1.2. Встраивание сообщений в незначащие элементы контейнера
1.2. Встраивание сообщений в незначащие элементы контейнера
Цифровые изображения представляют из себя матрицу пикселов. Пиксел — это единичный элемент изображения. Он имеет фиксированную разрядность двоичного представления. Например, пикселы полутонового изображения кодируются 8 битами (значения яркости изменяются от 0 до 255).
Младший значащий бит (LSB) изображения несет в себе меньше всего информации. Известно, что человек обычно не способен заметить изменение в этом бите. Фактически, он является шумом. Поэтому его можно использовать для встраивания информации. Таким образом, для полутонового изображения объем встраиваемых данных может составлять 1/8 объема контейнера. Например, в изображение размером 512х512 можно встроить 32 килобайта информации. Если модифицировать два младших бита (что также почти незаметно), то можно скрытно передать вдвое больший объем данных.
Достоинства рассматриваемого метода заключаются в его простоте и сравнительно большом объеме встраиваемых данных. Однако, он имеет серьезные недостатки. Во-первых, скрытое сообщение легко разрушить, как это показано в третьей главе. Во-вторых, не обеспечена секретность встраивания информации. Нарушителю точно известно местоположение всего ЦВЗ. Для преодоления последнего недостатка было предложено встраивать ЦВЗ не во все пикселы изображения, а лишь в некоторые из них, определяемые по псевдослучайному закону в соответствии с ключом, известному только законному пользователю. Пропускная способность при этом уменьшается.
Рассмотрим подробнее вопрос выбора пикселов изображения для встраивания в них скрытого сообщения.
В работе [7] отмечается неслучайный характер поведения младшего значащего бита изображений. Скрываемое сообщение не должно изменять статистики изображения. Для этого, в принципе возможно, располагая достаточно большим количеством незаполненных контейнеров, подыскать наиболее подходящий. Теоретически возможно найти контейнер, уже содержащий в себе наше сообщение при данном ключе. Тогда изменять вообще ничего не надо, и вскрыть факт передачи будет невозможно. Эту ситуацию можно сравнить с применением одноразового блокнота в криптографии. Метод выбора подходящего контейнера требует выполнения большого количества вычислений и обладает малой пропускной способностью.
Альтернативным подходом является моделирование характеристик поведения LSB. Встраиваемое сообщение будет в этом случае частично или полностью зависеть от контейнера. Процесс моделирования является вычислительно трудоемким, кроме того, его надо повторять для каждого контейнера. Главным недостатком этого метода является то, что процесс моделирования может быть повторен нарушителем, возможно обладающим большим вычислительным ресурсом, создающим лучшие модели, что приведет к обнаружению скрытого сообщения. Это противоречит требованию о независимости безопасности стегосистемы от вычислительной мощности сторон. Кроме того, для обеспечения скрытности, необходимо держать используемую модель шума в тайне. А как нам уже известно, нарушителю неизвестен должен быть лишь ключ.
В силу указанных трудностей на практике обычно ограничиваются поиском пикселов, модификация которых не вносит заметных искажений в изображение. Затем из этих пикселов в соответствии с ключом выбираются те, которые будут модифицироваться. Скрываемое сообщение шифруется с применением другого ключа. Этот этап может быть дополнен предварительной компрессией для уменьшения объема сообщения.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
2.8.3. Элементы устройства
2.8.3. Элементы устройства Устройство, показанное на электрической схеме рис. 1, представляет собой генератор импульсов ВЧ на транзисторе VT1 и повышающем трансформаторе Т1. При замыкании контактов кнопки SA1 транзистор VT1 взаимодействуя с первичной обмоткой трансформатора
Фотоэлектрические элементы
Фотоэлектрические элементы Фотоэлектрические элементы, известные обычно как солнечные элементы, вырабатывают электрическую энергию под действием солнечного света. Стандартные солнечные элементы являются крайне маломощными: при разности потенциалов порядка 0,7 В они
Гальванические элементы
Гальванические элементы Гальванические элементы являются батареями одноразового использования. Здесь мы рассмотрим класс батарей, имеющих напряжение на элементе порядка 1,5 В. Батареи сконструированы таким образом, что после отработки своей емкости они должны быть
Н.2 Элементы стиля
Н.2 Элементы стиля В таблице Н.1 приведены элементы стиля и их рекомендуемые значения по умолчанию.Таблица Н.1 — Элементы стиля и их значения Язык Английский Орфографический словарь Словарь Маквайра Руководство по грамматике и использованию стиля «Руководство по
Основные элементы ЭВМ
Основные элементы ЭВМ Логические операции счета в двоичной системе могут выполнять электромагнитные реле. Первые вычислительные машины состояли из большого числа электромагнитных реле, которые своими контактами или размыкали электрическую цепь, что соответствовало 0
Биогенные элементы
Биогенные элементы Вопросы контроля качества воды внесли в понятие биогенных элементов широкий смысл: к ним относят соединения (точнее, компоненты воды), которые, во-первых, являются продуктами жизнедеятельности различных организмов; во-вторых, являются «строительным
2.1. Атаки против систем скрытной передачи сообщений
2.1. Атаки против систем скрытной передачи сообщений Вернемся к рассмотренной в первой главе стегосистеме, предназначенной для скрытой передачи сообщений. Исследуем подробнее возможности нарушителя Вилли по противодействию Алисе и Бобу. Как отмечалось в первой главе,
3.4. Двоичная стегосистема передачи скрываемых сообщений
3.4. Двоичная стегосистема передачи скрываемых сообщений Определим величину скрытой ПС стегосистемы, в которой алфавит скрываемых сообщений, контейнеров, ключей и стего является двоичным алфавитом . Пусть контейнер формируется источником Бернулли, то есть символы
3.6.1. Использование контейнера как ключа стегосистемы
3.6.1. Использование контейнера как ключа стегосистемы Рассмотрим случай, когда в качестве секретного ключа стегосистемы используется описание контейнера. Соответственно, ключ-контейнер должен быть известен получателю скрываемого сообщения. Для этого случая теорема 3.6
4.2. Стойкость стегосистем к обнаружению факта передачи скрываемых сообщений
4.2. Стойкость стегосистем к обнаружению факта передачи скрываемых сообщений Для анализа стойкости стеганографических систем к обнаружению факта передачи скрываемых сообщений рассмотрим теоретико-информационную модель стегосистемы с пассивным нарушителем,
4.6. Имитостойкость системы передачи скрываемых сообщений
4.6. Имитостойкость системы передачи скрываемых сообщений Ранее была исследована стойкость стегосистем к попыткам пассивного нарушителя установления факта скрытия передаваемых сообщений. Дополнительно к требованиям скрытности связи могут предъявляться требования по
6.1.2. Обзор алгоритмов на основе слияния ЦВЗ и контейнера
6.1.2. Обзор алгоритмов на основе слияния ЦВЗ и контейнера Если вместо последовательности псевдослучайных чисел в изображение встраивается другое изображение (например, логотип фирмы), то соответствующие алгоритмы внедрения называются алгоритмами слияния. Размер
6.2.3. Встраивание ЦВЗ с использованием векторного квантования
6.2.3. Встраивание ЦВЗ с использованием векторного квантования В предыдущем разделе рассматривался случай, когда на вход квантователя подавались скалярные значения, и каждое кодовое слово квантователя представляло собой единичный отсчет выхода источника. Стратегия
7.3. Встраивание информации за счет изменения времени задержки эхо-сигнала
7.3. Встраивание информации за счет изменения времени задержки эхо-сигнала Теми же авторами был предложен метод внедрения информации с использованием эхо-сигнала.Этот метод позволяет внедрять данные в сигнал прикрытия, изменяя параметры эхо сигнала. К параметрам эхо,