Ви є тут

Ефективні спектральні алгоритми для вирішення задач цифрової стеганографії

Автор: 
Кошкіна Наталія Василівна
Тип роботи: 
Дис. канд. наук
Рік: 
2005
Артикул:
0405U001521
129 грн
Додати в кошик

Вміст

РОЗДІЛ 2
Стеганографічні методи захисту інформації
Класифікація стеганографічних методів захисту інформації
Усі існуючі стеганографічні методи можна розділити на два класи: матеріальні та
інформаційні (див. рис. 2.1).
Матеріальні – це методи, які використовують для приховання інформації певні
фізичні чи хімічні властивості контейнера або/та засобів вкраплення інформації
в контейнер (наприклад, прозорість, габарити, колір контейнера або здатність
вкрапленої інформації проявлятися при певному впливі). Розробка та дослідження
даних стеганографічних методів полягає у вивченні властивостей різних
матеріальних носіїв інформації і таких способів запису інформації на них, які
не виявляються загальноприйнятими методами зчитування.
Прикладами матеріальних стеганографічних методів є невидимі чорнила, незвичайні
тайники, мікрокрапки та ін. Особливий інтерес у цьому плані на сьогодні
представляють стандартні носії інформації аудіо, відео та обчислювальної
техніки.
Інформаційні – це методи, які для приховання інформації використовують
властивості інформаційного наповнення контейнера. Клас інформаційних методів
містить у собі лінгвістичні та цифрові. Лінгвістичні методи базуються на
використанні надмірності людської мови або іншого середовища, що не містить ні
букв, ні цифр (малюнки, взаємне розташування об’єктів і т. і.). Серед
лінгвістичних прийнято виділяти синтаксичні та семантичні методи. До цього
класу можна також віднести метод генерації псевдоосмисленого тексту необхідного
для приховання таємного повідомлення, а також методи, що базуються на зміні
положення рядків на сторінці чи слів у реченні та інші.
Більшість цифрових методів базується на тому, що, з одного боку файли, які не
потребують абсолютної точності, можуть бути дещо видозмінені без втрати
функціональності, а з іншого - на відсутності спеціального інструментарію або
нездатності органів чуттів людини надійно розрізняти незначні зміни в таких
файлах.
Методи цифрової стеганографії прийнято класифікувати за різними основами. За
способом вибору контейнера розрізняють методи безальтернативної, сурогатної,
селектуючої та конструюючої стеганографії [32]. Безальтернативна стеганографія
використовує певний, наперед відомий контейнер: чи перший, що попав під руку,
чи нав'язаний зовні. Сурогатна стеганографія може бути застосована до певного
контейнера, випадково обраного з набору допустимих; як правило всі вони досить
“шумні”. В методах селектуючої стеганографії вважається, що кодування
захованого повідомлення повинно відповідати спеціальним статистичним
характеристикам шуму контейнера. Для цього генерується велика кількість
альтернативних контейнерів, із яких потім вибирається найбільш підходящий для
вкраплення даного повідомлення. Наприклад, множина контейнерів С може бути
отримана в результаті послідовного сканування оригіналу одного й того ж
зображення, в даному випадку через шум сканера кожного разу буде отримуватись
інший контейнер (можлива безключова селектуюча стеганографія). В конструюючій
стеганографії контейнер не обирається, а генерується самою стегосистемою в
залежності від повідомлення, при цьому моделюються його необхідні статистичні
властивості.
По способу доступу до інформації розрізняють потокові методи та з довільним
доступом. Перші з них працюють із потоками неперервних даних, коли біти
повідомлення необхідно включати в контейнер у режимі реального часу. Як правило
потокові контейнери мають великі розміри, що робить їх привабливими для
передачі значних об'ємів таємної інформації. Але вони потребують наявності в
системі механізмів синхронізації, які дозволяли б відокремлювати пусті частини
потоку від тих, що містять приховані дані. Більш того в більшості випадків не
має можливості наперед дізнатися чи вистачить об’єму контейнера для передачі
всього повідомлення. Приховуючі біти обираються за допомогою спеціального
генератора, що задає відстань між послідовними бітами в потоці. Такий спосіб
називають довільно-інтервальним методом приховання бітових вибірок [33].
Методи з довільним доступом використовують контейнери фіксованої довжини, в
якості яких служать певні файли (текстові, коди програми, графічні, звукові і
т. і.). На відміну від потокових в них наперед відомі довжина контейнера та
його наповнення і вони можуть бути апріорно оцінені з точки зору їх
ефективності відносно заданого повідомлення та стегоперетворення. На практиці
частіше всього використовують саме контейнери фіксованої довжини як більш
зручні та доступні.
За способом організації контейнерів методи цифрової стеганографії
класифікуються на систематичні та не систематичні [34]. В систематично
організованих контейнерах інформаційні біти можна відокремити від шумових, в
яких і буде розміщуватися таємне повідомлення. При несистематичній організації
контейнера такого розділення не існує і для виділення повідомлення необхідно
опрацьовувати всі біти контейнера.
При видобуванні таємної інформації в деяких стеганографічних методах необхідно
мати еталон використовуваного контейнера. В цьому випадку потрібно забезпечити
його надійне зберігання та захист від несанкціонованого використання. Більшість
сучасних методів не потребують наявності еталона контейнера, а для його
отримання використовується спеціальна обробка стеганограми.
За методом обробки контейнера цифрові методи поділяються на дві групи:
безпосередні та спектральні. При використанні безпосередніх методів обробці
підлягають біти самого контейнера, як, наприклад, в методі найменшого значущого
біта, методі заміни палітри кольорів або методі сортування палітри [35].
Спектральні методи базую