Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекция 5. Методы сокрытия информации.docx
Скачиваний:
39
Добавлен:
26.03.2015
Размер:
32.21 Кб
Скачать

Метод сокрытия путем перестановки элементов палитры

Идея данного метода состоит в использовании порядка элементов палитры изображения для сокрытия информации. Будем предполагать, что палитра произвольного фиксированного изображения состоит из nразличных элементов, то есть , среди них нет ни одной пары одинаковых. Из комбинаторики известно, что количество перестановокnразличных элементов равноn!. Легко понять, что если использовать перестановки для сокрытия двоичного сообщения, то его максимальная длина составит около log2(n!) бит. В общем случае, метод сокрытия путем перестановки элементов палитры состоит в том, что задается отображение, которое при фиксированном ключеkвзаимнооднозначным образом ставит в соответствие любому сообщению допустимой длинны определенную перестановку элементов палитры контейнера.

Приведем пример простейшего метода перестановки элементов палитры. Пусть наше сообщение m– это целое число от 0 доn!-1, гдеn– число различных элементов палитры. Упорядочим все элементы в палитре по возрастанию веса равного (R*65536 +G* 256 +B) и назовем такой порядок элементов единичным. Возьмем первый элемент упорядоченной палитры. Будем считать, что места в палитре, полученной в результате сокрытия пусты и пронумерованы от 0 доn-1. Определим в ней место для взятого элемента как остаток от деленияmнаn. Перенумеруем свободные места в получившейся после добавления первого элемента палитре от 1 доn-2 и разделим сообщениеmнаnнацело. Определим место для второго элемента единичной палитры как остаток от деленияmнаn-1. Продолжая далее таким же образом, получим палитру, отвечающую исходному сообщениюm. Отметим, что после того, как получена новая палитра, необходимо изменить соответствующим образом значения всех точек изображения.

Проиллюстрируем работу данного метода. Пусть палитра состоит из трех элементов и они упорядочены:

abc

Возьмем в качестве сообщения максимально возможное m=5 (т.е. примерно 2 бита). Остаток от деления 5 на 3 равен 2, т.е. в новой палитреaбудет стоять на последней позиции. После деления 5 на 3 получаем 1. Остаток от деления 1 на 2 равен 1, и, следовательно,bостанется на своем месте. Очевидно, чтоcвынужденно занять единственное , пустое первое место. Таким образом, после сокрытия палитра принимает вид:

cba

Извлечение сообщения происходит в обратном порядке. Рассмотрим первый элемент единичной палитры a, он занимает последнее место, номер которого равен 2, следовательно, остаток от деленияmна 3 равен 2 иmне равно 0. Вычеркнемa, второй элемент единичной палитрыbзанимает место с номером 1, значит, остаток от деленияmна 2 равен 1. Таким образом,m=1+1*2+3=5.

Форматные методы сокрытия в графических файлах

Все методы, предназначенные для сокрытия данных в графических изображениях можно разделить по принципам, лежащих в их основе, на форматные и неформатные. Форматные методы сокрытия (форматные стеганографические системы) – это такие методы (системы), в которых принципы положенные в основу сокрытия основывается на особенностях формата хранения графических данных. Разработка таких методов сводится к анализу формата с целью поиска полей формата, изменение которых в конкретных условиях не скажется на работе с графическим изображением. Например, для сокрытия можно использовать те поля формата,которые присутствуют в графических файлах, но не используются в настоящее время. Однако, все форматные методы обладают общим недостатком - для них возможно построение полностью автоматического алгоритма, направленного на обнаружение факта сокрытия (с учетом принципа общеизвестности стеганографической системы). Поэтому их стойкость к атакам пассивных противников крайне низка. Неформатные методы, напротив используют не формат хранения графического изображения, а непосредственно сами данные, которыми изображение представлено в этом формате. Применение неформатных методов неизбежно приводит в появлению искажений, вносимых стеганографической системой, однако при этом они являются более стойкими к атакам как пассивных, так и активных противников.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]