32429

Стеганография(СГ). Цифровые водяные знаки

Реферат

Информатика, кибернетика и программирование

форматы либо избыточность аудио графической информации. В первом случаем можно использовать для упрятывания информации зарезервированные поля компьютерного формата данных. : небольшое количество информации низкая степень скрытности. Виды стеганографии: Суррогатная – данные информации обычно шумят и необходимо заменять шумящие биты скрываемой информацией.

Русский

2013-09-04

18.79 KB

42 чел.

Стеганография(СГ). Цифровые водяные знаки.

«Стеган» - тайны.

Цель СГ – скрытие самого факта передачи сообщения.

Принципы (постулаты) СГ:

  1. Основные свойства передаваемого файла должны сохраняться при создании секретного сообщения.
  2. В случае, если злоумышленнику известен стеганографический метод, но не известен ключ, не должен обнаружиться факт наличия сообщения и его передачи.

СГ использует либо специальные комп. форматы, либо избыточность аудио- графической информации.

В первом случаем можно использовать для упрятывания информации зарезервированные поля компьютерного формата данных. Можно располагать скрываемое сообщение в определенных позициях отдельных слов. Можно использовать поля которые не отображаются на экране, либо использовать неиспользованное место на ж.д.

«-»: небольшое количество информации, низкая степень скрытности.

Наибольшее распространение получил 2-ой метод – избыточность мультимедиа файлов.

Виды стеганографии:

  1.  Суррогатная – данные информации обычно шумят и необходимо заменять шумящие биты скрываемой информацией. В данном случае у нас есть «скрываемая информация» и один контейнер в который мы поместим данную информацию.
  2.  Селектирующая – выбираем заранее несколько контейнеров, из которых используется только один для скрытия информации. Данный контейнер выбирается исходя из шумовых характеристик, т.е. изменение шума самого контейнера должно быть наименьшим при скрытие информации.
  3.  Конструирующая – из скрывающей информации делает контейнер, т.е. из сообщения можно сделать картинку.

Контейнер может представлять собой поток непрерывных данных (например: цифровая телефонная связь)  - это потоковый контейнер. Либо представлять собой файл в виде растрового изображения – контейнер случайного доступа.

О потоковых контейнерах нельзя заранее сказать когда он начнется и когда закончится. В непрерывном потоке сложно определить, когда начинается защищенное сообщение, т.к. неизвестна явная синхронизирующая последовательность. Один из приемов использование генератора случайных чисел с оговоренной синхронизацией.

«-» потоковых контейнеров: неизвестно хватит ли размера файла.

В случае файлов с определенным размером все известно, но используется ограниченный трафик.

В качестве звукового контейнера рационально использовать не очень хорошего качества, без пауз; изображений – пёстрые без четких геометрических фигур. Нельзя использовать известные картины и заставки.

Наибольшее распространение получил bmp. При использовании 24-бит каждая точка изображения определяется 3-мя байтами. Каждый бит соответствует R,G и B цвету и определяет его интенсивность. Изменение младших бит этих цветов никак не воспринимается человеком, причем R и B менее чувствительны, чем G для человека, поэтому в них можно записать больше информации.

Информация может прятаться и в jpeg, имеют 2 его разновидности:

  1.  Lossless jpeg – без потери качества. Примерно тоже, что и bmp.
  2. Формат, обеспечивающий сжатие без потери качества. В СГ исходный jpeg использовать не получает из-за потери части изображения.

Цели использования СГ:

  1. Зашита от НСД.
  2. Преодоление систем мониторинга.
  3. Защита авторских прав.

Для борьбы с нарушением авторских прав широко используются водяные знаки(water marking).

Они не видимы для глаз, но распознаются специальным ПО. В итоге можно увидеть кто является созданием произведения.

Для надежной защиты метка должна обладать свойствами:

  1. Невидимость
  2. Помехоустойчивость, т.е. устойчивость к случайным искажениям. Метка должна сохраняться при трансформации изображения, при конвертации, повороте на определенный угол и т.д.
  3. Устойчивость к намеренной фальсификации.

Бывают 2 вида водяных знаков:

  1.  Water marking
  2.  Finger printing

Первый дает сведения об авторских правах, а во второй заносится информация о покупателе.

В водяных знаках используются методы отличные от традиционной СГ.


 

А также другие работы, которые могут Вас заинтересовать

37253. Антивирусные программы 61 KB
  компьютерных вирусов. Однако большинство специалистов сходятся на мысли что компьютерные вирусы как таковые впервые появились в 1986 году хотя исторически возникновение вирусов тесно связано с идеей создания самовоспроизводящихся программ. Одним из пионеров среди компьютерных вирусов считается вирус Brin созданный пакистанским программистом по фамилии Алви.
37254. Данные. Кодирование данных 542.5 KB
  Кодирование данных. Кодирование данных: числовых текстовых графических и звуковых. Основные структуры данных. Обработка данных включает в себя множество различных операций.
37255. Классификация служебного ПО 32 KB
  Кратко опишем некоторые разновидности утилит: программы контроля тестирования и диагностики которые используются для проверки правильности функционирования устройств компьютера и для обнаружения неисправностей в процессе эксплуатации; указывают причину и место неисправности; программыдрайверы которые расширяют возможности операционной системы по управлению устройствами вводавывода оперативной памятью и т.; с помощью драйверов возможно подключение к компьютеру новых устройств или нестандартное использование имеющихся;...
37256. Корпус ПК 849 KB
  В этом стандарте определяются требования к расположению слотов разъемов портов отверстий для крепления материнской платы к шасси корпуса к спецификации разъема блока питания и т. В свою очередь формфактор платы налагает определенные ограничения на дизайн корпуса системного блока и самого блока питания. К ним относятся: Объем корпуса и его импеданс; Толщина стенок корпуса; Количество установочных мест для жестких дисков; Способы крепления для жестких дисков; Способы фиксации интерфейсных карт и кожуха корпуса; Количество...
37257. Прикладные программы для MS Windows. Текстовый редактор MS Word 534.5 KB
  Форматирование как правило включает: установку левой границы абзаца текста; установку правой границы абзаца текста; сдвиг начала первой строки абзаца относительно его левой границы; разбиение текста на страницы и др. Текст документа можно разбивать на страницы. Эти параметры могут содержать: установку межстрочного промежутка в интервалах; установку длины страницы в интервалах; установку номера первой страницы документа. В ряде текстовых процессоров вверху каждой страницы кроме ее номера может размещаться строка с постоянной информацией...
37258. MS EXCEL. Первое знакомство. Примеры вычислений. Редактирование отдельных данных, листов, книг. Установление связей. Диаграммы. Защита 1.08 MB
  Чтобы вывести или убрать панель с экрана следует выбрать в меню Вид пункт Панели инструментов а затем щелкнуть на имя нужной панели. В диалоговом окне необходимо выбрать вкладыш Команды. Чтобы вывести или убрать эти строки следует в меню Вид выбрать соответствующие пункты: Строка формул рис. Отмена операций Для отмены последней операции над данными необходимо в меню Правка выбрать команду Отменить или щелкнуть кнопку .
37259. Многозадачная операционная система MS Windows 1.09 MB
  Особенности операционной системы Windows : Многозадачность – одновременное выполнение нескольких программ; Многооконный графический интерфейс – все работы выполняються на рабочем столе где расположены различные обьекты для работы и инструменты работы: кнопки меню; Оптимизирована для работы на 32разрядном процессоре; Обмен данными между различными программами Windows; Эффективная работа с памятью; Использование длинных имен файлов; Автоматическая настройка различных внешних устройств; Является ОС для одноранговой локальной...
37260. Базы данных БД (СУБД Microsoft Access 9Х) 4.37 MB
  БАЗА ДАННЫХ это единое централизованное хранилище данных определенной предметной области под предметной областью здесь понимается например школа предприятие районо и др. Каждая программа имеет доступ к конкретным данным базы данных с помощью специальных программ которые получили название системы управления базами данных СУБД. Примерами баз данных являются: библиотечные каталоги записная книжка классные журналы журналы учета имущества галантерейной базы и др.
37261. Программа TOTAL COMMANDER 1.14 MB
  Файловый менеджер Totl Commnder предоставляет еще один способ работы с файлами и папками в среде Windows. Программа в простой и наглядной форме обеспечивает выполнение таких операций с файловой системой как переход из одного каталога в другой создание переименование копирование перенос поиск просмотр и удаление файлов и каталогов а также многое другое. не устанавливается на компьютер вместе с установкой самой Windows как например программа для работы с файловой системой Проводник или стандартные программы Блокнот Калькулятор и т.