История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...
Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...
Топ:
Процедура выполнения команд. Рабочий цикл процессора: Функционирование процессора в основном состоит из повторяющихся рабочих циклов, каждый из которых соответствует...
Основы обеспечения единства измерений: Обеспечение единства измерений - деятельность метрологических служб, направленная на достижение...
Характеристика АТП и сварочно-жестяницкого участка: Транспорт в настоящее время является одной из важнейших отраслей народного...
Интересное:
Уполаживание и террасирование склонов: Если глубина оврага более 5 м необходимо устройство берм. Варианты использования оврагов для градостроительных целей...
Инженерная защита территорий, зданий и сооружений от опасных геологических процессов: Изучение оползневых явлений, оценка устойчивости склонов и проектирование противооползневых сооружений — актуальнейшие задачи, стоящие перед отечественными...
Подходы к решению темы фильма: Существует три основных типа исторического фильма, имеющих между собой много общего...
Дисциплины:
2017-05-23 | 349 |
5.00
из
|
Заказать работу |
Содержание книги
Поиск на нашем сайте
|
|
В отличие от криптографической защиты, предназначенной для сокрытия содержания информации, стеганографическая защита предназначена для сокрытия факта наличия информации.
Методы и средства, с помощью которых можно скрыть факт наличия информации, изучает стеганография (от греч. – тайнопись). Методы и способы внедрения скрытой информации в электронные объекты относятся к компьютерной стеганографии /7/.
Основными стеганографическими понятиями являются сообщениеиконтейнер. Сообщением mÎM, называют секретную информацию, наличие которой необходимо скрыть, где M – множество всех сообщений. Контейнером bÎB называют несекретную информацию, которую используют для сокрытия сообщений, где B – множество всех контейнеров. Пустой контейнер(контейнер-оригинал) – это контейнер b, не содержащий сообщения, заполненный контейнер(контейнер-результат) bm – это контейнер b, содержащий сообщение m.
Стеганографическим преобразованием, принято называть зависимости F и F-1
F: M´B´K®B, F-1: B´K®M, (1)
которые сопоставляют тройке (сообщение, пустой контейнер, ключ из множества K) контейнер-результат, и паре (заполненный контейнер, ключ из множества K) исходное сообщение, т.е.
F(m,b,k) = bm,k, F-1(bm,k) = m, где mÎ M, b, bmÎ B, kÎ K. (2)
Стеганографической системой называют (F, F-1, M, B, K) – совокупность сообщений, контейнеров и связывающих их преобразований.
Анализ применяемых на практике методов компьютерной стеганографии позволяет выделить следующие основные классы:
1. Методы, основанные на наличии свободных участков в представлении/хранении данных.
2. Методы, основанные на избыточности представления/хранения данных.
3. Методы, основанные на применении специально разработанных форматов представления/хранения данных.
|
Подчеркнем, что методы внедрения скрытой информации в объекты зависят, прежде всего, от назначения и типа объекта, а также от формата, в котором представлены данные. То есть, для любого формата представления компьютерных данных могут быть предложены собственные стеганографические методы.
В данной работе в качестве контейнеров рассматриваются лишь необработанные растровые изображения форматаBMP или изображения формата BMP с палитрой. Рассмотрим наиболее характерные алгоритмы, работающие с этими двумя типами компьютерных изображений.
Стегоалгоритмы, использующие изображения формата BMP c 24 или 32 битами на пиксель /5/.
Наиболее простым методом в этом случае является последовательная замена битами сообщения младших битов какого-либо цвета значения RGB или битов четности полных значений RGB. При внедрении сообщения в изображение могут использоваться как все 3 (или 4, где четвертый канал – канал прозрачности) цветовых канала каждого пикселя, так и какой-либо один канал. В последнем случае обычно используется канал синего цвета, так как к нему человеческий глаз наименее восприимчив. Естественно, такое небольшое изменение цвета человеческое зрение воспринять невозможно. Существуют модификации этого метода, которые получаются увеличением числа битов, внедряемых в один пиксель изображения. Преимуществом таких методов является повышение пропускной способности контейнера, возможность скрыть сообщение большего размера. Однако при этом довольно быстро повышается вероятность обнаружения передачи сообщения при визуальном или статистическом стегоанализе.
Чтобы усовершенствовать этот метод, можно использовать пароль, задаваемый пользователем. Этот пароль служит для инициализации генератора псевдослучайных чисел, который генерирует номера пикселей, НЗБ которых подлежат замене на биты сообщения. Данный метод затрудняет как визуальный, так и статистический стегоанализ. К тому же, даже если сам факт передачи сообщения будет обнаружен, то извлечь его будет уже не так просто, как в случае встраивания сообщения без использования пароля.
|
Стегоалгоритмы, использующие изображения формата BMP c 256-цветной палитрой /3/.
Рассмотрим наиболее типичный в этом случае алгоритм EzStego, получившему свое название от одноименной программы, в которой он был реализован.
EzStego сначала сортирует палитру так, чтобы минимизировать различия соседних цветов. После этого биты сообщения внедряются в НЗБ индексов цветов отсортированной палитры. Оригинал алгоритма EzStego внедряет биты последовательно, но также можно использовать и внедрение по псевдослучайному зависящему от пароля пути, генерируемому генератором псевдослучайных чисел. Опишем алгоритм более подробно.
Первоначально EzStego сортирует цвета палитры c0, c1,..., cP−1, P ≤ 256 в цикле cπ(0), cπ(1),..., cπ(P−1), π(P) = π(0) так, чтобы сумма расстояний была мала. В последнем выражении π – перестановка сортировки. Для получения итоговой перестановки может использоваться несколько вариантов, например, сортировка по значению компоненты яркости каждого пикселя или приблизительное решение задачи коммивояжера на графе, вершинами которого будут являться элементы палитры. Набор пар E, в которых цвета будут обменены друг на друга в процессе внедрения, будет
E = {(cπ(0), cπ(1)), (cπ(2), cπ(3)),..., (cπ(P−2), cπ(P−1))}. (3)
Используя стегоключ (пароль) генерируется псевдослучайный путь по пикселям изображения. Для каждого пикселя на этом пути его цвет cπ (k) заменяется цветом cπ (j), где j – индекс k, в котором его НЗБ заменен на бит сообщения. Данный этап повторяется до тех пор, пока все биты сообщения не оказываются внедрены или пока не будет достигнут конец файла изображения.
|
|
Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...
Двойное оплодотворение у цветковых растений: Оплодотворение - это процесс слияния мужской и женской половых клеток с образованием зиготы...
Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим...
Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!