Приховування даних в нерухомих зображеннях
Необхідність захисту цифрових фотографій. Врахування алгоритмів компресії зображень. Основні властивості ЗСЧ та фільтрація зображення за допомогою смугових фільтрів. Приховування даних у просторовій області та методи псевдовипадкової перестановки.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | реферат |
Язык | украинский |
Дата добавления | 21.05.2015 |
Размер файла | 37,9 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Міністерство освіти і науки України
Державний вищий навчальний заклад
Ужгородський національний університет
Фізичний факультет
Кафедра твердотільної електроніки
Реферат
Приховування даних в нерухомих зображеннях
Підготував:
студент 4 курсу(7 групи)
Ладані Юрій
Ужгород 2013
Вступ
Більшість досліджень присвячено використанню як стеганокон - Тейнера саме зображень. Це обумовлено наступними причинами:
* існуванням практичної необхідності захисту цифрових фотографій, зображень, відео від протизаконного тиражування і розповсюдження;
* відносно великим об'ємом цифрового представлення зображень, що дозволяє вбудовувати ЦВЗ значного обсягу;
* заздалегідь відомим розміром контейнера, які накладаються вимогами приховування в реальному часі;
* наявністю в більшості реальних зображень текстурних областей, маючих шумову структуру і найкращим чином підходять для вбудовування інформації;
* слабкою чутливістю людського ока до незначних змін кольорів зображення, його яскравості, контрастності, вмісту в ньому шуму, оскаженій поблизу контурів;
* нарешті, добре розробленими останнім часом методами цифрової обрамлення зображень.
Однак, як зазначається, остання причина викликає і значні труднощі в забезпеченні стійкості ЦВЗ: чим більш досконалими стають методи компресії, тим менше залишається можливостей для вбудовування сторонньої інформації. Розвиток теорії і практики алгоритмів компресії зображень призвело до зміни уявлень про техніку вбудовування ЦВЗ. Якщо спочатку пропонувалося вбудовувати інформацію в незначущі біти для зменшення візуальної помітності, то сучасний підхід, навпаки, полягає у вбудовуванні ЦВЗ в найбільш суттєві області зображень, руйнування яких буде приводити до певної деградації самого зображення. Тому абсолютно зрозуміла необхідність врахування алгоритмів компресії зображень, але і властивостей зорової системи людини.
1. Основні властивості ЗСЧ, які необхідно враховувати при побудові стеганоалгоритмів
Властивості ЗСЧ можна розділити на дві групи: низькорівневі і високорівневі. Майже до середини 1990 -х рр. дослідники брали до уваги , головним чином, низкоуровнегоші властивості зору. В останні роки окреслилася тенденція побудови Стеганоалгоритмів з урахуванням і високорівневих характеристик ЗСЧ.
Виділяють три найважливіші низькорівневих властивості, що впливають на замітність стороннього шуму в зображенні:
* чутливість до зміни яскравості ( контрастності ) зображення;
* частотна чутливість;
* ефект маскування.
На рис. 1 зображена залежність мінімального контрасту від яскравості
Рис. 1. Чутливість до зміни контрасту і поріг непомітності
Як видно, для середнього діапазону зміни яскравості, контраст приблизний але постійний, тоді як для малих і великих яркостей значення порога невиразний мости зростає. Встановлено, що для середніх значень яр кістки. Крім того зазначено, що результати новітніх досліджень заперечують класичній теорії і показують, що при малих значеннях яскравості поріг непомітності зменшується, тобто ЗСЧ більш чутлива до шуму в цьому діапазоні. Частотна чутливість ЗСЧ виявляється в тому, що людина набагато більш сприйнятливий до низькочастотного (НЧ), ніж до високочастотного (ВЧ) шуму. Це зв'язано з нерівномірністю амплітудно-частотної характеристики ЗСЧ. Елементи ЗСЧ поділяють вступник відеосигнал, на окремі складові, кожна з яких збуджує нервові закінчення ока через ряд підканалів. Виділяються оком складові мають різні просторові і годину Тотнем характеристики, а також різну просторову орієнтацію (гори горизонтальну, вертикальну, діагональну).
