Безопасность и Internet

         

Голографический подход


Еще один способ основан на принципах цифровой голографии. В изображение-контейнер встраиваются не непосредственно секретные данные, а их голограмма. Этот способ создает условную зависимость между видеоданными контейнера и встраиваемыми секретными данными и обладает наилучшей защищенностью к взлому. Применение голографического подхода, позволяет осуществлять встраивание срытых данных в обычные фотографии на бумажной или пластиковой основе. Для обнаружения и восстановления секретных данных требуется знание параметров создания голограммы. Основной недостаток этого способа связан с ограниченным объемом встраиваемых данных.

Рис. 7. Рис. 7a.
Рис. 8. Рис. 8a.

Наиболее целесообразно применять голографический подход для сокрытия небольших изображений, восстановление которых допускает некоторую потерю (подобно JPEG) качества: образцы подписей, образцы отпечатков пальцев и т.п. На рис. 7 представлен контейнер со встроенным факсимильным образцом подписи, а на рис. 7а показан результат восстановления. Аналогичный вариант для сокрытия дактилоскопического отпечатка иллюстрируется рис. 8 и рис. 8a. На рис. 7a и рис. 8a, восстановленные образцы имеют зеркальное отображение, что обусловлено появлением вещественного и мнимого изображения при восстановлении голограммы.

document.write('');



Новости мира IT:

02.08 - 02.08 - 02.08 - 02.08 - 02.08 - 01.08 - 01.08 - 01.08 - 01.08 - 01.08 - 01.08 - 01.08 - 01.08 - 01.08 - 01.08 - 31.07 - 31.07 - 31.07 - 31.07 - 31.07 -

Архив новостей

Последние комментарии:

 (66)

2 Август, 17:53

 (19)

2 Август, 17:51

 (34)

2 Август, 15:40

 (42)

2 Август, 15:35

 (1)

2 Август, 14:54

 (3)

2 Август, 14:34

 (3)

2 Август, 14:15

 (2)

2 Август, 13:34

 (7)

2 Август, 13:04

 (3)

2 Август, 12:28

BrainBoard.ru

Море работы для программистов, сисадминов, вебмастеров.

Иди и выбирай!

Loading

google.load('search', '1', {language : 'ru'}); google.setOnLoadCallback(function() { var customSearchControl = new google.search.CustomSearchControl('018117224161927867877:xbac02ystjy'); customSearchControl.setResultSetSize(google.search.Search.FILTERED_CSE_RESULTSET); customSearchControl.draw('cse'); }, true);


IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware
PR-акции, размещение рекламы — ,
тел. +7 495 6608306, ICQ 232284597

Пресс-релизы —

This Web server launched on February 24, 1997

Copyright © 1997-2000 CIT, © 2001-2009
Внимание! Любой из материалов, опубликованных на этом сервере, не может быть воспроизведен в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав.

Использование структуры графических файлов


Второй способ основывается на использовании внутренней структуры графических форматов. Структура графического формата представляет собой некоторую иерархию функциональных и информационных сегментов (полей) цифрового изображения. Именно в эти поля и встраиваются секретные данные. Объем встраиваемых данных не связан с размерностью изображения-контейнера. Основное достоинство способа состоит в том, что в качестве контейнера могут использоваться практически любые структурированные данные, включая аудио файлы (например, mp3), формат PDF, ZIP и др. При этом, возможно применение форматов, допускающих сжатие. Пример встраивания в поле комментария (0xFE) JPEG файла иллюстрируется рис. 5 и рис. 6.

Рис. 5. Рис. 6.

Объем исходного изображения-контейнера (рис. 5) составляет 1 Kb, а объем изображения с встроенными данными (рис. 6.) составляет 11 Kb, из которых 10 Kb приходятся на скрытые данные. Коэффициент использования равен 1100%.

Основной недостаток второго способа обусловлен тем, что встраиваемые данные и видеоданные изображения-контейнера существуют независимо друг от друга, что может сказаться на степени защищенности.



Способ битовых плоскостей


Наиболее простым способом является встраивание данных в битовые плоскости изображения. Алгоритм встраивания основывается на свойствах визуального восприятия, и выполняется таким образом, чтобы внедряемые биты оставались бы незаметными при визуальном рассмотрении цифрового изображения. Обычно, для выполнения этого условия, данные встраиваются в битовую плоскость с наименьшей значимостью - 20. Объем Q встраиваемых данных можно подсчитать по формуле: Q=P*W*H/B символов, где P - число битовых плоскостей, используемых для встраивания, W и H - ширина и высота изображения в пикселах, соответственно, В - число бит на символ. Основное преимущество способа - простота реализации. Основной недостаток этого способа обусловлен ограниченным количеством битовых плоскостей и как следствие, детерминированностью встраивания. Последнее обстоятельство можно компенсировать путем перемешивания значений битовых плоскостей в зависимости от значений яркости изображения-контейнера, или в зависимости от другого критерия, связанного со свойствами изображения-контейнера.

Рис. 1. Рис. 2. Рис. 3.

На рис. 1 представлена бинарная двумерная последовательность скрываемых данных, а на рис. 2

и рис. 3 показаны примеры встраивания в битовые плоскости. В первом случае, для встраивания используется три битовых плоскости (по числу цветовых RGB компонент) наименьшего нулевого разряда 20, а во втором - битовые плоскости четырех младших разрядов, для каждой цветовой компоненты, соответственно. Из сравнения изображений рис. 2 и рис. 3 видно, что чем больше битовых плоскостей заминают встраиваемые данные, тем выше степень искажений, видимых глазу. Применение текстурных изображений, как контейнеров, позволяет оптимизировать соотношение между количеством встраиваемых данных и качеством визуального восприятия изображения со встроенными данными:

Рисунок 4.

Встраиваемые данные, в этом изображении (рис. 4.), занимают пять битовых плоскостей, и составляют объем Q=30.7 Kb. Объем исходного изображения-контейнера равен 49.2 Kb.

Коэффициент использования равен 62%.

Значительный объем контейнера связан с непосредственным использованием BITMAT форматов типа BMP, TIFF, GIF и т.п. Если этот фактор окажется существенным, то можно воспользоваться структурным способом, представленным ниже.



Защита конфиденциальной информации в Интернете на основе встраивания данных в цифровые изображения


, http://www.smirnov.sp.ru/.

Во многих случаях, наряду с шифрованием конфиденциальной информации, возникает потребность сделать незаметным сам факт передачи или хранения данных. Актуальность задачи напрямую связана с ростом конкурентной борьбы, промышленным шпионажем, возрастающим контролем государственных структур над электронными средствами связи, проникновением хакеров в базы данных.

Одним из наиболее эффективных способов противодействия такому вмешательству является сокрытие данных (стеганография) в массиве цифрового изображения. Изображение в этом случае будет представлять собой контейнер (носитель) для передачи или хранения секретных данных. При этом, доступ для просмотра изображения может быть открытым и не вызывать подозрений. Для хранения данных, в этом случае, могут использоваться не только центры данных (Data Center), но и обычные HTTP серверы. Передаваемое сообщение предварительно шифруется и преобразуется в бинарную последовательность. На следующем этапе бинарная последовательность встраивается в массив данных изображения. Размерность встраиваемых данных зависит от способа встраивания, объема и яркостных характеристик изображения-контейнера.

Попытки несанкционированного преобразования изображения-контейнера приводят к потере скрытых данных. Совместное использование стеганографического подхода и криптосистемы обеспечивает практически непреодолимый барьер взлому. Стойкость шифра к взлому определяется исключительно стойкостью (длинною) секретного ключа.