Скачать 0.97 Mb.
|
АНАЛИЗ МЕТОДОВ ВСТРАИВАНИЯ ИНФОРМАЦИИ В ПРОСТРАНСТВЕННУЮ ОБЛАСТЬ ИЗОБРАЖЕНИЯМетоды, описанные в данном разделе, встраивают скрываемые данные в области первичного изображения. Их преимущество заключается в том, что для встраивания нет необходимости выполнять вычислительно сложные и длительные преобразования изображений, при этом они позволяют скрывать в относительно небольших файлах достаточно большие объемы информации. Цветное изображение С будем представлять через дискретную функцию, которая определяет вектор цвета c(x,y) для каждого пикселя изображения (x,y), где значение цвета задает трехкомпонентный вектор в цветовом пространстве. Наиболее распространенный способ передачи цвета - это модель RGB, в которой основные цвета - красный, зеленый и синий, а любой другой цвет может быть представлен в виде взвешенной сумы основных цветов. Вектор цвета с(х,у) в RGB-пространстве представляет интенсивность основных цветов. Сообщения встраиваются за счет манипуляций цветовыми составляющими {R(x,y), G(x,y), В(х,у)} или непосредственно яркостью λ(х,у) є {0, 1, 2, ... , Lc}. Общий принцип этих методов заключается в замене избыточной, малозначимой части изображения битами секретного сообщения. Для извлечения сообщения необходимо знать алгоритм, по которому размещалась по контейнеру скрытая информация [9].
Основной целью стеганоанализа является моделирование стеганографических систем и их исследование для получения качественных и количественных оценок надежности использования стеганопреобразования, а также построение методов выявления скрываемой в контейнере информации, ее модификации или разрушения. Терминология стеганоанализа аналогична терминологии криптоанализа, однако присутствуют и некоторые существенные расхождения. Криптоанализ применяется с целью дешифровки содержания криптограмм, а стеганоанализ - для выявления наличия скрытой информации (Рисунок 2.1, а). Рисунок 2.2 - Соотношение методов стеганозащиты и стеганоанализа: а - теоретически устойчивая стеганосистема; б - практически устойчивая стеганосистема; в - неустойчивая стеганосистема. По уровню обеспечения секретности, стеганосистемы делятся на теоретически устойчивые, практически устойчивые и неустойчивые системы. Теоретически устойчивая (абсолютно надежная) стеганосистема осуществляет скрытие информации только в тех фрагментах контейнера, значение элементов которых не превышает уровень шумов или ошибок квантования, и при этом теоретически доказано, что невозможно создать стеганоаналитический метод выявления скрытой информации. Практически устойчивая стеганосистема выполняет такую модификацию фрагментов контейнера, изменения которых могут быть выявлены, но при этом известно, что на данный момент необходимые стеганоаналитические методы у нарушителя отсутствуют или пока что не разработаны. Неустойчивая стеганосистема скрывает информацию таким образом, что существующие стеганоаналитические средства позволяют ее выявить. В этом случае стеганографический анализ помогает найти уязвимые места стеганографического преобразования и усовершенствовать его таким образом, чтобы все изменения, внесенные в контейнер, оказались бы в области теоретической или, по крайней мере, практической неразличимости. Нарушитель может быть пассивным, активным и злонамеренным. В зависимости от этого, он может создавать различные угрозы. Пассивный нарушитель способен только обнаружить факт наличия стеганоканала и (возможно) узнать о содержании сообщения. Будет ли он способен "прочитать" сообщение после его обнаружения, зависит от устойчивости системы шифрования, и этот вопрос, как правило, в стеганографии не рассматривается. Диапазон действия активного нарушителя значительно шире. Скрытое сообщение может быть им удалено или разрушено. Действия злонамеренного нарушителя наиболее опасны. Он способен не только разрушать, но и создавать фальшивые стеганограммы (дезинформацию). Для осуществления той или иной угрозы нарушитель применяет атаки. Фактически, любое стеганографическое преобразование базируется на двух определяющих принципах:
