рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Методы сокрытия информации в неподвижных изображениях.

Методы сокрытия информации в неподвижных изображениях. - раздел Философия, Предмет криптографии. Определения. Задачи. Исторические примеры • Необходимость Защиты Цифровых Изображений От Несанкционированного Копирован...

• Необходимость защиты цифровых изображений от несанкционированного копирования и тиражирования.

• Относительно большой размер файла.

• Фиксированный контейнер.

• Наличие в большинстве реальных изображений участков с шумовой структурой.

• Слабая чувствительность человеческого глаза к малым изменениям цветов изображения, яркости, контрастности, содержанию шумов, границам вблизи контуров.

• Наличию хорошо разработанных методов.

• Методы замены пространственной области.

• Методы скрытия в частотной области изображения.

• Широкополосные методы.

• Статистические (стохастические) методы.

• Методы искажения.

• Структурные методы.

11. Скрытие данных в пространственной области изображения:

• Цветное изображение представляется как дискретная функция, определяющая вектор цвета c(x,y) в трехмерном пространстве (интенсивность каждого из цветов, традиционно RGB).

• Сообщения встраиваются за счет манипуляций цветовыми составляющими.

• Для извлечения необходимо знать алгоритм, по которому заменялись биты информации.

1.1.1. Метод наименьшего значащего бита (НЗБ, LSB):

• НЗБ – шум.

• Контейнер – растровый графический файл.

• Последовательно заменяются все младшие биты файла.

• Высокая пропускная способность (до 30%, изображение в градациях серого до 1/8 информации – 512х512 примерно 32 килобайта).

• Низкая стеганографическая стойкость, чувствительность к искажениям контейнера.

1.1.2. Метод псевдослучайного интервала:

• Биты секретного сообщения случайно распределяются по контейнеру, расстояние между двумя встроенными битами распределяется псевдослучайно.

• Эффективно для случаев, когда длина скрываемого сообщения в битах существенно меньше длины контейнера.

• Недостаток – сохраняется последовательность битов сообщения.

1.1.3. Метод псевдослучайной перестановки:

• Для фиксированных контейнеров осуществляется перестановка битов сообщения по псевдослучайной функции.

• Диффузия.

 

1.1.4.Метод блочного скрытия:

• Изображение-оригинал разбивается на непересекающиеся блоки произвольной конфигурации. Для каждого блока вычисляется бит четности – XOR всех младших битов.

• В каждом блоке скрывается один бит сообщения. Если бит четности совпадает со скрываемым, то инвертируется один из НЗБ блока, чтобы совпадали.

• Выбор блока происходит произвольно, возможно, с использованием стегоключа.

• Стойкость, как и у остальных, но можно обеспечить минимальное искажение контейнера и обеспечить статистику за счет увеличения размера блока.

1.1.5.Методы замены палитры:

• Используется палитра цветов, присутствующих в формате изображения.

• Так как порядок цветов в палитре не важен для восстановления общего изображения, информация может быть скрыта перестановкой цветов в палитре.

1.1.6. Метод квантования изображения:

• Основан на межпиксельной функциональной зависимости.

• Книжка!

1.1.7. Метод Куттера-Джордана-Боссена:

• Встраивание данных в синий канал RGB-изображения

1.1.8. Другие варианты методов:

• Основаны на копировании блоков из одной случайно выбранной текстурной области в другую, имеющую подобные статистические характеристики.

1.2. Скрытие данных в частотной области изображения:

Изображение предварительно подвергается одному из преобразований:

• Дискретное косинус-преобразование.

• Дискретное преобразование Фурье.

• Вейвлет-преобразование и т.д.

1.3. Другие методы:

• Статистические

• Структурные (семаграммы – сообщения, состоящие из любого набора символов, шифрограммой являются любые, кроме букв и цифр, например, код азбуки Морзе).


– Конец работы –

Эта тема принадлежит разделу:

Предмет криптографии. Определения. Задачи. Исторические примеры

Криптология это наука состоящая из двух ветвей цели которых прямо противоположны... Криптография наука о способах преобразования шифрования информации с... Криптоанализ о методах и способах оценки надежности анализа стойкости и разработки способов вскрытия шифров...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Методы сокрытия информации в неподвижных изображениях.

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Маршрутная перестановка
Преобразования из этого шифра состоят в том, что в фигуру исходный текст вписывается по ходу одного ``маршрута'', а затем по ходу другого выписывается с нее. Такой шифр называют маршрутной перес

Генерация ключей ГОСТ
256-битный ключ разбивается на восемь 32-битных подключей. Алгоритм имеет 32 раунда, поэтому каждый подключ используется в четырех раундах по следующей схеме:

S-boxes
• Входом и выходом S-box являются 4-битные числа, поэтому каждый S-box может быть представлен в виде строки чисел от 0 до 15, расположенных в некотором порядке. • Тогда порядковый номер чи

Добавление ключа.
На этом этапе происходит с помощью битового сложения по модулю 2 круговой ключ складывается с состоянием.  