У разі одночасного впливу на дві складові з схожими характеристиками збуджуються одні й ті ж підканали. Це призводить до ефекту маскування, який полягає у збільшенні порога виявлення зорового сигналу в присутності іншого сигналу, має аналогічні характеристики. Тому, адитивний шум набагато більше помітне на НЧ ділянках зображення порівняно з ВЧ ділянками, тобто, в останньому випадку спостерігається мас Кіровка. Найбільш сильно даний ефект проявляється, коли обидва сигналу мають однакову орієнтацію і місце розташування.
Частотна чутливість тісно пов'язана з яскравістю. Відомо також і Вираються для визначення порогу маскування на основі відомої, що дозволяє знайти метрику спотворення зображення, яка враховує властивості ЗСЧ. Математичні моделі такого типу добре розроблені для випадку квантування коефіцієнтів дискретного косинусного перетворення, по скільки саме воно застосовується в стандарті JPEG. Ефект маскування в просторовій області може бути пояснений шляхом побудови стохастичних моделей зображення. При цьому зображення представляєтеся у вигляді марковского випадкового поля, розподіл ймовірностей якого описується, наприклад, узагальненим законом Гаусса.
В пропонується наступна узагальнена схема вбудовування даних у зображення:
1. Виконується фільтрація зображення за допомогою орієнтованих смугових фільтрів. При цьому виходить розподіл енергії по частотнопросторовим компонентам.
2. Розраховується поріг маскування на основі знання локальної величини енергії.
3. Масштабується значення енергії впроваджуваної інформації в кожному компоненту конструктивні таким чином, щоб воно було менше порога маскування.
Ця схема так чи інакше використовується багатьма алгоритмами вбудовування даних. Високорівневі властивості ЗСЧ поки що рідко враховуються при побудові стеганоалгорітмов. Вони відрізняються від низькорівневих тим, що проявляються "вдруге" - обробивши первинну інформацію від ЗСЧ, мозок видає команди на "підстроювання" зорової системи під зображення.
Перелічимо основні з цих властивостей:
* чутливість до контрасту - висококонтрастні ділянки зображення і перепади яскравості звертають на себе більше уваги;
* чутливість до розміру - великі ділянки зображення більш "замітні" у порівнянні з меншими за розміром, причому існує поріг насиченості, коли подальше збільшення розміру не грає ролі;
* чутливість до форми - довгі і тонкі об'єкти викликають більше уваги, ніж закруглені й однорідні;
* чутливість до квітів - деякі кольори більш "помітні", ніж інші; цей ефект посилюється, якщо фон заднього плану відрізняється від квітів фігур на ньому;
* чутливість до місця розміщення - людина схильна в першу чергу розглядати центр зображення; також уважніше розглядаються фігури переднього плану, ніж заднього;
* чутливість до зовнішніх подразників - рух очей залежить від конкретної обстановки, від отриманих ними перед переглядом або під час його інструкцій, додаткової інформації.
Останнім часом створено достатню кількість методів приховування даних у цифрових зображеннях, що дозволяє провести їх класифікацію і виділити наступні узагальнені групи:
* методи заміни в просторовій області;
* методи приховування в частотній області зображення;
Стеганографічні методи приховування даних та їх реалізація в системі MathCAD.
* широкосмугові методи;
* статистичні ( стохастичні ) методи;
* методи спотворення;
* структурні методи.
Далі розглядаються особливості, характерні для кожної з виділених груп. Паралельно наводяться програмні модулі в системі MathCAD, дозволяючі реалізувати той чи інший метод, а також проміжні та кінцеві результати відповідних стеганографічних перетворень. Для кожного модуля дані короткі пояснення щодо його функціонування і використаних функцій систем MathCAD. При цьому найбільш підхдяще пояснення додаються до перших розглянутим методам. Надалі значення функцій, зміст яких був розкрито раніше, не пояснюється.
Повне уявлення про можливості та правила використання типових об'єктів мови MathCAD можна отримати, наприклад. Крім того, в даній книзі в додатках А, В, С і D представлена коротка інформація щодо вбудованих операторів , функцій і директив, а також системних перемінних і програмних операторів системи MathCAD.
2. Приховування даних у просторовій області
Алгоритми , описані в даному підрозділі , вбудовують приховувані дані в області первинного зображення. Їх перевага полягає в тому, що для вбудовування немає необхідності виконувати обчислювально складні і тривалі перетворення зображень. Кольорове зображення З будемо представляти через дискретну функцію, яку визначає вектор кольору з (х , у) для кожного пікселя зображення де значення кольору задає трикомпонентний вектор в колірному просторі. Найбільш поширений спосіб передачі кольору - це модель RGB, в якій основні кольори - червоний , зелений і синій, а будь-який інший колір може бути представлений у вигляді зваженої суми основних кольорів.
Вектор кольору в RGB -просторі представляє інтенсивність основних кольорів. Повідомлення вбудовуються за рахунок маніпуляцій колірними складовими або безпосередньо яскравістю. Загальний принцип цих методів полягає в заміні надлишкової, малозначимої частини зображення бітами секретного повідомлення. Для вилучення повідомлення необхідно знати алгоритм, за яким розміщувалася по контейнеру прихована інформація.
Методи заміни в просторовій області можна охарактеризувати тим, що вони вбудовують повідомлення в області первинного зображення, і не потребують для своєї реалізації математично довгих та трудоємних перетворень повідомлення. Для приховування даних, ці методи використовують малозначну частину зображення та надлишкову інформацію, для вбудовування бітів секретного повідомлення. До даних методів можна віднести наступні:
Метод заміни найменш значимих бітів - основується на тому, що молодший значимий біт зображення несе найменше інформації в собі. Перевагою даного методу, є те, що він здатний в невеликому за розміром зображення приховувати досить велику кількість бітів прихованого повідомлення. До недоліків можна віднести низьку стеганографічну стійкість та високу чутливість до найменших змінах в заповненому контейнері.
Метод псевдовипадкового інтервалу - основується на відміну від метода заміни найменш значимих біт тим, що в даному методі біти прихованого повідомлення розподіляються випадковим чином по контейнеру, і в результаті чого інтервал між бітами повідомлення також визначається псевдовипадково. Недоліком даного методу є те, що біти прихованого повідомлення в заповненому контейнері розміщенні в тій же послідовності, що й в самому повідомленні, змінюється лише інтервал між цими бітами.
Метод псевдовипадкової перестановки - суть даного методу основується на тому, що генератор псевдовипадкових чисел генерує послідовність індексів і1,і2,…іn та зберігає k-ий біт повідомлення в пікселі під індексом іk. Генератора ПВЧ здатний формувати послідовність без повторів, яка має властивості дійсно випадкової послідовності.
Метод блочного приховування - закладається в тому, що зображення розбивається на n блоків, які не перетинаються ?і. Для кожного з даних блоків вираховується біт парності b( ).
В кожному такому блоці приховується один секретний біт повідомлення Mi. У випадку, коли біт парності не дорівнює біту повідомлення, виконується інвертування одного з найменш значимих бітів блока. До переваг даного методу можна віднести те, що в ньому є можливість зміни такого біта зображення, зміна якого не буде візуально помітною, а також вибір розміру блока, для зменшення наслідків вбудовування бітів секретного повідомлення. Недоліком є велика вразливість до викривлень заповненого контейнера.
Метод заміни палітри - основується на тому, що палітра з N кольорів визначається як список пар індексів (I,Лi), який визначає відповідність між індексом I та його вектором кольору Лi. Кожному пікселю зображення ставиться у відповідність деякий індекс в таблиці. Недоліком даного методу є те, що при зміні палітри кольорів знищуються всі будовані повідомлення.
Метод квантування зображення - суть методу заключається в тому, що між сусідніми пікселями ci та ci+1 є різниця, наприклад ?і. Якщо цю різницю задати параметром для міжпіксельної функції ?, то вийде ?:
?і= ?(ci - ci+1),
де ?і - дискретна апроксимація різниці сигналів ci - ci+1. Для приховування інформації даний метод вираховує різницю ?і для кожного і-го біта. При цьому, формується таблиця відповідності, в якій кожному можливому значенню ?і ставиться у відповідність деякий біт bi. У випадку коли bi не відповідає секретному біту, який потрібно приховати, то значення ?і замінюється найближчим ?j, для якого виконується дана умова. При цьому відповідним чином змінюється інтенсивність пікселів, між якими вираховується різниця ?і.
