Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
• Необходимость защиты цифровых изображений от несанкционированного копирования и тиражирования.
• Относительно большой размер файла.
• Фиксированный контейнер.
• Наличие в большинстве реальных изображений участков с шумовой структурой.
• Слабая чувствительность человеческого глаза к малым изменениям цветов изображения, яркости, контрастности, содержанию шумов, границам вблизи контуров.
• Наличию хорошо разработанных методов.
• Методы замены пространственной области.
• Методы скрытия в частотной области изображения.
• Широкополосные методы.
• Статистические (стохастические) методы.
• Методы искажения.
• Структурные методы.
11. Скрытие данных в пространственной области изображения:
• Цветное изображение представляется как дискретная функция, определяющая вектор цвета c(x,y) в трехмерном пространстве (интенсивность каждого из цветов, традиционно RGB).
• Сообщения встраиваются за счет манипуляций цветовыми составляющими.
• Для извлечения необходимо знать алгоритм, по которому заменялись биты информации.
1.1.1. Метод наименьшего значащего бита (НЗБ, LSB):
• НЗБ – шум.
• Контейнер – растровый графический файл.
• Последовательно заменяются все младшие биты файла.
• Высокая пропускная способность (до 30%, изображение в градациях серого до 1/8 информации – 512х512 примерно 32 килобайта).
• Низкая стеганографическая стойкость, чувствительность к искажениям контейнера.
1.1.2. Метод псевдослучайного интервала:
• Биты секретного сообщения случайно распределяются по контейнеру, расстояние между двумя встроенными битами распределяется псевдослучайно.
• Эффективно для случаев, когда длина скрываемого сообщения в битах существенно меньше длины контейнера.
• Недостаток – сохраняется последовательность битов сообщения.
1.1.3. Метод псевдослучайной перестановки:
• Для фиксированных контейнеров осуществляется перестановка битов сообщения по псевдослучайной функции.
• Диффузия.
1.1.4.Метод блочного скрытия:
• Изображение-оригинал разбивается на непересекающиеся блоки произвольной конфигурации. Для каждого блока вычисляется бит четности – XOR всех младших битов.
• В каждом блоке скрывается один бит сообщения. Если бит четности совпадает со скрываемым, то инвертируется один из НЗБ блока, чтобы совпадали.
• Выбор блока происходит произвольно, возможно, с использованием стегоключа.
• Стойкость, как и у остальных, но можно обеспечить минимальное искажение контейнера и обеспечить статистику за счет увеличения размера блока.
1.1.5.Методы замены палитры:
• Используется палитра цветов, присутствующих в формате изображения.
• Так как порядок цветов в палитре не важен для восстановления общего изображения, информация может быть скрыта перестановкой цветов в палитре.
1.1.6. Метод квантования изображения:
• Основан на межпиксельной функциональной зависимости.
• Книжка!
1.1.7. Метод Куттера-Джордана-Боссена:
• Встраивание данных в синий канал RGB-изображения
1.1.8. Другие варианты методов:
• Основаны на копировании блоков из одной случайно выбранной текстурной области в другую, имеющую подобные статистические характеристики.
1.2. Скрытие данных в частотной области изображения:
Изображение предварительно подвергается одному из преобразований:
• Дискретное косинус-преобразование.
• Дискретное преобразование Фурье.
• Вейвлет-преобразование и т.д.
1.3. Другие методы:
• Статистические
• Структурные (семаграммы – сообщения, состоящие из любого набора символов, шифрограммой являются любые, кроме букв и цифр, например, код азбуки Морзе).
Дата публикования: 2014-11-18; Прочитано: 2621 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!