Исследование методов применения и реализации стеганографии растровых изображений

Скачать дипломную работу на тему: Исследование методов применения и реализации стеганографии растровых изображений. В которой изучен анализ существующих технологий и методов стеганографии, направленных на реализацию способа кодирования информации с целью улучшения точности декодируемой информации.
Author image
Ekaterina
Тип
Дипломная работа
Дата загрузки
22.12.2024
Объем файла
3227 Кб
Количество страниц
53
Уникальность
Неизвестно
Стоимость работы:
2000 руб.
2500 руб.
Заказать написание работы может стоить дешевле

ВВЕДЕНИЕ

Актуальность работы. Современный цифровой мир охвачен огромным объемом информации, которая передается и обрабатывается каждый день. Однако, существует постоянная потребность в обеспечении безопасности и конфиденциальности передаваемых данных. В этом контексте стеганография, наука о скрытом передаче информации, становится все более актуальной и востребованной.В настоящее время существует широкий спектр разрабатываемых и применяемых средств хранения и передачи информации в графических изображениях. Они включают в себя различные методы и способы, которые обеспечивают надежную защиту и аутентификацию данных.Одним из наиболее распространенных методов стеганографии, который позволяет скрывать сообщения в цифровых данных, является метод LSB (Least Significant Bit, наименьший значащий бит). Данный метод прост в реализации, однако, имеет некоторые ограничения. Одним из них является потеря закодированного сообщения при редактировании графического контейнера.Цель данной магистерской диссертации заключается в исследовании технологий и разработке методов, которые обеспечивают возможность кодирования и сохранения информации в графических файлах, при этом допуская их последующее редактирование.

ВВЕДЕНИЕ. 4
1 АНАЛИЗ МЕТОДОВ КОДИРОВАНИЯ ИНФОРМАЦИИ.. 7
1.1 Кодирование и основные форматы растровых изображений. 7
1.2       Цифровая стеганография, методы и области ее применения. 9
1.3 Анализ атак, направленных на стегосистемы.. 12
1.4 Постановка задачи исследования. 17
2    РАЗРАБОТКА СПОСОБА КОДИРОВАНИЯ СООБЩЕНИЙ ДЛЯ ЗАЩИТЫ ОТ ГЕОМЕТРИЧЕСКИХ АТАК НА ГРАФИЧЕСКИЙ КОНТЕЙНЕР. 18
2.1 Модификации стандартного метода LSB.. 18
2.2 Особенности трансформации областей кодирования при редактировании изображений  25
2.3 Разработка способов кодирования сообщений в графический файл. 30
2.4 Разработка требований к проектированию инструментов для кодирования сообщений  35
3 РАЗРАБОТКА ИНСТРУМЕНТОВ ДЛЯ РЕАЛИЗАЦИИ СПОСОБА КОДИРОВАНИЯ СООБЩЕНИЙ В ГРАФИЧЕСКИЙ КОНТЕЙНЕР. 36
3.1 Алгоритм построения траектории, основанный на определении направления кодирования информации через полярные координаты.. 36
3.2. Алгоритм построения траектории, основанный на определении направления кодирования информации методом разбиения на сектора. 40
3.3 Алгоритм преобразования точек координат из одной системы координат в другую   42
3.4 Алгоритм разбиения матрицы точек градиента на сектора. 46
3.5 Процедуры кодирования сообщения. 48
3.6 Результаты реализации способа кодирования сообщений. 53
4 ОЦЕНКА ТОЧНОСТИ ИНФОРМАЦИИ ПРИ ДЕКОДИРОВАНИИ С ПОМОЩЬЮ СПОСОБА КОДИРОВАНИЯ СООБЩЕНИЯ В ГРАФИЧЕСКИЙ ФАