Пояснительная записка (Декодирование скрытой информации с использованием алгоритма JPEG), страница 4
Описание файла
Файл "Пояснительная записка" внутри архива находится в папке "Декодирование скрытой информации с использованием алгоритма JPEG". Документ из архива "Декодирование скрытой информации с использованием алгоритма JPEG", который расположен в категории "". Всё это находится в предмете "дипломы и вкр" из 8 семестр, которые можно найти в файловом архиве ДВГУПС. Не смотря на прямую связь этого архива с ДВГУПС, его также можно найти и в других разделах. .
Онлайн просмотр документа "Пояснительная записка"
Текст 4 страницы из документа "Пояснительная записка"
Продолжение таблицы 2.1 | |||
Стеганографи-ческий метод | Краткая характеристика метода | Недостатки | Преимущества |
Метод сокрытия на основе использования кода документа и файла | Основан на размещении информации в зарезервированных и неиспользуемых полях переменной длины | Низкая скрытность при известном формате файла | Прост в применении |
Метод сокрытия на основе использования жаргона | Основан на изменении значений слов | Низкая пропускная способность. Узко специализирован. Низкая скрытность | Прост в применении |
Метод сокрытия на основе использования чередования длины слов | Основан на генерации текста – контейнера с формированием слов определенной длины по известному правилу кодирования | Сложность формирования контейнера и сообщения | Достаточно высокая скрытность при анализе человеком |
Метод сокрытия на основе использования первых букв | Основан на внедрении сообщения в первые буквы слов текста с подбором слов | Сложность составления сообщения. Низкая скрытность сообщения | Дает большую свободу выбора оператору, придумывающему сообщение |
Методы сокрытия информации в графических контейнерах | |||
Метод сокрытия в наименьших значащих битах | Основан на записи сообщения в наименьшие значащие биты исходного изображения | Невысокая скрытность передачи сообщения. Низкая устойчивость к искажениям | Достаточно высокая емкость контейнера (до 25 %) |
Метод сокрытия на основе модификации индексного формата представления | Основан на редукции (замене) цветовой палитры и упорядочивании цветов в пикселях с соседними номерами | Применяется преимущественно к сжатым изображениям. Невысокая скрытность передачи сообщения | Сравнительно высокая емкость контейнера |
Окончание таблицы 2.1 | |||
Стеганографи-ческий метод | Краткая характеристика метода | Недостатки | Преимущества |
Метод сокрытия на основе использования автокорреляционной функции | Основан на поиске с применением автокорреляционной функции областей, содержащих сходные данные | Сложность расчетов | Устойчивость к большинству нелинейных преобразований контейнера |
Метод сокрытия на основе использования нелинейной модуляции встраиваемого сообщения | Основан на модуляции псевдослучайного сигнала сигналом, содержащим скрываемую информацию | Низкая точность детектирования. Искажения | Достаточно высокая скрытность сообщения |
Метод сокрытия на основе вейвлетпреобразования | Основан на особенностях вейвлет-преобразований | Сложность расчетов | Высокая скрытность |
Метод сокрытия на основе использования знаковой модуляции встраиваемого сообщения | Основан на модуляции псевдослучайного сигнала биполярным сигналом, содержащим скрываемую информацию | Низкая точность детектирования. Искажения | Достаточно высокая скрытность сообщения |
Метод сокрытия на основе использования дискретного косинусного преобразования | Основан на особенностях дискретного косинусного преобразования | Сложность расчетов | Высокая скрытность |
-
Способы передачи информации в защищенном виде
При организации обмена информацией конфиденциального характера, участниками которого являются государственные органы и организации, выполняющие государственные заказы, необходимость криптографической защиты информации и выбор применяемых СКЗИ определяются государственными органами или организациями, выполняющими государственные заказы [5].
При организации обмена информацией, доступ к которой ограничивается по решению обладателя, пользователя (потребителя) данной информации, собственника (владельца) информационных ресурсов (информационных систем), не являющихся организациями, выполняющими государственные заказы, или уполномоченными ими лицами (за исключением информации, содержащей сведения, к которым в соответствии с законодательством Российской Федерации не может быть ограничен доступ), необходимость ее криптографической защиты и выбор применяемых СКЗИ определяются соглашениями между участниками обмена.
-
Разработка программного обеспечения, позволяющего декодировать информацию с использованием алгоритма JPEG
-
Описание алгоритма шифрования
Данный алгоритм основывается на сжатии изображения по алгоритму JPEG. По мере того как изображение потеряет качество, в него же будет встроена некая информация, о существовании которой рядовой пользователь даже и не узнает. Для встраивания в сообщения и последующего извлечения из него скрытой информации выполняются следующие действия:
-
производится сжатие изображения с потерями по классическому алгоритму JPEG – до момента построения матрицы квантования;
-
построение матрицы квантования и шифрования;
-
кодирование;
-
декодирование;
-
дешифрование.
Применение классического алгоритма JPEG
Выполняем следующие этапы сжатия:
-
перевести изображение из цветового пространства RGB, с компонентами, отвечающими за красную (Red), зеленую (Green) и синюю (Blue) составляющие цвета одного пикселя, в цветовое пространство YCrCb, в котором Y – яркостная составляющая, а Cr, Cb – компоненты, отвечающие за цвет (хроматический красный и хроматический синий);
-
исходное изображение разбивается на матрицы 8x8, из каждой формируются три рабочие матрицы ДКП – по 8 бит отдельно для каждой компоненты;
-
применяется ДКП к каждой рабочей матрице. При этом в полученной матрице коэффициенты в левом верхнем углу соответствуют низкочастотной составляющей изображения, а в правом нижнем – высокочастотной;
-
производится квантование, т. е. деление рабочей матрицы на матрицу квантования поэлементно. Для каждой компоненты (Y, Cb и Cr), в общем случае, задается своя матрица квантования;
Получив матрицы квантования, можно встраивать информацию в изображение. Для каждой компоненты Y, Cb, Cr задается по два ключа: маска блока и маска байт. Маска блока представляет собой матрицу размером 8х8, каждый элемент которой равен нулю или единице. Такой ключ нужен для того, чтобы встроенная информация располагалась в тех позициях матриц квантования, которые соответсвует тем же позициям ненулевых значений маски блока.
Маска байта задается в виде последовательности восьми битов и предназначена для того, чтобы знать, какие позиции битов в двоичном коде числа, соответствующего ненулевому значению маски блока, необходимо заменить на биты кодируемого сообщения.
Допустим имеется матрица квантования, изображенная на рисунке 3.1.
Рисунок 3.1 – Заданная неканоничная матрица квантования
Маска блока задана так, как показано на рисунке 3.2.
Рисунок 3.2 – Заданная маска блока
Маска байт задана в виде последовательности битов «00100101».
Построение специфической матрицы квантования и шифрование
Предположим необходимо зашифровать букву «Д» и будем считать ее сообщением. Согласно кодировке Windows-1251, буква представляет собой последовательность бит «11000100». Именно эту последовательность битов и необходимо спрятать в матрице квантования.
Если внимательно посмотреть на маску блока, то можно увидеть, что по ней изменениям будут подвергнуты элементы «28» и «48». Эти числа необходимо представить в виде последовательности битов, переведя их в двоичную систему счисления. Число «28» – это «00011100», число «48» – «00110000».
Берем из последовательности битов сообщения, начиная с младших, столько битов, сколько единиц содержится в маске байт. Этими битами заменяются биты в двоичном представлении «отборных» чисел из матриц квантования. Заменяются они на позиции, соответствующие позициям ненулевых битов маски байт, причем замена происходит, начиная с младших битов.
В таблице 3.1. наглядно приведено преобразование чисел матриц квантования в новые по маске блока и маске байт.
Таблица 3.1 – Преобразование чисел
Номер числа | Число | Двоичное представление числа | Заменяющие биты | Новые числа в двоичном представлении | Новые числа |
1 | 28 | 00011100 | 0 0 1 | 00100000 | 32 |
2 | 48 | 00110000 | 0 0 0 | 00010000 | 16 |
Таким образом, матрица квантования будет иметь вид, показанный на рисунке 3.3.
Рисунок 3.3 – Матрица квантования с измененными элементами
Однако сообщение не считается зашифрованным, так как остались еще два бита «1» и «1». Действительно, мы не сможем встроить это сообщение в одну матрицу квантования. В данном случае по маске блока берутся два элемента из матрицы квантования и в каждом заменяются три бита, т. е. с заданием таких ключей мы сможем внедрить в матрицу квантования сообщение длиной шесть бит. Но не нужно забывать, что мы встраиваем сообщение в изображение и таких матриц квантования очень много. Поэтому, если в матрице квантования невозможно дальше производить изменения, то необходимо перейти к следующей матрице и повторить действия с последующим набором битов сообщения.
Кодирование
Сообщение представляет собой следующую последовательность. В начале прописывается маркер «ff 66» длиной два байта. Такой маркер позволяет обнаружить факт внедрения в изображение скрытой информации. Далее выделяются два байта для длины сообщения и затем собственно последовательность битов, которая и является скрытым сообщением.
Декодирование