VIP STUDY сегодня – это учебный центр, репетиторы которого проводят консультации по написанию самостоятельных работ, таких как:
  • Дипломы
  • Курсовые
  • Рефераты
  • Отчеты по практике
  • Диссертации
Узнать цену

Разработка алгоритма встраивания в изображение стеганоконтйнера, устойчивого к искажениям и изменению формата, и разработка программного обеспечения для реализации алгоритма

Внимание: Акция! Курсовая работа, Реферат или Отчет по практике за 10 рублей!
Только в текущем месяце у Вас есть шанс получить курсовую работу, реферат или отчет по практике за 10 рублей по вашим требованиям и методичке!
Все, что необходимо - это закрепить заявку (внести аванс) за консультацию по написанию предстоящей дипломной работе, ВКР или магистерской диссертации.
Нет ничего страшного, если дипломная работа, магистерская диссертация или диплом ВКР будет защищаться не в этом году.
Вы можете оформить заявку в рамках акции уже сегодня и как только получите задание на дипломную работу, сообщить нам об этом. Оплаченная сумма будет заморожена на необходимый вам период.
В бланке заказа в поле "Дополнительная информация" следует указать "Курсовая, реферат или отчет за 10 рублей"
Не упустите шанс сэкономить несколько тысяч рублей!
Подробности у специалистов нашей компании.
Код работы: K006078
Тема: Разработка алгоритма встраивания в изображение стеганоконтйнера, устойчивого к искажениям и изменению формата, и разработка программного обеспечения для реализации алгоритма
Содержание
Титульный лист




Список сокращений





АКФ     автокорреляционная функция

БПФ     быстрое преобразование Фурье

ВЧ       высокочастотный (сигнал)

ГПСП   генератор псевдослучайной перестановки

ГПСФ   генератор псевдослучайной функции

ДКП     дискретное косинусное преобразование

ДПФ    дискретное преобразование Фурье

КСС     канал скрытой связи

КС       компьютерная стеганография

НЗБ     наименьший значащий бит

НЧ       низкочастотный (сигнал)

ПО       программное обеспечение

ПС       пропускная способность

ПСП     псевдослучайная последовательность

СПС     скрытая пропускная способность

ЦВЗ     цифровой водяной знак

ЦОС     цифровая обработка сигналов

ЦС       цифровая стеганография

ШПМ   широкополосный метод

ASCII American Standard Code for Information Interchange — американский стандартный код для обмена информацией. 

DCT Discrete Cosine Transform — дискретное косинусное преобразование — математическое преобразование, используемое в алгоритмах компрессии изображений (например, в JPEG).

JPEG стандарт сжатия с потерями для неподвижных полноцветных видеоизображений на основе алгоритма дискретного косинусного преобразования с коэффициентом компрессии данных более 25:1. 

LSB       Least Significant Bit — младший значащий бит (разряд) двоичного числа.

MSB      Most Significant Bit — старший значащий бит (разряд) двоичного числа.






Реферат

ПЕРЕЧЕНЬ КЛЮЧЕВЫХ СЛОВ - Стеганография, обработка изображений, робастный контейнер, цифровой водяной знак.

Целью работы является разработка алгоритма встраивания в изображение стеганоконтйнера, устойчивого к искажениям и изменению формата, и разработка программного обеспечения для реализации алгоритма.

Работа выполнена с использованием методов цифровой обработки сигналов и изображений.

В результате работы разработано программное обеспечение, обеспечивающие возможность модификации изображений с целью внесения в них дополнительной информации. При этом внесенная информация сохраняется при изменении формата и размеров изображения.






Основные понятия стеганографии:

Стеганографическая система( стегосистема) — соединение способов и средств, используемых для сотворения скрытого канала для передачи информации. При построении таковой системы условились о том, что:

1) неприятель представляет работу стеганографической системы. Неизвестным для врага является ключ, с поддержкой которого разрешено выяснить о факте существования и содержания секретного известия.

2) При обнаружении врагом наличия скрытого известия он не обязан смочь вытянуть известие до тех пор, покуда он не станет обладать ключом.

3) Противник не владеет техническим и иных преимуществом.

Сообщение — это термин, используемый для всеобщего наименования передаваемой сокрытой информации, будь то лист с надписями молоком, башка роба или цифровой файл.

Контейнер — так именуется произвольная информация, применяемая для сокрытия секретного известия. Пустой контейнер — контейнер, не сохраняющий тайного послания. Заполненный контейнер( стегоконтейнер) — контейнер, сохраняющий тайное обращение.

Стеганографический канал( стегоканал) — канал передачи стегоконтейнера.

Ключ( стегоключ) — скрытый ключ, подходящий для сокрытия стегоконтейнера. Ключи в стегосистемах посещают 2-ух типов: скрытые и раскрытые. Если стегосистема употребляет скрытый ключ, то он обязан быть сотворен или до истока размена известиями, или передан по защищённому каналу. Стегосистема, использующая явный ключ, обязана быть устроена таковым образом, чтоб было нереально заполучить из него прикрытый ключ. В этом случае явный ключ мы можем отдавать по незащищённому каналу.

Цифровой водяной символ( ЦВЗ) - разработка, сделанная для охраны авторских прав мультимедийных файлов. Невидимые водяные знаки считываются особой программой, которая может засвидетельствовать или опровергнуть корректность. ЦВЗ имеютвсешансы кормить разные данные: авторские права, идентификационный номер, правящую информацию. Наиболее комфортными для охраны с поддержкой ЦВЗ являются неподвижные изображения, аудио и видео файлы.




Оглавление

	Список сокращений	2

	Реферат	4

	Основные понятия стеганографии:	5

	Введение.	9

	Обзор существующих решений в области стеганографии	10

	Области применения стеганографии	28

	Анализ фотохостингов и социальных сетей	37

	Анализ основных методов стеганографии	41

	Методы обнаружения стеганографических данных	48

	Требования к стеганоконтейнеру.	69

	Разработка алгоритма размещения данных в файле-контейнере	71

	Техническое задание на алгоритм	71

	Процесс разработки алгоритма	71

	Исследование файла контейнера с целью выявления демаскирующих признаков	75

	Исследование устойчивости алгоритма к преобразованиям графических файлов (конвертация, зашумление, коррекция яркости, масштабирование)	81

	Разработка предложений по совершенствованию алгоритма	84

	Заключение	85

	Литература.	86

	Приложение. Код разработанной программы	89

	Main.m.	89

	Stega.m	89

	Rastas.m	95

	Main2.m	95

	Unstega.m	96

	ImplodeArr.m	99

	Implode.m	99








Введение.

Предметная область данной работы – стеганография. 

Стеганогра?фия (от греч. ???????? — скрытый + ????? — пишу; буквально " тайнопись " ) — это дисциплина о сокрытой передаче информации маршрутом хранения в тайне самого факта передачи. Этот термин ввел в 1499 году Иоганн Тритемий в собственном трактате " Стеганография "( steganographia), зашифрованном под волшебную книжку.

В различие от криптографии, которая прячет содержание тайного известия, стеганография прячет сам факт его существования. Как правило, известие станет смотреться как что-либо другое, к примеру, как изваяние, статья, перечень покупок, письмо или судоку. Стеганографию традиционно употребляют вместе с способами криптографии, таковым образом, дополняя её.

Преимущество стеганографии над чистой криптографией состоит в том, что известия не завлекают к себе интереса. Сообщения, факт шифрования которых не укрыт, вызывают недоверие и имеют все шансы быть сами по себе уличающими в тех странах, в которых запрещена криптография [1]. Таким образом, криптография охраняет содержание известия, а стеганография охраняет сам факт наличия каких-то укрытых посланий.

Исторически можно выделить следующие этапы развития стеганографии:

Рисунок 1 История развития стеганографии



Цель предоставленной работы состоит в том, чтоб создать стеганографический метод, реализующий робастный ЦВЗ для изображения, и изучить этот метод на живучесть к искажениям. Требуется снабдить живучесть метода к более потенциальным искажениям, которым может подчиняться графический файл при загрузке на фотохостинг или в социальную сеть.




Обзор существующих решений в области стеганографии

Существующие программные решения в области стеганографии

приведены в таблицах 1, 2:





Таблица 1 Программные средства для скрытия информации в мультимедиа данных

Название

Описание

Поддержка типов 

ImageSpyer

Утилита для скрытия информации в изображении со стойкой криптографической защитой данных.

Поддерживает 40 алгоритмов шифрования, секретный заголовок и порядок бит, скрывает объем равный числу пикселей изображения. Продолжением утилиты является функционал DarkCrypt GUI, который имеет лучшие характеристики скорости и емкости.

*.bmp *.jpg *.wmf *.emf *.tiff 

*.bmp *.tiff - внедрение 

ImageSpyer G2

Утилита для скрытия информации в изображении со стойкой криптографической защитой данных.

Поддерживает 30 алгоритмов шифрования, 25 хеш-функций для зашифрования контейнера, потоковое шифрование стего, секретный заголовок и порядок бит. Скрывает объем равный числу пикселей изображения. Опционально доступна компрессия скрываемых данных. Актуальный релиз. Работает на базе LZMA 9 и выше. Поддерживает режим случайного секретного распределения (ССР или RSD)
Совместимо с Windows 8

*.bmp *.jpg *.wmf *.emf *.tiff 

*.bmp *.tiff - внедрение 

StegoTC for TC 

Стеганографический архиваторный плагин( wcx) для totalcommander, дозволяет укрывать данные в всяком изображении, подключает симметричное кодирование одним из 40 криптоалгоритмов

Функциональность идентична с imagespyer, развитием проекта является стеганографическая подсистема проекта darkcrypt( проект Заря)

*.bmp *.tiff - внедрение

StegoTC G2 for TC 

Стеганографический архиваторный плагин (wcx) для TotalCommander, позволяет скрывать данные в любом изображении, включает поточное шифрование

Второе поколение с поддержкой PNG. Функциональность схожа с ImageSpyer, развитием проекта является стеганографическая подсистема проекта DarkCrypt (проект Заря)

*.bmp *.tiff *.png

RedJPEG

Быстрая и простая в использовании программа для скрытия любых данных в JPEG изображении (фото, картинка) с помощью авторского стеганографического метода

Использует открытые алгоритмы шифрования, поточный шифр AMPRNG и Cartman II DDP.4 в режиме хэш-функции, LZMA компрессию.

*.jpg

RedJPEG XT 

Быстрая и обычная в применении программа для скрытия всех данных в jpeg изображении( фото, картина) с поддержкой авторского стеганографического способа

Использует раскрытые методы шифрования, поточный шифр amprng и cartman ii ddp. 4 в режиме хэш-функции, lzma компрессию. Профессиональная расширенная версия с дополнительной маскировкой факта внедрения и усиленной процедурой инициализации поточного шифра на базе черт изображения. Поддерживает метод случайного тайного распределения. Включены x86 и x86-64 сборки.

*.jpg

RedJPEG XT for TC 

WCX плагин Total Commander для скрытия любых данных в JPEG изображении (фото, картинка) с помощью авторского стеганографического метода 

Использует открытые алгоритмы шифрования, поточный шифр AMPRNG и Cartman II DDP.4 в режиме хэш-функции, LZMA компрессию. Профессиональная расширенная версия с дополнительной маскировкой факта внедрения и усиленной процедурой инициализации поточного шифра на основе характеристик изображения. Поддерживает алгоритм случайного секретного распределения. Совместим с TC 7.5/8/x86-64

*.jpg

DarkCryptTC
Проект «Заря»

Наиболее мощнейший свободный программный криптографический и стеганографический комплекс с помощью наиболее сотки симметричных и ассиметричных криптоалгоритмов

Включает помощь своей плагинной системы для блочных шифров( blockapi), подсистему каскадного шифрования на складе шаблонов, машины преломления и полиморфизма контейнера, сильную компрессию, текстовую, аудио и графическую стеганографию( подключая настоящую стеганографию jpeg), скрытие на уровне файловой системы ntfs, мощнейший генератор паролей и систему уничтожения информации и ключей и мн. иное

*.txt *.html *.xml *.docx *. odt *.bmp *.jpg *.tiff, *.png *.jp2 *.psd *.tga *.mng *.wav *.exe *.dll

DarkCrypt GUI 

Мощная утилита для криптографии и стеганографии на базе движка DarkCrypt

Включает все функции DarkCryptTC и дополнительно - шифрование буфера обмена с безопасным удалением файлов. Для обновления достаточно обновить ядро DarkCrypt или добавить модули BlockAPI

*.txt *.html *.xml *.docx *. odt *.bmp *.jpg *.tiff, *.png *.jp2 *.psd *.tga *.mng *.wav *.exe *.dll








Более подробные характеристики ряда программых средств приведены в таблице:

 

Таблица 2 Преимущества и недостатки решений в области стеганографии.

Наименование

Возможности

Принцип работы

Преимущества

Недостатки

Операционная система

OutGuess

Сокрытие данных в JPEG изображениях

Сокрытие данных в младших битах, отличных от нуля квантованных коэффициентов блоков изображения

Возможность контроля вносимых “статистических искажений”, большая стойкость к атакам

 

Написано для работы в UNIX-подобных операционных системах

JSTEG





 

Нестойкость к атакам пассивных противников, возможность автоматического детектирования наличия скрытого сообщения

Ориентировано на операционную систему MS-DOS

JPHS











Gifshuffle

Сокрытие данных в графических файлах в формате GIF

Сокрытие информации посредством изменения порядка цветов в палитре

Возможность предварительного сжатия или шифрования скрываемого сообщения

Малый объем скрываемого сообщения, не зависящий от размера контейнера

Написано для работы в UNIX-подобных операционных системах.

Hide-and-Seek



Сокрытие информации путем замены младших битов цветовых индексов точек изображения

Использует алгоритм шифрования “Blowfish”, осуществляет случайный выбор точек хранения

 

Ориентировано на операционную систему MS-DOS.

Steganos

Сокрытие в графических файлах BMP, DIB,VOC, WAV, ASCII

Сокрытие информации путем замены младших битов элементов изображения

Заполнение неиспользованного пространства контейнера шумоподобным сигналом

Использование устаревших форматов контейнеров

Ориентировано на операционную систему MS-DOS и Windows

Steghide

Сокрытие данных в графических BMP- и звуковых WAV- и AU- файлах

Сокрытие информации путем замены младших бит элементов контейнера

Возможность предварительного шифрования скрываемого сообщения



Ориентировано на операционную систему MS-DOS

DC-Stegano

Сокрытие данных в графических файлах в формате PCX

Сокрытие посредством замены младших битов цветовых индексов точек изображения

 

Отсутствие стегоключа, строго заданный размер изображения-контейнера



Invisible Secrets 2002

Внедрение данных в аудиоданные в формате PCM , WAV,BMP,DIB,VOC,HTML, ASCII

Сокрытие информации путем замены младших битов элементов контейнера, а также путем добавления пробелов в конце строки для формата ASCII

 

Отсутствие распределения скрываемой информации по контейнеру, отсутствие предварительного анализа контейнера на пригодность

Ориентировано на операционную систему Microsoft Windows

Steganos for Windows





Заполнение неиспользованного пространства контейнера шумоподобным сигналом

Использование устаревших форматов контейнеров



Hide4PGP





Распределение скрываемой информации по контейнеру

Отсутствие предварительного анализа контейнера на пригодность



StegoWav

Внедрение данных в аудиоданные в формате PCM (WAV)

Сокрытие информации путем замены младших битов элементов контейнера

Шифрование скрываемого сообщения, распределение скрываемой информации по контейнеру

Неразвивающийся продукт, использование устаревших форматов контейнеров

Ориентировано на операционную систему Microsoft Windows

Steaghan

Сокрытие данных в графических BMP- и звуковых WAV-файлах







Написано для работы в UNIX-подобных операционных системах

S-Tools

Внедрение данных в аудиоданные в формате PCM (WAV)





Использование устаревших форматов контейнеров

Ориентировано на операционную систему Microsoft Windows

MP3Stego

Внедрение данных в аудиоданные в формате MP3

Сокрытие информации на основе изменения четности при квантовании частотных коэффициентов на этапе сжатия аудиопотока

Сжатие и шифрование скрываемого сообщения, зашумление неиспользуемого пространства контейнера

Нестойкость к атакам активного противника (к уничтожению скрытых данных)

Ориентировано на операционные системы Microsoft Windows и UNIX

UnderMP3 Cover



Сокрытие информации путем встраивания в контейнер некорректных MP3 кадров

 

Низкая стойкость к пассивному стегоанализу

Написано для работы в UNIX-подобных операционных системах

WNS (Белый шумовой шторм)

Универсальная программа стеганографии

Предварительно скрываемый файл шифруется алгоритмом PGP и затем скрывается в контейнере

Хорошее качество сопровождающей документации

Завышенные требования к размерам контейнера за счет выбранного метода шифрования

OC DOS

Covert_TCP

Программа управляет TCP_IP заголовком и передает с каждым файлом один скрытый байт 

Передача скрытых данных осуществляется как с пакетами данных, так и со служебными пакетами

Большие возможности передачи скрытых данных. Программа может работать как станция и как пользователь

 

OC Linux

SecurEngine

Внедрение данных в текстовые файлы, графические файлы (BMP, JPG) и аудиофайлы (WAV)

 

Сжатие и шифрование скрываемого сообщения

 

Ориентировано на операционную систему Microsoft Windows




В крайние годы в связи с интенсивным развитием мультимедийных технологий чрезвычайно живо встал вопрос охраны авторских прав и интеллектуальной принадлежности, представленной в цифровом облике. Особенно актуальной эта неувязка стала с развитием доступных компьютерных сетей, в частности, козни Интернет. С учетом этого в настоящее время задачки охраны от копирования и снабжения аутентификации решаются, кроме мер организационно-юридического нрава, с внедрением технологий цифровых водяных символов( ЦВЗ).

Классификация ЦВЗ приведена на рисунке:

Рисунок 2 Классификация ЦВЗ



ЦВЗ имеют все шансы быть 3-х типов: робастные, хрупкие и полухрупкие ( semifragile). Под робастностью понимается живучесть ЦВЗ к разного рода действиям на стего. Робастным ЦВЗ приуроченок большая часть изучений.

