А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
442 i__<br />
:<br />
смещается к соседнему в палитре (более темному или более светлому). <strong>М</strong>ногое зависит,<br />
конечно, и от изображения, — чем пестрее оно, чем больше цветов задействовано,<br />
тем труднее отличить исходное изображение от изображения, содержащего<br />
дополнительную информацию. Если предположить, что в качестве носителя используется<br />
24 битовое изображение размером 800x600 (графика среднего разрешения),<br />
то оно будет занимать около полутора мегабайта памяти (800x600x24/8 = 1440000<br />
байт). Если для хранения секретной информации использовать наименьший значащий<br />
бит каждого байта, то получим по 3 бита на каждый пиксел. Емкость вносимой<br />
в исходное изображение скрываемой информации составит — 800x600x3/8 = 180000<br />
байт. При этом биты последней в некоторых точках будут совпадать с битами реального<br />
изображения, в других — нет, но, главное, что на глаз определить такие искажения<br />
практически невозможно.<br />
Другим популярным методом встраивания сообщений является использование особенностей<br />
форматов данных, использующих сжатие с потерей данных (например,<br />
JPEG). Этот метод (в отличие от LSB) более стоек к геометрическим преобразованиям<br />
и обнаружению канала передачи, так как имеется возможность в широком диапазоне<br />
варьировать качество сжатого изображения, что делает невозможным определение<br />
происхождения искажения.<br />
При передаче объемных файлов (например, по — E-mail или через интерактивные<br />
службы Internet — WWW и FTP) используются разнообразные методы сжатия, из которых<br />
для целей стеганографии предпочтительны те методы, которые обеспечивают<br />
сжатие без потерь, поскольку требуется точное восстановление спрятанных данных.<br />
Такие виды сжатия типичны для изображений в форматах GIF2, TIFF и BMP, а также<br />
звуковых форматов WAV, AU и др.<br />
Среди свойств звуковых данных, оказывающих влияние на обеспечение скрытности<br />
конфиденциальной информации и, соответственно, на обеспечение ее безопасности<br />
методами с использованием шумовых бит, можно выделить следующие:<br />
Q неоднородность последовательностей отсчетов;<br />
Q наличие определенных зависимостей между битами в отсчетах;<br />
Q наличие определенных зависимостей между самими отсчетами;<br />
Q неравновероятность условных распределений в последовательности отсчетов;<br />
Q наличие длинных серий одинаковых бит;<br />
О наличие корреляции между НЗБ и старшими битами.<br />
Эти свойства в различной степени наблюдаются в большинстве звуковых файлов и<br />
могут быть использованы при построении различных статистических критериев, определяющих<br />
факт сокрытия информации в младших значащих разрядах. <strong>В</strong>от почему<br />
подобные методы компьютерной стеганографии стали применяться на практике все<br />
реже.<br />
<strong>В</strong> то же время, прогресс, достигнутый в области разработки устройств передачи<br />
речевых сигналов с использованием средств вычислительной техники, открывает новые<br />
возможности для скрытой передачи конфиденциальной информации в аналоговых<br />
и цифровых аудиосигналах и речи на основе использования динамично развивающихся<br />
технологий мультимедиа, компьютерной и сотовой телефонии.<br />
Сегодня предлагаются следующие требования к сокрытию конфиденциальной информации<br />
в аудиосигналах: