27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

442 i__<br />

:<br />

смещается к соседнему в палитре (более темному или более светлому). <strong>М</strong>ногое зависит,<br />

конечно, и от изображения, — чем пестрее оно, чем больше цветов задействовано,<br />

тем труднее отличить исходное изображение от изображения, содержащего<br />

дополнительную информацию. Если предположить, что в качестве носителя используется<br />

24 битовое изображение размером 800x600 (графика среднего разрешения),<br />

то оно будет занимать около полутора мегабайта памяти (800x600x24/8 = 1440000<br />

байт). Если для хранения секретной информации использовать наименьший значащий<br />

бит каждого байта, то получим по 3 бита на каждый пиксел. Емкость вносимой<br />

в исходное изображение скрываемой информации составит — 800x600x3/8 = 180000<br />

байт. При этом биты последней в некоторых точках будут совпадать с битами реального<br />

изображения, в других — нет, но, главное, что на глаз определить такие искажения<br />

практически невозможно.<br />

Другим популярным методом встраивания сообщений является использование особенностей<br />

форматов данных, использующих сжатие с потерей данных (например,<br />

JPEG). Этот метод (в отличие от LSB) более стоек к геометрическим преобразованиям<br />

и обнаружению канала передачи, так как имеется возможность в широком диапазоне<br />

варьировать качество сжатого изображения, что делает невозможным определение<br />

происхождения искажения.<br />

При передаче объемных файлов (например, по — E-mail или через интерактивные<br />

службы Internet — WWW и FTP) используются разнообразные методы сжатия, из которых<br />

для целей стеганографии предпочтительны те методы, которые обеспечивают<br />

сжатие без потерь, поскольку требуется точное восстановление спрятанных данных.<br />

Такие виды сжатия типичны для изображений в форматах GIF2, TIFF и BMP, а также<br />

звуковых форматов WAV, AU и др.<br />

Среди свойств звуковых данных, оказывающих влияние на обеспечение скрытности<br />

конфиденциальной информации и, соответственно, на обеспечение ее безопасности<br />

методами с использованием шумовых бит, можно выделить следующие:<br />

Q неоднородность последовательностей отсчетов;<br />

Q наличие определенных зависимостей между битами в отсчетах;<br />

Q наличие определенных зависимостей между самими отсчетами;<br />

Q неравновероятность условных распределений в последовательности отсчетов;<br />

Q наличие длинных серий одинаковых бит;<br />

О наличие корреляции между НЗБ и старшими битами.<br />

Эти свойства в различной степени наблюдаются в большинстве звуковых файлов и<br />

могут быть использованы при построении различных статистических критериев, определяющих<br />

факт сокрытия информации в младших значащих разрядах. <strong>В</strong>от почему<br />

подобные методы компьютерной стеганографии стали применяться на практике все<br />

реже.<br />

<strong>В</strong> то же время, прогресс, достигнутый в области разработки устройств передачи<br />

речевых сигналов с использованием средств вычислительной техники, открывает новые<br />

возможности для скрытой передачи конфиденциальной информации в аналоговых<br />

и цифровых аудиосигналах и речи на основе использования динамично развивающихся<br />

технологий мультимедиа, компьютерной и сотовой телефонии.<br />

Сегодня предлагаются следующие требования к сокрытию конфиденциальной информации<br />

в аудиосигналах:

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!