Хрупкие ЦВЗ разрушаются при незначительной трансформации заполненного контейнера. Они используются для аутентификации сигналов. Отличие от средств электронной цифровой подписи содержится в том, что хрупкие ЦВЗ все же допускают некую трансформацию контента. Это принципиально для охраны мультимедийной информации, так как легитимный юзер может, к примеру, желать сжать изваяние. Другое различие содержится в том, что хрупкие ЦВЗ обязаны не лишь отобразить факт трансформации контейнера, но в том же духе вид и положение этого конфигурации.

Полухрупкие ЦВЗ устойчивы по отношению к одним действиям и непрочны по отношению к иным. Вообще разговаривая, все ЦВЗ имеют все шансы быть отнесены к этому типу. Однако полухрупкие ЦВЗ умышленно проектируются так, чтоб быть неустойчивыми по отношению к определенного рода операциям. Например, они позволяют делать стягивание изображения, но воспрещать вырезку из него или вставку в него фрагмента

Таблица 3 Особенности ЦВЗ различных типов

Технология ЦВЗ

Особенности ЦВЗ

Примечание

Робастные

(РЦВЗ)

Обладают высокой устойчивостью к внешним воздействиям

Анализ литературы показывает, что РЦВЗ посвящено наибольшее количество работ

Хрупкие

(ХЦВЗ)

Разрушаются при незначительной модификации заполненного контейнера. Применяются для аутентификации сигналов. В отличие от ЭЦП ХЦВЗ все же допускают некоторую модификацию контента

Отражают не только факт модификации контейнера, но также вид и местоположение этого изменения

Полухрупкие

(ПЦВЗ)

Устойчивы по отношению к одним воздействиям и не устойчивы — к другим

ПЦВЗ могут, например, позволять выполнять сжатие изображения, но запрещать вырезку из него или вставку в него фрагмента

Необходимо отметить, что наибольшие достижения стеганографии в прошедшем десятилетии были достигнуты именно в области развития цифровых водяных знаков. Эти достижения вызваны реакцией общества на актуальнейшую проблему защиты авторских прав в условиях общедоступных компьютерных сетей. 



Таблица 4 Распространенные алгоритмы формирования ЦВЗ

№

Характеристика ЦВЗ

Принцип работы

Преимущества

Недостатки

Аддитивные алгоритмы

A17

Последовательность псевдослучайных чисел, распределенных по закону Гаусса, длиной 1000 чисел

Модификация 1000 самых больших коэффициентов дискретного косинусного преобразования (ДКП)

Сильная робастность ЦВЗ при сжатии и других видах обработки сигнала

Трудоемкость вычисления двумерного ДКП 

А18

Последовательность бинарных псевдослучайных чисел
wi I {-1, 1}, длина которой определяется размерами исходного изображения

Модификация всех коэффициентов детальных поддиапазонов первого подуровня разложения при выполнении четырехуровневого вейвлет-преобразования

Возможность обнаружения ЦВЗ без исходного изображения. Сильная визуальная незаметность ЦВЗ

Для извлечения ЦВЗ необходимо иметь исходное изображение

А19

Массив псевдослучайных чисел, распределенных по закону Гаусса, размером 1024 числа

Модификация всех коэффициентов LL поддиапазона вейвлет-преобразования изображения

Возможность модификации алгоритма для использования секретного ключа

Для извлечения ЦВЗ необходимо иметь исходное изображение

А20

Последовательность псевдослучайных действительных чисел, распределенных по закону Гаусса

Модификация наибольших коэффициентов детальных поддиапазонов трехуровневой декомпозиции изображения

Хорошая визуальная маскировка внедренных данных. Для обнаружения ЦВЗ не требуется наличие исходного изображения

 

А21

Последовательность псевдослучайных действительных чисел, распределенных по закону Гаусса, длиной 1000 чисел

Модификация перцептуально значимых коэффициентов трехуровневой декомпозиции изображения с использованием биортогональных вейвлет-фильтров

Робастность ЦВЗ ко многим видам атак. Для обнаружения ЦВЗ не требуется наличие исходного изображения

 

А22

Последовательность псевдослучайных действительных чисел, распределенных по гауссовскому закону

Модификация наибольших коэффициентов каждого поддиапазона трехуровневой декомпозиции изображения (за исключением поддиапазонов наивысшего уровня разрешения)

Для обнаружения ЦВЗ не требуется наличие исходного изображения

 

А23

Массив биполярных псевдослучайных чисел

Модификация 1000 наибольших коэффициентов комплексного вейвлет-преобразования (ЦВЗ также подвергается преобразованию)

