 |  | |  | |
Стеганография. Особенности использования программ на основе метода наименьшего значащего бита. | Полный текст материала
Другие публикации автора: Алексей Кошкин
Цитата или краткий комментарий: «... О некоторых аспектах самого распространенного метода скрытия информации в графических файлах - о методе НЗБ (Наименьшего Значащего Бита) и ошибках, связанных с использованием программ базирующихся на этом методе ...» |
Важно:- Страница предназначена для обсуждения материала, его содержания, полезности, соответствия действительности и так далее. Смысл не в разборке, а в приближении к истине :о) и пользе для всех.
- Любые другие сообщения или вопросы, а так же личные эмоции в адрес авторов и полемика, не относящаяся к теме обсуждаемого материала, будут удаляться без предупреждения авторов, дабы не мешать жителям нормально общаться.
- При голосовании учитывайте уровень, на который расчитан материал. "Интересность и полезность" имеет смысл оценивать относительно того, кому именно предназначался материал.
- Размер одного сообщений не должен превышать 5К. Если Вам нужно сказать больше, сделайте это за два раза. Или, что в данной ситуации правильнее, напишите свою статью.
Всегда легче осудить сделанное, нежели сделать самому. Поэтому, пожалуйста, соблюдайте правила Королевства и уважайте друг друга.
Добавить свое мнение.
| | Содержит полезные и(или) интересные сведения | [1] | 12 | 70.6% | | | | Ничего особенно нового и интересного | [2] | 5 | 29.4% | | | | Написано неверно (обязательно укажите почему) | [3] | 0 | 0% | | Всего проголосовали: 17 | | | Все понятно, материал читается легко | [1] | 14 | 87.5% | | | | Есть неясности в изложении | [2] | 1 | 6.2% | | | | Непонятно написано, трудно читается | [3] | 1 | 6.2% | | Всего проголосовали: 16 |
[Стеганография]
Отслеживать это обсуждение 
Всего сообщений: 2220-06-2010 07:281 вопрос - какую программу для побитного просмотра изображения вы использовали ? |
|
03-07-2006 06:54сообщение от автора материала Все мои источники: набираешь в поисковике watermarking и ищешь. Много полезного :)) |
|
03-07-2006 06:26сообщение от автора материала Статья понятная, полезная и интересная. В качестве вводной в цикле покатит ;)
Меня лично интересуют методы сокрытия в звуке и изображениях а также технологии создания скрытых и трудноудалимых водяных знаков. Но все эти методы, будучи применимыми к сырым форматам (BMP, WAV), годятся только в качестве теоретических изысканий. Пожалуйста поделитесь источниками информации по работе с сокрытием информации в форматах с сильными потерями:
- JPEG
- MP3
- Изображение, которое может быть подвергнуто JPEG-BMP-JPEG преобразованию с малой вероятностью потери данных (особенно касается водяных знаков)
- GSM с частичной потерей пакетов
- Звук, передаваемый по аналоговым каналам с заранее известными статистическими харрактеристиками
Из всего вышеперечисленного могу только подсказать куда рыть относительно JPEG-сжатия. Со звуком не занималась. Так как сам алгоритм сжатия основан на ДКП (дискретном косинусном преобразовании), то алгоритмы стойких ЦВЗ тоже, как правило включают, этап ДКП. Подобных наработок много. Самое простое это алгоритм Коха-Жао. Суть: биты ЦВЗ кодируются с помощью разности двух фиксированных средних частот в блоке 8*8 спектра защищаемого объекта. Получаем стойкость к сжатию, но удалимо другими атаками, например, аффиными преобразованиями. Более сложные методы кодируют бит ЦВЗ используя не 2, а три средних частоты, учитывая к тому же перцепционную модель зрения.
Есть методы, инвариантные сразу к совокупности искажений. Например, очень стойкими будут характеристические векторы, построенные с помощью преобразования Фурье-Меллина. Относительно сжатия, они полностью сохраняют свою инвариантность, если используется коэффициент качества сжатия >30. Как вариант, стойкие ЦВЗ можна получить специальным образом формируя сам ЦВЗ. Например, ЦВЗ в хитрой автокорреляционной функцией, состоящей из совокупности пиков. |
|
29-06-2006 02:55сообщение от автора материала 2Евгений
В данном случае всё не так. Пишет диссертацию жена, а я только помогаю с реализацией алгоритмов и выдвигаю кой-какие идеи. Вся математика и теория честно придуманы и проверены в "Матлабе" и т.п. женой. Так что Ваш сарказм мне непонятен и неприятен.
Вчерашнее сообщение куда-то исчезло, наверное, нажал что-то не то или не там, поэтому повторю вкратце. Разработаны теория, алгоритмы и тестовое приложение для внедрения информации спектральными методами в полиграфическую продукцию. Результат выдерживает печать на бытовых принтерах (струйных и лазерных) на бытовых материалах (обычной бумаге) и последующее сканирование с распознаванием. При снижении полезной ёмкости и увеличении избыточности даже многократное. Так как коммерческих заказчиков пока нет, а искать лень, то для науки этого хватит :) Если жена не решит разворачивать тему в докторскую, то после докладов и публикации выложим результат здесь, может, кому и пригодится... |
|
28-06-2006 09:35Статья понятная, полезная и интересная. В качестве вводной в цикле покатит ;)
Меня лично интересуют методы сокрытия в звуке и изображениях а также технологии создания скрытых и трудноудалимых водяных знаков. Но все эти методы, будучи применимыми к сырым форматам (BMP, WAV), годятся только в качестве теоретических изысканий. Пожалуйста поделитесь источниками информации по работе с сокрытием информации в форматах с сильными потерями:
- JPEG
- MP3
- Изображение, которое может быть подвергнуто JPEG-BMP-JPEG преобразованию с малой вероятностью потери данных (особенно касается водяных знаков)
- GSM с частичной потерей пакетов
- Звук, передаваемый по аналоговым каналам с заранее известными статистическими харрактеристиками |
|
18-04-2005 00:35Все красиво и не глупо, но по большому счету чисто практического применения не имеет, говорить с критикой о средствах защиты, предъявляя стеганографию как вариант... :)))
Авторам куда более полезнее было бы обратить свой взор на методы защиты изображений, картин, установку водяных знаков с эфектом матового изображения и т. п.
|
|
09-04-2005 04:21Спасибо. Защита была успешной. Кстати на Украине по цифровой стеганографии защищены уже две докторских, так что база медленнно, но уверенно формируется.
Относительно публикаций: не знаю, что из моих изысков будет интерессно тутошнему контингенту, ведь я все таки не программист, а математик. Появится минутка буду думать... |
|
08-04-2005 14:40Здравствуйте!
Как прошла защита диссертации?
Не могли бы Вы продолжить цикл публикаций на Королевстве?
С уважением, |
|
02-04-2005 14:07Отличная статья. Затронуты некоторые очень важные темы, с которыми должен быть ознакомлен любой современный IT-специалист. А что еще нужно от статьи?
Некоторые авторы сравнивают успехи криптографии в XX веке с открытием атомной энергии. Думаю, мы еще не до конца осознали, как это может повлиять на нашу глобально-окомпьютеризированную жизнь. Поэтому - учиться криптографическому делу настоящим образом!
|
|
02-04-2005 13:18сообщение от автора материала А что конкретно вас интересует? Спектральные методы? |
|
02-04-2005 12:33очень мало информации (конкретной) |
|
02-04-2005 08:17Абсолютно с вами согласна. На данный момент методы цифровой стеганографии нуждаются в усовершеннствовании и обосновании в первую очередь математиками.Спектральные методы, естественно, более стойкие, нежели непосредственные, к которым относится обсуждаемый в данной статье метод НЗБ. Однако более правильно будет говорить о совпадении статистических характеристик используемого файла-контейнера и скрываемого сообщения, так как именно нарушение корелляционных связей в контейнере в первую очередь дискредитирует стегосистему.
Более того, для получения спектра можно использовать разные дискретные ортогональные преобразования и дискретное косинусное или вейвлет-преобразование (то, что делают сейчас)не самый лучший выбор для передачи большых объемов данных. В этом случае более подходят преобразование Фурье или скажем Адамара.
Спасибо за ваш комментарий, рада буду продолжить обсуждение. |
|
02-04-2005 05:05Господа! Наверное эту тему надо развивать не программистам. Чисто оперативный подход - нет необходимости в получении информации из контейнера. Достаточен факт ее там наличия - и "иглы под ногти" или "вопрос с применением утюга" обеспечен. Любой файл (изображение, звук) имеет характерный спектр частот. Соответственно и файл с информацией, преобразованный для "зашивки" - также имеет спектр частот. Если спектр контейнера отличается от спектра "зашиваемой" информации - подобное "зашитие" подобно шитью белыми нитками рясы священослужителя. |
|
02-03-2005 09:06Здраствуйте Полина.
