Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

ZI-LR&PZ / Steganograf / 467941_68B54_horoshko_v_a_chekody_i_sredstva_zashity_informa 466

.pdf
Скачиваний:
12
Добавлен:
02.02.2015
Размер:
309.12 Кб
Скачать

466 Глава 20. Стеганография

Для сокрытия i-го бита сообщения вычисляется i. Если i не соответствует секретному биту, который необходимо скрыть, то его значение i заменяется ближайшим j, для которого это условие выполняется. Извлечение секретного сообщения проводится в соответствии с разностью между i и стегоключом.

Методы сокрытия в частотной области изображения

Как уже отмечалось, стеганографические методы замены неустойчивы к любым искажениям, а применение операции сжатия с потерями приводит к полному уничтожению всей секретной информации, скрытой методом НЗБ в изображении. Более устойчивыми к различным искажениям, в том числе сжатию, являются методы, которые используют для сокрытия данных не временную область, а частотную.

Существуют несколько способов представления изображения в частотной области. Например, с использованием дискретного косинусного преобразования (ДКП), быстрого преобразования Фурье или вейвлет-преобразования. Данные преобразования могут применяться как ко всему изображению, так и к некоторым его частям. При цифровой обработке изображения часто используется двумерная версия дискретного косинусного преобразования:

 

2

 

N–1

πu(2x + 1)

πu(2y + 1)

 

 

 

C(u) C(v) S(x,y)cos

 

S(u, v) =

 

 

 

 

 

cos

 

 

,

 

N

N–1

 

2N

 

 

2N

 

 

 

x=0y=0

 

 

2

 

N–1

 

πu(2x + 1)

 

 

πu(2y + 1)

 

 

S(x, y) =

N

x=0C(u) C(v) S(u,v)cos

2N

cos

2N

,

 

 

N–1

 

 

 

 

 

 

 

y=0

где C(u)=1/ 2, если u=0 и C(u)=1 в противном случае.

Один из наиболее популярных методов сокрытия секретной информации в частотной области изображения основан на относительном изменении величин коэффициентов ДКП. Для этого изображение разбивается на блоки размером 8×8 пикселей. Каждый блок предназначен для сокрытия одного бита секретного сообщения. Процесс сокрытия начинается со случайного выбора блока bi, предназначенного для кодирования i-го бита сообщения. Для выбранного блока изображения bi проводится ДКП: Bi = D{bi}. При организации секретного канала абоненты должны предварительно договориться о конкретных двух коэффициентах ДКП, которые будут использоваться для сокрытия секретных данных. Обозначим их как (u1, v1) и (u2, v2). Эти два коэффициента должны соответствовать косинус-функциям со средними частотами, что обеспечит сохранность информации в существенных областях сигнала, которая не будет уничтожаться при JPEG-сжатии. Так как коэффициенты ДКП-средних являются подобными, то процесс сокрытия не внесет заметных изменений в изображение.

Если для блока выполняется условие Bi(u1, v1) > Bi(u2,v2), то считается, что блок кодирует значение 1, в противном случае — 0. На этапе встраивания информации выбранные коэффициенты меняют между собой значения, если их относительный размер не соответствует кодируемому биту. На шаге квантования JPEG-сжатие может воздействовать на относительные размеры коэффициентов, поэтому, прибавляя случайные зна-