Blowfish
Характеристики: • Сеть Фейстеля, 16 итераций. • Каждая итерация состоит из перестановки, зависящей от ключа, и подстановки, зависящей от ключа и данных. • Операция

Генерация подключей Blowfish
Подключи вычисляются с использованием самого алгоритма Blowfish. Инициализировать первый Р-массив и четыре S-boxes фиксированной строкой. Выполнить операцию XOR P1 с первыми

Расшифрование IDEA
Состоит в использовании зашифрованного текста в качестве входа в ту же самую структуру IDEA, но с другим набором ключей. Дешифрующие ключи U1, . . . , U52 получаются из шифрующих ключей следующим о

Режим ECB
• Данный режим является самым простым режимом, при котором незашифрованный текст обрабатывается последовательно, блок за блоком. Каждый блок шифруется, используя один и тот же ключ. Если сообщение

Режим CFB
• Блочный алгоритм предназначен для шифрования блоков определенной длины. Однако можно преобразовать блочный алгоритм в поточный алгоритм шифрования, используя последние два режима. Поточный алгори

Режим OFB
• Данный режим подобен режиму CFB. Разница заключается в том, что выход алгоритма в режиме OFB подается обратно в регистр, тогда как в режиме CFB в регистр подается результат применения операции XO

Gifford
• Алгоритм использует единственный 8-байтовый регистр: b0, b1,...., b7. • Ключом является начальное состояние регистра. • Открытый текст не влияет на работу алгоритма. Дл

Разностный криптоанализ.
Дифференциальный криптоанализ(ДКА) основан на изучении преобразования разностей между шифруемыми значениями на различных раундах шифрования. В качестве разности, как правило, применяется операция п

Атаки на функции хэширования.
• 1,Атака “грубой силой” - для нахождения прообраза по заданному хэш-значению или для нахождения прообраза, дающего заданное хэш-значение. Суть атаки заключается в последовательном или случайном пе

Функция хеширования MD5.
MD5 – это односторонняя функция, разработанная Роном Ривестом. Ее результатом является 128-битное хэш-значение.   После некоторой первоначальной обработки MD5 обрабатывает вх

Функция хеширования SHA-1.
• Для входного сообщения произвольной длины (максимум бит) алгоритм генерирует 160-битное хеш-значение.

Функция хеширования ГОСТ 3411-94.
ГОСТ Р 34.11-94 — российский криптографический стандарт вычисления хеш-функции, 1994 г.( Размер хеша: 256 бит, выходное значение тоже 256 бит) Входное сообщение

Алгоритм
1. Инициализация: 1. — Начальное значение хеш-функции. То есть — 256 битовый IV вектор, определяется пол

Общие положения электронной цифровой подписи. Задачи. Требования.
Задачи: 1. Осуществить аутентификацию источника сообщения. 2. Установить целостность сообщения 3. Обеспечить невозможность отказа от подписи конкретного

Стандарт электронной цифровой подписи ГОСТ-Р 34.10-94.
В стандарте ГОСТ 3410, принятом в 1994 году, используется алгоритм, аналогичный алгоритму, реализованному в стандарте DSS. Оба алгоритма относятся к семейству алгоритмов ElGamal. В стандар

Параметры.
При выработке и проверке подписи используются -битовое простое число

Выработка подписи.
При выработке подписи к сообщению

Проверка подписи.
При проверке подписи к сообщению

Применение эллиптических кривых в криптографии. Алгоритм шифрования на основе эллиптических кривых.
• Шифрование/дешифрование с использованием эллиптических кривых: • Задача состоит в том, чтобы зашифровать сообщение М, которое может быть представлено в виде точки на эллиптической кривой

Алгоритмы обмена ключами и электронной цифровой подписи на основе эллиптических кривых.
Алгоритм ECDSA (Elliptic Curve Digest Signature Algorithm) принят в качестве стандартов ANSI X9F1 и IEEE P1363. Создание ключей: Выбирается эллиптическая кривая Ep

Общая модель стеганосистемы. Проблема устойчивости. Стегоанализ.
• Прекодер обеспечивает предварительную обработку сигнала, например, преобразованием Фу

Методы сокрытия информации в текстовых данных.
Используется избыточность письменной речи и особенности форматов. Методы: • Метод произвольного интервала • Синтаксические методы • Семантические методы

Протоколы аутентификации. Двусторонняя аутентификация.
Процедура аутентификации используется при обмене информацией между компьютерами, при этом используются весьма сложные криптографические протоколы, обеспечивающие защиту линии связи от прослушивания

Протоколы аутентификации. Односторонняя аутентификация.
Процедура аутентификации используется при обмене информацией между компьютерами, при этом используются весьма сложные криптографические протоколы, обеспечивающие защиту линии связи от прослушивания

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги