Вадим Грибунин - Цифровая стеганография

Тут можно читать онлайн Вадим Грибунин - Цифровая стеганография - бесплатно ознакомительный отрывок. Жанр: sci_tech, издательство Солон-Пресс, год 2002. Здесь Вы можете читать ознакомительный отрывок из книги онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.
  • Название:
    Цифровая стеганография
  • Автор:
  • Жанр:
  • Издательство:
    Солон-Пресс
  • Год:
    2002
  • Город:
    Москва
  • ISBN:
    5-98003-011-5
  • Рейтинг:
    3.4/5. Голосов: 101
  • Избранное:
    Добавить в избранное
  • Отзывы:
  • Ваша оценка:
    • 60
    • 1
    • 2
    • 3
    • 4
    • 5

Вадим Грибунин - Цифровая стеганография краткое содержание

Цифровая стеганография - описание и краткое содержание, автор Вадим Грибунин, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru

Интерес к стеганографии появился в последнее десятилетие и вызван широким распространением мультимедийных технологий. Методы стеганографии позволяют не только скрытно передавать данные, но и решать задачи помехоустойчивой аутентификации, защиты информации от несанкционированного копирования, отслеживания распространения информации по сетям связи, поиска информации в мультимедийных базах данных.

Международные симпозиумы по скрытию данных проводятся с 1996 года, по стеганографии первый симпозиум состоялся в июле 2002 года. Стеганография – быстро и динамично развивающаяся наука, использующая методы и достижения криптографии, цифровой обработки сигналов, теории связи и информации.

На русском языке стеганографии было посвящено только несколько обзорных журнальных статей. Данная книга призвана восполнить существующий пробел. В ней обобщены самые последние результаты исследований зарубежных ученых. В книге рассмотрены как теоретические, так и практические аспекты стеганографии, выполнена классификация стегосистем и методов встраивания, детально исследованы вопросы повышения пропускной способности стегоканала, обеспечения стойкости и незаметности внедрения, приведено более 50 алгоритмов встраивания данных.

Книга предназначена для студентов, аспирантов, научных работников, изучающих вопросы защиты информации, а также для инженеров-проектировщиков средств защиты информации. Также несомненный интерес она вызовет у специалистов в области теории информации и цифровой обработки сигналов.

Цифровая стеганография - читать онлайн бесплатно ознакомительный отрывок

Цифровая стеганография - читать книгу онлайн бесплатно (ознакомительный отрывок), автор Вадим Грибунин
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Алгоритм квантования должен отыскивать ближайший вектор в достаточно большой кодовой книге для заданного вектора источника с ограниченной вычислительной сложностью

А33 (J.Chae, [45]). ЦВЗ в этом алгоритме есть последовательность символов, полученная из логотипа, размер которого в четыре раза меньше размеров контейнера. n коэффициентов вейвлет-преобразования группируются для формирования n -мерного вектора. В частности, при n = 4 создается решетчатая структура D 4. Для внедрения одного коэффициента логотипа осуществляется манипуляция вектора квантованных коэффициентов изображения-контейнера.

Встраивание. Вектор коэффициентов ДВП контейнера v iмодифицируется в соответствии с масштабированным кодовым словом, представляющим w i

картинка 1231(6.37)

Таким образом, при n = 4 для встраивания одного коэффициента логоизображения необходимо изменить четыре коэффициента контейнера.

Для извлечения информации требуется исходное изображение. Вектор ошибки вычисляется по формуле Цифровая стеганография - изображение 1232и затем, для восстановления вложения по кодовой книге ищется ближайшее кодовое слово

Цифровая стеганография - изображение 1233(6.38)

Если кодовая книга упорядочена, имеет структуру, то поиск может быть выполнен быстро. В целом, авторы отмечают, что метод внедрения посредством векторного квантования является более гибким по сравнению со скалярным случаем и позволяет лучше контролировать робастность, уровень искажений и качество внедряемого изображения через параметр картинка 1234.

6.3. Стегоалгоритмы, использующие фрактальное преобразование

В алгоритмах данного пункта используются идеи, заимствованные из области кодирования изображений. Тема фрактального сжатия изображения, наверное, самого оригинального алгоритма сжатия, стала популярной в середине 90-х годов. Этому методу выдавались громадные авансы, сообщалось о фантастических достигнутых коэффициентах сжатия (порядка нескольких тысяч). Как выяснилось позднее, значительная часть этих публикаций имела чисто рекламный характер, а эксперименты были поставлены некорректно. Насколько нам известно, лучшие фрактальные кодеры незначительно превосходят по эффективности сжатия алгоритм JPEG и значительно уступают алгоритму JPEG2000. Важным преимуществом фрактального метода сжатия для многих приложений является его резкая асимметричность. Декодер реализуетсяя исключительно просто. Так, сжатый этим методом видеофильм может быть воспроизведен даже на 386DX-40.

