- •Семестровый модуль 1. Содержательный модуль 1. Принципы построения цифрового изображения и методы его улучшения
- •Элементы зрительного восприятия человека
- •Цифровое изображение
- •Пространственные методы улучшения изображения. Некоторые градационные преобразования. Гистограмма изображения. Основы пространственной фильтрации
- •Преобразование Фурье
- •Основы фильтрации в частотной области
- •Модели шума
- •Геометрические преобразования
- •Вопросы
- •Литература
- •Введение
- •Возможные способы сжатия ци
- •Соответствие между параметрами двумерного сигнала в пространственной и частотной областях
- •Jpeg-сжатие цифрового изображения
- •Вопросы
- •Литература
- •Содержательный модуль 2. Общие понятия и принципы стеганографии
- •Введение
- •Цифровая стеганография. Предмет, терминология, области применения
- •Структурная схема стеганосистемы
- •Классификация стеганосистем
- •Требования, выдвигаемые при проектировании стеганосистемы
- •Некоторые практические вопросы встраивания данных
- •Вопросы
- •Литература
- •Атаки на стеганосистемы
- •Пропускная способность каналов передачи скрываемой информации
- •Стойкость стеганосистемы
- •Вопросы
- •Литература
- •Содержательный модуль 3. Общие требования к стеганографическим методам и алгоритмам и принципы их достижения
- •1. Понятие чувствительности стеганосообщения
- •2. Стеганопреобразование как возмущение матрицы контейнера
- •3. Стеганографический метод, использующий спектральное разложение матрицы контейнера
- •4. Связь стеганопреобразования и возмущений спектра и собственных векторов матрицы контейнера
- •Вопросы
- •Литература
- •1. Оценка свойств и сравнение стеганографических методов
- •2. Примеры использования нового метода
- •Вопросы
- •Литература
- •Способ пересылки и декодирования дополнительной информации
- •Условие устойчивости метода systema
- •Способ обеспечения малого числа обусловленности Скила матрицы произвольного изображения
- •Практическая реализация метода systema
- •Вопросы
- •Литература
- •Введение
- •Анализ возмущений сингулярных спектров цифровых изображений при различных возмущающих воздействиях
- •3. Анализ возмущений сингулярных векторов матриц (блоков матриц) цифровых изображений при разных возмущающих воздействиях
- •Среднее значение по tif-изображению при сжатии с различным коэффициентом качества
- •Среднее значение по tif-изображению при сжатии с различным коэффициентом качества
- •Вопросы
- •Литература
- •Использование особенностей возмущений сингулярных чисел матрицы цифрового изображения при организации стеганографического канала связи
- •Стеганолгоритмы, устойчивые к сжатию
- •Зависимость от значения коэффициента качества в стеганоалгоритме
- •Результаты декодирования ди стеганоалгоритмом
- •Значение при различных форматах стеганосообщения
- •Зависимость от значения коэффициента качества , используемого при атаке сжатием на сс, при различных способах определения диагональных элементов блока сс в алгоритме
- •Вопросы
- •Литература
Некоторые практические вопросы встраивания данных
Часто
используют следующий принцип встраивания
данных. Пусть сигнал контейнера
представлен последовательностью из
бит. Процесс скрытия информации начинается
с определения бит контейнера, которые
можно изменять без внесения заметных
искажений – стегопути. Далее среди этих
бит обычно в соответствии с ключом
выбираются биты, заменяемые битами ЦВЗ.
Рассмотрим другие возможные способы внедрения в контейнер битов ЦВЗ.
1) Инверсия бита. Значения битов стегопути заменяются на противоположные. При этом «1» может соответствовать замена 0->1, «0» - замена 1->0.
2) Вставка бита. Перед битом стегопути вставляется бит ЦВЗ. При этом значение бита ЦВЗ должно быть противоположно значению бита контейнера.
3) Удаление бита. Выбираются пары «01» или «10» битов стегопути, соответствующие разным значениям бита ЦВЗ. Затем первый бит пары удаляется.
4) Использование бита-флага. При этом на то, что очередной бит контейнера (неизменяемый!) является битом ЦВЗ указывает инверсия предшествующего бита-флага.
5) Применение пороговых бит. Также как и в предыдущем методе используется бит-флаг. Однако, одному биту ЦВЗ соответствует несколько идущих следом за флагом бит (нечетное число). Если среди этих бит больше единиц, то бит ЦВЗ равен «1».
6) Использование табличных значений. Для определения бита ЦВЗ в предыдущем методе, фактически, использовалась проверка на четность. С тем же успехом можно было бы применять и любое другое отображение множества бит в 1 бит, либо находить его значение по таблице.
7) Динамически изменяемая таблица. Метод тот же, что и в предыдущем случае, но таблица изменяется на каждом шаге. Например, использованное значение из таблицы может быть заменено на случайное.
8) Косвенная динамическая таблица. Так как табличные значения (биты контейнера) знает и кодер и декодер, то их можно не передавать.
Вопросы
Что называется контейнером, стеганосообщением? Что имеет смысл использовать в качестве контейнера при организации стеганографического канала связи? Почему?
Принцип Керхгоффа.
Что такое стеганография, компьютерная стеганография, цифровая стеганография?
Каковы причины популярности исследований в области стеганографии в настоящее время?
Классификация направлений, которые включает в себя стеганография.
Что такое цифровой водяной знак? Для чего он используется?
Два главных требования к стеганографическому преобразованию.
Структурная схема стеганосистемы.
Классификация стеганосистем.
Что такое потоковый, фиксированный контейнер?
Что представляет из себя выбранный, случайный навязанный контейнер?
В чем состоит главная задача стеганоанализа?
Требования, выдвигаемые при проектировании стеганосистемы.
Литература
Грибунин В.Г. Цифровая стеганография / В.Г.Грибунин, И.Н.Оков, И.В.Туринцев. — М.: Солон-Пресс, 2002. — 272с.
Стеганография, цифровые водяные знаки и стеганоанализ : [монография] / А.В. Аграновский, А.В. Балакин, В.Г. Грибунин, С.А. Сапожников. — М.: Вузовская книга, 2009. — 220 с.
Конахович Г.Ф. Компьютерная стеганография. Теория и практика / Г.Ф.Конахович, А.Ю.Пузыренко. — К.: МК — Пресс, 2006. — 288 с.
Корольов, В.Ю. Планування досліджень методів стеганографії та стеганоаналізу / В.Ю. Корольов, В.В. Поліновський, В.А. Герасименко, М.Л. Горінштейн // Вісник Хмельницького національного університету. — 2011. — № 4. — С. 187–196.
Алиев, А.Т. Оценка стойкости систем скрытой передачи информации / А.Т. Алиев, А.В. Балакин // Известия ТРТУ. Тематический выпуск. Материалы VII Международной научно-практической конференции «Информационная безопасность». — Таганрог: Изд-во ТРТУ, 2005. — №4 (48). — С. 199–204.
Кобозєва А.А. Аналіз захищеності інформаційних систем / Кобозєва А.А., Хорошко В.А., Мачалін І.О. – К.: Вид.ДУІКТ, 2010. – 316 с.
Лекция 4. Цифровая стеганография
План
Атаки на стеганосистемы.
Пропускная способность каналов передачи скрытой информации.
Стойкость стеганосистемы.
