سازی شده است و از الگوریتم‌های متنوع با هدف دستیابی به امنیت، مقاومت و ظرفیت‌های مورد نظر بهره گرفته شده تا کاربردهای مختلفی از واترمارکینگ و پنهان‌نگاری پوشش داده شود. واترمارکینگ (فیزیکی) که در زبان فارسی به چاپ سفید ترجمه شده‌است، طرحی است که علاوه بر طرح زمینه، به صورتی غیر محسوس بر روی اسناد کاغذی چاپ می‌شود و با کمک رنگ روشن‌تر و یا از راه در معرض نور قرار گرفتن قابل رؤیت می‌باشد. واترمارکینگ دیجیتال رابطه نزدیکی با پنهان نگاری و پنهان‌سازی داده دارد. ولی با این حال، بسته به کاربردهایی که دارد، تفاوت‌هایی نیز مشاهده می‌شود. لذا در عین حال که می‌توان از مفاهیم مشابه در پنهان نگاری برای ارزیابی الگوریتم‌های واترمارکینگ بهره گرفت، نباید از تفاوت‌هایی که در عمل بین آن‌ها وجود دارد، غافل بود.
2-2-3-پوشیده نگاری
متشکل از دو آلمه یونانی stego به معنی مخفی و graphos به معنای نوشته که روی هم معنی نوشته مخفی را تداعی می کنند. در رمز نگاری دسترسی به محتوای پیام برای فرد غیر مجاز ناممکن می گردد لیکن در پوشیده نگاری موجودیت پیام انکار می شود. هدف رمزنگاری حفظ محرمانگی و تمامیت پیام است که با رمز کردن آن حاصل می شود. پوشیده نگاری هم همین اهداف را با پنهان نمودن پیام دنبال می کند بعلاوه در پوشیده نگاری انتخاب جا و ترتیب پنهان نمودن پیام نیز با بهره گیری از نوعی رمز در چینش بیت های پیام لابه لای بیت های میزبان صورت می پذیرد .همچنین می توان پیام را قبل از جا سازی داخل میزبان با استفاده از الگوریتم های رمز نگاری به صورت رمز در آورد و سپس عمل پنهان سازی را انجام داد.
بطوریکه می توان گفت با استفاده از پوشیده نگاری در حقیقت سه لایه حفاظتی بسیار محکم در دسترسی به پیام ایجاد خواهد شد: اول اینکه وجود ارتباط نامحسوس است و این هدف اصلی در پوشیده نگاری است و بنابراین گذشتن از اولین مانع کار چندان ساده ای نخواهد بود در صورتیکه وجود اطلاعات در یک میزبان مورد سوءظن واقع شود مرحله دوم پیدا کردن الگوریتم پنهان سازی است طوریکه باید جا و ترتیب پنهان شدن اطلاعات معلوم شود لیکن در این مرحله نیز چون از یک کلید بنام کلید استگ برای جاسازی پیام استفاده شده دانستن این کلید ضروری است و بنابراین گذشتن از این مرحله نیز با دشواری همراه خواهد بود و چنانچه دو مرحله قبلی با موفقیت پشت سر گذاشته شوند اکنون به متن رمزی دسترسی پیدا شده است که تازه در این مرحله مسائل مربوط به رمزنگاری مطرح می گردند .
در دنیای واقعی کنونی نیز استفاده از رمزنگاری قوی در ارتباطات شخصی توسط دولت ها محدود شده است. علت این محدودیت سوء استفاده از این علم برای انجام فعالیت های جنایی و تروریستی و سایر امور مرتبط با این موضوعات می باشد و به شدت توسط ارگانهای مربوطه کنترل می گردد و در صورت انجام تخلّف از فرستنده و گیرنده پیام رمزی توضیح خواسته می شود.
2-2-4- پنهان شکنی
در حالی که هدف استگانوگرافی مخفی کردن اطلاعات و جلوگیری از پیدا شدن و جلب توجه آنهاست، پنهان شکنی علمی است که برای پیدا کردن چنین مطالب مخفی شده ای به کار می رود. پنهان شکنی سعی می کند تا اطلاعات پنهان شده را پیدا کند اما اغلب متون مخفی که با استفاده از نرم افزارهای استگانوگرافی مخفی شده اند علامت خاصی از خود نشان نمی دهند یعنی مثلا اگر به شما چندین عکس داده شود تا یک متن مخفی را از درون آنها پیدا کنید بایستی ابتدا تشخیص دهید که کدام عکس شامل این متن مخفی است چرا که هیچ علامت خاصی وجود ندارد تا شما آن را تشخیص دهید حتی اگر عکس اولیه و اصلی نیز وجود داشته باشد براحتی قابل تشخیص نیست چرا که نه از لحاظ ظاهری و نه از لحاظ حجم این دو عکس تفاوت چندانی با یکدیگر ندارند. نسل های مختلفی از نرم افزار های استگانوگرافی وجود دارد که پنهان شکنی یکی از انواع آن است. به طور کلی شکل های پنهان نگاری در صورتی امن هستند که تصویر پوششی یا گنجانه دارای نشانه‌های قابل کشف نباشد. به بیان دیگر، خواص آماری تصویر پوششی یا گنجانه باید همانند خواص آماری پوشانده باشد. توانایی کشف پیام در تصویر به طول پیام پنهان بستگی دارد. واضح است که هرچه مقدار اطلاعاتی که در یک تصویر قرار می‌دهیم کمتر باشد امکان کمتری هست که نشانه‌های قابل کشف به وجود آید. انتخاب فرمت تصویر نیز تأثیر زیادی بر سیستم پنهان نگاری دارد. فرمت‌های فشرده نشده‌ای مثل BMP، فضای زیادی برای پنهان نگاری فراهم می‌کنند ولی استفاده از آنها به دلیل حجم اطلاعات زائد بالای آنها شک برانگیز است.
پیدا کردن پیغام ها که بسیار مفید تر از نابودی آن است می تواند به دو دسته کلی تقسیم شود، عکس ها و متن ها. البته دسته های دیگری مانند بررسی های بلا درنگ بر روی ISDN و TCP/IP می تواند باشد که برای آنها به علت حجم بسیار بالای اطلاعات منتقل شده باید از الگوریتم های پیچیده استفاده کرد. همچنین در مورد پیدا کردن پیغام در متن، یک text باید از جنبه هایی مثل: گرامر، تعداد لغات تکرار شده، تعداد حرف های تکرار شده، محتوای متن و معنای آن. با وجود روش های بسیار زیاد انتقال متن مانند فکس، پست الکترونیکی، چاپ های با کیفیت بالا حتی با چاپگر های خانگی، تلگراف، پیدا کردن یک پیغام مخفی شده در حجم عظیمی از متن ها که جابجا می شوند کار بسیار دشوار و تقریباً غیر ممکن است.
2-2-5- تشخیص استگانوگرافی
هنر تشخیص استگانوگرافی، به عنوان آنالیزاستگ یاد می شود، که برای تشخیص استگانوگرافی موجود در یک فایل استفاده می شود .
روش های زیادی برای تشخیص استگانوگرافی وجود دارند:
1- مشاهده آن فایل و مقایسه آن با دیگر کپی آن فایل از طریق پیداکردن آن در اینترنت: معمولاً کپی های چندگانه ای از تصاویر در اینترنت وجود دارند، به طوری که شما می توانید چند تا از آنها را جهت مقایسه با فایل مشکوک به کار گیرید .


به عنوان مثال اگر شما یک فایل JPEG را دانلود کردید و فایل مشکوک هم JPEG بود و دو فایل، از واقعیت فاصله داشتند ، یکی از دیگری بزرگتر است. احتمال اینکه فایل مشکوک شما اطلاعات مخفی در درون خود داشته باشد زیاد است.