Основная идея метода сжатия заключается в поиске последовательности афинных преобразований (поворот, сдвиг, масштабирование), позволяющих аппроксимировать блоки изображения малого размера (ранговые) блоками большего размера (доменами). То есть считается, что изображение самоподобно. Эта последовательность преобразований и передается декодеру. Будучи примененными к любому изображению, эти преобразования дают в результате искомое изображение. Фрактальное кодирование может рассматриваться, как разновидность векторного квантования, причем в качестве кодовой книги выступают различные преобразования.

Мы рассмотрим три стегоалгоритма, использующих фрактальное преобразование. Как нам кажется, только первый из них является более или менее перспективным. Второй и третий алгоритмы не являются устойчивыми к сжатию изображения — заполненного контейнера.

А34 (Bas[48]). Интересно, что «внешний» ЦВЗ в данном алгоритме вообще отсутствует. Информация встраивается за счет такого изменения изображения, чтобы оно стало содержать самоподобия. Таким образом может быть внедрено 15 различных ЦВЗ.

Алгоритм работает следующим образом. Вначале выбираются несколько «особых» точек с использованием известного из фрактального кодирования метода Стефана-Харриса. Каждая особая точка определяет блок размером 4х4 вокруг нее и 16 блоков размером 4х4, образующих доменный пул (рис. 4.7). Для каждой особой точки выполняют изменение доменного блока в той же позиции так, чтобы он был более похож на ранговый блок, чем любой другой доменный блок. (Так как всего можно выбрать 15 блоков, это дает возможность внедрить 15 ЦВЗ). Получившийся доменный блок определяется выражением

Цифровая стеганография - изображение 1235, (6.39)

где Цифровая стеганография - изображение 1236- среднее значение пикселов в D . Он добавляется к R j в соответствии с выражением

Цифровая стеганография - изображение 1237, (6.39)

где s — коэффициент, учитывающий квантование.

При извлечении ЦВЗ вначале восстанавливаются значения особых точек, D j и W j . Для каждого блока R j вычисляется

Цифровая стеганография - изображение 1238. (6.40)

Далее находят наиболее похожий блок, который должен быть тем же, что и в процессе встраивания. Число совпавших блоков есть мера вероятности того, что ЦВЗ присутствует в изображении.

А35 (Puate [47]). В качестве ЦВЗ выступает строка бит. Секретным ключом, от которого зависит эффективность всего алгоритма, является в данном случае выбор рангового блока. Число ранговых блоков есть верхняя граница для числа встраиваемых бит. Доменный пул делится на две части: одной будет соответствовать внедрение единиц, другой — внедрение нулей.

ЦВЗ добавляется следующим образом. Для выбранного в соответствии с ключом рангового блока в доменном пуле ищется соответствующий блок. Если надо встроить 1, поиск выполняется в одной части пула, если 0 — в другой части. Для ранговых блоков, в которые не встраивается биты ЦВЗ, поиск осуществляется во всем доменном пуле. После фрактального кодирования изображения осуществляется его декодирование для получения исходного изображения.

Декодер знает секретный ключ и выполняет обратные преобразования, восстанавливая ЦВЗ. В работе [47] показано, что этот алгоритм устойчив к сжатию JPEG.

А36 (Davern [49]). Алгоритм заключается в следующем. Пользователь вручную выбирает две неперекрывающиеся квадратные области на изображения, называемые ранговой и доменной областью. Местоположение этих областей составляет часть секретного ключа, необходимого для извлечения ЦВЗ.Блоки ы ранговой области модифицируются для внедрения битов ЦВЗ. Эти блоки могут иметь размеры 4х4, 8х8 или 16х16. Число блоков есть верхняя граница длины ЦВЗ. Блоки выбираются в псевдослучайном порядке, что составляет вторую часть секретного ключа. Также, как и в предыдущем алгоритме, доменная область делится на две части: соответствующую внедрению нулей и единиц. Далее вычисляются значения масштабирующего коэффициента и коэффициента сдвига картинка 1239, удовлетворяющих равенству

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


Вадим Грибунин читать все книги автора по порядку

Вадим Грибунин - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Цифровая стеганография отзывы


Отзывы читателей о книге Цифровая стеганография, автор: Вадим Грибунин. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x