Дипломному проекту на тему: «Разработка методов встраивания информации в пространственную область изображения»




Скачать 0.97 Mb.
Название Дипломному проекту на тему: «Разработка методов встраивания информации в пространственную область изображения»
страница 3/10
Дата публикации 31.05.2014
Размер 0.97 Mb.
Тип Диплом
literature-edu.ru > Информатика > Диплом
1   2   3   4   5   6   7   8   9   10

ОСНОВНЫЕ ПОЛОЖЕНИЯ


В последнее время, благодаря массовому распространению мультимедийных технологий и средств телекоммуникаций, развитие стеганографии вышло на принципиально новый этап, который специалисты называют компьютерной стеганографией (КС). Среди основных областей использования КС - скрытие (путем встраивания) сообщений в цифровых данных, которые, как правило, имеют аналоговую природу (речь, изображение, аудио- или видеозаписи). В качестве контейнеров (или так называемых "носителей") возможно также использование текстовых файлов или исполняемых файлов программ. Так, например, наименее значимые биты цифрового изображения или аудио-файла могут быть заменены данными из текстового файла таким образом, что посторонний независимый наблюдатель не обнаружит никакой потери в качестве изображения или звука.

Таким образом, изображение размещенное в определенном Internet-ресурсе общего пользования, потенциально может тайно содержать важную для определенных кругов информацию и при этом не вызывать никаких подозрений широких масс. Публикации некоторых СМИ после сентябрьских терактов в США в 2001 г. даже указывали на данную технику сокрытия как возможный способ связи между членами террористических организаций, которые планировали атаки в знак протеста против влияния Запада на мировой порядок. [3].

Несмотря на многочисленные открытые публикации и ежегодные конференции, длительное время стеганография не имела сложившейся терминологии. С середины 80-х гг. прошлого столетия для описания модели стеганографической системы (сокращенно - стеганосистемы или, что по мнению авторов этой работы является более правильным определением, стеганосистемы, поскольку приставка "стего" в переводе с латыни означает "крыша" или "черепица" и искажает смысл используемого понятия) использовалась так называемая "проблема заключенных", которую предложил в 1983 г. Симмонс (G.J. Simmons).

Основные понятия стеганографии были согласованы в 1996 г. на 1-й Международной конференции по скрытию данных - Information Workshop on Information Hiding'96. Тем не менее, даже такое основополагающее понятие как "стеганография" разными специалистами трактуется неодинаково. Например, некоторые специалисты понимают под стеганографией только скрытую передачу информации, другие же относят к ней такие приложения как, например, метеорная радиосвязь, радиосвязь с псевдослучайным перестраиванием частоты, широкополосную радиосвязь [4].

В работе [5] приводится следующее определение цифровой стеганографии: "...наука о незаметном и надежном скрытии одних битовых последовательностей в других, имеющих аналоговую природу". Упоминанием об аналоговой природе цифровых данных подчеркивается факт встраивания информации в оцифрованные непрерывные сигналы. Таким образом, в сравнении с цифровой стеганографией, компьютерная стеганография имеет более широкий смысл, поскольку в ее пределах рассматриваются вопросы ввода данных в заголовки IP-пакетов, в текстовые сообщения и файлы других форматов.

Слово '"незаметное" в представленном выше определении цифровой стеганографии подразумевает обязательное включение человека в систему стеганографической передачи данных. То есть, человек рассматривается как специфический приемник данных, предъявляющий к системе передачи требования, которые достаточно тяжело формализовать.

Таким образом, стеганографическая система или, сокращенно, стеганосистема - это совокупность средств и методов, которые используются с целью формирования скрытого (незаметного) канала передачи информации. Причем процесс скрытия данных, подобно процессу компрессии (уплотнения), отличается от операции шифрования. Его целью является не ограничивать или регламентировать доступ к сигналу (файлу)-контейнеру, а в значительной степени гарантировать, что встроенные данные останутся неповрежденными (немодифицированными) и подлежащими восстановлению.

При построении стеганосистемы должны учитываться следующие положения:

  • стеганосистема должна иметь приемлемую вычислительную сложность реализации (под вычислительной сложностью понимается количество шагов или арифметико-логических операций, необходимых для решения вычислительной проблемы, в данном случае - процесса встраивания/извлечения конфиденциальной информации в/из сигнала контейнера;

  • должна обеспечиваться необходимая пропускная способность (что особенно актуально для стеганосистем скрытой передачи данных);

  • методы скрытия должны обеспечивать аутентичность и целостность секретной информации для авторизованного лица;

  • потенциальный нарушитель имеет полное представление о стеганосистеме и детали ее реализации; единственное, что ему неизвестно, - это ключ, с помощью которого только его обладатель может установить факт наличия и содержание скрытого сообщения;

  • если факт существования скрытого сообщения становится известным нарушителю, это не должно позволить последнему извлечь его до тех пор, пока ключ сохраняется в тайне;

  • нарушитель должен быть лишен любых технических и других преимуществ в распознании или, по крайней мере, раскрытии содержания секретных сообщений.

Стеганография включает в себя следующие направления:

  • встраивание информации с целью ее скрытой передачи;

  • встраивание цифровых водяных знаков (ЦВЗ) [5].



  1. Понятия и определения стеганографии


В общем случае стеганосистема может быть рассмотрена как система связи. Обобщенная структурная схема стеганосистемы изображена на рисунке 1.1.


Рисунок 1.1 - Структурная схема стеганосистемы как системы связи.
Основными стеганографическими понятиями являются сообщение и контейнер. Сообщение m є M - это секретная информация, наличие которой необходимо скрыть, M= {m1, m2,…, mn} - множество всех сообщений.

Контейнером c є C называется несекретная информация, которую можно использовать для скрытия сообщения, C= {c1, c2,…, cg } - множество всех контейнеров, причем g>>n. В качестве сообщения и контейнера могут выступать как обычный текст, так и файлы мультимедийного формата.

Пустой контейнер (или так называемый контейнер-оригинал) - это контейнер с, который не содержит скрытой информации.

Заполненный контейнер (контейнер-результат) - контейнер с. который содержит скрытую информацию.

Одно из требований, которое при это ставится: контейнер-результат не должен быть визуально отличим от контейнера-оригинала. Выделяют два основных типа контейнера: потоковый и фиксированный.

Потоковый контейнер представляет собой последовательность битов, которая непрерывно изменяется. Сообщение встраивается в него в реальном масштабе времени, поэтому в кодере заранее неизвестно, хватит ли размеров контейнера для передачи всего сообщения. В один контейнер большого размера может быть встроено несколько сообщений. Интервалы между встроенными битами определяются генератором ПСП с равномерным распределением интервалов между отсчетами.

Основная проблема заключается в выполнении синхронизации, определении начала и конца последовательности. Если в данных контейнера существуют биты синхронизации, заголовки пакетов и т.д., то скрытая информация может следовать сразу же после них. Сложность организации синхронизации является преимуществом с точки зрения обеспечения скрытости передачи. К сожалению, на сегодняшний день практически отсутствуют работы, посвященные разработке стеганосистем с потоковым контейнером.

В качестве примера перспективной реализации потокового контейнера можно привести стеганоприставку к обычному телефону. При этом под прикрытием заурядного, несущественного телефонного разговора можно передавать другой разговор, данные и т.д. Не зная секретного ключа, нельзя не только узнать о содержании скрытой передачи, но и о самом факте ее существования.

В фиксированном контейнере размеры и характеристики последнего заранее известны. Это позволяет выполнять вложение данных оптимальным (в определенном смысле) образом. Далее будут рассматриваться преимущественно фиксированные контейнеры (в дальнейшем - просто "контейнеры").

Контейнер может быть избранным, случайным или навязанным. Избранный контейнер зависит от встроенного сообщения, а в предельном случае является его функцией. Такой тип контейнера больше характерен именно для стеганографии. Навязанный контейнер появляется, когда лицо, которое предоставляет контейнер, подозревает о возможной скрытой переписке и желает предотвратить ее. На практике же чаще всего имеют дело со случайным контейнером [6].

Скрытие информации, которая преимущественно имеет большой объем, выдвигает существенные требования к контейнеру, размер которого должен по меньшей мере в несколько раз превышать размер встраиваемых данных. Понятно, что для увеличения скрытости указанное соотношение должно быть как можно большим.