Метод Куттера-Джордана-Боссена - основується на зміні бітів, які відповідають за канал синього кольору зображення, яке має RGB кодування, оскільки зміна саме синього кольору є найменш відчутною.
Недоліком всіх вищезазначених методів, є низька стійкість до зміни заповненого контейнеру, наприклад при компресії даних. Даний недолік відсутній в методах, які основані на приховуванні інформації в частотній області. Оскільки, для представлення зображення в частотній області використовується декілька способів декомпозиції зображення, наприклад методи основані на використанні дискретного косинусного перетворення (ДКП), дискретного перетворення Фур'є (ДПФ), вейвлет-перетворення та інші. Наприклад, відомо, що алгоритм ДКП є базовим алгоритмом в стандарті JPEG, а вайвлет-перетворення - в стандарті JPEG2000.
До даних методів можна віднести наступні:
Метод відносної заміни величин коефіцієнтів ДКП складається з декількох етапів. На початковому етапі зображення розбивається на блоки розміром 8*8 пікселів. Для кожного блока застосовується ДКП, в результаті чого отримують матриці коефіцієнтів ДКП розміром 8*8, які позначають ?b(v,w), де b - номер блока контейнера C, а (v,w) - позиція коефіцієнта в даному блоці. Причому, один блок призначений для приховування одного біта даних. З кожного блока вибираються по 2 коефіцієнта які будуть безпосередньо використовуватись для приховування даних. Сам процес приховування даних починається з випадкового вибору блоку Cb, який призначений для кодування b-го біта повідомлення. Приховування інформації виконується наступним чином: для передачі біта «0», різниця абсолютних значень коефіцієнтів ДКП повинна перевищувати деяку додатну величину, а для біта «1», ця різниця повинна бути меншою в порівнянні з деякою від'ємною величиною:
Таким чином, первинне зображення викривляється за рахунок внесення змін в коефіцієнти ДКП, якщо їх відносна величина не відповідає приховуваємому біту. Після відповідної зміни коефіцієнтів ДКП, виконується зворотне ДКП. Можна відмітити, що чим більше значення Р, тим стеганограмма створена за допомогою даного методу, є більш стійкою до компресії, але якість зображення при цьому значно погіршується.
Метод Бенгама-Мемона-Ео-Юнг - даний метод є оптимізованою версією попередньо розглянутого метода, причому оптимізація проведена по двох напрямках:
1. для приховування інформації використовується не всі блоки, а тільки ті, які одночасно задовольняють наступним умовам: блоки не повинні мати різких переходів яскравості, та не повинні бути надто монотонними.
2. В частотній області вибирається не два коефіцієнта ДКП, а три, що суттєво зменшує візуальне викривлення контейнера.
В статистичних методах стеганографії, для приховування повідомлення використовують зміну деяких статистичних показників зображення, з розрахунком на те, що приймаюча сторона буде в змозі відрізнити заповнений контейнер від незаповненого і відповідно вилучити приховане повідомлення в зображенні. Загальний алгоритм цих методів полягає в розбитті зображення на блоки b1,…,bm, що не перетинаються, кількістю рівною кількості бітів повідомлення lm.Відповідно, в кожен блок зображення вбудовується окремий біт повідомлення. На приймаючій стороні прийняття рішення про наявність прихованого біта в блоці відбувається за допомогою перевірочної функції f(bi). Найбільш трудоємним процесом в даних методах є отримання цієї перевірочної функції. На практиці, її будують на основі теорії перевірки статистичних гіпотез. На даний час, найбільшого розповсюдження здобули методи які використовують інформаційну надлишковість на рівні пікселів, або ж виконують перетворення в частотній області зображення, тобто структурні методи стеганографії.
Загальний алгоритм роботи даних методів можна розбити на наступні етапи:
1. Повідомлення M перетворюється в цифрову форму Dm. Мається на увазі також перетворення тексту зі всіма відповідними атрибутами.
