Автор работы: Пользователь скрыл имя, 24 Ноября 2013 в 11:08, контрольная работа
Сокрытие информации вышеуказанными методами может быть осуществлено только благодаря неизвестности противнику метода сокрытия. Однако, еще в 1883 году Кирхгофф написал, что система защиты информации должна обеспечивать свои функции даже, если противника полностью информирован о ее алгоритмах и структуре функционирования. Секретность системы защиты, которая передается, сведений полностью должна заключаться в ключе, а именно в предварительно разделенном между адресатами фрагменте информации. Такие разработки не могут использоваться для серьезных целей.
Введение 5
Глава 1 Методы скрытия данных 7
1.1 Основные понятия стеганографии 7
1.2 Анализ метода скрытия данных в файлах изображения 15
1.3 Анализ метода скрытия данных в файлах аудио 19
1.4 Варианты обеспечения данных в мультимедиа файлах 20
Глава 2 Стегоалгоритмы встраивания информации в изображения 23
2.1 Аддитивные алгоритмы на основе линейного встраивания 23
2.2 Стеганографические методы на основе квантования 25
2.3 Стегоалгоритмы с фрактальным преобразованием 27
Глава 3 Стегоалгоритмы в аудиосигналах 29
3.1 Методы кодирования с расширением спектра 29
3.2 Внедрение информации в фазу сигнала 36
3.3 Внедрение информации с использованием эхо-сигнала 38
Заключение 40
Содержание
Введение 5
Глава 1 Методы скрытия данных 7
1.1 Основные понятия стеганографии 7
1.2 Анализ метода скрытия данных в файлах
изображения 15
1.3 Анализ метода скрытия данных в файлах
аудио 19
1.4 Варианты обеспечения данных в мультимедиа
файлах 20
Глава 2 Стегоалгоритмы встраивания информации
в изображения 23
2.1 Аддитивные алгоритмы на основе линейного
встраивания 23
2.2 Стеганографические методы на основе
квантования 25
2.3 Стегоалгоритмы с фрактальным преобразованием
27
Глава 3 Стегоалгоритмы в аудиосигналах
29
3.1 Методы кодирования с расширением спектра
29
3.2 Внедрение информации в фазу сигнала
36
3.3 Внедрение информации с использованием
эхо-сигнала 38
Заключение 40
Вопрос о защите информации от несанкционированного
доступа решался всегда на протяжении
истории человечества. Еще в древние времена
выделились два базовых направления по
решению такой задачи, существующие до
сегодняшнего день: стеганография и криптография.
Целью криптографии является скрытие
содержимого сообщений посредством их
шифрования. Противоположно криптографии,
в стеганографии скрывают сам факт наличия
секретного сообщения.
Слово «стеганография» с греч. значит
«тайнопись». Исторически это направление
создалось первым, однако потом во многом
было вытеснено криптографией. Тайнопись
осуществляют самыми разными способами.
Объединяющей эти способы чертой есть,
что сообщение, которое скрывается встраивают
в некий безобидный объект, не привлекающий
внимания. Потом данный объект в открытую
отправляется адресату. В криптографии
присутствие в послании шифрованного
сообщения само по себе будет привлекать
внимание злоумышленников, при стеганографии
скрытая связь остается незаметной.
К древнейшим стеганографическим методам
относят: использование дощечек, покрытых
воском, спичечных коробков, вареных яиц
и даже головы раба (сообщение читали после
того, как сбривали с головы гонца волосы).
В прошлом веке повсеместно использовали
симпатические чернила, которые были невидимы
при обычных условиях. Скрытое сообщение
размещалось в определенных буквах обычных
словосочетаний, передавалось посредством
внесения в текст незначительных пунктуационных,
орфографических или стилистических погрешностей.
После появления фотографии была создана
технология микрофотоснимков, которая
успешно применялась Германией в мировых
войнах. Крапление карт шулерами – это
также пример стеганографии.
