—d1926

فهرست نمودار‌ها
TOC h z t "نمودار,6" نمودار3-1 پارامترهای ژنتیکی جمعیت استان کرمانشاه برحسب درصد PAGEREF _Toc409966026 h 60نمودار3-2 پارامترهای ژنتیک جمعیت استان یزد برحسب درصد PAGEREF _Toc409966027 h 64

چکیده
بررسی تنوع ژنتیکی اقوام ایرانی با استفاده از STR
مونا داودبیگی
بررسی تنوع ژنتیکی در جمعیت‏ها با استفاده ار تعیین فراوانی آللی و پارامترهای ژنتیکی روش نوینی است که در سال‏های گذشته در بسیاری از جمعیت‏های جهان صورت گرفته و با استفاده از آن شباهت بسیاری از جمعیت‏ها به یکدیگر مشخص گردیده. شباهت جمعیت‏ها نشان‌دهنده‏ی همسان‌بودن خزانه‏ی ژنتیکی آنها و احتمالا یکسان‌بودن آن جمعیت‏ها در گذشته است. پس این احتمال وجود دارد که این جمعیت‏ها در گذشته یک جمعیت بوده باشند و بعد‏ها به دلایل جغرافیایی و یا مهاجرت‏ها از یکدیگر جدا شده باشند. یکی از راه‏های بررسی تنوع‌ ژنتیکی در جمعیت‏ها استفاده از توالی‏های کوتاه تکراری می‏باشد .هدف این مطالعه بررسی تنوع ژنتیکی در دو قوم یزد و کرد (کرمانشاه) از ایران بود. بدین منظور پروفایل ژنتیکی پنجاه فرد غیر‌خویشاوند از هر یک از جمعیت‏های کرمانشاه و یزد با استفاده از کیت ABIتهیه شد. این کیت حاوی پانزده جایگاه D8S1179،D21S11 ، D7S820،CSF ،D3S1358 ،TH01 ، D13S317، D16S539،D2S1338 ، D19S433، VWA، TPOX،D18S51 ، D5S818،FGA ،VWA ، TPOX و TH01 و ژن آمیلوژنین (برای تعیین جنسیت افراد) می‏باشد. نتایج نشان‌دادند که به جز دو جایگاه D7S820 وD19S433 در جمعیت کرمانشاه و سه جایگاه D21S11 ,D19S433 و VWA در یزد سایر جایگاه‏ها در تعادل هاردی‏واینبرگ بودند. همچنین پارامترهای پزشکی‌قانونی شامل PIC,PD,PE,MP در این مطالعه بررسی شدند. سپس دو جمعیت با جمعیت‏های کشورهای همسایه مقایسه شدند. این مطالعه نشان داد که این جایگاه‏ها، جایگاه‏های مناسب برای استفاده در تست‏های تعیین هویت و مطالعات جمعیتی می‏باشند. در نتیجه‏‏ی مقایسات هم دیده شد که هر دو جمعیت یزد و کرمانشاه شباهت زیادی به جمعیت کشور ترکیه داشتند ولی با سایر کشورها متفاوت بودند. از طرفی یزد نسبت به کرمانشاه دارای جمعیت همگن‌تری بود که این مسئله می‏تواند به‌علت بکر بودن این جمعیت در طول سالیان مختلف باشد.
کلمات کلیدی: توالیهای کوتاه تکراری، نشانگرهای مولکولی، ژنتیک جمعیت
Abstract
Genetic variation in two Iranian population with STR


Mona Davood Beigi
In recent years studying genetic variation among population by determination of allele frequencies and genetic parameters became a new method that it has been done in different population all around the world. By using this method lots of similarities has been founded among population around the world. These similarities represent the same genetic pool and also it may show the same population in the past as well. So it seems that different population were one at the first and geographical situations or migrations were the reasons that caused its separation.
Studying short tandem repeats (STR) in genome is the best way to founding genetic variation in population. The aim of this study was to investigate the genetic variation of two population of Iran, Yazd and Kermanshah people.
For this purpose the genetic profile of 50 unrelated individual from each population prepared by using ABI kit. This kit contains fifteen str loci (D8S1179, D21S11, D7S820, CSF1PO, D3S1358, TH01, D13S317, D16S539, D2S1338, D19S433, VWA, TPOX, D18S51, D5S818 and FGA) and also amylogenin gene for sex determination. The result showed all the loci were in Hardy Weinberg equilibrium except two loci(D19s433 , D2s820) in Kermanshah and three loci (D19s433, D21s11 and VWA) in Yazd population. More over forensic parameters including PIC, PD, PE and MP have been calculated. After all the results have been compared with other population in neighbor countries.
This study revealed that these loci were the suitable loci for identification people and studying genetic population variation. Also the comparison showed that both of Yazd and Kermanshah people were similar to Turkish genetically, but were different from other countries. In addition Yazd has more homogeneous population than Kermanshah, that it could be due to pristine gene pool of this population in the past centuries.
Keywords: Short tandem repeats; Microsatellite markers; Population genetic
فصل اول
مقدمه
1-1 مقدمهدرگذشته مطالعه‏ی تکامل و مهاجرت‏ها از طریق کشف و بررسی بقایای اسکلتی و فسیل‏ها انجام می‏شد. اما از حدود سه دهه‏ی پیش، باستان‏شناسان و زیست‏شناسان با به‌کار‏گیری آنالیز‏های DNA موفق به کشف‏های بسیار دقیقی شدند که کمک فراوانی به ردیابی تاریخ مهاجرت بشر و تکامل انسان‏ها نموده است. یکی از پر‏کاربرد‏ترین راه‏های آنالیز DNA، بررسی نشان‌گرهای ژنتیکی افراد است، که از مهم‌ترین آنها می‏توان به توالی‏های کوتاه تکراری موسوم به STR اشاره کرد. STR‏ها، توالی‏هایی به طول یک تا سیزده نوکلئوتید هستند که در ژنوم موجودات در نواحی غیر‌کد‏کننده موجود می‏باشند. هر فرد توالی‏های منحصر به فردی دارد و هیچ دو نفری در جهان نیستند که توالی‏های یکسانی داشته باشند. به همین دلیل ازSTR ‏ها می‏توان در مطالعات جمعیتی و بررسی تنوع ژنتیکی در جمعیت‏ها سود جست [1].
علاوه بر مطالعات جمعیتی ازSTR ‏ها می‏توان در موارد تعیین هویت‏، تعیین ابویت، تست‏های پزشکی‏قانونی و سایر موارد استفاده کرد. به طور معمول STRهایی که برای تعیین هویت و مطالعات ژنتیکی جمعیت به‌کار می‏روند، یکسان هستند و شامل پانزده جایگاه به نام‏های D8S1179،D21S11 ، D7S820،CSF ،D3S1358 ،TH01 ، D13S317، D16S539،D2S1338 ، D19S433، VWA، TPOX،D18S51 ، D5S818،FGA ،VWA ، TPOXو TH01 می‏باشند [1].
هم‌چنین از روش مشترکی موسوم به تعیین الگوی DNA در این زمینه‏ها استفاده می‏شود. هر فرد دارای الگوی DNA منحصر به فرد است که تا پایان عمر تغییر نخواهد کرد. محققان دریافتند که افراد یک جمعیت در الگوهای ژنتیکی خود دارای تشابهاتی هستند که منحصر به همان جمعیت است و با الگوی افراد جمعیت‏های دیگر متفاوت است. از این تفاوت‏ها می‏توان برای ردیابی تاریخ مهاجرت و تکامل انسان‏ها استفاده نمود (1).
1-2 نشان‌گر چیست؟
صفاتی را که می‏توانند به عنوان نشانه‏ای برای شناسایی افراد حامل آن صفت مورد استفاده قرار گیرند، نشان‌گر می‏نامند. مندل نخستین کسی بود که از نشان‌گرهای ظاهری برای مطالعه چگونگی توارث صفات در نخود‌فرنگی استفاده کرد. اما گاهی صفات به سادگی و با چشم غیر مسلح قابل مشاهده نیستند، مانند گروه خونی. برای مشاهده چنین صفاتی باید آزمایش‏های خاصی صورت گیرد. به طور کلی هر صفتی که بین افراد متفاوت باشد، ناشی از تفاوت موجود میان محتوای ژنوم آنها می‏باشد. حتی بروز صفات به صورت متفاوت در میان افراد (در شرایط محیطی یکسان)، به علت تفاوت‏ در ژنوم آنها است. این تفاوت‏ها می‏توانند به عنوان نشانه یا نشان‌گر ژنتیک به کار گرفته شوند. به طور کلی برای آنکه صفتی به عنوان نشان‌گر ژنتیک مورد استفاده قرار گیرد، باید دست کم دو ویژگی داشته باشد‌:
1-در بین دو فرد متفاوت باشد (چند شکلی)
2-به توارث برسد (2).
1-3 انواع نشان‌گرهای ژنتیکینشان‌گرهای ژنتیکی عبارتند از:
1-نشان‌گرهای مورفولوژیک
2-نشان‌گرهای پروتئینی
3-نشان‌گرهای مولکولی در سطح DNA و RNA
1-3-1 نشان‌گرهای مورفولوژیک
کاربرد نشان‌گرهای مورفولوژیک به ده‏ها سال پیش از کشف DNA مربوط می‏شود. نشان‌گرهای مورفولوژیکی که پیامد جهش‏های قابل رویت در مورفولوژی هسته، از ابتدای این سده مورد استفاده قرار گرفتند. صفات مورفولوژیکی که عمدتا توسط یک ژن کنترل می‏شوند، می‏توانند به عنوان نشان‌گر مورد استفاده قرار گیرند. این نشان‌گرها شامل دامنه وسیعی از ژن‏های کنترل‌کننده صفات فنوتیپی هستند و جز نخستین نشان‌گرها به شمار می‌آیند و از زمان‏های بسیار دور یعنی از زمانی که محل ژن‏ها روی کروموزوم مشخص شد، مورد استفاده قرار می‏گرفتند (2).
معایب نشان‌گرهای مورفولوژیک
اغلب دارای توارث غالب و مغلوب بوده و اثرات اپیستازی و پلیوتروپی دارند.
تحت تاثیر شرایط محیطی و مرحله رشد موجود قرار می‏گیرند.
فراوانی و تنوع کمی دارند.
گاهی برای مشاهده و ثبت آنها باید منتظر ظهور آنها ماند.
اساس ژنتیک بسیاری از نشان‌گرهای مورفولوژیک هنوز مشخص نشده است‌(2).
1-3-2 نشان‌گرهای پروتئینی
در دهه‌ی 1950، نشان‌گرهای پروتئینی قابل مشاهده توسط الکتروفورز پروتئین‏ها تحول شگرفی را ایجاد نمودند. برخی از تفاوت‏های موجود در ردیفDNA بین دو موجود ممکن است به صورت پروتئین‏هایی با اندازه‏های مختلف تجلی کنند، که به روش‏های مختلف بیوشیمیایی قابل ثبت و مطالعه می‏گردند. این قبیل نشان‌گرها را نشان‌گرهای مولکولی در سطح پروتئین می‏نامند که از آن جمله می‏توان به سیستم آیزوزایم/آلوزایم اشاره کرد. معمول‏ترین نوع نشان‌گرهای پروتئینی آیزوزایم‏ها هستند که فرم‏های مختلف یک آنزیم را نشان می‏دهند. آیزوزایم‏ها به‏ طور گسترده در بررسی تنوع ژنتیکی به‌کار گرفته‌شدند. نشان‌گرهای پروتئینی تغییرات را در سطح ردیف و عمل ژن به صورت نشان‌گرهای هم‌بارز نشان می‏دهند. اما این دسته از نشان‌گرها هم دارای معایبی هستند. برخی از معایب آن‏ها عبارت‌اند از:
محدود بودن فراوانی این نوع نشان‌گرها؛
تعداد آیزوزایم‏های قابل ثبت و مشاهده که می‏توان از آنها به عنوان نشان‌گر استفاده کرد به یکصد عدد نمی‏رسد؛
محدود بودن تنوع ژنتیکی قابل ثبت در آیزوزایم‏ها‌(نداشتن چند شکلی)؛
پیچیدگی فنوتیپ‏های الکتروفورزی آیزوزایم‏ها به دلیل دخیل بودن آنزیم‏های مرکب از چند پلی‌پپتید مستقل در ترکیب برخی از آیزوزایم‏ها‌(3).
اما پیشرفت‏هایی که در زمینه‏ی الکتروفورز دو‏بعدی با قدرت تفکیک زیاد پدید آمده، تجزیه تحلیل هم‌زمان هزاران پروتئین را میسر ساخته و مجددا به‌عنوان فناوری پیشتاز در عرصه نشان‌گر‏های مولکولی مطرح شده‏اند. تاثیرپذیری نشان‌گرها از محیط که به‌طور معمول به‌عنوان یکی از محدودیت‏ها و نکات منفی نشان‌گرهای مولکولی یاد می‏شود، در مورد این نشان‌گر‏ها تبدیل به برتری شده و جایگاه متمایزی را در بین سایر نشان‌گرها به ارمغان آورده است. پروتئومیکس‌(مطالعه سراسری کل پروتئین‏های موجود در یک سلول یا یک ارگانیسم) می‏تواند به‌طور هم‌زمان برای مطالعه بیان ژن و هم‌چنین برای شناسایی پروتئین‏های واکنش دهنده به شرایط محیطی مورد استفاده قرار گیرد(3).
1-3-3 نشان‌گرهای مولکولیDNA وRNA
دسته‌ای دیگر از تفاوت‏های موجود در سطح DNA هیچ تظاهری ندارند. نه صفت خاصی را کنترل می‏کنند و نه در ردیف اسید‏های آمینه پروتئین‏ها تاثیری برجای می‌گذارند. این دسته از تفاوت‏ها را می‏توان با روش‏های مختلف شناسایی، قابل دیدن و ردیابی کرد و به عنوان نشان‌گر مورد استفاده قرار داد. این نشان‌گر‏ها که تعدادشان تقریبا نا‏محدود است، فقط از راه تجزیه و تحلیل مستقیم DNA قابل ثبت هستند. بنابراین به آنها نشان‌گرهای مولکولی در سطح DNA گفته می‏شود. نشان‌گرهای مولکولی فراوان و در هر موجود زنده‌ای می‌توانند مورد استفاده قرار گیرند. تاکنون تعداد زیادی از نشان‌گرهای DNA معرفی شده‌اند. این نشان‌گرها از نظر بسیاری از ویژگی‏ها مانند درجه‏ی چندشکلی، غالب یا هم‌بارز بودن، تعداد جایگاه‏های تجزیه شده در هر آزمایش DNA، توزیع در سطح کروموزوم، تکرار‌پذیری، نیاز یا عدم نیاز به توالی‏یابی DNA الگو و هزینه‏ی مورد نیاز با همدیگر متفاوت‌اند. انتخاب بهترین نشان‌گر به هدف مطالعه (انگشت نگاری، تهیه نقشه پیوستگی، ژنتیک جمعیت و روابط تکاملی) و سطح پلوئیدی موجود مورد مطالعه بستگی دارد‌(4).
مزایای کاربرد نشان‌گرهای مولکولی
عدم تاثیرپذیری آنها از شرایط محیطی خارجی و داخلی موجود؛
امکان به‌کارگیری آنها در مراحل نخستین رشد جنینی حیوانات و مراحل نخستین رشد موجودات؛
فراهم نمودن امکان مطالعه موجودات در خارج از فصل و محیط کشت؛
دقت و قابلیت مطلوب تفسیر نتایج؛
هم‌بارز بودن بسیاری از این نشان‌گرها؛
امکان استفاده از آنها در مورد گونه‏های منقرض شده؛
سهولت تشخیص افراد ناخالص از خالص؛
سهولت امتیازدهی و تجزیه و تحلیل نتایج؛
دسترسی به برنامه‏های رایانه‏ای قوی برای تجزیه و تحلیل و تفسیر سریع نتایج‌(4)
انواع نشان‌گرهای مولکولی
نشان‌گرهای DNA گروه بزرگی از نشان‌گرها را تشکیل می‏دهند. این نشان‌گرها سیر تحول و تکامل خود را به پایان نرسانده‏اند و ابداع و معرفی روش‏های متنوع و جدیدتر ثبت و مشاهده‏ی تفاوت‏های ژنتیک بین موجودات از طریق مطالعه‏ی مستقیم تفاوت‏های موجود در بین ردیف‏های DNA هم‌چنان ادامه دارد. نشان‌گر‏های DNA در مدت یک دهه تکاملی شگرف و تحسین‌برانگیز داشته‏اند‌(5).
ابداع و معرفی واکنش زنجیره‌ای پلی‌مراز یا PCR یک روش سریع تکثیر آزمایشگاهی قطعه یا قطعه‌های مورد نظر DNA است. در واقع PCR روشی بسیار قوی است که تکثیر ردیف منتخبی از مولکول یک ژنوم را تا چندین میلیون در کم‌تر از نیم‌روز امکان‌پذیر می‏سازد. اما این فرایند هنگامی امکان‌پذیر است که دست‌کم ردیف کوتاهی از دو انتهای قطعه DNA مورد نظر معلوم باشد. در این فرایند که تقلیدی از فرایند همانندسازی DNAدر طبیعت است، الیگونوکلئوتیدهای مصنوعی که مکمل ردیف شناخته شده دو انتهای قطعه‏ی مورد‌نظرDNA هستند، به‌عنوان آغازگر مورد استفاده قرار می‏گیرند تا واکنش آنزیمی همانندسازی DNA درون لوله‌ی آزمایش امکان‌پذیر شود. این همانند‏سازی فرایندی آنزیمی است و توسط انواع مختلفی از آنزیم‏های پلی‌مراز صورت می‏گیرد. امروزه تعداد زیادی از این نوع آنزیم‏ها به صورت تجاری دردسترس هستند‌(6).
واکنش زنجیره‏ای پلی‌مراز (PCR) در سال 1983 توسط کری‌مولیس در حالیکه در یک نیمه شب تابستانی در حال رانندگی بود، ابداع گردید و سبب انقلاب عظیمی در زیست شناسی مولکولی شد(6).
همان‌گونه که در شکل 1-1 نشان داده شده است، نشان‌گرهای DNAبه دو دسته‏ی کلی طبقه‌بندی می‏شوند.
نشان‌گرهای DNAمبتنی بر PCR
نشان‌گرهای DNA غیر مبتنی PCR(6).

شکل 1-1 انواع نشان‌گرهای ژنتیکی‌(10)
1-3-3-1 نشان‌گرهای غیر مبتنی بر PCRاین دسته از نشان‌گرهای DNA بدون استفاده از روشPCR تولید می‌شوند و مورد استفاده قرار می‌گیرند.
انواع نشان‌گرهای غیر مبتنی بر PCR به شرح زیر است:
تفاوت طول قطعات حاصل از هضم DNA توسط آنزیم‏های محدودگر(RFLP)
پویش ژنومی نشانه‏های هضم (RLGS)
ماهوارک‏ها
1-3-3-1-1 تفاوت طول قطعات حاصل از هضم DNA توسط آنزیم‌های محدودگر( (RFLPسرگروه نشان‌گرهای غیر‌مبتنی برPCR ، همان تفاوت طول قطعه‏های حاصل از هضم DNA توسط آنزیم‏های محدودگر یا RFLP است. از بین نشان‌گرهای مولکولی DNA، RFLP ها اولین نشان‌گرهایی بودند که برای نقشه‌یابی ژنوم انسان توسط بوتستین و همکاران در سال 1980 و پس از آن برای نقشه‌یابی ژنوم گیاهان توسط بر و همکاران در سال 1983 مورد استفاده قرار گرفتند. در اوایل دهه 1980 بوتستین و همکاران استفاده از تفاوت طول قطعه‏های حاصل از هضم یا RFLP را برای مطالعه‏ی مستقیم DNA و یافتن نشان‌گر‏های ژنتیک جدید معرفی کردند. این تحول از پیامد‏های منطقی کشف آنزیم‏های محدودگر بود. این آنزیم‏ها که بسیار اختصاصی‏ هستند، ردیف‏های ویژه‏ای را روی مولکولDNA شناسایی کرده و آنها را از محل خاصی (نقطه‏ی برش) برش می‏دهند‌(7).
RFLP الزاما مختص ژن‏های خاص نیست، بلکه در کل ژنوم پراکنده است. ازاین رو، از نشان‌گرهای RFLP برای نقشه‌یابی تمام ژن‌ها در ژنوم انسان استفاده می‏شد(5). علاوه برRFLP که هنوز هم از قدرتمندترین و معتبرترین نشان‌گرهایDNA است، انواع مختلف نشان‌گرهایDNA با تفاوت‌های زیادی از نظر تکنیکی و روش تولید، نحوه‌ی کاربرد، امتیاز‌بندی، تجزیه و تحلیل و تفسیر نتایج به سرعت ابداع ومعرفی شده‌اند‌(7).
مهم‌ترین مزایای RFLP
تکرارپذریری، دقت و قابلیت اعتماد این نشان‌گر فوق‌العاده زیاد است؛
این نشان‌گر هم‌بارز است و امکان تشخیص افراد خالص را از افراد ناخالص فراهم می‏آورد؛
فراوانی این نشان‌گر در حد بالایی است؛
RFLP تحت تاثیر عوامل محیطی داخلی و خارجی نبوده و صد در صد ژنتیکی است(8).
برخی معایب RFLP
دشواری، پیچیدگی و وقت‌گیر بودن؛
RFLP ژنوم‌های بزرگ نیازمند کاربرد مواد پرتوزا یا روش‌های پیچیده‏تر و گران‏تر بیوشیمیایی است؛
RFLP نیازمند نگه‌داری میکروارگانیسم‌ها به‌منظور تهیه‏ی کاوشگر است که خود بر پیچیدگی این روش می‏افزاید؛
هزینه‏ی اولیه و نگه‏داری کاوشگر‏ها و کاربرد آنها بسیار زیاد است؛
نیازمندی به مقدار نسبتا زیاد DNA از محدودیت‏های دیگر روش RFLPاست به‌طوری که ده‏ها میکروگرم از DNAبرای هر فرد به منظور تجزیه‏ی ژنوم مورد نیاز است؛
از دیگر محدودیت‏های این نشان‌گر آن است که در گونه‏های بسیار نزدیک به یکدیگر این نوع نشان‌گر‏ها آلل‏های مشابهی را نشان می‏دهند(8).
1-3-3-1-2 پویش ژنومی نشانه‏های هضم (RLGS)در سال1991، هاتادا و همکاران روشی را برای شناسایی و انگشت‌نگاری موجودات عالی ابداع و معرفی کردند. پیش از ابداع این روش که بر مبنای نشان‌دار کردن هم‌زمان انتهای هضم شده‏ی هزاران قطعه‌ی DNA است، ردیابی و ثبت موجودات عالی با روش نشان‌دار کردن انتهای هضم شده غیر ممکن می‌نمود. دو دلیل اصلی برای این تصور ذکر شده است:
ژنوم موجودات عالی بسیار بزرگ و پیچیده است برای مثال ژنوم انسان 109×3 جفت باز دارد و در نتیجه‏ی هضم آن با آنزیمی مانند EcoRI بیش از یک میلیون قطعه‌ی DNA به وجود می‌آید. تفکیک این تعداد مولکولDNA حتی با الکتروفورز دو بعدی نیز غیر ممکن است.
معمولا DNA ژنومی در هنگام استخراج به صورت تصادفی و غیر‌اختصاصی شکسته می‌شود و ایجاد مولکول‏هایی با انتهای تصادفی می‏کند. این امر سبب ایجاد پس‌زمینه‌ی ناشی از نشان‌دار شدن این انتهاها طی فرایند نشان‌دارکردن می‏شود‌(9).
برای رفع این دو نقص تدابیری پیش‏بینی شد و روش RLGS ابداع گردید. این روش جدید که برای تجزیه و تحلیلDNA ژنومی به‌کار می‌رود، بر مبنای این فرضیه است که نقاط برش اختصاصی آنزیم‏های محدودگر می‌توانند به‌عنوان نشانه و وجهه تمایز ارقام و افراد به کار گرفته‌شوند.
در این روش انتهای آزاد مولکول‌های DNA که در اثر صدمات مکانیکی در طی استخراج به وجود آمده‏اند، مسدود می‏شود. سپس برای کاهش پیچیدگی، DNA ژنومی توسط آنزیم‏های محدودگر، با محل برش نادر، هضم و نقاط برش به‌طور مستقیم با فسفر پرتوزا نشان‌دار می‏شوند. آنزیم‏های با محل برش نادر معمولا هزاران قطعه DNA به وجود می‏آورند. سپس با الکتروفورز دو‌بعدی، قطعه‏های هضم‌شده‏یDNA از هم جدا شده و خودپرتونگاری صورت می‏گیرد. این روش یک الگوی دو بعدی با هزاران نقطه‏ی پراکنده (قطعه‏های نشان‌دارDNA) ایجاد می‏کند که هر یک می‏توانند به عنوان یک نشان‌گر به کار گرفته شوند(10)
برخی از مزایای روشRLGS
در هر آزمایش هزاران نشان‌گر به‌دست می‌آید؛
مقدار کمی DNAمورد نیاز است؛
در صورت استفاده از آنزیم‌های محدودگر متفاوت، تفاوت‏های بیشتری ظاهر و ثبت خواهند شد[10].
برخی از معایب روش RLGS
DNA مورد نیاز برای این روش باید از کیفیت مطلوبی برخوردار باشد؛
هضم ناقص DNA توسط آنزیم‏های محدودگر نتایج تکرار ناپذیر و گمراه کننده‏ای خواهد داشت؛
این روش پیچیدگی فوق العاده‏ای داشته و تفسیر نتایج حاصل از آن دشوار است(10).
1-3-3-1-3 ماهوارک‏ها
ماهوارک‏ها نخستین بار در سال 1985 توسط جفری و همکاران گزارش شدند. پس از آن در سال 1988 تکثیر جایگاه‏های ژنی خاص نواحی تکرارشونده، روی ماهوارک‏ها در ژنوم انسان انجام شد.
این دسته از نشان‌گرها از نظر تکنیکی مبتنی بر استفاده از کاوشگرهای مصنوعی و کاربرد مواد پرتوزا و روش ساترن هستند.
ماهوارک‌ها واحدهایی 10 تا 100 جفت بازی هستند که ممکن است صدها بار تکرار شده باشند. آنها معمولا یک هسته مشترک 10 تا 15 جفت بازی دارند که احتمالا در تنوع‌پذیری ماهوارک‌ها موثرند. ماهوارک‌ها بیش‌تر در نواحی یوکروماتین ژنوم پستانداران، قارچ‌ها و گیاهان متمرکز‌ند. تنوع‌پذیری ماهوارک‌ها در حدی است که گاهی در انگشت‌نگاریDNA انسان مورد استفاده قرار می‏گیرند. از جمله‌ی ماهوارک‌ها می‏توان به تکرارهای پشت سر هم با فراوانی بالا (VNTR) اشاره کرد[11]. VNTR ها به دو دسته‌ی کلی تقسیم می‌شوند: VNTR تک مکانی و VNTR چند مکانی.
دسته‏ی نخست، تعداد متفاوت ردیف‌های تکراری در یک جایگاه ژنی و دسته‏ی دوم تعداد متفاوت ردیف‌های تکرار‌شونده در چندین جایگاه ژنی را نشان می‌دهند. الگوی بانددهی به‌دست آمده با استفاده از کاوشگر‌های VNTR تک مکانی ساده‏تر و قابل فهم‌تر است، زیرا هر فرد تعداد کمی باند واضح را نشان می‏دهد. در حالی‌که تعداد باندهای به دست آمده از کاوشگرهای مخصوص VNTRچند‌مکانی بیش‌تر است، به‌طوری که به‌طور هم‌زمان تا بیش از 30 باند به دست می‏آید(12).
در نخستین نشان‌گرهای مبتنی بر ماهوارک‌ها، از الیگونوکلئوتید‏های حاوی ریزماهواره به عنوان کاوشگر استفاده گردید و توسط علی و همکاران انگشت‌نگاری الیگونوکلئوتیدی نام‌گذاری شد.
از کاوشگرهای الیگونوکلئوتیدی نشان‏دار‌شده مکمل با موتیف‌های کوتاه تکرار‌شونده در هیبریداسیون در ژل، با به کارگیری DNAژنومی برش داده شده با آنزیم‌های برشی خاص و الکتروفورز ژل آگارز استفاده شده است. گوبتا و وارشنی در سال2000 طی تحقیقات خود مراحل زیر را برای انگشت‌نگاری الیگونوکلئوتیدی مطرح کردند:
جداسازیDNA ژنومی با وزن مولکولی زیاد
هضم DNAژنومی با یک آنزیم محدودگر مناسب
تفکیک قطعه‌های حاصل از هضم روی ژل آگارز
انتقال ساترن قطعه ها به غشا
دو ‏رگ‏گیری غشا با کاوشگر‏های(نشاندار با مواد پرتوزا یا غیر پرتوزا) الیگونوکلئوتیدی دربردارنده‏ی ردیف‌های دو یا سه تایی تکراری
خودپرتونگاری یا رنگ آمیزی برای مشاهده‏ی قطعه‌های دو رگ‌شده.
به‌کمک این روش می‌توان تنوع نواحی تکرار‌شونده‏ی مورد نظر را آشکار کرد. قطعه‌هایی از DNA که با الیگونوکلئوتیدها دو ‌رگ می‌شوند، در دامنه‌ای از اندازه‏ی چند صد جفت تا ده کیلو جفت باز قرار می‏گیرند. هم‌چنین گاهی بیش از یک نوع ماهواره در داخل یک قطعه‏ی برش داده شده قرار می‌گیرد. تفاوت‏هایی که این نوع نشان‌گرها نشان می‏دهند، به دلیل تفاوت در طول قطعه‌های برش داده‌شده‌ای است که در بردارنده‏ی ماهوارک‌ها هستند. از این روش برای شناسایی ژنوتیپ‌ها و همچنین در ژنتیک جمعیت استفاده می‌شود(12).
پس از مدتی، لیت و لوتی و سه گروه دیگر همین روش را برای ریزماهواره‏ها(عمدتا از نوع (CA)n) به‌کار بردند و دریافتند که ریز ماهواره‏ها به دو دلیل به مراتب آسانتر از ماهوارک‌ها با روش PCR تکثیر می‏شوند:
1-ریزماهواره‏ها کوچکتر از ماهوارک‏ها هستند؛
2-ردیف‌های تکرار‌شونده ریز ماهواره‏ای فراوانتر و توزیع آنها در کل ژنوم یکنواخت‌تر ازماهوارک‏هاست(13).
1-3-3-2 نشان‌گرهای مبتنی بر PCRنشان‌گرهای مبتنی بر PCR نشان‌گرهایی هستند که از توالی الیگونوکلئوتیدی به عنوان آغازگر برای تکثیر قطعه‏ی خاصی از DNA استفاده می‌کنند. روش‏های مختلف در این گروه، در طول و توالی آغازگرها، سختی شرایط PCR و روش‏های جداسازی و آشکار کردن قطعات با همدیگر فرق دارند.
انواع نشان‌گرهای مبتنی بر PCR به شرح زیر است:
تفاوت طول قطعه‌های حاصل از تکثیر(AFLP)
DNA چند شکل تکثیر‌شده‏ی تصادفی(RAPD)
تفاوت تک نوکلئوتیدی(SNP)
نشان‌گرهای مبتنی برنقاط نشانمند از ردیف (STS)
1-3-3-2-1 تفاوت طول قطعه‌های حاصل از تکثیر (AFLP)
در سال 1995 نشان‌گرهای جدیدی ابداع و معرفی شدند که به نظر می‌رسد بسیاری از محدودیت‌های نشان‌گر‌های پیشین را نداشته باشند. در این روش که AFLP نامیده می‏شود نشان‌گرهایی تولید می‏شوند که علاوه بر دارا بودن مزایایRFLP مانند دقت و تکرار‌پذیری ویژگی‌های مثبت روش‌های مبتنی بر واکنش زنجیره‌ای پلی‌مراز را نیز دارند. پایه‌ی این روش تکثیر انتخابی برخی قطعه‌ها از بین تمام قطعه‌های هضم شده‌ی DNA است و سه مرحله‌ی مجزا دارد:
هضمDNA با یه جفت آنزیم محدودگر و اتصال آنها به آداپتور‌های اولیگونوکلئوتیدی؛
طراحی، ساخت آغازگر و تکثیر انتخابی دسته‌ای از قطعه‌های حاصل از هضم .با استفاده از ردیف بازی آداپتور‌ها و نیز ردیف بازی نقاط برش، طراحی و ساخت آغازگر انجام می‌شود، اما برای تکثیر انتخابی قطعه‌های حاصل از هضم دو، سه یا چند نوکلئوتید به انتهای’3 ردیف آغازگر اضافه می‌شود که موجب می‌گردد فقط قطعه‌هایی تکثیر‌شوند که ردیف بلافصل آنها در مجاورت نقطه‌ی برش ،مکمل نوکلئوتیدهای یاد شده باشد؛
جداسازی قطعه‌های حاصل از تکثیر روی ژل‌های توالی‌یابی(پلی‌اکریل‌آمید) و خودپرتونگاری یا رنگ‌آمیزی نقره برای ثبت نتیجه‌ها.
با استفاده از این روش تعداد زیادی از قطعه‌های حاصل از هضم، تکثیر و قابل رویت می‌شوند. این در حالی است که نیازی به دانش اولیه در مورد توالی‌بازی قطعه‌هایی که تکثیر می‌شوند، وجود ندارند. هر یک از این قطعه‌هایی که به صورت باند روی ژل ظاهر می‌شوند، می‌توانند به عنوان یک نشان‌گر ژنتیک مورد استفاده قرار گیرند.
تعداد قطعه‌هایی که با این روش تکثیر می‌شوند، به دقت و توانمندی روش‌های جداسازی (الکتروفورز)، ثبت نتایج و تعداد نوکلئوتید اضافه شده به انتهای آغازگر بستگی دارد. معمولا در این روش بین پنجاه تا صد قطعه‌ی حاصل از هضم تکثیر و با استفاده از ژل‌های پلی‌اکریل‌امید واسرشت ساز ثبت می‏شوند(19)
مزایای AFLP
این روش در مقایسه یا سایر روش‌ها بیشترین تعدا نشان‌گر‌ها به ازای هر ژل را ایجاد می‌کند؛
در این روش نیازی به تهیه و تدارک و نگه‌داری کاوشگر نیست .دقت و تکرار‌پذیری این نشان‌گر به دلیل انتخاب دمای زیاد هم رشته‌سازی و اتصال آغازگر به DNA الگو بیشتر از RAPD است(20).
معایب AFLP
پیچیدگی نسبی این روش در مقایسه با سایر روش‌های میتنی برPCR ؛
عدم اطلاع از جایگاه ژنی نشان‌گر‌ها؛
غالب بودن این نشان‌گر موجب عدم امکان تشخیص افراد خالص از ناخالص می‏گردد؛
تکثیر قطعه‌های غیر‌واقعی در AFLP موجب کاهش قابلیت اعتماد این روش می‏گردد(20).
1-3-3-2-2 DNA چندشکل تکثیرشده‏ی تصادفی(RAPD)در این روش از تک آغازگرهایی به طول هشت تا ده نوکلئوتید که ردیف بازی آن به طور قراردادی تعیین می‌گردد، استفاده می‏شود. در این واکنش یک آغازگر منفرد نقاط مکمل خود را روی دو رشته‏ی DNA ژنومی می‌یابد و در آن نقاط به رشته‌های DNAمتصل می‌شود. چنانچه محل اتصال آغازگرها در روی دو رشته‏ی مقابل به هم نزدیک باشند(فاصله‏ای که DNA قابل تکثیر باشد)، ردیف بین آن دو نقطه طی واکنش PCR تکثیر خواهد شد. فراورده‌های واکنش PCRروی ژل آگارز از هم جدا می‏شوند. تولید هر باند بیانگر وجود شباهت زیاد بین ردیف بازی آغازگرها و ردیف بازی محل اتصال درDNA ژنوم است. به طور معمول هر آغازگر تکثیر چندین جایگاه مختلف را درDNA ژنومی هدایت خواهد کرد. وجود یا عدم وجود یک باند واحد در ژل های RAPD بیانگر جهش نقطه‌ای در محل اتصال آغازگرها و یا حذف یا (اضافه) شدن در ناحیه قابل تکثیر است. بنابراین چند شکلی در RAPDمعمولا به شکل حضور و غیاب یک باند پدیدار می‏شود. بدین معنی که نشان‌گرهای RAPD از نوع غالب‌اند و افرادی که دو نسخه از یک آلل دارند، به طور کمی از افرادی که یک نسخه از آن آلل را دارند، قابل تشخیص نیستند. تفاوت طول قطعه‏ها در RAPD از طریق تکثیر قطعه‌های DNA مکمل با ردیف‌های آغازگرهای اختیاری (ردیف مشخص ولی تصادفی) به‌دست می‌آیند. قطعه‏های تکثیر شده به صورت نوارهایی با وزن مولکولی متفاوت به‌طور مستقیم روی ژل قابل مشاهده‌اند (15).
مزایای RAPD
عدم نیاز به کاوشگر، مواد پرتوزا و غیره؛
امکان بررسی هم زمان چندین جایگاه در ژنوم؛
عدم نیاز به اطلاعات اولیه در مورد ریف DNA برای ساخت آغازگر(16).
معایب RAPD
عدم تکرار پذیری؛
حساسیت بسیار به آلودگی؛
در صورت تغییر شرایط محیطی ظهور باندهای جدید؛
نامعلوم بودن جایگاه نشان‌گر RAPD روی نقشه‌ی ژنتیکی(16).
1-3-3-2-3 تفاوت تک نوکلئوتیدی(SNP)تنوع‌ها و تفاوت‌هایی که به واسطه‏ی اختلاف در یک جایگاه نوکلئوتیدی(به علت جایگزینی، حذف یا ازدیاد) اتفاق می‌افتند، با عنوان تفاوت تک نوکلئوتیدی نامیده می‏شوند. این نوع از تنوع به‌وفور در ژنوم انسان اتفاق می‏افتد به طوری که مطالعات انجام گرفته توسط کاتانو-آنولز و گرس هوف (1998) در ژنوم انسان و اسب نشان می‏دهد که در فاصله‏ی هر دویست و پنجاه تا چهارصد نوکلئوتید یک SNP وجود دارد(17).
با اینکه‌SNP ها به وفور در ژنوم انسان یافت می‌شوند، ولی ایجاد و توسعه‌ی نشان‌گرهای SNP چندان آسان نیست. تهیه نشان‌گر‏های SNP شامل مراحل زیر است:
تعیین ردیف DNA اطراف SNP؛
تکثیر قطعه‌ای منحصر به فرد از DNA به کمک PCR به منظور غربال SNP؛
شناسایی SNP که شامل مشاهده‌ی دو آلل در افراد مختلف می‌باشد؛
مکان‌یابی نشان‌گر SNP و تعیین جایکاه خاص کروموزومی آن؛
تعیین فراوانی دو آلل در جمعیت؛
بررسی SNP در افراد و ژنوتیپ‌های مختلف(17).
برخی از معایب نشاگرهای SNP
SNPها به دلیل داشتن فقط دو آلل در یک جایگاه ژنی نسبت به نشان‌گر‌های چند آللی، اطلاعات کمتری را در نقشه‌های پیوستگی نشان می‌دهند؛
شناسایی نشان‌گرSNP بسیار پر‌هزینه و هم‌چنین زمان‌بر است(17).
1-3-3-2-4 نشان‌گرهای مبتنی برنقاط نشانمند از ردیف(STS)هر نشان‌گری که مبتنی بر واکنش PCR باشد و با استفاده از آغازگرهای اختصاصی (معمولا بیش از بیست نوکلئوتید) ایجاد شود، یک نقطه‌ی نشانمند از ردیف نامیده می‏شود، زیرا پیش از طراحی آغازگر، بی‏شک در یک مرحله ردیف‌یابی صورت گرفته است. نشان‌گرهایی همچون تفاوت طول قطعه‌های قابل تکثیر (ALP) و ریزماهواره‏ها از آن جهت که مستلزم ردیف‏یابی برای طراحی آغازگر به منظور تکثیر DNA در یک نقطه‌ی خاص هستند، ذیل STS دسته‌بندی می‌شوند:
-تفاوت طول قطعه‏های قابل تکثیر(ALP)
-ریز ماهواره‌ها (18).
1-3-3-2-4-1 تفاوت طول قطعه‏های قابل تکثیر(ALP)
ALP یکی از ساده‏ترین و سریع‏ترین نشان‌گرهای مبتنی بر PCR است. اگر ردیف باز‏های قطعه‏ای از DNA در یک موجود مشخص باشد (یا دست کم بخشی از دو انتهای آن قطعه معلوم باشد)، براساس آن می‏توان به طراحی و ساخت مصنوعی آغازگرهایی به طول بیست تا سی نوکلئوتید اقدام کرد. چنان‌چه نمونه‏های مختلف DNA توسط این آغازگرها و از طریق واکنش زنجیره‏ای پلی‌مراز تکثیر و سپس روی ژل الکتروفورز از هم جدا شوند، در صورت وجود اختلاف در طول قطعه‏ی قابل تکثیر، باندهایی به اندازه‏های مختلف تولید خواهند شد که بیانگر وقوع پدیده‏ی حذف یا اضافه در بین نمونه‏های مورد مطالعه است. این تفاوت در اندازه‏ی قطعه‏های قابل تکثیر که جهش‏های ژنتیک را نشان می‏دهد به عنوان نشان‌گرهای ژنتیک مورد استفاده قرار می‏گیرد(14).
مزایای ALP
از نظر کاربردی در بین نشان‌گرهای DNA،یکی از سریع ترین و ارزان‌ترین‌ها است؛
به‌کاربرد مواد پرتوزا یا بیوشیمیایی پیچیده نیاز ندارد؛
به‌تدارک، نگهداری و کاربرد کاوشگرها نیاز ندارد؛
بسیار اختصاصی عمل می‌کند، تکرار پذیری آن خوب است و تا حد بسیار زیادی می‌توان به نتایج آن اعتماد داشت؛
به‌مقدار خیلی کمی از DNA نیاز است؛
هم‌بارز بودن این نشان‌گر امکان تشخیص افراد خالص از هر یک از انواع افراد ناخالص را فراهم می‌آورد(14).
معایب ALP
طراحی و ساخت آغازگرها، به اطلاعات اولیه در مورد ردیف DNAژنوم مورد مطالعه نیاز دارد که با توجه به اینکه ژنوم بسیاری از موجودات به طور کامل در دسترس نیست این روش استفاده بسیار کمی دارد؛
هزینه‌ی اولیه مورد نیاز به منظور تولید تعداد کافی نشان‌گر ژنتیک با توزیع مناسب در سرتاسر ژنوم بسیار زیاد و مستلزم صرف وقت است(14).
1-3-3-2-4-2 ریزماهواره‌هاریزماهواره‏ها شامل واحدهای یک الی شش تایی تکرار شونده هستند که در ژنوم بیشتر یوکاریوت‏ها پراکنده‏شده‏اند. به طوری که در هر ده کیلو جفت باز از ردیف DNA دست کم یک ردیف ریزماهواره‏ای دیده می‏شود. طول ریز‌ماهواره‏ها معمولا کمتر از 100 جفت باز بوده و توسط دو ردیف منحصر به فرد در دو طرف محدود شده‏اند. ریزماهواره‏ها به سه گروه عمده‌ی تکرارهای کامل، تکرارهای ناکامل (معمولا توسط بازهای غیرتکرارشونده قطع می‌شوند) و تکرارهای مرکب(دو یا تعداد بیشتری از واحدهای مجاور یکدیگر) تقسیم می‏شوند. تعداد تکرارها در هر واحد بسیار متفاوت است. حداقل تعداد واحد تکرار‌شونده برای ریز ماهواره‏های دو نوکلئوتیدی به ترتیب ده و هفت بار تکرار تعیین شده است(21).
مزایای ریزماهواره‏ها
کاربرد آنها و تفسیر نتایج نسبتا ساده است؛
سیستم چند آللی(تا 11 آلل) از ویژگی‌های بارز این نوع نشان‌گر است؛
ریزماهواره‌ها بسیار متنوعند؛
به وفور در ژنوم یوکاریوت‏ها یافت می‏شوند؛
بیشتر ریزماهواره‏ها غیر‏عملکردی هستند؛
همبارز هستند [22].
1-4 فراوانی، توزیع و سازماندهی ریزماهواره‏ها در داخل ژنومریزماهواره‌ها بسیار فراوان بوده و در کل ژنوم موجودات به صورت تصادفی پراکنده اند. فراوانی ریزماهواره ها در بین موجودات زنده متفاوت است. برای مثال تخمین زده شده است که ژنوم انسان به طور میانگین ده برابر بیشتر از گیاهان ریزماهواره دارد. علاوه برDNA کروموزومی تعداد زیادی ریزماهواره در DNA کلروپلاست ها نیز گزارش شده است. به کمک روش‏هایی از قبیل دورگه‏گیری در ژل، نقشه‏یابی ژنتیکی و فیزیکی و هم چنین دورگه‏گیری در محل فلورسنت، ثابت شده است که ریزماهواره ها به طور یکنواخت در ژنوم پراکنده‏اند. اگرچه در برخی موارد می توانند به صورت مجتمع قرار گرفته باشند(12).
1-5 مکانیسم ایجاد تنوع در طول توالی‏های تکراریچنین فرض می‏شود که جهش در تعداد واحدهای تکرار شونده در هر یک ازDNA های تکرار شونده با یکی از دو سازوکار کراسینگ آور نامساوی(uco) یا جفت نشدن ناشی از سرخوردن در طول رشته (خطای همانندسازی DNA ) صورت می‏گیرد. بیشتر عقیده بر این است که ریزماهواره‏ها و ماهواره‏ها توسط سازوکار کراسینگ آور نامساوی ایجاد می‏شوند، ولی در مورد ریزماهواره‏ها برخی افراد یکی از دو سازوکار و برخی دیگر هر دو سازوکار را موثر می‏دانند(23).
1-5-1 کراسینگ اور نابرابرگاهی کراسینگ اور نابرابر در داخل تکرارهای ریزماهواره‏ای بین کروموزوم های مشابه یا خواهری اتفاق می‏افتد و سبب تغییر در تعداد واحدهای تکرار شونده می‏شود.(شکل 1-2).کراسینگ اور نابرابر می‏تواند هم در میوز و هم میتوز اتفاق بیفتد. چنین توجیه می‏شود که وجود نواحی تکرارشونده احتمالا مانع از ردیف شدن کامل در همولوگ یا کروموزوم‏های خواهری می‏شود. به نظرمی‏رسد که این نوترکیبی مکانیزم اصلی ایجاد تنوع مینی‏ستلایتی است(23).

شکل 1-2 کراسینگ آور و مبادلات نابرابر بین کروماتیدهای خواهری سبب ایجاد حذف شدگی یا الحاق می‌شود(23.)
1-5-2 عدم جفت شدن ناشی از سرخوردن DNA در طول رشته(خطاهای همانند سازی)گاهی DNA پلی‌مراز در طول همانند سازی در نواحی تکرار شونده‏ی ریز ماهواره‏ای سر می‏خورد و موجب تغییر در تعداد واحد تکرار شونده می‏شود. در حقیقت سر خوردن پلی‌مراز در طول نواحی تکراری موجب عدم جفت شدن کامل دو رشته‏ی DNA شده و در نهایت حلقه‌هایی در رشته‌ی الگو یا رشته‏ی جدید ایجاد می‏شود(شکل1-3). این امر مکانیسم اصلی به وجود آورنده‏ی چندشکلی در میکروستلایت‌هاست(23).

شکل 1-3 متزلزل بودن پلی‌مراز حین همانندسازی DNA می‏تواند طول تکرار را به اندازه یک یا دو واحد تغییر دهد(23).اگر نتیجه‏ی همانند سازی ایجاد واحد های تکرار شونده‏ی اضافی باشد، حلقه در رشته ی جدید و اگر نتیجه‌ی همانند سازی کاهش در تعداد واحد‏های تکرار شونده باشد، حلقه در رشته‏ی الگو تشکیل خواهد شد(23).
گلدستین و شلوترر فرضیه‏ی عدم جفت شدن ناشی از سر‏خوردن در طول رشته را نسبت به فرضیه کراسینگ آور نامساوی به دلایل زیر به واقعیت نزدیکتر دانسته‏اند:
الف)‌در انسان بسیاری از تغییرات ریز ماهواره‏ای موجب تغییر در نشان‌گر های مجاور ناحیه ی ریز ماهواره‏ای نمی‌شود. بنابراین در ایجاد چنین تغییراتی نوترکیبی بی‏تاثیر است. از آنجا که جهش در فرضیه کراسینگ اور نامساوی، وابسته به نوترکیبی است، تغییرات ریز ماهواره ای و عدم تغییر نقاط مجاور با این فرضیه قابل توجیه نیست.
ب)‌نقصان در ژن‏هایی که در نوترکیبی نقش اساسی دارند تاثیری در پایداری ریز ماهواره‏ها ندارد.
ج)‌مطالعات انجام گرفته در ساکارومایسزسرویزیه نشان می‏دهد که پایداری ریز ماهواره‏ها در سلول‏هایی که تقسیم میوز را انجام می‏دهند مشابه با یاخته ها در تقسیم میتوز است. با توجه به اینکه نوترکیبی در میوز بیشتر از میتوز است، پس اگر فرضیه‏ی کراسینگ اور نامساوی صادق باشد، باید ریز ماهواره‏ها در میوز ناپایدارتر از میتوز باشد(23).
1-6 دامنه تنوع واحدهای تکرارشوندهدو مدل متفاوت برای توصیف دامنه‏ی تنوع تعداد واحدهای تکرار شونده‏ی ریز ماهواره‏ای وجود دارد:
1.مدل جهش گام به گام
2. مدل آللی نا محدود
1-6-1 مدل جهش گام به گاماگر فرض کنیم در ریزماهواره‏ها یک گام معادل تغییر در یک واحد تکرار شونده باشد، بنابر این مدل ریز ماهواره‏ها از نظر اندازه فقط در تعداد محدودی گام تفاوت دارند، به‌طوری که هر گام از گام بعدی به وسیله‏ی یک واحد تکرار شونده جدا می‏شود. در این مدل چنین فرض می‏شود که بسیاری از جهش‏های با فراوانی زیاد، فقط ریزماهواره‏ها را در یک گام یا دو گام‌(در یک زمان) تغییر می‏دهند. طرفداران این نظریه معتقدند که در بیشتر آزمایش‏ها، بیشترین تغییر در ساختار ریزماهواره‏ها مربوط به افزایش یا کاهش در یک واحد تکرار شونده بوده است(10).
1-6-2 مدل آللی نا‏محدودبر اساس این مدل هیچگونه محدودیتی در اندازه‏ی پتانسیل ریزماهواره‏ها وجود ندارد. از این رو تعداد نا محدودی از انتخاب‏ها می‌توانند اتفاق بیفتند که تمامی آنها احتمال یکسان را داشته باشند.
بسیاری از پژوهشگران معتقدند که ترکیبی از این دو مدل(عموما تغییر در یک یا دو واحد تکرار شونده و به مقدار کمتر تغییرات بزرگتر) بهتر می‌تواند تغییرات جهشی در ریزماهواره‏ها را توضیح دهد(10).
1-7 مارکرهای STRتوالی‏های تکراری کوتاه پشت سر هم(STRS) ، توالی‏های تکرارشونده کوتاه با طول 1-13 نوکلئوتید هستند که به شکل سر به دم قرار می‏گیرند. در ژنوم انسان، معمول‏ترینSTR ، توالی دو نوکلئوتیدی [CA]n است،که در این فرمول n تعداد تکرارهاست که معمولا بین 5 تا 20 بار متغیر است(24).
1-8 کاربرد مارکرهای STRمارکرهایSTR کاربردهای فراوانی دارد که از مهمترین آنها تعیین هویت افراد است(25). تعیین هویت در موارد بسیاری کاربرد دارد که از جمله‏ی آنها می‌توان به موارد زیر اشاره کرد:
1- مطالعات شجره‏ای و روابط فامیلی
2- شناسایی هویت قربانیان حوادث
3- تعیین هویت در موارد جنایی
4- ردیابی تاریخ بشر و مطالعات جمعیتی(26).
1-8-1 مطالعات شجره‏ای و روابط فامیلیاز مارکرهایSTR می توان برای بررسی خویشاوندی دو یا چند نفر استفاده کرد. این نوع مطالعه را آنالیز فامیلی می‌گویند و کاربرد متداول آن در بررسی رابطه والدین ـ فرزندی است(27).
هرساله بیش از 300000 مورد تست ابویت به منظور تعیین رابطه پدر فرزندی در ایالات متحده انجام می‏شود. این تست‏ها معمولا شامل یک مادر، یک کودک و یک یا چند پدر مدعی است. همانطور که می‏دانیم هر فرد دارای دو سری آلل می‏باشد که یک سری آن را از پدر و سری دیگر را از مادر دریافت کرده است. بدین منظور آلل‏های پدر و فرزند برای یافتن تعدادی از جایگاه‏هایSTR مورد بررسی قرار می‏گیرند. اساس این تست بر این است که در فقدان جهش، آلل‏های کودک باید مطابقت کاملی با آلل‏های پدری و مادری داشته باشد(28-29-30).

شکل 1-4 آلل‏های فرزندان مجموعه‏ای از آلل‏های والدین آنها می‏باشد(26).علاوه بر این بسیاری از افراد برای شناسایی اقوام خود از مارکرهایSTR استفاده می‏کنند. برای مثال با آنالیز STR های کروموزومY می توان نسبت فامیلی میان مردان یک خانواده را مشخص کرد. زیرا همان‌طور که می‏دانید کروموزومY توارث پدری دارد و از پدر به تمام پسران به ارث می‌رسد. پس طبیعی است که تمام پسران خانواده در همه‏ی نسل‌هاSTR های یکسانی روی کروموزوم Y خود داشته باشند. آزمایشی که بدین منظور انجام می‏گیرد آزمایش Y-filer نامیده می‏شود. به کمک این آزمایش می‏توان روابط میان برادرها، عمو و برادرزاده و... را مشخص نمود(27-31).
1-8-2 شناسایی هویت قربانیان حوادثفجایع بزرگ، طبیعی یا بدست بشر، می‌تواند جان افراد بسیاری را بگیرد، تست‏‏‏هایی که برای شناسایی قربانیان حادثه انجام می‏شود، تست تعیین هویت قربانیان حادثه نامیده می‏شود. از این تست در مواردی مانند سقوط هواپیما ،آتش سوزی‏های بزرگ و حوادث تروریستی استفاده می‏شود. در این قبیل حوادث با استفاده از اسامی افراد، خانواده‏های آنها شناسایی می‏شوند و پس از مراجعه‏ی خانواده‌ها، از اعضای خانواده شامل پدر، مادر، فرزند، خواهر و برادر نمونه‏ی DNA گرفته می‏شود و نواحی STR آنها بررسی می‏شود. پس از این مرحله با استفاده از DNAبه دست آمده از بقایای اجساد پروفایل ژنتیکی آنها تهیه می‏شود و در نهایت با مقایسه‏ی پروفایل‏های تهیه شده هویت قربانیان شناسایی می‏شود(32).
1-8-3 تعیین هویت در موارد جناییتعیین هویت در موارد جنایی شامل دو بخش می‏باشد:
شناسایی افراد مجهول الهویه
ردیابی مجرمین(25).
1-8-3-1 شناسایی افراد مجهول الهویههر ساله میلیون‏ها نفر در سراسر جهان تحت شرایط مشکوکی مفقود می‏شوند. بسیاری از این افراد قربانی فعالیت‏های مجرمانه از قبیل تجاوز و قتل می‏شوند و هویت آنها ناشناس باقی می‏ماند. در این موارد هم می‏توان از مارکرهای ژنتیکی موجود در DNA افراد برای تعیین هویت آنها استفاده کرد(33).
سه دسته نمونه در مورد افراد قربانی وجود دارد:
1-نمونه مستقیم از فرد قربانی
2-نمونه خانواده قربانی
3-نمونه‌های ناشناس باقی مانده از انسان در صحنه‏ی جرم
این نمونه‏ی باقی مانده می‏تواند استخوان، دندان، بافت، تار مو، لکه ی خون و یا هر چیز دیگری باشد(34).
1-8-3-2 ردیابی مجرمینعلاوه بر این می‏توان از آنالیز DNA برای ردیابی و شناسایی مجرمین استفاده کرد. این که فردی مرتکب جرم و جنایتی بشود و نمونه‌ای از DNA خود را به جا نگذارد، تقریبا غیرممکن است. مو، لکه‌های خون و حتی اثر انگشت، مقادیر بسیار جزئی از DNA را دارند که برای مطالعه با PCR کافی هستند. این بررسی‌ها لازم نیست که بلافاصله انجام شوند، زیرا در سال‌های اخیر، با آزمایش DNA روی مواد بایگانی شده، تعدادی از جنایات گذشته ـ با عنوان پرونده‌های مختومه ـ نیز روشن شده است(35).
باید به خاطر داشته باشیم که یک پروفایل DNA به تنهایی فاقد اعتبار است و کاربردی ندارد. همیشه برای بررسی یک پروفایل DNA نیاز است که یک مقایسه‏ای انجام شود:
1-نمونه ی مورد بررسی که با Q مشخص می شود
2-نمونه شناخته شده که با K نمایش داده می شود
در موارد جنایی، نمونه ی صحنه ی جرم (Q) با نمونه ی فرد مظنون (K) و یا مظانین (K1,K2,K3,K...) مقایسه می شود . در یک مورد بدون مظنون، نمونه ی صحنه ی جرم با نمونه هایی که در اطلاعات کامپیوتری از افراد سابقه دار وجود دارد، بررسی می شود . (K1,K….,KN)(34).

شکل 1-5 شناسائی مجرمین به کمک مارکرهای STR(26).1-8-4 ردیابی تاریخ بشر و مطالعات جمعیتیباستان شناسان با بررسی و مقایسه توالی DNA انسان‌های امروزی با افراد مرده، به کشف منشأ تکاملی انسان امروزی و مسیرهای استقرار انسان در کره زمین می‌پردازند. این زمینه تحقیقاتی آرکئوژنتیک نامیده می‌شود(35).
ردیابی مهاجرت انسانی در طول تاریخ با استفاده از آنالیز DNA روش نوینی است. هدف از این کار تخمین ارتباط میان جمعیت ها بر اساس شباهت‏ها و تفاوت‏هایDNA آنها است. به همین منظور پروژه‏ی عظیمی در سال2005 به منظور ردیابی تاریخ بشر انجام شد که در آن از ده ها هزار نفر از افراد در سراسر جهان آزمایش به عمل آمد. اساس کار بر این مطلب است که اگر تکامل ژنوم‏ها به دلیل انباشتگی جهش ها رخ داده باشد، بنابراین میزان اختلاف در توالی نوکلئوتید های دو ژنوم می تواند زمان حضور جد مشترک آنها را مشخص نماید. انتظار می رود دو ژنومی که اخیرا از یکدیگر جدا شده اند در مقایسه با دو ژنومی که جد مشترک آنها قدیمی‏تر است، اختلاف کمتری داشته باشند(36).
در مطالعه روی یافتن مبدا انسان‏های امروزی و الگوی جغرافیایی مهاجرت‏های بشر از مطالعه‏ی ژن‏ها در جمعیت‏ها می‏توان استفاده کرد. بدین منظور ژن‏های انتخابی جهت بررسی باید دارای گوناگونی باشند. در صورت فقدان گوناگونی ژن‏ها، اطلاعات فیلوژنتیکی بدست نمی‏آید، زیرا همه‏ی افراد حتی اگر به جمعیت‏های مجزایی تقسیم شده باشند که تنها به صورت متناوب با یکدیگر آمیزش داشته‏اند، همچنان دارای همانندی‏های بسیاری خواهند بود. بدین معنی که توالی DNA مورد استفاده در آنالیز فیلوژنتیکی باید از متنوع ترین توالی‏های متغیر باشد(36).
در انسان از سه نوع توالی استفاده می‏شود :
ژن های چند آللی مانند اعضای خانواده‏ی HLA، که اشکال بسیار متفاوتی دارند .
ریز ماهواره‏ها که STR ها نیز جز این گروه به حساب می‏آیند .
DNA میتوکندریایی که به دلیل فقدان سیستم‏های ترمیمی موجود در هسته‌های سلول انسان که نسبتا به سرعت دچار انباشتگی نوکلئوتیدی می‏شوند. انواع مختلف DNA میتوکندریایی موجود در یک گونه را هاپلوگروه می‏نامند(36).
باید توجه نمود که آلل‌ها و هاپلوگروه‌های مختلف به طور هم‌زمان در جمعیت‌ها وجود دارند. به این ترتیب این لوکوس‏ها چند شکلی بوده و به کمک مقایسه ترکیب آلل‌ها و یا هاپلوگروه‌های آنها می‌توان اطلاعات مربوط به وابستگی بین افراد مختلف را بدست آورد. به دلیل جهش‌های ایجاد شده در سلول‏های تولید مثلی هر یک از موجودات، آلل‏ها و هاپلوگروه‏های جدیدی در جمعیت ظاهر می‏شوند. هر یک از آلل‏ها، فراوانی آللی خود را دارند که در طول زمان به دلیل انتخاب طبیعی و تغییر ژنتیکی اتفاقی تغییر می‌کند. انتخاب طبیعی به دلیل تغییر در تناسب (توانائی یک موجود جهت بقا و تولید نسل) رخ می‌دهد و بنابر نظریه‌ی داروین منجر به حفظ انواع مناسب و از بین رفتن انواع زیان آور می‏گردد. به این ترتیب انتخاب طبیعی، فراوانی آلل‏های کاهنده‏ی تناسب را کم کرده و فراوانی آلل‏های افزاینده‌‌ی تناسب را افزایش می‏دهد. در حقیقت در یک جمعیت آلل‏های اندکی ایجاد می‏شوند که تاثیر قابل توجهی بر تناسب موجود داشته باشند، اما هم‌چنان فراوانی آنها به دلیل تغییر ژنتیکی اتفاقی که جز جدا نشدنی طبیعت تولد،تولید مثل و مرگ است در حال تغییر می‏باشد. به دلیل انتخاب طبیعی یا تغییر ژنتیکی اتفاقی ممکن است یک آلل در جمعیت غالب شده و فراوانی آن به صد در صد نیز برسد، به طوریکه این آلل در جمعیت تثبیت شود. اگر یک گونه به دو جمعیت تقسیم شود به طوریکه آمیزش‌های فراوانی بین دو جمعیت رخ ندهد، فراوانی آلل در دو جمعیت به طور مختلف تغییر می‌کند. بنابراین پس از چند ده نسل این دو جمعیت ویژگی‏های ژنتیکی مجزایی را کسب می‏کنند. سرانجام جایگزینی ژنی متفاوتی در این دو جمعیت اتفاق می‏افتد ولی حتی قبل از آن نیز می‏توان از روی اختلاف فراوانی آللی در دو جمعیت، آن دو را از هم باز شناخت(36).
محققان طی سال‏ها تحقیقات در سراسر جهان با استفاده از اصول تئوری اطلاعات، پارامترهای عمومی برای هر جمعیت را به منظور تعیین مقدار اطلاعاتی که مارکرهای STR در جمعیت‏ها به ما می‏دهند، تعریف کردند. در یک نمونه‏گیری از مارکرهای افراد از سراسر جهان، مارکرهایی که بیشترین چندشکلی را در میان جمعیت‏های مختلف داشتند و منحصر به جمعیت‏های خاص بودند، انتخاب شدند .امروزه از این مارکرها برای بررسی تنوع و تفاوت میان جمعیت‏ها استفاده می‏شود(37).
1-9 سایر کاربردهای مارکرهای STRمارکرهای مختلف STR تحت عنوان کیت های تجاری مختلف در کنار تست‏های تعیین هویت کاربردهای گسترده‏ی دیگری دارند که از مهم ترین آنها می‏توان به موارد زیر اشاره کرد:
جمع آوری سلول های جنینی از خون مادر؛
بیماری های نقشه‏ی ژنومی؛
مشخص نمودن خطوط سلولی؛
تعیین هویت افراد استفاده کننده‏ی سرنگ مشترک؛
تشخیص کلون‏های موفق؛
بررسی و نظارت بر روی پیوند عضو؛
تشخیص کایمرهای ژنتیکی؛
تشخیص تومورهای سرطانی(26).
1-9-1 جمع آوری سلول های جنینی از خون مادرهنگامی که یک خانم باردار است تعدادی از سلول‌های جنینی می‏توانند از راه جفت وارد جریان خون مادر شوند. جمع‌آوری این سلول ها که تحت عنوان micro chimerism خوانده می‏شود و بررسی آنها با مارکرهای STR یک روش غیر تهاجمی برای تعیین رابطه‌ی پدر فرزندی است. همچنین با استفاده از این روش می‏توان جنسیت جنین را نیز تعیین نمود(26).
1-9-2 نقشه‏ی ژنوم بیماری‏ها
اسکن ژنوم انسان برای شناسایی نقشه ژنوم بیماری‏ها به طور معمول با استفاده از حدود چهارصد نشان‌گر STR در سراسر ژنوم در فواصل 10 سانتی مورگان انجام می‏شود. مرکز تحقیقات بیماری‏های ارثی در طول سال ها مطالعات و آزمایشات بسیاری را روی صدها نفر با استفاده از مارکرهای STR انجام داده است. هدف از این آزمایشات یافتن ارتباط میان فراوانی آللی در جمعیت های مختلف و بیماری های ژنتیکی بود. در پژوهش‌های صورت یافته ارتباط میان برخی مارکرها و بیماری‏ها مشخص شد. پس از آن از مارکر‏های مذکور می‏توان برای شناسایی تعیین دقیق محل ناشناخته‏ی ژن بیماری استفاده کرد(26).
1-9-3 تعیین هویت افراد استفاده کننده از سرنگ مشترکیکی دیگر از کاربردهای مارکرهایSTR نشان دادن به اشتراک گذاری سرنگ در میان مصرف کنندگان مواد مخدر است. با این روش و با استفاده ازجایگاه D8 آزمایشگاه قادر به تشخیص هویت فرد و یا افرادی است که از یک سرنگ مشترک برای تزریق مواد مخدر استفاده کرده‏اند. با این روش می‏توان هویت شخصی را که منشا انتقال بیماری عفونی بوده و از سرنگ مشترک با سایر افراد استفاده می‏کرده تعیین نمود(26).
1-9-4 تشخیص کلون‏های موفقهنگامی که یک موجود کلون می‏شود ازSTR Typing برای آزمایش آن موجود استفاده می‏شود. برای مثال در کلون کردن موجوداتی مانند سگ و گربه. این روش برای آزمودن میزان موفقیت در کلون کردن به کار می‏رود. اگر یک پروفایل STR یکسان میان موجود کلون شده و سلول‎های مادری اولیه مشاهده نشود، در این صورت کلون کردن موفقیت آمیز نبوده(26).
1-9-5 بررسی و نظارت روی پیوند عضواز کاربردهای دیگر مارکرهای STR، نظارت پیوند سلول‏های پیوند شده بعد از پیوند مغز استخوان است، آزمایش STR از فردی که پیوند گرفته می‏تواند در تشخیص نارسایی پیوند مفید واقع شود(26).
1-9-6 تشخیص کایمرهای ژنتیکیChimerism حضور دو خط سلولی ژنتیکی متفاوت در یک ارگانیسم است که می‏تواند از طریق پیوند سلول‏های بنیادی خونی و یا انتقال خون و یا به طور ارثی در شخص اتفاق بیفتد. در سال 2004 آزمایشی روی افراد دهنده و گیرنده‏ی پیوند انجام شد که توانایی بالای 27 نشان‌گر STR به کار گرفته شده، ازجمله نشان‌گرهای CODIS در تشخیص کایمرها شگفت انگیز بود(26).
1-9-7 مشخص نمودن خطوط سلولیدر آزمایشگاه خطوط سلولی می‏توانند با سایر خطوط سلولی آلوده شوند. در نتیجه ممکن است با هم مخلوط و یا به یکدیگر تبدیل شوند احراز هویت خط سلولی انسان در حال حاضر به وسیله ی سازمانی در آمریکا انجام شده است. به کمک مارکرهای STR می‏توان آلودگی متقاطع بین خطوط سلولی مختلف را به سرعت کشف کرد و همچنین می‏توان برای مشخص کردن خطوط سلولی انسان به عنوان یک مرجع جهانی سود جست. در طول چند سال گذشته بیش از 500 خط سلولی از انسان به کمک این روش و با استفاده از 8 جایگاه STR بدست آمده است(26).
1-9-8 تشخیص تومورهای سرطانیفقدان هتروزیگوسیتی (LOH) پدیده‏ای است که در آن حذف در یک ناحیه‏ی لوکوس منجر به عدم تکثیر در PCR می‏شود، به طوری که یک هتروزیگوت واقعی به عنوان یک هموزیگوت به نظر می رسد. این پدیده در بسیاری از افراد مبتلا به تومورهای سرطانی دیده می‏شود. بررسی روی بافت های سرطانی با بافت نرمال با استفاده از STR نشان می‏دهد که جایگاه های مختلف در بافت سالم ارتفاع بلندتری نسبت به بافت های سرطانی نشان می دهند؛چرا که LOH سبب حذف در آن ناحیه شده است(26).
1-10 روش‏های کلی شناسایی هویت افراد در سطح مولکولیدو روش کلی برای شناسایی هویت افراد در سطح مولکولی عبارتند از:
اثر انگشت ژنتیکی از طریق هیبرید کردن با DNA جستجوگر
تعیین الگوی DNA با PCR توالی‌های کوتاه تکراری(38).
1-10-1 روش انگشت‌نگاری ژنتیکی از طریق هیبرید کردن با DNA جستجوگراولین روشی که در آنالیز DNA با هدف شناسایی افراد به کار رفت، روشی بود که در اواسط دهه 1980 توسط سر آلک جفری از دانشگاه لیستر ارائه شد . این روش براساس نوع دیگری از تنوع ژنوم انسان، موسوم به توالی تکراری بسیار متغیر پراکنده بود. همانگونه که از نام این توالی‌ها بر می‌آید، این توالی‌ها عبارتند از یک توالی تکراری که در جایگاه مختلفی‌(به‌طور پراکنده) از ژنوم انسان وجود دارد. نکته کلیدی این توالی‌ها این است که جایگاه ژنتیکی آنها متنوع است و در افراد مختلف در جایگاه‌های مختلفی از ژنوم قرار دارند(38).
توالی که در ابتدا برای انگشت‌نگاری ژنتیکی بکار رفت، توالی GGGCAGGANG (N: هریک از چهار نوکلئوتید) بود. برای تهیه اثر انگشت یک نمونه، DNA آن را با آنزیم محدودگر برش می‌دهند و قطعات حاصل را با استفاده از الکتروفورز ژل آگارز از هم تفکیک کرده و با آزمون ساترن بلات مورد بررسی قرار می‌دهند. هیبریداسیون با جستجوگری که دارای این توالی بود چند سری از نوارها را مشخص کرد. هریک از این نوارها مربوط به قطعه‌ای از DNA هضم شده بود که دارای این توالی تکراری بود. به دلیل تنوع جایگاه‌های این توالی اگر این آزمون با نمونه DNA فرد دیگری تکرار شود، نتیجه متفاوتی به دست می‌آید و می‌توان نتایج حاصل را انگشت‌نگاری ژنتیک این افراد محسوب نمود . در شکل 1-6 مراحل انگشت نگاری ژنتیکی نشان داده شده است(38).

شکل 1-6 مراحل انگشت نگاری ژنتیکی(38)
1-10-1-1 محدودیت‏های روش انگشت نگاریاین روش در کارهای جنایی خود را بسیار ارزشمند نشان داد اما سه محدودیت داشت:
مقادیر بالایی از DNA برای انجام آزمون مورد نیاز است، زیرا این روش نیازمند آنالیز هیبریداسیون است. برای انگشت‌نگاری نمی‌توان از مقادیر اندک DNA موجود در مو و لکه‌های خون استفاده کرد.
بحث کردن در مورد الگوهای حاصل از انگشت‌نگاری مشکل است، زیرا نوارهای حاصل شدت و ضعف‌های متفاوتی دارند. از نظر قانونی، کوچک‌ترین اختلاف شدت در انگشت‌نگاری ژنتیکی یک متهم برای برائت او کافی است.
با وجود اینکه جایگاه‌های تکراری پراکنده بسیار متنوع هستند، اما اندک احتمالی نیز برای یکسان بودن یا حداقل تشابه الگوی حاصل از دو فرد وجود دارد. این موضوع می‌تواند منجر به برائت یک متهم شود(38).
1-10-2 روش پروفایلینگ
روش قدرتمند پروفایلینگ DNA چنین مشکلاتی را ندارد. در پروفایلینگ از توالی‌های معروف به توالی‌های چند شکلی STR استفاده می‌شود. در این روش، به وسیله PCR با پرایمرهایی که به توالی‌های جانبی STR می‌چسبند، به سرعت می‌توان مقادیر بسیار اندک DNA را افزایش داد. بعد از PCR، محصولات از نظر اندازه نوارها یا وجود نوارهایی که الل‌ یا آلل‌های موجود در نمونه DNAی مورد آزمون هستند، با الکتروفورز ژل آگارز بررسی می‌شوند. روش پروفایلینگ DNA، به دلیل استفاده از PCR بسیار حساس است و امکان انجام آزمون روی مو و دیگر نمونه‌هایی که مقادیر اندکی DNA دارند، فراهم می‌آورد. در نتایج حاصل نیز شکی وجود ندارد و مقایسه میان پروفایل‌های DNA معمولا به عنوان یک مدرک پذیرفته می‌شود. با استفاده از این روش امکان اینکه دو نفر، البته بجز دوقلوهای یکسان، دارای پروفایل‌ مشابهی باشند برابر یک در 1015 می‌باشد. با توجه به جمعیت کره زمین که حدود 109×6 می‌باشد، امکان تشابه آماری پروفایل مربوطه در دو نفر به قدری اندک است که می‌تواند غیرممکن تلقی گردد. نوع هر STR با PCR بوسیله پرایمرهایی که با فلورسنت نشاندار شده‌اند و به دو طرف نواحی تکرار شونده متصل می‌گردند، تعیین می‌شود. سپس الل‌های موجود در STRها با تعیین اندازه به وسیله ژل الکتروفورز موئینه‌ای مشخص می‌شوند. دو یا چند STR می‌تواند با PCR چندگانه مشخص گردد، مشروط به اینکه محصولات از لحاظ اندازه همپوشانی نداشته باشند یا هر جفت پرایمر با فلورسانت متفاوتی نشاندار شده باشند تا امکان تشخیص در ژل الکتروفورز موئینه را داشته باشند. در شکل 1-7 مراحل روش پروفایلینگ نشان داده شده است‌(38).

شکل 1-7 مراحل پروفایلینگ ‌DNA(36).1-11 تاریخچه استفاده از مارکرهایSTR
مارکرهای STRبرای اولین بار به عنوان ابزاری قوی در تست تعیین هویت انسانی در سال 1990 به‌کار گرفته شدند. دستگاه پزشکی قانونی ((FSS مطالعه برای شناسایی جایگاه‌های جدید و ارتباط جایگاه های شناخته شده با تنوع در جمعیت‏ها را آغاز کرد. پس از آن پلیس سلطنتی کانادا (RCMP) به همراه تعدادی از آزمایشگاه‌های اروپا تلاش‌های اولیه را در رابطه با جایگاه های STR آغاز کردند. اولین جایگاه‏های مورد استفاده شامل چهار جایگاه TH01،VWA ، FES/FPS و.F13A1 نسل دوم کیت‌ها ((SGM شامل جایگاه‌های TH01، VWA‌، FGA ،D8S1179 ،D18S51 و D21S11 بود. پایگاه داده‌های ملی DNA انگلستان ((NDNAD در سال 1995 جایگاه ژن آمیلوژنین (برای تعیین جنسیت) را به کیت SGM اضافه کرد. با توجه به تکنولوژی STR Typingو موفقیت‏هایی که در این زمینه در انگلستان به‌دست آمد، FBI درصدد برآمد که با استفاده از لوکوس‌های STR، بنیان CODIS را شکل دهد(41).
1-12 CODIS چیست؟سیستم شاخص اندیس‌دهی ترکیبی CODISشامل سیزده جایگاه STRاست. در شکل 1-8 محل قرارگیری این جایگاه‌ها روی کروموزوم‌های انسان نشان داده شده‌اند. نرم افزار CODIS در سال 1990 به عنوان نرم افزاری برای FBI تاسیس گردید. این نرم افزار در صورت اولیه برای آنالیز پروفایل‏های RFLP مورد استفاده قرار می‏گرفت که در بانک اطلاعاتی قابل جستجو بود. تکنولوژی DNA پزشکی قانونی و تکنولوژی کامپیوتری با یکدیگر ادغام گردیدند و باعث بهبود این نرم افزار شدند و این بهبود در جهت نیاز‌های پزشکی قانونی صورت گرفت. در سال 1997نرم افزار CODIS بر اساس مارکرهای STR طراحی شد. سیزده جایگاه STRکه امروزه تحت عنوان CODIS خوانده می‏شوند، عبارتند‌از:
D8S2179
D21S11
D7S820
CSF1PO
D3S1358
TH01
D13S317
D16S539
VWA
TPOX
D18S51
D5S818
FGA (42).

شکل 1-8 جایگاه‌های CODIS روی کروموزوم های انسان(25).1-13 کیت مورد استفاده در تعیین هویت
برای تعیین هویت از کیتAmp FI STR Identifiler PCR Amplification استفاده می‌شود، که حاوی 15 جایگاه تترانوکلئوتید STRبه همراه مارکر آمیلوژنین که برای تشخیص جنسیت به کار می‏رود می‏باشد. از این پانزده جایگاه، سیزده جایگاه، جایگاه‌های شناخته شده‏ی سیستم اندیس دهی ترکیبی‌(CODIS) هستند، اما علاوه بر آنها دو جایگاه دیگر هم در این کیت گنجانده شده است. جدول(۱-1) نشان دهنده‌ی نام جایگاه‏های موجود در CODIS، به همراه موقعیت کروموزومی هر یک از جایگاه‏ها و آلل‏های موجود در هر جایگاه است(43).
جدول 1-1 جایگاه‏های موجود در کیت ABIآلل‌های موجود در هر جایگاه موقعیت کروموزومی نام جایگاه
8,9,10,11,12,13,14,15,16,17,18,19 8 D8S2179
24,24.2,25,26,27,28,28.2,29,29.2,
30,30.2,31,31.2,32,32.2,33,33.2,
34,34.2,35,35.2,36,37,38 21q11.2-q21 D21S11
6,7,8,9,10,11,12,13,14,15 7q11.21-22 D7S820
6,7,8,9,10,11,12,13,14,15 5q33.3-34 CSF1PO
12,13,14,15.16,17,18,19 3p D3S1358
4,5,6,7,8,9,9.3,10,11,13.3 11p15.5 TH01
8,9,10,11,12,13,14,15 13q22-31 D13S317
5,8,9,10,11,12,13,14,15 16q24-qter D16S539
15,16,17,18,19,20,21,22,23,24,25,
26,27,28 2q35-37.1 D2S1338
9,10,11,12,12.2,13,13.2,14,14.2,15,
15.2,16,16.2,17,17.2 19q12-13.1 D19S433
11,12,13,14,15,16,17,18,19,20,21,
22,23,24 12p12-pter VWA
6,7,8,9,10,11,12,13 2p23-2per TPOX
7,9,10,10.2,11,12,13,13.2,14,14.2,
15,16,17,18,19,20,21,22,23,24,25
26,27 18q21.3 D18S51
X,Y Amelogenin
7,8,9,10,11,12,13,14,15,16 5q21-31 D5S818
17,18,19,20,21,22,23,24,25,26,26.2
27,28,29,30,30.2,31.2,32.2,33.2,
42.2,43.2,44.2,45.2,46.2,47.2,48.2
50.2,51.2 4q28 FGA
1-14 معرفی استان‏ها1-14-1 استان کرمانشاه
کرمانشاه یکی از باستانی‌ترین شهرهای ایران است و بر اساس افسانه ها توسط طهمورث دیوبند - پادشاه افسانه‌ای پیشدادیان ساخته شده است. برخی از مورخین بنای آن را به بهرام پادشاه ساسانی نسبت می‌دهند. کرمانشاه در زمان قباد اول و انوشیروان ساسانی به اوج عظمت خود رسید. در اوایل حکومت شاه اسماعیل صفوی سلطان مراد آق قویونلو با 70 هزار نفر کرمانشاه و همدان را اشغال کرد. صفویه برای جلوگیری از تجاوز احتمالی امپراطوری عثمانی این شهر را مورد توجه قرار داد. در زمان شیخ علیخان زنگنه صدر اعظم صفوی به آبادانی و رونق کرمانشاه افزوده شد. تاورنیه، جهانگرد و بازرگان فرانسوی، درباره کرمانشاه چنین نوشته‌ است: ” هم زمان با حمله افغان و سقوط اصفهان که طومار فرمانروایی خاندان صفوی در نوردیده شد، کرمانشاه به جرم قرب جوار، با تهاجم عثمانی‌ها مواجه گردید و بار دیگر شهر رو به خرابی نهاد.“ نادر شاه به منظور آمادگی در مقابل تجاوز عثمانی‌ها، به این شهر توجهی خاص مبذول داشت. در زمان نادر شاه این شهر مورد هجوم عثمانی‌ها قرار گرفت. اما نادرشاه عثمانی‌ها را به عقب راند، ولی در اواخر زندگی نادرشاه، کرمانشاه با محاصره و تاراج عثمانی‌ها مواجه شد. کرمانشاه در عهد زندیه دستخوش آشوب فراوانی گردید. به طوری‌که درکتاب ”تحفه العالم“ عبدالصیف جزایری از کرمانشاه به عنوان خرابه نام برده شده است. در دوره قاجار تا حدی از حملات عثمانی‌ها به ناحیه کرمانشاه کاسته شد. در سال 1267ه.ق، امام قلی میرزا از طرف ناصرالدین شاه به سرحدداری کرمانشاه منصوب شد و مدت 25 سال در این شهر حکومت کرد و در همین دوره بناهایی را احداث و به یادگار گذاشت. این شهر در جنبش مشروطه سهمی به سزا داشت و در جنگ جهانی اول و دوم به تصرف قوای بیگانه درآمد و پس از پایان جنگ تخلیه شد. در نتیجه جنگ تحمیلی عراق علیه ایران، این شهر خسارات زیادی دید و پس از جنگ اقدامات مؤثری در جهت بازسازی آن صورت گرفت. در حال حاضر شهر کرمانشاه، مرکز استان کرمانشاه یکی از هفت کلانشهر کشور(تهران، مشهد، اصفهان، تبریز، شیراز، کرمانشاه و اهواز) است‌(44).
1-14-1-1 موقعیت جغرافیایی
استان کرمانشاه در موقعیت ۳۴ درجه شرقی و ۴۷ درجه شمالی شمالی قرار دارد. از شمال به کردستان، از غرب به کشور عراق، از شرق به استان لرستان و همدان و از جنوب به استان ایلام محدود می گردد. شهرستان‌های این استان عبارت‌اند از: اسلام‌آباد غرب، سنقر، پاوه، صحنه، ثلاث باباجانی، قصر شیرین، جوانرود، دالاهو، روانسر، کرمانشاه، کنگاور، گیلان غرب، سر‌پل ذهاب، هرسین. در شکل1-13 استان کرمانشاه به همراه شهرستان‌های آن دیده می‌شود(44).

شکل 1-9 موقعیت جغرافیائی استان کرمانشاه)44.(1-14-2 استان یَزدیزد سرزمینی کهن با پیشینه‌ای در خور توجه، در تاریخ پر فراز و نشیب ایران است. نام یزد برای اولین بار در آثار دوره‌ی ماد‌ها (701 تا 550 قبل از میلاد) دیده می‌شود که گواهی بر قدمت سه هزار ساله‌ی این سرزمین است. در دوره‌های هخامنشی، اشکانی و ساسانی نیز در اسناد و کتیبه‌ها بار‌ها به نام یزد برمی‌خوریم(45).
حسن پیر‌نیا، در کتاب خود،"ایران باستان"،به نقل از تاریخ هرودوت، مورخ یونانی(484 تا 420 قبل از میلاد)، بر مبنای کتیبه‌های داریوش، یزد را بنا بر رسم یونانیان، به نام ایساتیس می‌خواند. وی می‌افزاید: یزد در عصر اشکانی در قلمرو حکومت مهرداد اول بود و در این شهر به نام او سکه ضرب می‌کردند. در دوره‌ی پادشاهی اردشیر بابکان، (241-224‌م) بنیان‌گذار سلسله‌ی ساسانی، یزد زیر نفوذ او بود. پس از ظهور اسلام و فروپاشی دولت ساسانی، در زمان خلافت عمر، و به روایت برخی، در دوران عثمان (دهه ی سوم هجری)، شهر یزد و نواحی آن فتح شد. از آن زمان تا پایان حکومت امویان، فرمانروایان عرب بر این ولایت حکم‌رانی می‌کردند. چنان‌که آمده است، در دوران خلافت حضرت علی(ع)، مسلم ابن زیاد، والی فارس، مالیات یزد را هم می‌گرفت. چنین بود تا هنگامی‌که به‌دست خود ایرانیان، حکومت های مستقل و نیمه مستقلی تشکیل شد و فرمانروایان ایرانی بر ولایت یزد حاکم شدند(45).
مرکز این استان، شهر یزد است. یزد منطقه‌ای خشک و بیابانی است. گروه بزرگی از زرتشتیان ایران در استان یزد و بویژه شهر یزد زندگی می‌کنند. زبان مردم استان یزد فارسی با لهجه یزدی است. آبادی نشینی در این منطقه از قدمت طولانی برخوردار است. این سرزمین از گذرگاه‌های مهم در ادوار تاریخی محسوب می‌شده‌ است. این ناحیه در دوره هخامنشیان از راه‌های معتبر موسسه‌های راهداری، مراکز پستی و چاپاری برخوردار بوده‌است. راهداری در یزد قدیم چنان اهمیتی داشت که خاندان آل مظفر از منصب راهداری ناحیه میبد به پادشاهی رسیدند. با این‌همه این استان از درگیری‌ها و جنگ‌های تاریخ کشور ایران تا حدودی ایمنی داشته‌است. سخت‌گذر بودن راه‌ها به همراه محدودیت منابع آبی مانع عمده تسخیر این منطقه توسط بعضی از حکومت های بزرگ و کوچک حاشیه و پیرامون این منطقه در طول تاریخ بوده‌است. همان طور که در شکل 1-14 دیده می شود استان یزد دارای شهرستان های ابرکوه، اردکان، بافق، بهاباد، تفت، خاتم، صدوق، طبس، مهریز، میبد و یزد می باشد که شهرستان های مهریز و تفت از آب و هوای خوبی برخوردار می باشد (45).
1-14-2-1 موقعیت جغرافیایی
استان یزد در مرکز ایران در قلمرو سلسله جبال مرکزی ایران بین عرض های جغرافیایی 29 درجه و 48 دقیقه تا 33 درجه و 30 دقیقه شمالی و طول جغرافیایی 52 درجه و 45 دقیقه تا 56 درجه و 30 دقیقه شرقی از نصف النهار مبدا قرار گرفته است. استان یزد از سرزمین‌های تاریخی است که در میان ایالت های قدیمی و بزرگ پارس، اصفهان، کرمان و خراسان قرار داشته‌است(45).

شکل 1-10 موقعیت جغرافیائی استان یزد(45).1-15 هدف از تحقیق:آنچه که باعث استفاده از مارکرهای STR در جمعیت شناسی شده است، این واقعیت است که درجه فراوانی آللی هر مارکر STR در هر جمعیت منحصر به فرد است. در حقیقت طبق مطالعات انجام شده فراوانی آلل‏های STR در نژاد‏های مختلف و حتی در مناطق جغرافیایی خاص، تفاوت‏هایی را نشان داده است. بنابراین بررسی هر یک از لوکوس های STR در هر نژاد یا جمعیت خاص برای تفسیر صحت نتایج حاصل از انجام آزمایش های تعین الگوی ژنتیکی به کمکSTR و انجام محاسبات آماری مربوطه امری ضروری است. برای بهره گیری از فواید این فناوری نوپا در زمینه‏ی تشخیص افراد، ضروری است تا فراوانی آللی لوکوس‏هایSTR مختلف در جمعیت بومی کشور مورد بررسی قرار گیرند (45).
مطالعات گذشته روی جمعیت های ایرانی، حضور تعدادی از آلل‏ها را با پلی مورفیسم بالا نشان می‏دهد‌(37-46.)
هدف از این مطالعه به دست آوردن پارامترهای جمعیتی بر اساس فراوانی آللی به دست آمده از شانزده جایگاه STR، در جمعیت‏های کرمانشاه و یزد به منظور بررسی تفاوت ژنتیکی میان این دو جمعیت و سایر جمعیت‏ها می‏باشد.

فصل دوم
2-1 نمونه‌گیریبرای نمونه‌گیری از اقوام کرد و یزد از نمونه هایی که به آزمایشگاه ژنتیک پزشکی تهران رجوع می‌کردند، استفاده شد. پس ازکسب رضایت نامه 4 میلی لیتر خون محیطی از افراد غیر خویشاوند بر اساس محل تولد و اطلاعات مربوط به سه نسل گذشته (پدری و مادری) تهیه شد و در لوله‌های حاوی ماده ضد انعقاد (EDTA) ریخته شد برای تکمیل نمونه‌های یزدی از همکاری آزمایشگاهی در یزد استفاده گردید و برای نمونه‌های کرد به استان کرمانشاه رفته و از آزمایشگاه بیمارستان طالقانی نمونه‌گیری به عمل آمد.
2-2 استخراج DNA به روش نمک اشباعاستخراج DNA با استفاده از روش استاندارد نمک اشباع طبق مراحل زیر انجام شد:
۱- ۳ میلی لیتر از نمونه‌ی خون محیطی حاوی ماده‌ی ضد انعقاد EDTA، داخل فالکون ۱۵ میلی لیتری ریخته شد و با استفاده از آب مقطر سرد به حجم ۱۰ میلی لیتر رسانده شد. سپس فالکون به شدت حرکت داده شد این کار جهت لیز بهتر گلبول‌های قرمز از طریق فرآیند تورژسانس می‌باشد. سپس نمونه را در دستگاه EBA 20 Hettich zentrifugen به مدت ۱۰ دقیقه با دور ۵۰۰۰ سانتریفیوژ شد و محلول رویی خارج گردید و رسوب انتهایی فالکون نگه داشته شد.
۲- با افزودن آب مقطر سرد به رسوب، حجم آن به ۱۰ میلی لیتر رسانده شد و مجدداً با همان شرایط ذکر شده آن را سانتریفیوژ گردید و رسوب حاصل که حاوی گلبول‌های سفید است نگه داشته شد.
۳- پس از افزودن ml10 محلول I استخراج DNA به رسوب، حجم آن به ۱۰ میلی لیتر رسانده شد. سپس در شرایط ذکر شده آن را سانتریفوژ کرده و محلول رویی آن دور ریخته شد.
جدول2-1 محلولI استخراج DNA (محلول لیز کننده گلبول‌های قرمز)غلظت مواد
10 mM Tris-Hcl: pH:7.5
0.32 mM Sacarose
5 mM MgCl2
%1 Triton X-100
4-5/۱ میلی لیتر از محلول II استخراج DNA(از قبل تهیه شده به شرح زیر)، lμ ۲۵ سدیم دو دسیل سولفات ‌ SDS و lμ ۲۰ پروتئیناز K به رسوب سفید رنگ انتهای فالکون افزوده شد.
جدول 2-2 محلول II استخراج DNA (محلول لیز کننده گلبول‌های سفید)غلظت مواد
10 mM Tris-HCl: pH:8.2
2mM EDTA: pH:8
0.45mM NaCl
۵- نمونه‌ها به مدت ۳۰ تا ۴۵ دقیقه در دمایc° ۵۶ و یا به مدت یک شب در دمایc° ۳۷ در انکوباتور قرار داده شد تا رسوب حل شود.
۶- پس از افزودن lμ ۵۰۰ نمک اشباع به نمونه، به آرامی تکان داده شد و به مدت ۱۰ دقیقه در ۴۰۰۰ دور سانتریفیوژ شد. سپس محلول رویی به یک فالکون حاوی ۲ میلی لیتر اتانول خالص (۱۰۰ درصد) انتقال یافت و به آرامی حرکت داده شد تا کلاف DNA شکل بگیرد.
۷- کلاف DNA توسط سمپلر به درون یک ویال حاوی ۱ میلی لیتر الکل ۷۰ درصد انتقال یافت تا الکل 100 خارج شود. در مرحله‌ی بعدی ویال را به مدت ۳ دقیقه در ۱۳۰۰۰ دور در دستگاه 20 Hettich zentrifugen Mikro سانتریفیوژ گشت.
۸- محلول رویی دور ریخته شد و ویال حاوی DNA به مدت ۵ دقیقه در انکوباتور قرار داده شد تا اتانول کاملاً تبخیر گردد.
۹- بر حسب میزان DNA بین ۵۰ تا ۳۰۰ ماکرولیتر TE به آن افزوده و به مدت یک شب در انکوباتور C°۳۷ قرار داده شد تا DNA به طور کامل حل شود.
جدول 2-3 ترکیبات TEغلظت محتویات
10mM Tris-Hcl, PH:7.6
1mM EDTA, PH:8
2-3 آماده‌سازی نمونه‌ها جهت انجام تست DNA Typingدر هر واکنش Multiplex PCR بهتر است از lμ ۵ نمونه‌ی DNA انسانی با غلظت ng ۱۰۰-50 استفاده شود. اگر‌چه حساسیت آنالیزی این روش در حد ng۵۰-20 از DNA می‌باشد. روش استخراج و نگهداری DNA می‌تواند روی نتایج PCR تأثیر گذار باشد. این روش نیاز به کیت خاصی برای استخراج DNA ندارد با این وجود توجه به این مسئله که در نمونه‌ها غلظت بالایی از آلودگی با نمک وجود نداشته باشد حائز اهمیت است. در این روش نباید از خون هپارینه استفاده شود زیرا هپارین می‌تواند ممانعت کننده‌ی مرحله‌ی PCR باشد. نمونه‌ی DNA را باید در TE حل کرد. pH نمونه‌ی DNA باید بین ۸ تا ۵/۸ باشد تا از دپوریناسیون در طی مرحله‌ی حرارت دادن اولیه جلوگیری شود. بهتر است در صورتی‌که قصد نگهداری طولانی مدت نمونه‌های DNA را داشته، نمونه را در دمای C°۲۰- نگهداری کرد. اگرچه DNA پس از حل شدن در TE به شدت پایدار است اما نگهداری طولانی مدت آن در دمای C °۴ ممکن است منجر به آلودگی آن با میکروارگانیسم‌ها شود .

—d1193

3-4 آشکارسازی واترمارک57
4-فصل چهارم:پیاده سازی
4-1 پیاده سازی الگوریتم62
4-2 نتایج تجربی و ارزیابی62
4-2-1 تست نامریی بودن واترمارک62
4-2-2 تست چرخش64
4-2-3 تست تغییر مقیاس65
4-2-4 تست فیلتر گوسی66
4-2-5 تست نویز نمک و فلفل67
4-2-6 تست نویز گوسی68
4-2-7 تست تغییر کنتراست تصویر69
4-3 مقایسه با سایر روشها 70
5- فصل پنجم نتیجه گیری و پیشنهادات 72
منابع73
Abstract 76
فهرست جداول
جدول 2-1 نقاط قوت وضعف حوزه های مختلف جایگذاری20
جدول 4-1 مقایسه روش پیشنهادی با روش] [3870
فهرست تصاویر و نمودارها
شکل2-1 :روش نهان نگاری13
شکل2-2 :حذف تصویردرتایید صحت اثر15
شکل 2-3 :یک سیستم نهان نگاری16
شکل 2-4 :آشکارسازی واترمارک پس ازحمله17
شکل 2-5 :انواع نهان نگاری23
شکل 2-6: مزایای روش فضای فرکانسی سیگنال33
شکل 2-7 :محتوی فرکانسی سیگنال 34
شکل 2-8 :مفهوم گرافیکی توابع هارمونیک35
شکل 2-9 :عملکرد فیلترینگ در حوزه فرکانسی36
شکل 2-10 :فرآیند پایه فیلتر فرکانسی37
شکل 2-11 :شمایی از مراحل ا الگوریتم SIFT تا مرحله اکسترمم یابی40
شکل 2-12:نحوه مقایسه نقاط و بدست آوردن نقاط اکسترمم40
شکل 2-13:نحوه تعیین بردار مشخصه برای هر ویژگی42
شکل 3-1:واترمارک تولید شده48
شکل 3-2:تصویر میزبان50
شکل 3-3:نقاط استخراج شده توسط الگوریتم SIFT50
شکل 3-4:انتخاب فرکانس میانی در تبدیل فوریه تصویر51
شکل 3-5:مختصات نقاط استخراجی توسط الگوریتم SIFT51
شکل 3-6:بلاک دیاگرام فرآیند جایگذاری واترمارک52
شکل 3-7:تصویر نهایی Wm 55
شکل 3-8: قسمت حقیقی دامنه بعد از جایگذاری55
شکل 3-9:تصویر واترمارک شده56
شکل 3-10:بلاک دیاگرام فرآیند آشکارسازی57
شکل 3-11:نقاط استخراج شده توسط اSIFT در تصویرواترمارک شده58
شکل 4-1:تصویر میزبان62
شکل 4-2:تصویر واتر مارک شده63
شکل 4-3:تصویر واترمارک بعد از چرخش64
شکل 4-4:نمودار همبستگی مابین واترمارک و واترمارک استخراجی64
شکل 4-5:تصویر واترمارک شده با تغییر مقیاس 0.765
شکل4-6: نمودار همبستگی مابین واترمارک و واترمارک استخراجی65
شکل4-7:تصویرواترمارک شده پس از اعمال فیلتر گوسی66
شکل 4-8: نمودار همبستگی مابین واترمارک و واترمارک استخراجی66
شکل 4-9:تصویر واترمارک شده با نویز نمک و فلفل67
شکل 4-10: نمودار همبستگی مابین واترمارک و واترمارک استخراجی67
شکل 4-11:تصویر واترمارک شده با نویز گوسی68
شکل 4-12: نمودار همبستگی مابین واترمارک و واترمارک استخراجی68
شکل 4-13:تصویرواترمارک شده با تغییر کنتراست69
شکل 4-14: نمودار همبستگی مابین واترمارک و واترمارک استخراجی69
چکیده:
گسترش روز افزون فناوری دیجیتال و استفاده از آن، انسانها را به سوی جهان دیجیتال و ارتباطات از طریق داده های دیجیتالی سوق داده است. سهولت دسترسی به منابع دیجیتال و امکان توزیع و کپی برداری غیر مجاز آن یک چالش مهم در حفاظت ازحق مالکیت داده های دیجیتالی بوجود آورده است. نهان نگاری دیجیتالی بعنوان یک راه حل برای این مسئله مطرح می شود.نهان نگاری دیجیتالی یعنی قرار دادن یک سیگنال نامحسوس در بین داده های رسانه میزبان، بطوریکه هیچ گونه تغییر در دادههای اصلی نداشته باشد ولی در صورت نیاز بتوان آنرا استخراج کرده و بعنوان ادعا برای مالکیت اثر دیجیتالی استفاده نمود. دراین طرح یک الگوریتم ترکیبی برای نهان نگاری غیر قابل مشاهده تصاویر دیجیتال در حوزه تبدیل فوریه گسسته واستفاده از الگوریتم SIFT ارائه شده است این الگوریتم از اعداد تصادفی در تصویر نهان نگاری استفاده می کند.. روش پیشنهادی نا بینا می باشد، یعنی برای تشخیص وجود تصویر واترمارک نگاری به اطلاعات تصویر میزبان اصلی نیاز ندارد و فقط به تصویر واتر مارک اصلی احتیاج دارد .برای بررسی و ارزیابی روش پیشنهادی، پارامترهای PSNR و میانگین مربع خطا ها و ضریب همبستگی مورد مطالعه قرار گرفته است. بررسی تحلیلی نشان می دهدکه الگوریتم پیشنهادی در برابر حملات رایج و حملات هندسی در مقایسه توانمند ومقاوم است.
کلمات کلیدی: نهان نگاری ، حوزه تبدیل فوریه ، الگوریتم SIFT
فصل اول
مقدمه و کلیات تحقیق
در این فصل ابتدا نهان نگاری دیجیتالی و مساله حفاظت از حق مالکیت داه های دیجیتالی و اهمیت آن ذکر می شود سپس اهداف طرح توضیح داده میشود. در ادامه سوالات و فرضیه های تحقیق و نوآوریهای الگوریتم پیشنهادی بیان می شود و درباره کلمات کلیدی تحقیق توضیحاتی ارائه می شود. در پایان ساختار طرح ذکر شده است.
1-1)مقدمه
در طول تاریخ و از زمانی که انسانها قادر به ارتباط با یکدیگر شدند امکان بر قراری ارتباط مخفیانه یک خواسته مهم بشمار می آمد. گسترش روز افزون اینترنت و رشد سریع استفاده از آن، انسانها را به سوی جهان دیجیتال و ارتباطات از طریق داده های دیجیتالی سوق داده است. در این میان امنیت ارتباط یک نیاز مهم است و هر روزه نیاز به آن بیشتر احساس می شود.
به طور کلی دو روش برای ارتباط پنهانی وجود دارد. در روش اول که رمز نگاری است، اطلاعات به طریقی رمز نگاری می شوند تا برای شخص ثالث قابل فهم نباشند اما فرستنده و گیرنده با استفاده از کلید مشترک می توانند اطلاعات مورد نظر را رمزگشایی کنند. تصور می شود که با کد کردن پیام مورد مبادله، ارتباط امن است ولی در عمل تنها رمز کردن کافی نیست و به همین دلیل روش های دیگری برای پنهان کردن داده ها به جای کد کردن آن ارائه شدند. روش دوم استانوگرافی می باشد که در لغت به معنای "نوشتار استتار شده" است و در واقع پنهان کردن ارتباط بوسیله قرار دادن پیام در یک رسانه پوششی است بگونه ای که کمترین تغییر قابل کشف را در آن ایجاد نماید و نتوان موجودیت پیام پنهان در رسانه را حتی به صورت احتمالی کشف کرد. روش دیگر پنهان کردن داده ها، نهان نگاری از ترکیب دو کلمه واتر+ مارکینگ است و به معنی نشانه گذاری یا نقش بر آب می باشد استگانوگرافی را نباید با فرآیند واترمارکینگ یا نقشاب سازی داده ها اشتباه گرفت، با وجود آنکه اهداف اصلی آنها یکسان هستند.
افزایش ناگهانی علاقه به نهان نگاری بعلت نگرانی از حفظ کپی رایت آثار بوجود آمد.اینترنت با معرفی جستجوگر صفحات وب در سال 1993 بسیار کاربردی شده بود . به آسانی موزیک ، تصویر و ویدئو در دسترس بودند و دانلود می شدند . همانطور که می دانیم اینترنت یک سیستم توزیع پیشرو برای واسط های دیجیتال است زیرا هم ارزان است و هم با سهولت و آنی در دسترس می باشد .این سهولت دسترسی صاحبان اثر بخصوص استادیو های بزرگی مانند هالیوود را در معرض خطر نقض کپی رایت قرار داد.


خطر سرقت توسط سیستمهای ضبط دیجیتال با ظرفیت بالا شدت گرفته است .در زمانی تنها راه برای مشتریان کپی یک آهنگ یا فیلم بر روی نوارهای آنالوگ بود معمولا کپی محصول کیفیت کمتری داشت ولی امروزه کپی دیجیتال آهنگ و فیلم تقریبا بدون هیچ کاهش کیفیتی صورت می گیرد .و گستردگی اینترنت و این تجهیزات ضبط سرقت آثار بدون اجازه مالک اثر را افزایش داده است بهمین دلیل صاحبان اثر بدنبال تکنولوژی و راهی هستند که از حقوقشان حمایت نماید.دیگر روشهای قدیمی رمزنگاری برای جلوگیری از استفاده غیر مجاز حملات بداندیشانه کارایی لازم را نخواهند داشت. در این شرایط گنجاندن داده، به صورت غیرمحسوس، برای جلوگیری از استفاده های غیرمجاز از پتانسیل تجاری بالایی برخوردار است . لذا برای غلبه بر این مشکل، نهان نگاری دیجیتال مطرح شده است. نهان نگاری دیجیتال اهداف گوناگونی مانند اثبات حق مالکیت ، احراز اصالت محتوی و کنترل تعداد نسخه های چاپ شده از یک اثر را محقق ساخته است.
با توجه به اینکه نهان نگاری در طیف گسترده ای از رسانه های دیجیتالی و با اهداف خاصی طراحی می شوند لذا با توجه به موارد کاربردی در دسته های مختلفی طبقه بندی می شوند. با وجود تفاوت در اعمال روش های نهان نگاری دیجیتال، همه روش ها در داشتن امنیت بالا دارای نقطه اشتراک هستند. با توجه بهمی شوند لذا با توجه به موارد کاربردی در دسته های مختلفی طبقه بندی می شوند. با وجود تفاوت در اعمال روش های نهان نگاری دیجیتال، همه روش ها در داشتن امنیت بالا دارای نقطه اشتراک هستند. با توجه به دامنه وسیع کاربرد تکنیک های نهان نگاری، آنها را می توان به صورت زیر طبقه بندی نمود:
طبقه بندی با توجه به حوزه کاری (حوزه فرکانس یا حوزه مکان)، با توجه به نوع اثر (متن،صدا، تصویر) و با توجه به ادراک و آگاهی انسانی (سیستم بینایی و یا شنوایی) ؛ باتوجه به برنامه های کاربردی
تکنیک های نهان نگاری در حوزه فرکانس و حوزه مکان یکی از معروفترین روش های نهان نگاری می باشند. در روش های حوزه مکان برای گنجاندن شی دیجیتال مورد نظر مقادیر پیکسل ها بطور مستقیم دستکاری می شود. این روش پیچیدگی کمتری دارند، شکننده ترند و قوی نیستند، اما در روش های حوزه فرکانس ابتدا تصاویر به یکی از حوزه های فرکانسی انتقال یافته و سپس پنهان نگاری با دستکاری مقادیر درحوزه فرکانس انجام می گیرد و در نهایت تصویر به حوزه مکان باز گردانده می شود. روش های نهان نگاری حوزه فرکانس که عموماً در الگوریتم های نهان نگاری تصاویر دیجیتال مورد استفاده قرار می گیرد شامل انتقال های زیر است: دامنه تبدیل کسینوسی گسسته) (DCT ، تبدیل فوریه گسسته (DFT)، دامنه تبدیل موجک گسسته(DWT) از جمله معروفترین روش های نهان نگاری دیجیتالی است که بسیار پر کاربرد می باشد
در این پایان نامه ، یک الگوریتم جدید نهان نگاری تصاویر دیجیتال مبتنی بر استخراج ویژگی های محلی که در حوزه فرکانس کار میکند پیشنهاد شده است ابتدا بخش فرکانس تصویر توسط ی تبدیل فوریه بدست می اید و سپس یک الگوریتم استخراج ویژگی که نقاط کلیدی ویژگی را برای زیر تصویر در حوزه فرکانس محاسبه می کند استفاده می شود.این نقاط کلیدی انتخاب شده ناحیه قرار گیری نهان نگاری می باشند.این روش از مزایای روش انتخاب ویژگی ها محلی و تبدیل فوریه سود می برد .
1-2 )بیان مساله
امروزه با رشد سریع اینترنت و فناوریهای چندرسانهای دیجیتال، نسخه برداری از داده ها بدون هیچ افت کیفیت و با هزینه های بسیار اندک امکانپذیر شده است. بدین ترتیب بهره گیری از آثار دیجیتال بدون رعایت حق نشر، دستکاری اسناد به راحتی امکان پذیر می باشد. در همین راستا هر روز نیاز های امنیتی متنوعتری مطرح می شود. نهان نگاری یکی از روش هایی است که برای پاسخگویی به این نیاز بکار میرود. بعنوان مثال شما میتوانید برای جلوگیری از انتشار غیرقانونی محتوا و فایلهای دیجیتالی تولیدی تان از این روش استفاده کنید. فرض کنید که یک تصویر یا فایل متنی تولید کرده اید؛ با استفاده از این روش میتوانید کپی رایت اثر خود را در فایل مربوطه پنهان کنید، تا در صورت لزوم بعداً بتوانید از حق خود دفاع کنید. نهان نگاری زمینه های کاربردی فراوانی دارد، بیشترین کاربرد آن در حک کردن اسم ها و امضاها برروی تصاویر و ویدئو ها و صداها و... می باشد به طوری که مشخص نخواهد بود. در اینصورت هر گونه استفاده غیر مجاز از رسانه دیجیتالی واترمارک شده، مانند کپی غیر مجاز از آن و یا هرگونه تحریف و تغییر تصویر توسط افراد غیر مجاز، صاحب اصلی داده می تواند با استخراج سیگنال واترمارک، که تنها توسط اوامکان پذیر است، مالکیت خود را به اثبات برساند و یا محل تغییرات صورت گرفته بر روی داده دیجیتالی را مشخص کند.
سیستم های نهان نگاری دیجیتال بر اساس کاربردهایشان توسعه یافته اند. نمونه از موارد کاربردی نهان نگاری دیجیتالی عبارتست از : حفاظت از حق مالکیت، تایید محتوا، کنترل کپی و کنترل طریقه استفاده، توصیف محتوا، نهان کردن داده های مختلف با امکان رد گیری، ارتباطات مخفیانه و پنهان سازی داده و...حفاظت از حقوق مالکیت داده های دیجیتال یکی از مهم ترین کاربردهای نهان نگاری می باشد. در حیطۀ حفاظت حق مالکیت اثر دیجیتال و احراز اصالت اثر دیجیتال، تکنیکهای بسیاری به منظور تشخیص تغییرات غیر مجاز معرفی شده و توسعه یافته اند. استخراج علامت نهان نگاری از یک تصویر نهان نگاری شده برای اثبات حق مالکیت کافی نیست زیرا در کاربردهای مختلف همواره نیت های خرابکارانه برای تهدید امنیت روش های نهان نگاری وجود دارد لذا یک مسئله مهم برای طرح های نهان نگاری دیجیتال استحکام در برابر حملات است زیرا ممکن است یک خرابکار بوجود پیام مخفی در رسانه دیجیتالی پی ببرد و در صدد کشف و شناسایی آن بربیاید .در برخی موارد ممکن است خرابکار علامت نهان نگاری را از بین برده یا آنرا جعل نماید. به همین دلیل می توان میزان سودمندی داده نهان نگاری شده مورد حمله قرار گرفته را با روش های گوناگونی مورد بررسی قرار داد مثلا کیفیت ادراکی آنرا اندازه گیری نموده و مقدار از بین رفتن علامت نهان نگاری را می توان با معیارهای از قبیل احتمال از دست رفتن، احتمال خطای بیتی، یا ظرفیت کانال، اندازه گیری کرد. محققان نشان داده اند که روش های نهان نگاری موجود قادر به ارائه پاسخ روشنی به اثبات حقوق مالکیت نیستند و همچنین برای بسیاری از این روش ها، حمله جعل کردن وجود دارد
1-3 )ضرورت و اهمیت تحقیق
با گسترش استفاده از کامپیوتر و اینترنت، دسترسی و تبادل داده های دیجیتال کار بسیار آسانی شده است. یکی از مشکلات واقعی که در این زمینه مطرح شده است، بازتولید غیر قانونی اطلاعات دیجیتالی میباشد. این مشکل، پرسش ها و نگرانی هایی در رابطه با حقوق مالکیت مطرح می کند. نهان نگاری دیجیتالی یک راه حل برای این مشکل فراهم می کند
یکی از چالش های مهم در الگوریتم های نهان نگاری دیجیتالی اثبات حق مالکیت می باشد. اکثر الگوریتم های موجود نسبت به ارائه راهکار مناسب برای این مسئله عاجزند و این مسئله یک خلا تحقیقاتی را نمایان می کند. همچنین افزایش ضریب امنیت و توانمندی تصاویردیجیتالی نهان نگاری شده در برابر حملات تخریبی یکی دیگر از مسائل مورد بحث می باشد.
اکثر پژوهشگران با توجه به راه حل های پیشنهادی خود بر این باورند که سایر الگوریتم های نهان نگاری دارای ضعف هستند و اختلاف آرا در این زمینه وجود دارد. لذا مقایسه و بررسی الگوریتم پیشنهادی با سایر روش ها برای تحقیق در نظر گرفته شده است.
1-4 )اهداف تحقیق
در این پایان نامه ، یک الگوریتم جدید نهان نگاری تصاویر دیجیتال مبتنی بر استخراج ویژگی های محلی که در حوزه فرکانس کار میکند پیشنهاد شده است که برای محافظت از حق مالکیت اثر و احراز هویت مناسب است، ابتدا بخش فرکانس تصویر توسط تبدیل فوریه بدست می اید و سپس یک الگوریتم استخراج ویژگی که نقاط کلیدی ویژگی را برای زیر تصویر در حوزه فرکانس محاسبه می کند استفاده می شود.این نقاط کلیدی انتخاب شده ناحیه قرار گیری نهان نگاری می باشند.این روش از مزایای روش انتخاب ویژگی ها محلی و تبدیل فوریه سود می برد .
سوالات پژوهش
چگونه میتوان الگوریتم های نهان نگاری با استفاده از روش استخراج ویژگی های محلی در تصاویر دیجیتال را از نطر دقت و سرعت بهبود بخشید؟
چطور میتوان الگوریتم نهان نگاری مبتنی بر استخراج ویژگی های محلی پیشنهادی در تصاویر دیجیتال را در برابر حملات تخریب کننده اعوجاج هندسی توانمند و مقاوم کرد؟
1-5 ) فرضیه ها
الگوریتم نهان نگاری ارائه شده، یک الگوریتم بهبود یافته از نظر سرعت و دقت می باشد
الگوریتم نهان نگاری بمنظور حفاظت از حق مالکیت در برابر رایج ترین حملات و به طور خاص، در برابر حملات اعوجاج هندسی توانمند و ایمن می باشد
1-6 )پیشینه تحقیق
بهمراه مشکلات مختلفی که در نهان نگاری تصاویر دیجیتال می بایست حل شود .مساله مقاومت در مقابل تبدیل هندسی یکی از مشکلات چالش برانگیز و اکثر الگوریتمهای نهان نگاری در مقابل این نوع حمله دارای ضعف می باشند.
اخیرا طرحهای نهان نگاری مبتنی برویژگی ها [2-8] که بعنوان طرحهای نسل دوم شناخته می شوند مورد توجه قرار گرفته اند که یک رویکرد برای معرفی نهان نگار های مقاوم در برابر اعواج های هندسی می باشند چراکه ویژگی های تصویر یک مرجع پایدار برای جا گذاری نهان نگار و اشکار سازی آن می باشند. بس و همکاران[2] اشکار ساز هریس را برای استخراج نقاط ویژگی و استفاده از آنها برای ایجاد موزائیکهای مثلثی شکل بر روی تصویر که برای جایگذاری نهان نگار استفاده می شود را بکار برده است. تانگ و همکاران [3] از روش استخراج ویژگی کلاه مکزیکی برای استخراج نقاط ویژگی استفاده کردندکه نواحی محلی بر مبنا نقاط ویژگی ایجاد می شوند و نهان نگار در این زیر قطعه ها در حوزه DFT جایگذاری میشود . لیی و همکاران[4] نقاط ویژگی تصویر را توسط الگوریم SIFT استخراج نموده و از انها برای ایجاد تعدادی از نواحی دایرهایی شکل برای جایگذاری نهان نگار استفاده کردند. ونگو همکاران[5] از آشکار ساز هریس–لاپلاس برای استخراج نقاط ویژگی تصویر استفاده کردند ونواحی اختصاصی محلی ایجاد شده محل قرار گیری نهان نگار می باشند.سلیدو و همکاران[8] از الگوریتم SURFبرای استخراج نقاط ویژگی استفاده کردند و واتر مارک را در حوزه DFT جایگداری نمودند.
استراتژی پایه در این طرحهای نهان نگاری وابستگی واترمارک به ناحیه محلی است.بعبارت دیگر نواحی محلی نفش محوری برای موفقیت یا شکست طرح نهان نگاری دارند. بنابراین چند نقص در این روشها ی مبتنی بر ویژگی که باعث کاهش کارایی می شود وجود دارد[8].
بدلیل اینکه همه بیتهای رشته نهان نگار در یک ناحیه محلی جایگذاری می شوند ، مقاومت طرح نهان نگاری به مقاومت آن ناحیه بستگی دارد.
تعداد نقاط استخراجی برای جایگذاری نهان نگار کم است و اگر تعدادی از نواحی محلی در اثر خراب شوند ویا از دست روند کارایی طرح نهان نگاری دچار مشکل می شود
بدلیل کوچک بودن نواحی محلی ظرفیت بسیارکم است و افزایش ظرفیت منجر به نقص در مقاومت می شود.
1-7 )جنبه نوآوری
در این پایان نامه بدلیل اینکه ویژگی محلی نقطه ایی که واتر مارک را در آن قرار می دهیم دچار تغییرات در اشکار سازی نشود از یک واتر مارک حلقوی استفاده شده است .از الگوریتم SIFT برای استخراج نقاط بیشتر که اگر تعدادی از نقاط در اثر حمله از بین رفتند کارایی نهان نگار دچار مشکل نشود و همچنین برای کاهش پیچیدگی و بالا بردن سرعت الگوریتم پیشنهادی از مقیاس میانه الگوریتم SIFT استفاده شده همچنین جهت بالا بردن کیفیت تصویر واتر مارک شده ، سیگنال واتر مارک در فرکانسهای میانی تبدیل فوریه تصویر میزبان قرار گرفته است .
1-8 )کلمات کلیدی
نهان نگاری ، حوزه تبدیل فوریه ، الگوریتم SIFT
1-9 )نتیجه گیری
یکی از راهکارهای انجام نهان نگاری استفاده از استخراج ویژگی های محلی می باشد که نقاط استخراجی دارای سه ویزگی ، مشخص و متمایز هستند ، به آسانی استخراج می شوند و مستقل از مقیاس، دوران ، تغییر در روشنایی تصویر و میزان نویز تصویر هستند ،محل جایگداری واتر مارک را مشخص می نماید ، همچنین استفاده ازتبدیل فوریه گسسته که ذاتا در برابر اعوجاجات هندسی مقاوم است در این پایان نامه مورد استفاده قرار گرفته است که روش پیشنهادی موجب افزایش ضریب امنیت و توانمندی تصاویر دیجیتالی نهان نگاری شده در برابر حملات بخصوص حملات هندسی شده است .
1-10 )ساختار پایان نامه
در این پایان نامه در فصل اول کلیات تحقیق ارائه می شود، در ادامه بحث فصل دوم مروری بر ادبیات تحقیق و مفاهیم کلی نهان نگاری دیجیتالی و تبدیل فوریه گسسته و الگوریتم استخراج ویژگی محلی و نهان نگاری مبتنی بر الگوریتم SIFT ارائه می شود و در فصل سوم روش پیشنهادی برای نهان نگاری مبتنی بر الگوریتم SIFT و تبدیل فوریه گسسته ارائه شده است، در فصل چهارم پیاده سازی الگوریتم پیشنهادی و نتایج تجربی مقایسه الگوریتم پیشنهادی با سایر الگوریتمها آمده است و در سرانجام فصل پنجم نتیجه گیری و پیشنهادات بیان شده است .
فصل دوم
ادبیات و پیشینه تحقیق
در این فصل مروری بر ادبیات تحقیق ارایه شده است. برای این منظور در بخش اول اصول نهان نگاری دیجیتال بیان شده و سپس مفاهیم مربوط به انواع نهان نگاری، ساختار و نحوه عملکرد آنها بیان و روشهای مختلف انجام نهان نگاری مورد بررسی قرار می گیرند. در انتها خصوصیات نهان نگاری دیجیتال و حملات مختلف بر نهان نگاری دیجیتال وسپس به بیان مزایا و معایب آن پرداخته می شود .در بخش دوم مفاهیم مربوط به تبدیل فوریه گسسته را ارائه شده است و در بخش سوم الگوریتم SIFT که جهت استخراج ویژگی های تصویر بکار می رود را معرفی و سپس در بخش چهارم به پیشینه تحقیق و الگوریتمهای نسل دوم نهان نگاری اشاره گردیده است.
2-1 ) پنهان سازی اطلاعات ،استانوگرافی و نهان نگاری
اینها سه موضوع با ارتباط نزدیک می باشند که در بسیاری از رویکردهای تکنیکی همپوشانی دارند. هرچند که مفهوم وجودی آنها متفاوت است و تفاوت موجود نیازمندیها، طراحی و راه حلهای تکنیکی برای انجام و اعمال آنها را تحت تاثیر قرار می دهد[1].
پنهان سازی اطلاعات (پنهان سازی داده) یک مفهوم کلی است که شامل گستره ایی از روشها برای قرار دادن و جایگذاری پیغام در متن می باشد .منظور از پنهان کردن ممکن است مانند بعضی از انواع نهان نگاری روشی نامحسوس باشدکه با وجود اطلاعات، آن را مخفی نگهدارد. بعضی از مثالهای تحقیقاتی در این حوزه را می توان در کارگاههای بین المللی تحقیقاتی پنهان سازی اطلاعات یافت .که شامل مقالاتی بطور مثال با عنوان ناشناس ماندن در هنگام استفاده از شبکه و یا مخفی نگه داشتن بخشی از پایگاه داده از کاربران غیر مجاز می باشد. مخترع کلمه استانوگرافی ترتیمیوس ، نویسنده اولین مقالات رمزنگاری می باشد.که بخش تکنیکی آن از کلمه یونانی steganos بمعنای پوشیده شده و graphia به معنای نوشتن مشتق شده است .استانوگرافی هنر ارتباط پنهان است. سیستمها برای قراردادن پیغام در اثر می تواند تقسیم به سیستم نهان نگاری که پیغام وابسته به تصویرمیزبان می شود. سیستمهای غیرنهان نگاری که پیغام وابسته به تصویر میزبان نمی باشد.همچنین می توان سیستمها را به سیستمهای استانوگرافی که پیام در آنها مخفی است و غیر استانوگرافی تقسیم کرد که وجود پیام نیاز به مخفی بودن ندارد[1].
2-1-1 ) اهمیت نهان نگاری دیجیتال
افزایش ناگهانی علاقه به نهان نگاری بعلت نگرانی از حفظ کپی رایت آثار بوجود آمد.اینترنت با معرفی جستجوگر صفحات وب در سال 1993 بسیار کاربردی شده بود . به آسانی موزیک ، تصویر و ویدئو در دسترس بودند و دانلود می شدند . همانطور که می دانیم اینترنت یک سیستم توزیع پیشرو برای واسط های دیجیتال است زیرا هم ارزان است و هم با سهولت و آنی در دسترس می باشد. این سهولت دسترسی صاحبان اثر بخصوص استادیو های بزرگی مانند هالیوود را در معرض خطر نقض کپی رایت قرار داد.
خطر سرقت توسط سیستمهای ضبط دیجیتال با ظرفیت بالا شدت گرفته است .در زمانی تنها راه برای مشتریان کپی یک آهنگ یا فیلم بر روی نوارهای آنالوگ بود معمولا کپی محصول کیفیت کمتری داشت ولی امروزه کپی دیجیتال آهنگ و فیلم تقریبا بدون هیچ کاهش کیفیتی صورت می گیرد .و گستردگی اینترنت و این تجهیزات ضبط، سرقت آثار بدون اجازه مالک اثر را افزایش داده است بهمین دلیل صاحبان اثر بدنبال تکنولوژی و راهی هستند که از حقوقشان حمایت نماید.
اولین تکنولوژی که صاحبان اثر بسمتش رفتند رمز نگاری بود .رمز نگاری احتمالا مشهور ترین روش در حفظ آثار دیجیتال است و یقینا به بهترین نحو توسعه یافته است. در رمز نگاری اثر پیش از تحویل رمز می شود و کلید رمزگشایی فقط به کسانی داده میشود که اثر را بطور قانونی خریده باشند. فابل رمز شده قادر به حضور در اینترنت خواهد بود و بدون کلید مناسب قابل سرقت نمی باشد. متاسفانه رمز نگاری قادر به کمک به فروشنده برای نظارت بر چگونگی استفاده خریدار از اثر بعد از رمز نگاری نخواهد بود. یک سارق ادبی می تواند بطور قانونی محصول را خریده باشد ، از کلید رمز گشایی استفاده کند و به کپی محصول محافظت نشده دست یابد و بعد از آن کپی های غیر مجاز را توزیع نماید . به عبارت دیگر رمز نگاری از اثر در حین انتقال محافظت می کند ولی وقتی که اثر یکبار رمز گشایی شد دیگر حفاظتی برای آن وجود ندارد. بنابراین یک نیاز شدید برای جایگزینی یا تکمیل رمز نگاری وجود دارد.تکنولوژیی که بتواند محصول را حتی بعد از رمز نگاری حفاظت کند نهان نگاری است زیرا که اطلاعات را در اثر قرار می دهد که در حین استفاده معمولی از بین نمی رود .آشکار سازی ، مجددا رمزنگاری ،فشرده سازی تبدیل دیجیتال به آنالوگ و تغییر فرمت فایل نمی تواند واتر مارک طراحی شده را ازبین ببرند.
نهان نگاری در بسیاری از کاربردهای برای جلوگیری از کپی غیر مجاز وحفظ کپی رایت در نظر گرفته شده است .در جلوگیری از کپی غیر مجاز ممکن است برای اعلام کپی ممنوع به سخت افزار و نرم افزار بکار رود و در کاربرد حفظ کپی رایت ممکن است برای شناسایی صاحب کپی و اطمینان از صحت پرداخت استفاده شود .
هرچند جلوگیری از کپی و حفظ کپی رایت علت تحقیقات بر روی نهان نگاری است کاربردهای دیگری نیز برای نهان نگاری پیشنهاد شده است که شامل نظارت بر انتشار،پیگیری تعاملات ،تصدیق صحت ،کنترل کپی و کنترل ابزار بکار می رود که در ادامه توزیع داده می شوند[1].
2-1-2 ) اهمیت استاگونوگرافی
ارتباطات الکترونیکی بطور گسترده ایی در معرض استراق سمع و مداخله های بد خواهانه می باشند .موضوع امنیت و حریم خصوصی دلیلی برای استفاده از ابزار رمز نگاری. یک پیغام را می توان به یک پیغام تایید صحت الحاق کرد که فقط گیرنده واقعی قادر به تایید و خواندن آن باشد. رمز نگاری مدرن یک حوزه کارآمد است که تکیه زیادی بر ریاضیات پیشرفته دارد.
پیغامهای رمز شده واضح می باشند و وقتی در حال ارسال هستند آشکار است که گیرنده و فرستنده دارند محرمانه ارتباط برقرار می کنند. استانوگرافی خواهر جوانتر و کوچکتر رمز نگاری بوده و یک ابزار جایگزین برای حفظ حریم شخصی و امنیت می باشد. بر خلاف پیغام رمز شده می توان آنها را در موضوعات نامحسوس دیگری قرار دادکه حضور آنها را نا پیدا می سازند. بنابراین ، می توان از استاگونوگرافی بعنوان یک جایگزین عملی در کشورهایی که رمزنگاری غیر قانونی است یا ممکن است منجر به جلب توجه نا خواسته شود استفاده نمود.
همانطور که می دانیم کشف رمز روی دیگر سکه رمزنگاری می باشد بهمین خاطر رمزگشایی یک بخش جدایی ناپذیر از استانوگرافی است .حقیقتا ،یک روش استانوگرافی بدون در نظر گرفتن وقت کافی برای چگونگی شکستن آن ممکن نمی باشد.
بدلیل اینکه امروزه استانوگرافی توسط تروریستها و توزیع کنندگان تصاویر غیرمجاز کودکان بکار می رود،نیاز برای یک ابزار رمزگشا که توانایی مشخص نمودن پیغامهای مخفی را داشته باشد افزایش یافته است[1].
2-1-3 ) واترماکینگ یا نهان نگاری چیست؟
بطور کلی روش پنهان کردن داده ها، مخفی سازی اطلاعات، جاسازی داده های دیجیتال اغلب در یک واژه کلی تحت عنوان نهان نگاری مورد استفاده قرار می گیرند. نهان نگاری از ترکیب دو کلمهWater به معنی "آب" وMarking به معنی "نشانه گذاری" است و به معنی نشانه گذاری یا نقش بر آب می باشد؛ اما این روش بخشی از مطلب کلی تری به نام استگانوگرافی هست و برای روشن شدن مطلب توجه کنید اگر یک چوبی را در دست خود بگیرید و بر روی آب نقشی حک کنید می بینید بعد از مدتی محو می شود ولی این نوشته وجود داشته است. همان طور که گفته شد نهان نگاری دیجیتال رابطه نزدیکی با پنهان نگاری و پنهان سازی داده دارد. ولی با این حال، بسته به کاربردهایی که دارد، تفاوتهایی نیز مشاهده میشود. در تکنیک های نهان نگاری ، یک سیگنال پنهانی به نام واترمارک ، مستقیما در داخل داده میزبان جایگذاری می شود و همواره در آن باقی می ماند. برای استفاده از داده نهان نگاری شده، نیازی به برداشتن سیگنال واترمارک نیست زیرا این سیگنال طوری در داده میزبان قرار داده می شود که هیچ تأثیر نامطلوبی بر داده اصلی نمی گذارد. به عنوان مثال در نهان نگاری داده در تصویر، چشم انسان نباید تفاوت بین تصویر اصلی و تصویر واترمارک شده را حس کند. دو مساله اساسی در نهان نگاری مقاومت (جداناپذیری واترمارک از تصویر) و مشاهده ناپذیری واتر مارک است. یک بده بستان بین مقاومت و غیر قابل مشاهده بودن وجود دارد بطوری که هر چه مقاومت روش نهان نگاری بیشتر باشد مشاهده پذیری آن بیشتر و بالعکس.
هر یک از حوزه های پنهان نگاری و نهان نگاری کاربردهای متنوع و خاص خود را دارند. امروزه نهان نگاری قابل مشاهده و پنهان در شاخه های مختلف کاربردی شده و یک نیاز جدی به حساب میآید و از الگوریتمهای متنوع با هدف دستیابی به امنیت، مقاومت و ظرفیتهای مورد نظر بهره گرفته شده تا کاربردهای مختلفی ازنهان نگاری و پنهان نگاری پوشش داده شود[1].

2-1 روش نهان نگاری
2-1-3-1 )کاربردهایی از نهان نگاری
در اینجا سعی شده به بعضی از کاربردهای واقعی و مد نظر این تکنیک ، که عبارتند از :شناسایی مالک اثر ،پیگیری تراکنشها ، تایید صحت وکنترل انتشار نسخه اشاره نماییم. در ادامه بحث به آنها می پردازیم برای هر کدام از این موارد کاربردی سعی می کنیم نشان دهیم که کدام یک از مشکلات موجود در سایر تکنیکها استفاده از واتر مارک را مناسب می سازد. بهمین دلیل بدقت نیازمندیهای کاربرد را درنظر می گیریم و محدودیتها و روشهای جایگزین را می سنجیم.
شناسایی مالک اثر
طبق قوانین خالق هر اثری مانند داستان ، نقاشی ،آهنگ یا هر کار اصلی دیگری بطور خودکار حق مالکیت برای هر نمونه ایی از اثر، که به هر شکلی کپی شده است دارد. صاحبان آثار خواهان انتشار آنها بدون از دست دادن حقوق خود می باشند. شکل دقیق نمایش کپی رایت آثار مهم است برای آثار دیداری استفاده از علامت © و آثار شنیداری ℗ میبایست در سطح رسانه بعنوان اینکه این اثر تحت قانون کپی رایت است قرار داده شود.
علامت متنی محدودیت چندگانه برای شناسایی مالک دارد. یک از آنها اینست که به سادگی از روی اثر با کپی کردن آن برداشته می شود. یک دیگر نازیبا کردن تصویر است با پوشاندن بخشی از آن است و موارد دیگر. بدلیل اینکه واتر مارک می تواند هم محسوس و هم نامحسوس باشد برتری زیادی نسبت به علامتهای متنی دارد. و مالک اثر با آشکار سازی واتر مارک حتی بعد از دستکاری اثر قابل شناسایی است .
اثبات مالکیت
جذابیت استفاده از واتر مارک فقط در شناسایی مالکیت کپی رایت نیست بلکه در حقیقت در اثبات مالکیت است. بعلت اینکه علامتهای متنی و نوشتاری براحتی برداشته می شوند، نمی توان از آنها استفاده کرد. یک راه اینست که ابتدا تصویری که مثلا بر روی صفحه وب قرارمیگیرد ابتدا به مراجع قانونی برای ثبت مالکیت فرستاده شود و در آنجا ثبت شود ولی معمولا این روش هزینه دارد که ممکن است عهده مالک اثر بر نیاید. میتوان با استفاده از واتر مارک براین مشکل غلبه کرد که مالک اثر بطور مستقیم علامت خود را جایگذاری کند. این مانند اینست که عکاس نگاتیو تصویری را که گرفته است برای اثبات مالکیت نزد خود نگهدارد.
پیگیری تراکنشها
در این کاربرد واترمارک، یک یا تعداد بیشتری از واترمارک که در سابقه اثر وجود دارد را ثبت می کند.مثلا واتر مارک می بایست در هر فروش یا توزیع قانونی اثر را ثبت شود مالک یا تولید کننده اثر می بایست در هر نسخه یک واتر مارک متفاوت قرار دهد و اگر ترتیب و شکل واتر مارک تغییر کرد مالک می تواند مسوول آن را پیدا نماید. پیگری تراکنش اغلب اثر انگشت نامیده می شود. هر نسخه از اثر با واتر مارک منحصر بفرد شناسایی می شود. همانند اثر انگشت انسان وبه این عمل شناسایی غیر فعال نیز گفته می شود
تایید صحت اثر
دستکاری و تقلب در آثار دیجیتال هر روز آسانتر و آسانتر می شود.برای مثال تصویر زیر(1-2) دستکاری تصویر توسط فتوشاپ را نشان می دهد که تصویر سمت راست تصویر اصلی و تصویر سمت چپ نسخه دستکاری شده آنست .اگر این تصویر بخشی از یک شواهد مهم در یک مورد حقوقی یا تحقیقات پلیس باشد این نوع جعل ممکن منجر به مشکلات عدیده ایی گردد.این عمل ممکن است در تصاویر ویدئویی نیز صورت پذیرد.

شکل( 2-2 ) تصویر انسان در سمت چپ با فتوشاب حذف شده است[1]
مشکل تایید صحت پیام در مطالعات رمز نگاری بخوبی به آن پرداخته شده است. یکی از رویکرد های مهم در رمز نگاری امضای دیجیتال می باشد که اساسا خلاصه ایی از پیغام را رمز می کند. امضا ها را می توان یک فرا داده در نظر گرفت که بهمراه اثر برای تایید آن فرستاده می شود و این امکان وجود دارد که امضا در استفاده های معمولی گم شود. یک راه حل مناسب قرار دادن امضا درون اثر مانند واترمارک است مااین امضا جایگذاری شده را علامت تایید صحت می نامیم. این علامتهای تایید صحت طوری طراحی می شوند که با دستکاری تصویر از بین بروند و نا معتبر گردند که به آنها واتر مارکهای شکننده1 گویند .
کنترل نسخه برداری
اغلب کاربردهای واترمارک که تا کنون بحث شد فقط تاثیر بعد از اینکه کسی کاری خطا انجام داد دارد. برای مثال در نظارت بر پخش کمک به یافتن منتشر کننده غیر صادقی، وقتی که آگهی که پولش پرداخت شده است را بخش نمی نماید و پیگیری تراکنش وقتی که کپی غیر مجاز آن انتشار یافت را شناسایی می کند. آشکار است بهتر است قبل از وقوع جلوی آن را گرفت . در کنترل نسخه برداری هدف جلوگیری از نسخه برداری از اثر کپی رایت شده است .
2-1-3-2 ) ساختار نهان نگاری تصاویر دیجیتال
نهان نگاری تصویر، همانطور که قبلا هم اشاره شد، روند جایگذاری کردن یک سیگنال در یک تصویر میزبان می باشد به طوری که سیگنال را بعدا می توان شناسایی کرده یا استخراج نمود و از آن به عنوان ادعا در مورد مالکیت تصویر استفاده کرد . به طور کلی، هر طرح نهان نگاری شامل سه بخش زیر است:
اطلاعات واتر مارک
جایگذار واتر مارک که علامت نهان نگاری را در رسانه ی مورد نظر درج می کند،
آشکارساز واترمارک که حضور علامت نهان نگاری در رسانه را مشخص می کند

شکل(2-3 ) یک سیستم نهان نگاری
شکل) 2-2) یک سیستم نهان نگاری معمولی مربوط به ژنگ و همکاران 1 [9] 1شامل جایگذار واترمارک و آشکارساز علامت واترمارک را نشان می دهد. ورودی مربوط به بخش جایگذار واترمارک عبارتند از واترمارک، اطلاعات تصویر میزبان و کلید امنیتی می باشد. علامت نهان نگاری می تواند یک دنباله عددی، یک دنباله بیتی باینری و یا ممکن است یک تصویر باشد. به منظور افزایش امنیت کل سیستم نهان نگاری از کلید امنیتی استفاده می شود. خروجی واحد جایگذار واتر مارک، دیتای نهان نگاری شده است. ورودی مربوط به واحد آشکارساز واترمارک ؛ دیتای واترمارک شده، کلید امنیتی، و بسته به نوع روش، داده های اصلی و یا علامت نهان نگاری اصلی می باشد. عملیات واحد آشکارساز علامت واتر مارک شامل دو مرحله می باشد. مرحله ای شامل استخراج علامت واتر مارک است که خود شامل چند پردازش جداگانه می باشد. در این مرحله تصویر اصلی واترمارک نشده ممکن استفاده شود و یا اینکه استفاده نشود که البته به روش نهان نگاری بستگی دارد. اگر واحد آشکارساز برای استخراج علامت نهان نگاری به نسخه اصلی تصویر نیاز نداشته باشد، به آن طرح نهان نگاری عمومی یا نابینا گفته می شود، اگر واحد آشکارساز به تصویر اصلی نیاز داشته باشد، طرح نهان نگاری خصوصی یا نهان نگاری بینا نامیده می شود.
اگر تصویر اصلی استفاده شود، علامت واترمارک را می توان به شکل دقیقتر استخراج نمود(در صورتی که تصویر خراب شود) اگر روش تشخیص نابینا باشد، ما می توانیم وجود سیگنال واتر مارک را در تصویر تعیین کنیم. پس از آن، مرحله دوم است، در این مرحله باید مشخص گردد که آیا علامت استخراج شده همان سیگنال نهان نگاری اصلی هست یا نه. مرحله دوم معمولا شامل مقایسه علامت استخراج شده با علامت واترمارک اصلی هست و برای نتیجه گیری می توان از روش های مختلف اندازه گیری استفاده شود. معمولا از روش همبستگی برای این منظور استفاده می شود. تابع همبستگی مقدار همبستگی را محاسبه میکند و همبستگی محاسبه شده را با یک مقدار آستانه مقایسه می کند. اگر مقدار همبستگی بیش از مقدار آستانه باشد، یعنی این که علامت استخراج شده همان سیگنال نهان نگاری شده می باشد. در برخی الگوریتم های نهان نگاری، علامت استخراج شده را می توان برای دریافت پیام های جاسازی شده رمزگشایی نمود تا برای مقاصد مختلف مانند حفاظت از کپی رایت استفاده شوند.
همانطور که گفته شد یک رویه نهان نگاری معمولا دو قسمت دارد بخش جایگذاری و حک کردن واتر مارک در اثر داده شده و بخش آشکار ساز که واتر مارک را استخراج می نماید.
در هنگام فرایند جایگذاری واتر مارک، تصویر واتر مارک نشده اصلی ابتدا به حوزه ایی که می خواهیم واتر مارک را در آن جایگذاری کنیم انتقال داده و سپس واتر مارکی که از یک کلید نهان استفاده می کند و یا می تواند یک تصویر باشد ایجاد وبعد از آن ما واتر مارک را درون حوزه مورد نظر جایگذاری می کنیم و تبدیل معکوس برا ی بدست آوردن تصویر واتر مارک شده انجام می گیرد.
وقتی که واتر مارک x درون تصویر اصلی v حک می شود ،تصویر واتر مارک شده v’ بدست می آید. ما قدرت جایگذاری α رابرای مشخص نمودن اینکه چه مقدار واتر مارک تصویر اصلی را تغییر می دهد بکار می رود. فرمولی که معمولا برای محاسبه v’ استفاده می شود عبارتند از :
(1)
(2)
(3)
فرمول شماره (1) جایگذاری افزایشی نامیده می شود و به آسانی مقدار حاضل ضرب قدرت جایگذاری و واتر مارک را به تصویر اصلی اضافه می کند و زمانی که مقدار v تغییرات گسترده ایی دارد ممکن است مناسب نباشد بطور مثال اگر vi=105 اضافه نمودن 100 ممکن است برای تشخیص و آشکار سازی واتر مارک مناسب نباشد، برعکس اگر vi=10 باشد سپس اضافه کردن 100 منجر به تخریب اصالت تصویر می گردد. فرمول شماره(2) جایگذاری بکمک اضافه کردن با ضرب نامیده می شود. و وابسته به تصویر است زیرا مقداری که تصویر اصلی را تغییر می دهیم بستگی بهv دارد. این روش مقاومت بیشتری در مقابل تغییر مقیاسهای چنینی دارد. فرمول شماره(3) نتایجی مشابه فرمول 2 دارد وقتی کوچک است ، بعنوان نسخه لگاریتمی فرمول شماره (1) در نظر گرفته می شود.
انتخاب حوزه جایگذاری واتر مارک بسیار مهم است .روشهای نهان نگاری اولیه بسادگی واتر مارک را در حوزه مکانی جایگذاری می کردند. مطمئنا دستیابی به نامرئی بودن و ظرفیت بالا به سادگی قابل دستیابی می باشد، اما مقاومت آنها بسیارکم است و واتر مارک قادر به مقاومت در برابر هیچ تحریف و اعوجاج عمدی یا غیر عمدی نمی باشد.بعد ها نهان نگاری در حوزه فرکانس مد نظر قرار گرفت که با استفاده از برخی از انتقالهای گسسته و بهره برداری از خواص آنها صورت پذیرفت. بنابراین بعد از اجراء تبدیل و معکوس آن به حوزه مکانی، انرژی واتر مارک در تمامی تصویر توزیع می گردد. که نامریی بودن و مقاومت را بطور همزمان بهبود می بخشد.
2-1-4) تقابل امنیت، ظرفیت و مقاومت
به صورت کلی در سیستمهای پنهان سازی اطلاعات سه عنصر اصلی ظرفیت، امنیت و مقاومت دخیل هستند. در روشهای نهان نگاری عناصر ظرفیت و امنیت اهمیت اصلی را دارند. در دنیای امروز، جوهر نامرئی و کاغذ که در گذشته برای برقراری ارتباط پنهانی به کار برده میشد به وسیله رسانه های عملی تر مثل تصویر ویدئو و فایل های صوتی جایگزین شده اند. به دلیل اینکه این رسانه های دیجیتال دارای افزونگی اطلاعاتی زیادی هستند می توانند به عنوان یک پوشش مناسب برای پنهان کردن پیام استفاده شوند. تصاویر مهمترین رسانه مورد استفاده به خصوص در اینترنت می باشند و درک تصویری انسان از تغییرات در تصاویر محدود است. تصاویر نوعی رسانه میزبان مناسب در پنهان نگاری محسوب می شوند و الگوریتمهای نهان نگاری متعددی برای ساختارهای مختلف تصاویر ارائه شده است. هیچ یک از این الگوریتمها تاکنون امنیت را به طور کامل تأمین نکرده اند. به طور کلی رو شهای نهان نگاری در تصویر از الگوریتم جاسازی و الگوریتم استخراج بیت ها تشکیل شده اند. به تصویر مورد استفاده برای نهان نگاری پوشش و به تصویری که در اثر قرار دادن پیام به وسیله الگوریتم جایگذاری به دست می آید تصویر میزبان می گوییم. الگوریتمهای نهان نگاری به صورت عمومی از افزونگی در فضای مکانی یا افزونگی در فضای تبدیل استفاده می کنند. در هر کدام از این فضاها به شیوه های گوناگونی می توان داده ها را پنهان کرد که یکی از ساده ترین روشها، استفاده از بیت های کم ارزش فضای مورد نظر است.
2-1-5 ) تکنیک های نهان نگاری در حوزه مکان یا فرکانس
تکنیک های نهان نگاری همانطور که گفته شد می توانند به دو دسته تقسیم شوند: تکنیک های حوزه مکان و تکنیکهای حوزه فرکانس. در روش های حوزه مکان برای گنجاندن شی دیجیتال مورد نظر مقادیر پیکسل ها بطور مستقیم دستکاری می شود. این روش پیچیدگی کمتری دارند، شکننده ترند و قوی نیستند، اما در روش های حوزه فرکانس ابتدا تصاویر به یکی از حوزه های فرکانسی انتقال یافته و سپس نهان نگاری با دستکاری مقادیر در حوزه فرکانس انجام می گیرد و در نهایت تصویر به حوزه مکان باز گردانده می شود. در مقایسه با تکنیک های حوزه مکان ثابت شده است که تکنیک های حوزه فرکانس در دست یافتن به الگوریتم های نهان نگاری دیجیتال از لحاظ غیر قابل مشاهده بودن و استحکام بهتر می باشد
حوزه های فرکانسی که عموما استفاده می شوند عبارتند از تبدیل کسینوسی گسسته(DCT) ، تبدیل موجک گسسته (DWT) و تبدیل فوریه گسسته(DFT)همچنین بعضی از روشها وجود دارند که از تبدیل فوریه ملین برای عدم تغییر در مقابل چرخش و تغییر مقیاس بکار می روند. هر روش قوت و ضعفهای خود را دارد. رویکرد های مبتنی بر (DCT)یک مقاومت مناسب در مقابل فشرده سازی JPEG دارند زیرا که این نوع فشرده سازی خودش در حوزه) (DCT جای می گیرد همچنین این تبدیل در مقابل کمی سازی HVSنیز مقاومت می کند، هر چند در مقابل تحریف هندسی مقاوم نیست. رویکرد مبتنی بر DWT در مقابل فشرده سازی JPEG، فیلتر های پایین گذر و بالا گذر مقاوم است ولی نمی تواند در مقابل تحریف و اعوجاج هندسی مقاومت کندو منطبق با سیستم بینایی انسان HVS نمی باشد. رویکرد مبتنی بر DFT در مقابل تبدیلات هندسی بسیار مقاوم است زیرا در مقابل چرخش و انتقال ثابت است همچنین برای مدل HVS مناسب می باشد. هرچند خطای گرد کردن را ایجاد می نماید که ممکن است منجر به از دست دادن کیفیت و خطای استخراج واترمارک شود. رویکرد فوریه ملین در مقابل چرخش و انتقال بدون تغییر است و در مقابل تحریف هندسی بسیار مقاوم، اما در مقابل فشرده سازی با اتلاف ضعیف می باشد و پیچیدگی محاسباتی زیادی دارد. معایب و مزایای تبدیلات مختلف جایگذاری در جدول زیر آمده است
حوزه جایگذاری مزیت معایب
حوزه مکانی -به آسانی نامریی
-ظرفیت بالا مقاومت ضعیف
حوزه کسینوسی -مقاومت در برابر فشرده سازی JPEG
-مقاومت در برابر چندی کردن سیستم بینایی انسان عدم مقاومت در برابر اعوجاج هندسی
حوزه موجک -مقاومت در برابر فشرده سازی JPEG
مقاومت در برابر فیلتر های مینگین و پایین گذر عدم مقاومت در برابر تحریفات هندسی
عدم تطبیق با سیستم بینایی انسان
حوزه فوریه مقاومت در اعوجاج هندسی
مناسب برای سیستم بینایی انسان کاهش کیفیت و خطا در آشکارسازی واتر مارک
حوزه فوریه-ملین ثابت بودن در چرخش و انتقال
مقاوم در برابر اعوجاج هندسی ضعف در برابر فشرده سازی
پیچیدگی زیاد محاسباتی
جدول 2-1 نقاط قوت و ضعف حوزه های مختلف جایگذاری
بدلیل اینکه هدف ما طراحی یک واتر مارک مقاوم در مقابل اعوجاج و تحریفات هندسی می باشد لذا عمل جایگذاری واتر مارک در حوزه DFT انجام می پذیرد.
بعد از اینکه واتر مارک جایگذاری شد ،کیفیت تصویر واترمارک شده می بایست ارز یابی شود.متر هایی که برای اندازه گیری عمومیت دارند peak to noise ratio(PSNR) ، visual information fiedelity(VIF) ،visual to noise ratio(VSNR) و structure similarity(SSIM) . هر چند که اغلب از PSNRویا SSIM استفاده می شود. در اینجا ما از PSNR استفاده میکنیم قابل بذکر است که در بعضی از شرایط خوب کار نمی کند با این حال بعنوان یک سنجه برای رتبه بندی کیفیت بکار می رود.مقدار PSNR اغلب یصورت دسی بل نمایش داده می شود معمولا مقدار بالای 40db کاهش کم کیفیت را نشان می دهد و مقدار کمتر از 30db مشخص کنند کیفیت پایین است . بنابراین اگر مقدار PSNR یک تصویر واتر مارک شده بالای 40db باشد ما واتر مارک را کاملا نامریی در نظر می گیریم.
بعد از جایگذاری، فرایند آشکار سازی اعمال می شود که مشخص نماید آیا واتر مارک در تصویرپس از اعمال حمله وجود دارد یا خیر. در حین آشکار سازی، تصویر واتر مارک شده و مورد حمله قرار گرفته ابتدا به حوزه ایی که واتر مارک جایگداری شده انتقال می یابد. سپس واتر مارک را استخراج و با واتر مارک اصلی مقایسه می شود که آیا واتر مارک قادر به بازیابی بعد از حمله می باشد یا خیر. بلاک دیاگرام این فرایند در زیر نشان داده شده است شکل (2-3) .

شکل 2-4 آشکار سازی واتر مارک پس از حمله
بخش خط چین در بلاک دیاگرام تفاوت بین دو نوع آشکار ساز را مشخص می کند.آشکار ساز نابینا و آشکار ساز بینا. در بعضی از کاربردها تصویر اصلی واتر مارک نشده در حین آشکار سازی در دسترس می باشد. که کارایی آشکار سازی را بطور موثری افزایش می دهد. در کاربرد های دیگر ،تصویر اصلی در دسترس نیست که آشکار سازی بدون استفاده از تصویر اصلی انجام می پذیرد.
آشکار ساز بینا، اشکار سازی تعریف می شود که نیاز به دسترسی به تصویر اصلی واتر مارک نشده یا بعضی از اطلاعات تصویر اصلی بجای همه تصویردر فرایند آشکار سازی دارد. در مقابل اشکار ساز بینا، اشکار ساز نابینا بعنوان آشکارسازی تعریف می شود که نیاز به هیچ اطلاعاتی مربوط تصویر اصلی واتر مارک نشده ندارد. اینکه از کدام واتر مارک استفاده کنیم بر اساس کاربرد مشخص می شود. از واتر مارک بینا فقط در کاربردهایی که تصویر اصلی موجود است استفاده می شود. بطور کلی سند اصلی فقط در کاربرد های خصوصی موجود است و بنابراین آشکار سازهای بینا را نمی توان در کاربردهای عمومی بکار برد.
در این پایان نامه از آشکار ساز نابینا به جای آشکار ساز بینا جهت افزایش انطباق پذیری استفاده شده است.
2-1-6 ) نهان نگاری در تصاویر:
امروزه , پرکاربردترین روش نهان نگاری , مخفی کردن اطلاعات در تصاویر دیجیتالی است ؛ این تکنیک، از ضعف سیستم بینایی انسان(HVS) بهره می گیرد. با توجه به اینکه درک تصویری انسان از تغییرات در تصاویر محدود است، تصاویر نوعی رسانه پوششی مناسب در نهان نگاری محسوب می شوند والگوریتم های نهان نگاری متعددی برای ساختارهای مختلف تصاویر ارائه شده است. به طور کلی با استفاده از استگانوگرافی می توان هر چیزی در درون هرچیزی پنهان کرد، اما باید به این نکته توجه کرد که در هرتصویری نمی توان به یک میزان اطلاعات مخفی کرد و بستگی به شرایط تصاویر و الگوریتم مورد استفاده دارد. تغییر کم ارزش ترین بیت در ساختار بیتی داده ی پوششی و استفاده از روش 2LSBبرای تغییر کسینوسی گسسته ی (DCT) تصویر پوششی از جمله ی متداولترین روشهای نهان نگاری در تصاویر می باشد.
2-1-6-1 )نهان نگاری دیجیتالی بر پایه ادراک و آگاهی انسان
در این بخش می خواهیم ادراک تجزیه و تحلیل تکنیک های مختلف نهان نگاری بر اساس بینایی انسانی را مورد بررسی قرار دهیم. بر اساس ادراک بینایی انسان سیستم نهان نگاری به دو دسته اصلی یعنی قابل رویت و غیرقابل رویت طبقه بندی می شود.
در نهان نگاری قابل رویت علامت نهان نگاری بر روی یک تصویر میزبان تعبیه شده و توسط انسان قابل مشاهده است. نهان نگاری قابل رویت یک نوع ساده از نهان نگاری دیجیتال می باشد، آرم ها نمونه هایی از نهان نگاری قابل مشاهده است که مالکیت صاحب محتوا را نشان می دهند[10]. یکی از راه های معمول نهان نگاری تصویر قابل مشاهده، چاپ علامت " © تاریخ ، صاحب " بر روی تصویر می باشد. مثلا متنی که جایی از فایل های تصویری یا word، pdf و یا .... به منظور حفاظت از حق نشر قرار می گیرد. نهان نگاری قابل رویت نه تنها استفاده غیر مجاز جلوگیری مینماید بلکه شناسائی سریع کپی رایت داده های چند رسانه ای را نیز فراهم میکند. یکی از نقطه ضعف های نهان نگاری قابل مشاهده این است که می توان آن را به راحتی از روی تصویر دیجیتال حذف کرد.
در نهان نگاری غیر قابل رویت علامت نهان نگاری درون یک تصویر میزبان پنهان شده و به همین دلیل توسط انسان قابل مشاهده نمی باشد. نهان نگاری دیجیتال غیر قابل رویت، روشی است برای قرار دادن برخی بیت ها در درون رسانه دیجیتال، به طوری که کمترین اثر را داشته باشد و توسط چشم انسان قابل دیدن نباشد. در طرح های نهان نگاری غیر قابل رویت تصاویر دیجیتال ویژگیهای مهمی برای نهان نگاری وجود دارد. اولین ویژگی این است که درج واترمارک نبایدکیفیت و ظاهر تصویر میزبان را تغییر زیادی دهد و دوم اینکه باید از لحاظ ادراکی غیر قابل رویت باشد. علاوه بر دو ویژگی فوق سوم اینکه نهان نگاری باید در مقابل اعمال پردازش تصویر معمول نظیر فیلتر کردن، فشرده سازی، اعمال نویز و حذف قسمتی از تصویر مقاومت داشته باشد. در ادامه با انواع نهان نگاری قابل رویت و غیرقابل رویت آشنا خواهیم شد شکل(2-4).

شکل 2-5 انواع نهان نگاری
2-1-6-2 )نهان نگاری قابل مشاهده
نهان نگاری قابل مشاهده، روند جاسازی کردن علامت نهان نگاری در تصویر میزبان است. برای این روش نهان نگاری نرخ بیتی و قدرت سیگنال بالا می باشد. نهان نگاری قابل مشاهده به دو دسته سیستم بینایی انسان و نهان نگاری برگشت پذیر طبقه بندی می شوند.
سیستم بینایی انسان(HVS)
فرآیند نهان نگاری از نظر سیستم بینایی انسان، مدل حساس به وضوح می باشد. روش های زیر متعلق به نهان نگاری قابل مشاهده در سیستم بینایی انسان است بیائو بینگ و شائو شیان [11] با توسعه ضرایب ترکیبی تصویر میزبان و تصویر واترمارک، ویژگی های محلی و عمومی را محاسبه کردند و مورد استفاده قرار دادند. با استفاده از تابع حساسیت به وضوح و دامنه تبدیل موجک گسسته (DWT) تصویر میزبان و علامت واترمارک به بلوک های بیشتر تقسیم می شوند. بلوکها بر اساس ابعاد تصویر)طرح ، لبه و بافت( طبقه بندی می شوند. باید توجه داشته باشید که حساسیت فضایی انسان با توجه به وضوح تصویر نهان نگاری متفاوت است. یانگ و همکاران[12] ، روش بازیابی تصویر اصلی بدون درج هیچ گونه جزئیات فرآیند نهان نگاری در سمت گیرنده را پیشنهاد دادند. با توجه به عوامل تغییر اندازه HVS فرآیند نهان نگاری با تنظیم مقدار پیکسل انجام می شود. بر اساس تفاوت بین تصویر میزبان و نسخه تقریبی آن)با استفاده از روش بازیابی تصویر)یک بسته بازسازی تصویر برای برگشت پذیری ایجاد می شود. ویژگی های HVSبا توجه به فاکتور مقیاس بزرگتر و فاکتور مقیاس کوچکتر محاسبه شده است. سپس عوامل مقیاس بزرگتر و کوچکتربه ترتیب مناطق درخشندگی میانی و بافت اختصاص داده می شوند. مین جن [13] با استفاده از DWT یک روش نهان نگاری را توسعه داد. در حوزه DWT، تصویر اصلی و علامت نهان نگاری از ویژگی های محلی و عمومی بهره می برند. این روش برای پیدا کردن بهترین موقعیت جایگذاری واترمارک و وضوح جاسازی کردن علامت واترمارک استفاده می شود. عملیات جایگذاری بصورت پیکسل به پیکسل بین علامت واترمارک و تصویر میزبان انجام می شود. پیکسل نهان نگاری بسته به میزان روشنایی آن به دو دسته تقسیم می شود
نهان نگاری قابل مشاهده برگشت پذیر
نهان نگاری قابل مشاهده برگشت پذیر، عملیات جایگذاری علامت واترمارک قابل مشاهده درتصویر میزبان و استخراج علامت واترمارک بدون از دست دادن داده ی اصلی می باشد. این روش امکان بازیابی تصویر اصلی را فراهم می کند. همچنین این نوع نهان نگاری، برگشت پذیر و یا بازیابی بدون اتلاف واترمارک نامیده می شود. بر اساس روش بازیابی مورد نیاز ، دوباره این روش به دو نوع نهان نگاری نابینا و بینا طبقه بندی می شود.
نهان نگاری قابل مشاهده برگشت پذیر نابینا (خصوصی):
در نهان نگاری نابینا، اطلاعات تصویر میزبان برای بازیابی تصویر اصلی مورد نیاز نمی باشد و فرایند بازیابی تصویر اصلی با استفاده از واترمارک و بدون از دست دادن اطلاعات انجام می شود. یونگ جین و بیونگ وو [14] یک سیستم نهان نگاری قابل مشاهده که در آن علامت نهان نگاری قابل مشاهده به عنوان یک برچسب یا حقوق شناسه می باشد و همچنین برای بازیابی تصویر و استخراج کامل تصویر اصلی حذف می شود، را پیشنهاد دادند. در این مطلب، دو روش ارائه میگردد. در روش اول مخفی کردن داده ها، بخش خاصی از تصویر اصلی که قرار است کشف شود، در تصویرعلامت نهان نگاری قابل رویت ذخیره شده است. برای کاهش عملیات محاسباتی، برنامه نویسی مبتنی برکدگزاری ریاضی استفاده می شود. در روش دوم جاسازی کردن یک کلید که توسط کاربر ساخته شده بهمراه علامت نهان نگاری در بخش رزرو شده تصویر پوشش تعبیه می گردد. حذف علامت نهان نگاری با استفاده از کلید کاربر انجام می شود. کلید کاربر نه تنها برای حذف کامل نهان نگاری استفاده می شود و بلکه برای کمک به مخفی کردن اطلاعات کاربران مجاز استفاده می شود. این روش نهان نگاری قابل مشاهده امنیت را بخوبی فراهم می کند.
نهان نگاری قابل مشاهده برگشت پذیر بینا (عمومی)
در این روش برای بازیابی تصویر اصلی در سمت گیرنده، تصویر اصلی یا سیگنال نهان نگاری موردنیاز می باشد. تسونگ یوان و ون هسیانگ [15]روش نهان نگاری برگشت پذیر قابل مشاهده بصورت نگاشت یک به یک بین علامت نهان نگاری قابل مشاهده و تصویر میزبان را پیشنهاد دادند. این روش تصویر علامت نهان نگاری سیاه-سفید و یا رنگی را به تصویر میزبان رنگی اضافه می کند. همچنین برای بازیابی تصویر اصلی از کلید کاربر و سیگنال نهان نگاری استفاده می شود. یونگ جین و بیونگ وو [16]نهان نگاری قابل رویت قابل جابجایی با استفاده از کلید کاربر در حوزه DWT را پیشنهاد داد.برای بدست آوردن اطلاعات نهان نگاری شده، ابتدا قالب علامت نهان نگاری قبل از پردازش با استفاده از کلید کاربر مشخص می شود، سپس این الگو با تصویر میزبان و ضرایب تصویر میزبان نهان نگاری تعبیه می گردد. حذف علامت نهان نگاری معکوس روند جاسازی کردن بدون تصویر میزبان است.
2-1-6-3 ) نهان نگاری غیرقابل مشاهده
در نهان نگاری غیر قابل مشاهده که برای حمل اطلاعات کپی رایت و یا دیگر پیامهای مخفی استفاده می شود، علامت واترمارک در یک تصویر میزبان پنهان می گردد. یک علامت واترمارک غیر قابل مشاهده، تغییر بسیار جزئی در وضوح مناطق واتر مارک شده تصویر دارد که برای چشم انسان غیرقابل مشاهده است.برای روش نهان نگاری غیر قابل مشاهده، نرخ بیت و قدرت سیگنال باید پایین باشد. علامت نهان نگاری غیرقابل مشاهده را نمی توان از رسانه های دیجیتالی حذف نمود، زیرا این سیگنال پس از جاسازی کردن، یک جزء جدایی ناپذیر از محتوای رسانه دیجیتال شده است. با این حال، می توان بوسیله برخی از روش های دستکاری و تحریف آنها را دچار تغییر کرد و غیر قابل کشف نمود که به آن حملات 3گفته می شود. یک علامت نهان نگاری، ایده آل، باید در برابر تمام حملات ممکن انعطاف پذیر باشد. اثبات مالکیت اثر حوزه کاربردی دیگر از نهان نگاری های دیجیتال غیر قابل مشاهده می باشد، که به سطح بالاتر امنیت از شناسایی مالک اثر نیازمند است. در این بررسی نهان نگاری غیرقابل مشاهده بر اساس نیرومندی در دو نوع قوی و شکننده (همانطور که در شکل نشان داده شده است)، طبقه بندی می شود
نهان نگاری غیرقابل مشاهده مقاوم (قوی):
در این گروه حذف علامت نهان نگاری توسط کاربر غیر مجاز بسیار دشوار است و بهمین ترتیب این روش در برابر حملات نهان نگاری مقاومت بالایی را داراست، و حملات هرگز بر روی تصویر نهان نگاری تاثیر نمی گذارند. هدف از الگوریتم های قوی استقامت علامت نهان نگاری در برابر تحریف ها و حملات ممکن مانند فشرده سازی ، فیلتر کردن و ایجاد نویز می باشد. ایمن و دوایت [16]یک روش نهان نگاری غیرقابل مشاهده قوی را برای محافظت از علامت نهان نگاری در برابر حملات پردازش هندسی و سیگنال پیشنهاد دادند. در این روش با استفاده از تبدیل متعامد میانی، علامت واترمارک در تصویر اصلی جایگذاری شده است. تبدیل محافظ طبیعی (NPT) به عنوان یک تبدیل واسط در بین دامنه فرکانس و دامنه فضایی مورد استفاده قرار می گیرد. دو فرم مختلف NPT بر اساس تبدیل کسینوسی گسسته و تبدیل هارتلی6 برای بهبود کیفیت تصویر شده اند. در این روش تصویر اصلی و تصویر واترمارک شده برای استخراج علامت نهان نگاری مورد نیاز می باشند. ساراجو و همکاران [17]برای مدیریت حقوق دیجینال (DRM) یک روش نهان نگاری غیر قابل مشاهده پیاده سازی نمودند. در این روش دامنه نهان نگاری غیرقابل مشاهده قوی از تبدیل کسینوس گسسته(DCT) بهمراه رمزنگاری برای محفاظت در برابر حملات استفاده شده است. برای اینکار در داخل یک تصویر رنگی یک تصویر باینری غیر قابل رویت بهمراه کلید خصوصی که برای احراز هویت ایجاد شد، جاسازی شده است.
نهان نگاری غیرقابل مشاهده شکننده:
در این روش نهان نگاری علامت نهان نگاری چندان قدرتمند نیست و ممکن است در هنگام برقراری ارتباط تصویر نهان نگاری توسط برخی حملات نهان نگاری تحت تاثیر قرار بگیرد و یا حذف شود. صبا و همکاران [18] نهان نگاری غیر قابل مشاهده در هر دو حوزه دامنه مکانی و دامنه فرکانس را ارائه دادند. روش نهان نگاری در حوزه مکانی در مقابل حملات نهان نگاری شکننده است و اطلاعات نهان نگاری را در اختیار کاربران غیر مجاز قرار می دهد. در این تکنیک از جایگذاری یک تصویر و متن با استفاده از روش جایگزینی حداقل بیت(LSB) استفاده می شود. استخراج علامت نهان نگاری غیرقابل مشاهده با استفاده از مقدار کلید انجام می شود. سومیک و همکاران [19] یک روش جدیدی را برای جایگذاری علامت نهان نگاری در تصویر میزبان با استفاده از محل های مختلف ارائه دادند. تصویر میزبان به تعدادی بلوک تقسیم شده است و تصویر علامت واترمارک در همه بلوک های موقعیت LSB جا سازی می شود. در این روش احراز هویت کاربر مجاز با استفاده از کلید پنهان و تابع هش صورت می گیرد. با ترکیب مقادیر تمام بلوک های LSB ، برای استخراج تصویر علامت نهان نگاری ، تکنیک شکننده مورد نظر توسعه داده شده است.
نهان نگاری با توجه به برنامه کاربردی
با توجه به برنامه های کاربردی، نهان نگاری می تواند به دو گروه نهان نگاری مبتنی بر منبع و نهان نگاری مبتنی بر مقصد طبقه بندی شود. در الگوریتم های نهان نگاری مبتنی بر منبع، تمامی نسخه های نهان نگاری شده تنها با یک علامت واترمارک منحصر به فرد نهان نگاری می شوند و همان سیگنال واترمارک منحصر بفرد برای شناسایی مالکیت و یا تصدیق هویت استفاده می شود. این علامت نهان نگاری صاحب محتوای دیجیتالی را شناسایی می کند. با این حال، نهان نگاری های مبتنی بر مقصد (اثر انگشت) به صورت جداگانه در هر یک از نسخه های نهان نگاری شده، علامت واترمارک مجزایی را جاسازی می کند و برای مشخص کردن خریدار یک محصول خاص و جلوگیری از یک عمل غیر قانونی(انتشار غیر قانونی) مورداستفاده قرار بگیرد. روش اثر انگشت می تواند برای نظارت بر پخش محصول دیجیتالی استفاده شود. قبل ازپخش، علامت نهان نگاری منحصر به فرد در هر فایل ویدئویی یا صوتی و یا کلیپ جاسازی می گردد. کامپیوتر های خودکار بر پخش و شناسایی زمان و جایی که هر فایل دیجیتالی ظاهر شده است نظارت می کنند[3].
2-1-7 ) خواص و ویژگی نهان نگاری دیجیتال
خواص اصلی نهان نگاری شامل نیرومندی، وفاداری، هزینه محاسباتی و نرخ مثبت-کاذب هستند.[3]با این حال، ممکن است طرح نهان نگاری تمامی این خواص را تامین نکند همچنین شاید برخی از انواع نهان نگاری ها به همه ویژگی ها نیاز نداشته باشند. برای نهان نگاری قابل مشاهده، برآورده نشدن خصوصیت وفاداری، نگران کننده نیست، اما، این ویژگی یکی از مهم ترین مسائل برای نهان نگاری غیر قابل مشاهده می باشد. برای پاسخگویی به خواص مورد نیاز نهان نگاری، طراحی نهان نگاری باید با توجه به نوع کاربرد انجام بگیرد. بعبارت دیگر، ممکن است یک خصوصیت با خصوصیت دیگر تناقض داشته باشد. مثلا افزایش قدرت و صلابت علامت نهان نگاری باعث افزایش استحکام و نیرومندی نهان نگاری می شود، اما همچنین باعث کاهش ویژگی وفاداری هم می شود. بنابراین با توجه به برنامه های کاربردی می توان بین الزامات و خواص طرح نهان نگاری تعادل برقرار نمود. در این بخش، این خواص مورد بررسی قرار می گیرند.
استحکام
در بسیاری از برنامه های نهان نگاری، انتظار می رود داده های نهان نگاری شده قبل از آنکه به گیرنده برسند، در بین راه توسط سایر کاربران پردازش شوند. برای مثال، در پخش تلویزیونی و رادیویی، رسانه نهان نگاری شده باید نسبت به فشرده سازی با اتلاف تبدیل به کار رفته در فرستنده و طرف گیرنده گیرنده ، و برخی از انتقال های افقی و عمودی انعطاف پذیر باشد. علاوه بر این، با توجه به رسانه انتقال نویز هم می تواند به داده اصلی اضافه شود. گاهی اوقات تکنیک های فشرده سازی بر روی تصاویر و فیلم ها در محیط وب استفاده می شود، بنابراین اگر علامت نهان نگاری در این فایل ها وجود دارد، باید در برابر فشرده سازی مقاوم باشد. گاهی اوقات، ممکن است بخشی از محتوای چند رسانه ای نیاز باشد، و به این ترتیب بخواهند همان بخش را از تصویر جدا کنند، که در اینصورت نیاز به استحکام در برابر حذف کردن یا یا برداشتن نیز احساس می شود. ممکن است بعدا این تصاویر چاپ و توزیع شوند. ممکن است در این مورد، اعمال برخی نویز و اصلاح هندسی بر روی تصویر رخ دهد. نسخه های کپی توزیع شده در پخش رادیویی و تلویزیونی دارای نهان نگاری های مختلفی می باشند. ممکن است فردی بوسیله متوسط نسخه های کپی، نسخه کپی موجود را برای فراهم کردن کپی نهان نگاری نشده استفاده کند، که به نام "حمله تبانی" نامگذاری می شود. علامت نهان نگاری قوی باید پس از حملات ممکن، ثابت و قابل تشخیص باقی بماند. بهر حال، این مطلب که علامت نهان نگاری در برابر تمامی حملات ممکن بدون تغییر باقی بماند غیر ممکن است و این فرضیه تا حدودی غیر ضروری و افراطی است. معیار نیرومندی برای کاربرد خاص مورد استفاده قرار می گیرد. از سوی دیگر، مفهوم نهان نگاری شکننده با معیارهای نیرومندی چالش ایجاد می کند. در این نوع از کاربردها، پس از هر حمله اعمال شده، باید بتوان علامت نهان نگاری را تغییر داد و یا از بین برد. در بسیاری از موارد کاربردی، تغییرات و پردازش بر روی سیگنال نهان نگاری بین زمان تعبیه کردن سیگنال و زمان تشخیص آن در مقصد، غیر قابل پیش بینی است، بنابر این لازم است تا علامت نهان نگاری در برابر حملات اعوجاج احتمالی مقاوم باشد. این مورد بخصوص برای شناسایی مالک ، اثبات مالکیت ، انگشت نگاری و کنترل کپی ضروری می باشد. در ضمن این مطلب برای هر برنامه ای که در آن هکرها ممکن است بخواهند علامت نهان نگاری را از بین ببرند، هم درست است.
وفاداری
ویژگی وفاداری یک نگرانی عمده را برای انواع مختلف نهان نگاری غیر قابل مشاهده ایجاد کرده است. وفاداری بالا یعنی اینکه میزان تخریب ناشی از جاسازی کردن علامت نهان نگاری درکیفیت تصویر پوشش(میزبان) برای فرد بیننده محسوس نیست. با این حال، در اکثر برنامه های کاربردی برای افزایش نیرومندی، یک سیگنال واترمارک قوی تر را در تصویر اصلی جاسازی می کنند که این امر باعث از دست دادن وفاداری نهان نگاری می گردد. در این مورد با توجه به سطح اولویت ویژگی وفاداری یا نیرومندی در فرآیند نهان نگاری باید تصمیم گیری مناسب را انجام داد. برخی از الگوریتم های نهان نگاری که از سیستم بینایی انسان استفاده می کنند، علامت نهان نگاری را در مناطق غیر قابل مشاهده از شی پوشش جاسازی می کنند. برای نهان نگاری های قابل مشاهده، صحبت در مورد وفاداری بی ارزش است. با این حال، در این مورد، به منظور جلوگیری از حذف علامت نهان نگاری، آنرا در یک منطقه بزرگ یا مهم تصویر جاسازی نمایند.
هزینه محاسباتی
سرعت فرآیند جاسازی کردن علامت نهان نگاری، یک مسئله بسیار مهم به ویژه در برنامه های کاربردی نظارت بر پخش است. به این صورت که همزمان که نظارت بر پخش انجام می گیرد سرعت تولید رسانه ها نباید کاهش یابد و آشکارسازی علامت نهان نگاری در زمان واقعی باید کار کند. این امر نیاز به طرح نهان نگاری عملی دارد که بسیاری از کارهای محاسباتی را نمی تواند تولید کند. از سوی دیگر، برای یک تابع آشکارسازی که برای اثبات مالکیت مورد استفاده قرار می گیرد چندان اهمیتی ندارد، چون تنها در صورت اختلافات بر سر مالکیت اثر از این تابع آشکار ساز استفاده می شود
میزان تشخیص مثبت-کاذب
ممکن است تابع آشکارساز علامت نهان نگاری یک علامت نهان نگاری اشتباه در رسانه ها پیدا کند ویا ممکن است علامت نهان نگاری را حتی در صورتی که وجود دارد پیدا نکند. به این مورد تشخیص مثبت- کاذب گفته می شود. نرخ تشخیص مثبت-کاذب برابر است با، تعداد موارد مثبت-کاذب که انتظار می رود پیدا شوند به تعداد مواردی که توسط تابع آشکارساز در طی اجرا برنامه پیدا شده است.
2-1-8 )حملات معمول به نهان نگاری
با توجه به اصطلاحات مخصوص در نهان نگاری، حمله هر پردازشی که ممکن است باعث ایجاد تخریب در تشخیص علامت نهان نگاری و یا تخریب در اطلاعات ارتباطی ارائه شده توسط علامت نهان نگاری بشود. بعدا از اعمال حمله ، داده ی نهان نگاری شده را داده ی مورد حمله می نامند. یک مسئله مهم برای نهان نگاری استحکام در برابر حملات است. می توان میزان سودمندی داده مورد حمله قرار گرفته را با کیفیت ادراکی آن اندازه گیری نمود و مقدار از بین رفتن علامت نهان نگاری را می توان با معیارهای از قبیل احتمال از دست رفتن، احتمال خطای بیتی، یا ظرفیت کانال، اندازه گیری کرد. یک حمله ممکن است در شکست یک طرح نهان نگاری موفق شود اگر آنرا فراتر از محدوده قابل تحمل نهان نگاری تحریف کند [20]. کلاس گسترده ای از حملات موجود را می توان به گروههای مقابل اصلی تقسیم نمود: حملات حذف، حملات هندسی، حملات رمز نگاری.[21]

user834

چکیده
بررسی تنوع ژنتیکی اقوام ایرانی با استفاده از STR
مونا داودبیگی
بررسی تنوع ژنتیکی در جمعیت‏ها با استفاده ار تعیین فراوانی آللی و پارامترهای ژنتیکی روش نوینی است که در سال‏های گذشته در بسیاری از جمعیت‏های جهان صورت گرفته و با استفاده از آن شباهت بسیاری از جمعیت‏ها به یکدیگر مشخص گردیده. شباهت جمعیت‏ها نشان‌دهنده‏ی همسان‌بودن خزانه‏ی ژنتیکی آنها و احتمالا یکسان‌بودن آن جمعیت‏ها در گذشته است. پس این احتمال وجود دارد که این جمعیت‏ها در گذشته یک جمعیت بوده باشند و بعد‏ها به دلایل جغرافیایی و یا مهاجرت‏ها از یکدیگر جدا شده باشند. یکی از راه‏های بررسی تنوع‌ ژنتیکی در جمعیت‏ها استفاده از توالی‏های کوتاه تکراری می‏باشد .هدف این مطالعه بررسی تنوع ژنتیکی در دو قوم یزد و کرد (کرمانشاه) از ایران بود. بدین منظور پروفایل ژنتیکی پنجاه فرد غیر‌خویشاوند از هر یک از جمعیت‏های کرمانشاه و یزد با استفاده از کیت ABIتهیه شد. این کیت حاوی پانزده جایگاه D8S1179،D21S11 ، D7S820،CSF ،D3S1358 ،TH01 ، D13S317، D16S539،D2S1338 ، D19S433، VWA، TPOX،D18S51 ، D5S818،FGA ،VWA ، TPOX و TH01 و ژن آمیلوژنین (برای تعیین جنسیت افراد) می‏باشد. نتایج نشان‌دادند که به جز دو جایگاه D7S820 وD19S433 در جمعیت کرمانشاه و سه جایگاه D21S11 ,D19S433 و VWA در یزد سایر جایگاه‏ها در تعادل هاردی‏واینبرگ بودند. همچنین پارامترهای پزشکی‌قانونی شامل PIC,PD,PE,MP در این مطالعه بررسی شدند. سپس دو جمعیت با جمعیت‏های کشورهای همسایه مقایسه شدند. این مطالعه نشان داد که این جایگاه‏ها، جایگاه‏های مناسب برای استفاده در تست‏های تعیین هویت و مطالعات جمعیتی می‏باشند. در نتیجه‏‏ی مقایسات هم دیده شد که هر دو جمعیت یزد و کرمانشاه شباهت زیادی به جمعیت کشور ترکیه داشتند ولی با سایر کشورها متفاوت بودند. از طرفی یزد نسبت به کرمانشاه دارای جمعیت همگن‌تری بود که این مسئله می‏تواند به‌علت بکر بودن این جمعیت در طول سالیان مختلف باشد.
کلمات کلیدی: توالیهای کوتاه تکراری، نشانگرهای مولکولی، ژنتیک جمعیت
Abstract
Genetic variation in two Iranian population with STR
Mona Davood Beigi
In recent years studying genetic variation among population by determination of allele frequencies and genetic parameters became a new method that it has been done in different population all around the world. By using this method lots of similarities has been founded among population around the world. These similarities represent the same genetic pool and also it may show the same population in the past as well. So it seems that different population were one at the first and geographical situations or migrations were the reasons that caused its separation.
Studying short tandem repeats (STR) in genome is the best way to founding genetic variation in population. The aim of this study was to investigate the genetic variation of two population of Iran, Yazd and Kermanshah people.
For this purpose the genetic profile of 50 unrelated individual from each population prepared by using ABI kit. This kit contains fifteen str loci (D8S1179, D21S11, D7S820, CSF1PO, D3S1358, TH01, D13S317, D16S539, D2S1338, D19S433, VWA, TPOX, D18S51, D5S818 and FGA) and also amylogenin gene for sex determination. The result showed all the loci were in Hardy Weinberg equilibrium except two loci(D19s433 , D2s820) in Kermanshah and three loci (D19s433, D21s11 and VWA) in Yazd population. More over forensic parameters including PIC, PD, PE and MP have been calculated. After all the results have been compared with other population in neighbor countries.
This study revealed that these loci were the suitable loci for identification people and studying genetic population variation. Also the comparison showed that both of Yazd and Kermanshah people were similar to Turkish genetically, but were different from other countries. In addition Yazd has more homogeneous population than Kermanshah, that it could be due to pristine gene pool of this population in the past centuries.
Keywords: Short tandem repeats; Microsatellite markers; Population genetic
فصل اول
مقدمه
1-1 مقدمهدرگذشته مطالعه‏ی تکامل و مهاجرت‏ها از طریق کشف و بررسی بقایای اسکلتی و فسیل‏ها انجام می‏شد. اما از حدود سه دهه‏ی پیش، باستان‏شناسان و زیست‏شناسان با به‌کار‏گیری آنالیز‏های DNA موفق به کشف‏های بسیار دقیقی شدند که کمک فراوانی به ردیابی تاریخ مهاجرت بشر و تکامل انسان‏ها نموده است. یکی از پر‏کاربرد‏ترین راه‏های آنالیز DNA، بررسی نشان‌گرهای ژنتیکی افراد است، که از مهم‌ترین آنها می‏توان به توالی‏های کوتاه تکراری موسوم به STR اشاره کرد. STR‏ها، توالی‏هایی به طول یک تا سیزده نوکلئوتید هستند که در ژنوم موجودات در نواحی غیر‌کد‏کننده موجود می‏باشند. هر فرد توالی‏های منحصر به فردی دارد و هیچ دو نفری در جهان نیستند که توالی‏های یکسانی داشته باشند. به همین دلیل ازSTR ‏ها می‏توان در مطالعات جمعیتی و بررسی تنوع ژنتیکی در جمعیت‏ها سود جست [1].
علاوه بر مطالعات جمعیتی ازSTR ‏ها می‏توان در موارد تعیین هویت‏، تعیین ابویت، تست‏های پزشکی‏قانونی و سایر موارد استفاده کرد. به طور معمول STRهایی که برای تعیین هویت و مطالعات ژنتیکی جمعیت به‌کار می‏روند، یکسان هستند و شامل پانزده جایگاه به نام‏های D8S1179،D21S11 ، D7S820،CSF ،D3S1358 ،TH01 ، D13S317، D16S539،D2S1338 ، D19S433، VWA، TPOX،D18S51 ، D5S818،FGA ،VWA ، TPOXو TH01 می‏باشند [1].
هم‌چنین از روش مشترکی موسوم به تعیین الگوی DNA در این زمینه‏ها استفاده می‏شود. هر فرد دارای الگوی DNA منحصر به فرد است که تا پایان عمر تغییر نخواهد کرد. محققان دریافتند که افراد یک جمعیت در الگوهای ژنتیکی خود دارای تشابهاتی هستند که منحصر به همان جمعیت است و با الگوی افراد جمعیت‏های دیگر متفاوت است. از این تفاوت‏ها می‏توان برای ردیابی تاریخ مهاجرت و تکامل انسان‏ها استفاده نمود (1).
1-2 نشان‌گر چیست؟
صفاتی را که می‏توانند به عنوان نشانه‏ای برای شناسایی افراد حامل آن صفت مورد استفاده قرار گیرند، نشان‌گر می‏نامند. مندل نخستین کسی بود که از نشان‌گرهای ظاهری برای مطالعه چگونگی توارث صفات در نخود‌فرنگی استفاده کرد. اما گاهی صفات به سادگی و با چشم غیر مسلح قابل مشاهده نیستند، مانند گروه خونی. برای مشاهده چنین صفاتی باید آزمایش‏های خاصی صورت گیرد. به طور کلی هر صفتی که بین افراد متفاوت باشد، ناشی از تفاوت موجود میان محتوای ژنوم آنها می‏باشد. حتی بروز صفات به صورت متفاوت در میان افراد (در شرایط محیطی یکسان)، به علت تفاوت‏ در ژنوم آنها است. این تفاوت‏ها می‏توانند به عنوان نشانه یا نشان‌گر ژنتیک به کار گرفته شوند. به طور کلی برای آنکه صفتی به عنوان نشان‌گر ژنتیک مورد استفاده قرار گیرد، باید دست کم دو ویژگی داشته باشد‌:
1-در بین دو فرد متفاوت باشد (چند شکلی)
2-به توارث برسد (2).
1-3 انواع نشان‌گرهای ژنتیکینشان‌گرهای ژنتیکی عبارتند از:
1-نشان‌گرهای مورفولوژیک
2-نشان‌گرهای پروتئینی
3-نشان‌گرهای مولکولی در سطح DNA و RNA
1-3-1 نشان‌گرهای مورفولوژیک
کاربرد نشان‌گرهای مورفولوژیک به ده‏ها سال پیش از کشف DNA مربوط می‏شود. نشان‌گرهای مورفولوژیکی که پیامد جهش‏های قابل رویت در مورفولوژی هسته، از ابتدای این سده مورد استفاده قرار گرفتند. صفات مورفولوژیکی که عمدتا توسط یک ژن کنترل می‏شوند، می‏توانند به عنوان نشان‌گر مورد استفاده قرار گیرند. این نشان‌گرها شامل دامنه وسیعی از ژن‏های کنترل‌کننده صفات فنوتیپی هستند و جز نخستین نشان‌گرها به شمار می‌آیند و از زمان‏های بسیار دور یعنی از زمانی که محل ژن‏ها روی کروموزوم مشخص شد، مورد استفاده قرار می‏گرفتند (2).
معایب نشان‌گرهای مورفولوژیک
اغلب دارای توارث غالب و مغلوب بوده و اثرات اپیستازی و پلیوتروپی دارند.
تحت تاثیر شرایط محیطی و مرحله رشد موجود قرار می‏گیرند.
فراوانی و تنوع کمی دارند.
گاهی برای مشاهده و ثبت آنها باید منتظر ظهور آنها ماند.
اساس ژنتیک بسیاری از نشان‌گرهای مورفولوژیک هنوز مشخص نشده است‌(2).
1-3-2 نشان‌گرهای پروتئینی
در دهه‌ی 1950، نشان‌گرهای پروتئینی قابل مشاهده توسط الکتروفورز پروتئین‏ها تحول شگرفی را ایجاد نمودند. برخی از تفاوت‏های موجود در ردیفDNA بین دو موجود ممکن است به صورت پروتئین‏هایی با اندازه‏های مختلف تجلی کنند، که به روش‏های مختلف بیوشیمیایی قابل ثبت و مطالعه می‏گردند. این قبیل نشان‌گرها را نشان‌گرهای مولکولی در سطح پروتئین می‏نامند که از آن جمله می‏توان به سیستم آیزوزایم/آلوزایم اشاره کرد. معمول‏ترین نوع نشان‌گرهای پروتئینی آیزوزایم‏ها هستند که فرم‏های مختلف یک آنزیم را نشان می‏دهند. آیزوزایم‏ها به‏ طور گسترده در بررسی تنوع ژنتیکی به‌کار گرفته‌شدند. نشان‌گرهای پروتئینی تغییرات را در سطح ردیف و عمل ژن به صورت نشان‌گرهای هم‌بارز نشان می‏دهند. اما این دسته از نشان‌گرها هم دارای معایبی هستند. برخی از معایب آن‏ها عبارت‌اند از:
محدود بودن فراوانی این نوع نشان‌گرها؛
تعداد آیزوزایم‏های قابل ثبت و مشاهده که می‏توان از آنها به عنوان نشان‌گر استفاده کرد به یکصد عدد نمی‏رسد؛
محدود بودن تنوع ژنتیکی قابل ثبت در آیزوزایم‏ها‌(نداشتن چند شکلی)؛
پیچیدگی فنوتیپ‏های الکتروفورزی آیزوزایم‏ها به دلیل دخیل بودن آنزیم‏های مرکب از چند پلی‌پپتید مستقل در ترکیب برخی از آیزوزایم‏ها‌(3).
اما پیشرفت‏هایی که در زمینه‏ی الکتروفورز دو‏بعدی با قدرت تفکیک زیاد پدید آمده، تجزیه تحلیل هم‌زمان هزاران پروتئین را میسر ساخته و مجددا به‌عنوان فناوری پیشتاز در عرصه نشان‌گر‏های مولکولی مطرح شده‏اند. تاثیرپذیری نشان‌گرها از محیط که به‌طور معمول به‌عنوان یکی از محدودیت‏ها و نکات منفی نشان‌گرهای مولکولی یاد می‏شود، در مورد این نشان‌گر‏ها تبدیل به برتری شده و جایگاه متمایزی را در بین سایر نشان‌گرها به ارمغان آورده است. پروتئومیکس‌(مطالعه سراسری کل پروتئین‏های موجود در یک سلول یا یک ارگانیسم) می‏تواند به‌طور هم‌زمان برای مطالعه بیان ژن و هم‌چنین برای شناسایی پروتئین‏های واکنش دهنده به شرایط محیطی مورد استفاده قرار گیرد(3).
1-3-3 نشان‌گرهای مولکولیDNA وRNA
دسته‌ای دیگر از تفاوت‏های موجود در سطح DNA هیچ تظاهری ندارند. نه صفت خاصی را کنترل می‏کنند و نه در ردیف اسید‏های آمینه پروتئین‏ها تاثیری برجای می‌گذارند. این دسته از تفاوت‏ها را می‏توان با روش‏های مختلف شناسایی، قابل دیدن و ردیابی کرد و به عنوان نشان‌گر مورد استفاده قرار داد. این نشان‌گر‏ها که تعدادشان تقریبا نا‏محدود است، فقط از راه تجزیه و تحلیل مستقیم DNA قابل ثبت هستند. بنابراین به آنها نشان‌گرهای مولکولی در سطح DNA گفته می‏شود. نشان‌گرهای مولکولی فراوان و در هر موجود زنده‌ای می‌توانند مورد استفاده قرار گیرند. تاکنون تعداد زیادی از نشان‌گرهای DNA معرفی شده‌اند. این نشان‌گرها از نظر بسیاری از ویژگی‏ها مانند درجه‏ی چندشکلی، غالب یا هم‌بارز بودن، تعداد جایگاه‏های تجزیه شده در هر آزمایش DNA، توزیع در سطح کروموزوم، تکرار‌پذیری، نیاز یا عدم نیاز به توالی‏یابی DNA الگو و هزینه‏ی مورد نیاز با همدیگر متفاوت‌اند. انتخاب بهترین نشان‌گر به هدف مطالعه (انگشت نگاری، تهیه نقشه پیوستگی، ژنتیک جمعیت و روابط تکاملی) و سطح پلوئیدی موجود مورد مطالعه بستگی دارد‌(4).
مزایای کاربرد نشان‌گرهای مولکولی
عدم تاثیرپذیری آنها از شرایط محیطی خارجی و داخلی موجود؛
امکان به‌کارگیری آنها در مراحل نخستین رشد جنینی حیوانات و مراحل نخستین رشد موجودات؛
فراهم نمودن امکان مطالعه موجودات در خارج از فصل و محیط کشت؛
دقت و قابلیت مطلوب تفسیر نتایج؛
هم‌بارز بودن بسیاری از این نشان‌گرها؛
امکان استفاده از آنها در مورد گونه‏های منقرض شده؛
سهولت تشخیص افراد ناخالص از خالص؛
سهولت امتیازدهی و تجزیه و تحلیل نتایج؛
دسترسی به برنامه‏های رایانه‏ای قوی برای تجزیه و تحلیل و تفسیر سریع نتایج‌(4)
انواع نشان‌گرهای مولکولی
نشان‌گرهای DNA گروه بزرگی از نشان‌گرها را تشکیل می‏دهند. این نشان‌گرها سیر تحول و تکامل خود را به پایان نرسانده‏اند و ابداع و معرفی روش‏های متنوع و جدیدتر ثبت و مشاهده‏ی تفاوت‏های ژنتیک بین موجودات از طریق مطالعه‏ی مستقیم تفاوت‏های موجود در بین ردیف‏های DNA هم‌چنان ادامه دارد. نشان‌گر‏های DNA در مدت یک دهه تکاملی شگرف و تحسین‌برانگیز داشته‏اند‌(5).
ابداع و معرفی واکنش زنجیره‌ای پلی‌مراز یا PCR یک روش سریع تکثیر آزمایشگاهی قطعه یا قطعه‌های مورد نظر DNA است. در واقع PCR روشی بسیار قوی است که تکثیر ردیف منتخبی از مولکول یک ژنوم را تا چندین میلیون در کم‌تر از نیم‌روز امکان‌پذیر می‏سازد. اما این فرایند هنگامی امکان‌پذیر است که دست‌کم ردیف کوتاهی از دو انتهای قطعه DNA مورد نظر معلوم باشد. در این فرایند که تقلیدی از فرایند همانندسازی DNAدر طبیعت است، الیگونوکلئوتیدهای مصنوعی که مکمل ردیف شناخته شده دو انتهای قطعه‏ی مورد‌نظرDNA هستند، به‌عنوان آغازگر مورد استفاده قرار می‏گیرند تا واکنش آنزیمی همانندسازی DNA درون لوله‌ی آزمایش امکان‌پذیر شود. این همانند‏سازی فرایندی آنزیمی است و توسط انواع مختلفی از آنزیم‏های پلی‌مراز صورت می‏گیرد. امروزه تعداد زیادی از این نوع آنزیم‏ها به صورت تجاری دردسترس هستند‌(6).
واکنش زنجیره‏ای پلی‌مراز (PCR) در سال 1983 توسط کری‌مولیس در حالیکه در یک نیمه شب تابستانی در حال رانندگی بود، ابداع گردید و سبب انقلاب عظیمی در زیست شناسی مولکولی شد(6).
همان‌گونه که در شکل 1-1 نشان داده شده است، نشان‌گرهای DNAبه دو دسته‏ی کلی طبقه‌بندی می‏شوند.
نشان‌گرهای DNAمبتنی بر PCR
نشان‌گرهای DNA غیر مبتنی PCR(6).

شکل 1-1 انواع نشان‌گرهای ژنتیکی‌(10)
1-3-3-1 نشان‌گرهای غیر مبتنی بر PCRاین دسته از نشان‌گرهای DNA بدون استفاده از روشPCR تولید می‌شوند و مورد استفاده قرار می‌گیرند.
انواع نشان‌گرهای غیر مبتنی بر PCR به شرح زیر است:
تفاوت طول قطعات حاصل از هضم DNA توسط آنزیم‏های محدودگر(RFLP)
پویش ژنومی نشانه‏های هضم (RLGS)
ماهوارک‏ها
1-3-3-1-1 تفاوت طول قطعات حاصل از هضم DNA توسط آنزیم‌های محدودگر( (RFLPسرگروه نشان‌گرهای غیر‌مبتنی برPCR ، همان تفاوت طول قطعه‏های حاصل از هضم DNA توسط آنزیم‏های محدودگر یا RFLP است. از بین نشان‌گرهای مولکولی DNA، RFLP ها اولین نشان‌گرهایی بودند که برای نقشه‌یابی ژنوم انسان توسط بوتستین و همکاران در سال 1980 و پس از آن برای نقشه‌یابی ژنوم گیاهان توسط بر و همکاران در سال 1983 مورد استفاده قرار گرفتند. در اوایل دهه 1980 بوتستین و همکاران استفاده از تفاوت طول قطعه‏های حاصل از هضم یا RFLP را برای مطالعه‏ی مستقیم DNA و یافتن نشان‌گر‏های ژنتیک جدید معرفی کردند. این تحول از پیامد‏های منطقی کشف آنزیم‏های محدودگر بود. این آنزیم‏ها که بسیار اختصاصی‏ هستند، ردیف‏های ویژه‏ای را روی مولکولDNA شناسایی کرده و آنها را از محل خاصی (نقطه‏ی برش) برش می‏دهند‌(7).
RFLP الزاما مختص ژن‏های خاص نیست، بلکه در کل ژنوم پراکنده است. ازاین رو، از نشان‌گرهای RFLP برای نقشه‌یابی تمام ژن‌ها در ژنوم انسان استفاده می‏شد(5). علاوه برRFLP که هنوز هم از قدرتمندترین و معتبرترین نشان‌گرهایDNA است، انواع مختلف نشان‌گرهایDNA با تفاوت‌های زیادی از نظر تکنیکی و روش تولید، نحوه‌ی کاربرد، امتیاز‌بندی، تجزیه و تحلیل و تفسیر نتایج به سرعت ابداع ومعرفی شده‌اند‌(7).
مهم‌ترین مزایای RFLP
تکرارپذریری، دقت و قابلیت اعتماد این نشان‌گر فوق‌العاده زیاد است؛
این نشان‌گر هم‌بارز است و امکان تشخیص افراد خالص را از افراد ناخالص فراهم می‏آورد؛
فراوانی این نشان‌گر در حد بالایی است؛
RFLP تحت تاثیر عوامل محیطی داخلی و خارجی نبوده و صد در صد ژنتیکی است(8).
برخی معایب RFLP
دشواری، پیچیدگی و وقت‌گیر بودن؛
RFLP ژنوم‌های بزرگ نیازمند کاربرد مواد پرتوزا یا روش‌های پیچیده‏تر و گران‏تر بیوشیمیایی است؛
RFLP نیازمند نگه‌داری میکروارگانیسم‌ها به‌منظور تهیه‏ی کاوشگر است که خود بر پیچیدگی این روش می‏افزاید؛
هزینه‏ی اولیه و نگه‏داری کاوشگر‏ها و کاربرد آنها بسیار زیاد است؛
نیازمندی به مقدار نسبتا زیاد DNA از محدودیت‏های دیگر روش RFLPاست به‌طوری که ده‏ها میکروگرم از DNAبرای هر فرد به منظور تجزیه‏ی ژنوم مورد نیاز است؛
از دیگر محدودیت‏های این نشان‌گر آن است که در گونه‏های بسیار نزدیک به یکدیگر این نوع نشان‌گر‏ها آلل‏های مشابهی را نشان می‏دهند(8).
1-3-3-1-2 پویش ژنومی نشانه‏های هضم (RLGS)در سال1991، هاتادا و همکاران روشی را برای شناسایی و انگشت‌نگاری موجودات عالی ابداع و معرفی کردند. پیش از ابداع این روش که بر مبنای نشان‌دار کردن هم‌زمان انتهای هضم شده‏ی هزاران قطعه‌ی DNA است، ردیابی و ثبت موجودات عالی با روش نشان‌دار کردن انتهای هضم شده غیر ممکن می‌نمود. دو دلیل اصلی برای این تصور ذکر شده است:
ژنوم موجودات عالی بسیار بزرگ و پیچیده است برای مثال ژنوم انسان 109×3 جفت باز دارد و در نتیجه‏ی هضم آن با آنزیمی مانند EcoRI بیش از یک میلیون قطعه‌ی DNA به وجود می‌آید. تفکیک این تعداد مولکولDNA حتی با الکتروفورز دو بعدی نیز غیر ممکن است.
معمولا DNA ژنومی در هنگام استخراج به صورت تصادفی و غیر‌اختصاصی شکسته می‌شود و ایجاد مولکول‏هایی با انتهای تصادفی می‏کند. این امر سبب ایجاد پس‌زمینه‌ی ناشی از نشان‌دار شدن این انتهاها طی فرایند نشان‌دارکردن می‏شود‌(9).
برای رفع این دو نقص تدابیری پیش‏بینی شد و روش RLGS ابداع گردید. این روش جدید که برای تجزیه و تحلیلDNA ژنومی به‌کار می‌رود، بر مبنای این فرضیه است که نقاط برش اختصاصی آنزیم‏های محدودگر می‌توانند به‌عنوان نشانه و وجهه تمایز ارقام و افراد به کار گرفته‌شوند.
در این روش انتهای آزاد مولکول‌های DNA که در اثر صدمات مکانیکی در طی استخراج به وجود آمده‏اند، مسدود می‏شود. سپس برای کاهش پیچیدگی، DNA ژنومی توسط آنزیم‏های محدودگر، با محل برش نادر، هضم و نقاط برش به‌طور مستقیم با فسفر پرتوزا نشان‌دار می‏شوند. آنزیم‏های با محل برش نادر معمولا هزاران قطعه DNA به وجود می‏آورند. سپس با الکتروفورز دو‌بعدی، قطعه‏های هضم‌شده‏یDNA از هم جدا شده و خودپرتونگاری صورت می‏گیرد. این روش یک الگوی دو بعدی با هزاران نقطه‏ی پراکنده (قطعه‏های نشان‌دارDNA) ایجاد می‏کند که هر یک می‏توانند به عنوان یک نشان‌گر به کار گرفته شوند(10)
برخی از مزایای روشRLGS
در هر آزمایش هزاران نشان‌گر به‌دست می‌آید؛
مقدار کمی DNAمورد نیاز است؛
در صورت استفاده از آنزیم‌های محدودگر متفاوت، تفاوت‏های بیشتری ظاهر و ثبت خواهند شد[10].
برخی از معایب روش RLGS
DNA مورد نیاز برای این روش باید از کیفیت مطلوبی برخوردار باشد؛
هضم ناقص DNA توسط آنزیم‏های محدودگر نتایج تکرار ناپذیر و گمراه کننده‏ای خواهد داشت؛
این روش پیچیدگی فوق العاده‏ای داشته و تفسیر نتایج حاصل از آن دشوار است(10).
1-3-3-1-3 ماهوارک‏ها
ماهوارک‏ها نخستین بار در سال 1985 توسط جفری و همکاران گزارش شدند. پس از آن در سال 1988 تکثیر جایگاه‏های ژنی خاص نواحی تکرارشونده، روی ماهوارک‏ها در ژنوم انسان انجام شد.
این دسته از نشان‌گرها از نظر تکنیکی مبتنی بر استفاده از کاوشگرهای مصنوعی و کاربرد مواد پرتوزا و روش ساترن هستند.
ماهوارک‌ها واحدهایی 10 تا 100 جفت بازی هستند که ممکن است صدها بار تکرار شده باشند. آنها معمولا یک هسته مشترک 10 تا 15 جفت بازی دارند که احتمالا در تنوع‌پذیری ماهوارک‌ها موثرند. ماهوارک‌ها بیش‌تر در نواحی یوکروماتین ژنوم پستانداران، قارچ‌ها و گیاهان متمرکز‌ند. تنوع‌پذیری ماهوارک‌ها در حدی است که گاهی در انگشت‌نگاریDNA انسان مورد استفاده قرار می‏گیرند. از جمله‌ی ماهوارک‌ها می‏توان به تکرارهای پشت سر هم با فراوانی بالا (VNTR) اشاره کرد[11]. VNTR ها به دو دسته‌ی کلی تقسیم می‌شوند: VNTR تک مکانی و VNTR چند مکانی.
دسته‏ی نخست، تعداد متفاوت ردیف‌های تکراری در یک جایگاه ژنی و دسته‏ی دوم تعداد متفاوت ردیف‌های تکرار‌شونده در چندین جایگاه ژنی را نشان می‌دهند. الگوی بانددهی به‌دست آمده با استفاده از کاوشگر‌های VNTR تک مکانی ساده‏تر و قابل فهم‌تر است، زیرا هر فرد تعداد کمی باند واضح را نشان می‏دهد. در حالی‌که تعداد باندهای به دست آمده از کاوشگرهای مخصوص VNTRچند‌مکانی بیش‌تر است، به‌طوری که به‌طور هم‌زمان تا بیش از 30 باند به دست می‏آید(12).
در نخستین نشان‌گرهای مبتنی بر ماهوارک‌ها، از الیگونوکلئوتید‏های حاوی ریزماهواره به عنوان کاوشگر استفاده گردید و توسط علی و همکاران انگشت‌نگاری الیگونوکلئوتیدی نام‌گذاری شد.
از کاوشگرهای الیگونوکلئوتیدی نشان‏دار‌شده مکمل با موتیف‌های کوتاه تکرار‌شونده در هیبریداسیون در ژل، با به کارگیری DNAژنومی برش داده شده با آنزیم‌های برشی خاص و الکتروفورز ژل آگارز استفاده شده است. گوبتا و وارشنی در سال2000 طی تحقیقات خود مراحل زیر را برای انگشت‌نگاری الیگونوکلئوتیدی مطرح کردند:
جداسازیDNA ژنومی با وزن مولکولی زیاد
هضم DNAژنومی با یک آنزیم محدودگر مناسب
تفکیک قطعه‌های حاصل از هضم روی ژل آگارز
انتقال ساترن قطعه ها به غشا
دو ‏رگ‏گیری غشا با کاوشگر‏های(نشاندار با مواد پرتوزا یا غیر پرتوزا) الیگونوکلئوتیدی دربردارنده‏ی ردیف‌های دو یا سه تایی تکراری
خودپرتونگاری یا رنگ آمیزی برای مشاهده‏ی قطعه‌های دو رگ‌شده.
به‌کمک این روش می‌توان تنوع نواحی تکرار‌شونده‏ی مورد نظر را آشکار کرد. قطعه‌هایی از DNA که با الیگونوکلئوتیدها دو ‌رگ می‌شوند، در دامنه‌ای از اندازه‏ی چند صد جفت تا ده کیلو جفت باز قرار می‏گیرند. هم‌چنین گاهی بیش از یک نوع ماهواره در داخل یک قطعه‏ی برش داده شده قرار می‌گیرد. تفاوت‏هایی که این نوع نشان‌گرها نشان می‏دهند، به دلیل تفاوت در طول قطعه‌های برش داده‌شده‌ای است که در بردارنده‏ی ماهوارک‌ها هستند. از این روش برای شناسایی ژنوتیپ‌ها و همچنین در ژنتیک جمعیت استفاده می‌شود(12).
پس از مدتی، لیت و لوتی و سه گروه دیگر همین روش را برای ریزماهواره‏ها(عمدتا از نوع (CA)n) به‌کار بردند و دریافتند که ریز ماهواره‏ها به دو دلیل به مراتب آسانتر از ماهوارک‌ها با روش PCR تکثیر می‏شوند:
1-ریزماهواره‏ها کوچکتر از ماهوارک‏ها هستند؛
2-ردیف‌های تکرار‌شونده ریز ماهواره‏ای فراوانتر و توزیع آنها در کل ژنوم یکنواخت‌تر ازماهوارک‏هاست(13).
1-3-3-2 نشان‌گرهای مبتنی بر PCRنشان‌گرهای مبتنی بر PCR نشان‌گرهایی هستند که از توالی الیگونوکلئوتیدی به عنوان آغازگر برای تکثیر قطعه‏ی خاصی از DNA استفاده می‌کنند. روش‏های مختلف در این گروه، در طول و توالی آغازگرها، سختی شرایط PCR و روش‏های جداسازی و آشکار کردن قطعات با همدیگر فرق دارند.
انواع نشان‌گرهای مبتنی بر PCR به شرح زیر است:
تفاوت طول قطعه‌های حاصل از تکثیر(AFLP)
DNA چند شکل تکثیر‌شده‏ی تصادفی(RAPD)
تفاوت تک نوکلئوتیدی(SNP)
نشان‌گرهای مبتنی برنقاط نشانمند از ردیف (STS)
1-3-3-2-1 تفاوت طول قطعه‌های حاصل از تکثیر (AFLP)
در سال 1995 نشان‌گرهای جدیدی ابداع و معرفی شدند که به نظر می‌رسد بسیاری از محدودیت‌های نشان‌گر‌های پیشین را نداشته باشند. در این روش که AFLP نامیده می‏شود نشان‌گرهایی تولید می‏شوند که علاوه بر دارا بودن مزایایRFLP مانند دقت و تکرار‌پذیری ویژگی‌های مثبت روش‌های مبتنی بر واکنش زنجیره‌ای پلی‌مراز را نیز دارند. پایه‌ی این روش تکثیر انتخابی برخی قطعه‌ها از بین تمام قطعه‌های هضم شده‌ی DNA است و سه مرحله‌ی مجزا دارد:
هضمDNA با یه جفت آنزیم محدودگر و اتصال آنها به آداپتور‌های اولیگونوکلئوتیدی؛
طراحی، ساخت آغازگر و تکثیر انتخابی دسته‌ای از قطعه‌های حاصل از هضم .با استفاده از ردیف بازی آداپتور‌ها و نیز ردیف بازی نقاط برش، طراحی و ساخت آغازگر انجام می‌شود، اما برای تکثیر انتخابی قطعه‌های حاصل از هضم دو، سه یا چند نوکلئوتید به انتهای’3 ردیف آغازگر اضافه می‌شود که موجب می‌گردد فقط قطعه‌هایی تکثیر‌شوند که ردیف بلافصل آنها در مجاورت نقطه‌ی برش ،مکمل نوکلئوتیدهای یاد شده باشد؛
جداسازی قطعه‌های حاصل از تکثیر روی ژل‌های توالی‌یابی(پلی‌اکریل‌آمید) و خودپرتونگاری یا رنگ‌آمیزی نقره برای ثبت نتیجه‌ها.
با استفاده از این روش تعداد زیادی از قطعه‌های حاصل از هضم، تکثیر و قابل رویت می‌شوند. این در حالی است که نیازی به دانش اولیه در مورد توالی‌بازی قطعه‌هایی که تکثیر می‌شوند، وجود ندارند. هر یک از این قطعه‌هایی که به صورت باند روی ژل ظاهر می‌شوند، می‌توانند به عنوان یک نشان‌گر ژنتیک مورد استفاده قرار گیرند.
تعداد قطعه‌هایی که با این روش تکثیر می‌شوند، به دقت و توانمندی روش‌های جداسازی (الکتروفورز)، ثبت نتایج و تعداد نوکلئوتید اضافه شده به انتهای آغازگر بستگی دارد. معمولا در این روش بین پنجاه تا صد قطعه‌ی حاصل از هضم تکثیر و با استفاده از ژل‌های پلی‌اکریل‌امید واسرشت ساز ثبت می‏شوند(19)
مزایای AFLP
این روش در مقایسه یا سایر روش‌ها بیشترین تعدا نشان‌گر‌ها به ازای هر ژل را ایجاد می‌کند؛
در این روش نیازی به تهیه و تدارک و نگه‌داری کاوشگر نیست .دقت و تکرار‌پذیری این نشان‌گر به دلیل انتخاب دمای زیاد هم رشته‌سازی و اتصال آغازگر به DNA الگو بیشتر از RAPD است(20).
معایب AFLP
پیچیدگی نسبی این روش در مقایسه با سایر روش‌های میتنی برPCR ؛
عدم اطلاع از جایگاه ژنی نشان‌گر‌ها؛
غالب بودن این نشان‌گر موجب عدم امکان تشخیص افراد خالص از ناخالص می‏گردد؛
تکثیر قطعه‌های غیر‌واقعی در AFLP موجب کاهش قابلیت اعتماد این روش می‏گردد(20).
1-3-3-2-2 DNA چندشکل تکثیرشده‏ی تصادفی(RAPD)در این روش از تک آغازگرهایی به طول هشت تا ده نوکلئوتید که ردیف بازی آن به طور قراردادی تعیین می‌گردد، استفاده می‏شود. در این واکنش یک آغازگر منفرد نقاط مکمل خود را روی دو رشته‏ی DNA ژنومی می‌یابد و در آن نقاط به رشته‌های DNAمتصل می‌شود. چنانچه محل اتصال آغازگرها در روی دو رشته‏ی مقابل به هم نزدیک باشند(فاصله‏ای که DNA قابل تکثیر باشد)، ردیف بین آن دو نقطه طی واکنش PCR تکثیر خواهد شد. فراورده‌های واکنش PCRروی ژل آگارز از هم جدا می‏شوند. تولید هر باند بیانگر وجود شباهت زیاد بین ردیف بازی آغازگرها و ردیف بازی محل اتصال درDNA ژنوم است. به طور معمول هر آغازگر تکثیر چندین جایگاه مختلف را درDNA ژنومی هدایت خواهد کرد. وجود یا عدم وجود یک باند واحد در ژل های RAPD بیانگر جهش نقطه‌ای در محل اتصال آغازگرها و یا حذف یا (اضافه) شدن در ناحیه قابل تکثیر است. بنابراین چند شکلی در RAPDمعمولا به شکل حضور و غیاب یک باند پدیدار می‏شود. بدین معنی که نشان‌گرهای RAPD از نوع غالب‌اند و افرادی که دو نسخه از یک آلل دارند، به طور کمی از افرادی که یک نسخه از آن آلل را دارند، قابل تشخیص نیستند. تفاوت طول قطعه‏ها در RAPD از طریق تکثیر قطعه‌های DNA مکمل با ردیف‌های آغازگرهای اختیاری (ردیف مشخص ولی تصادفی) به‌دست می‌آیند. قطعه‏های تکثیر شده به صورت نوارهایی با وزن مولکولی متفاوت به‌طور مستقیم روی ژل قابل مشاهده‌اند (15).
مزایای RAPD
عدم نیاز به کاوشگر، مواد پرتوزا و غیره؛
امکان بررسی هم زمان چندین جایگاه در ژنوم؛
عدم نیاز به اطلاعات اولیه در مورد ریف DNA برای ساخت آغازگر(16).
معایب RAPD
عدم تکرار پذیری؛
حساسیت بسیار به آلودگی؛
در صورت تغییر شرایط محیطی ظهور باندهای جدید؛
نامعلوم بودن جایگاه نشان‌گر RAPD روی نقشه‌ی ژنتیکی(16).
1-3-3-2-3 تفاوت تک نوکلئوتیدی(SNP)تنوع‌ها و تفاوت‌هایی که به واسطه‏ی اختلاف در یک جایگاه نوکلئوتیدی(به علت جایگزینی، حذف یا ازدیاد) اتفاق می‌افتند، با عنوان تفاوت تک نوکلئوتیدی نامیده می‏شوند. این نوع از تنوع به‌وفور در ژنوم انسان اتفاق می‏افتد به طوری که مطالعات انجام گرفته توسط کاتانو-آنولز و گرس هوف (1998) در ژنوم انسان و اسب نشان می‏دهد که در فاصله‏ی هر دویست و پنجاه تا چهارصد نوکلئوتید یک SNP وجود دارد(17).
با اینکه‌SNP ها به وفور در ژنوم انسان یافت می‌شوند، ولی ایجاد و توسعه‌ی نشان‌گرهای SNP چندان آسان نیست. تهیه نشان‌گر‏های SNP شامل مراحل زیر است:
تعیین ردیف DNA اطراف SNP؛
تکثیر قطعه‌ای منحصر به فرد از DNA به کمک PCR به منظور غربال SNP؛
شناسایی SNP که شامل مشاهده‌ی دو آلل در افراد مختلف می‌باشد؛
مکان‌یابی نشان‌گر SNP و تعیین جایکاه خاص کروموزومی آن؛
تعیین فراوانی دو آلل در جمعیت؛
بررسی SNP در افراد و ژنوتیپ‌های مختلف(17).
برخی از معایب نشاگرهای SNP
SNPها به دلیل داشتن فقط دو آلل در یک جایگاه ژنی نسبت به نشان‌گر‌های چند آللی، اطلاعات کمتری را در نقشه‌های پیوستگی نشان می‌دهند؛
شناسایی نشان‌گرSNP بسیار پر‌هزینه و هم‌چنین زمان‌بر است(17).
1-3-3-2-4 نشان‌گرهای مبتنی برنقاط نشانمند از ردیف(STS)هر نشان‌گری که مبتنی بر واکنش PCR باشد و با استفاده از آغازگرهای اختصاصی (معمولا بیش از بیست نوکلئوتید) ایجاد شود، یک نقطه‌ی نشانمند از ردیف نامیده می‏شود، زیرا پیش از طراحی آغازگر، بی‏شک در یک مرحله ردیف‌یابی صورت گرفته است. نشان‌گرهایی همچون تفاوت طول قطعه‌های قابل تکثیر (ALP) و ریزماهواره‏ها از آن جهت که مستلزم ردیف‏یابی برای طراحی آغازگر به منظور تکثیر DNA در یک نقطه‌ی خاص هستند، ذیل STS دسته‌بندی می‌شوند:
-تفاوت طول قطعه‏های قابل تکثیر(ALP)
-ریز ماهواره‌ها (18).
1-3-3-2-4-1 تفاوت طول قطعه‏های قابل تکثیر(ALP)
ALP یکی از ساده‏ترین و سریع‏ترین نشان‌گرهای مبتنی بر PCR است. اگر ردیف باز‏های قطعه‏ای از DNA در یک موجود مشخص باشد (یا دست کم بخشی از دو انتهای آن قطعه معلوم باشد)، براساس آن می‏توان به طراحی و ساخت مصنوعی آغازگرهایی به طول بیست تا سی نوکلئوتید اقدام کرد. چنان‌چه نمونه‏های مختلف DNA توسط این آغازگرها و از طریق واکنش زنجیره‏ای پلی‌مراز تکثیر و سپس روی ژل الکتروفورز از هم جدا شوند، در صورت وجود اختلاف در طول قطعه‏ی قابل تکثیر، باندهایی به اندازه‏های مختلف تولید خواهند شد که بیانگر وقوع پدیده‏ی حذف یا اضافه در بین نمونه‏های مورد مطالعه است. این تفاوت در اندازه‏ی قطعه‏های قابل تکثیر که جهش‏های ژنتیک را نشان می‏دهد به عنوان نشان‌گرهای ژنتیک مورد استفاده قرار می‏گیرد(14).
مزایای ALP
از نظر کاربردی در بین نشان‌گرهای DNA،یکی از سریع ترین و ارزان‌ترین‌ها است؛
به‌کاربرد مواد پرتوزا یا بیوشیمیایی پیچیده نیاز ندارد؛
به‌تدارک، نگهداری و کاربرد کاوشگرها نیاز ندارد؛
بسیار اختصاصی عمل می‌کند، تکرار پذیری آن خوب است و تا حد بسیار زیادی می‌توان به نتایج آن اعتماد داشت؛
به‌مقدار خیلی کمی از DNA نیاز است؛
هم‌بارز بودن این نشان‌گر امکان تشخیص افراد خالص از هر یک از انواع افراد ناخالص را فراهم می‌آورد(14).
معایب ALP
طراحی و ساخت آغازگرها، به اطلاعات اولیه در مورد ردیف DNAژنوم مورد مطالعه نیاز دارد که با توجه به اینکه ژنوم بسیاری از موجودات به طور کامل در دسترس نیست این روش استفاده بسیار کمی دارد؛
هزینه‌ی اولیه مورد نیاز به منظور تولید تعداد کافی نشان‌گر ژنتیک با توزیع مناسب در سرتاسر ژنوم بسیار زیاد و مستلزم صرف وقت است(14).
1-3-3-2-4-2 ریزماهواره‌هاریزماهواره‏ها شامل واحدهای یک الی شش تایی تکرار شونده هستند که در ژنوم بیشتر یوکاریوت‏ها پراکنده‏شده‏اند. به طوری که در هر ده کیلو جفت باز از ردیف DNA دست کم یک ردیف ریزماهواره‏ای دیده می‏شود. طول ریز‌ماهواره‏ها معمولا کمتر از 100 جفت باز بوده و توسط دو ردیف منحصر به فرد در دو طرف محدود شده‏اند. ریزماهواره‏ها به سه گروه عمده‌ی تکرارهای کامل، تکرارهای ناکامل (معمولا توسط بازهای غیرتکرارشونده قطع می‌شوند) و تکرارهای مرکب(دو یا تعداد بیشتری از واحدهای مجاور یکدیگر) تقسیم می‏شوند. تعداد تکرارها در هر واحد بسیار متفاوت است. حداقل تعداد واحد تکرار‌شونده برای ریز ماهواره‏های دو نوکلئوتیدی به ترتیب ده و هفت بار تکرار تعیین شده است(21).
مزایای ریزماهواره‏ها
کاربرد آنها و تفسیر نتایج نسبتا ساده است؛
سیستم چند آللی(تا 11 آلل) از ویژگی‌های بارز این نوع نشان‌گر است؛
ریزماهواره‌ها بسیار متنوعند؛
به وفور در ژنوم یوکاریوت‏ها یافت می‏شوند؛
بیشتر ریزماهواره‏ها غیر‏عملکردی هستند؛
همبارز هستند [22].
1-4 فراوانی، توزیع و سازماندهی ریزماهواره‏ها در داخل ژنومریزماهواره‌ها بسیار فراوان بوده و در کل ژنوم موجودات به صورت تصادفی پراکنده اند. فراوانی ریزماهواره ها در بین موجودات زنده متفاوت است. برای مثال تخمین زده شده است که ژنوم انسان به طور میانگین ده برابر بیشتر از گیاهان ریزماهواره دارد. علاوه برDNA کروموزومی تعداد زیادی ریزماهواره در DNA کلروپلاست ها نیز گزارش شده است. به کمک روش‏هایی از قبیل دورگه‏گیری در ژل، نقشه‏یابی ژنتیکی و فیزیکی و هم چنین دورگه‏گیری در محل فلورسنت، ثابت شده است که ریزماهواره ها به طور یکنواخت در ژنوم پراکنده‏اند. اگرچه در برخی موارد می توانند به صورت مجتمع قرار گرفته باشند(12).
1-5 مکانیسم ایجاد تنوع در طول توالی‏های تکراریچنین فرض می‏شود که جهش در تعداد واحدهای تکرار شونده در هر یک ازDNA های تکرار شونده با یکی از دو سازوکار کراسینگ آور نامساوی(uco) یا جفت نشدن ناشی از سرخوردن در طول رشته (خطای همانندسازی DNA ) صورت می‏گیرد. بیشتر عقیده بر این است که ریزماهواره‏ها و ماهواره‏ها توسط سازوکار کراسینگ آور نامساوی ایجاد می‏شوند، ولی در مورد ریزماهواره‏ها برخی افراد یکی از دو سازوکار و برخی دیگر هر دو سازوکار را موثر می‏دانند(23).
1-5-1 کراسینگ اور نابرابرگاهی کراسینگ اور نابرابر در داخل تکرارهای ریزماهواره‏ای بین کروموزوم های مشابه یا خواهری اتفاق می‏افتد و سبب تغییر در تعداد واحدهای تکرار شونده می‏شود.(شکل 1-2).کراسینگ اور نابرابر می‏تواند هم در میوز و هم میتوز اتفاق بیفتد. چنین توجیه می‏شود که وجود نواحی تکرارشونده احتمالا مانع از ردیف شدن کامل در همولوگ یا کروموزوم‏های خواهری می‏شود. به نظرمی‏رسد که این نوترکیبی مکانیزم اصلی ایجاد تنوع مینی‏ستلایتی است(23).

شکل 1-2 کراسینگ آور و مبادلات نابرابر بین کروماتیدهای خواهری سبب ایجاد حذف شدگی یا الحاق می‌شود(23.)
1-5-2 عدم جفت شدن ناشی از سرخوردن DNA در طول رشته(خطاهای همانند سازی)گاهی DNA پلی‌مراز در طول همانند سازی در نواحی تکرار شونده‏ی ریز ماهواره‏ای سر می‏خورد و موجب تغییر در تعداد واحد تکرار شونده می‏شود. در حقیقت سر خوردن پلی‌مراز در طول نواحی تکراری موجب عدم جفت شدن کامل دو رشته‏ی DNA شده و در نهایت حلقه‌هایی در رشته‌ی الگو یا رشته‏ی جدید ایجاد می‏شود(شکل1-3). این امر مکانیسم اصلی به وجود آورنده‏ی چندشکلی در میکروستلایت‌هاست(23).

شکل 1-3 متزلزل بودن پلی‌مراز حین همانندسازی DNA می‏تواند طول تکرار را به اندازه یک یا دو واحد تغییر دهد(23).اگر نتیجه‏ی همانند سازی ایجاد واحد های تکرار شونده‏ی اضافی باشد، حلقه در رشته ی جدید و اگر نتیجه‌ی همانند سازی کاهش در تعداد واحد‏های تکرار شونده باشد، حلقه در رشته‏ی الگو تشکیل خواهد شد(23).
گلدستین و شلوترر فرضیه‏ی عدم جفت شدن ناشی از سر‏خوردن در طول رشته را نسبت به فرضیه کراسینگ آور نامساوی به دلایل زیر به واقعیت نزدیکتر دانسته‏اند:
الف)‌در انسان بسیاری از تغییرات ریز ماهواره‏ای موجب تغییر در نشان‌گر های مجاور ناحیه ی ریز ماهواره‏ای نمی‌شود. بنابراین در ایجاد چنین تغییراتی نوترکیبی بی‏تاثیر است. از آنجا که جهش در فرضیه کراسینگ اور نامساوی، وابسته به نوترکیبی است، تغییرات ریز ماهواره ای و عدم تغییر نقاط مجاور با این فرضیه قابل توجیه نیست.
ب)‌نقصان در ژن‏هایی که در نوترکیبی نقش اساسی دارند تاثیری در پایداری ریز ماهواره‏ها ندارد.
ج)‌مطالعات انجام گرفته در ساکارومایسزسرویزیه نشان می‏دهد که پایداری ریز ماهواره‏ها در سلول‏هایی که تقسیم میوز را انجام می‏دهند مشابه با یاخته ها در تقسیم میتوز است. با توجه به اینکه نوترکیبی در میوز بیشتر از میتوز است، پس اگر فرضیه‏ی کراسینگ اور نامساوی صادق باشد، باید ریز ماهواره‏ها در میوز ناپایدارتر از میتوز باشد(23).
1-6 دامنه تنوع واحدهای تکرارشوندهدو مدل متفاوت برای توصیف دامنه‏ی تنوع تعداد واحدهای تکرار شونده‏ی ریز ماهواره‏ای وجود دارد:
1.مدل جهش گام به گام
2. مدل آللی نا محدود
1-6-1 مدل جهش گام به گاماگر فرض کنیم در ریزماهواره‏ها یک گام معادل تغییر در یک واحد تکرار شونده باشد، بنابر این مدل ریز ماهواره‏ها از نظر اندازه فقط در تعداد محدودی گام تفاوت دارند، به‌طوری که هر گام از گام بعدی به وسیله‏ی یک واحد تکرار شونده جدا می‏شود. در این مدل چنین فرض می‏شود که بسیاری از جهش‏های با فراوانی زیاد، فقط ریزماهواره‏ها را در یک گام یا دو گام‌(در یک زمان) تغییر می‏دهند. طرفداران این نظریه معتقدند که در بیشتر آزمایش‏ها، بیشترین تغییر در ساختار ریزماهواره‏ها مربوط به افزایش یا کاهش در یک واحد تکرار شونده بوده است(10).
1-6-2 مدل آللی نا‏محدودبر اساس این مدل هیچگونه محدودیتی در اندازه‏ی پتانسیل ریزماهواره‏ها وجود ندارد. از این رو تعداد نا محدودی از انتخاب‏ها می‌توانند اتفاق بیفتند که تمامی آنها احتمال یکسان را داشته باشند.
بسیاری از پژوهشگران معتقدند که ترکیبی از این دو مدل(عموما تغییر در یک یا دو واحد تکرار شونده و به مقدار کمتر تغییرات بزرگتر) بهتر می‌تواند تغییرات جهشی در ریزماهواره‏ها را توضیح دهد(10).
1-7 مارکرهای STRتوالی‏های تکراری کوتاه پشت سر هم(STRS) ، توالی‏های تکرارشونده کوتاه با طول 1-13 نوکلئوتید هستند که به شکل سر به دم قرار می‏گیرند. در ژنوم انسان، معمول‏ترینSTR ، توالی دو نوکلئوتیدی [CA]n است،که در این فرمول n تعداد تکرارهاست که معمولا بین 5 تا 20 بار متغیر است(24).
1-8 کاربرد مارکرهای STRمارکرهایSTR کاربردهای فراوانی دارد که از مهمترین آنها تعیین هویت افراد است(25). تعیین هویت در موارد بسیاری کاربرد دارد که از جمله‏ی آنها می‌توان به موارد زیر اشاره کرد:
1- مطالعات شجره‏ای و روابط فامیلی
2- شناسایی هویت قربانیان حوادث
3- تعیین هویت در موارد جنایی
4- ردیابی تاریخ بشر و مطالعات جمعیتی(26).
1-8-1 مطالعات شجره‏ای و روابط فامیلیاز مارکرهایSTR می توان برای بررسی خویشاوندی دو یا چند نفر استفاده کرد. این نوع مطالعه را آنالیز فامیلی می‌گویند و کاربرد متداول آن در بررسی رابطه والدین ـ فرزندی است(27).
هرساله بیش از 300000 مورد تست ابویت به منظور تعیین رابطه پدر فرزندی در ایالات متحده انجام می‏شود. این تست‏ها معمولا شامل یک مادر، یک کودک و یک یا چند پدر مدعی است. همانطور که می‏دانیم هر فرد دارای دو سری آلل می‏باشد که یک سری آن را از پدر و سری دیگر را از مادر دریافت کرده است. بدین منظور آلل‏های پدر و فرزند برای یافتن تعدادی از جایگاه‏هایSTR مورد بررسی قرار می‏گیرند. اساس این تست بر این است که در فقدان جهش، آلل‏های کودک باید مطابقت کاملی با آلل‏های پدری و مادری داشته باشد(28-29-30).

شکل 1-4 آلل‏های فرزندان مجموعه‏ای از آلل‏های والدین آنها می‏باشد(26).علاوه بر این بسیاری از افراد برای شناسایی اقوام خود از مارکرهایSTR استفاده می‏کنند. برای مثال با آنالیز STR های کروموزومY می توان نسبت فامیلی میان مردان یک خانواده را مشخص کرد. زیرا همان‌طور که می‏دانید کروموزومY توارث پدری دارد و از پدر به تمام پسران به ارث می‌رسد. پس طبیعی است که تمام پسران خانواده در همه‏ی نسل‌هاSTR های یکسانی روی کروموزوم Y خود داشته باشند. آزمایشی که بدین منظور انجام می‏گیرد آزمایش Y-filer نامیده می‏شود. به کمک این آزمایش می‏توان روابط میان برادرها، عمو و برادرزاده و... را مشخص نمود(27-31).


1-8-2 شناسایی هویت قربانیان حوادثفجایع بزرگ، طبیعی یا بدست بشر، می‌تواند جان افراد بسیاری را بگیرد، تست‏‏‏هایی که برای شناسایی قربانیان حادثه انجام می‏شود، تست تعیین هویت قربانیان حادثه نامیده می‏شود. از این تست در مواردی مانند سقوط هواپیما ،آتش سوزی‏های بزرگ و حوادث تروریستی استفاده می‏شود. در این قبیل حوادث با استفاده از اسامی افراد، خانواده‏های آنها شناسایی می‏شوند و پس از مراجعه‏ی خانواده‌ها، از اعضای خانواده شامل پدر، مادر، فرزند، خواهر و برادر نمونه‏ی DNA گرفته می‏شود و نواحی STR آنها بررسی می‏شود. پس از این مرحله با استفاده از DNAبه دست آمده از بقایای اجساد پروفایل ژنتیکی آنها تهیه می‏شود و در نهایت با مقایسه‏ی پروفایل‏های تهیه شده هویت قربانیان شناسایی می‏شود(32).
1-8-3 تعیین هویت در موارد جناییتعیین هویت در موارد جنایی شامل دو بخش می‏باشد:
شناسایی افراد مجهول الهویه
ردیابی مجرمین(25).
1-8-3-1 شناسایی افراد مجهول الهویههر ساله میلیون‏ها نفر در سراسر جهان تحت شرایط مشکوکی مفقود می‏شوند. بسیاری از این افراد قربانی فعالیت‏های مجرمانه از قبیل تجاوز و قتل می‏شوند و هویت آنها ناشناس باقی می‏ماند. در این موارد هم می‏توان از مارکرهای ژنتیکی موجود در DNA افراد برای تعیین هویت آنها استفاده کرد(33).
سه دسته نمونه در مورد افراد قربانی وجود دارد:
1-نمونه مستقیم از فرد قربانی
2-نمونه خانواده قربانی
3-نمونه‌های ناشناس باقی مانده از انسان در صحنه‏ی جرم
این نمونه‏ی باقی مانده می‏تواند استخوان، دندان، بافت، تار مو، لکه ی خون و یا هر چیز دیگری باشد(34).
1-8-3-2 ردیابی مجرمینعلاوه بر این می‏توان از آنالیز DNA برای ردیابی و شناسایی مجرمین استفاده کرد. این که فردی مرتکب جرم و جنایتی بشود و نمونه‌ای از DNA خود را به جا نگذارد، تقریبا غیرممکن است. مو، لکه‌های خون و حتی اثر انگشت، مقادیر بسیار جزئی از DNA را دارند که برای مطالعه با PCR کافی هستند. این بررسی‌ها لازم نیست که بلافاصله انجام شوند، زیرا در سال‌های اخیر، با آزمایش DNA روی مواد بایگانی شده، تعدادی از جنایات گذشته ـ با عنوان پرونده‌های مختومه ـ نیز روشن شده است(35).
باید به خاطر داشته باشیم که یک پروفایل DNA به تنهایی فاقد اعتبار است و کاربردی ندارد. همیشه برای بررسی یک پروفایل DNA نیاز است که یک مقایسه‏ای انجام شود:
1-نمونه ی مورد بررسی که با Q مشخص می شود
2-نمونه شناخته شده که با K نمایش داده می شود
در موارد جنایی، نمونه ی صحنه ی جرم (Q) با نمونه ی فرد مظنون (K) و یا مظانین (K1,K2,K3,K...) مقایسه می شود . در یک مورد بدون مظنون، نمونه ی صحنه ی جرم با نمونه هایی که در اطلاعات کامپیوتری از افراد سابقه دار وجود دارد، بررسی می شود . (K1,K….,KN)(34).

شکل 1-5 شناسائی مجرمین به کمک مارکرهای STR(26).1-8-4 ردیابی تاریخ بشر و مطالعات جمعیتیباستان شناسان با بررسی و مقایسه توالی DNA انسان‌های امروزی با افراد مرده، به کشف منشأ تکاملی انسان امروزی و مسیرهای استقرار انسان در کره زمین می‌پردازند. این زمینه تحقیقاتی آرکئوژنتیک نامیده می‌شود(35).
ردیابی مهاجرت انسانی در طول تاریخ با استفاده از آنالیز DNA روش نوینی است. هدف از این کار تخمین ارتباط میان جمعیت ها بر اساس شباهت‏ها و تفاوت‏هایDNA آنها است. به همین منظور پروژه‏ی عظیمی در سال2005 به منظور ردیابی تاریخ بشر انجام شد که در آن از ده ها هزار نفر از افراد در سراسر جهان آزمایش به عمل آمد. اساس کار بر این مطلب است که اگر تکامل ژنوم‏ها به دلیل انباشتگی جهش ها رخ داده باشد، بنابراین میزان اختلاف در توالی نوکلئوتید های دو ژنوم می تواند زمان حضور جد مشترک آنها را مشخص نماید. انتظار می رود دو ژنومی که اخیرا از یکدیگر جدا شده اند در مقایسه با دو ژنومی که جد مشترک آنها قدیمی‏تر است، اختلاف کمتری داشته باشند(36).
در مطالعه روی یافتن مبدا انسان‏های امروزی و الگوی جغرافیایی مهاجرت‏های بشر از مطالعه‏ی ژن‏ها در جمعیت‏ها می‏توان استفاده کرد. بدین منظور ژن‏های انتخابی جهت بررسی باید دارای گوناگونی باشند. در صورت فقدان گوناگونی ژن‏ها، اطلاعات فیلوژنتیکی بدست نمی‏آید، زیرا همه‏ی افراد حتی اگر به جمعیت‏های مجزایی تقسیم شده باشند که تنها به صورت متناوب با یکدیگر آمیزش داشته‏اند، همچنان دارای همانندی‏های بسیاری خواهند بود. بدین معنی که توالی DNA مورد استفاده در آنالیز فیلوژنتیکی باید از متنوع ترین توالی‏های متغیر باشد(36).
در انسان از سه نوع توالی استفاده می‏شود :
ژن های چند آللی مانند اعضای خانواده‏ی HLA، که اشکال بسیار متفاوتی دارند .
ریز ماهواره‏ها که STR ها نیز جز این گروه به حساب می‏آیند .
DNA میتوکندریایی که به دلیل فقدان سیستم‏های ترمیمی موجود در هسته‌های سلول انسان که نسبتا به سرعت دچار انباشتگی نوکلئوتیدی می‏شوند. انواع مختلف DNA میتوکندریایی موجود در یک گونه را هاپلوگروه می‏نامند(36).
باید توجه نمود که آلل‌ها و هاپلوگروه‌های مختلف به طور هم‌زمان در جمعیت‌ها وجود دارند. به این ترتیب این لوکوس‏ها چند شکلی بوده و به کمک مقایسه ترکیب آلل‌ها و یا هاپلوگروه‌های آنها می‌توان اطلاعات مربوط به وابستگی بین افراد مختلف را بدست آورد. به دلیل جهش‌های ایجاد شده در سلول‏های تولید مثلی هر یک از موجودات، آلل‏ها و هاپلوگروه‏های جدیدی در جمعیت ظاهر می‏شوند. هر یک از آلل‏ها، فراوانی آللی خود را دارند که در طول زمان به دلیل انتخاب طبیعی و تغییر ژنتیکی اتفاقی تغییر می‌کند. انتخاب طبیعی به دلیل تغییر در تناسب (توانائی یک موجود جهت بقا و تولید نسل) رخ می‌دهد و بنابر نظریه‌ی داروین منجر به حفظ انواع مناسب و از بین رفتن انواع زیان آور می‏گردد. به این ترتیب انتخاب طبیعی، فراوانی آلل‏های کاهنده‏ی تناسب را کم کرده و فراوانی آلل‏های افزاینده‌‌ی تناسب را افزایش می‏دهد. در حقیقت در یک جمعیت آلل‏های اندکی ایجاد می‏شوند که تاثیر قابل توجهی بر تناسب موجود داشته باشند، اما هم‌چنان فراوانی آنها به دلیل تغییر ژنتیکی اتفاقی که جز جدا نشدنی طبیعت تولد،تولید مثل و مرگ است در حال تغییر می‏باشد. به دلیل انتخاب طبیعی یا تغییر ژنتیکی اتفاقی ممکن است یک آلل در جمعیت غالب شده و فراوانی آن به صد در صد نیز برسد، به طوریکه این آلل در جمعیت تثبیت شود. اگر یک گونه به دو جمعیت تقسیم شود به طوریکه آمیزش‌های فراوانی بین دو جمعیت رخ ندهد، فراوانی آلل در دو جمعیت به طور مختلف تغییر می‌کند. بنابراین پس از چند ده نسل این دو جمعیت ویژگی‏های ژنتیکی مجزایی را کسب می‏کنند. سرانجام جایگزینی ژنی متفاوتی در این دو جمعیت اتفاق می‏افتد ولی حتی قبل از آن نیز می‏توان از روی اختلاف فراوانی آللی در دو جمعیت، آن دو را از هم باز شناخت(36).
محققان طی سال‏ها تحقیقات در سراسر جهان با استفاده از اصول تئوری اطلاعات، پارامترهای عمومی برای هر جمعیت را به منظور تعیین مقدار اطلاعاتی که مارکرهای STR در جمعیت‏ها به ما می‏دهند، تعریف کردند. در یک نمونه‏گیری از مارکرهای افراد از سراسر جهان، مارکرهایی که بیشترین چندشکلی را در میان جمعیت‏های مختلف داشتند و منحصر به جمعیت‏های خاص بودند، انتخاب شدند .امروزه از این مارکرها برای بررسی تنوع و تفاوت میان جمعیت‏ها استفاده می‏شود(37).
1-9 سایر کاربردهای مارکرهای STRمارکرهای مختلف STR تحت عنوان کیت های تجاری مختلف در کنار تست‏های تعیین هویت کاربردهای گسترده‏ی دیگری دارند که از مهم ترین آنها می‏توان به موارد زیر اشاره کرد:
جمع آوری سلول های جنینی از خون مادر؛
بیماری های نقشه‏ی ژنومی؛
مشخص نمودن خطوط سلولی؛
تعیین هویت افراد استفاده کننده‏ی سرنگ مشترک؛
تشخیص کلون‏های موفق؛
بررسی و نظارت بر روی پیوند عضو؛
تشخیص کایمرهای ژنتیکی؛
تشخیص تومورهای سرطانی(26).
1-9-1 جمع آوری سلول های جنینی از خون مادرهنگامی که یک خانم باردار است تعدادی از سلول‌های جنینی می‏توانند از راه جفت وارد جریان خون مادر شوند. جمع‌آوری این سلول ها که تحت عنوان micro chimerism خوانده می‏شود و بررسی آنها با مارکرهای STR یک روش غیر تهاجمی برای تعیین رابطه‌ی پدر فرزندی است. همچنین با استفاده از این روش می‏توان جنسیت جنین را نیز تعیین نمود(26).
1-9-2 نقشه‏ی ژنوم بیماری‏ها
اسکن ژنوم انسان برای شناسایی نقشه ژنوم بیماری‏ها به طور معمول با استفاده از حدود چهارصد نشان‌گر STR در سراسر ژنوم در فواصل 10 سانتی مورگان انجام می‏شود. مرکز تحقیقات بیماری‏های ارثی در طول سال ها مطالعات و آزمایشات بسیاری را روی صدها نفر با استفاده از مارکرهای STR انجام داده است. هدف از این آزمایشات یافتن ارتباط میان فراوانی آللی در جمعیت های مختلف و بیماری های ژنتیکی بود. در پژوهش‌های صورت یافته ارتباط میان برخی مارکرها و بیماری‏ها مشخص شد. پس از آن از مارکر‏های مذکور می‏توان برای شناسایی تعیین دقیق محل ناشناخته‏ی ژن بیماری استفاده کرد(26).
1-9-3 تعیین هویت افراد استفاده کننده از سرنگ مشترکیکی دیگر از کاربردهای مارکرهایSTR نشان دادن به اشتراک گذاری سرنگ در میان مصرف کنندگان مواد مخدر است. با این روش و با استفاده ازجایگاه D8 آزمایشگاه قادر به تشخیص هویت فرد و یا افرادی است که از یک سرنگ مشترک برای تزریق مواد مخدر استفاده کرده‏اند. با این روش می‏توان هویت شخصی را که منشا انتقال بیماری عفونی بوده و از سرنگ مشترک با سایر افراد استفاده می‏کرده تعیین نمود(26).
1-9-4 تشخیص کلون‏های موفقهنگامی که یک موجود کلون می‏شود ازSTR Typing برای آزمایش آن موجود استفاده می‏شود. برای مثال در کلون کردن موجوداتی مانند سگ و گربه. این روش برای آزمودن میزان موفقیت در کلون کردن به کار می‏رود. اگر یک پروفایل STR یکسان میان موجود کلون شده و سلول‎های مادری اولیه مشاهده نشود، در این صورت کلون کردن موفقیت آمیز نبوده(26).
1-9-5 بررسی و نظارت روی پیوند عضواز کاربردهای دیگر مارکرهای STR، نظارت پیوند سلول‏های پیوند شده بعد از پیوند مغز استخوان است، آزمایش STR از فردی که پیوند گرفته می‏تواند در تشخیص نارسایی پیوند مفید واقع شود(26).
1-9-6 تشخیص کایمرهای ژنتیکیChimerism حضور دو خط سلولی ژنتیکی متفاوت در یک ارگانیسم است که می‏تواند از طریق پیوند سلول‏های بنیادی خونی و یا انتقال خون و یا به طور ارثی در شخص اتفاق بیفتد. در سال 2004 آزمایشی روی افراد دهنده و گیرنده‏ی پیوند انجام شد که توانایی بالای 27 نشان‌گر STR به کار گرفته شده، ازجمله نشان‌گرهای CODIS در تشخیص کایمرها شگفت انگیز بود(26).
1-9-7 مشخص نمودن خطوط سلولیدر آزمایشگاه خطوط سلولی می‏توانند با سایر خطوط سلولی آلوده شوند. در نتیجه ممکن است با هم مخلوط و یا به یکدیگر تبدیل شوند احراز هویت خط سلولی انسان در حال حاضر به وسیله ی سازمانی در آمریکا انجام شده است. به کمک مارکرهای STR می‏توان آلودگی متقاطع بین خطوط سلولی مختلف را به سرعت کشف کرد و همچنین می‏توان برای مشخص کردن خطوط سلولی انسان به عنوان یک مرجع جهانی سود جست. در طول چند سال گذشته بیش از 500 خط سلولی از انسان به کمک این روش و با استفاده از 8 جایگاه STR بدست آمده است(26).
1-9-8 تشخیص تومورهای سرطانیفقدان هتروزیگوسیتی (LOH) پدیده‏ای است که در آن حذف در یک ناحیه‏ی لوکوس منجر به عدم تکثیر در PCR می‏شود، به طوری که یک هتروزیگوت واقعی به عنوان یک هموزیگوت به نظر می رسد. این پدیده در بسیاری از افراد مبتلا به تومورهای سرطانی دیده می‏شود. بررسی روی بافت های سرطانی با بافت نرمال با استفاده از STR نشان می‏دهد که جایگاه های مختلف در بافت سالم ارتفاع بلندتری نسبت به بافت های سرطانی نشان می دهند؛چرا که LOH سبب حذف در آن ناحیه شده است(26).
1-10 روش‏های کلی شناسایی هویت افراد در سطح مولکولیدو روش کلی برای شناسایی هویت افراد در سطح مولکولی عبارتند از:
اثر انگشت ژنتیکی از طریق هیبرید کردن با DNA جستجوگر
تعیین الگوی DNA با PCR توالی‌های کوتاه تکراری(38).
1-10-1 روش انگشت‌نگاری ژنتیکی از طریق هیبرید کردن با DNA جستجوگراولین روشی که در آنالیز DNA با هدف شناسایی افراد به کار رفت، روشی بود که در اواسط دهه 1980 توسط سر آلک جفری از دانشگاه لیستر ارائه شد . این روش براساس نوع دیگری از تنوع ژنوم انسان، موسوم به توالی تکراری بسیار متغیر پراکنده بود. همانگونه که از نام این توالی‌ها بر می‌آید، این توالی‌ها عبارتند از یک توالی تکراری که در جایگاه مختلفی‌(به‌طور پراکنده) از ژنوم انسان وجود دارد. نکته کلیدی این توالی‌ها این است که جایگاه ژنتیکی آنها متنوع است و در افراد مختلف در جایگاه‌های مختلفی از ژنوم قرار دارند(38).
توالی که در ابتدا برای انگشت‌نگاری ژنتیکی بکار رفت، توالی GGGCAGGANG (N: هریک از چهار نوکلئوتید) بود. برای تهیه اثر انگشت یک نمونه، DNA آن را با آنزیم محدودگر برش می‌دهند و قطعات حاصل را با استفاده از الکتروفورز ژل آگارز از هم تفکیک کرده و با آزمون ساترن بلات مورد بررسی قرار می‌دهند. هیبریداسیون با جستجوگری که دارای این توالی بود چند سری از نوارها را مشخص کرد. هریک از این نوارها مربوط به قطعه‌ای از DNA هضم شده بود که دارای این توالی تکراری بود. به دلیل تنوع جایگاه‌های این توالی اگر این آزمون با نمونه DNA فرد دیگری تکرار شود، نتیجه متفاوتی به دست می‌آید و می‌توان نتایج حاصل را انگشت‌نگاری ژنتیک این افراد محسوب نمود . در شکل 1-6 مراحل انگشت نگاری ژنتیکی نشان داده شده است(38).

شکل 1-6 مراحل انگشت نگاری ژنتیکی(38)
1-10-1-1 محدودیت‏های روش انگشت نگاریاین روش در کارهای جنایی خود را بسیار ارزشمند نشان داد اما سه محدودیت داشت:
مقادیر بالایی از DNA برای انجام آزمون مورد نیاز است، زیرا این روش نیازمند آنالیز هیبریداسیون است. برای انگشت‌نگاری نمی‌توان از مقادیر اندک DNA موجود در مو و لکه‌های خون استفاده کرد.
بحث کردن در مورد الگوهای حاصل از انگشت‌نگاری مشکل است، زیرا نوارهای حاصل شدت و ضعف‌های متفاوتی دارند. از نظر قانونی، کوچک‌ترین اختلاف شدت در انگشت‌نگاری ژنتیکی یک متهم برای برائت او کافی است.
با وجود اینکه جایگاه‌های تکراری پراکنده بسیار متنوع هستند، اما اندک احتمالی نیز برای یکسان بودن یا حداقل تشابه الگوی حاصل از دو فرد وجود دارد. این موضوع می‌تواند منجر به برائت یک متهم شود(38).
1-10-2 روش پروفایلینگ
روش قدرتمند پروفایلینگ DNA چنین مشکلاتی را ندارد. در پروفایلینگ از توالی‌های معروف به توالی‌های چند شکلی STR استفاده می‌شود. در این روش، به وسیله PCR با پرایمرهایی که به توالی‌های جانبی STR می‌چسبند، به سرعت می‌توان مقادیر بسیار اندک DNA را افزایش داد. بعد از PCR، محصولات از نظر اندازه نوارها یا وجود نوارهایی که الل‌ یا آلل‌های موجود در نمونه DNAی مورد آزمون هستند، با الکتروفورز ژل آگارز بررسی می‌شوند. روش پروفایلینگ DNA، به دلیل استفاده از PCR بسیار حساس است و امکان انجام آزمون روی مو و دیگر نمونه‌هایی که مقادیر اندکی DNA دارند، فراهم می‌آورد. در نتایج حاصل نیز شکی وجود ندارد و مقایسه میان پروفایل‌های DNA معمولا به عنوان یک مدرک پذیرفته می‌شود. با استفاده از این روش امکان اینکه دو نفر، البته بجز دوقلوهای یکسان، دارای پروفایل‌ مشابهی باشند برابر یک در 1015 می‌باشد. با توجه به جمعیت کره زمین که حدود 109×6 می‌باشد، امکان تشابه آماری پروفایل مربوطه در دو نفر به قدری اندک است که می‌تواند غیرممکن تلقی گردد. نوع هر STR با PCR بوسیله پرایمرهایی که با فلورسنت نشاندار شده‌اند و به دو طرف نواحی تکرار شونده متصل می‌گردند، تعیین می‌شود. سپس الل‌های موجود در STRها با تعیین اندازه به وسیله ژل الکتروفورز موئینه‌ای مشخص می‌شوند. دو یا چند STR می‌تواند با PCR چندگانه مشخص گردد، مشروط به اینکه محصولات از لحاظ اندازه همپوشانی نداشته باشند یا هر جفت پرایمر با فلورسانت متفاوتی نشاندار شده باشند تا امکان تشخیص در ژل الکتروفورز موئینه را داشته باشند. در شکل 1-7 مراحل روش پروفایلینگ نشان داده شده است‌(38).

شکل 1-7 مراحل پروفایلینگ ‌DNA(36).1-11 تاریخچه استفاده از مارکرهایSTR
مارکرهای STRبرای اولین بار به عنوان ابزاری قوی در تست تعیین هویت انسانی در سال 1990 به‌کار گرفته شدند. دستگاه پزشکی قانونی ((FSS مطالعه برای شناسایی جایگاه‌های جدید و ارتباط جایگاه های شناخته شده با تنوع در جمعیت‏ها را آغاز کرد. پس از آن پلیس سلطنتی کانادا (RCMP) به همراه تعدادی از آزمایشگاه‌های اروپا تلاش‌های اولیه را در رابطه با جایگاه های STR آغاز کردند. اولین جایگاه‏های مورد استفاده شامل چهار جایگاه TH01،VWA ، FES/FPS و.F13A1 نسل دوم کیت‌ها ((SGM شامل جایگاه‌های TH01، VWA‌، FGA ،D8S1179 ،D18S51 و D21S11 بود. پایگاه داده‌های ملی DNA انگلستان ((NDNAD در سال 1995 جایگاه ژن آمیلوژنین (برای تعیین جنسیت) را به کیت SGM اضافه کرد. با توجه به تکنولوژی STR Typingو موفقیت‏هایی که در این زمینه در انگلستان به‌دست آمد، FBI درصدد برآمد که با استفاده از لوکوس‌های STR، بنیان CODIS را شکل دهد(41).
1-12 CODIS چیست؟سیستم شاخص اندیس‌دهی ترکیبی CODISشامل سیزده جایگاه STRاست. در شکل 1-8 محل قرارگیری این جایگاه‌ها روی کروموزوم‌های انسان نشان داده شده‌اند. نرم افزار CODIS در سال 1990 به عنوان نرم افزاری برای FBI تاسیس گردید. این نرم افزار در صورت اولیه برای آنالیز پروفایل‏های RFLP مورد استفاده قرار می‏گرفت که در بانک اطلاعاتی قابل جستجو بود. تکنولوژی DNA پزشکی قانونی و تکنولوژی کامپیوتری با یکدیگر ادغام گردیدند و باعث بهبود این نرم افزار شدند و این بهبود در جهت نیاز‌های پزشکی قانونی صورت گرفت. در سال 1997نرم افزار CODIS بر اساس مارکرهای STR طراحی شد. سیزده جایگاه STRکه امروزه تحت عنوان CODIS خوانده می‏شوند، عبارتند‌از:
D8S2179
D21S11
D7S820
CSF1PO
D3S1358
TH01
D13S317
D16S539
VWA
TPOX
D18S51
D5S818
FGA (42).

شکل 1-8 جایگاه‌های CODIS روی کروموزوم های انسان(25).1-13 کیت مورد استفاده در تعیین هویت
برای تعیین هویت از کیتAmp FI STR Identifiler PCR Amplification استفاده می‌شود، که حاوی 15 جایگاه تترانوکلئوتید STRبه همراه مارکر آمیلوژنین که برای تشخیص جنسیت به کار می‏رود می‏باشد. از این پانزده جایگاه، سیزده جایگاه، جایگاه‌های شناخته شده‏ی سیستم اندیس دهی ترکیبی‌(CODIS) هستند، اما علاوه بر آنها دو جایگاه دیگر هم در این کیت گنجانده شده است. جدول(۱-1) نشان دهنده‌ی نام جایگاه‏های موجود در CODIS، به همراه موقعیت کروموزومی هر یک از جایگاه‏ها و آلل‏های موجود در هر جایگاه است(43).
جدول 1-1 جایگاه‏های موجود در کیت ABIآلل‌های موجود در هر جایگاه موقعیت کروموزومی نام جایگاه
8,9,10,11,12,13,14,15,16,17,18,19 8 D8S2179
24,24.2,25,26,27,28,28.2,29,29.2,
30,30.2,31,31.2,32,32.2,33,33.2,
34,34.2,35,35.2,36,37,38 21q11.2-q21 D21S11
6,7,8,9,10,11,12,13,14,15 7q11.21-22 D7S820
6,7,8,9,10,11,12,13,14,15 5q33.3-34 CSF1PO
12,13,14,15.16,17,18,19 3p D3S1358
4,5,6,7,8,9,9.3,10,11,13.3 11p15.5 TH01
8,9,10,11,12,13,14,15 13q22-31 D13S317
5,8,9,10,11,12,13,14,15 16q24-qter D16S539
15,16,17,18,19,20,21,22,23,24,25,
26,27,28 2q35-37.1 D2S1338
9,10,11,12,12.2,13,13.2,14,14.2,15,
15.2,16,16.2,17,17.2 19q12-13.1 D19S433
11,12,13,14,15,16,17,18,19,20,21,
22,23,24 12p12-pter VWA
6,7,8,9,10,11,12,13 2p23-2per TPOX
7,9,10,10.2,11,12,13,13.2,14,14.2,
15,16,17,18,19,20,21,22,23,24,25
26,27 18q21.3 D18S51
X,Y Amelogenin
7,8,9,10,11,12,13,14,15,16 5q21-31 D5S818
17,18,19,20,21,22,23,24,25,26,26.2
27,28,29,30,30.2,31.2,32.2,33.2,
42.2,43.2,44.2,45.2,46.2,47.2,48.2
50.2,51.2 4q28 FGA
1-14 معرفی استان‏ها1-14-1 استان کرمانشاه
کرمانشاه یکی از باستانی‌ترین شهرهای ایران است و بر اساس افسانه ها توسط طهمورث دیوبند - پادشاه افسانه‌ای پیشدادیان ساخته شده است. برخی از مورخین بنای آن را به بهرام پادشاه ساسانی نسبت می‌دهند. کرمانشاه در زمان قباد اول و انوشیروان ساسانی به اوج عظمت خود رسید. در اوایل حکومت شاه اسماعیل صفوی سلطان مراد آق قویونلو با 70 هزار نفر کرمانشاه و همدان را اشغال کرد. صفویه برای جلوگیری از تجاوز احتمالی امپراطوری عثمانی این شهر را مورد توجه قرار داد. در زمان شیخ علیخان زنگنه صدر اعظم صفوی به آبادانی و رونق کرمانشاه افزوده شد. تاورنیه، جهانگرد و بازرگان فرانسوی، درباره کرمانشاه چنین نوشته‌ است: ” هم زمان با حمله افغان و سقوط اصفهان که طومار فرمانروایی خاندان صفوی در نوردیده شد، کرمانشاه به جرم قرب جوار، با تهاجم عثمانی‌ها مواجه گردید و بار دیگر شهر رو به خرابی نهاد.“ نادر شاه به منظور آمادگی در مقابل تجاوز عثمانی‌ها، به این شهر توجهی خاص مبذول داشت. در زمان نادر شاه این شهر مورد هجوم عثمانی‌ها قرار گرفت. اما نادرشاه عثمانی‌ها را به عقب راند، ولی در اواخر زندگی نادرشاه، کرمانشاه با محاصره و تاراج عثمانی‌ها مواجه شد. کرمانشاه در عهد زندیه دستخوش آشوب فراوانی گردید. به طوری‌که درکتاب ”تحفه العالم“ عبدالصیف جزایری از کرمانشاه به عنوان خرابه نام برده شده است. در دوره قاجار تا حدی از حملات عثمانی‌ها به ناحیه کرمانشاه کاسته شد. در سال 1267ه.ق، امام قلی میرزا از طرف ناصرالدین شاه به سرحدداری کرمانشاه منصوب شد و مدت 25 سال در این شهر حکومت کرد و در همین دوره بناهایی را احداث و به یادگار گذاشت. این شهر در جنبش مشروطه سهمی به سزا داشت و در جنگ جهانی اول و دوم به تصرف قوای بیگانه درآمد و پس از پایان جنگ تخلیه شد. در نتیجه جنگ تحمیلی عراق علیه ایران، این شهر خسارات زیادی دید و پس از جنگ اقدامات مؤثری در جهت بازسازی آن صورت گرفت. در حال حاضر شهر کرمانشاه، مرکز استان کرمانشاه یکی از هفت کلانشهر کشور(تهران، مشهد، اصفهان، تبریز، شیراز، کرمانشاه و اهواز) است‌(44).
1-14-1-1 موقعیت جغرافیایی
استان کرمانشاه در موقعیت ۳۴ درجه شرقی و ۴۷ درجه شمالی شمالی قرار دارد. از شمال به کردستان، از غرب به کشور عراق، از شرق به استان لرستان و همدان و از جنوب به استان ایلام محدود می گردد. شهرستان‌های این استان عبارت‌اند از: اسلام‌آباد غرب، سنقر، پاوه، صحنه، ثلاث باباجانی، قصر شیرین، جوانرود، دالاهو، روانسر، کرمانشاه، کنگاور، گیلان غرب، سر‌پل ذهاب، هرسین. در شکل1-13 استان کرمانشاه به همراه شهرستان‌های آن دیده می‌شود(44).

شکل 1-9 موقعیت جغرافیائی استان کرمانشاه)44.(1-14-2 استان یَزدیزد سرزمینی کهن با پیشینه‌ای در خور توجه، در تاریخ پر فراز و نشیب ایران است. نام یزد برای اولین بار در آثار دوره‌ی ماد‌ها (701 تا 550 قبل از میلاد) دیده می‌شود که گواهی بر قدمت سه هزار ساله‌ی این سرزمین است. در دوره‌های هخامنشی، اشکانی و ساسانی نیز در اسناد و کتیبه‌ها بار‌ها به نام یزد برمی‌خوریم(45).
حسن پیر‌نیا، در کتاب خود،"ایران باستان"،به نقل از تاریخ هرودوت، مورخ یونانی(484 تا 420 قبل از میلاد)، بر مبنای کتیبه‌های داریوش، یزد را بنا بر رسم یونانیان، به نام ایساتیس می‌خواند. وی می‌افزاید: یزد در عصر اشکانی در قلمرو حکومت مهرداد اول بود و در این شهر به نام او سکه ضرب می‌کردند. در دوره‌ی پادشاهی اردشیر بابکان، (241-224‌م) بنیان‌گذار سلسله‌ی ساسانی، یزد زیر نفوذ او بود. پس از ظهور اسلام و فروپاشی دولت ساسانی، در زمان خلافت عمر، و به روایت برخی، در دوران عثمان (دهه ی سوم هجری)، شهر یزد و نواحی آن فتح شد. از آن زمان تا پایان حکومت امویان، فرمانروایان عرب بر این ولایت حکم‌رانی می‌کردند. چنان‌که آمده است، در دوران خلافت حضرت علی(ع)، مسلم ابن زیاد، والی فارس، مالیات یزد را هم می‌گرفت. چنین بود تا هنگامی‌که به‌دست خود ایرانیان، حکومت های مستقل و نیمه مستقلی تشکیل شد و فرمانروایان ایرانی بر ولایت یزد حاکم شدند(45).
مرکز این استان، شهر یزد است. یزد منطقه‌ای خشک و بیابانی است. گروه بزرگی از زرتشتیان ایران در استان یزد و بویژه شهر یزد زندگی می‌کنند. زبان مردم استان یزد فارسی با لهجه یزدی است. آبادی نشینی در این منطقه از قدمت طولانی برخوردار است. این سرزمین از گذرگاه‌های مهم در ادوار تاریخی محسوب می‌شده‌ است. این ناحیه در دوره هخامنشیان از راه‌های معتبر موسسه‌های راهداری، مراکز پستی و چاپاری برخوردار بوده‌است. راهداری در یزد قدیم چنان اهمیتی داشت که خاندان آل مظفر از منصب راهداری ناحیه میبد به پادشاهی رسیدند. با این‌همه این استان از درگیری‌ها و جنگ‌های تاریخ کشور ایران تا حدودی ایمنی داشته‌است. سخت‌گذر بودن راه‌ها به همراه محدودیت منابع آبی مانع عمده تسخیر این منطقه توسط بعضی از حکومت های بزرگ و کوچک حاشیه و پیرامون این منطقه در طول تاریخ بوده‌است. همان طور که در شکل 1-14 دیده می شود استان یزد دارای شهرستان های ابرکوه، اردکان، بافق، بهاباد، تفت، خاتم، صدوق، طبس، مهریز، میبد و یزد می باشد که شهرستان های مهریز و تفت از آب و هوای خوبی برخوردار می باشد (45).
1-14-2-1 موقعیت جغرافیایی
استان یزد در مرکز ایران در قلمرو سلسله جبال مرکزی ایران بین عرض های جغرافیایی 29 درجه و 48 دقیقه تا 33 درجه و 30 دقیقه شمالی و طول جغرافیایی 52 درجه و 45 دقیقه تا 56 درجه و 30 دقیقه شرقی از نصف النهار مبدا قرار گرفته است. استان یزد از سرزمین‌های تاریخی است که در میان ایالت های قدیمی و بزرگ پارس، اصفهان، کرمان و خراسان قرار داشته‌است(45).

شکل 1-10 موقعیت جغرافیائی استان یزد(45).1-15 هدف از تحقیق:آنچه که باعث استفاده از مارکرهای STR در جمعیت شناسی شده است، این واقعیت است که درجه فراوانی آللی هر مارکر STR در هر جمعیت منحصر به فرد است. در حقیقت طبق مطالعات انجام شده فراوانی آلل‏های STR در نژاد‏های مختلف و حتی در مناطق جغرافیایی خاص، تفاوت‏هایی را نشان داده است. بنابراین بررسی هر یک از لوکوس های STR در هر نژاد یا جمعیت خاص برای تفسیر صحت نتایج حاصل از انجام آزمایش های تعین الگوی ژنتیکی به کمکSTR و انجام محاسبات آماری مربوطه امری ضروری است. برای بهره گیری از فواید این فناوری نوپا در زمینه‏ی تشخیص افراد، ضروری است تا فراوانی آللی لوکوس‏هایSTR مختلف در جمعیت بومی کشور مورد بررسی قرار گیرند (45).
مطالعات گذشته روی جمعیت های ایرانی، حضور تعدادی از آلل‏ها را با پلی مورفیسم بالا نشان می‏دهد‌(37-46.)
هدف از این مطالعه به دست آوردن پارامترهای جمعیتی بر اساس فراوانی آللی به دست آمده از شانزده جایگاه STR، در جمعیت‏های کرمانشاه و یزد به منظور بررسی تفاوت ژنتیکی میان این دو جمعیت و سایر جمعیت‏ها می‏باشد.

فصل دوم
2-1 نمونه‌گیریبرای نمونه‌گیری از اقوام کرد و یزد از نمونه هایی که به آزمایشگاه ژنتیک پزشکی تهران رجوع می‌کردند، استفاده شد. پس ازکسب رضایت نامه 4 میلی لیتر خون محیطی از افراد غیر خویشاوند بر اساس محل تولد و اطلاعات مربوط به سه نسل گذشته (پدری و مادری) تهیه شد و در لوله‌های حاوی ماده ضد انعقاد (EDTA) ریخته شد برای تکمیل نمونه‌های یزدی از همکاری آزمایشگاهی در یزد استفاده گردید و برای نمونه‌های کرد به استان کرمانشاه رفته و از آزمایشگاه بیمارستان طالقانی نمونه‌گیری به عمل آمد.
2-2 استخراج DNA به روش نمک اشباعاستخراج DNA با استفاده از روش استاندارد نمک اشباع طبق مراحل زیر انجام شد:
۱- ۳ میلی لیتر از نمونه‌ی خون محیطی حاوی ماده‌ی ضد انعقاد EDTA، داخل فالکون ۱۵ میلی لیتری ریخته شد و با استفاده از آب مقطر سرد به حجم ۱۰ میلی لیتر رسانده شد. سپس فالکون به شدت حرکت داده شد این کار جهت لیز بهتر گلبول‌های قرمز از طریق فرآیند تورژسانس می‌باشد. سپس نمونه را در دستگاه EBA 20 Hettich zentrifugen به مدت ۱۰ دقیقه با دور ۵۰۰۰ سانتریفیوژ شد و محلول رویی خارج گردید و رسوب انتهایی فالکون نگه داشته شد.
۲- با افزودن آب مقطر سرد به رسوب، حجم آن به ۱۰ میلی لیتر رسانده شد و مجدداً با همان شرایط ذکر شده آن را سانتریفیوژ گردید و رسوب حاصل که حاوی گلبول‌های سفید است نگه داشته شد.
۳- پس از افزودن ml10 محلول I استخراج DNA به رسوب، حجم آن به ۱۰ میلی لیتر رسانده شد. سپس در شرایط ذکر شده آن را سانتریفوژ کرده و محلول رویی آن دور ریخته شد.
جدول2-1 محلولI استخراج DNA (محلول لیز کننده گلبول‌های قرمز)غلظت مواد
10 mM Tris-Hcl: pH:7.5
0.32 mM Sacarose
5 mM MgCl2
%1 Triton X-100
4-5/۱ میلی لیتر از محلول II استخراج DNA(از قبل تهیه شده به شرح زیر)، lμ ۲۵ سدیم دو دسیل سولفات ‌ SDS و lμ ۲۰ پروتئیناز K به رسوب سفید رنگ انتهای فالکون افزوده شد.
جدول 2-2 محلول II استخراج DNA (محلول لیز کننده گلبول‌های سفید)غلظت مواد
10 mM Tris-HCl: pH:8.2
2mM EDTA: pH:8
0.45mM NaCl
۵- نمونه‌ها به مدت ۳۰ تا ۴۵ دقیقه در دمایc° ۵۶ و یا به مدت یک شب در دمایc° ۳۷ در انکوباتور قرار داده شد تا رسوب حل شود.
۶- پس از افزودن lμ ۵۰۰ نمک اشباع به نمونه، به آرامی تکان داده شد و به مدت ۱۰ دقیقه در ۴۰۰۰ دور سانتریفیوژ شد. سپس محلول رویی به یک فالکون حاوی ۲ میلی لیتر اتانول خالص (۱۰۰ درصد) انتقال یافت و به آرامی حرکت داده شد تا کلاف DNA شکل بگیرد.
۷- کلاف DNA توسط سمپلر به درون یک ویال حاوی ۱ میلی لیتر الکل ۷۰ درصد انتقال یافت تا الکل 100 خارج شود. در مرحله‌ی بعدی ویال را به مدت ۳ دقیقه در ۱۳۰۰۰ دور در دستگاه 20 Hettich zentrifugen Mikro سانتریفیوژ گشت.
۸- محلول رویی دور ریخته شد و ویال حاوی DNA به مدت ۵ دقیقه در انکوباتور قرار داده شد تا اتانول کاملاً تبخیر گردد.
۹- بر حسب میزان DNA بین ۵۰ تا ۳۰۰ ماکرولیتر TE به آن افزوده و به مدت یک شب در انکوباتور C°۳۷ قرار داده شد تا DNA به طور کامل حل شود.
جدول 2-3 ترکیبات TEغلظت محتویات
10mM Tris-Hcl, PH:7.6
1mM EDTA, PH:8
2-3 آماده‌سازی نمونه‌ها جهت انجام تست DNA Typingدر هر واکنش Multiplex PCR بهتر است از lμ ۵ نمونه‌ی DNA انسانی با غلظت ng ۱۰۰-50 استفاده شود. اگر‌چه حساسیت آنالیزی این روش در حد ng۵۰-20 از DNA می‌باشد. روش استخراج و نگهداری DNA می‌تواند روی نتایج PCR تأثیر گذار باشد. این روش نیاز به کیت خاصی برای استخراج DNA ندارد با این وجود توجه به این مسئله که در نمونه‌ها غلظت بالایی از آلودگی با نمک وجود نداشته باشد حائز اهمیت است. در این روش نباید از خون هپارینه استفاده شود زیرا هپارین می‌تواند ممانعت کننده‌ی مرحله‌ی PCR باشد. نمونه‌ی DNA را باید در TE حل کرد. pH نمونه‌ی DNA باید بین ۸ تا ۵/۸ باشد تا از دپوریناسیون در طی مرحله‌ی حرارت دادن اولیه جلوگیری شود. بهتر است در صورتی‌که قصد نگهداری طولانی مدت نمونه‌های DNA را داشته، نمونه را در دمای C°۲۰- نگهداری کرد. اگرچه DNA پس از حل شدن در TE به شدت پایدار است اما نگهداری طولانی مدت آن در دمای C °۴ ممکن است منجر به آلودگی آن با میکروارگانیسم‌ها شود .
۲-3-1 رسوب گذاری با اتانولبا توجه به این مسئله که نتایج مربوط به روش STR در نهایت با یکدیگر مقایسه می‌شوند، بهتر است نمونه‌های انتخاب شده از یک نوع بافت گرفته شوند و با روش یکسانی استخراج شوند. در مواردی که از نمونه‌های DNA قدیمی یا نمونه‌هایی با کیفیت نامناسب استفاده می‌شود و یا مواقعی که غلظت DNA مورد استفاده کمتر از ng/µl۴ است، روش‌های خالص سازی DNA مانند روش رسوب گذاری با اتانول، می‌تواند سبب بهبود کیفیت نمونه‌ها و ایجاد نتایج بهتر و مطمئن‌تری شود. استفاده از روش رسوب گذاری با اتانول آلودگی‌های ناشی از یون‌ها، نمک‌ها، اتانول و... را کاهش می‌دهد. غلظت نمک (NaCl)، نباید بیشتر از mM ۶۰ باشد تا دناتوراسیون به طور کامل انجام شود. هم‌چنین غلظت EDTA نباید بیش از mM۱ باشد زیرا EDTA به منیزیوم متصل شده و مانع انجام مرحله‌ی PCR می‌گردد. ناخالصی‌های یونی مانند آهن، اتانول و فنل نیز باعث کاهش فعالیت پلی‌مراز می‌گردند.
رسوب‌گذاری با اتانول به شیوه زیر بر روی نمونه‌ها انجام گرفت.
به میزان ۱/۰ حجم اولیه‌ی نمونه‌ی DNA استات سدیم M ۳ با 5/4:pH به نمونه‌ها اضافه شد.
به اندازه‌ی ۳ برابر حجم (پس از افزودن سدیم استات) به نمونه‌ها اتانول سرد خالص افزوده شد.
نمونه‌ها به مدت ۱ ساعت در دمای اتاق قرار گرفتند و سپس به مدت ۳۰ دقیقه در دور rpm14۰۰۰ سانتریفوژ گشتند.
محلول رویی به آرامی خارج شد و به رسوب DNA نصف حجم اتانول اولیه،اتانول ۷۰ درصد افزوده شد.
نمونه‌ها به مدت ۱۵ دقیقه در دور ۱4۰۰۰ سانتریفیوژ شدند.
محلول رویی خارج شد و پس از اینکه اتانول کاملاً تبخیر شد رسوب در مقدار مناسبی از TE حل گردید.
2-3-2 تعیین غلظت نمونه‌های DNA توسط دستگاه Nanodrop از ان جایی‌که روش DNA Typing دارای دقت و حساسیت بالایی است، بنابراین نمونه‌های DNA باید دارای کیفیت مطلوبی باشند. در این مطالعه جهت تعیین غلظت نمونه‌های DNA، از دستگاه نانودراپ c۲۰۰۰ استفاده شد. حین استفاده از این دستگاه، نیازی به رقیق سازی نمونه‌های DNA نمی‌باشد. ابتدا دستگاه را با استفاده از کنترل فاقد DNA (آب مقطر یا TE) صفر نموده، سپس 2 میکرولیتر از نمونه‌ی DNA را با استفاده از سمپلر در دستگاه قرار داده شد تا میزان جذب نوری نمونه‌ها در طول موج ۲۸۰/۲۶۰ و ۲۳۰/۲۶۰ اندازه‌گیری شود. به طور کلی اسید‌های نوکلئیک در طول موج ۲۶۰ نانومتر و پروتئین‌ها در طول موج ۲۸۰ نانومتر بیشترین میزان جذب نوری را دارند. از نسبت جذب نمونه در طول موج ۲6۰ به ۲۸۰ نانومتر جهت تعیین خلوص DNA و جهت بررسی حضور دترجنت‌هایی مانند SDS، کربوهیدرات، کلروفرم و فنل از نسبت جذب در طول موج ۲۶۰ به ۲۳۰ نانومتر استفاده شد. برای داشتن نمونه‌هایی با کیفیت مطلوب، عدد حاصل از نسبت ۲۶۰ به ۲۸۰ باید ۸/۱ یا بیشتر باشد. میزان جذب پایین‌تر از ۷/۱ نشان دهنده‌ی آلودگی نمونه‌ها با پروتئین است.
2-3-3 تهیه‌ی Working Stokeبرای انجام واکنش DNA Typing ، غلظت مناسب از نمونه‌های مورد آزمایش تهیه گردید. در این مطالعه از DNA با غلظت ng/µl70 استفاده شد.

pro12

فصل دوم: ادبیات و پیشینه تحقیق
2-1- تاریخچه11
2-2- معرفی13
2-2-1- پنهان نگاری14
2-2-2- واترمارکینگ یا نقشاب داده ها16
2-2-3-پوشیده نگاری 17
2-2-4- پنهان شکنی18
2-2-5- تشخیص استگانوگرافی19
2-2-6- علامت حق تکثیر19
2-3- معایب استگانوگرافی20
2-4- تفاوت بین واترمارکینگ و فینگرپرینتینگ20
2-5- تفاوت پنهان نگاری و رمزنگاری21
2-6- تفاوت پنهان نگاری، واترمارکینگ و رمزنگاری22
2-7- اهداف و ملزومات پنهان نگاری 23
2-8- انواع بازرسی25
2-9- شیوه حملات تحلیل25
2-10- اصطلاحات استگانوگرافی26
2-11- روش های پنهان سازی اطلاعات26
2-12- استگانوگرافی در رسانه های مختلف28
2-12-1- استگانوگرافی در متن29
2-12-2- استگانوگرافی در عکس31
2-12-2-1- فشرده سازی عکس32
2-12-2-2- روش های رمز کردن عکس33
2-12-2-3- درج بیت کمترین ارزش 33
2-12-2-4- پوشش و فیلتر35
2-12-2-5- الگوریتم ها و تبدیلات35
2-12-3- استگانوگرافی در صدا36
2-12-3-1- محیط های صدا37
-12-3-2- ذخیره صدا37
2-12-3-3- وسایل پخش37
2-12-3-4- روش های مخفی کردن اطلاعات در صدا38
2-12-3-5- مخفی کردن اطلاعات در Echo39
2-11- ابزارهای پنهان نگاری و بازیابی40
2-12- استفاده از خط فرمان و ادغام فایل زیپ با گیف41
2-15-کاربردهای استگانوگرافی42
2-13- تبدیل فوریه44
2-14- تبدیل موجک45
2-15- تبدیل موجک گسسته (DWT)45
2-16- تجزیه مقدار منفرد48
2-17- مقدار منفرد چیست؟49
2-18- تعریف تجزیه مقدار منفرد49
2-18- مثالی از SVD51
2-19- خواص SVD در پردازش تصاویر دیجیتال51
2-20- پنهان نگاری دیجیتالی با استفاده از تجزیه مقدار منفرد53
2-20-1- الگوریتمهای مبتنی بر SVD خالص53
2-20-1-1- الگوریتم های مبتنی بر غیر بلوک54
2-20-1-2- الگوریتم های مبتنی بر بلوک55
2-20-2- SVD و الگوریتم های مبتنی بر دامنه تبدیل55
2-20-2-1- الگوریتم مبتنی بر SVD و DCT56
2-20-2-2- الگوریتم مبتنی بر SVD و DWT56
2-20-2-3- الگوریتم مبتنی بر SVD و FHT57
2-20-2-4- الگوریتم مبتنی بر SVD و Zernike57
فصل سوم: روش تحقیق
3-1- پنهان نگاری دیجیتالی59
3-2- پیشینه تحقیق61
3-3- روش های پنهان نگاری مبتنی بر SVD63
3-4- نهان نگاری مبتنی بر SVDچندگانه در حوزه موجک... (زارعی، 2014)63
3-4-1- الگوریتم جاسازی تصویر نهان نگاری63
3-4-2- الگوریتم استخراج تصویر نهان نگاری65
3-5- روش پیشنهادی پنهان نگاری مبتنی بر DWT-SVD67
3-5-1- الگوریتم جاسازی پنهان نگاری68
3-5-2- الگوریتم استخراج پنهان نگاری70

فصل چهارم: محاسبات و یافته های تحقیق
4-1- پیاده سازی الگوریتم72
4-1-1- ابزار مورد استفاده برای آزمایش و پارامترهای اندازه گیری72
4-2- نتایج پیاده سازی74
4-3- مقایسه با سایر روش های پنهان نگاری78
فصل پنجم: نتیجه گیری و پیشنهادات
نتیجه گیری و پیشنهادات74
منابع و مآخذ84
پیوست (الف) کدهای پیاده سازی شده به زبان متلب89
Abstract92
فهرست جداول
جدول 2-1 مقایسه پنهان نگاری، نهان نگاری و رمزنگاری22
جدول 2-2 ارزش های منفرد از دو تصویر52
جدول 4-1 MSE و PSNR با استفاده از روش پنهان نگاری پیشنهاد شده DWT-SVD78
جدول 4-1 MSE و PSNR با استفاده از روش نهان نگاری زارعی (2014)78
فهرست اشکال
شکل 2-1 Johannes Trithemius و نمونه ای از کتابهایش12
شکل 2-2 طبقه بندی انواع واترمارکینگ براساس مدل دی ولیچساور15
شکل 2-3 شکل های پنهان سازی اطلاعات توسط پتیتکولاس26
شکل 2-4 تصویر لنا – تصویر اصلی و تصویر فیلتر شده52
شکل3-1 چارچوب استگانوگرافی سرپرست فعال60
شکل 3-2 استگانوگرافی مدرن61
شکل 3-3 الگوریتم جاسازی نهان نگاری زارعی 64
شکل 3-4 الگوریتم استخراج نهان نگاری زارعی65
شکل 3-5 فلوچارت الگوریتم پرندگان در الگوریتم پیشنهادی66
-21863051652905تصویر رنگی پوشش
00تصویر رنگی پوشش
شکل 3-6 الگوریتم جاسازی به روش DWT-SVD69
-21863051652905تصویر رنگی پوشش
00تصویر رنگی پوشش
شکل 3-7 الگوریتم استخراج به روش DWT-SVD70
شکل 4-1 تصویر پوششی72
شکل 4-2 تصویر مخفی72
شکل 4-3 تصویر پنهان نگاری شده73
شکل 4-4 تصویر مخفی استخراج شده73
شکل 4-5 تصویر پنهان نگاری شده توسط الگوریتم DWT-SVD پیشنهاد شده74
شکل 4-6 تصویر پنهان نگاری شده توسط الگوریتم زارعی74
شکل 4-7 حمله Salt & paper بر روی الگوریتم DWT-SVD پیشنهاد شده75
شکل 4-8 حمله Salt & paper بر روی الگوریتم زارعی75
شکل 4-9 حمله Rotation بر روی الگوریتم DWT-SVD پیشنهاد شده76
شکل 4-10 حمله Rotation بر روی الگوریتم زارعی 76
شکل 4-11 حمله gaussian بر روی الگوریتم DWT-SVD پیشنهاد شده76
شکل 4-12 حمله gaussian بر روی الگوریتم زارعی77
شکل 4-13 حمله Cropping بر روی الگوریتم DWT-SVD پیشنهاد شده77
شکل 4-14 حمله Cropping بر روی الگوریتم زارعی77
فصل اول
2505075465899500مقدمه و کلیات تحقیق
232854567043300023285456179185002505075432943000
1-1- مقدمه
پیشرفت سریع اینترنت و انقلاب اطلاعات دیجیتالی باعث تغییرات مهمی در کل جامعه شده است. داده های مولتی مدیا که در فرمت های دیجیتالی موجودند (تصویر، ویدئو، صدا) زمینه های چالش برانگیزی از نوآوری را باز کرده اند. نرم افزارهای ساده کاربردی و کاهش قیمت وسایل دیجیتالی این امکان را برای همه ی مردم در سراسر جهان فراهم کرده که داده های مولتی مدیا را براحتی ایجاد و ویرایش کنند.
پهنای باند ارتباطات اینترنتی و انتقال تقریباً بدون خطای اطلاعات ایجاد کپی های یکسان از داده ها را آسان کرده است، به عکس فایل های آنالوگ (نوارهای کاست، نوارهایVHS )، فایل های دیجیتالی بر اثر کپی های زیاد کیفیتشان کم نمی شود، در نگاه اول این مزیت فایل های دیجیتالی به نوع آنالوگ آن است ولی اشکال در حفظ حقوق کپی رایت می باشد.[6]
روش های قدیم حقوق کپی رایت برای محافظت از داده های مولتی مدیا دیگر کافی نیست یک مکانیسم ساده ی حفاظت که براساس تعبیه اطلاعات در بیت های سرآمد یک فایل دیجیتالی بود، ناکارآمد شده زیرا این اطلاعات می تواند به آسانی با تغییر در فرمت داده بی اثر شود بدون آنکه هیچ اثری روی کیفیت فایل بگذارد.
رمزگذاری یک فایل مولتی مدیای دیجیتالی از دسترسی داشتن به آن فایل تا زمانی که کلید آشکار سازی مناسب را در اختیار نداشته باشند جلوگیری می کند، بنابراین مؤلف می تواند برای تحویل مولتی مدیا بصورت قابل مشاهده پول دریافت کند و هر مشتری که حق تایپ را پرداخت کرده قادر خواهد بود فایل دریافت شده را بطور مناسب رمزگشایی کرده و استفاده نماید، اما اشکال در این است که وقتی یکبار فایل مولتی مدیا رمز گشایی شد آن فایل می تواند بدون مانع مکرراً کپی شده و توزیع گردد.[6]
پنهان نگاری دیجیتالی یک راه حل دیگر را برای حل این مشکل فراهم می کند. پنهان نگاری معادل فارسی واژه ی استگانوگرافی می باشد که در اصل کلمه ای یونانی بوده و از دو کلمهSteganos به معنای پنهان کردن و Graphy به معنای نوشتن تشکیل شده است.[7,8] اساس پنهان نگاری بر این فرض استوار است که پیام پنهان شده در اسناد یا تصویر توسط شخص سوم قابل تشخیص و یا بازیابی نباشد. پوشش می تواند یک فایل صوتی، صدا، متن و یا ویدئو و ... باشد.
با توجه به اینکه پنهان نگاری در طیف گسترده ای از رسانه های دیجیتالی و با اهداف خاصی طراحی می شوند، لذا با توجه به موارد کاربردی در دسته های مختلفی طبقه بندی می شوند. با وجود تفاوت در اعمال روش های پنهان نگاری دیجیتال، همه روش ها در داشتن امنیت بالا دارای نقطه اشتراک هستند با توجه به دامنه وسیع کاربرد تکنیک های پنهان نگاری آنها را می توان به صورت زیر طبقه بندی نمود:
طبقه بندی با توجه به حوزه کاری (حوزه فرکانس یا حوزه مکان) با توجه به نوع اسناد (متن، صدا و تصویر) و با توجه به ادارک و آگاهی انسانی (سیستم بینایی و یا شنوایی)؛ با توجه به برنامه های کاربردی (مبتنی بر منبع یا مبتنی بر مقصد).[9]
استگانوگرافی دارای روش های گسترده ای برای مخفی کردن اطلاعات در رسانه های مختلف است. در میان این روش ها می توان به جوهرهای نامرئی، امضای دیجیتالی، کانالهای پیچیده و ارتباطات طیف گسترده اشاره کرد. امروزه به خاطر وجود تکنولوژی پیشرفته از استگانوگرافی در متن، تصویر، صدا، سیگنالها و خیلی رسانه های دیگر استفاده می کنند. با این حال استگانوگرافی دارای عیوبی نیز می باشد. به طور مثال، برای فرستادن چند بیت اطلاعات، احتیاج به فرستادن تعداد بسیار زیادی بیت بدون اطلاعات هستیم و تلفات آن زیاد است. یا اینکه به محض لو رفتن الگوریتم یک روش، دیگر از آن روش نمی توان در مخفی کردن اطلاعات استفاده کرد.[2] به صورت کلی در سیستم های اختفاء اطلاعات سه عنصر مقاومت، امنیت، و ظرفیت دخیل هستند. در روش های پنهان نگاری عناصر ظرفیت و امنیت اهمیت اصلی را دارند. تصاویر مهمترین رسانه مورد استفاده به خصوص در اینترنت هستند و درک تصویری انسان از تغییرات در تصاویر محدود است. تصاویر نوعی رسانه پوششی مناسب در پنهان نگاری محسوب می شوند و الگوریتم های پنهان نگاری متعددی برای ساختارهای مختلف تصاویر ارائه شده است.[2] به طور کلی روش های پنهان نگاری در تصویر از الگوریتم جاسازی بیت ها و الگوریتم استخراج تشکیل شده اند. برخی روش های روش های رایج در استگانوگرافی فایلهای تصویری عبارتند از [10] :
جایگزینی بیت کمترین ارزش (LSB)
همبستگی بر پایه آستانه
همبستگی بر پایه مقایسه
روش طیف گسترده
مقایسه ضریب باند متوسط DCT
مقایسه – همبستگی مستقر در باند متوسط DCT
طیف گسترده در دامنه موجک
با توجه به کارهای گذشته ای که در این زمینه انجام شده است، در این تحقیق قصد داریم تا الگوریتم های پنهان نگاری در تصاویر دیجیتالی با استفاده از تجزیه مقدار منفرد را توسعه دهیم. برای این منظور از روش های پنهان نگاری ترکیبی که شامل تجزیه مقدار منفرد و تبدیل موجک گسسته می باشد استفاده خواهیم کرد.
1-2- بیان مساله
متن، تصویر، صوت و ویدئو را می توان به صورت داده های دیجیتال بیان کرد. فراگیری فزاینده و رشد سریع استفاده از اینترنت انسان ها را به سوی جهان دیجیتال و ارتباط از طریق داده های دیجیتال سوق داده است. هر جا سخن از ارتباط به میان آید، مساله امنیت کانال ارتباطی نیز مطرح می گردد. در واقع، در یک کانال ارتباطی، استگانوگرافی یا همان پنهان نگاری روشی از ارسال اطلاعات محرمانه است به نحوی که وجود خود کانال در این ارتباط مخفی بماند. روش استگانوگرافی کامپیوتری، روشی از استگانوگرافی است که امنیت اطلاعات را در رسانه دیجیتال فراهم می سازد و هدف آن درج و ارسال پیام محرمانه از طریق رسانه دیجیتال است بگونه ای که هیچ ظنّی مبنی بر ارسال اطلاعات برانگیخته نشود. پیام محرمانه می تواند به صورت یک تصویر یا متن و یا سیگنال کنترل و خلاصه هر چیزی که بتوان بصورت یک رشته بیتی از صفر و یک بیان شود، باشد. قابل توجه است، امکان دارد، پیام محرمانه قبل از استگانوگرافی تحت مراحل فشرده سازی و یا رمزنگاری نیز قرار گیرد. استگانوگرافی دارای سه پارامتر ظرفیت اطلاعات وارد شونده، کیفیت ادراکی و مقاومت است. بدون شک پیشینه سازی تؤام همه ی این پارامترها امکان پذیر نیست و تنها بسته به کاربرد می باید مصالحه ای بین این پارامترها ایجاد کرد. روش های استگانوگرافی کامپیوتری، اساساً باید به گونه ای باشد که به هیچ وجه تصویر استگانوگرافی قابل کشف از تصویر اصلی نباشد. این چنین روش هایی از استگانوگرافی می توانند برای اهداف مختلفی مورد استفاده قرار گیرند. برای مثال، کاربرد دیگر استگانوگرافی علاوه بر ارتباطات امنیتی، کمک در ایجاد بانک اطلاعاتی است. در این کاربری، وظیفه استگانوگرافی همراه کردن اطلاعات اضافی و مربوطه به تصویر با آن به منظور یکپارچه سازی اطلاعات و تسهیل در ذخیره سازی است. چنین کاربردهایی از استگانوگرافی، وجود اطلاعات در تصویر عموماً معلوم بوده و سیستم بسته فرض می شود و هیچگونه نگرانی از حمله به تصویر از خارج به منظور کشف اطلاعات وجود ندارد. در این موارد، روش های غیر مقاوم مناسب به نظر می رسند. از طرف دیگر در کاربردهای اطلاعاتی، تصویر دیجیتال به عنوان سیگنال حامل بوده و پیام محرمانه می تواند به صورت نامه های بسیار محرمانه نقشه های نظامی و تصاویر مخصوصی باشد در این کاربردها تاکید اصلی بر این است که ناظر سوم به هیچ وجه متوجه وجود اطلاعات در تصویر نشده و نتواند تداخلی در کانال ارتباطی ایجاد کند یا موفق به کشف پیام شود. در این کاربردها، می توان از شکل های مقاوم یا از روش های غیر مقاوم استفاده کرد.
1-3- ضرورت و اهمیت تحقیق
به دلیل رشد وسیع ارتباطات دیجیتال و سهولت در رد و بدل نمودن اطلاعات پرونده ها از طریق شبکه های کامپیوتری نظیر اینترنت و همچنین حجم بسیار زیاد اطلاعات رد و بدل شده، پنهان نگاری کاربرد مناسبی پیدا کرده است و استفاده از آن روز به روز بیشتر می شود. از طرفی برای جلوگیری اطلاع از ارتباطات باندهای تروریستی یا افراد بزهکار و یا خروج اطلاعات محرمانه از شرکت ها یا سازمان ها به منظور ارزیابی امنیتی سیستم های پنهان نگاری که توسط نیروهای نظامی یا امنیتی استفاده می شوند، به تحلیل پنهان نگاری نیاز است. هر چقدر پهنای باند اینترنت برای انتقال پرونده های بزرگ نظیر پرونده های ویدئویی، بیشتر می شود، انتقال اطلاعات غیر عادی و مشکوک نیز ساده تر شده و غیر قابل آشکارتر می شود. در طی سالهای اخیر تلاش هایی برای طراحی الگوریتم های تحلیل انجام شده است. اکثر پژوهشگران با توجه به راه حل های پیشنهادی خود بر این باورند که سایر الگوریتم های پنهان نگاری دارای ضعف هستند و اختلاف آرا در این زمینه وجود دارد. لذا مقایسه و بررسی الگوریتم های پیشنهادی با سایر روش ها برای تحقیق در نظر گرفته شده است.

1-4- اهداف تحقیق
به طور کلی اهداف تحلیل پنهان نگاری و یا حالت هایی که تحلیل انجام می گیرد شامل اثبات وجود یا عدم وجود پیغام پنهانی، تخریب پیغام، استخراج پیغام، تغییر پیغام، استخراج کلید عمومی و کلید رمز، یافتن الگوریتم پنهان نگاری می باشد. در میان روش های ابتکاری توسعه یافته برای حل این مشکل، تکنیک پنهان نگاری تصاویر دیجیتال مبتنی بر تجزیه مقدار منفرد یکی از پرکاربردترین روش ها است. روش های مشابه دارای معایبی از جمله برگشت پذیر بودن و تشخیص مثبت- کاذب و ناتوان بودن در برابر برخی حملات از جمله اعوجاج هندسی و ... است. یکی از راه های مقابله با دستکاری غیر مجاز در تصاویر دیجیتالی استفاده از تکنیک پنهان نگاری مبتنی بر تجزیه مقدار منفرد می باشد. هدف اصلی این تحقیق، بهبود الگوریتم پنهان نگاری در تصاویر دیجیتال با استفاده از تجزیه مقدار منفرد می باشد. روش پیشنهادی از ترکیب تجزیه مقدار منفرد بهمراه تبدیل موجک گسسته بهره می برد و هدف آن امنیت تصاویر دیجیتالی است که در مقایسه با دیگر روش ها کارایی بیشتری داشته باشد. همچنین بدلیل ایجاد تخریب هایی که توسط کاربران غیر مجاز بر روی تصاویر پنهان نگاری شده انجام می گیرد و گاهاً باعث لو رفتن اطلاعات پنهان نگاری با تخریب داده های اصلی می شوند. لذا از اهداف دیگر الگوریتم پیشنهادی افزایش توانمندی الگوریتم در برابر حملات تخریب کننده و برطرف کردن مشکل نرخ هشدار – کاذب است.
1-5- سوالات تحقیق
استفاده از الگوریتم های پنهان نگاری در تصاویر دیجیتالی باعث می شود تا از اطلاعات محرمانه حفاظت شود و آن را در برابر استفاده غیر مجاز کاربران مصون بدارد. با توجه به عملکرد این نوع الگوریتم های پنهان نگاری سوالات در این زمینه مطرح می کنیم و در این طرح به آن ها می پردازیم:
چگونه می توان الگوریتم های پنهان نگاری در تصاویر دیجیتال را با استفاده از روش تجزیه مقدار منفرد بهبود بخشید؟
چطور می توان الگوریتم پنهان نگاری مبتنی بر تجزیه مقدار منفرد و تبدیل موجک گسسته در تصاویر دیجیتال را در برابر حملات تخریب کننده معمول از قبیل چرخش، تغییر اندازه، برداشت و ایجاد نویز توانمند و مقاوم کرد؟

1-6- فرضیه های تحقیق
الگوریتم پنهان نگاری پیشنهاد شده، روش پنهان نگاری مبتنی بر تجزیه مقادیر منفرد را توسعه داده است. این روش یک الگوریتم ترکیبی است که از تجزیه مقدار منفرد و تبدیل موجک گسسته بهره می برد.
بمنظور حفاظت از افشای اطلاعات محرمانه، الگوریتمی ارائه شده که در برابر رایج ترین حملات و به طور خاص، در برابر حملات اعوجاج هندسی توانمند و ایمن می باشد.
این الگوریتم از روش اعداد تصادفی در تصویر پنهان نگاری، از یک تصویر با متن معنی دار استفاده می کند. بنابراین کیفیت تصویر پنهان نگاری استخراج شده عملکرد الگوریتم را تضمین می کند.
در روش پیشنهادی در استخراج تصویر پنهان نگاری کور می باشد به این صورت که حمله کننده از نوع الگوریتم به کاررفته در فرایند استگانوگرافی اطلاعی ندارد.
1-7- کلمات کلیدی
1-7-1- استگانوگرافی
استگانوگرافی یا پنهان نگاری دانشی است برای پنهان کردن داده یا فایلی در فایل دیگر، بطوری که فقط افراد آگاه با ابزار لازم بتوانند به آن دست یابند. استفاده از این روش در مواردی بسیار عالی و کاربردی است. برخلاف رمزگذاری که فایل حفاظت شده را کاملاً حساس جلوه می‌دهد و جلب توجه می کند، این روش از ناآگاهی افراد، برای جلوگیری از دستیابی آن‌ها به اطلاعات خاص بهره می برد. پنهان نگاری خود شاخه ای از دانشی به نام ارتباطات پوشیده است. دانش ارتباطات پوشیده خود شامل چندین شاخه از جمله رمز نگاری، ته نقش نگاری و ... می باشد.
1-7-2- حوزه تبدیل
تکنیک های پنهان نگاری می توانند به دو دسته تقسیم بندی شدند: تکنیک های دامنه فضایی (مکان) و تکنیک های دامنه تبدیل (فرکانس). در شکل های دامنه فضایی برای گنجاندن شی دیجیتال مورد نظر مقادیر پیکسل ها بطور مستقیم دستکاری می شود. این روش پیچیدگی کمتری دارند، شکننده ترند و قوی نیستند، اما در شکل های حوزه تبدیل (فرکانس) ابتدا تصاویر به یکی از حوزه های فرکانسی انتقال یافته و سپس پنهان نگاری با دستکاری مقادیر در حوزه فرکانس انجام می گیرد و در نهایت تصویر به حوزه مکان بازگردانده می شود. در مقایسه با تکنیک های دامنه فضایی ثابت شده است که تکنیک های حوزه تبدیلی در دست یافتن به الگوریتم پنهان نگاری دیجیتال از لحاظ غیر قابل مشاهده بودن و نیازمندی های استحکام بهتر می باشد. انتقال های حوزه تبدیل که عموماً در الگوریتم های پنهان نگاری تصاویر دیجیتال مورد استفاده قرار می گیرد شامل انتقال های زیر است: دامنه تبدیل کسینوسی گسسته (DCT)، دامنه تبدیل فوریه گسسته (DFT)، دامنه تبدیل موجک (DWT)، دامنه تبدیل سریع هادامارد (FHT) و تجزیه مقدارمنفرد (SVD) و ... می باشد.
1-7-3- تجزیه مقدار منفرد
روش های متعدد پنهان نگاری در حوزه تبدیل وجود دارند. تجزیه مقدار منفرد یا تجزیه مقدارهای تکین (SVD) یکی ازاین موارد است. این روش توسط بلترامی در سال 1873 و جردن در سال 1874 مستقلاً ابداًع شد و بعدها در سال 1930 یانگ آن را برای ماتریس های مستطیل شکل گسترش داد. تا سال 1960 به دلیل نیاز به تکنیک های پیچیده عددی، از SVD به عنوان یک ابزار محاسباتی استفاده نمی شد. ژنه کلوب آن را به عنوان یک ابزار سودمند در موارد گوناگون معرفی کرد.[11] SVD یکی از مفیدترین ابزارهای جبر خطی برای کاربردهای مختلف مانند فشرده سازی تصویر و سایر زمینه های پردازش تصویر و سیگنال می باشد. بطور کلی طرح های پنهان نگاری مبتنی بر تجزیه مقدار منفرد با توجه به سادگی در پیاده سازی و برخی ویژگی های جذاب ریاضی، محبوبیت زیادی را به دست آورده اند.
1-7-4- تبدیل موجک گسسته
تبدیل موجک گسسته (DWT) یک ابزار ریاضی مناسب برای نمایش و پردازش تصویر دیجیتالی است. این تبدیل در حوزه فرکانس صورت می گیرد اصولاً تبدیلاتی که در حوزه فرکانس انجام می شوند پیچیدگی بیشتری دارند و در برابر تخریب ها و حملات مقاوم تر عمل می کنند.

1-8- نوآوری تحقیق
با توجه به تلاش هایی که در زمینه پنهان نگاری تصاویر دیجیتالی صورت گرفته، نوآوری تحقیق پیشرو ارائه روش پیشنهادی پنهان نگاری تصاویر دیجیتال با استفاده از روش ترکیبی تجزیه مقدار منفرد و تبدیل موجک گسسته 1- سطحی می باشد که همانطور که در نتایج این تحقیق نشان داده شده است در امنیت و حفظ تصویر مخفی موثر واقع شده است.
1-9- ساختار پژوهشدر این پایان نامه در فصل اول مقدمه و کلیات تحقیق ارائه شده است، در ادامه بحث فصل دوم ادبیات و پیشینه تحقیق، مفاهیم کلی پنهان نگاری دیجیتالی، تجزیه مقدار منفرد و تبدیل موجک گسسته ارائه می شود و در فصل سوم روش تحقیق شرح داده شده می شود، در فصل چهارم محاسبات و یافته های تحقیق روش پیشنهادی ارائه می گردد و سرانجام فصل پنجم نتیجه گیری و پیشنهادات بیان شده است.

فصل دوم
ادبیات و پیشینه تحقیق
226568040170100023679156535420002480945585343000255714562236350022656804645025002-1- تاریخچه
پنهان کردن اطلاعات تاریخچه ی کهنی دارد. جوهرهای نامرئی، کدهای رمزی، پیغام های مخفی و به طور کلی استگانوگرافی همواره مورد توجه بشر بوده است. [12]اولین استفاده از تکنیک های پنهان نگاری توسط هرودوت که یک مورخ یونانی است در کتابش «تاریخها» شرح داده شده است. [13]داستان آن به حوالی سالهای 440 قبل از میلاد برمی گردد، وقتی که حاکم یونان به دست داریوش در شوش زندانی شده بود ولی بایست پیامی را بصورت محرمانه برای برادر خوانده اش در میلتیوس ارسال کند. به همین منظور موی سر غلامش را تراشید و پیام خود را روی سرش خال کوبی نمود و وقتی موهای غلام به اندازه کافی رشد نمود او را عازم مقصد نمود و جالب است که در اوایل قرن بیستم نیز از همین روش جاسوسان آلمانی استفاده نمودند. داستان دیگر نیز مربوط به زمانه همین پادشاه است. دمراتوس، یک یونانی در دربار ایران بود و یک پیام مخفی را برای اسپارتا ارسال کرد تا او را از حمله کوروش آگاه سازد. او ابتدا موم روی لوح را برداشت و پیام را روی چوب زیر موم نوشت سپس پیام را با موم دوباره مخفی کرد. به گونه ای که لوح دوباره بصورت یک لوح مفید که هنوز هیچ پیامی روی آن نوشته نشده بود درآمد. به همین ترتیب روش های دیگری توسط آلفیس استفاده شد. روش های مخفی سازی پیام در پاشنه کفش پیکهای خبررسان، گوشواره های زنان و نوشتن متن داخل لوح های چوبی که توسط گچ سفید پوشانده می شدند از این جمله بودند. همچنین او در روش دیگری پیشنهاد کرد که می توان جهت مخفی سازی یک پیام سوراخهایی در بالا و پایین حروف ایجاد و یا ارتفاع حروف مورد نظر را در یک متن که ما آن را متن پوششی می نامیم تغییر داد. سوراخ های ایجاد شده روی حروف و یا زیر آن به علت تضاد رنگ سیاه حروف و سفید کاغذ اصولاً محو می شدند و قابل دیدن نمی باشند. این روش تا قرن 17 میلادی نیز استفاده می شد. اما در سالهای بعدی توسط وایلکنس توسعه یافت. او از نقاط بسیار کوچک که با جوهرهای قابل رؤیت ایجاد می کرد بجای سوراخ کردن کاغذ استفاده می نمود. جوهرهای نامریی نیز یکی از عمومی ترین ابزارها برای پنهان نگاری هستند و در روم باستان حتی در جنگ جهانی دوم مورد استفاده قرار می گرفتند. یکی از پیشگامان پنهان نگاری تریتمیوس روحانی آلمانی بود و کتابی پیرامون پنهان نگاری با عنوان «Steganographia» نوشت که در زمان وی منتشر نشد.[8] اولین کتاب واقعی در این زمینه را اسکات در سال 1665 در 400 صفحه با نام Schola Steganographica نوشت. [14] او در این کتاب به چگونگی مخفی کردن پیام در لابلای نتهای موسیقی اشاره کرده است.

شکل 2-1 Johannes Trithemius و نمونه ای از کتابهایش [14]
در قرن 15 و 16، پنهان نگاری توسعه زیادی پیدا نمود. در سال 1875 بروستر پیشنهاد کرد که می توان پیام های محرمانه را در فواصل خالی در حدود یک نقطه پنهان نمود.
در اوایل قرن بیستم و در طی جنگ بور در آفریقای جنوبی یک پیشاهنگ انگلیسی نقشه هایش را روی نقاشیهایی از بالهای پروانه مخفی می کرد و برای فرمانده اش می فرستاد. در جنگ بین روسیه و ژاپن در سال 1905، تصاویر میکروسکوپی در گوش، سوراخ های بینی و یا زیر ناخن انگشتان جاسازی می شد. در جنگ جهانی اول پیامهایی که بین جاسوسان رد و بدل می گشت محدود به یک سری نقاط بسیار ریز بود که در چندین مرحله کوچک شده بودند و در بالای نقطه ها و یا علامت های کاما که در یک جمله استفاده می گشتند قرار می گرفتند و بگونه ای که هیچ توجهی را جلب کنند.
در جنگ جهانی دوم نیز توجه زیادی به پنهان نگاری شد و تجربیات زیادی در این زمینه کسب شد. در ابتدای جنگ از جوهرهای نامریی استفاده می شد ولی بعداً از حروف و پیام های معمولی برای مخفی کردن پیام اصلی استفاده کردند.
اولین روش های پنهان نگاری دیجیتال در دهه ی 80 مطرح شدند و روش های جدیدتر همه مربوط به یک دهه ی اخیر هستند. با ارائه هر الگوریتم، روشی نیز بر ضد آن طراحی می شود و روش های قدیمی جای خود را به روش های جدیدتر می دهند. البته دولت آمریکا تا سال 1999 از ترس استفاده ی تروریستی و جاسوسی کشورهای دیگر، استفاده تجاری از پنهان نگاری را ممنوع کرده بود ولی با فشار شرکتها و محققان آمریکایی و طی یک دادخواهی چهار ساله اجازه ی استفاده مشروط از این فناوری در کاربردهای عمومی را صادر کرد. [12,15,16]
2-2- معرفی
همزمان با پیشرفت تکنولوژی و رشد روز افزون اینترنت ، امکان استفاده غیر مجاز از اطلاعات افزایش یافته است، لذا نیاز مبرم به روش های جدید به منظور حفظ حریم اشخاص و شرکت ها در این حوزه احساس می شود. رمزنگاری و استگانوگرافی علومی هستند که به بشر در زمینه امنیت اطلاعات کمک می نمایند. در حوزه رمز نگاری، ابتدا داده به صورتی که برای مهاجم نامفهوم باشد، تغییر شکل می یابد و سپس ارسال می شود. تغییر شکل به گونه ای است که امکان دستیابی مهاجم به اطلاعات بدون داشتن کلید رمز غیرممکن خواهد بود. اما در حوزه نهان نگاری، ابتدا داده درون یک سیگنال پوشاننده برای ایجاد «سیگنال نهان نگاری شده» مخفی می شود سپس این سیگنال، ذخیره یا مخابره خواهد شد. بنابراین وجود داده و حتی انتقال آن مخفی خواهد ماند.
مبنای انواع کریپتوگرافی و استگانوگرافی به این دلیل است که ارتباطات الکترونیکی در رسانه های ناامنی نظیر ایمیل و صفحات وب انجام می شود. در واقع، بیشتر دولتها مقرراتی دارند که به آنها اجازه می دهد هر نوع ارتباطات در اینترنت و شبکه های تلفنی سوییچ عمومی را کنترل نمایند. این موضوع شامل کنترل ایمیل ها، صفحات وب، تلفن های عمومی و سایر شکل های ارتباط الکترونیکی می باشد.[17] آژانس های امنیتی دولتها از سخت افزارها و نرم افزارهای ویژه برای دریافت سیگنالهای الکترونیکی در مخابرات ماهواره های بین المللی استفاده می کنند. سپس کامپیوترها اطلاعات مشکوک در ارتباط تلفنی را براساس کلید واژه هایی نظیر «بمب» با تطبیق یک الگوی ویژه صوتی فیلتر می کنند.[18]
برنامه های استگانوگرافی گسترده ای بصورت آماده در اینترنت قابل دسترسی هستند که به تروریستها یا افراد سودجو کمک می کند تا اطلاعات با ارزش خود را از طریق اینترنت پخش کنند بدون اینکه آژانس های امنیتی دولت ها متوجه شوند. در حال حاضر برخی از گروههای امنیتی مشغول توسعه روش هایی برای تشخیص اطلاعات استگانوگرافی شده هستند. با توجه به وجود هزاران روش و برنامه قابل دسترس استگانوگرافی، تقریباً غیر ممکن است که هر تجزیه و تحلیل روی ارتباطات نتیجه دهد و اطلاعات استگانوگرافی شناسایی شوند.[19]
در ادامه به طور کامل به معرفی کامل شکل های مختلف حفاظت از محتوای رسانه دیجیتالی خواهیم پرداخت.
2-2-1- پنهان نگاری
بسیاری از شما نوشتن با آبلیمو و آب پیاز را در کودکی تجربه کرده‌اید و شاید هم برای دوستان تان این تردستی را اجرا کرده باشید که با گرم کردن کاغذ نوشته‌ها نمایان می شدند. از قلم‌های بی‌رنگ که استفاده کرده اید؟ قلم‌هایی که جوهر نامرئی دارند. نوشته‌های این قلم‌ها تنها با استفاده از نورهای مخصوص نمایش داده می‌شوند. برای نوشتن عبارات مخفی و سرّی بر روی کاغذ می‌توان از این روش استفاده کرد. تنها کسانی می‌توانند نوشته‌ی روی آن را بخوانند که از شیوه کار آگاه بوده و چراغ مخصوص اش را داشته باشند.
پنهان نگاری معادل فارسی واژه ی استگانوگرافی می باشد که در اصل کلمه ای یونانی بوده و از دو کلمه Steganos به معنای پنهان کردن و Graphy به معنای نوشتن تشکیل شده است. ترجمه کلمه به کلمه این لغت «نوشتار پوششی» می باشد که البته برداشت این معنی از استگانوگرافی چندان متداول نیست و بیشتر به مفهوم پنهان سازی اطلاعات در یک رسانه به عنوان پوشش بکار می رود به گونه ای که توسط اشخاص غیر مجاز قابل تشخیص نباشد.
مفاهیم مخفی سازی اطلاعات، جاسازی داده ها و واترمارکینگ دیجیتال اغلب در یک واژه کلی تحت عنوان واترمارکینگ مورد استفاده قرار می گیرند که البته این موضوع در کاربردهای تجاری بیشتر صدق می کند و لیکن در مقالات و کتب تخصصی پیرامون این موضوع، نویسندگان از عناوین مختلف استفاده می نمایند. به عنوان نمونه دی ولیسچاور بنا به استفاده تخصصی در هر موضوع، استگانوگرافی را در دسته های مختلف مطابق شکل (2-2) تقسیم نمود [20] و یا نیکولیدیس معیار دیگری برای تقسیم بندی این موضوع مطرح کرد.[21]

شکل 2-2 طبقه بندی انواع واترمارکینگ براساس مدل دی ولیچساور [20]
یک اصل اساسی در انواع روش های پنهان نگاری این است که پیام پنهان شده در اسناد یا تصویر توسط شخص سوم قابل تشخیص و یا بازیابی نباشد. به عنوان مثال، پیام پنهان شده می تواند شامل یک شماره سریال یا یک دنباله ارقام تصادفی یا داده های کپی رایت و یا مشخصات پدیدآورنده اثر باشد. بنابراین در جهان امروز استگانوگرافی را به صورت نوعی رمزنگاری الکترونیک می توان تعریف کرد که در آن اطلاعات در یک فایل که آن را پوشش می نامند، به گونه ای مخفی شود که تنها توسط گیرنده ی مجاز (فردی که الگوریتم و رمز به کار گرفته شده را می داند) قابل بازیابی باشد. پوشش می تواند یک فایل تصویری، صدا، متن و یا ویدئو و ... باشد. به فایل نهایی اصطلاحاً «استگانوگرام » می گویند.
با نگاهی به تاریخ در می یابیم که روش های مختلف پنهان سازی اطلاعات از یک سابقه هزار ساله برخوردار است. [7,8,22] اما تنها در سالهای اخیر روش های جدید پنهان نگاری پیشرفت چشمگیری داشته است. هر روز میلیون ها فایل در اینترنت بین افراد جابه جا می شود وگستردگی و ارزان قیمت بودن این شبکه، این امکان را فراهم آورده است که به صورت کانالی ارزان و سهل الوصول برای مبادله ی پیغام های سری مورد استفاده قرار گیرد، که در این زمینه جالب است بدانیم اعضای القاعده برای تبادل پیام های خود قبل از 11 سپتامبر از تصاویر و متن های استگانوگرام استفاده کرده بودند. روش های متعددی برای پنهان نگاری مطرح شده است که اکثر آنها مربوط به همین چند سال اخیر می باشند. هر روش مزایا، معایب و کاربردهای خاص خود را دارد.
به دلیل احتمال استفاده ی غیر قانونی از این تکنولوژی، روش های تشخیص و بیرون کشیدن اطلاعات پنهان شده نیز اهمیت فوق العاده ای دارند. جنگ دیرینه ی بین روش های مختلف پنهان کردن و تشخیص اطلاعات همچنان ادامه دارد و هر دو در ابتدای راه پیشرفت خود هستند.
2-2-2- واترمارکینگ یا نقشاب داده ها
واتر + مارکینگ به معنی نشانه گذاری یا نقش بر آب می باشد که از ترکیب دو واژه به معنی نشانه گذاشتن و آب می باشد. اگر توجه کرده باشید اگر یک چوبی را در دست خود بگیرید و بر روی آب نقشی حک کنید می بینید بعد از مدتی محو می شود ولی این نوشته وجود داشته است. بیشترین کاربرد واترمارکینگ در حک کردن اسم ها و امضاها بر روی عکس ها می باشد به طوری که مشخص نخواهد بود. این امر باعث می شود تا دیگر عکسی تقلب در آن صورت نگیرد و می توانید ادعا کنید که این عکس برای شماست. کسی این نوشته را نمی بیند ولی شما می توانید با یک الگوریتمی آن را استخراج کنید این نرم افزار همین کار را بر روی عکس انجام می دهد و نوشته هایی را به صورت هاید بر روی عکس می نویسد. پنهان‌نگاری هنر و علم جاسازی اطلاعات در یک رسانه حامل است که با توجه به پیشرفت قابل توجه ارتباطات دیجیتال استفاده از آن رو به افزایش می‌باشد. در پنهان‌نگاری هدف اصلی، امنیت به معنای عدم توانایی در اثبات وجود پیغام است در حالیکه در واترمارکینگ با توجه به کاربردهای مختلف، بیشتر مقاومت در مورد تغییرات اهمیت دارد. هر یک از حوزه‌های پنهان‌نگاری و واترمارکینگ کاربردهای متنوع و خاص خود را دارند. امروزه واترمارکینگ قابل مشاهده و پنهان در شاخه‌های مختلف کاربردی شده و یک نیاز جدی به حساب می‌آید. نرم‌افزار نهان‌ساز با هدف واترمارکینگ و پنهان‌نگاری در تصویر، طراحی و پیاده‌سازی شده است و از الگوریتم‌های متنوع با هدف دستیابی به امنیت، مقاومت و ظرفیت‌های مورد نظر بهره گرفته شده تا کاربردهای مختلفی از واترمارکینگ و پنهان‌نگاری پوشش داده شود. واترمارکینگ (فیزیکی) که در زبان فارسی به چاپ سفید ترجمه شده‌است، طرحی است که علاوه بر طرح زمینه، به صورتی غیر محسوس بر روی اسناد کاغذی چاپ می‌شود و با کمک رنگ روشن‌تر و یا از راه در معرض نور قرار گرفتن قابل رؤیت می‌باشد. واترمارکینگ دیجیتال رابطه نزدیکی با پنهان نگاری و پنهان‌سازی داده دارد. ولی با این حال، بسته به کاربردهایی که دارد، تفاوت‌هایی نیز مشاهده می‌شود. لذا در عین حال که می‌توان از مفاهیم مشابه در پنهان نگاری برای ارزیابی الگوریتم‌های واترمارکینگ بهره گرفت، نباید از تفاوت‌هایی که در عمل بین آن‌ها وجود دارد، غافل بود.
2-2-3-پوشیده نگاری
متشکل از دو آلمه یونانی stego به معنی مخفی و graphos به معنای نوشته که روی هم معنی نوشته مخفی را تداعی می کنند. در رمز نگاری دسترسی به محتوای پیام برای فرد غیر مجاز ناممکن می گردد لیکن در پوشیده نگاری موجودیت پیام انکار می شود. هدف رمزنگاری حفظ محرمانگی و تمامیت پیام است که با رمز کردن آن حاصل می شود. پوشیده نگاری هم همین اهداف را با پنهان نمودن پیام دنبال می کند بعلاوه در پوشیده نگاری انتخاب جا و ترتیب پنهان نمودن پیام نیز با بهره گیری از نوعی رمز در چینش بیت های پیام لابه لای بیت های میزبان صورت می پذیرد .همچنین می توان پیام را قبل از جا سازی داخل میزبان با استفاده از الگوریتم های رمز نگاری به صورت رمز در آورد و سپس عمل پنهان سازی را انجام داد.
بطوریکه می توان گفت با استفاده از پوشیده نگاری در حقیقت سه لایه حفاظتی بسیار محکم در دسترسی به پیام ایجاد خواهد شد: اول اینکه وجود ارتباط نامحسوس است و این هدف اصلی در پوشیده نگاری است و بنابراین گذشتن از اولین مانع کار چندان ساده ای نخواهد بود در صورتیکه وجود اطلاعات در یک میزبان مورد سوءظن واقع شود مرحله دوم پیدا کردن الگوریتم پنهان سازی است طوریکه باید جا و ترتیب پنهان شدن اطلاعات معلوم شود لیکن در این مرحله نیز چون از یک کلید بنام کلید استگ برای جاسازی پیام استفاده شده دانستن این کلید ضروری است و بنابراین گذشتن از این مرحله نیز با دشواری همراه خواهد بود و چنانچه دو مرحله قبلی با موفقیت پشت سر گذاشته شوند اکنون به متن رمزی دسترسی پیدا شده است که تازه در این مرحله مسائل مربوط به رمزنگاری مطرح می گردند .
در دنیای واقعی کنونی نیز استفاده از رمزنگاری قوی در ارتباطات شخصی توسط دولت ها محدود شده است. علت این محدودیت سوء استفاده از این علم برای انجام فعالیت های جنایی و تروریستی و سایر امور مرتبط با این موضوعات می باشد و به شدت توسط ارگانهای مربوطه کنترل می گردد و در صورت انجام تخلّف از فرستنده و گیرنده پیام رمزی توضیح خواسته می شود.
2-2-4- پنهان شکنی
در حالی که هدف استگانوگرافی مخفی کردن اطلاعات و جلوگیری از پیدا شدن و جلب توجه آنهاست، پنهان شکنی علمی است که برای پیدا کردن چنین مطالب مخفی شده ای به کار می رود. پنهان شکنی سعی می کند تا اطلاعات پنهان شده را پیدا کند اما اغلب متون مخفی که با استفاده از نرم افزارهای استگانوگرافی مخفی شده اند علامت خاصی از خود نشان نمی دهند یعنی مثلا اگر به شما چندین عکس داده شود تا یک متن مخفی را از درون آنها پیدا کنید بایستی ابتدا تشخیص دهید که کدام عکس شامل این متن مخفی است چرا که هیچ علامت خاصی وجود ندارد تا شما آن را تشخیص دهید حتی اگر عکس اولیه و اصلی نیز وجود داشته باشد براحتی قابل تشخیص نیست چرا که نه از لحاظ ظاهری و نه از لحاظ حجم این دو عکس تفاوت چندانی با یکدیگر ندارند. نسل های مختلفی از نرم افزار های استگانوگرافی وجود دارد که پنهان شکنی یکی از انواع آن است. به طور کلی شکل های پنهان نگاری در صورتی امن هستند که تصویر پوششی یا گنجانه دارای نشانه‌های قابل کشف نباشد. به بیان دیگر، خواص آماری تصویر پوششی یا گنجانه باید همانند خواص آماری پوشانده باشد. توانایی کشف پیام در تصویر به طول پیام پنهان بستگی دارد. واضح است که هرچه مقدار اطلاعاتی که در یک تصویر قرار می‌دهیم کمتر باشد امکان کمتری هست که نشانه‌های قابل کشف به وجود آید. انتخاب فرمت تصویر نیز تأثیر زیادی بر سیستم پنهان نگاری دارد. فرمت‌های فشرده نشده‌ای مثل BMP، فضای زیادی برای پنهان نگاری فراهم می‌کنند ولی استفاده از آنها به دلیل حجم اطلاعات زائد بالای آنها شک برانگیز است.
پیدا کردن پیغام ها که بسیار مفید تر از نابودی آن است می تواند به دو دسته کلی تقسیم شود، عکس ها و متن ها. البته دسته های دیگری مانند بررسی های بلا درنگ بر روی ISDN و TCP/IP می تواند باشد که برای آنها به علت حجم بسیار بالای اطلاعات منتقل شده باید از الگوریتم های پیچیده استفاده کرد. همچنین در مورد پیدا کردن پیغام در متن، یک text باید از جنبه هایی مثل: گرامر، تعداد لغات تکرار شده، تعداد حرف های تکرار شده، محتوای متن و معنای آن. با وجود روش های بسیار زیاد انتقال متن مانند فکس، پست الکترونیکی، چاپ های با کیفیت بالا حتی با چاپگر های خانگی، تلگراف، پیدا کردن یک پیغام مخفی شده در حجم عظیمی از متن ها که جابجا می شوند کار بسیار دشوار و تقریباً غیر ممکن است.
2-2-5- تشخیص استگانوگرافی
هنر تشخیص استگانوگرافی، به عنوان آنالیزاستگ یاد می شود، که برای تشخیص استگانوگرافی موجود در یک فایل استفاده می شود .
روش های زیادی برای تشخیص استگانوگرافی وجود دارند:
1- مشاهده آن فایل و مقایسه آن با دیگر کپی آن فایل از طریق پیداکردن آن در اینترنت: معمولاً کپی های چندگانه ای از تصاویر در اینترنت وجود دارند، به طوری که شما می توانید چند تا از آنها را جهت مقایسه با فایل مشکوک به کار گیرید .
به عنوان مثال اگر شما یک فایل JPEG را دانلود کردید و فایل مشکوک هم JPEG بود و دو فایل، از واقعیت فاصله داشتند ، یکی از دیگری بزرگتر است. احتمال اینکه فایل مشکوک شما اطلاعات مخفی در درون خود داشته باشد زیاد است.
2- گوش کردن به یک فایل: این روش مانند روش بالا است و سعی در تشخیص استگانوگرافی در فایل تصویر دارد. اگر شما سعی در تشخیص استگانوگرافی در یک فایل صوتی دارید ، شما نیازمند این هستید که فایل یکسانی را برای مقایسه پیدا کنید که از همان فرمت صوتی استفاده می کند.
2-2-6- علامت حق تکثیر
در حقیقت علامت های حق تکثیر جنبه تجاری استفاده از پنهان سازی اطلاعات هستند که برای جلوگیری از استفاده های غیرمجاز تولیدات الکترونیکی اطلاعات به صورت نامحسوس و غیرقابل تفکیک از محصول داخل آن جاسازی می شود که در مواقع لزوم برای پیگیری استفاده غیر مجاز و اثبات حق مالکیت از طریق قانون می تواند به مالک واقعی محصول کمک کند . علامت حق تکثیر را می توان به دو دسته تقسیم کرد:
الف) واترمارکینگ: علامت واترمارکینگ اطلاعاتی هستند که داخل محصول الکترونیکی جاسازی می شوند و یا به بیان بهتر ترکیب می شوند طوری که از مقاومت بسیار بالایی برخوردار می باشند و معمولاً این اطلاعات شامل آرم یا علامت مخصوص شرکت یا مالک است که به آن لوگو گفته می شود. فرقی که پوشیده نگاری با واترمارکینگ دارد این است که در پوشیده نگاری آنچه مهم است پیامی است که داخل میزبان پنهان شده است و میزبان در حقیقت سدی است برای محافظت از پیام، لیکن در واترمارکینگ آنچه که مهم است میزبان است و پیام برای محافظت از میزبان داخل آن جاسازی شده است. یکی از خصوصیات ضروری واترمارکینگ داشتن مقاومت بسیار بالا است به طوری که به هیچ وجه قابل تفکیک از میزبان نباشد و از بین بردن آن منجر به از بین رفتن میزبان شود.
ب) فینگرپرینتینگ: فینگرپرینتینگ اطلاعاتی است که برای محافظت در مقابل استفاده غیر مجاز از محصولات نرم افزاری داخل آن پنهان می شود طوری که استفاده کننده مجاز با وارد کردن آنها به صورت عدد شناسایی قادر به استفاده از آن خواهد بود. همچنین این عدد شناسایی برای پیگیری کپی های غیر مجاز از نرم افزار نیز می تواند مورد استفاده قرار گیرد.
2-3- معایب استگانوگرافی
استگانوگرافی به اعتقاد بسیاری از نویسندگان و متخصصان علوم کامپیوتر، استگانوگرافی کاربردهای بد و غیرقانونی نیز وجود دارد. براساس آمار وب سایت www.techsec.com بیش از 300 نوع برنامه استگانوگرافی در اینترنت وجود دارند که به صورت رایگان و بی نام قابل دانلود شدن هستند. بدین ترتیب هر کس که تنها اطلاعات کمی در مورد کامپیوتر داشته باشد می تواند یکی از این برنامه ها را دانلود کرده و از آنها برای فرستادن پیام های مخفی استفاده کند. حال این فرد می تواند یک فرد عضو یک گروه جنایتکار و تبهکار باشد. و یا یکی دیگر ازاستفاده های بد استگانوگرافی را می توان هرزه نگاری برخی افراد و پنهان کردن آنها در داخل عکس های معمولی و قرار دادن آن عکس ها در داخل وب سایت ها برشمرد که در این صورت حتی ما از وجود آنها در بین فایل هایمان نیز بی اطلاع خواهیم بود.


2-4- تفاوت بین واترمارکینگ و فینگرپرینتینگ
واترمارکینگ و فینگرپرینتینگ کمی با یکدیگر تفاوت دارند، وقتی نشانه تجاری یا مشخصه ای در یک اثر مانند عکس، ویدئو یا صدا به شکل مخفیانه ذخیره می شود به آن واترمارکینگ می گویند؛ اما مخفی کردن شماره سریال یا یک مشخصه از یک چیز در چیز مشابه دیگر را فینگرپرینتینگ می نامند. هر دوی این روش ها برای جلوگیری از دزدی آثار بکار می روند، از دومی برای پیدا کردن ناقضین کپی رایت و از اولی برای اثبات آن استفاده می شود. اما این دو روش بخشی از مطلب کلی تری به نام استگانوگرافی هستند.
2-5- تفاوت پنهان نگاری و رمزنگاریتفاوت اصلی رمزنگاری و پنهان نگاری آن است که در رمز نگاری هدف اختفاء محتویات پیام است و نه به طور کلی وجود پیام، اما در پنهان نگاری هدف مخفی کردن هر گونه نشانه‌ای از وجود پیام است. در مواردی که تبادل اطلاعات رمز شده مشکل آفرین است باید وجود ارتباط پنهان گردد. به عنوان مثال اگر شخصی به متن رمزنگاری شده‌ای دسترسی پیدا کند، به هر حال متوجه می‌شود که این متن حاوی پیام رمزی می‌باشد. اما در پنهان نگاری شخص سوم ابداً از وجود پیام مخفی در متن اطلاعی حاصل نمی‌کند.
بنابراین استگانوگرافی به نوعی امنیت بیشتری نسبت به رمزنگاری دارد. البته همانطور که گفته شد می توان از ترکیب هر دو با هم نیز استفاده کرد، بدین ترتیب که پیام ابتدا رمز و سپس مخفی می شود که در این صورت یک لایه ی امنیتی دیگر به روش های متداول رمزنگاری اضافه می شود.

2-6- تفاوت پنهان نگاری، واترمارکینگ و رمزنگاری
جدول 2-1 مقایسه پنهان نگاری، نهان نگاری و رمزنگاری [23]
روش پنهان نگاری نهان نگاری رمزنگاری
حامل انواع رسانه دیجیتالی بیشتر ویدئو و تصویر متن هایی که مبتنی بر بسط فایل تصویری هستند
داده مخفی بار مفید واترمارک متن ساده
کلید اختیاری ضروری
فایل های ورودی حداقل دو تا مگر اینکه در تابع تعبیه سازی باشد یکی
آشکارسازی کور یادگیرنده است(نیاز به پوشش اصلی یا واترمارک برای استخراج دارد) کور
احراز هویت بازیابی کامل داده معمولاً توسط ارتباط متقابل بدست می آید. بازیابی کامل داده
هدف ارتباط مخفی حفظ قانون کپی رایت حفاظت از داده
نتیجه فایل استگ فایل واترمارک رمز گذاری متن
بحران مطلوبیت / ظرفیت استقامت استقامت
انواع حمله پنهان شکنی پردازش تصویر رمزگشایی
قابلیت مشاهده هیچ وقت گاهی اوقات همیشه
زمان شکست شناسایی شود حذف یا جایگزین شود رمزگشایی شود
ارتباط با پوشش لزوما وابسته به پوشش نیست. پیام مهمتر از پوشش است. معمولاً ویژگی از پوشش می آید. پوشش مهمتر از پیام است. کاربرد ندارد.
قابلیت انعطاف برای انتخاب پوشش مناسب آزاد است. انتخاب پوشش محدودیت دارد. کاربرد ندارد
تاریخچه بسیار سنتی بغیر از مدل های دیجیتالی مدرن مدرن
2-7- اهداف و ملزومات پنهان نگاری
به طور کلی اهداف تحلیل پنهان نگاری و یا حالت هایی که تحلیل انجام می گیرد به ترتیب شامل موارد زیر است:
1- اثبات وجود یا عدم وجود پیغام پنهانی: در یک رسانه ی مشکوک این حالت مهمترین هدف تحلیل پنهان نگاری است و اکثر الگوریتم های ارائه شده نیز در این مقوله هستند.
2- تخریب پیغام: این حالت مربوط به بازرسی فعال می شود. در یک کانال ارتباطی مشکوک تمام رسانه های رد و بدل شده را طوری تغییر می دهند که مطمئن باشند هیچ پیغامی رد و بدل نمی شود. البته در این زمینه باید توجه داشت که تغییر رسانه با هدف تخریب، کمترین تاثیر را روی کیفیت رسانه بگذارد.
3- استخراج پیغام: اگر فرستنده و گیرنده از الگوریتم های ساده ی پنهان نگاری استفاده کنند که نیازی به کلید رمز یا عمومی ندارد و یا این که کلید لو رفته باشد و الگوریتم توسط دشمن شناسایی شده باشد، دشمن می تواند پیغام را استخراج نماید. البته این حالت در پنهان نگاری به سختی اتفاق می افتد.
4- تغییر پیغام: پس از استخراج پیغام، ممکن است دشمن به قصد فریب پیغام را تغییر دهد و آن را در تصویر قرار داده و برای گیرنده ارسال کند.
5- استخراج کلید عمومی و کلید رمز: در بسیاری از الگوریتم های پنهان نگاری، کلید عمومی در بخشی از رسانه ی پنهان نگار به صورت ترتیبی قرار می گیرد که می توان الگوریتم های تحلیل خاصی به این منظور طراحی نمود.
6- یافتن الگوریتم پنهان نگاری: یک نوع تحلیل می تواند این باشد که پیغام به نوعی به دست دشمن رسیده است و دشمن می خواهد الگوریتم پنهان نگاری را به دست آورد تا برای رسانه های پنهان نگار بعدی بتواند پیغام پنهانی را استخراج کند.
گرچه هر کاربردی از پنهان نگاری تصویر نیازهای خاص خود را دارد، با این همه تمام روش های پنهان نگاری باید ملزومات مشترکی را رعایت کنند که عبارتند از :
١) شفافیت از نظر درک سیستم، ٢) امنیت و ٣) رعایت ظرفیت سیگنال
واضح است که این ملزومات به یکدیگر مربوطند. الگوریتم های پنهان نگاری، به منظور درج اطلاعات سیگنال پیام در داخل داده میزبان، تغییرات کوچکی را بر اساس سیگنال پیام در داده میزبان، ایجاد می کنند، به نحوی که با چشم انسان قابل مشاهده نباشد.
مواردی که در طراحی یک روش پنهان سازی دارای اهمیت هستند:
شفافیت: شفافیت سیستم بیان می دارد که موضوع میزبان قبل و بعد از جاسازی در پیام نباید تفاوت محسوسی داشته باشد چرا که هدف غیر قابل حس کردن انتقال پیام است و در حقیقت امنیت یک سیستم پنهان سازی در همین مسئله شفافیت نهفته است و هر چقدر که شباهت موضوع میزبان پیام در هر دو حالت عاری و حاوی پیام بیشتر باشد امنیت این سیستم در سطح بالاتری قرار دارد.
مقاومت: مقاومت یک سیستم پنهان سازی به معنای این است که پیام پنهان شده در مقابل اعمال تغییرات ناخواسته و غیر عمدی که وجود نویز در طول مسیر انتقال بوجود می آورد و یا اعمال تغییرات عمدی که توسط حمله کننده فعال به منظور تغییر پیام یا از بین بردن آن انجام می گیرد مقاومت لازم را داشته باشد.
ظرفیت: در یک سیستم پنهان سازی هر چقدر بتوان پیام بیشتری را در یک میزبان مخفی نمود این سیستم مناسب تر خواهد بود حجم داده ای که می توان در یک میزبان ذخیره کرد دقیقا بستگی به ماهیت میزبان دارد و این که تاچه حدی می توان داده در آن پنهان کرد بدون اینکه در شفافیت آن تاثیری جدی بگذارد. سه ویژگی فوق بطور بسیار تنگاتنگی در ارتباط با یکدیگر هستند بدین معنی که با ثابت فرض کردن ویژگی اول و افزایش ویژگی دوم ویژگی سوم حتما کاهش خواهد یافت.
ثابت =مقاومت*ظرفیت
در شکل های پنهان نگاری عناصر ظرفیت و شفافیت اهمیت اصلی را دارند. در دنیای امروز، جوهر نامرئی و کاغذ که در گذشته برای برقراری ارتباط پنهانی به کار برده می‌شد به وسیله رسانه‌های عملی‌تر مثل تصویر، ویدئو و فایل‌های صوتی جایگزین شده‌اند. به دلیل اینکه این رسانه‌های دیجیتال دارای افزونگی اطلاعاتی زیادی هستند می‌توانند به عنوان یک پوشش مناسب برای پنهان کردن پیام استفاده شوند. تصاویر مهم‌ترین رسانه مورد استفاده به خصوص در اینترنت هستند و درک تصویری انسان از تغییرات در تصاویر محدود است. تصاویر نوعی رسانه پوششی مناسب در پنهان نگاری محسوب می‌شوند و الگوریتم‌های پنهان نگاری متعددی برای ساختارهای مختلف تصاویر ارائه شده‌است. هیچ یک از این الگوریتم‌ها تاکنون امنیت را به طور کامل تأمین نکرده‌اند. به طور کلی شکل های پنهان نگاری در تصویر از الگوریتم جاسازی و الگوریتم استخراج بیت‌ها تشکیل شده‌اند. به تصویر مورد استفاده برای پنهان نگاری پوشانه و به تصویری که در اثر قرار دادن پیام به وسیله الگوریتم جاسازی به دست می‌آید تصویر پوششی یا گنجانه می‌گوییم. الگوریتم‌های پنهان نگاری به صورت عمومی از افزونگی در فضای مکانی یا افزونگی در فضای تبدیل استفاده می‌کنند. در هر کدام از این فضاها به شیوه‌های گوناگونی می‌توان داده‌ها را پنهان کرد که یکی از ساده‌ترین روش ها، استفاده از بیت‌های کم ارزش فضای مورد نظر است. در پنهان نگاری نیز همانند رمز نگاری فرض بر آن است که الگوریتم‌های بکار رفته در پنهان نگاری برای همه آشکار است. شفافیت در این روش ها بر پایه پنهان بودن کلید تعریف می‌گردد به طوری که نتوان بدون داشتن کلید هیچ اطلاعی از وجود پیام پنهان کسب کرد.
2-8- انواع بازرسی
در راستای رسیدن به اهداف یاد شده تحلیلگر دو نوع بازرسی می تواند انجام دهد:
1- بازرسی فعال: در این نوع بازرسی، ناظر پیغام را با اندکی دست کاری تغییر می دهد تا امیدوار باشد که هیچ ارتباط پنهانی برقرار نمی شود. چون روش های پنهان نگاری بیشتر روی امنیت و ظرفیت تکیه دارد، معمولاً شکننده و غیر مقاوم هستند. لذا پنهان نگاری در برابر ناظر فعال، کار مشکلی است و در این حالت باید از تکنیک های واترمارکینگ مقاوم بهره گرفت.
2- بازرسی غیر فعال: در بازرسی غیر فعال، تحلیلگر تمام پیغام هایی را که بین فرستنده و گیرنده رد و بدل می شود بررسی می کند. هیچ پیغامی را تغییر نمی دهد. لازم به ذکر است که در ارتباط فرستنده و گیرنده، رسانه پنهان نگاری شده قابل تشخیص نیست و این تحلیلگر است که باید با هنر خود آن را پیدا کند.
2-9- شیوه حملات تحلیل
تحلیل را با دو شیوه حملات مشاهده ای و آماری می توان انجام داد. اگرچه پنهان نگاری سعی می کند اطلاعات را طوری پنهان نماید که قابل مشاهده و ادراک نباشد ولی اعوجاج هایی روی مشخصات آماری سیگنال پوششی ایجاد می کند. هنر روش های تحلیل، شناسایی این ویژگی ها و دسته بندی آن ها، برای جداسازی تصاویر پنهان نگار و غیر پنهان نگار است.
روش های تحلیل آماری خود به دو گروه روش های عمومی و الگوریتم هایی که برای یک روش خاص پنهان نگاری طراحی می شوند، تقسیم می گردند. در روش های عمومی، تحلیل برای همه روش های پنهان نگاری یا برای دسته ای از روش های پنهان نگاری انجام می شود. اگرچه روش های عمومی کاربردی تر و جذاب تر هستند برای یک الگوریتم خاص نسبت به گروه دوم، پاسخ های ضعیف تری تولید می کنند. البته بایستی اشاره کرد که با توجه به ساختارهای تصویر، دسته بندی های مختلفی برای تحلیل پنهان نگاری می توان ارائه نمود. به عنوان مثال می توان به تحلیل پنهان نگاری در حوزه مکانی و در حوزه تبدیل و یا تحلیل پنهان نگاری برای تصاویر غیر فشرده و تصاویر فشرده، تحلیل پنهان نگاری برای تصاویر رنگی، سیاه و سفید و باینری اشاره کرد.
2-10- اصطلاحات استگانوگرافی
فایل حامل: فایلی که اطلاعات مخفی شده را درون خود نگه می دارد .
آنالیزگر استگ: فرایندی که اطلاعات مخفی درون یک فایل را تشخیص می دهد .
وسیله استگ: وسیله ای که در اطلاعات مخفی وجود دارد.
بیت های فراوانی: قسمتهایی از اطلاعات درون یک فایل که می تواند بدون صدمه به فایل در آن عمل اوررایت یا تغییر فایل را انجام دهد.
محل حمل (داده): اطلاعاتی که مخفی می شوند .
2-11- روش های پنهان سازی اطلاعات
همانطور که در شکل (2-3) نشان داده شده است پتیتکولاس (1999) روش های پنهان سازی اطلاعات را به صورت زیر دسته بندی کرد [8]:
-25336513970پنهان سازی اطلاعات
کانالهای مخفی
پنهان نگاری
ناشناس ماندن
علامت گذاری کپی رایت
زبان شناختی
فنی
قوی
شکننده
فینگرپرینتینگ
واترمارکینگ
غیرقابل مشاهده
قابل مشاهده
00پنهان سازی اطلاعات
کانالهای مخفی
پنهان نگاری
ناشناس ماندن
علامت گذاری کپی رایت
زبان شناختی
فنی
قوی
شکننده
فینگرپرینتینگ
واترمارکینگ
غیرقابل مشاهده
قابل مشاهده

شکل 2-3 شکل های پنهان سازی اطلاعات توسط پتیتکولاس[8]
بلوک دیاگرام و تعاریفی که در اولین کارگاه بین المللی پنهان سازی اطلاعات برای انجام این عمل عنوان شد به شرح زیر است [24]:
over-medium : شئ ای که پیام در قالب آن منتقل می شود و می توان شامل تصویر، متن و …باشد در این تحقیق به آن تصویر پوششی گفته می شود.
Embedded-message : داده ای که باید به صورت پنهانی منتقل شود و داخل پیام پوششی جاسازی می گردد در این تحقیق به آن پیام مخفی گفته می شود.
Stego-medium : حاصل ترکیب پیام در میزبان است در این تحقیق به آن تصویر پنهان نگاری شده گفته می شود.
Stego-key : اطلاعات سری است که مشترک بین فرستنده و گیرنده است و به منظور جاسازی و بازیابی اطلاعات از آن استفاده می شود.
Embedder(E ) : تابع جاسازی کننده پیام .
Extractor(E-1 ) : تابع استخراج کننده پیام .
برای انجام هر روش پنهان سازی دو کار زیر باید صورت پذیرد [25]:
الف) در آنچه به عنوان تصویر پوششی بکار می رود این تحقیق باید انجام شود که چه تغییراتی را می توان روی آن اعمال نمود بدون اینکه تفاوت قابل درکی بین نمونه اصلی و نمونه ای که در آن تغییرات ایجاد شده بوجود آید. این تحقیق برای انجام عملیات فشرده سازی نیز جهت حذف اجزاء زائدی که وجود یا عدم وجود آنها در کیفیت تاثیر چندانی ندارد انجام می شود.
ب) از مشخصه تحقیق شده در قسمت (الف) برای پنهان کردن اطلاعات استفاده شود.
اگرخواسته باشیم پنهان سازی اطلاعات را به صورت فرمولی عنوان کنیم می توان گفت برای قطعه ای اصلی از داده d که به عنوان میزبان مطرح است حد آستانه ای وجود دارد t که چنانچه زیر این حد آستانه، تغییراتی در d بوجود آوریم قابل تشخیص برای حسگرهای انسانی نیست. این حد آستانه از راه آزمایش بدست می آید و در افراد مختلف متفاوت است. لیکن کمترین مقدار آن از لحاظ حس انسانی می تواند برای t در نظر گرفته می شود. بنابراین ما همواره می توانیم تغییر c در d را زیر حد آستانه t بوجود آوریم طوری که قابل تشخیص بوسیله احساس نباشد.
d+c<t
اساس کار روش های موجود در پوشیده نگاری را می توان به دو دسته کلی زیر تقسیم کرد [24]:
روش هایی که بر پایه نقص در سیستم بینایی انسان (HVS) استواراست.
روش هایی که بر پایه نقص در سیستم شنوایی انسان(HOS ) استوار است.
سیستم شنیداری انسان آنقدر دقیق نیست که تغییرات جزئی ایجاد شده در قطعات صوت را تشخیص دهد و بنابراین از همین نقطه ضعف می توان استفاده نمود و داده ای را لابه لای قطعات صوت جا سازی کرد همچنین سیستم دیداری انسان دارای خصوصیاتی است که بر مبنای آنها روش های پنهان سازی متفاوتی در قالب تصاویر خصوصاً تصاویر ثابت ابداًع شده اند.
2-12- استگانوگرافی در رسانه های مختلف
در سه بخش بعدی درباره اینکه چگونه از استگانوگرافی در متن، عکس و صدا ایجاد و استفاده می شود بحث می کنیم. اغلب، در حالی که احتیاجی به آن نیست، متن هایی که در متن مخفی می شوند را نیز رمزگذاری می کنند. این برای تبعیت از یکی از قوانین کیرشهف در رمزنگاری است. طبق این قانون باید فرض شود دشمن از علم و تکنولوژی برخوردار است که می تواند تشخیص دهد شما از استگانوگرافی استفاده کرده اید. تنها قسمتی که دشمن از آن بی خبر است کلمه کوتاهی است که برای رمزگشایی مورد استفاده قرار می گیرد. سیستم باید به شکلی باشد که دشمن بدون آن کلمه بختی برای یافتن متن شما نداشته باشد.

—304

آدرس و شماره تلفن : تهران – بعد از پل سید خندان –- پلاک 30 –واحد 3- تلفن 09382950833
چکیده پژوهش (شامل خلاصه، اهداف، روش های اجرا و نتایج به دست آمده) :
لرستان و تیمره از جمله مناطق بسیار غنی هنر صخره نگاری در ایران هستند که مجموعه های فراوانی از آنها شناسایی شده است. تاکنون هیچ گونه تجزیه و تحلیلی از نظر گرافیکی و مفهومی روی این نقوش انجام نشده است.
از جمله مهمترین مواردی که ذهن پژوهنده را درگیر کرده است: انگیزه برای ثبت نقوش، هویت نگارگران، قدمت نگاره ها، مفهوم نقوش و قابلیت استفاده از این نگاره ها در هنر امروز به خصوص ارتباط تصویری می باشند..
بنابراین در جستجوی یافتن سوالات و فرضیه های مطرح شده، با مراجعه به کتابخانه و منابع موجود جهت بررسی نقوش، تحقیق میدانی را آغاز نموده و با سفر به برخی از مناطق مورد مطالعه، تهیه عکس، طراحی نقوش و گفتگو با اساتید صاحب نظر به بررسی و تجزیه و تحلیل ساختاری و محتوایی نقوش پرداختم.جداولی به منظور تفکیک نگاره ها از جهات مختلف ارائه شده است.
واژگان کلیدی: دوشه، همیان، میرملاس، تیمره، صخره نگاری_ ارتباط تصویری
نظراستادراهنما برای چاپ درپژوهش نامه دانشگاه مناسب است تاریخ وامضا :
مناسب نیست
فهرست مطالب
عنوان صفحه
چکیده......................................................................................................................................................ک
مقدمه........................................................................................................................................................ل
فصل اول: کلیات تحقیق
1-1- بیان مسئله تحقیق...........................................................................................................................1
1-2- اهمیت موضوع تحقیق و دلایل انتخاب آن.................................................................................2
1-3- اهداف تحقیق..................................................................................................................................3
1-4 - سوالات و فرضیه های تحقیق.....................................................................................................3
1-5 - چهارچوب نظری تحقیق..............................................................................................................4
1-6 - روش تحقیق .................................................................................................................................5
1-7 - پیشینه پژوهش..............................................................................................................................5
1- 8 -روش گرد آوری اطلاعات...........................................................................................................6
1-9 - روش تجزیه و تحلیل اطلاعات...................................................................................................6
1-10- منابع پژوهش..............................................................................................................................6
1-11- واژگان کلیدی.............................................................................................................................6
فصل دوم: پیشینه
2-1- مقدمه ای بر هنر صخره ای.......................................................................................................7
2-2- پیشینه پژوهش در سنگ نگاره های غاری و صخره ای در جهان......................................14
2-3- پژوهش در سطح غار های آفریقا و استرالیا..........................................................................16
2-4- پژوهش در سطح غارهای اروپا................................................................................................19
2-5 - پیشینه سنگ نگاره های مناطق مختلف آسیای میانه (مرکزی)..........................................25
2-6- پیشینه پژوهش و پراکندگی سنگ نگاره ها در ایران.............................................................31
فصل سوم: معرفی مناطق و شرح نقوش
3-1- موقعیت استان لرستان.............................................................................................................39
3-2- شرح، موضوع، اندازه و رنگ نقوش.......................................................................................41
3-2-1- دوشه.....................................................................................................................................41
3-2-2- شرح نقاشی ها و اندازه نقوش در غار دوشه..................................................................42
3-2-3- همیان.....................................................................................................................................53
3-2-4 - شرح نقاشی های همیان در کوه «کیزه»..........................................................................54
3-2-5- نقاشی های جنوب تنگه «چالگه شله»................................................................................57
3-2-6 - میرملاس ............................................................................................................................58
3-2-7 - شرح نقاشی های غار جنوبی دره میرملاس....................................................................59
3-2-8 - نقاشی های قسمت شمالی تنگه میرملاس.......................................................................63
3-3 - معرفی منطقه تیمره..................................................................................................................66
3-3-1- معرفی محل نگاره ها...........................................................................................................67
3-3-2- شرح نقوش سنگ نگاره های تیمره....................................................................................70
3-4- ملاک انتخاب منطقه برای نگارگری.......................................................................................83
3-5- مقایسه غار های لرستان با غارهای اروپا.............................................................................84
3-6- مقایسه سنگ نگاره تیمره با سنگ نگاره های دیگر نقاط دنیا..............................................87
فصل چهارم: تجزیه و تحلیل نقوش
4-1- موضوع نگاره های منطقه ی لرستان.....................................................................................92
4-1-1- نقوش جانوران.....................................................................................................................92
4-1-2- ابزارها ...................................................................................................................................93
4-1-3- نقوش گیاهی.........................................................................................................................95
4-1-4- تصاویر ناشناخته.................................................................................................................95
4-2- موضوع نگاره های تیمره.........................................................................................................95
4-2-1- نقوش جانوران......................................................................................................................95
4-2-2 پستانداران وحشی..................................................................................................................95
4-2-3- پرندگان..................................................................................................................................97
4-2-4 -جانوران اهلی.........................................................................................................................98
4-2-5- ابزارها..................................................................................................................................100
4-2-6 چند صحنه کمیاب..................................................................................................................101
4-2-7 نمادها......................................................................................................................................104
فصل پنجم: هویت نقوش
5-1- هویت نگارگران......................................................................................................................116
5-2- هدف نگارگران........................................................................................................................116
5-3- تاریخگذاری نسبی سنگ نگاره ها.........................................................................................121
فصل ششم: مفهوم نقوش
6-1- نماد............................................................................................................................................127
6-2- نماد و اسطوره........................................................................................................................ 130
6-3- جایگاه حیوانات در اساطیر....................................................................................................132
6-3-1- بز و بز کوهی......................................................................................................................134
6-3-2- قوچ.......................................................................................................................................138
6-3-3- اسب.....................................................................................................................................139
6-3-4- شتر......................................................................................................................................141
6-3-5- گاو نر...................................................................................................................................143
6-3-6- سگ......................................................................................................................................143
6-3-7- خرگوش..............................................................................................................................144
6-3-8- پرنده....................................................................................................................................146
6-3-9- مار ......................................................................................................................................147
6-3-10- آهو....................................................................................................................................150
6-3-11- شیر..................................................................................................................................150
6-3-12- گراز..................................................................................................................................153
6-3-13- شغال................................................................................................................................154
6-3-14- گوزن...............................................................................................................................155
6-3-15- روباه.................................................................................................................................156
6-3-16- گرگ..................................................................................................................................156
6-3-17- پلنگ..................................................................................................................................157
6-3-18- ببر....................................................................................................................................158
6-4- مفهوم دیگر نقوش موجود در صخر نگاری ها..................................................................159
6-4-1- شا خه درخت...................................................................................................................159
6-4-2- زن.......................................................................................................................................160
6-4-3- دایره...................................................................................................................................160
6-4-4- مثلث....................................................................................................................................162
6-4-5- مربع....................................................................................................................................164
فصل هفتم: تجزیه و تحلیل ساختاری نقوش به منظوراستفاده گرافیکی
7-1- طبقه بندی و تجزیه و تحلیل ساختاری نقوش انسانی.................................................... 170
7-2- طبقه بندی وتجزیه و تحلیل ساختاری نقوش جانوری.....................................................175
7-3- طبقه بندی و گونه شناسی نقوش هندسی و نمادین........................................................189
نتیجه گیری.......................................................................................................................................194
منابع ومأخذ فارسی....................................................................................................................................
منابع و مأخذ لاتین.......................................................................................................................................

فهرست تصاویر
عنوان صفحه
تصویر_ 2-1. سنگ نگاره های آسیای مرکزی ، مغولستان............................................................9
تصویر_ 2-2 .صحنه هایی از شکار دسته جمعی، شناسایی شده از مغولستان.............................9
تصویر_2-3. سنگ نگاره های هند الف)صحنه شکار و رقص؟ ب)گونه های مختلف تصویر زن...........................................................................................................................................................10
تصویر_ 2-4. نمونه ای از سنگ نگاره های اروپا........................................................................ 11
تصویر_2-5 .چند نمونه از سنگ نگاره های بدست آمده از آفریقا...............................................11
تصویر_2-6 سنگ نگاره های دره گاسولا، حدود 8000 تا 3000 ق.م. عرض تقریباً 5/22 سانتی متر، اسپانیا.............................................................................................................................................12
تصویر_2-7 . الف)نقش گاو ب) نقش اسب معروف به اسب چینی، غار لاسکو، خدود 15000 تا 10000 ق.م. دوردونی فرانسه..............................................................................................................12
تصاویر _2- 8 ،2-9 ،2-10 ،2-11 _ سنگ نگاره هایی از آفریقا............................................16-17
تصاویر_2-12، 2-13. نقاشی های راز آمیز در استرالیا................................................................18
تصویر_2-14. نقاشی مار و نماد های مکرر نعل اسبی شکل در استرلیا......................................19
تصویر_ 2-15 . نقاشی از غار فون دو گوم......................................................................................20
تصاویر _2-16، 2-17، 2-18 نقاشی های غار آلتامیرا............................................................20_21
تصاویر 2-19، 2-20، 2-21، 2-22، 2-23، 2-24، 2- 25 نقاشی های غار لاسکو...............21-23
تصاویر2-26، 2-27 تصاویر غار شووه، خوال آوینیون فرانسه...................................................24
تصویر_2-28. نقش گوزن در میان سنگ نگاره های مغولستان....................................................25
تصویر_2-29. نقوش متنوع حیوانی و ارابه، بدست آمده از آسیای میانه....................................26
تصویر_2-30. صحنه شکار گوزن، قزاقستان منطقه کولباک تاشی..............................................27
تصویر_2-31. نقش گله های گوزن، قزاقستان منطقه کولباک تاشی.............................................27
تصویر _2- 32. یک اجتماع انسانی در حالت های مختلف، سیبری...............................................28
تصویر_2- 33. نقش حیوانات مختلف سرزمین های شمالی درمیان سنگ نگاره های آسیای مرکزی.....................................................................................................................................................28
تصویر_2-34 .سنگ نگاره های هزاره سوم افغانستان-ادیتا کاستادی........................................29
تصویر_2-35. لیوان مفرغی بدست آمده از اطراف آمودریا با شکل ارابه.....................................29
تصویر_2-36 .نقش ارابه در آسیای مرکزی 3و5 کالباک تاشی قزاقستان، 7 سیبری جنوب روسیه،2و4و6 مغولستان.....................................................................................................................30
تصویر_2-37. الف) کالباک تاشی قزاقستان، ب) هزار سم افغانستان...........................................31
تصویر_2-38.طرح نقوش غار میر ملاس..........................................................................................33
تصویر_2-39. طرح سنگ نگاره های چشمه سراب کرمانشاه........................................................33
تصویر_2-40. نقوش حیوانی سنگستون شهرستان قم..................................................................34
تصویر_2- 41. نقوش صخره ای لاخمزار بیرجند...........................................................................36
تصویر_2-42. طراحی از معماری سنگ نگاره تپه شاه فیروز سیرجان......................................37
تصویر_2-43. یکی از نقوش خاص شهرستان سرباز...................................................................38
تصویر_2-44. نقوش اشکفت آهویی بستک هرمزگان.....................................................................38
تصویر_3-1. دهانه غار دوشه که داخل آن فرو ریخته....................................................................42
تصاویر مربوط به غار دوشه.
تصویر_3-2...........................................................................................................................................43
تصویر_3-3............................................................................................................................................43
تصویر_3-4..........................................................................................................................................44
تصویر_3-5.........................................................................................................................................44
تصویر_3-6..........................................................................................................................................45
تصویر_3-7.........................................................................................................................................45
تصویر_ 3-8........................................................................................................................................46
تصویر_3-9..........................................................................................................................................46
تصویر_3-10.......................................................................................................................................47
تصویر_3-11.......................................................................................................................................47
تصویر_3-12.......................................................................................................................................49
تصویر_3-13.......................................................................................................................................50
تصویر_3-14.......................................................................................................................................50
تصویر_3-15........................................................................................................................................51
تصویر_3-16.........................................................................................................................................51
تصویر_3-17.......................................................................................................................................52
تصویر_3-18........................................................................................................................................52
تصویر_ 3-19 .غار دوشه بعداز تخریب............................................................................................53
تصویر _3-20 بخشی از تصویر غار دوشه قبل تخریب.................................................................53
تصویر _3-21. غار دوشه قبل از تخریب..........................................................................................53
تصویر_3-22. آثار گل وسنگ دهانه پناهگاه محل نقاشی گوزن در همیان..................................54
تصاویر مربوط به غار همیان
تصویر_3-23........................................................................................................................................54
تصویر_3-24.........................................................................................................................................55
تصویر_3-25.........................................................................................................................................56
تصویر_3-26.........................................................................................................................................56
تصویر_3-27.........................................................................................................................................57
تصویر_3-28.........................................................................................................................................58
تصویر_3-29. غار میرملاس ............................................................................................................59
تصاویر مربوط به غار میرملاس
تصویر _3-30.......................................................................................................................................59
تصویر_3-31.......................................................................................................................................60
تصویر_3-32........................................................................................................................................60
تصویر_3-33.........................................................................................................................................61
تصویر_3-34........................................................................................................................................62
تصویر_3-35.........................................................................................................................................62
تصویر_3-36.........................................................................................................................................63
تصویر_3-37 .......................................................................................................................................63
تصویر_3-38........................................................................................................................................63
تصویر_3-39........................................................................................................................................64
تصویر_3-40.........................................................................................................................................65
تصویر 3-41. نقشه محل نگاره های منطقه تیمره...........................................................................71
تصاویر مربوط به صخره نگاری های منطقه تیمره
تصویر_ 3-42.......................................................................................................................................71
تصویر_3-43.......................................................................................................................................72
تصویر_3-44......................................................................................................................................72
تصویر_3-45......................................................................................................................................73
تصویر_3-46......................................................................................................................................73
تصویر_3-47......................................................................................................................................74
تصویر_3-48......................................................................................................................................74
تصویر_3-49......................................................................................................................................75
تصویر_3-50......................................................................................................................................75
تصویر_3-51......................................................................................................................................76
تصویر_3-52......................................................................................................................................76
تصویر_3-53......................................................................................................................................77
تصویر_3-54......................................................................................................................................77
تصویر_ 3-55.....................................................................................................................................78
تصویر _3-56.....................................................................................................................................78
تصویر _3-57.....................................................................................................................................79
تصویر_ 3-58....................................................................................................................................79
تصویر _3-59....................................................................................................................................80
تصویر_3-60.....................................................................................................................................80
تصویر_3-61.....................................................................................................................................81
تصویر _3-62....................................................................................................................................81
تصویر_3-63.....................................................................................................................................82
تصویر 3-64 .....................................................................................................................................82
تصویر_3-65........................................................................................................................................83
تصویر_3-66.......................................................................................................................................83
تصویر_3-67.......................................................................................................................................84
تصویر 3-68. نقاشی غار آلتامیرا.....................................................................................................86
تصویر_3-69. ایران(تیمره) - آذربایجان(قوبستان) .....................................................................88
تصویر_3-70. ایران(تیمره) - ایتالیا................................................................................................88
تصویر_3-71.ایران (تیمره) - آمریکا(پارک زرد).........................................................................89
تصویر_3-72 .ایران (تیمره) - هاوایی..............................................................................................89
تصویر_3-73 ایران (تیمره) - فرانسه (غار لاسکو)........................................................................90
تصویر_3-74 ایران(تیمره) - امریکا...................................................................................................90
تصویر _3-75. ایران (تیمره) - امریکا...........................................................................................90
تصویر_3-76. ایران (تیمره) - سوئیس.............................................................................................91
تصویر_3-77. ایران(تیمره) - نیو مکزیکو.......................................................................................91
تصویر_3-79. ایران(تیمره) - هاوایی................................................................................................91
تصویر _4-1. چهار پای عجیب زره پوش....................................................................................... 97
تصویر _4-2.نقش کمیاب شتر دوکوهانه وجهاز دار با ساربان....................................................98
تصویر_4-3.نگاره کمیاب گاو.............................................................................................................99
تصویر_4-4. نقش کمیاب گاو - تنگ غرقاب.....................................................................................99
تصویر_4-5. دو لسب کناره نگاری شده- مور سیاه فرنام............................................................99
تصویر_4-6. صحنه کمیاب شتر سواری و نه دولادولا- تنگ غرقاب ـ قیدو.............................102
تصویر _4-7 .سنگ بزرگ در شرق بند مزاین...............................................................................103
تصویر_4-8 .صخره کتیبه دار.........................................................................................................102
تصویر _4-9. شاه نشین آشناخور.................................................................................................102
تصویر_4-10. صخره کتیبه دار......................................................................................................102
تصویر_4-11. صخره کتیبه دار......................................................................................................102
تصویر_4-12. صخره کتیبه دار......................................................................................................103
تصویر_4-13.صخره کتیبه دار.......................................................................................................103
تصویر_4-14.تنگ غرقاب بین چم اسبه بند مزاین.......................................................................104
تصویر_4-15.تکرار شونده ترین نماد- صخره کتیبه دار............................................................107
تصویر_4-16.علامت تکرار شونده با فاصله بسیار از علایم قبلی- شاه نشین آشنا خور.....107
تصویر_ 4-17.شکل خورشید وار – مور سیاه فرنام..................................................................110
تصویر _4-18. تکرار شونده ترین نگاره نمادین – مور سیاه فرنام..........................................111
تصویر_4-19. یک یا چند نشانه نمادین – شاه نشین آشناخور.................................................111
تصویر_4-20.شکل عجیب- صخره کتیبه دار...............................................................................112
تصویر_4-21. شکل هندسی کمیاب سه لوزی متداخل-فراز تپه در شرق بند مزاین...............112
تصویر_4-22. شکل کمیاب- شاه نشین آشنا خور......................................................................112
تصویر _4-23. تلفیقی از سه علامت وملحقات- شاه نشین آشناخور.......................................113
تصویر_4-24. شکل عجیب و کمیاب –دره مورهای خوار. هاجیله............................................113
تصویر_4-25. یک نماد ویا طرح استیلیزه یک مرغ؟- دره مور های گراسلک.........................113
تصویر_4-26. یک نماد و یا طرح استیلیزه یک مرغ؟- شاه نشین آشنا خور............................114
تصویر_4-27.یک نماد و یا طرح استیلیزه یک مرغ؟- بند مزاین.................................................114
تصویر_ 7-1 .الف) بزکوهی_میرملاس،کوهدشت لرستان ب) بزکوهی _ هوراند اردبیل........175
تصویر_7-2. الف) بزکوهی- تیمره لرستان ب) بز کوهی قصر قند بلوچستان........................176
تصویر_ 7-3 . الف) بز کوهی- تیمره لرستان ب) بز کوهی – توس خراسان رضوی.............176
تصویر _7-4. الف) بزکوهی – دوشه کوهدشت لرستان ، ب) بز کوهی همیان 2 جدید کوهدشت لرستان، ج) نقش بز کوهی روی سفال شوش..................................................................................177
تصویر_ 7-5. تصویر اسب، دوشه لرستان................................................................................... 178
تصویر_ 7-6.تصویر اسب، میرملاس لرستان................................................................................178


تصویر _7-7.تصویر اسب، غار لاسکو فرانسه..............................................................................184
چکیده :
لرستان و تیمره از جمله مناطق بسیار غنی هنر صخره نگاری در ایران هستند که مجموعه های فراوانی از آنها شناسایی شده است. تاکنون هیچ گونه تجزیه و تحلیلی از نظر گرافیکی و مفهومی روی این نقوش انجام نشده است.
از جمله مهمترین مواردی که ذهن پژوهنده را درگیر کرده است: انگیزه برای ثبت نقوش، هویت نگارگران، قدمت نگاره ها، مفهوم نقوش، و قابلیت استفاده از این نگاره ها در هنر امروز به خصوص ارتباط تصویری، می باشند.
بنابراین در جستجوی یافتن سوالات و فرضیه های مطرح شده، با مراجعه به کتابخانه و منابع موجود جهت بررسی نقوش، تحقیق میدانی را آغاز نموده و با سفر به برخی از مناطق مورد مطالعه، تهیه عکس، طراحی نقوش و گفتگو با اساتید صاحب نظر به بررسی و تجزیه و تحلیل ساختاری و محتوایی نقوش پرداختم.جداولی به منظور تفکیک نگاره ها از جهات مختلف ارائه شده است.
واژگان کلیدی: دوشه، همیان، میرملاس، تیمره، صخره نگاری_ ارتباط تصویری
مقدمه
هنر صخره ای(Rock art) دارای ابعاد جغرافیایی وسیعی می باشد و در بسیاری از نقاط دنیا بدست آمده است. این هنر از نظر زمانی ، از دوران پیش از تاریخ (پارینه سنگی ، نوسنگی ، برنز )، تاریخی تا سده های جدید را در بر می گیرد و از بدوی ترین هنرهای انسانی محسوب می گردد. هنر صخره ای یک مفهوم عام بوده و کار بر روی سنگ به عنوان بستر و وسیله ای برای انتقال مفاهیم و پیام ها و ... را در بر می گیرد. یکی از جنبه های مختلف خاص این هنر، سنگ نگاره است. در واقع سنگ نگاره از عمومی ترین و در عین حال پیچیده ترین جلوه های هنر صخره ای است که تاکنون شناسایی شده اند. سنگ نگاره ها به دو روش کنده (Petroglyph) و نقاشی(Pictograph) ایجاد شده اند که در ایران نیز نمونه هایی از هر دو شیوه بدست آمده است. اما تعداد نقوش کنده بسیار بیشتر از نقاشی ها گزارش شده است.
انسان در هر زمان فارغ از تاریخ فرهنگ و تمدن خویش نخواهد زیست و برای درک عمیق تر آنچه شرایط امروزین او ساخته است، الزاماً به مطالعه سیر تحول زندگی نیاکان خویش پرداخته و افکار، آراء، اسطوره ها، هنر ، معماری و ابزارهای مورد استفاده پیشینیان را بررسی کرده و به تعبیری فرهنگ مادی و معنوی گذشته را در مدار توجه قرار داده است.
از آنجا که هنر در آغاز جز لاینفک زندگی انسان بوده است هیچگاه نمی توان جریان ابتدایی آن را مستقل از شئون مختلف زندگی بررسی کرد. انسان گرسنه و سرگردان ابتدایی چرا در گیر و دار زندگی پر تلاطم پیش از تاریخ به آفرینش هنر ی می پرداخته است بی گمان انسان ابتدایی به موازات تلاشی جانکاه که برای بقای خود در گیر و دار طبیعت می کرد آثاری هنری نیز می آفرید و از این کار سود و لذت می برد.
دیواره کوهستانی زاگرس در دروازه طبیعی تاریخ ایران زمین و از گذرگاه های پند آموز تاریخ جهان است که از شمال غربی تا جنوب شرقی ایران دامن گسترده است. در زاگرس میانی بقایائی از آثار هنری انسان ابتدایی بر دیواره صخره ها و لابه لای سنگ ها باقی مانده است، این آثار در مناطق لرستان کنونی که بخشی از لرستان تاریخی و فرهنگی است و منطقه تیمره باقی مانده است. شناخت سیر تحول بشر ابتدایی در این مناطق بجز از روی آثاری به جای نهاده ممکن نیست، به عنوان مثال هنرمند لرستانی، زمانی نقش بر دیواره کوه ثبت نموده و زمانی با ساختن اشیاء مفرغی موجودیت خود را برای معاصرین اثبات کرده است.
نگاره های این صخره ها که بستر نقوش پیشا تاریخی می باشند، عمدتاً ساده و اشکال انسانی و حیوانی است و موضوعات آن شکار و جنگ می باشد. از نظر تکنیک به روش کنده کاری و نقاشی ایجاد شده اند و همه نقوش در فضای باز قرار دارند. اصولاً گاه نگاری دقیق بر روی این نقوش صورت نگرفته است و از نظر گرافیکی و مفهومی هیچگونه تحلیلی روی تصاویر انجام نشده است.
و اما به منظور شمایل شناختی باید با دید جامع و در عین حال ریز بینانه دست به تفسیر این نقوش زد. سنگ نگاره ها می توانند از چند جنبه مورد بررسی و تحلیل قرار گیرند. مانند دیدگاه هایی که به نکات مردم شناسی، انسان شناسی توجه می کنند، اما دیدگاه هایی که قائل به تفسیر های هنری باشند هدف نهایی این تحقیق است.
در جستجوی یافتن سوالات مطرح شده، تحقیق خود را آغاز نموده، ابتدا دریافتم که پژوهش در این مورد با شناخت فرهنگ مردم آن دوره ممکن می شود و تنها منبع آن زمان همان تصاویر و اشیائ به جای مانده است.

فصل اول
کلیات تحقیق

1-1 بیان مسئله تحقیق
در سراسر تاریخ بشر، انسان در جهت بالا بردن توان خویش برای دریافت و جذب اطلاعات و برقراری ارتباط با محیط پیرامون خود و انسانهای دیگر، تلاش و کوششی پی گیر نموده اند. افزایش سرعت، وضوح و تنوع در انتقال اطلاعات نیز از عوامل مورد نظر انسان بوده و هست. به طور کلی انسانها بر قراری ارتباط را با استفاده از اشارات سر ودست و علائم صوتی آغاز کردند و برای بیان انتقال پیام های خود به توسعه و تکمیل ابزارهای خاص همچون موسیقی، رقص، آتش های نشانه و نقاشی پرداختند. سابقه استفاده از تصویر برای انتقال پیام، اخبار و برقراری ارتباط به دوران ما قبل تاریخ بشر و نقاشی هایی که بر روی غارها ترسیم شده بر می گردد.
غارها نخستین سکونت گاه های انسان و آغازگر تاریخ مدون بشری هستند، چرا که نقاشی های روی صخره ها، کهن ترین آثاری است که انسان اولیه تا کنون از خود به جا گذاشته است. اهمیت نقوش مذکور از این جهت است که آنها نخستین تجلیات ذوق هنری، فرهنگی مردمان غارنشین مناطق مورد مطالعه به شمار می روند. این هنر به تدریج تکامل یافته و به نسل های بعدی منتقل می شود تا اینکه در هزاره نخست پیش از میلاد تجلی این هنر قدیمی، مهارت و تکامل ویژه ای روی اشیاء برنزی لرستان ظاهر می شود و تاجائیکه به لحاظ تکنیک و صنعت به عنوان شاخه ای از هنر فلز کاری و به نام برنز (مفرغ) لرستان معروفیت جهانی پیدا می کند. همین توجه موجب شناسایی سنگ نگاره های منقوش و نقر شده بر دیواره های بعضی از غارها و صخره های این سرزمین کوهستانی شد. غارهای دوشه و میر ملاس و همیان و چالگه شله در لرستان گلپایگان و محلات و دلیجان و ... در تیمره مناطقی هستند که سنگ نگاره هایی در آنها شناسایی و معرفی شده است. این سکونتگاه های باستانی در حقیقت به عنوان آیینه ای از زندگی انسانهای اولیه و خلق و خوی آنهاست، نقوش صخره ای از جمله آثار بی نظیر موجود در کشور است که نشان از دیرینگی و قدمت چندین هزارساله این دیار دارد.
این کوه ها رمز و راز فراوان در خود دارند و شاهد غم و شادی های مردم چند هزارساله این دیار هستند. دراین سرزمین مردمانی زندگی می کرده اند که آثار سر پنجه های هنرمندانه آنها بر سنگ های سخت بعد از گذشتن هزاران سال هنوز جلوه گر و بیان کننده اندیشه های آنها در هزاران سال پیش است.
عمده این سنگ نگاره های موجود در مناطق لرستان و تیمره به صورت استلیزه شده و از بازنمایی عین به عین دور هستند. موضوع سنگ نگاره های نقوش حیوانات، انسانها و در بعضی موارد ابزارها و علائم می باشند. موضوع صحنه ها غالباً درباره ی شکار و جنگ می باشد. اصولاً گاه نگاری به طور نسبی و نه چندان دقیق برای این آثار ارائه شده است.
1-2 اهمیت موضوع تحقیق و دلایل انتخاب آن
جدا از اهمیت هنری این نقوش می توان به دلایلی چون: شناخت فرهنگ و تفکرات یک سرزمین، آشنایی نسل جدید با تفکر و فرهنگ گذشته سرزمین خود، انتقال این ارزش ها و فرهنگ در سطح جهانی به لحاظ کمک به فرهنگ دهکده جهانی .
طبقه بندی موضوعی، پژوهشی و زیبایی شناختی در مورد تمامی سنگ نگاره هایی که تا کنون در مناطق مربوط به لرستان و تیمره شناسایی شده، همچنین تجزیه و تحلیل علمی (سیستماتیک) آن سنگ نگاره ها برای استفاده از این نقوش در هنر معاصر (گرافیک) و استفاده آنها در متون علمی و تاریخ هنر ایران به نظر ضروری و مفید می رسید..
1-3 اهداف تحقیق
با توجه به سوالات مطرح شده و به منظور آزمایش فرضیات مطرح شده، اهدافی پی ریزی شد تا بتوان به نتیجه مفید نهایی دست یافت از جمله این اهداف؛
جمع آوری داده های اولیه تحقیق، تاریخگذاری نسبی این سنگ نگاره ها، مطالعه انفرادی و جمعی این سنگ نگاره ها از نظر شیوه و سبک ایجاد، انگیزه رسم نقوش، نوع نقش و صحنه های هر یک از آنها، پی بردن به رابطه بین نقوش با فرهنگ های موجود در منطقه و همچنین محیط جغرافیایی ، مقایسه این سنگ نگاره ها با سنگ نگاره های شناسایی شده در دیگر نقاط ایران و همچنین با نمونه های خارج از ایران، به خصوص مناطقی از آسیای مرکزی، به منظور تشخیص نوع ارتباط و مشابهت های زندگی ساکنان این منطقه با دیگر مناطق همجوار خود در دوران های گذشته، می باشد.
تلاش در جهت تجزیه وتحلیل تصویری و مفهومی نقوش و مطالعات زیبایی شناختی و جامعه شناختی سنگ نگاره ها برای استفاده از این نقوش در گرافیک معاصر هدف نهایی این تحقیق است، تا بتوان آثاری با حفظ ارزش های فرهنگی با استفاده از نمادهای قومی خلق کرد و اهمیت این نقوش و تصاویر تاثیر گذار آن در برقراری و گسترش ارتباط میان افراد، گروه ها، جوامع و تمدنها را آشکار ساخت.
1-4 سوالات و فرضیه های تحقیق
سوالات:
نقوش توسط چه گروهی از مردمان آن روزگار به وجود آمده اند؟
ارتباط بین نقوش و زندگی انسان آن روزگار چه بوده است؟
انگیزه برای ایجاد نقوش چه بوده است ؟
آیا این نقوش را می توان جزء هنر بدوی به حساب آورد و شیوه اجرایی نقوش چه بوده است؟
آیا وجه اشتراک بین نقوش صخره ای مناطق مورد مطالعه وسنگ نگاره های دیگر نقاط ایران وجود دارد؟
هرچه ملموس تر بودن اطلاعاتی در زمینه روابط انسان و حیوان می تواند در جهت بهبود ارائه اثر هنری کمکی کند ؟
آیا نقوش مذکور را می توان در گرافیک امروز به کار برد و برای مخاطب امروز قابل فهم ساخت؟
آیا دانستن مفاهیم نمادین این نقوش به ارتباط تصویری امروز و یا آینده کمک می کند و چه اطلاعاتی در مورد این نقوش در این زمینه کارساز می باشد؟
فرضیه ها:
نقاشی غارها در زمان های گوناگون به وجود آمده اند.
حیوانات در این نقوش جایگاه خاص و مهمی را در زندگی مردمان داشته اند و انسانها در پیوندی بسیار نزدیک با طبیعت می زیسته اند.
نقوش مورد مطالعه تحت تاثیر یک زبان بصری منحصر به فرد ایجاد گردیده و مفهومی برای هر یک از این نقوش وجود داشته است یا منحصراً جنبه تقلید از طبیعت را داشته اند.
نقوش مذکور دارای ویژگی های یک پیام تصویری می باشد و می توان آنها را در شاخه های مختلف گرافیک امروز به کار برد..
1-5 چهارچوب نظری تحقیق
صخره نگاری چیست؟
آیا مفاهیمی در آن سوی این تصاویر نهفته است ؟
چگونگی شکل گیری نقوش صخره ای تحت تاثیر محیط زیست، عوامل فرهنگی و اعتقادی و..
مفهوم درک این تصاویر، امروزه با توجه به پیشرفت پژوهش در امر هنر و تکنولوژی چگونه می باشد؟
بررسی تغییر و تحولات این این تصاویر در هنر امروز بخصوص گرافیک معاصر
بررسی چگونگی استفاده ی این تصاویر در گرافیک امروز
بررسی ارزشهای مفهومی از جمله فرهنگی، نمادین، سمبلیک، در ایجاد نقوش
تجزیه وتحلیل نقوش و مطالعات زیبایی شناختی و جامعه شناختی آنها
1-6 روش تحقیق
در روشهای موجود تحقیقی روش تحقیق توصیفی با ارزیابی و تحلیلی مبتنی بر روش استقرایی(inductive) را در پیش گرفتم.
بنابراین با مراجعه به کتابخانه و مطالعه منابع موجود جهت بررسی نقوش، تحقیق میدانی را آغاز نموده و سفر به برخی مناطق مورد مطالعه و تهیه عکس، طراحی نقوش و گفتگو با اساتید صاحبنظر در این زمینه تحقیق خود را آغاز نمودم. در ادامه برای تکمیل اطلاعات خود به بررسی مقالات و متونی که در این زمینه تدوین شده است و بررسی نمونه های آثار و تصاویر با مضامین و نقوش مربوطه پرداختم.
1-7 پیشینه پژوهش
سنگ نگاره های مربوطه به طور مقدماتی معرفی شده اند.
مک بورنی باستان شناس انگلیسی تنها فردی که ازطرف وزارت فرهنگ و هنر سابق برای گاه نگاری این نقوش مامور گمانه هایی در همیان شد. علاوه بر مک بورنی هفت نقش در یک سنگ نگاره در سی کیلومتری تنگه چالگه شله بوسیله حمید ایزد پناه شناسایی شد. بررسی های نام برده در بقیه نقاط لرستان به شناسایی غار منقوش دوشه دربخش چگنی شد. نهایتاً در سال 1379 جلال عادلی موفق به کشف سنگ نگاره های جدید 1و2 شد. و اما نقوش صخره های منطقه تیمره توسط آقای مرتضی فرهادی در سال 1375 معرفی و مورد تحقیق قرار گرفتند و تا کنون هیچگونه تحقیقی ازنظر مفهومی و گرافیکی در مورد نقوش صورت نگرفته است.
1-8 روش گرد آوری اطلاعات
حضور در برخی مناطق مورد مطالعه و تهیه عکس، گفتگو با اساتید صاحب نظر، بررسی کتب و مقالات مربوط به موضوع .
1-9 روش تجزیه و تحلیل اطلاعات
توصیفی
ارزیابی
تحلیلی
1-10 منابع پژوهش
برخی ازمناطق مورد مطالعه و منابع و آثاری که در مورد این صخره نگاری ها چاپ شده اند، منابعی هچون کتب فارسی و لاتین، پروژه - ریسرچها وتصاویر موجود.
1-11 واژگان کلیدی
دوشه_همیان_ میرملاس_تیمره_صخره نگاری_ارتباط تصویری.

روش شناسان معتقدند که برای شناخت دقیق هنر ها و هر نمود ریشه دار اجتماعی دیگر، باید در بادی امر منشاء و سیر آن را کاوید و سپس با بینش ژرف و پهناوری که از چنین کاوشی به دست می آید، به تحلیل آن پرداخت و بدین شیوه ساخت و کارکرد آن را دریافت. (آریان پور، 1380: 15) بر این اساس، قبل از ورود به مبحث اصلی لازم می نماید که مختصری درباره چگونگی آن در ادوار گذشته مطالبی ارائه گردد و همچنین برخی از کلمات کلیدی و مهم شرح داده شوند تا در نهایت به تحلیل همه جانبه در مورد جایگاه تاریخی و هنری سنگ نگاره های مناطق مورد مطالعه دست یافت.
در این فصل در مورد گونه های هنر صخره ای و محدوده ی پراکندگی آن در دنیا و سپس با تمرکز بر ایران، پیشینه پژوهش بررسی خواهد شد.
2-1 مقدمه ای بر هنر صخره ای
انسان به عنوان جزئی از طبیعت که در دامن آن پرورش یافته، همیشه با محیط ناشناخته خود در ارتباط تجربی بوده تا بتواند در خلال این درک های تجربی به ادامه بهتر حیات خویش بپردازد. رابطه انسان و طبیعت به هدفی (استفاده یا تسلط آن)، منجر به پیدایش رفتارها و ابزارها یی شده است که برخی از آنها پس از هزاران سال برای ما باقی مانده است. تحول ابزاری و تحول فکری به عنوان دو جز همسو و مکمل در نهایت منجر به تحول روش های زیستی می شود. این تحولات ابزاری و فکری با توجه به کشفیات باستان شناسان قابل تفکیک می باشد و یکی از موضوعات اصلی تاریخ هنر را تشکیل می دهند. در طی دهه های اخیر، با کمک گرفتن از روش های علمی و آزمایشگاهی، شناخت و مرز بندی جلوه های مختلف رفتار انسانی بیش از پیش امکان پذیر و دقیق شده است. اما با این حال در بسیاری از حوزه ها نمی توان به یک جمع بندی دقیق و درست رسید و تنها نظریه هایی بوجود آمده اند که نمی توان به طور کامل آنها را تائید یا رد کرد. باری شناخت انسان، محیط و رابطه این دو که در قالب رفتارهای فرهنگی تعریف می شوند از اهدافی است که موضوع کار باستانشناسان، هنر شناسان، جامعه شناسان و ... می باشد. رفتارهای فرهنگی انسان متناسب با تحولات شناختی و معانی گوناگونی است و باید در مطالعه هنر، موضوع زمان و مکان ایجاد آن را نیز در نظر گرفت تا بتوان به درک صحیح تری از آن دست یافت. هلن گاردنر در این زمینه معتقد است که «با اینکه روش بنیادین طبقه بندی آثار هنری بر تشخیص زمان آفرینش استوار است، طبقه بندی بر حسب مکان آفرینش نیز اهمیت دارد». (گاردنر، 1379: 14)
همچنین هر دوره یا تمدنی صورت هنر را معین می کند، و حتی حکم می کند که محتوای اثر هنری چه باید باشد. (رید، 1388: 44)
پس شناخت ابعاد مختلف زمانی و مکانی یک اثر هنری یکی از الزامات مطالعه است که باید مد نظر قرار گیرد.
سنگ نگاره ها گونه ای هنر صخره ای (Rock art) است که دارای گستره جغرافیایی بسیاری در دنیاست و از نظر زمانی نیز ابعاد گسترده ای دارد و از اولین گونه های شناخته شده هنر انسانی می باشد که برخی از آنها در دنیا مطالعه و تاریخگذاری دقیق شده اند با این وجود مطالعات بر روی بسیاری از گونه های دنیا تازه شروع شده و در بسیاری از نقاط دیگر تازه کشف شده اند. سنگ نگاره ها با روش (Petroglyph) و نقاشی (Pictograph) ایجاد شده اند. (Petrogylph) دارای ریشه ای یونانی است و در زبان یونانی باستان این کلمه از دو بخش (Petros) به معنی سنگ و (glyphein) به معنی کنده کاری تشکیل یافته است.
هنر صخره ای پیش از تاریخ بزرگترین پیکره شواهدی است که ما در ریشه های هنری، شناختی و فرهنگی انسانها در دست داریم. ده میلیون نگاره یا نقش مایه هنر صخره ای تاکنون کشف شده اند. این مجموعه عظیم، موثق ترین مدرکی است که ما از چگونگی تکامل انسان ها و تکامل بعد ساختارهای پیچیده اجتماعی آنها در دست داریم. (بدناریک، 1377: 4-10)
مطالعات نسبتاً پیوسته ای در سال های اخیر در مناطق مختلف دنیا صورت گرفته که موجب بدست آمدن این گونه داده در آسیای مرکزی، از مغولستان، قرقیزستان، افغانستان، پاکستان و سیبری شده است.(تصاویر2-1، 2-2)

از دیگر کشورهایی که دارای سنگ نگاره هستند می توان به مناطق مختلف کشور هند اشاره کرد. (Agrawal,1982:79-86) (تصویر2-3)

تصویر_2-3. سنگ نگاره های هند الف)صحنه شکار و رقص؟ ب)گونه های مختلف تصویر زن (agrawal,1982: 79_86)
همچنین باید به کشور های ترکیه، آذربایجان و ارمنستان اشاره کرد. برخی از نقوش سنگ نگاره های این سه کشور اخیر قابل مقایسه با نمونه های بدست آمده از شمال غرب ایران است.(رفیع فر، 1384: 138)
از دیگر مناطق مهم برای درک و تفسیر این گونه هنر بدوی مناطق مختلف اروپا است که اولین مطالعات نیز از آنجا شروع شده است (Nash&Chippindale , 2002 )، قاره آفریقا (Francis,2005 ;Hoerle ,2005)، قاره آمریکا و استرالیا نیز جایگاه ویژه ای در این تحقیقات دارند. (تصاویر 2-4، 2-5)

اولین نمونه های هنر صخره ای از دوره پارینه سنگی (paleolithic) بدست آمده است. در استرالیا بعضی از این نمونه ها بیش از 60000 سال یعنی به اندازه قدمت سکونت انسان در این قاره، عمر دارند. در این دوران هنر صخره ای در اروپا و سایر نقاط دنیا نیز پدید می آید . نمایش پیکر در محیط به صورت شکل های طبیعی تعدیل یافته برای نخستین بار در فلسطین پدیدار (بین 250 تا 300 هزار سال قبل) شده است و سپس سیبری و اروپای مرکزی مشاهده می شود(30 تا 25 هزار سال قبل). و کمی دیرتر در اروپای غربی به چشم می خورد تا حدود 30 هزار سال پیش، هنر صخره ای شامل آثار پیچیده انگشت بر سطوح نرم غار در استرالیا و اروپا و خطوط محیطی دست انسان در فرانسه می باشد. به تدریج تصویرهای دو بعدی از آسیا پدیدار شده کهنترین نمونه آن در فرانسه است و حدود 32 هزار سال قبل قدمت دارد. تا حدود20هزار سال قبل که در مقیاس تاریخ بشر نسبتاً اخیر به حساب می آید، فرهنگ ها به طور قابل توجهی شروع به تغییر کردند و در اروپای غربی، مردمان پالئولیتیک نسبت های پیچیده ای در هنر تصویرهای حجمی برای استفاده زینتی یا آئینی ابداع کردند. تا حدود 15 هزار سال پیش این سنت شاهکار های شکوهمندی را در غار های آلتامیرا (اسپانیا) و لاسکو (فرانسه) آفریده بود. این زمان خلق ظریف ترین هنر غاری چند رنگی است که توسط دست های توانای هنرمندان استاد نقاشی شده یا شکل گرفته است. از انتهای عصر یخبندان به بعد، یعنی حدود 10 هزار سال قبل، هنر صخره ای در خارج از غار پدیدار می شود و ما بیشتر سنگ نگاره های کنده شده را مشاهده می کنیم. (بدناریک، 1377: 104) (تصاویر 2-6،2-7)

تصویر_2-7 . الف)نقش گاو ب) نقش اسب معروف به اسب چینی ، غار لاسکو، حدود 15000 تا 10000 ق.م. دوردونی فرانسه.(گاردنر،1379: 32_35)
در کشور ایران نیز استفاده از سطح صخره ها برای حک کردن اندیشه ها، عقاید، رسوم مختلف زیستی و... دارای پیشینه قابل توجهی است و نمونه های بسیاری از جایجای ایران شناسایی شده است .
استفاده از سطح سنگ ها و صخره ها به عنوان بستری مناسب برای ثبت هنرها، اندیشه ها و باورها، پس از دوران پارینه سنگی تا دوره های نوسنگی، عصر برنز و حتی سده های اخیر ادامه داشت، ولی از دوره برنز و تاریخی است که ایجاد گونه ای دیگر از نقوش صخره ای یعنی نقش برجسته بوجود می آیند. متناسب با مطالعات صورت گرفته در ایران ؛ در دهه های پایانی هزاره سوم ق.م آنوبانی نی، پادشاه لولومی در مقابل ایزد بانوی «ایشتار» در سر پل ذهاب، چهار نقش برجسته به جای نهاد که اکنون نمونه های دیرینه این هنر صخره ای در ایران به شمار می رود. ایلامیان نیز تعدادی نقش برجسته از خود بر جای نهاده اند که مهمترین آنها در مناطق بختیاری در جنوب غرب ایران پراکنده شده است. در کنار گور دخمه ای منسوب به دوره ماد و هخامنشی نیز تعدادی نقش برجسته بدست آمده است که تداوم این سنت هنری را نشان می دهد به نحوی که در دوره هخامنشی به عنوان عنصری از معماری نیز بکار می رود. در دوره اشکانی نقش برجسته های متعددی شناسایی شده است که بیشترین این نمونه ها در جنوب غرب ایران و در محدوده ایلام قدیم و کنار نقوش برجسته ایلامی ایجاد شده اند. نقوش برجسته دوره ساسانی نیز مهمترین منابع مطالعاتی این دوره محسوب می شوند، بیشترین این نقوش برجسته در استان فارس قرار دارند. در نقوش برجسته دوره ساسانی دقت زیادی برای اجرای جزئیات شده است و می توان از روی نشانه های موجود در صحنه را شناسایی کرد. لازم به ذکر است نقوش برجسته عظیم یک حالت حکومتی و اشرافی از هنر صخره ای است و هدف و پشتوانه ایجاد آنها با سنگ نگاره های بدوی بسیار متفاوت است. باید دقت کرد که شیوه ایجاد سنگ نگاره های بدوی از پارینه سنگی تا دوره معاصر با پشتوانه فرهنگی و مادی جوامعی ایجاد می شوند که نوعی زندگی ابتدایی و بدون اشرافیتی دارند که نقش برجسته های دوره تاریخی را حمایت می کند. به همین دلیل جلوه ای عمومی و ساده دارند که از عهده هر شخصی ممکن است بر آید که آنها را ایجاد کرده باشد. با توجه به همین نکات است که مردم شناسان فارغ از قدمت نقوش به آنها و مفاهیم پنهان در پس آنها می اندیشند.

2-2 پیشینه پژوهش در سنگ نگاره های غاری و صخره ای در جهان
عمر انسان ما قبل تاریخ دراز و تأمل در کارهای هنری او بسی کوتاه است لذا گام زدن در این راه زیبا و در عین حال پر لغزش است. غالبا پیدایش هنر آدمی را در اواخر دوره پارینه سنگی در 20000 سال پیش دانسته اند. این عدد با اطمینان حتی در نام کتابی در باب تاریخ نقاشی نیز وارد شده است.(Kahanc,1984 )
اگر چه صاحبنظران خود اعتراف می کنند چگونه می توان ناگهان با چنین هنر پیشرفته ای روبه رو شد اما مقدماتی طولانی برای آن فرض نکرد. در واقع مشخص نمودن زمان رسم تصاویر فقط تاریخ عمل انجام شده انسان را بر روی صخره ها نشان می دهد و حال به خوبی می دانیم که مقدماتی طی شده تا بشر توانسته آنچه را که امروز بر روی صخره ها مشاهده می کنیم حک کند، این مقدمات شاید عمری هزار ساله داشته باشد.
«در طول تاریخ دوره پارینه سنگی یعنی حدود 20000 سال پیش است که با نخستین آثار هنری انسان ابتدایی روبه رو می شویم، شگفت اینجاست که آثار فوق در همان حال که هستند ظرافت و استحکامی دارند که از مرحله تازه کاری ناشیانه بس به دور هستند، اگر نتوانیم باور کنیم که هنر فوق از ابتدا در یک جهش ناگهانی به وجود آمده باشد ... باید بپذیرم که پیش آن زمانی طی هزاران سال هنر در حال پیشرفتی تدریجی بوده که ما را از آن کمترین خبری نیست.»(ه.و. جنسن، 1368: 11)
آنچه مسلم است تاریخی را که جنسن برای نقوش غارها در نظر داشت حدود 20000 سال پیش می دانست در حالی که امروزه با نظریاتی رو به رومی شویم که قدمت آثاری را تا 40000 سال و یا شاید بیشتر به عقب می برد. جنسن در این آثار به تکامل فنی و ساختار تصاویر در طول زمانهای قبل از پیدایش آثار معتقد است. به عبارت دیگر همان طور که از اقوام ابتدایی ابزاری یافت شده که مراحل مختلف را طی نموده تا تکامل یافته، هنر نیز از این نظر مستثنا نبوده است، و در طول دوره خود متحول شده است.
بی شک در آینده، تاریخ هنرورزی آدمی به عقب برده خواهد شد، همچنانکه باستانشناسان عمر آدمی را بر روی این کره خاکی با یافتن هر استخوان و اثر تازه ای به عقب برده اند.
«در این صد ساله اخیر می توان گفت که باستان شناسی هر سال بیست هزار سال ردپای انسان را در دهلیز زمان عقب تر یافته است ... حال آنکه یک قرن پیش به زحمت دوران ما قبل تاریخ را به صد هزار سال می رسانیدند.» (روح الامینی، 1368: 53)
در مورد هنر نیز دیر یا زود این اتفاق خواهد افتاد و طلیعه این روند از هم اکنون قابل مشاهده است . امروز باستان شناسان عمر برخی از آثار هنری را 40 تا50 هزار سال تخمین می زنند.
«بعضی باستان شناسان براین باور پای می فشارند که نقاشی های دست انسان و کروکدیل و کانگورو در اندازه طبیعی که در استرالیا یافت شده است حدود 50000 سال پیش انجام گرفته است، حتی اگر هنر استرالیایی به قدمتی نباشد که تورن می اندیشد اما شواهد نیرومندی وجود دارد که حداقل دو تا از حجاریهای یافت شده در تپه های «بیم بوری» (Bim bowire) دست کم 40000 سال قدمت دارند.» (Lemonick,1995:p.39.& Stubbs,1974)
از آنجائیکه مطالعه در این بخش از تاریخ هنر، امروزه جایگاه ویژه ای یافته است. با پیدایش تکنولوژی و به کار گیری دیگر علوم مربوطه مطمئناً تاریخی که تورن می اندیشید نیز عقب تر خواهد رفت همانگونه که ما قبل از تورن، در کتاب خلاصه تاریخ هنر دیدیم که جنسن قدیمی ترین نقوش را به 20000 سال پیش نسبت می دهد ولی امروزه به این تاریخ نمی شود استناد کرد.
به هر حال قدمت هنر انسان پارینه سنگی هر چه باشد. کشف و کاربرد روی این هنر امری جدید است. امروز شهرت غار نگاری اروپا به حدی است که وجود نقاشی ها و حکاکی های پیش از تاریخ سایر مناطق جهان را تحت الشعاع قرار می دهد. اما پیش از کشف این غار نگاری ها، حکاکی ها و نقاشی های بسیاری در آفریقا کشف و به مجامع اروپایی گزارش شده است. اصولاً نگاه به تاریخ هنر امری جدید و نو است چرا که اولین بار تاریخ هنر توسط افرادی همچون ولفلین و وینکلمان یکی دو قرن پیش به صورت امروزی تهیه و ارائه گردید. مورخ و باستان شناس امروزی نیز به تازگی سعی بر کشف و پژوهش در مورد هنر پیش تاریخی نموده و از آنجائیکه اطلاعات ما در مورد هنر اقوام اولیه محدود است تاریخ هنر نیز صفحات کوتاهی را به این بخش اختصاص داده است.
نو بودن مسئله مورد نظر امروزه باعث گشته که بسیاری از باستانشناسان در این راه گام زده و پژوهشهایی تازه خود را انعکاس دهند. شاید یکی از دلایلی که باعث شده که تاریخ کمتر به این بخش از تاریخ هنر یعنی دوره پارینه سنگی بپردازد محدود بودن آثار در این دوره می باشد. امید است با کشف و بررسی دقیق پرده از ابهامات برداشته شود.
2-3 پژوهش در سطح غار های آفریقا و استرالیا
برای نمونه چند مورد از غارهای استرالیا و آفریقا که نقوشی را در درون خود جای داده اند معرفی می نمائیم.
«از سال 1721 م اسقف موزامبیک به آکادمی سلطنتی تاریخی در لیسبون پرتقال وجود نقوش روی صخره ها را در این ناحیه، اطلاع داد و از سال 1776 با نخستین نسخه برداری هایی که یوهانس شوماخر در شمال کاپ انجام داد، اسرار و رازهایی در این مورد بر ملا شد.» (ماکه، 1369: 46)
از آن زمان تا کنون «هزاران نقش بر روی صخره های واقع در بخش جنوبی آفریقا که در جنوب استوا، از مدار هشتم تا کاپ امتداد می یابد، کشف شده اند. از اینگونه نقش ها و حکاکی ها به ویژه در جمهوری آفریقای جنوبی به وفور وجود دارد که بر روی دامنه های سلسله جبالی در «اکنزبرگ» پیدا شده اند.»(ماکه، همان،40 ) و (نک به: Stricdter,1984) (تصاویر 2-8 ، 2-9 ،2 -10،2-11)

همچنین در استرالیا با نقوشی مواجه می شویم که در دوران معاصر حدسها و چون و چراها را برای محققین و پژوهشگران در این بخش از علم به دنبال خود دارد.
«حکاکی و نقاشی بر روی سنگ در قاره استرالیا نیز به وفور یافت می شود. بیشتر آنها در منطقه ای بومرنگ شکل به طول 2400 کیلومتر و کشورهای سواحل شرقی قرار دارند. «دارل لویس» (Dalew lewis ).«از دانشگاه ملی استرالیا تخمین می زند که حد اقل 10000 نقطه سنگ نگاری تنها در فلات «آرنهم لند» (Arenhem land) در منطقه شمالی وجود دارد.» (Lemonick, P.39) (تصاویر2-12،2-13، 2-14)

2-4 پژوهش در سطح غارهای اروپا
بیشترین کشفیات و مطالعات درباره هنر پارینه سنگی در اروپا به انجام رسیده است. اولین کشف در این مورد مربوط به سال 1834 است که «برویه» (Brovllet) در غار «شافو» (chaffaud) در حومه شهر وین، تکه استخوانی یافت که به آن شکل دو آهو نقش شده بود .( گوران، 9)
کشف نقوش غار های اروپا و پژوهش در آن مربوط به دو قرن اخیر می باشد، چنانکه کشف اولیه نقاشی های غار نیز به سال 1879 مربوط می شود. در این سال «حوالی سانتاندر در اسپانیای شمالی، یکی از اهالی محلی به کمک دخترش، نقاشی های غار آلتامیرا را کشف کردند. هر چند که باستانشناسان نسبت به اعتبار آنها شدیدا تردید داشتند. در کنگره باستانشناسی پیش از تاریخ که در سال 1880 در لیبسون تشکیل شده بود، نقاشی های آلتامیرا رسما بدلی اعلام شد. تنها پس از کشفیات بعدی و کشف غار «فون-دو-گوم»
(تصویر2-15) به وسیله «آبه بروی» شکاکان سرانجام اصیل بودن نقاشی های غار آلتامیرا را باور کردند.(هلن گاردنر، 1365: 30) (تصاویر2-16، 2-17، 2-18)

و در مورد غار لاسکو بدین صورت بود که در سال 1940 غار لاسکو توسط کودکی که دنبال سگ گم شده اش می گشت، کشف شد. با این کشف و عکس برداری از آن چنانکه لوروا گوران ذکر کرده، هنر مردمان ماقبل تاریخ در سلک علوم رسمی در آمد.( گوران، همان: 12)(تصاویر 2-19،2-20، 2-21، 2-22،2-23، 2-24، 2-25)

«راندل وایت» (Randall whaite) انسان شناس دانشگاه نیویورک خاطر نشان ساخته است که بیش از 200 غار مربوط به دوران نوسنگی تنها در جنوب غربی اروپا پیدا شده اند که مملو از غارنگاری ها، کنده کاری ها، تزئینات با نقوش برجسته و تندیس ها هستند. از کشف لاسکو در1940 تاکنون باستانشناسان فرانسه به طور متوسط سالانه یک غار کشف نموده اند. ( Haghes, 1995. P.34)
این عمل نه تنها در اروپا بلکه در کشور ما ایران نیز تحقیقاتی توسط علاقه مندان به این رشته انجام می گیرد.
آخرین کشف شگفت انگیز در اروپا مربوط به کمتر از ده سال پیش در حوالی «آوینیون»فرانسه می باشد که توسط «جین ماری شووه» به عمل آمده و به نام وی غار شووه «chauvet» نام گذاری شده است. (همان) (تصاویر2-26، 2-27)

2-5 پیشینه سنگ نگاره های مناطق مختلف آسیای میانه (مرکزی)
تنها با مشاهده نتایج مطالعات هنر صخره ای آسیا در سال های اخیر به جرأت می توان گفت یکی از بزرگترین و بهترین نمونه های هنر صخره ای دنیا در آسیای میانه واقع شده است. سنگ نگاره های آسیای میانه با تنوع مثال زدنی از بسیاری از مناطق آن به دست آمده اند و از نظر کیفیت بسیاری از آنها با روشهای هنرمندانه ای ترسیم شده اند. مناطق شمال مغولستان یکی از محل های مذکور است که نقوش بسیار متنوعی از قبیل انسان در حالات مختلف، صحنه های شکار، گله های بزرگ حیوانی، نقوش ارابه، و... را به تصویر کشیده اند. ترکیب نقوش جلوه های مختلفی از زندگی و تفکرات انسان را نشان می دهد و نقوش حک شده بر یک تخته سنگ مانند یک نقاشی منسجمی است که اجزای مختلف آن در کنار هم قرار داده شده اند. در منطقه مذکور، نقش گوزن در صحنه های متعددی تکرار می شود و در برخی از صحنه ها با بزرگتر کشیدن آن در مرکز، بر اهمیت حیوان تأکید شده است.(Jacobson-Tepferetal-2006).(تصاویر2-28، 2- 29)

از دیگر مناطق آسیای مرکزی، قزاقستان است که نمونه هایی از کنده کاری روی سنگ، در محل هایی واقع در مناطق جنوبی و شرقی آن شناسایی شده است . این نقوش از مناطقی کوهستانی مانند بلندی های کولژاباسی «Kuldzhabasy» ، سلسله جبال چوایلی «Chu-ili» و شمال دریاچه بالخاش «Balkhash» شناسایی شده اند و شامل بزهای عجیب دارای دو سر به همراه سگ، نقوش انسان و نقش گاوهایی با شاخ هایی بلند می باشد ک در دوره نوسنگی در منطقه می زیستند.(فرامکین، 1372: 41-44)
در جنوب قزاقستان و منطقه تاشی «Kalbak tashi » (حد فاصل بین مرز شمال چین و مغولستان) نیز سنگ نگاره های بسیاری بر روی تخته سنگ ها حک شده است. این مجموعه اخیرا دارای مشابهت موضوعی و شکلی بسیاری با سنگ نگاره های مغولستان است.( kubarev and yacobson ,1996) (تصاویر2-30، 2- 31)

روسیه و مناطق مختلف جنوب سیبری نیز منبع اطلاعات عظیمی در مورد هنر صخره ای آسیا به شمار می روند .(Jakovetal.1999,Blednova et at.1995)
انسان سوارکار و در حال شکار، گله های گوزن در ترکیبات و انواع مختلف و گروه های انسانی از جمله صحنه های این مجموعه ها می باشند. با نگاه کلی به طرح ها و تصاویر ارائه شده از منطقه مذکور تاثیر پذیری سنگ نگاره ها از منابع طبیعی مشخص می شود. برای نمونه بز کوهی که در مناطق جنوبی تر آسیای میانه و ایران بیشترین نقش مایه را به خود اختصاص داده بود، در منطقه سیبری جای خودش را به گوزن می دهد و به نظر می رسد ارتباط مستقیمی میان آنچه انسان می بیند و ترسیم می کند وجود دارد.(تصاویر2-32، 2-33)

تصویر_2- 33. نقش حیوانات مختلف سرزمین های شمالی درمیان سنگ نگاره های آسیای مرکزی – الف)Blednova et al,1995: fig 39 ب) Jakov et al ,1999: fig 18
علاوه بر مناطق مذکور در آسیای میانه نیز سنگ نگاره هایی بدست آمده است که البته تعداد آنها زیاد =قابل توجه نمی باشد. در افغانستان سنگ نگاره هایی از منطقه سمنگان و در محلی به نام«هزار سم» بدست آمده است. ادیتاکاستالدی که در آنها بررسی و مطالعه کرده است قدمت آنها را از 5000 قبل از میلاد تا 1800 میلادی بر آورد می کند. سنگ نگاره های مذکور نقوش سبک و انتزاعی را نشان می دهدکه مشابه انسان می باشند.(ادیتا کاستادی، 1345: 620). (تصویر2-34)