Logo Море(!) аналитической информации!
IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware
Скидка до 20% на услуги дата-центра. Аренда серверной стойки. Colocation от 1U!

Миграция в облако #SotelCloud. Виртуальный сервер в облаке. Выбрать конфигурацию на сайте!

Виртуальная АТС для вашего бизнеса. Приветственные бонусы для новых клиентов!

Виртуальные VPS серверы в РФ и ЕС

Dedicated серверы в РФ и ЕС

По промокоду CITFORUM скидка 30% на заказ VPS\VDS

VPS/VDS серверы. 30 локаций на выбор

Серверы VPS/VDS с большим диском

Хорошие условия для реселлеров

4VPS.SU - VPS в 17-ти странах

2Gbit/s безлимит

Современное железо!

2005 г.

Защита конфиденциальной информации в Интернете на основе встраивания данных в цифровые изображения

Михаил В. Смирнов, http://www.smirnov.sp.ru/.

Во многих случаях, наряду с шифрованием конфиденциальной информации, возникает потребность сделать незаметным сам факт передачи или хранения данных. Актуальность задачи напрямую связана с ростом конкурентной борьбы, промышленным шпионажем, возрастающим контролем государственных структур над электронными средствами связи, проникновением хакеров в базы данных.

Одним из наиболее эффективных способов противодействия такому вмешательству является сокрытие данных (стеганография) в массиве цифрового изображения. Изображение в этом случае будет представлять собой контейнер (носитель) для передачи или хранения секретных данных. При этом, доступ для просмотра изображения может быть открытым и не вызывать подозрений. Для хранения данных, в этом случае, могут использоваться не только центры данных (Data Center), но и обычные HTTP серверы. Передаваемое сообщение предварительно шифруется и преобразуется в бинарную последовательность. На следующем этапе бинарная последовательность встраивается в массив данных изображения. Размерность встраиваемых данных зависит от способа встраивания, объема и яркостных характеристик изображения-контейнера.

Попытки несанкционированного преобразования изображения-контейнера приводят к потере скрытых данных. Совместное использование стеганографического подхода и криптосистемы обеспечивает практически непреодолимый барьер взлому. Стойкость шифра к взлому определяется исключительно стойкостью (длинною) секретного ключа.

Способ битовых плоскостей

Наиболее простым способом является встраивание данных в битовые плоскости изображения. Алгоритм встраивания основывается на свойствах визуального восприятия, и выполняется таким образом, чтобы внедряемые биты оставались бы незаметными при визуальном рассмотрении цифрового изображения. Обычно, для выполнения этого условия, данные встраиваются в битовую плоскость с наименьшей значимостью - 20. Объем Q встраиваемых данных можно подсчитать по формуле: Q=P*W*H/B символов, где P - число битовых плоскостей, используемых для встраивания, W и H - ширина и высота изображения в пикселах, соответственно, В - число бит на символ. Основное преимущество способа - простота реализации. Основной недостаток этого способа обусловлен ограниченным количеством битовых плоскостей и как следствие, детерминированностью встраивания. Последнее обстоятельство можно компенсировать путем перемешивания значений битовых плоскостей в зависимости от значений яркости изображения-контейнера, или в зависимости от другого критерия, связанного со свойствами изображения-контейнера.
Рис. 1. Рис. 2. Рис. 3.

На рис. 1 представлена бинарная двумерная последовательность скрываемых данных, а на рис. 2 и рис. 3 показаны примеры встраивания в битовые плоскости. В первом случае, для встраивания используется три битовых плоскости (по числу цветовых RGB компонент) наименьшего нулевого разряда 20, а во втором - битовые плоскости четырех младших разрядов, для каждой цветовой компоненты, соответственно. Из сравнения изображений рис. 2 и рис. 3 видно, что чем больше битовых плоскостей заминают встраиваемые данные, тем выше степень искажений, видимых глазу. Применение текстурных изображений, как контейнеров, позволяет оптимизировать соотношение между количеством встраиваемых данных и качеством визуального восприятия изображения со встроенными данными:

Рисунок 4.

Встраиваемые данные, в этом изображении (рис. 4.), занимают пять битовых плоскостей, и составляют объем Q=30.7 Kb. Объем исходного изображения-контейнера равен 49.2 Kb. Коэффициент использования равен 62%. Значительный объем контейнера связан с непосредственным использованием BITMAT форматов типа BMP, TIFF, GIF и т.п. Если этот фактор окажется существенным, то можно воспользоваться структурным способом, представленным ниже.

Использование структуры графических файлов

Второй способ основывается на использовании внутренней структуры графических форматов. Структура графического формата представляет собой некоторую иерархию функциональных и информационных сегментов (полей) цифрового изображения. Именно в эти поля и встраиваются секретные данные. Объем встраиваемых данных не связан с размерностью изображения-контейнера. Основное достоинство способа состоит в том, что в качестве контейнера могут использоваться практически любые структурированные данные, включая аудио файлы (например, mp3), формат PDF, ZIP и др. При этом, возможно применение форматов, допускающих сжатие. Пример встраивания в поле комментария (0xFE) JPEG файла иллюстрируется рис. 5 и рис. 6.
Рис. 5. Рис. 6.
Объем исходного изображения-контейнера (рис. 5) составляет 1 Kb, а объем изображения с встроенными данными (рис. 6.) составляет 11 Kb, из которых 10 Kb приходятся на скрытые данные. Коэффициент использования равен 1100%. Основной недостаток второго способа обусловлен тем, что встраиваемые данные и видеоданные изображения-контейнера существуют независимо друг от друга, что может сказаться на степени защищенности.

Голографический подход

Еще один способ основан на принципах цифровой голографии. В изображение-контейнер встраиваются не непосредственно секретные данные, а их голограмма. Этот способ создает условную зависимость между видеоданными контейнера и встраиваемыми секретными данными и обладает наилучшей защищенностью к взлому. Применение голографического подхода, позволяет осуществлять встраивание срытых данных в обычные фотографии на бумажной или пластиковой основе. Для обнаружения и восстановления секретных данных требуется знание параметров создания голограммы. Основной недостаток этого способа связан с ограниченным объемом встраиваемых данных.
Рис. 7. Рис. 7a.
Рис. 8. Рис. 8a.

Наиболее целесообразно применять голографический подход для сокрытия небольших изображений, восстановление которых допускает некоторую потерю (подобно JPEG) качества: образцы подписей, образцы отпечатков пальцев и т.п. На рис. 7 представлен контейнер со встроенным факсимильным образцом подписи, а на рис. 7а показан результат восстановления. Аналогичный вариант для сокрытия дактилоскопического отпечатка иллюстрируется рис. 8 и рис. 8a. На рис. 7a и рис. 8a, восстановленные образцы имеют зеркальное отображение, что обусловлено появлением вещественного и мнимого изображения при восстановлении голограммы.

Бесплатный конструктор сайтов и Landing Page

Хостинг с DDoS защитой от 2.5$ + Бесплатный SSL и Домен

SSD VPS в Нидерландах под различные задачи от 2.6$

✅ Дешевый VPS-хостинг на AMD EPYC: 1vCore, 3GB DDR4, 15GB NVMe всего за €3,50!

🔥 Anti-DDoS защита 12 Тбит/с!

VPS в России, Европе и США

Бесплатная поддержка и администрирование

Оплата российскими и международными картами

🔥 VPS до 5.7 ГГц под любые задачи с AntiDDoS в 7 локациях

💸 Гифткод CITFORUM (250р на баланс) и попробуйте уже сейчас!

🛒 Скидка 15% на первый платеж (в течение 24ч)

Новости мира IT:

Архив новостей

IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware

Информация для рекламодателей PR-акции, размещение рекламы — adv@citforum.ru,
тел. +7 495 7861149
Пресс-релизы — pr@citforum.ru
Обратная связь
Информация для авторов
Rambler's Top100 TopList This Web server launched on February 24, 1997
Copyright © 1997-2000 CIT, © 2001-2019 CIT Forum
Внимание! Любой из материалов, опубликованных на этом сервере, не может быть воспроизведен в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав. Подробнее...