Сокрытие информации вышеуказанными методами
может быть осуществлено только благодаря
неизвестности противнику метода сокрытия.
Однако, еще в 1883 году Кирхгофф написал,
что система защиты информации должна
обеспечивать свои функции даже, если
противника полностью информирован о
ее алгоритмах и структуре функционирования.
Секретность системы защиты, которая передается,
сведений полностью должна заключаться
в ключе, а именно в предварительно разделенном
между адресатами фрагменте информации.
Такие разработки не могут использоваться
для серьезных целей.
С развитием средств вычислительной техники
в последнее десятилетие компьютерная
стеганография получила новый толчок
для развития. Стало появляться много
новых областей по ее применению. Сообщения
встраиваются сейчас в цифровые данные,
которые, как правило, имеют аналоговую
природу. Это – аудиозаписи, речь, видео,
изображения. Известны также встраивание
информации в текстовые и исполняемые
файлы.
Глава 1 Методы скрытия данных
1.1 Основные понятия стеганографии
Два основные направления компьютерной
стеганографии: которое связано с цифровой
обработкой сигналов и не связано. В случае
не связанного с цифровой обработкой направления,
сообщения возможно встраивать в заголовки
пакетов данных, заголовки файлов. У некоторой
направления есть свое ограниченное применение
в связи с относительной легкостью вскрытия
и/или уничтожения скрываемой информации.
Многие текущие исследования в области
стеганографии в определенной степени
связаны с цифровой обработкой сигналов.
Это дает возможность говорить о цифровой
стеганографии.
Можно выделить две причины широкого распространения
исследований в сфере стеганографии в
данное время: образование проблемы защиты
прав собственности на информацию, которая
представлена в цифровом виде и ограничение
на использование криптосредств в ряде
стран мира. Вторая причина послужила
проведению большого количества исследований
в области классической стеганографии
(а именно сокрытия факта передачи информации),
первая – еще больше работ в области водяных
знаков. Цифровой водяной знак (ЦВЗ) –
специальная метка, которая незаметно
внедряется в изображение либо иной сигнал
с целью определенным образом контролировать
его использование.
В цифровую стеганографию включают такие
направления:
- выстраивание информации, чтобы передать
ее скрытно;
- встраивание цифровых водяных знаков
(ЦВЗ) (watermarking);
- встраивание идентификационных номеров
(fingerprinting);
- встраивание заголовков (captioning).
Базовые понятия стеганографии согласовали
на первой международной конференции
по скрытию данных. Однако, даже само понятие
«стеганография» трактуют различно. Так,
часть исследователей подразумевают под
стеганографией только скрытую передачу
информации. Иные относят к стеганографии
такие приложения как, к примеру, радиосвязь
с псевдослучайной перестройкой радиочастоты,
метеорную радиосвязь, широкополосную
радиосвязь. Можно принять за основу неформальное
определение цифровой стеганографии:
«наука о надежном и незаметном скрытии
одних битовых последовательностей в
других, которые имеют аналоговую природу».
Под это определение будут подпадать все
четыре вышеприведенных направления сокрытия
данных, а приложения радиосвязи - нет.
Помимо этого, в определении находится
два базовых требования к стеганографическому
преобразованию: надежность и незаметность,
либо устойчивость к разного рода искажениям
В отличии от обычных водяных знаков ЦВЗ
кроме видимых бывают, в большинстве случаев,
невидимыми. Невидимые ЦВЗ анализируют
специальным декодером, выносящем решение
об их корректности. ЦВЗ могут включать
некую информацию о собственнике, аутентичный
код, или некую управляющую информацию.
Более подходящими объектами защиты с
помощью ЦВЗ есть неподвижные изображения,
файлы видео и аудиоданных.
В технологии встраивания идентификационных
номеров производителей есть много общего
с технологией ЦВЗ. Отличие состоит в том,
что в первом случае у каждой защищенной
копии есть свой встраиваемый уникальный
номер (отсюда и название – «отпечатки
пальцев»). Такой идентификационный номер
дает возможность производителю отслеживать
дальнейшую судьбу продукции, пресекать
попытки незаконного тиражирования.