2. Перетворення послідовності чисел Dm в графічний об'єкт(піктограма, граф) Gm, яка тим чи іншим чином може бути піддана формальному опису.
3. Перетворення графічної структури Gm у візуальну інформаційну середу Vm.
4. Використання сукупності всіх методів та відповідних процедур, за допомогою яких формується сюжет з візуальних образів з вбудованими в них повідомленнями.
Висновки
Стеганографія не заміняє, а доповнює криптографію. Приховування повідомлення методами стеганографії значно знижує ймовірність виявлення самого факту передачі повідомлення; попереднє шифрування повідомлення дає додатковий рівень захисту. Методи цифрової стеганографії дозволяють вирішувати ряд актуальних завдань, у тому числі, завадостійкої аутентифікації, захисту від несанкціонованого копіювання, моніторингу інформації в мережах зв'язку, пошуку інформації в мультимедійних базах даних тощо . У даній роботі наведено найбільш розповсюджену класифікацію сучасних методів стеганографії які використовується в сучасних системах та мережах. Було встановлено, що всі існуючі на даний час методи базуються в основному на надлишковості інформації, а також на невеликій чутливості людського ока в зміні характеристик зображення.
Список використаної літератури
цифровий фотографія компресія зображення
1. Артёхин В.В. Стеганография // Журнал “Защита информации. Конфидент”. 1996. -- № 4, -- С. 47-50.
2. Конахович Г.Ф., Пузиренко А.Ю. Комп'ютерна стеганографія. Теорія та практика. Мк-прес, 2006, - 288 с.
3. Хорошко B.O. Азаров О.Д., Шелест М.Є. Ярсмчук Ю.Є. Основи комп'ютерної стеганографії: Навчальний посібник для студентів і аспірантів. -- Вінниця: ВДТУ, 2003, -- 143 с.
4. Грибунин В.Г., Оков И.H., Туринцев И.В. Цифровая стеганография. -- М.: Солон-Пресс, 2002. -- 272 с.
5. Барсуков В.С. Компьютерная стеганография вчера, сегодня, завтра. Технологии информационной безопасности 21 века / В.С. Барсуков, А.П. Романцов; - M.: "Специальная Техника", 2007. - 225 с.
Размещено на Allbest.ru
...Подобные документы
Основи безпеки даних в комп'ютерних системах. Розробка програми для забезпечення захисту інформації від несанкціонованого доступу: шифрування та дешифрування даних за допомогою криптографічних алгоритмів RSA та DES. Проблеми і перспективи криптографії.
дипломная работа [823,1 K], добавлен 11.01.2011Розкриття вмісту теорії стискування і опис класифікаційних характеристик методів компресії з втратами і без втрат. Оцінка втрат якості зображень при їх стискуванні за допомогою програм-кодеків. Розрахунок математичної моделі кодера стискання зображень.
дипломная работа [1,1 M], добавлен 25.11.2012Призначення та область застосування програм, які орієнтовані на перетворення зображень з плоского в об’ємне. Основні стадії формування тривимірного зображення. Класифікація моделей і методів візуалізації. Особливості створення карти глибин по пікселям.
курсовая работа [325,8 K], добавлен 04.06.2010Геометричні перетворення зображення. Усунення розмитості зображення за допомогою алгоритму сліпої деконволюції або з допомогою фільтра Вінера. Моделювання Blur та відновлення розмитого зображення. Імітація (Motion Blur) розмитості рухом, його відновлення.
курсовая работа [1,8 M], добавлен 22.11.2014Порядок та основні принципи створення електронних баз даних за допомогою табличного редактора Мicrosoft Еxcel, його властивості, оцінка можливостей. Робота з записами в базі даних, операції над ними. Методика сортування бази даних в Мicrosoft Еxcel.
курсовая работа [2,8 M], добавлен 07.10.2010Розробка та проектування інтерфейсу користувача у середовищі Microsoft Visual Studio 2010 з використання Visaul C#. Введення, додавання, вилучення даних. Пошук і фільтрація потрібних записів за допомогою запитів. Реалізація валідації, обробка виключень.
курсовая работа [1,5 M], добавлен 29.03.2017Розробка інформаційної системи зберігання, обробки і моделювання алгоритмів обчислення статистичних даних для спортивний змагань. Характеристика предметної області, архітектури бази даних, установки і запуску системи, основних етапів роботи користувача.