Перед тем как выполнить вложение сообщения в контейнер, его необходимо преобразовать в определенный удобный для упаковки вид. Кроме того, перед упаковкой в контейнер, для повышения защищенности секретной информации последнюю можно зашифровать достаточно устойчивым криптографическим кодом.

Во многих случаях также желательна устойчивость полученного стеганосообщения к искажениям (в том числе и злоумышленным) [5].

В процессе передачи звук, изображение или какая-либо другая информация, используемая в качестве контейнера, может подвергаться разным трансформациям (в том числе с использованием алгоритмов с потерей данных): изменение объема, преобразование в другой формат и т.п., - поэтому для сохранения целостности встроенного сообщения может понадобиться использование кода с исправлением ошибок (помехоустойчивое кодирование).

Начальную обработку скрываемой информации выполняет изображенный на рисунке прекодер. В качестве одной из важнейших предварительных обработок сообщения (а также и контейнера) можно назвать вычисление его обобщенного преобразования Фурье. Это позволяет осуществить встраивание данных в спектральной области, что значительно повышает их устойчивость к искажениям.

Следует отметить, что для увеличения секретности встраивания, предварительная обработка довольно часто выполняется с использованием ключа.

Упаковка сообщения в контейнер (с учетом формата данных, представляющих контейнер) выполняется с помощью стеганокодера. Вложение происходит, например, путем модификации наименьших значащих битов контейнера. Вообще, именно алгоритм (стратегия) внесения элементов сообщения в контейнер определяет методы стеганографии, которые в свою очередь делятся на определенные группы, например, в зависимости от того, файл какого формата был выбран в качестве контейнера.

В большинстве стеганосистем для упаковки и извлечения сообщений используется ключ, который предопределяет секретный алгоритм, определяющий порядок внесения сообщения в контейнер. По аналогии с криптографией, тип ключа обуславливает существование двух типов стеганосистем:

  • с секретным ключом - используется один ключ, который определяется до начала обмена стеганограммой или передается защищенным каналом;

  • с открытым ключом - для упаковки и распаковки сообщения используются разные ключи, которые отличаются таким образом, что с помощью вычислений невозможно получить один ключ из другого, поэтому один из ключей (открытый) может свободно передаваться по незащищенному каналу.

В качестве секретного алгоритма может быть использован генератор псевдослучайной последовательности (ПСП) битов. Качественный генератор ПСП, ориентированный на использование в системах защиты информации, должен соответствовать определенным требованиям [7]. Перечислим некоторые из них.

  • Криптографическая стойкость - отсутствие у нарушителя возможности предусмотреть следующий бит, на основании известных ему предыдущих, с вероятностью, отличной от 1/2. На практике криптографическая стойкость оценивается статистическими методами. Национальным Институтом Стандартов и Технологий США (НИСТ) разработано Руководство по проведению статистических испытаний генераторов ПСП, ориентированных на использование в задачах криптографической защиты информации).

  • Хорошие статистические свойства - ПСП по своим статистическим свойствам не должна существенно отличаться от истинно случайной последовательности.

  • Большой период формированном последовательности.

  • Эффективная аппаратно-программная реализация.

Статистически (криптографически) безопасный генератор ПСП должен соответствовать следующим требованиям:

  • ни один статистический тест не определяет в ПСП никаких закономерностей, иными словами, не отличает эту последовательность от истинно случайной;

  • при инициализации случайными значениями генератор порождает статистически независимые псевдослучайные последовательности.

В качестве основы генератора может использоваться, например, линейный рекуррентный регистр. Тогда адресатам для обеспечения связи должно сообщаться начальное заполнение этого регистра. Числа, порождаемые генератором ПСП, могут определять позиции модифицированных отсчетов в случае фиксированного контейнера или интервалы между ними в случае потокового контейнера.

Следует отметить, что метод случайного выбора величины интервала между встроенными битами не является достаточно эффективным по двум причинам. Во-первых, скрытые данные должны быть распределены по всему контейнеру, поэтому равномерное распределение длины интервалов (от наименьшего к наибольшему) может быть достигнуто только приблизительно, поскольку должна существовать уверенность в том, что все сообщение встроено (то есть, поместилось в контейнер). Во-вторых, длина интервалов между отсчетами шума (во многих моделях сигнал-контейнер рассматривается как аддитивный шум [6]) распределена не по равномерному, а по экспоненциальному закону. Генератор ПСП с экспоненциальным распределением интервалов сложен в реализации.

Скрываемая информация заносится в соответствии с ключом в те биты, модификация которых не приводит к существенным искажениям контейнера. Эти биты образуют так называемый стеганопуть. Под "существенным" подразумевается искажение, которое приводит к росту вероятности выявления факта наличия скрытого сообщения после проведения стеганоанализа.

Стеганографический канал - канал передачи контейнера-результата (вообще, существование канала как, собственно говоря, и получателя - наиболее обобщенный случай, поскольку заполненный контейнер может, например, храниться у "отправителя", который поставил перед собой цель ограничить неавторизованный доступ к определенной информации. В данном случае отправитель выступает в роли получателя). Во время пребывания в стеганографическом канале контейнер, содержащий скрытое сообщении, может подвергаться умышленным атакам или случайным помехам.

В стеганодетекодере определяется наличие в контейнере (возможно уже измененном) скрытых данных. Это изменение может быть обусловлено влиянием ошибок в канале связи, операций обработки сигнала, намеренных атак нарушителей. Как уже отмечалось выше, во многих моделях стеганосистем сигнал-контейнер рассматривается как аддитивный шум. Тогда задача выявления и выделения стеганосообщения является классической для теории связи. Но такой подход не учитывает двух факторов; неслучайного характера контейнера и требований по сохранению его качеств. Эти моменты не встречаются в известной теории обнаружения и выделения сигналов на фоне аддитивного шума. Очевидно, что их учет позволит построить более эффективные стеганосистемы [8].

Различают стеганодетекторы, предназначенные только для обнаружения факта наличия встроенного сообщения, и устройства, предназначенные для выделения этого сообщения из контейнера, - стеганодекодеры.

Итак, в стеганосистеме происходит объединение двух типов информации таким образом, чтобы они по-разному воспринимались принципиально разными детекторами. В качестве одного из детекторов выступает система выделения скрытого сообщения, в качестве другого - человек.

Алгоритм встраивания сообщения в простейшем случае состоит из двух основных этапов:

  • Встраивание в стеганокодере секретного сообщения в контейнер-оригинал,

  • Обнаружение (выделение) в стеганодетекторе (декодере) скрытого зашифрованного сообщения из контейнера-результата.

Исходя из этого, процесс стеганографического преобразования описывается зависимостями: E: C×M→S; D: S→M, где S= {(c1,m1), (c2,m2), ..., (cn,mn), ..., (cq,mq)} = {s1, s2, ..., sq} - множество контейнеров-результатов (стеганограмм).

Первая зависимость описывает процесс скрытия информации, вторая - извлечение скрытой информации. Необходимым условием при этом является отсутствие "пересечения". Кроме того, необходимо, чтобы мощность множества [C] ≥[M]. При этом оба адресата (отправитель и получатель) должны знать алгоритм прямого (E) и обратного (D) стеганографического преобразования.

Итак, в общем случае стеганосистема - это совокупность ∑ = (С, М, S, Е, D) контейнеров (оригиналов и результатов), сообщений и преобразований, которые их связывают [ 6].

  1. Протоколы стеганографических систем


Важное значение для достижения целей стеганографии имеют протоколы. Под протоколом подразумевается "порядок действий, к которым прибегают две или несколько сторон, предназначенный для решения определенной задачи''. Можно разработать исключительно эффективный алгоритм скрытия информации, но из-за неправильного его применения не достичь своей цели.

И протокол, и алгоритм являются определенной последовательностью действий. Отличие между ними заключается в том. что к протоколу должны быть обязательно привлечены две или более сторон. При этом допускается, что участники принимают на себя обязательства придерживаться протокола. Так же как и алгоритм, протокол состоит из шагов. На каждом шаге протокола выполняются определенные действия, которые могут заключаться, например, в проведении некоторых вычислений.

Как уже отмечалось в предыдущем подразделе, в стеганографии различают системы с секретным ключом и системы с открытым ключом. В первых используется один ключ, который должен быть заранее известен авторизованным абонентам до начала скрытого обмена секретными сообщениями (или же переслан защищенным каналом во время указанного обмена). В системах с открытым ключом для встраивания и извлечения скрытой информации используются разные, не выводимые один из другого ключи - открытый и секретный.

Учитывая большое разнообразие стеганографических систем, целесообразно свести их к следующим четырем типам:

  • бесключевые стеганосистемы;

  • системы с секретным ключом;

  • системы с открытым ключом;

  • смешанные стеганосистемы.

Для функционирования бесключевых стеганосистем, кроме алгоритма стеганографического преобразования, отсутствует необходимость в дополнительных данных, наподобие стеганоключа.

Таким образом, безопасность бесключевых стеганосистем базируется только на секретности используемых стеганографических преобразований. Это противоречит определяющему принципу, который установил Керхгофс (A. Kerckhoffs) для систем защиты информации, поскольку стойкость системы зависит только от степени информированности нарушителя относительно функций преобразования.

Для повышения безопасности бесключевых систем перед началом процесса стеганографического скрытия предварительно выполняется криптографическое шифрование скрываемой информации. Совершенно очевидно, что такой подход увеличивает защищенность всего процесса связи, поскольку усложняет выявление скрытого сообщения. Однако "сильные" стеганосистемы, как правило, способны выполнять возложенные на них функции без предварительной криптографической защиты встроенного сообщения.

По принципу Керхгофса, безопасность системы должна базироваться на определенном фрагменте секретной информации - ключе, который (как правило, предварительно) разделяется между авторизованными лицами. Отправитель, встраивая секретное сообщение в избранный контейнер, использует стеганоключ. Если получатель знает данный ключ, то он может извлечь из контейнера скрытое сообщение. Без знания ключа любое постороннее лицо этого сделать не сможет.

Данный тип стеганосистем предполагает наличие безопасного (защищенного) канала обмена стеганоключами.

Иногда ключ вычисляют с помощью секретной хэш-функции (hash function), используя некоторые характерные черты контейнера. Если стеганопреобразование не изменяет в окончательной стеганограмме выбранные особенности контейнера, то получатель также сможет вычислить стеганоключ (хотя и в этом случае защита будет зависеть от секретности хэш-функции, и, таким образом, опять нарушается принцип Керхгофса). Очевидно, что для достижения адекватного уровня защиты такую особенность в контейнере необходимо выбирать достаточно внимательно.

В некоторых алгоритмах во время извлечения скрытой информации дополнительно необходимы сведения о первичном (пустом) контейнере или некоторые другие данные, отсутствующие в стеганограмме. Такие системы представляют ограниченный интерес, поскольку они требуют передачи изначального вида контейнера, что эквивалентно традиционной задаче обмена ключами. Подобные алгоритмы могут быть отмечены как отдельный случай стеганосистем с секретным ключом.

Стеганография с открытым ключом опирается на достижения криптографии последних 30 лет. Стеганографические системы с открытым ключом не имеют по­требности в дополнительном канале ключевого обмена. Для их функционирования необходимо иметь два стеганоключа: один секретный, который необходимо хранить в тайне, а другой - открытый, который может храниться в доступном для всех месте. При этом открытый ключ используется для встраивания сообщения, а секретный - для его извлечения.

Следует отметить, что стеганоключ не шифрует данные, а скрывает место их встраивания в контейнере. Скрытые данные могут быть дополнительно зашифрованы классическим методом, но этот вопрос не касается непосредственно стеганографии.

Стеганосистемы с открытым ключом используют тот факт, что функция извлечения скрытых данных может быть применена к любому контейнеру, независимо от того, находится в нем скрытое сообщение или нет. Если скрытое сообщение отсутствует, то на выходе будет получена некоторая случайная последовательность. Если эта последовательность статистически не отличается от шифртекста криптосистемы с открытым ключом, тогда в безопасной стеганосистеме можно скрывать полученный таким образом шифртекст, а не открытый текст.

На практике преимущество отдается бесключевым стеганосистемам, хотя последние могут быть раскрыты в случае, если нарушитель узнает о методе стеганопреобразования, который был при этом использован. В связи с этим в бесключевых системах часто используют особенности криптографических систем с открытым и/или секретным ключом [6].
  1. Виды атак на стеганографическую систему


Стеганосистема считается взломанной, если нарушителю удалось, по крайней мере, доказать существование скрытого сообщения в перехваченном контейнере. Предполагается, что нарушитель способен осуществлять любые типы атак и имеет неограниченные вычислительные возможности. Если ему не удается подтвердить гипотезу о том, что в контейнере скрыто секретное сообщение, то стеганографическая система считается устойчивой.

В большинстве случаев выделяют несколько этапов взлома стеганографической системы:

  1. Обнаружение факта присутствия скрытой информации.

  2. Извлечение скрытого сообщения.

  3. Видоизменение (модификация) скрытой информации.

  4. Запрет на выполнение любой пересылки информации, в том числе скрытой .

Первые два этапа относятся к пассивным атакам на стеганосистему, а последние - к активным (или злонамеренным) атакам. Выделяют следующие виды атак на стеганосистемы (по аналогии с криптоанализом):

  • Атака на основании известного заполненного контейнера. В этом случае нарушитель имеет в своем распоряжении один или несколько заполненных контейнеров (в последнем случае предполагается, что встраивание скрытой информации выполнялось тем же самым способом). Задача нарушителя может заключаться в выявлении факта наличия стеганоканала (основное задание), а также в извлечении данных или определении ключа. Зная ключ, нарушитель имеет возможность анализа других стеганосообщений.

  • Атака на основании известного встроенного сообщения. Этот тип атаки в большей мере характерен для систем защиты интеллектуальной собственности, когда в качестве ЦВЗ, например, используется известный логотип фирмы. Задачей анализа является получение ключа. Если соответствующий скрытому сообщению заполненный контейнер неизвестен, то задача является практически неразрешимой.

  • Атака на основании выбранного скрытого сообщения. В этом случае нарушитель может предлагать для передачи свои сообщения и анализировать полученные при этом контейнеры-результаты.

  • Адаптивная атака на основании выбранного сообщения. Эта атака является частным случаем предыдущей. При этом нарушитель имеет возможность выбирать сообщения для навязывания их передачи адаптивно, в зависимости от результатов анализа предшествующих контейнеров-результатов.

  • Атака на основании выбранного заполненного контейнера. Этот тип атаки более характерен для систем ЦВЗ. У стеганоаналитика есть детектор заполнен­ных контейнеров в виде "черного ящика" и несколько таких контейнеров. Анализируя продетектированные скрытые сообщения, нарушитель пытается раскрыть ключ.

Кроме того, у нарушителя может существовать возможность применять еще три атаки, не имеющих прямых аналогов в криптоанализе:

  • Атака на основании известного пустого контейнера. Если последний известен нарушителю, то путем сравнения его с подозреваемым на присутствие скрытых данных контейнером он всегда может установить факт наличия стеганоканала. Несмотря на тривиальность этого случая, в ряде изданий приводится его информационно-теоретическое обоснование. Намного более интересным представляется сценарий, когда контейнер известен приблизительно, с некоторой погрешностью (например, если к нему добавлен шум). В этом случае существует возможность построения устойчивой стеганосистемы.

  • Атака на основании выбранного пустого контейнера. В этом случае нару­шитель способен заставить воспользоваться предложенным им контейнером. Последний, например, может иметь значительные однородные области (однотонные изображения), и тогда обеспечить секретность встраивания будет непросто.

  • Атака на основании известной математической модели контейнера или его части. При этом атакующий пытается определить отличие подозреваемого сообщения от известной ему модели. Например, можно допустить, что биты в середине определенной части изображения являются коррелированными. Тогда отсутствие такой корреляции может служить сигналом о наличии скрытого сообщения. Задача того, кто встраивает сообщение, заключается в том, чтобы не нарушить статистики контейнера. Отправитель и тот, кто атакует, могут иметь в своем распоряжении разные модели сигналов, тогда в информационно-скрывающем противоборстве победит тот, кто владеет более эффективной (оптимальной) моделью.

Основная цель атаки на стеганографическую систему аналогична цели атак на криптосистему с той лишь разницей, что резко возрастает значимость активных (злонамеренных) атак. Любой контейнер может быть заменен с целью удаления или разрушения скрытого сообщения, независимо от того, существует оно в контейнере или нет. Обнаружение существования скрытых данных ограничивает время на этапе, их удаления, необходимое для обработки только тех контейнеров, которые содержат скрытую информацию.

Даже при оптимальных условиях для атаки задача извлечения скрытого сообщения из контейнера может оказаться очень сложной. Однозначно утверждать о факте существования скрытой информации можно только после ее выделения в явном виде. Иногда целью стеганографического анализа является не алгоритм вообще, а поиск, например, конкретного стеганоключа, используемого для выбора битов контейнера в стеганопреобразовании [5].

  1. Вывод по разделу


В данном разделе путем анализа специализированных литературных источников и ресурсов сети Internet представлено обобщенное определение понятия стеганографической системы, раскрыта сущность таких основных понятий стеганографии как сообщение, контейнер-оригинал, контейнер-результат, стеганоключ, стеганоканал и др.
1   2   3   4   5   6   7   8   9   10

Похожие:

Дипломному проекту на тему: «Разработка методов встраивания информации в пространственную область изображения» icon Дипломному проекту на тему: «Разработка методов встраивания информации...
Санкт-Петербургский государственный электротехнический университет “лэти” им. В. И. Ульянова (Ленина)” (СПбгэту)
Дипломному проекту на тему: «Разработка методов встраивания информации в пространственную область изображения» icon Анализ стойкости метода коха-жао стеганографического встраивания...
Аннотация: Рассмотрен метод стеганографического встраивания информации Коха-Жао. В статье проведен анализ стойкости данного метода...
Дипломному проекту на тему: «Разработка методов встраивания информации в пространственную область изображения» icon Пояснительная записка к дипломному проекту на тему индивидуальный жилой дом в г. Тюмени
Исходные данные к проекту -задание на проектирование,рабочие чертежи марки ас,ГП. Материалы инженерно-геологических изысканий
Дипломному проекту на тему: «Разработка методов встраивания информации в пространственную область изображения» icon Пояснительная записка к дипломному проекту на тему: «Разработка автоматизированной...
Тема дипломного проекта (работы) Разработка автоматизированной системы печати ценников на витрины автосалона на базе ms access
Дипломному проекту на тему: «Разработка методов встраивания информации в пространственную область изображения» icon Пояснительная записка к дипломному проекту на тему: «Разработка автоматизированной...
Тема дипломного проекта (работы) Разработка автоматизированной системы инвентаризации комплектующих для сборки компьютеров на базе...
Дипломному проекту на тему: «Разработка методов встраивания информации в пространственную область изображения» icon Инструкция пользователя. 23
Разработка методов информационного поиска на основе методов интеллектуального анализа данных. 8
Дипломному проекту на тему: «Разработка методов встраивания информации в пространственную область изображения» icon Пояснительная записка к дипломному проекту включает в себя: страниц...
Тема дипломного проекта «Проект программно-методического комплекса автоматизации обработки данных и решения задач с использованием...
Дипломному проекту на тему: «Разработка методов встраивания информации в пространственную область изображения» icon Пояснительная записка к дипломному проекту включает в себя: 104108...
Тема дипломного проекта «Проект программно-методического комплекса автоматизации обработки данных и решения задач с использованием...
Дипломному проекту на тему: «Разработка методов встраивания информации в пространственную область изображения» icon Реферат Пояснительная записка к дипломному проекту включает в себя:...
Тема дипломного проекта «Проект программно-методического комплекса для оптимизации распределения заданий по формированию твердых...
Дипломному проекту на тему: «Разработка методов встраивания информации в пространственную область изображения» icon Пояснительная записка к курсовому проекту на тему микропроцессорная...

Литература


При копировании материала укажите ссылку © 2015
контакты
literature-edu.ru
Поиск на сайте

Главная страница  Литература  Доклады  Рефераты  Курсовая работа  Лекции