2- گوش کردن به یک فایل: این روش مانند روش بالا است و سعی در تشخیص استگانوگرافی در فایل تصویر دارد. اگر شما سعی در تشخیص استگانوگرافی در یک فایل صوتی دارید ، شما نیازمند این هستید که فایل یکسانی را برای مقایسه پیدا کنید که از همان فرمت صوتی استفاده می کند.
2-2-6- علامت حق تکثیر
در حقیقت علامت های حق تکثیر جنبه تجاری استفاده از پنهان سازی اطلاعات هستند که برای جلوگیری از استفاده های غیرمجاز تولیدات الکترونیکی اطلاعات به صورت نامحسوس و غیرقابل تفکیک از محصول داخل آن جاسازی می شود که در مواقع لزوم برای پیگیری استفاده غیر مجاز و اثبات حق مالکیت از طریق قانون می تواند به مالک واقعی محصول کمک کند . علامت حق تکثیر را می توان به دو دسته تقسیم کرد:
الف) واترمارکینگ: علامت واترمارکینگ اطلاعاتی هستند که داخل محصول الکترونیکی جاسازی می شوند و یا به بیان بهتر ترکیب می شوند طوری که از مقاومت بسیار بالایی برخوردار می باشند و معمولاً این اطلاعات شامل آرم یا علامت مخصوص شرکت یا مالک است که به آن لوگو گفته می شود. فرقی که پوشیده نگاری با واترمارکینگ دارد این است که در پوشیده نگاری آنچه مهم است پیامی است که داخل میزبان پنهان شده است و میزبان در حقیقت سدی است برای محافظت از پیام، لیکن در واترمارکینگ آنچه که مهم است میزبان است و پیام برای محافظت از میزبان داخل آن جاسازی شده است. یکی از خصوصیات ضروری واترمارکینگ داشتن مقاومت بسیار بالا است به طوری که به هیچ وجه قابل تفکیک از میزبان نباشد و از بین بردن آن منجر به از بین رفتن میزبان شود.
ب) فینگرپرینتینگ: فینگرپرینتینگ اطلاعاتی است که برای محافظت در مقابل استفاده غیر مجاز از محصولات نرم افزاری داخل آن پنهان می شود طوری که استفاده کننده مجاز با وارد کردن آنها به صورت عدد شناسایی قادر به استفاده از آن خواهد بود. همچنین این عدد شناسایی برای پیگیری کپی های غیر مجاز از نرم افزار نیز می تواند مورد استفاده قرار گیرد.
2-3- معایب استگانوگرافی
استگانوگرافی به اعتقاد بسیاری از نویسندگان و متخصصان علوم کامپیوتر، استگانوگرافی کاربردهای بد و غیرقانونی نیز وجود دارد. براساس آمار وب سایت www.techsec.com بیش از 300 نوع برنامه استگانوگرافی در اینترنت وجود دارند که به صورت رایگان و بی نام قابل دانلود شدن هستند. بدین ترتیب هر کس که تنها اطلاعات کمی در مورد کامپیوتر داشته باشد می تواند یکی از این برنامه ها را دانلود کرده و از آنها برای فرستادن پیام های مخفی استفاده کند. حال این فرد می تواند یک فرد عضو یک گروه جنایتکار و تبهکار باشد. و یا یکی دیگر ازاستفاده های بد استگانوگرافی را می توان هرزه نگاری برخی افراد و پنهان کردن آنها در داخل عکس های معمولی و قرار دادن آن عکس ها در داخل وب سایت ها برشمرد که در این صورت حتی ما از وجود آنها در بین فایل هایمان نیز بی اطلاع خواهیم بود.
2-4- تفاوت بین واترمارکینگ و فینگرپرینتینگ
واترمارکینگ و فینگرپرینتینگ کمی با یکدیگر تفاوت دارند، وقتی نشانه تجاری یا مشخصه ای در یک اثر مانند عکس، ویدئو یا صدا به شکل مخفیانه ذخیره می شود به آن واترمارکینگ می گویند؛ اما مخفی کردن شماره سریال یا یک مشخصه از یک چیز در چیز مشابه دیگر را فینگرپرینتینگ می نامند. هر دوی این روش ها برای جلوگیری از دزدی آثار بکار می روند، از دومی برای پیدا کردن ناقضین کپی رایت و از اولی برای اثبات آن استفاده می شود. اما این دو روش بخشی از مطلب کلی تری به نام استگانوگرافی هستند.
2-5- تفاوت پنهان نگاری و رمزنگاریتفاوت اصلی رمزنگاری و پنهان نگاری آن است که در رمز نگاری هدف اختفاء محتویات پیام است و نه به طور کلی وجود پیام، اما در پنهان نگاری هدف مخفی کردن هر گونه نشانه‌ای از وجود پیام است. در مواردی که تبادل اطلاعات رمز شده مشکل آفرین است باید وجود ارتباط پنهان گردد. به عنوان مثال اگر شخصی به متن رمزنگاری شده‌ای دسترسی پیدا کند، به هر حال متوجه می‌شود که این متن حاوی پیام رمزی می‌باشد. اما در پنهان نگاری شخص سوم ابداً از وجود پیام مخفی در متن اطلاعی حاصل نمی‌کند.
بنابراین استگانوگرافی به نوعی امنیت بیشتری نسبت به رمزنگاری دارد. البته همانطور که گفته شد می توان از ترکیب هر دو با هم نیز استفاده کرد، بدین ترتیب که پیام ابتدا رمز و سپس مخفی می شود که در این صورت یک لایه ی امنیتی دیگر به روش های متداول رمزنگاری اضافه می شود.

2-6- تفاوت پنهان نگاری، واترمارکینگ و رمزنگاری
جدول 2-1 مقایسه پنهان نگاری، نهان نگاری و رمزنگاری [23]
روش پنهان نگاری نهان نگاری رمزنگاری
حامل انواع رسانه دیجیتالی بیشتر ویدئو و تصویر متن هایی که مبتنی بر بسط فایل تصویری هستند
داده مخفی بار مفید واترمارک متن ساده
کلید اختیاری ضروری
فایل های ورودی حداقل دو تا مگر اینکه در تابع تعبیه سازی باشد یکی
آشکارسازی کور یادگیرنده است(نیاز به پوشش اصلی یا واترمارک برای استخراج دارد) کور
احراز هویت بازیابی کامل داده معمولاً توسط ارتباط متقابل بدست می آید. بازیابی کامل داده
هدف ارتباط مخفی حفظ قانون کپی رایت حفاظت از داده
نتیجه فایل استگ فایل واترمارک رمز گذاری متن
بحران مطلوبیت / ظرفیت استقامت استقامت
انواع حمله پنهان شکنی پردازش تصویر رمزگشایی
قابلیت مشاهده هیچ وقت گاهی اوقات همیشه
زمان شکست شناسایی شود حذف یا جایگزین شود رمزگشایی شود
ارتباط با پوشش لزوما وابسته به پوشش نیست. پیام مهمتر از پوشش است. معمولاً ویژگی از پوشش می آید. پوشش مهمتر از پیام است. کاربرد ندارد.
قابلیت انعطاف برای انتخاب پوشش مناسب آزاد است. انتخاب پوشش محدودیت دارد. کاربرد ندارد
تاریخچه بسیار سنتی بغیر از مدل های دیجیتالی مدرن مدرن
2-7- اهداف و ملزومات پنهان نگاری
به طور کلی اهداف تحلیل پنهان نگاری و یا حالت هایی که تحلیل انجام می گیرد به ترتیب شامل موارد زیر است:
1- اثبات وجود یا عدم وجود پیغام پنهانی: در یک رسانه ی مشکوک این حالت مهمترین هدف تحلیل پنهان نگاری است و اکثر الگوریتم های ارائه شده نیز در این مقوله هستند.
2- تخریب پیغام: این حالت مربوط به بازرسی فعال می شود. در یک کانال ارتباطی مشکوک تمام رسانه های رد و بدل شده را طوری تغییر می دهند که مطمئن باشند هیچ پیغامی رد و بدل نمی شود. البته در این زمینه باید توجه داشت که تغییر رسانه با هدف تخریب، کمترین تاثیر را روی کیفیت رسانه بگذارد.
3- استخراج پیغام: اگر فرستنده و گیرنده از الگوریتم های ساده ی پنهان نگاری استفاده کنند که نیازی به کلید رمز یا عمومی ندارد و یا این که کلید لو رفته باشد و الگوریتم توسط دشمن شناسایی شده باشد، دشمن می تواند پیغام را استخراج نماید. البته این حالت در پنهان نگاری به سختی اتفاق می افتد.
4- تغییر پیغام: پس از استخراج پیغام، ممکن است دشمن به قصد فریب پیغام را تغییر دهد و آن را در تصویر قرار داده و برای گیرنده ارسال کند.
5- استخراج کلید عمومی و کلید رمز: در بسیاری از الگوریتم های پنهان نگاری، کلید عمومی در بخشی از رسانه ی پنهان نگار به صورت ترتیبی قرار می گیرد که می توان الگوریتم های تحلیل خاصی به این منظور طراحی نمود.
6- یافتن الگوریتم پنهان نگاری: یک نوع تحلیل می تواند این باشد که پیغام به نوعی به دست دشمن رسیده است و دشمن می خواهد الگوریتم پنهان نگاری را به دست آورد تا برای رسانه های پنهان نگار بعدی بتواند پیغام پنهانی را استخراج کند.
گرچه هر کاربردی از پنهان نگاری تصویر نیازهای خاص خود را دارد، با این همه تمام روش های پنهان نگاری باید ملزومات مشترکی را رعایت کنند که عبارتند از :
١) شفافیت از نظر درک سیستم، ٢) امنیت و ٣) رعایت ظرفیت سیگنال
واضح است که این ملزومات به یکدیگر مربوطند. الگوریتم های پنهان نگاری، به منظور درج اطلاعات سیگنال پیام در داخل داده میزبان، تغییرات کوچکی را بر اساس سیگنال پیام در داده میزبان، ایجاد می کنند، به نحوی که با چشم انسان قابل مشاهده نباشد.
مواردی که در طراحی یک روش پنهان سازی دارای اهمیت هستند:
شفافیت: شفافیت سیستم بیان می دارد که موضوع میزبان قبل و بعد از جاسازی در پیام نباید تفاوت محسوسی داشته باشد چرا که هدف غیر قابل حس کردن انتقال پیام است و در حقیقت امنیت یک سیستم پنهان سازی در همین مسئله شفافیت نهفته است و هر چقدر که شباهت موضوع میزبان پیام در هر دو حالت عاری و حاوی پیام بیشتر باشد امنیت این سیستم در سطح بالاتری قرار دارد.
مقاومت: مقاومت یک سیستم پنهان سازی به معنای این است که پیام پنهان شده در مقابل اعمال تغییرات ناخواسته و غیر عمدی که وجود نویز در طول مسیر انتقال بوجود می آورد و یا اعمال تغییرات عمدی که توسط حمله کننده فعال به منظور تغییر پیام یا از بین بردن آن انجام می گیرد مقاومت لازم را داشته باشد.
ظرفیت: در یک سیستم پنهان سازی هر چقدر بتوان پیام بیشتری را در یک میزبان مخفی نمود این سیستم مناسب تر خواهد بود حجم داده ای که می توان در یک میزبان ذخیره کرد دقیقا بستگی به ماهیت میزبان دارد و این که تاچه حدی می توان داده در آن پنهان کرد بدون اینکه در شفافیت آن تاثیری جدی بگذارد. سه ویژگی فوق بطور بسیار تنگاتنگی در ارتباط با یکدیگر هستند بدین معنی که با ثابت فرض کردن ویژگی اول و افزایش ویژگی دوم ویژگی سوم حتما کاهش خواهد یافت.
ثابت =مقاومت*ظرفیت
در شکل های پنهان نگاری عناصر ظرفیت و شفافیت اهمیت اصلی را دارند. در دنیای امروز، جوهر نامرئی و کاغذ که در گذشته برای برقراری ارتباط پنهانی به کار برده می‌شد به وسیله رسانه‌های عملی‌تر مثل تصویر، ویدئو و فایل‌های صوتی جایگزین شده‌اند. به دلیل اینکه این رسانه‌های دیجیتال دارای افزونگی اطلاعاتی زیادی هستند می‌توانند به عنوان یک پوشش مناسب برای پنهان کردن پیام استفاده شوند. تصاویر مهم‌ترین رسانه مورد استفاده به خصوص در اینترنت هستند و درک تصویری انسان از تغییرات در تصاویر محدود است. تصاویر نوعی رسانه پوششی مناسب در پنهان نگاری محسوب می‌شوند و الگوریتم‌های پنهان نگاری متعددی برای ساختارهای مختلف تصاویر ارائه شده‌است. هیچ یک از این الگوریتم‌ها تاکنون امنیت را به طور کامل تأمین نکرده‌اند. به طور کلی شکل های پنهان نگاری در تصویر از الگوریتم جاسازی و الگوریتم استخراج بیت‌ها تشکیل شده‌اند. به تصویر مورد استفاده برای پنهان نگاری پوشانه و به تصویری که در اثر قرار دادن پیام به وسیله الگوریتم جاسازی به دست می‌آید تصویر پوششی یا گنجانه می‌گوییم. الگوریتم‌های پنهان نگاری به صورت عمومی از افزونگی در فضای مکانی یا افزونگی در فضای تبدیل استفاده می‌کنند. در هر کدام از این فضاها به شیوه‌های گوناگونی می‌توان داده‌ها را پنهان کرد که یکی از ساده‌ترین روش ها، استفاده از بیت‌های کم ارزش فضای مورد نظر است. در پنهان نگاری نیز همانند رمز نگاری فرض بر آن است که الگوریتم‌های بکار رفته در پنهان نگاری برای همه آشکار است. شفافیت در این روش ها بر پایه پنهان بودن کلید تعریف می‌گردد به طوری که نتوان بدون داشتن کلید هیچ اطلاعی از وجود پیام پنهان کسب کرد.
2-8- انواع بازرسی
در راستای رسیدن به اهداف یاد شده تحلیلگر دو نوع بازرسی می تواند انجام دهد:
1- بازرسی فعال: در این نوع بازرسی، ناظر پیغام را با اندکی دست کاری تغییر می دهد تا امیدوار باشد که هیچ ارتباط پنهانی برقرار نمی شود. چون روش های پنهان نگاری بیشتر روی امنیت و ظرفیت تکیه دارد، معمولاً شکننده و غیر مقاوم هستند. لذا پنهان نگاری در برابر ناظر فعال، کار مشکلی است و در این حالت باید از تکنیک های واترمارکینگ مقاوم بهره گرفت.
2- بازرسی غیر فعال: در بازرسی غیر فعال، تحلیلگر تمام پیغام هایی را که بین فرستنده و گیرنده رد و بدل می شود بررسی می کند. هیچ پیغامی را تغییر نمی دهد. لازم به ذکر است که در ارتباط فرستنده و گیرنده، رسانه پنهان نگاری شده قابل تشخیص نیست و این تحلیلگر است که باید با هنر خود آن را پیدا کند.
2-9- شیوه حملات تحلیل
تحلیل را با دو شیوه حملات مشاهده ای و آماری می توان انجام داد. اگرچه پنهان نگاری سعی می کند اطلاعات را طوری پنهان نماید که قابل مشاهده و ادراک نباشد ولی اعوجاج هایی روی مشخصات آماری سیگنال پوششی ایجاد می کند. هنر روش های تحلیل، شناسایی این ویژگی ها و دسته بندی آن ها، برای جداسازی تصاویر پنهان نگار و غیر پنهان نگار است.
روش های تحلیل آماری خود به دو گروه روش های عمومی و الگوریتم هایی که برای یک روش خاص پنهان نگاری طراحی می شوند، تقسیم می گردند. در روش های عمومی، تحلیل برای همه روش های پنهان نگاری یا برای دسته ای از روش های پنهان نگاری انجام می شود. اگرچه روش های عمومی کاربردی تر و جذاب تر هستند برای یک الگوریتم خاص نسبت به گروه دوم، پاسخ های ضعیف تری تولید می کنند. البته بایستی اشاره کرد که با توجه به ساختارهای تصویر، دسته بندی های مختلفی برای تحلیل پنهان نگاری می توان ارائه نمود. به عنوان مثال می توان به تحلیل پنهان نگاری در حوزه مکانی و در حوزه تبدیل و یا تحلیل پنهان نگاری برای تصاویر غیر فشرده و تصاویر فشرده، تحلیل پنهان نگاری برای تصاویر رنگی، سیاه و سفید و باینری اشاره کرد.
2-10- اصطلاحات استگانوگرافی
فایل حامل: فایلی که اطلاعات مخفی شده را درون خود نگه می دارد .
آنالیزگر استگ: فرایندی که اطلاعات مخفی درون یک فایل را تشخیص می دهد .
وسیله استگ: وسیله ای که در اطلاعات مخفی وجود دارد.
بیت های فراوانی: قسمتهایی از اطلاعات درون یک فایل که می تواند بدون صدمه به فایل در آن عمل اوررایت یا تغییر فایل را انجام دهد.
محل حمل (داده): اطلاعاتی که مخفی می شوند .
2-11- روش های پنهان سازی اطلاعات
همانطور که در شکل (2-3) نشان داده شده است پتیتکولاس (1999) روش های پنهان سازی اطلاعات را به صورت زیر دسته بندی کرد [8]:
-25336513970پنهان سازی اطلاعات
کانالهای مخفی
پنهان نگاری
ناشناس ماندن
علامت گذاری کپی رایت
زبان شناختی
فنی
قوی
شکننده
فینگرپرینتینگ
واترمارکینگ
غیرقابل مشاهده
قابل مشاهده
00پنهان سازی اطلاعات
کانالهای مخفی
پنهان نگاری
ناشناس ماندن
علامت گذاری کپی رایت
زبان شناختی
فنی
قوی
شکننده
فینگرپرینتینگ
واترمارکینگ
غیرقابل مشاهده
قابل مشاهده

شکل 2-3 شکل های پنهان سازی اطلاعات توسط پتیتکولاس[8]
بلوک دیاگرام و تعاریفی که در اولین کارگاه بین المللی پنهان سازی اطلاعات برای انجام این عمل عنوان شد به شرح زیر است [24]:
over-medium : شئ ای که پیام در قالب آن منتقل می شود و می توان شامل تصویر، متن و …باشد در این تحقیق به آن تصویر پوششی گفته می شود.
Embedded-message : داده ای که باید به صورت پنهانی منتقل شود و داخل پیام پوششی جاسازی می گردد در این تحقیق به آن پیام مخفی گفته می شود.
Stego-medium : حاصل ترکیب پیام در میزبان است در این تحقیق به آن تصویر پنهان نگاری شده گفته می شود.
Stego-key : اطلاعات سری است که مشترک بین فرستنده و گیرنده است و به منظور جاسازی و بازیابی اطلاعات از آن استفاده می شود.
