Использование цифровых водяных знаков при обмене графической информацией в системах m2m средствами среды R

Практическое применение метода замены наименее значащего бита (LSB) и его реализации на языке программирования R. Разработка применения языка программирования в разделе науки стеганографии. Возможность интеграции различных компонент анализа и синтеза.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 25.02.2019
Размер файла 292,8 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Использование цифровых водяных знаков при обмене графической информацией в системах m2m средствами среды R

Зайченко Д.С.,

Синева И.С.

Работа посвящена практическому применению метода замены наименее значащего бита (LSB) и его реализации на языке программирования R и выполнена в рамках курсового проекта по дисциплине "Machine Learning. Обучающиеся технические системы".

Введение

Сегодня статистическая среда R является безусловным лидером среди некоммерческих систем статистического анализа и постепенно становится незаменимой при проведении научно-технических расчетов в большинстве западных университетских центров и многих ведущих фирмах. Объектная ориентация языка помогает оставаться актуальным и конкурентоспособным; позволяет пользователям визуализировать данные, выполнять статистический анализ и применять алгоритмы машинного обучения. R - это проект с исходным кодом, который доступен в соответствии с лицензией GNU. R дает доступ к передовым технологиям: исследователи разрабатывают новые статистические методы обучения, реализовывают алгоритмы, которые появляются как R-пакеты.

Все больше лидеров в разных сегментах экономики используют среду R для разработки собственных глобальных аналитических систем или решения локальных задач.

В качестве примеров можно привести Google, Facebook, Twitter, Microsoft, IBM, HP, Oracle, Mozilla, Uber, Ford, Airbnb, New York Times, McKinsey & Company, Pricewaterhouse Coopers, Bank of America и других.

В данной статье рассмотрено нестандартное для данной среды разработки применение языка программирования, а именно в разделе науки стеганографии. Возможность интеграции различных компонент анализа и синтеза средствами одной среды программирования позволяет, с одной стороны, реализовывать комплексный подход, а с другой - эффективно использовать существующие библиотеки и пополнять их собственными пакетными реализациями, в данном случае для повышения достоверности обмена данными в средах М 2М.

Интернет вещей

M2M взаимодействие, охватив многие стороны жизни человека и отрасли производства, после того, как количество взаимодействующих устройств превысило количество коммуницирующих людей, трансформировалось в Интернет вещей (Internet of Things, IoT), а впоследствии привело к появлению концепции всеобщего интернета (Internet of Everything, IoE). При этом современное понимание IoT фокусирует внимание на трех компонентах - собственно устройствах, достаточности пропускной способности каналов для их взаимодействия и технологиях информационной безопасности, которые должны сопровождать это взаимодействие [1]. бит программирование стеганография

До недавнего времени методам сокрытия информации уделялось гораздо меньше внимания со стороны научного сообщества и индустрии, чем криптографии. Однако эта ситуация быстро меняется, и начиная в 2000-х годов вопросы трудно фиксируемого встраивания информации (стеганографическим системам) оказались востребованы в различных технологиях - от банковских приложений до удостоверяющих алгоритмов в M2M.

Цифровая стеганография является частью цифрового мира, или, как сейчас принято говорить, порождена четвертой индустриальной революцией, и представляет собой совокупность методов, целью которых является передача секретных сообщений внутри других цифровых данных таким образом, чтобы существование информации сложно или невозможно было обнаружить. Носителями скрытой информации могут быть файлы различного формата, протоколов и т.п., если речь идет о встраивании стеганографического "водяного знака" как признака достоверности передаваемой информации [2-4]. В других приложениях носителями (контейнерами) чаще всего выступают цифровые изображения. Это связано с тем, что особенности некоторых классов изображений позволяют достаточно легко вносить изменения, не заметные для человеческого глаза и трудно определяемые даже компьютерными средствами обработки, поскольку лежат на границе точности методов обработки изображений и их сжатия в наиболее распространенных форматах.

Среда R

R - это интерпретируемый язык; пользователи, как правило, работают в нем через интерпретатор командной строки. Наиболее часто используется графическая интегрированная среда разработки для R, которая называется RStudio.

Возможности R распространяются через пользовательские пакеты, которые позволяют проводить статистический анализ, работу с графическими данными, возможности импорта/экспорта, управление процессами и т.д. [5] Эти пакеты разрабатываются в первую очередь в R, а иногда и на языках программирования Java, C, C++ и Фортран. Основной набор пакетов включен в установочный пакет R, более 11000 дополнительных пакетов доступны в других хранилищах.

Для данной задачи понадобятся встроенные в R пакеты:

Package `Matrix' - библиотека с множеством методов и операций над матрицами.

Package `png' - этот пакет обеспечивает простой и удобный способ чтения, записи и отображения растровых изображений, хранящихся в формате PNG.

Package `testthat' - это структура тестирования для R, которая проста в освоении и использовании и интегрируется с существующим рабочим процессом.

Метод замены наименее значащего бита (LSB)

Одним из основных подходов к сокрытию данных, например, в файл-изображения является метод наименьшего значащего бита (LSB) [6-7]. Цветной пиксель состоит из красного, зеленого и синего цвета, закодированных на один байт. В этом методе мы можем взять двоичное представление сообщения и заменить младший бит компонента каждого пикселя RGB в носителе. На практике, если у нас нет места, чтобы хранить все данные в первый бит каждого пикселя, мы начинаем использовать второй бит, и так далее. Необходимо иметь в виду, что чем больше хранится данных в изображении, тем проще они могут быть обнаружены.

Метод LSB:

Входные сигналы: изображение RGB и секретное сообщение, позволяющее оценить наличие или отсутствие искажений при обмене данными.

Выход: стего-изображение.

Этап 1. Сканируется изображение по строкам и кодируется в двоичном формате, затем кодируется секретное сообщение также в двоичном формате. Проверяется размер исходного секретного сообщения и носителя.

Этап 2. Носитель разделяется на три составные части (красную, синюю и зеленую), скрывая биты секретного сообщения в каждой части пикселя в наименее значимых битах.

Этап 3. Проверка стего-изображения с новыми значениями, оценка размера, сохранение стего-изображения.

Практическая реализация в среде R

Для начала необходимо инициализировать переменные. Загрузим изображение (переменная img) и создадим секретное сообщение (переменная txt).

1: img <- png::readPNG(system.file("img/mtuci.png", package="png"))

2: txt <- "Authentication Confirmation"

С помощью метода замены наименее значащего бита поместим секретное сообщение в контейнер с помощью функции lsb_encode.

3: img2 <- lsb_encode(txt, img)

Сохраним файл и сравним результат. Переменная img3 содержит в себе стегоизображение, в котором хранится секретное сообщение (рис.1).

В результате декодирования мы получили исходное сообщение "Authentication Confirmation", можно сделать вывод о том, что при передаче данных по каналу связи файл не был атакован, информация находится в безопасности.

Выводы

Исследования и разработки в области безопасности М 2М систем вообще и IoT в частности - предмет повседневной дискуссии многих компаний на рынке ИКТ, а вопросы стеганографии становятся все более актуальными в современном информационном обществе наряду с широким использованием цифровых форматов мультимедиа. С быстрым развитием интеллектуальных устройств необходимость защиты ценной информации породила множество новых методов и технологий.

В данной статье представлен метод сокрытия и извлечения информации, реализованный в среде R. В дальнейшем предполагается развивать направление стеганографии на данном языке программирования и подготовить библиотеку.

Список литературы

1. Татарникова Т.М. Технологии защиты авторского права на цифровой контент // Геополитика и безопасность. - 2017. - №1. - С.66-72

2. Аграновский А.В., Балакин А.В., Грибунин В.Г., Сапожников С.А. Стеганография, цифровые водяные знаки и стегоанализ. М.: Вузовская книга, 2009. 220 с.

3. Орешкина Е.И., Фаворская М.Н. Классификация методов нанесения цифровых водяных знаков // Актуальные проблемы авиации и космонавтики. - 2015. - Том 1. - №11. - С. 414-415.

4. A. Cheddad, J. Condell, K. Curran, and P. Mc Kevitt, "Digital image steganography: Survey and analysis of current methods," Signal processing, vol. 90, pp. 727-752, 2010.

5. Зайченко Д.С.., Синева И.С. Разведочный анализ данных в среде R // Телекоммуникации и информационные технологии. - 2016. - Том 3. - №2. - С. 31-36.

6. Шелухин О.И., Смычёк М.А. Комбинированный алгоритм встраивания цифровых водяных знаков в изображения графических форматов для скрытой передачи информации // Радиотехнические и телекоммуникационные системы. - 2017. - №1. - С.67-75.

7. Казьмин Д.А., Цесарь А.Л. Исследование стеганографического метода замены младшего бита // Современные концепции развития науки. - 2017. - С.53-55

Размещено на Allbest.ru

...

Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.