Для обнаружения ЦВЗ не требуется наличие исходного изображения

 

А24

Последовательность псевдослучайных действительных чисел, распределенных по гауссовскому закону 

Модификация наибольших коэффициентов трехуровневого вейвлет-преобразования (коэффициенты отбираются в соответствии с заданным порогом)

Высокая робастность ЦВЗ к некоторым видам атак

Для извлечения ЦВЗ необходимо иметь исходное изображение

А25

Последовательность псевдослучайных действительных чисел, длина которой зависит от пропускной способности изображения, вычисляемой на основе модели человеческого зрения

Модификация коэффициентов четырехуровнего вейвлет-преобразования, отобранных с учетом заданного порога

Высокая робастность внедряемого ЦВЗ

Для извлечения ЦВЗ необходимо иметь исходное изображение

А26

Последовательность псевдослучайных действительных чисел, распределенных по гауссовскому закону

Модификация наибольших коэффициентов из высокочастотного и среднечастотного диапазонов преобразования Хаара

Высокая робастность к атакам с изменением масштаба. Возможность сокращения количества вычислительных операций при обнаружении ЦВЗ

Для извлечения ЦВЗ необходимо иметь исходное изображение

А27

Последовательность псевдослучайных действительных чисел, распределенных по гауссовскому закону (длина соответствует количеству модифицируемых коэффициентов)

Модификация значимых коэффициентов всех поддиапазонов пятиуровневого вейвлет-преобразования

Возможность модификации алгоритма для использования стегоключа

Для извлечения ЦВЗ необходимо иметь исходное изображение

А28

То же

Алгоритм А28 представляет собой модифицированный вариант алгоритма А27, со слепым извлечением ЦВЗ

Для обнаружения ЦВЗ не требуется наличие исходного изображения

Сильно пониженная помехоустойчивость по сравнению с алгоритмом А27

Алгоритмы на основе слияния ЦВЗ и контейнера

А29

Черно-белый логотип, размером до 25% от исходного изображения

Модификация всех коэффициентов одноуровневой декомпозиции исходного изображения 

Большой размер скрываемого ЦВЗ (до четверти размера исходного изображения)

Для извлечения ЦВЗ необходимо иметь исходное изображение

А30

Черно-белый логотип

Модификация всех коэффициентов детальных поддиапазонов вейвлет-преобразования исходного изображения

Для обнаружения ЦВЗ не требуется наличие исходного изображения

 

Алгоритмы с использованием скалярного квантования

А31

Последовательность ±1

Модификация высокочастотных коэффициентов голубой компоненты изображения после пятиуровневого целочисленного вейвлет-преобразования

Для обнаружения ЦВЗ не требуется наличие исходного изображения

 

А32

Бинарное изображение, размером 1/2 от исходного

Модификация ВЧ-НЧ и НЧ-ВЧ областей двухуровневого вейвлет-преобразования исходного изображения

Большой размер скрываемого ЦВЗ

Для извлечения ЦВЗ необходимо иметь исходное изображение; Низкая стойкость алгоритма по отношению к операциям обработки сигнала

 

 

 

 

 

А33

Последовательность символов, полученная из логотипа размером 25% от исходного изображения

Модификация n-мерного вектора коэффициентов дискретного вейвлет-преобразования исходного изображения

Большой размер скрываемого ЦВЗ Возможно контролировать робастность, уровень искажений и качество внедряемого изображения

Для извлечения ЦВЗ необходимо иметь исходное изображение

Алгоритмы с использованием фрактальных преобразований

А34

Формируется из исходного изображения (до 15 различных ЦВЗ)

 

Для обнаружения ЦВЗ не требуется наличие исходного изображения

 

А35

Строка бит

 

Наличие секретного ключа; Устойчивость к сжатию JPEG

 

A36

Строка бит

 

Наличие секретного ключа

Возможно заметное ухудшение качества изображения при встраивании ЦВЗ





Пример стеганографии:

Рисунок 3 Заполненный контейнер

 



Рисунок 4 Изображение, сокрытое в контейнере, показанном выше

Стеганография – это мощный гибкий инструмент для решения множества задач. Наиболее значимые из них представлены в таблице:




 

Таблица 5 Основные задачи, решаемые стеганографией

Задача

Технология и пути решения

Описание примера реализации

Области применения

Защита конфиденциальной информации от несанкционированного доступа

Встраивание скрытой информации в общедоступную мультимедийную информацию

1 секунда оцифрованного звука (44100 Гц, 8 бит, стерео) позволяет скрыть 5 страниц текстовой информации.

Военные и другие приложения, а также применение в случаях, когда нельзя использовать криптографию

Преодоление систем мониторинга и управления сетевыми ресурсами

Стегометоды, направленные на противодействие промышленному шпионажу, позволяют противостоять контролю над информацией в компьютерных сетях

Группа hacktivismo выпустила утилиту camera/ shy, которая работает на базе браузера internet explorer, не оставляя в нем летописи деятельности, применяя стеганографическую технику lsb и метод шифрования aes с 256-разрядным ключом, работает чрезвычайно скоро и дозволяет укрывать известия в gif-файлах. Кроме такого, эта программа способна втомжедухе автоматом исследовать html-страницы на присутствие графических изображений со сокрытой информацией

По заявлению авторов, эта программа была создана “для обхода национальных межсетевых экранов, что дает возможность безопасно обмениваться любым цифровым контентом через Интернет”

Камуфлирование программного обеспечения (ПО)

В случаях, когда использование ПО ограничено, оно может быть закамуфлировано под стандартные программы или скрыто в файлах мультимедиа

Используются официальные редакторы, звуковое сопровождение, реклама и т.п.

Обеспечивается многоуровневый санкционированный доступ к ПО

Защита авторского права на интеллектуальную собственность от копирования и аутентификация

Используются технологии цифровых водяных знаков (ЦВЗ) и идентифика-ционных номеров (ИН)

ЦВЗ встраиваются в защищаемый объект и могут быть как видимыми, так и невидимыми. Они содержат аутентичный код, информацию о собственнике и управляющую информацию. Отличием ИН от ЦВЗ является то, что всякая копия имеет свой ИН (технология отпечатков пальцев)

Технологии ЦВЗ и ИН используются для защиты от копирования электронных носителей и несанкционированного использования информации в электронной коммерции, голосовой почте, системах видеонаблюдения, делопроизводстве

Скрытая аннотация документов и оптимизация банков данных (информации)

Используются технологии ЦВЗ и ИН

Например, информация в электронных медицинских документах, доступная только лечащему врачу

Используется для скрытой аннотации документов в медицине, картографии, мультимедийных банках данных, а также для поиска в них нужной информации



.




Области применения стеганографии

В процессе изучения стеганографии, становится очевидно, что она, по сути, не является чем-то новым. Задачи охраны информации от неавторизированного доступа тем или другим образом решались на протяжении всей летописи населения земли [2].

За крайние 10 лет, благодаря массовому распространению мультимедийных технологий и средств телекоммуникаций, формирование стеганографии вышло на принципиально новейший шаг, который спецы именуют компьютерной стеганографией( КС). Среди главных областей применения КС — скрытие( методом встраивания) извещений в цифровых данных, какие, как правило, имеют аналоговую природу( стиль, изваяние, аудио- или видеозаписи). В качестве контейнеров( или так именуемых " носителей ") может быть в том же духе внедрение текстовых файлов или выполняемых файлов программ [i, 3-5, 19, 20]. Так, кпримеру, менее значимые биты цифрового изображения или аудиофайла имеют шансы быть изменены данными из текстового файла таковым образом, что сторонний независимый наблюдатель не обнаружит никакой утраты в качестве изображения или звука [3, 9, 14, 21-23, 27].

Таким образом, скажем, изваяние размещенное в определенном internet-ресурсе всеобщего использования, потенциально может тайком кормить главную для определенных кругов информацию и при этом не активизировать никаких подозрений широких масс. Публикации неких СМИ после сентябрьских терактов в США в 2001 г. даже указывали на данную технику сокрытия как вероятный метод связи меж членами террористических организаций, какие планировали атаки в символ протеста против воздействия Запада на мировой порядок.

Несмотря на бессчетные раскрытые публикации и ежегодные конференции, долгое время стеганография не имела сложившейся терминологии. С середины 80-х гг. прошедшего века для описания модели стеганографической системы( скупо — стегосистемы или, что по понятию создателей данной работы является наиболее безошибочным определением, стеганосистемы, так как приставка " стего " в переводе с латыни значит " крыша " или " черепица " и искажает значение используемого мнения) использовалась так именуемая " задача заключенных ", которую внес в 1983 г. Симмонс( g. J. Simmons) [7].

В работе [5] приводится последующее определение цифровой стеганографии: "... дисциплина о незначительном и безопасном скрытии одних битовых последовательностей в остальных, имеющих аналоговую природу ". Упоминанием об аналоговой природе цифровых данных подчеркивается факт встраивания информации в оцифрованные постоянные сигналы. Таким образом, в сопоставлении с ЦС, компьютерная стеганография владеет наиболее просторный значение, так как в ее пределах рассматриваются вопросы ввода данных в заглавия ip-пакетов, в текстовые известия и файлы остальных форматов.

