Помощь в написании студенческих работ
Антистрессовый сервис

F5. Построение системы для обнаружения скрытой текстовой информации в изображениях

РефератПомощь в написанииУзнать стоимостьмоей работы

Некоторые известные стеганографические алгоритмы используют весь контейнер для распространения текста, но этим методы очень медленные в случае, когда используется полностью вся емкость изображения. Для методов замены для извлечения нужно знать место, где была размещена секретная информация, т.к. принцип этих методов заключается в замене избыточной части изображения битами секретного сообщения… Читать ещё >

F5. Построение системы для обнаружения скрытой текстовой информации в изображениях (реферат, курсовая, диплом, контрольная)

Еще один алгоритм стеганографии для встраивания текста в JPEG. Изображения имеют ограниченную стеганографическую емкость. Часто встраиваемый текст не требует всей емкости изображения, и большая часть ее остается неиспользованной. При последовательном внедрении изменения находятся в начале файла, а после идет уже неиспользованное пространство этого самого файла. Таким образом, чтобы противостоять атакам, функция встраивания должна использовать весь контейнер, а плотность встраивания должна быть равномерной по всему файлу.

Некоторые известные стеганографические алгоритмы используют весь контейнер для распространения текста, но этим методы очень медленные в случае, когда используется полностью вся емкость изображения.

Перестановка считается простым способом, если точно известна емкость контейнера. Но в случае с алгоритмом F4 сложно предсказать, где будут сокращения, т.к. они зависят от того, какой бит будет встраиваться и в какую позицию. В этом случае можно только оценить приблизительно емкость файла.

Для алгоритма F5 используется механизм разнесенной перестановки, который сначала перемешивает все коэффициенты, использую перестановку. Сокращение изменяет только значения коэффициентов, но не их количество. На основе пароля получается ключ, от которого зависит перестановка. Данный алгоритм восстанавливает измененные коэффициенты в их исходную последовательность для кодирования Хаффмана. Если ключ правильный, то можно повторить перестановку, которая имеет линейную сложность O (n). Так алгоритм F5 позволяет распределить изменения по всему изображению.

Кратко структуру алгоритма F5 можно изложить следующим образом [14]:

  • 1. Начать сжатие JPEG и остановиться после квантования коэффициентов.
  • 2. Инициализировать криптографически стойкий генератор случайных чисел с помощью ключа, полученного из пароля.
  • 3. Создать перестановку с двумя параметрами — генератор случайных чисел и количество коэффициентов (включая нулевые коэффициенты).
  • 4. Определить параметр k{displaystyle k,!}, который зависит от емкости несущей среды, а также от длины секретного сообщения.
  • 5. Вычислить длину кодового слова
F5. Построение системы для обнаружения скрытой текстовой информации в изображениях.
  • 6. Вставить секретное сообщение, используя (1, n, k) кодирование матрицы.
  • 6.1 Заполнить буфер n{displaystyle n,!} ненулевыми коэффициентами.
  • 6.2 Хешировать буфер (сгенерированное значение хеш-функции состоит из k{displaystyle k,!} бит).
  • 6.3 Добавить следующие k{displaystyle k,!} битов сообщения к значению хеша (побитно с помощью операции XOR).
  • 6.4 Если сумма равна 0, то буфер остается неизменным. В противном случае, сумма указывает на элемент буфера, абсолютное значение которого нужно уменьшить на единицу.
  • 6.5 При получении нуля проверяется сокращение. Если сокращение имеет место, то настроить буфер (исключить 0, прочитав еще один ненулевой коэффициент, т. е. повторить шаг 6.1, начиная с того же коэффициента). Если сокращения не произошло, осуществляется переход к новым коэффициентам фактического буфера. Если еще есть данные сообщения, перейти к шагу 6.1.
  • 7. Продолжить сжатие JPEG.
  • 5. Рассмотрение принципиальных алгоритмов программы. Применение

В данной главе рассматриваются два подхода. Как было замечено в предыдущих главах, программные продукты для встраивания секретного сообщения в изображение могут содержать секретный ключ или нет.

Поэтому первый подход будет для случая, когда нет ключа. Рассмотрим алгоритм пошагово с подробным рассмотрением решений и способов реализации:

  • 1. Получение на вход программы файла со скрытой в нем информацией
  • 2. Извлечение скрытого сообщения

Извлечение состоит не только в том, что атакующий определяет факт наличия скрытой информации, но также извлекает это секретное сообщение из файла. Здесь может быть рассмотрена концепция «Человек посередине», которая заключается в том, что злоумышленник ставит себя в цепочку между общающимися сторонами, в данном случае это тот, кто встраивает секретный текст в изображение и само изображение. При этом в цепочки два согласующихся объекта не подозревают о существовании третьего, и обмен информацией происходит как раз через этого «человека посередине».

Для методов замены для извлечения нужно знать место, где была размещена секретная информация, т.к. принцип этих методов заключается в замене избыточной части изображения битами секретного сообщения.

Кроме этого, методы извлечения приведены в главе 5 вместе с методами встраивания. Также концепции извлечения, используемые в программных продуктах, можно найти в главе 6.

Показать весь текст
Заполнить форму текущей работой