В качестве стеганоконтейнеров, как уже отмечалось выше, могут использоваться практически все известные носители информации, применяемые в современных сетях передачи данных. При этом методы скрытия информации ориентируются, в основном, на внутреннюю структуру контейнера, которая может представлять собой символьные или битовые данные, коэффициенты преобразования Фурье, широкополосное кодирование, коэффициенты уплотнения и т.д. Скрытие данных в контейнере требует соблюдения определенных условий при внесении изменений, что необходимо для устранения следов применения операций стеганопреобразования. Например, в случае изображений, указанные изменения могут при определенных действиях со стороны нарушителя (как преднамеренных, так и случайного характера) становиться видимыми для человеческого глаза, и, таким образом, явно указывать на использование стеганографических средств. Очевидно, что следы, оставленные последними, могут существенно помочь обнаружить существование скрытого сообщения, таким образом, компрометируя стеганосистему в целом. Одной из главных задач стеганоанализа является исследование возможных следов применения стеганографических средств и разработка методов, которые позволяли бы обнаруживать факты их использования. Применение конкретного стеганографического преобразования требует от стеганоаналитика индивидуального подхода к его исследованию. Исследование сообщений, скрытых одним из множества существующих стеганографических методов, или, более точно, подозреваемых в этом отношении, - процесс довольно трудоемкий. Для успешного проведения стеганоанализа необходимо (но ни в коем случае не достаточно):
Можно выделить следующие несколько направлений практического развития стеганографического анализа.
|
Разработка методов и средств анализа и диагностирования объектов... | Отчет №3 о научно-исследовательской работе по теме: «Грид-технологии» Разработка методов эффективного решения задач обработки, хранения, передачи и защиты информации | ||
1. Инструменты выделения Эти выделенные точки изображения называются выделенной областью. Пока в изображении есть выделенная область, все операции программа... | Программа по бумажной пластике Пояснительная записка Здесь имеется в виду умение читать простейшие схемы и чертежи, что необходимо для выполнения выкроек различной сложности; способность... | ||
Отчет о научно-исследовательской работе разработка методов макроэкономической... «Разработка методов макроэкономической оценки расходов федерального бюджета», шифр темы 0111-03-09 | Разработка методов информационной защиты в экономических информационных... Динамическая эквивалентность как способ преодоления различий в национальных картинах мира | ||
Программа дисциплины сд. 03. Разработка Интернет-приложений Рекомендуется... Целью дисциплины является изучение основных понятий и методов теории информации и кодирования, используемых при описании, проектировании... | Методические рекомендации по самостоятельной работе студентов и изучению... Целью данного спецкурса является: ознакомление с различными видами угроз информационным ресурсам, каналами утечки информации, моделью... | ||
Сулейманов галем альбкаевич разработка мер борьбы с основными гельминтозами... Разработка методов государственного регулирования процессов рождаемости, смертности, брачности и разводимости | Образовательная область «Технология» является одной из содержательных... Как известно, технология определяет как наука о преобразовании и использовании материи, энергии и информации в интересах и по плану... | ||
Программа bde administrator 28 Обязательной является разработка вопросов системного анализа объектов проектирования, оптимизации и выбора наилучших вариантов решений,... | Пояснительная записка к курсовому проекту по дисциплине «Разработка сапр» Целью работы является разработка и реализация библиотеки элементов «Отвертка» на базе системы компас 3D, с использованием методов... | ||
Программа дисциплины «Научный семинар кафедры методов сбора и анализа... Программа предназначена для преподавателей, ведущих данную дисциплину, учебных ассистентов и студентов направления 39. 04. 01 «Социология»... | Программа фундаментальных исследований Президиума ран №8 «разработка... «Разработка «безызносных» подшипников скольжения спутниковых антенн для работы в отсутствии смазки в открытом космосе» | ||
1 Фазы информационного цикла и их модели Информационная технология (ИТ) совокупность средств и методов сбора, обработки и передачи данных (первичной информации) для получения... | Методическая разработка урока по теме «поиск информации в сети интернет»... Ли-ю-кун Н. В. Методическая разработка урока по теме «Поиск информации в сети интернет» Улан-Удэ: Изд-во брктиП, 2010г стр. 35 |