Програмку самую елементарную написал мой муж для для илюстрации некоторых положений моей дисертационной работы, сейчас она пылится где-то в архивах (если хотите попытаюсь найти). Более серьезная разработка из этой оперы - это StirMark, впрочем я ее не видела, но люди хвалят.
Если вы в Киеве, то могу пригласить на защиту дисертации, которая состоится 8 апреля.
|
|
02-03-2005 06:08Уважаемая Наталья!
Очень понравилась Ваша статья «Стеганография. Особенности использования программ на основе метода наименьшего значащего бита.» Я пишу диплом на эту тему.
У меня к Вам огромная просьба: не могли бы Вы прислать или указать ссылку на программку, которую Вы использовали для визуального анализа изображения.
Заранее благодарна. |
|
09-07-2004 15:02to Lepsik
А вы обратили внимание, что разделы нумеруются 1.х ? Это же, по сути, введение
to Alexey
"Отсутствуют четко определённые задачи стеганографии и требования" - это же не глава в многотомной книге, а статья на сайте
to Авторы
Вправе ли мы ожидать продолжения ? с листингами :)
|
|
07-06-2004 11:07Зря вы на человека бочку катите... Просто и доходчиво указаны НАИБОЛЕЕ слабые места метода (точнее простейшей его реализации). Что весьма полезно, так как засталяет думать о его усовершенствовании. |
|
02-06-2004 19:56Ну про понты вы это зря, я вот далек от стеганографии и мне было интересно, но на самом деле при работе с компьютером мне проще спрятать инфу не с само изображение а в файлы поддерживаюшие внедрение любых данных, например WAV, TIFF, GIF. Ни одна программа просмотрщик не сможет понять что я там прицепил и просто проигнорирует. |
|
02-06-2004 17:11Читал... Продолжайте в том же духе!
Понтов нет! Для большинства неинтересно, т.к. нельзя сразу применить и порисоваться. Листингом их нужно брать, листингом-с, да с примерами и скриншотами, тогда дойдет.
Привет авторам! |
|
01-06-2004 13:36Здраствуйте, Алексей.
...да, с "понтами" как вы говорите муж наверное переборщил, ...но он не хотел, честное слово :) Просто у него такой стиль общения, а в остальном он белый и пушистый :)
Сразу скажу, что ваши пожелания с литературой и конференциями давно приняты к сведению - я заканчиваю писать дисертацию по этой тематике и тут уж по долгу службы пришлось не раз бывать на конференциях и семинарах, делать научные доклады, публиковать статьи в ВАКовских журналах. Судя по вашему отзыву, вы недавно начали интересоваться стеганографией. Может быть вам помогут разобраться с положениями этой науки следующие книги:
1) В. Г. Грибунин и др. Цифровая стеганография. - М.:Солон-Пресс, 2002;
2) Хорошко В. А., Шелест М. Е. Введение в компьютерную стеганографию. –К.: 2002;
3) Аграновский А. В., Девянин П. Н. Основы компьютерной стеганографии. - М.: Радио и связь, 2003
А по "ошибкам", которых на самом деле в статье нет, можем пройтись с помощью личной переписки.
Удачи вам в изучении науки!
С уважением Наталья.
|
|
31-05-2004 22:39Прочитал текст и увидел следующие ошибки:
В стеганографии задача извлечения секретной( (подчеркну, секретной) информации не отступает на второй план, а наоборот, является очень важным требованием.
Как криптография может помочь в извлечении секретных данных?
Криптография может гарантировать конфиденциальность секретных данных, но не помогать в извлечении их!!!
Также следует различать секретные данные и данные, в которые вкладывается сообщение. У Вас я этого не заметил
Отсутствуют четко определённые задачи стеганографии и требования, предъявляемые к стегосистемам.
Очень плохо отмечены преимущества НБЗ и отличие этого метода от других. Чем он, собственно, лучше?
Вообщем, увидел только одни "понты". Советую почитать научную литературу и посетить научные конференции по темам информационной безопасности.
С уважением, Алексей. |
|
31-05-2004 20:39не хочется заниматься критикой, но коэффициент полезности данной статьи не превышает нуля, а с учетом того что в статье кроме критики и обвинений нет ничего невольно задаешся вопросом - а какой в смысл в написании данной стaтьи? |
|
|
|