курсовая работа [2,0 M], добавлен 26.12.2011Аналіз існуючих баз топографічних даних та геоінформаційних ресурсів території. Виконання геоінформаційного аналізу та моделювання ситуацій за допомогою атрибутивних даних. Стан стандартизації створення баз топографічних даних. Збирання статистики.
курсовая работа [4,1 M], добавлен 06.12.2014Основні відомості про реляційні бази даних, система управління ними. Основні директиви для роботи в середовищі MySQ. Визначення та опис предметної області. Створення таблиць та запитів бази даних автоматизованої бази даних реєстратури в поліклініці.
курсовая работа [2,9 M], добавлен 06.11.2011Порівняння характеристик топології мережі передачі даних, таких як: діаметр, зв’язність, ширина бінарного поділу та вартість. Загальний опис механізмів передачі даних – алгоритмів маршрутизації, а також методів передачі даних між процесорами мережі.
курсовая работа [167,3 K], добавлен 20.06.2015Проектування бази даних, що реалізує звіти про графік робіт на об’єктах впродовж місяця. Графічне зображення нагромаджувачів даних. Побудова діаграм потоків даних і переходів станів, таблиць у вигляді двовимірного масиву, запитів. Створення бази даних.
курсовая работа [1,2 M], добавлен 29.02.2012Електронна база даних як послідовність даних заданої структури, записана на магнітний диск комп'ютера, її типи, основні та невід'ємні властивості. Призначення та оцінка можливостей системи управління. Моделі даних та головні принципи їх функціонування.
презентация [352,2 K], добавлен 04.12.2014Використання методів обробки сигналів, які базуються на використанні малохвильової теорії. Вимоги до алгоритмів компресії та критерії порівняння алгоритмів. Застосування вейвлет-перетворень. Критерії оцінювання оптимальності вибору малохвильових функцій.
реферат [1,1 M], добавлен 26.05.2019Регулярний тип даних мови Pascal, що дозволяє в програмі задавати структуру даних, яка називається масивом. Поняття одновимірного та багатовимірного масиву. Прямі методи сортування масивів, типи даних. Таблиця результативності гравців футбольної команди.
лекция [411,2 K], добавлен 24.07.2014Розробка інформаційної системи зберігання, обробки та моделювання алгоритмів обчислення статистичних даних для змагань з плавання і з інших видів спорту. Зміст бази даних, реалізація БД засобами MySQL, створення клієнтського додатка в середовищі PHP.
дипломная работа [4,5 M], добавлен 17.09.2011Розрахунок кількості медичного персоналу усіх спеціальностей по районах і м. Тернополю. Створення табличних документів в Excel, їх опис й фільтрація даних. Таблиці, екранні й звітні форми, запити, макроси й головна кнопочна форма бази даних в Access.
курсовая работа [6,3 M], добавлен 20.05.2015Задачі інформаційних систем криптографічного захисту інформації. Принципи шифрування даних на основі використання хеш-функцій. Розробка програмних компонентів інформаційних систем криптографічного захисту інформації. Види криптографічних алгоритмів.
курсовая работа [2,7 M], добавлен 23.01.2012Розробка та використання програми для пришвидшення процесу перетворення двомірного зображення у об'ємне. Методика та процес випробовування для виявлення та усунення недоліків в роботі програми. Інтерфейс програми, встановлення параметрів зображення.
курсовая работа [3,2 M], добавлен 09.06.2010Меню та панелі інструментів Microsoft Excel. Введення та редагування даних. Відкриття робочої книги. Форматування табличних даних. Порядок введення формули. Стиль подання даних. Робота з майстром функцій. Сортування, фільтрація даних зведених таблиць.
курсовая работа [1,7 M], добавлен 13.07.2014Створення спеціалізованої програми на мові програмування Турбо Паскаль для обробки інформації, що вноситься в бази даних по приватних підприємствах. Постановка задачі і структура зберігаючих даних. Розробка алгоритмів основної програми та процедури Is.
курсовая работа [27,0 K], добавлен 07.10.2010