Embedder(E ) : تابع جاسازی کننده پیام .
Extractor(E-1 ) : تابع استخراج کننده پیام .
برای انجام هر روش پنهان سازی دو کار زیر باید صورت پذیرد [25]:
الف) در آنچه به عنوان تصویر پوششی بکار می رود این تحقیق باید انجام شود که چه تغییراتی را می توان روی آن اعمال نمود بدون اینکه تفاوت قابل درکی بین نمونه اصلی و نمونه ای که در آن تغییرات ایجاد شده بوجود آید. این تحقیق برای انجام عملیات فشرده سازی نیز جهت حذف اجزاء زائدی که وجود یا عدم وجود آنها در کیفیت تاثیر چندانی ندارد انجام می شود.
ب) از مشخصه تحقیق شده در قسمت (الف) برای پنهان کردن اطلاعات استفاده شود.
اگرخواسته باشیم پنهان سازی اطلاعات را به صورت فرمولی عنوان کنیم می توان گفت برای قطعه ای اصلی از داده d که به عنوان میزبان مطرح است حد آستانه ای وجود دارد t که چنانچه زیر این حد آستانه، تغییراتی در d بوجود آوریم قابل تشخیص برای حسگرهای انسانی نیست. این حد آستانه از راه آزمایش بدست می آید و در افراد مختلف متفاوت است. لیکن کمترین مقدار آن از لحاظ حس انسانی می تواند برای t در نظر گرفته می شود. بنابراین ما همواره می توانیم تغییر c در d را زیر حد آستانه t بوجود آوریم طوری که قابل تشخیص بوسیله احساس نباشد.
d+c<t
اساس کار روش های موجود در پوشیده نگاری را می توان به دو دسته کلی زیر تقسیم کرد [24]:
روش هایی که بر پایه نقص در سیستم بینایی انسان (HVS) استواراست.
روش هایی که بر پایه نقص در سیستم شنوایی انسان(HOS ) استوار است.
سیستم شنیداری انسان آنقدر دقیق نیست که تغییرات جزئی ایجاد شده در قطعات صوت را تشخیص دهد و بنابراین از همین نقطه ضعف می توان استفاده نمود و داده ای را لابه لای قطعات صوت جا سازی کرد همچنین سیستم دیداری انسان دارای خصوصیاتی است که بر مبنای آنها روش های پنهان سازی متفاوتی در قالب تصاویر خصوصاً تصاویر ثابت ابداًع شده اند.
2-12- استگانوگرافی در رسانه های مختلف
در سه بخش بعدی درباره اینکه چگونه از استگانوگرافی در متن، عکس و صدا ایجاد و استفاده می شود بحث می کنیم. اغلب، در حالی که احتیاجی به آن نیست، متن هایی که در متن مخفی می شوند را نیز رمزگذاری می کنند. این برای تبعیت از یکی از قوانین کیرشهف در رمزنگاری است. طبق این قانون باید فرض شود دشمن از علم و تکنولوژی برخوردار است که می تواند تشخیص دهد شما از استگانوگرافی استفاده کرده اید. تنها قسمتی که دشمن از آن بی خبر است کلمه کوتاهی است که برای رمزگشایی مورد استفاده قرار می گیرد. سیستم باید به شکلی باشد که دشمن بدون آن کلمه بختی برای یافتن متن شما نداشته باشد.
 وقتی اطلاعات را جاسازی می کنیم باید نکات زیر را در نظر داشته باشیم:
اطلاعات پوشاننده باید به شکلی باشد که وقتی اطلاعات مورد نظر را درون آن جاسازی می کنیم تغییر نکند، اطلاعاتی که جاسازی می شود نیز باید به شکلی باشد که دیده نشود، البته منظور همیشه مخفی بودن نیست، اطلاعات می تواند دیده بشود ولی نظر کسی را جلب نکند.