Скрытое встраивание заголовков можно
применять, к примеры, при нанесении легенды
на карту, подписи медицинских снимков
и т.д. Цель – хранение информации, которая
различно представлена, как единого целого.
Это, к слову, единственное приложение
стеганографии, в котором в явном виде
нет потенциального нарушителя.
Несмотря на разнообразие направлений
стеганографии, требования, которые предъявляются
ими во большинстве случаев совпадают
Более существенное отличие постановки
задачи скрытой передачи данных от постановки
задачи встраивания ЦВЗ заключается в
обнаружении нарушителем скрытого сообщения,
а во втором случае о его существовании
всем известно. В то же время, нарушитель
на законном основании может иметь устройство
по обнаружению ЦВЗ (к примеру, в составе
DVD-проигрывателя).
Задачу выделения и встраивания сообщений
из иной информации делает стегосистема.
Стегосистема включает следующие основные
элементы, которые представлены на рис.1.1:
Рисунок 1.1 – Структурная схема типичной
стегосистемы ЦВЗ
- прекодер – устройство, которое предназначено
чтобы преобразовывать скрываемое сообщение
к виду, более удобному чтобы встраивать
в сигнал-контейнер. (Контейнер – информационная
последовательность, укрывающаяя сообщение);
- стегокодер – устройство, которое предназначено
чтобы создавать вложения скрытого сообщения
в иные данные с учетом их модели;
- устройство выделения встроенного сообщения;
- стегодетектор – устройство, которое
предназначено чтобы определять наличие
стегосообщения;
- декодер – устройство, которое восстанавливает
скрытое сообщение. Возможно отсутствие
данного узла.
Данные, которые содержат скрытое сообщение,
могут подвергать случайным помехам или
преднамеренным атакам.
Как изображено на рисунке 1.1, в стегосистеме
происходит объединение двух видов информации,
чтобы они могли различаться двумя радикально
различными детекторами. В качестве одного
из детекторов служит система выделения
ЦВЗ, другого – человек.
Прежде, чем вложить ЦВЗ в контейнер, ЦВЗ
нужно преобразован к определенному подходящему
виду. К примеру, если в качестве контейнера
используется изображение, то и последовательность
ЦВЗ часто представима как двумерный массив
бит. Для повышения устойчивости ЦВЗ к
искажениям часто выполняется его помехоустойчивое
кодирование, или применяются широкополосные
сигналы. Начальную обработку скрытого
сообщения выполняет приведенный на рисунке
1.1 прекодер. В качестве важнейшей предварительной
обработки ЦВЗ (а также и контейнера) называют
вычисление его обобщенного преобразования
Фурье. Это дает возможность осуществить
встраивание ЦВЗ в спектральной области,
что в значительной мере увеличивает его
устойчивость к искажениям. Предварительную
обработку часто выполняют с использованием
ключа K для повышения
секретности встраивания. Далее ЦВЗ «вкладывают»
в контейнер, к примеру, посредством модификации
младших значащих бит коэффициентов. Такой
процесс возможно осуществить благодаря
особенностям системы восприятия человека.
Известно, что изображения содержат большую
психовизуальную избыточностью. Глаз
человека, как низкочастотный фильтр,
который пропускает мелкие детали. Значительно
незаметны искажения в высокочастотной
области изображений. Такие особенности
человеческого зрения используют, к примеру,
при разработке алгоритмов сжатия видео
и изображений.
Процесс внедрения ЦВЗ учитывает свойства
системы восприятия человека. Стеганография
использует психовизуальную избыточность,
которая имеется в сигналах, но иным, чем
при сжатии данных образом.
В большинстве стегосистем для выделения
внедрения и ЦВЗ используют ключ. Ключ
может предназначаться для узкого круга
лиц либо же быть общедоступным. К примеру,
ключ должен находиться во всех DVD-плейерах,
чтобы они могли прочитать ЦВЗ, которые
содержатся на дисках.
Иногда по аналогии с криптографией, стегосистемы
делятся на два класса: с секретным ключом
и с открытым ключом. Однако, есть аналогия,
что понятие открытого ключа в этом случае
значительно отличается. Нет, стегосистемы,
в которой бы при выделении ЦВЗ нужна была
иная информация, чем при его вложении.
В системе с общедоступным ключом в значительной
мере сложно противостоять возможным
атакам злоумышленников.
В стегодетекторе осуществляется обнаружение
ЦВЗ в (может быть измененном) защищенном
ЦВЗ изображении. Такое изменение возможно
обусловливается влиянием ошибок в канале
связи, операций обработки сигнала, контейнер
рассматривают как аддитивный шум. Тогда
задача выделения и обнаружения стегосообщения
становится классической для теории связи.
Но в таком подходе не учитываются факторы:
требований по сохранению его качества
и неслучайного характера сигнала контейнера.
Такие моменты нельзя встретить в известной
теории выделения и обнаружения сигналов
на фоне аддитивного шума. Их учет даст
возможность строить более эффективные
стегосистемы.
Выделяют стегодетекторы, которые предназначены
для обнаружения факта наличия ЦВЗ и устройства,
которые предназначены для выделения
этого ЦВЗ (стегодекодеры). В первом случае
возможны детекторы с жесткими (да/нет)
либо мягкими решениями. Чтобы вынести
решения о наличии/отсутствии ЦВЗ удобно
пользоваться такими мерами, как расстояние
по Хэммингу, или взаимную корреляцию
между имеющимся оригиналом и сигналом
(при наличии последнего, разумеется).
В случае отсутствия исходного сигнала,
применяют иные статистические методы,
которые основаны на построении моделей
исследуемого класса сигналов.
В зависимости от того, требуемой детектору
информации для обнаружения ЦВЗ, стегосистемы
ЦВЗ делят на три класса: открытые, закрытые
и полузакрытые системы. Эта классификация
приведена в табл.1.1.
Таблица 1.1
|
|
| |||
|
|
|
| ||
|
|
|
|
|
|
|
|
|
|
| |
|
|
|
|
| |
|
|
|
|
|
Контейнер: до стегокодера – это пустой
контейнер, после него – заполненный контейнер,
или стего. Стего должен быть визуально
неотличим от пустого контейнера. Выделяют
два базовых типа контейнеров: фиксированный
и потоковый.
Потоковый контейнер – это непрерывно
следующая последовательность бит. Сообщение
вкладывают в него в реальном масштабе
времени, так что в кодере неизвестно заранее,
хватит или нет размера.
Информацию, которая подлежит сокрытию,
внедряют в соответствии с ключом в отсчеты,
искажение которых не приводит к значительным
искажениям контейнера. Данные биты образуют
стегопуть. В зависимости от приложения,
под существенным искажением понимают
искажение, которое приводит как к неприемлемости
для человека-адресата заполненного контейнера,
так и к возможности обнаружения факта
присутствия скрытого сообщения после
стегоанализа.
ЦВЗ выделяют трех типов: хрупкие, робастные
и полухрупкие (semifragile). Под робастностью
понимают устойчивость ЦВЗ к разного рода
воздействиям на стего.
Хрупкие ЦВЗ подвержены разрушению при
незначительной модификации заполненного
контейнера. Их применяют для аутентификации
сигналов. Отличие от средств электронной
цифровой подписи состоит в том, что в
хрупкие ЦВЗ все же допускается некоторая
модификация контента. Это важно для защиты
мультимедийной информации, так как законный
пользователь может, к примеру, захотеть
сжать изображение. Второе отличие состоит
в том, что хрупкие ЦВЗ должны, помимо отражения
факта модификации контейнера, отражать
местоположение и вид такого изменения.
Полухрупкие ЦВЗ устойчивы по отношению
к одним воздействиям и неустойчивы по
отношению к другим. Все ЦВЗ можно отнести
к данному типу. Но полухрупкие ЦВЗ специально
проектируют таким образом, чтобы быть
неустойчивыми по отношению к некоторого
рода операциям. К примеру, они дают возможность
выполнения сжатия изображения, но запрещать
вырезку из него либо вставку в него фрагмента.
На рисунке 1.2 показана классификация
систем цифровой стеганографии.
Стегосистема образует стегоканал, передающему
заполненный контейнер. Такой канал считают
подверженным воздействиям со стороны
нарушителей. В соответствии с Симмонсом,
в стеганографии как правило рассматривают
такую постановку задачи («проблема заключенных»).
Двое заключенных, Боб и Алиса хотят конфиденциально
обменивать сообщения, вопреки тому, что
канал связи между ними контролируется
охранником Вилли. Для осуществления тайного
обмена сообщениями предполагают, что
у Боба и Алисы есть некий известный обоим
секретный ключ. Действия Вилли заключаются
не только в попытке обнаружения скрытого
канала связи, но и в разрушении сообщений,
которые передаются, а также их модификации
и создании новых, ложных сообщений. В
соответствии с этим, выделяют три типа
нарушителей, которым будет противостоять
стегосистема: злоумышленный, активный
и пассивный нарушители. Пассивный нарушитель
возможен только в стегосистемах скрытой
передачи данных. Для систем ЦВЗ характерны
злоумышленные и активные нарушители.
Определение факта наличия скрытой информации
– главная задача стегоанализа.
Рисунок 1.2 – Классификация систем цифровой
стеганографии
Для надежности стегосистемы, нужно выполнение
ряда требований при ее проектировании.
- Безопасность системы должна определяться
полностью секретностью ключа.
- Знание нарушителем факта наличия сообщения
в любом контейнере не должно способствовать
ему при обнаружении сообщений в других
контейнерах.
- Заполненный
контейнер визуально неотличим от незаполненного.
Чтобы удовлетворить это требование нужно,
к примеру, вводить скрытое сообщение
в визуально незначимые области сигнала.
Но в тех же областях используются и алгоритмы
сжатия.
- У стегосистемы ЦВЗ должна быть низкая
вероятность ложного обнаружения скрытого
сообщения в сигнале, ее содержащем.
- Должна обеспечиваться необходимая пропускная
способность
- Стегосистема должна иметь достаточную
сложность вычислений при реализации.
При этом может быть система ЦВЗ, асимметричная
по сложности реализации, а именно простой
стегодекодер и сложный стегокодер.
Применение ЦВЗ не ограничено приложениями
безопасности информации. Все области
по использованию технологии ЦВЗ могут
объединяться в четыре группы: скрытая
аннотация документов, защита от копирования
(использования), скрытая связь и доказательство
аутентичности информации.
Рисунок 1.3 – Области применения стеганографии
1.2 Анализ метода
скрытия данных в файлах
Цифровые изображения это, по сути,
матрица пикселов. Пиксел – это
единичный элемент изображения,
который имеет фиксированную
разрядность двоичного
Младший значащий бит (LSB) изображения
несет в себе меньше всего информации.
Человек, как правило, не может заметить
изменение в данном бите. Фактически, он
является шумом. В связи с этим его используют
для встраивания информации. Получается,
что для полутонового изображения объем
данных, которые встраиваются, может доходить
до 1/8 объема контейнера. К примеру, в изображение
размером 512х512 возможно встроить 32 килобайта
информации. В случае модификации двух
младших битов (это также практически
не заметно), возможно передать вдвое больший
объем данных.
Достоинство рассматриваемого метода
состоит в его простоте и достаточно большом
объеме данных для встраивания. Но у него
есть серьезные недостатки: скрытое сообщение
легко разрушается; нет обеспечения секретности
встраивания информации. Нарушитель точно
знает расположение всего ЦВЗ. Чтобы преодолеть
последний недостаток возможно встраивание
ЦВЗ не во все пикселы изображения, а только
в часть из них, которые определяют по
псевдослучайному закону в соответствии
с ключом, который знает только пользователь.
При этом уменьшается пропускная способность.
Альтернативный подход – моделирование
характеристик поведения LSB. В таком случае
встраиваемое сообщение частично либо
полностью зависит от контейнера. Процесс
моделирования вычислительно трудоемкий,
помимо этого он должен повторяться для
каждого контейнера. Основной недостаток
метода – возможно посторенние процесса
моделирования нарушителем, который может
обладать большим вычислительным ресурсом,
что создаст лучшие модели и приведет
к прочтению скрытого сообщения.
Учитывая все вышесказанное, практически,
как правило, ограничиваются поиском пикселов,
изменение которых не вносит значительных
искажений в изображение. Потом из таких
пикселов в соответствии с ключом выбирают
часть для модификации. Сообщение, которое
скрывается, шифруют с применением другого
ключа. Перед данным этапом возможно выполнение
сжатия данных чтобы уменьшить объем сообщения.
Принцип встраивания данных.
Если сигнал контейнера представлен в
виде последовательности бит. Процесс
сокрытия информации начинают с определения
бит контейнера, которые возможно изменить
без внесения значительно видных искажений
– стегопути. Затем среди данных бит, как
правило, в соответствии с ключом выбирают
биты, которые заменяются битами ЦВЗ.
Существуют другие способы внедрения
в контейнер бит ЦВЗ.
1) Вставка бита. Перед битом стегопути
вставляют бит ЦВЗ. При этом значение бита
ЦВЗ обязательно противоположно значению
бита контейнера.
2) Инверсия бита. Значения битов стегопути
заменяют на противоположные. При этом
«1» соответствует замена 0->1, «0» - замена
1->0.
3) Использование бита-флага. На то, что
очередной бит контейнера (неизменяемый!)
есть бит ЦВЗ указывается инверсией предыдущего
бита-флага.
4) Удаление бита. Выбирают пары «01» или
«10» бит стегопути, которые соответствуют
различным значениям бита ЦВЗ. Потом первый
бит пары удаляют.
5) Использование табличных значений. Возможно
применение любого другого отображения
множества бит в 1 бит, или нахождение его
значения по таблице.
6) Применение пороговых бит. Используют
бит-флаг. Но одному биту ЦВЗ ставится
в соответствие несколько идущих следом
за флагом бит (нечетное число). Если среди
этих бит больше единиц, то бит ЦВЗ равен
«1».
7) Косвенная динамическая таблица. В связи
с тем, что табличные значения (биты контейнера)
известны и декодеру и кодеру, то нет необходимости
в их передаче.
8) Динамически изменяемая таблица. Таблица
изменяется на каждом шаге. К примеру,
значение из таблицы, которое использовалось,
можно заменить на случайное.
В стегоалгоритмы часто используют преобразования,
аналогичные применяемым в алгоритмах
сжатия (вейвлет-преобразование в JPEG2000,
дискретное косинусное преобразование
в JPEG). Вложение информации возможно производить
в исходное изображение, или в уже сжатое
алгоритмом JPEG изображение, или одновременно
с произведением сжатия изображения-контейнера.
В ряде случаев возможно ограничение встраивания
информации в пространственную область
изображения.
Существует обобщенная схема внедрения
данных в изображение на основании особенностей
человеческого зрения:
1. Выполнение фильтрации изображений
с помощью ориентированных полосовых
фильтров. При этом получается распределение
энергии по частотно-пространственным
компонентам.
2. Вычисление порога маскирования на основании
знания локальной величины энергии.
3. Масштабирование значения энергии встраиваемого
ЦВЗ в каждый компоненте таким образом,
чтобы оно было меньше порога маскировки.
Большинство алгоритмов встраивания информации,
в том или ином роде пользуются данной
схемой.
Принципы сжатия изображений
Под сжатием понимают уменьшение числа
бит, которые требуются для цифрового
представления изображений. В основании
сжатия есть два фундаментальных явления:
уменьшение психовизуальной и статистической
избыточности. Выделяют три типа статистической
избыточности:
- корреляция между соседними пикселами
или пространственная;
- корреляция между соседними частотными
полосами или спектральная;
- корреляция между соседними кадрами
(для видео) или временная.
Больших коэффициентов сжатия можно достигнуть
только с использованием психовизуальной
избыточности изображения, а именно пренебрежением
его визуально незначимых частей. Вынутые
части изображения заменяются нулями
(постоянными), в случае большого их количества
применяется кодер длин серий. В действующих
алгоритмах сжатия осуществляется обнуление
не пикселов изображения, а спектральных
коэффициентов.
Процесс внедрения скрываемой информации
в изображения в некотором роде схож с
процессом их сжатия. Встраивание информации
часто осуществляется в не значительные
области, чтобы не изменять визуальное
представление изображения. Оптимальный
метод сжатия удалит эту информацию. К
счастью, современные алгоритмы сжатия
оставляют достаточно возможностей чтобы
реализовать тонкие способы внедрения
данных
1.3 Анализ метода скрытия данных в файлах аудио
Требования, которые предъявляются
к стегосистемам, что применяются для
встраивания информации в аудиосигналы:
- скрываемая информация предполагается
стойкой к наличию разных окрашенных шумов,
фильтрованию, сжатию с потерями, цифро-аналоговому
и аналогово-цифровому преобразованиям;
- скрываемая информация не вносит в сигнал
искажения, которые воспринимаются системой
слуха человека;
- при попытке удаления скрываемой информации
происходит заметное повреждение контейнера
(для ЦВЗ);
- скрываемая информация не вносит значительные
изменения в статистику контейнера;
Чтобы внедрить скрываемую информацию
в аудиосигналы используют методы, которые
применяют в иных видах стеганографии.
К примеру, возможно внедрение информации,
замещением наименее значимых бит. Либо
возможно построение стегосистем на основании
особенностей системы слуха человека
и аудиосигналов.
Систему слуха человека смоделируют, как
26 пропускающих фильтров, полоса пропускания,
которых растет с увеличением частоты.
Система слуха человека определяет изменения
фазы сигнала более слабо, чем изменения
частоты или амплитуды.
Практически у всех аудиосигналов есть
характерная особенность: любой из них
– достаточно большого объема данных,
для использования статистических методов
внедрения информации.
^
1.4 Варианты обеспечения данных в мультимедиа файлах
Существует ряд программ, которые
обеспечивают скрытие данных в мультимедиа
файлах. Ниже в данном пункте описаны
основные возможности некоторых
из них.
Программа S-Tools
Выбирается файл-контейнер (рисунок 1.4).
Рисунок 1.4 – Окно S-Tools
Перетаскивается файл, который предназначен
для скрытия на окно. Вводится пароль и
выбирается алгоритм шифрования (рисунок
1.5).
Рисунок 1.5 – Выбор параметров скрытия
данных
Выбираются опции для преобразования
цвета (рисунок 1.6).
Рисунок 1.6 – Опции преобразования цвета
Файл сохраняется со скрытой в нем информацией
(рисунок 1.7)
Рисунок 1.7 – Сравнение файла с и без скрытой
информации
Программа ImageSpyer
Загружается файл-контейнер. Нажимается
кнопка Load:
Рисунок 1.8 – Загрузка файл-контейнера
Кнопка Flash дает возможность выбора информации
для шифрования, вводится пароль.
Рисунок 1.9 – Ввод пароля
Затем загружается файл с зашифрованной
информацией, которая использует ту же
самую Load и нажимается кнопка Catch.
Таким образом получилось выделение скрытой
в картинке информации, предварительно
вводя тот же пароль:
^