АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Методы сокрытия информации в компьютерной стеганографии

Читайте также:
  1. C.) При кодировании текстовой информации в кодах ASCII двоичный код каждого символа в памяти ПК занимает
  2. I. Методы выбора инновационной политики
  3. II. Методы прогнозирования и поиска идей
  4. А не интенсивность, которая выясняется только спустя некоторое время, после получения информации о последствиях.
  5. Административные методы управления
  6. Административные методы управления природопользованием и охраной окружающей среды.
  7. Анализ аргументов. Логический анализ информации.
  8. Анализ воспитательного потенциала семьи. Методы изучения семьи.
  9. Анализ информации по новостройкам г. Перми
  10. Анализ результатов теста. Стили и методы семейного воспитания
  11. Антропогенные воздействия на гидросферу и их экологические последствия. Методы защиты гидросферы.
  12. Базовые методы реанимации

 

В настоящее время достаточно распространенным является метод замены наименьших значащих битов или LSB-метод (Least Significant Bit). Он заключается в использовании погрешности дискретизации, которая всегда существует в оцифрованных изображениях или аудио- и видеофайлах. Данная погрешность равна наименьшему значащему разряду числа, определяющему величину цветовой составляющей элемента изображения (пикселя). Поэтому модификация младших битов в большинстве случаев не вызывает значительной трансформации изображения и не обнаруживается визуально.

Рассмотрим простой пример включения сообщения в файл BMP формата. Пусть файл является несжатым, и имеет восьмибитный цвет. В этом формате каждый пиксель представляется одним байтом (например, 00110101), изображение воссоздаётся из матрицы, содержащей все эти пиксели.

Предположим, что часть матрицы выглядит следующим образом:

00010101 10100101 01010101 00110101 01110101 01000010 01010011 01101010

00001011 01010101 10100101 01010111 11010111 10000101 01010010 01010010

10101001 10101011 00001001 10100100 00010001 10100101 00010101 10100101

Каждый байт означает цвет одного пикселя. Известно, что при изменении самого младшего бита результирующее значение цвета в изображении почти не изменяется.

Необходимо скрыть в изображении сообщение, «set». Для этого необходимо три октета байтов (3х8), по одному на каждую букву. В шестнадцатеричной системе последние выглядят так: 73 65 74, а в двоичной так:

01110011 01100101 01110100.

Таким образом, изображение меняется следующим образом (изменяется последний бит каждого байта):

0001010 0 1010010 1 0101010 1 0011010 1 0111010 0 0100001 0 0101001 1 0110101 1

0000101 0 0101010 1 1010010 1 0101011 0 1101011 0 1000010 1 0101001 0 0101001 1

1010100 0 1010101 1 0000100 1 1010010 1 0001000 0 1010010 1 0001010 0 1010010 0

Как можно видеть, несмотря на данные изменения, это не оказало значительного влияния на изображение. Мы рассмотрели наиболее простой базовый пример. Усложнения этого алгоритма призваны преодолеть неизбежные ограничения.

При необходимости поместить в выбранную нами матрицу шесть символов, можно использовать два младших бита, но это приведёт к тому, что в нашем изображении будет больше искажений. Уровень искажений зависит от соотношения объемов файла-сообщения и файла-контейнера. Всё зависит от того, какой файл-контейнер используется. Так в цифровом аудио файле с частотой дискретизации 44100 Гц, в режиме стерео, за счёт изменения младших битов можно скрыть до 10 Килобайт информации на каждую секунду записи.

Поскольку в современной компьютерной стеганографии существует два основных типа файлов: файл-сообщение, который должен быть скрыт, и файл-контейнер, который может быть использован для сокрытия в нем информации. То отталкиваясь именно от принципов файлового оперирования, все практические методы сокрытия информации, использующие файлы и форматы хранения информации, можно классифицировать по трём основным принципам, определяющим организационный подход к стеганографической защите информации (см. Рис.3.22).

 

1. Использование свойств формата файла-контейнера:

- сокрытие в межформатных пространствах файла-контейнера;

- сокрытие-маскировка.

2. Использование свойств атрибутов и данных изображения (звука) файла-контейнера, свойств сжимаемых потоков файла-контейнера:

- сокрытие с использованием атрибутов файла-контейнера;

- сокрытие с использованием свойств данных файла-контейнера.

3. Использование свойств файловой системы:

- использование не декларированных возможностей файловой системы;

- изменение атрибутов скрываемого файла.


 

 

 


Рис. 22. Известные методы стеганографии.

 


 


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.004 сек.)