Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Курсовая работа / Курсовая работа.pdf
Скачиваний:
0
Добавлен:
10.08.2024
Размер:
3.48 Mб
Скачать

Недостатками являются:

Лёгкость обнаружения с использованием существующих методов;

Секретная информации может быть нарушена при искажении покрывающего объекта;

Секретная информации может быть удалена при помощи

«рандомизации» покрывающего объекта, т.е. если в случайном порядке заменить последние биты интенсивности пикселей, то биты вложенного сообщения могут быть случайно заменены, что приведёт к нарушению информации или полному удалению.

1.2. Описание методов обнаружения

1.2.1. Визуальная атака Визуальная атака – данный метод заключается в преобразовании

изображения в чёрно-белое, на основании значения последнего бита интенсивности пикселя, т.е. если последний бит равен «0», то цвет преобразуется в белый, а если бит равен «1» – в чёрный (или наоборот). Если на полученном изображении наблюдаются шумы, то, следовательно, делаем вывод о том, что вложение присутствует, а если просматриваются контуры исходного изображения – вложение отсутствует.

Однако при малой доле вложения информации данный метод будет не эффективен, так как в этом случае контуры изображения могут быть видны,

что ошибочно будет воспринято как отсутствие вложения.

1.2.2. Атака с использованием статистики 1-го порядка Атака с использованием статистики 1-го порядка (гистограммная) –

данный метод заключается в построении гистограмм покрывающего объекта и стегообъекта с помощью которых производится анализ. На основе данных гистограмм получаем, что внедрение секретной информации уменьшает разницу между числом пикселей соседних интенсивностей (в сравнении с оригинальным покрывающим объектом), при этом суммарное число пикселей

6

в паре остаётся неизменным. На этих данных основывается метод анализа с использованием критерия 2. Данный критерий представляет собой сравнение ожидаемого распределения частот интенсивности пикселей и фактического.

На основе полученного значения 2 делается вывод о том, есть вложенное сообщение или нет.

1.2.3. Атака с использованием статистики 2-го порядка Атака с использованием статистики 2-го порядка (парный стегоанализ)

– данный метод заключается в исследовании статистических данных попарных интенсивностей. Используемые пары подсчитываются и включаются в уравнение получения вероятности вложения бит в НЗБ:

(2 0 1)

2

(2 0 1 + 2 − 2 )

∙ + − = 0, если 2

>

 

 

4

 

 

2

0

1

 

 

 

 

откуда:

 

 

 

 

 

 

 

 

 

 

2 − + 2 − 2 ± √( − 2 + 2 − 2 )2

− 4 ∙ (2 − ) ∙ ( − )

1,2

=

0

1

1

0

0

1

 

 

 

2 0 1

 

 

 

 

 

 

 

 

 

: = min{ 1, 2}

где:

0 – количество пар, которые совпадают в первых 7-ми битах;

1 – количество пар, которые отличаются на 1 в первых 7-ми битах;

0 – количество пар, которые совпадают во всех битах;

1 – количество пар, которые отличаются на 2;

– количество пар вида (2k, 2k-1), где k целое число;

– количество пар вида (2k+1, 2k), где k целое число.

7

ГЛАВА 2. ИССЛЕДОВАНИЕ ВИЗУАЛЬНОЙ И ГИСТОГРАММНОЙ

АТАКИ

2.1. Исследование визуальной атаки Для исследования визуальной атаки воспользуемся базой изображений

по варианту и специальным программным обеспечением. Последовательно проведём исследование для 10 изображений: без вложения, с вложениями информации 0.01, 0.1, 0.5 и 1 (табл.1). В качестве секретной информации используются ФИО.

Таблица 1 – Исследование визуальной атаки

Доля

Объект

Визуальная атака

вложения

Без

вложения

0.01

78

0.1

0.5

8

1

Без

вложения

0.01

0.1

89

0.5

1

9

Без

вложения

0.01

0.1

65

0.5

1

10

Без

вложения

0.01

0.1

10

0.5

1

11

Без

вложения

0.01

0.1

2

0.5

1

12

Без

вложения

0.01

0.1

61

0.5

1

13

Без

вложения

0.01

0.1

72

0.5

1

14

Без

вложения

0.01

0.1

14

0.5

1

15

Без

вложения

0.01

0.1

43

0.5

1

16

Без

вложения

0.01

0.1

82

0.5

1

2.2. Исследование гистограммной атаки Для исследования гистограммной атаки предлагается провести

исследование на примере 5 изображений. Необходимо продемонстрировать гистограммы покрывающего объекта, стегообъектов с долей вложения 0.01,

0.1, 0.5 и 1 (табл.2).

17

Таблица 2 - Исследование гистограммной атаки

Доля

Матрица

Гистограмма

 

вложения

интенсивностей

 

 

 

 

 

 

Без

 

 

 

вложения

 

 

0.01

0.1

2

0.5

1

18

Без

вложения

0.01

0.1

10

0.5

1

19

Без

вложения

0.01

0.1

14

0.5

1

20

Без

вложения

0.01

0.1

65

0.5

1

21

Без

вложения

0.01

0.1

78

0.5

1

22