Атаки на стегосистемы водяных знаков
Как отмечалось ранее, водяные знаки должны удовлетворять противоречивым требованиям визуальной (аудио) незаметности и робастности к основным операциям обработки сигналов. Возможна различная классификация атак на стегосистемы. Она была рассмотрена ранее. Теперь же рассмотрим атаки, специфичные для систем с водяными знаками. Можно выделить следующие категории атак против таких стегосистем. 1. Атаки против встроенного сообщения - направлены на удаление или порчу водяных знаков путем манипулирования стего. Входящие в эту категорию методы атак не пытаются оценить и выделить водяной знак. Примерами таких атак могут являться линейная фильтрация, сжатие изображений, добавление шума, выравнивание гистограммы, изменение контрастности и т.д. 2. Атаки против стегодетектора – направлены на то, чтобы затруднить или сделать невозможной правильную работу детектора. При этом водяной знак в изображении остается, но теряется возможность его приема. В эту категорию входят такие атаки, как аффинные преобразования (то есть масштабирование, сдвиги, повороты), усечение изображения, перестановка пикселов и т.д. 2. Атаки против протокола использования водяного знака – в основном связаны с созданием ложных водяных знаков, ложных стего, инверсией водяных знаков, добавлением нескольких водяных знаков и т.д.. 4. Атаки против самого водяного знака – направлены на оценивание и извлечение водяного знака из стегосообщения, по возможности без искажения контейнера. В эту группу входят такие атаки, как атаки сговора, статистического усреднения, методы очистки сигналов от шумов, некоторые виды нелинейной фильтрации и другие. Надо заметить, что рассматриваемая классификация атак не является единственно возможной и полной. Кроме того, некоторые атаки (например, удаление шума) могут быть отнесены к нескольким категориям.
3 О боснование целей и задач курсовой работы Целью данной курсовой работы является реализация программными методами одного из направлений приложений стеганографии – сокрытие сообщений в файлах формата JPEG. Достижение этой цели возможно путем решения следующих задач: · определение основных понятий стеганографии; · выбор метода сокрытия данных; · исследование структуры файла формата JPEG. Программный продукт создан при помощи среды Delphi 7.0. В целом, в задачи курсового проекта входило создание работоспособного приложения, обеспечивающего сокрытие информации произвольного размера в файле формата JPEG и доступ к уже имеющейся информации. Как стало известно, структура формата JPEG позволяет дописывать в конец файла, после двух особых байт, означающих завершение графического изображения, информацию небольшого объема, которая не повлечет за собой особо заметного искажения изображения. Эта особенность была положена в основу реализации курсового проекта. В настоящее время использование графических изображений в качестве стегоконтейнеров очень распространено. Это обусловлено следующими причинами: - существованием практически значимой задачи защиты фотографий, картин, видео от незаконного тиражирования и распространения; - относительно большим объемом цифрового представления изображений, что позволяет внедрять цифровые водяные знаки большого объема; - заранее известным размером контейнера, отсутствием ограничений, накладываемых требованиями реального времени; - наличием в большинстве реальных изображений текстурных областей, имеющих шумовую структуру и хорошо подходящих для встраивания информации; - слабой чувствительностью человеческого глаза к незначительным изменениям цветов изображения, его яркости, контрастности, содержанию в нем шума, искажениям вблизи контуров;
- хорошо разработанными в последнее время методами цифровой обработки изображений. 4 Инструкция для пользователя 4.1 Схема работы для пользователя
Для начала работы с программой пользователю необходимо запустить программный продукт. Появившаяся форма предоставляет возможность выбора файла формата JPEG, с которым будет вестись работа. Если никакой документ не будет выбран, то пользователь не сможет получить доступ к остальным кнопкам формы. Когда необходимый файл выбран, пользователь может проверить его на наличие спрятанной в нём ранее информации, нажав на кнопку «Просмотр». В случае, если в данном документе находится какая-либо информация, она будет отображена в соответствующем окне. Если сообщение достаточно крупное, то расположенная в окне просмотра полоса прокрутки позволит без затруднения увидеть весь текст до конца. Однако, нужно иметь ввиду, что чем длиннее спрятанное в файле сообщение, тем больше времени программа затратит на его обработку. Если же в данном документе отсутствует спрятанная информация, то пользователю будет выдано соответствующее сообщение. Пользователю так же предоставляется возможность скрыть в выбранном файле свою собственную информацию. Для этого ему необходимо ввести желаемый текст в окне «Текст сообщения» и нажать на кнопку «Записать». Таким образом, введенные данные будут спрятаны в исходном документе. Стоит учесть, что попытка скрыть данные большого размера приведет к серьёзным искажениям в изображении исходного файла. Пользователь может прятать в документ с уже имеющимся сообщением другие сообщения. При этом они будут дописываться в конец уже имеющегося. Все спрятанные в файле данные можно в любой момент просмотреть, проделав вышеописанные операции. 4.2. Установочные требования
Для начала работы с программой пользователю достаточно просто скопировать ее с носителя на свой компьютер.
4.3. Требования к системе
Программные требования: · Delphi 7.0; Системные требования: · Процессор не менее 400 МГц; · место на жестком диске – не менее 400 Мб; · ОС Microsoft Windows 98, 2000 или XP.
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|