Слово " неприметное " в представленном больше определении цифровой стеганографии предполагает обязательное вложение человека в систему стеганографической передачи данных. То имеется, человек рассматривается как специфичный датчик данных, предъявляющий к системе передачи запросы, какие довольно тяжко формализовать [5].

Таким образом, стеганографическая система или, скупо, стеганосистема — это совокупность средств и способов, какие употребляются с целью формирования скрытого( незначительного) канала передачи информации. Причем процесс скрытия данных, аналогично процессу компрессии( уплотнения), различается от операции шифрования. Его целью является не ограничивать или отрегулировать доступ к сигналу( файлу) -контейнеру, а в значимой ступени обеспечивать, что интегрированные данные останутся неповрежденными( немодифицированными) и подлежащими возобновлению.

При построении стеганосистемы обязаны учитываться последующие требования:

[3, 5, 11]:

• стеганосистема обязана обладать приемлемой вычислительной сложностью реализации( под вычислительной сложностью понимается численность шагов или арифметико-логических операций, нужных для решения вычислительной трудности, в предоставленном случае — процесса встраивания/ извлечения конфиденциальной информации в/ из сигнала контейнера;

• должна обеспечиваться нужная пропускная дееспособность( что в особенности актуально для стегано-систем сокрытой передачи данных);

• методы скрытия обязаны гарантировать достоверность и единство скрытой информации для авторизованного лица;

• потенциальный нарушитель владеет совершенное понятие о стеганосистеме и подробности ее реализации; единственное, что ему непонятно, — это ключ, с поддержкой которого лишь его владелец может определить факт наличия и содержание скрытого известия;

• если факт существования скрытого известия делается популярным нарушителю, это не обязано позволить крайнему вытянуть его до тех пор, покуда ключ сохраняется в тайне;

• нарушитель обязан быть лишен всех технических и остальных превосходств в распознании или, по последней мерке, раскрытии содержания скрытых извещений.

С точки зрения создателей [5], стеганография подключает в себя последующие направленности:

• встраивание информации с целью ее сокрытой передачи;

• встраивание цифровых водяных символов( ЦВЗ);

• встраивание идентификационных номеров;

• встраивание заголовков.

Анализ остальных литературных источников, в частности [3, 14, 16, 19-21], и ресурсов internet дозволяет изготовить вывод, что на нынешний день стеганосистемы деятельно употребляются для решения последующих главных задач:

• защита конфиденциальной информации от несанкционированного доступа;

• защита авторского права на интеллектуальную собственность;

• преодоление систем мониторинга и управления сетевыми ресурсами;

• " камуфлирование " программного снабжения;

• создание укрытых от законного юзера каналов утечки информации.

Сфера охраны конфиденциальной информации от несанкционированного доступа является более действенной при решении трудности охраны скрытой информации. Например, лишь одна секунда оцифрованного стереозвука с частотой дискретизации 44, 1 кГц и уровнем квантования 8 бит за счет подмены менее важных младших разрядов чисел, характеризующих отсчеты уровней звукового сигнала, битами скрытого известия дозволяет утаить возле 11 Кбайт информации( при объеме аудиофайла ~ 88, 2 Кбайт). При этом изменение результирующего уровня аудиосигнала, соответствующего модифицированному отсчету, сочиняет наименее 0, 8%, что при прослушивании не определяется подавляющим большинством людей. Если же звук 16-битный, то изменение уровней вообщем составит наименее 0. 005%.

Другой принципиальной задачей стеганографии является охрана авторского права от так именуемого ' " пиратства " '. На компьютерные графические .......................
Для получения полной версии работы нажмите на кнопку "Узнать цену"
Узнать цену Каталог работ

Похожие работы:

Отзывы

Выражаю благодарность репетиторам Vip-study. С вашей помощью удалось решить все открытые вопросы.

Далее
Узнать цену Вашем городе
Выбор города
Принимаем к оплате
Информация
Экспресс-оплата услуг

Если у Вас недостаточно времени для личного визита, то Вы можете оформить заказ через форму Бланк заявки, а оплатить наши услуги в салонах связи Евросеть, Связной и др., через любого кассира в любом городе РФ. Время зачисления платежа 5 минут! Также возможна онлайн оплата.

Рекламодателям и партнерам

Баннеры на нашем сайте – это реальный способ повысить объемы Ваших продаж.
Ежедневная аудитория наших общеобразовательных ресурсов составляет более 10000 человек. По вопросам размещения обращайтесь по контактному телефону в городе Москве 8 (495) 642-47-44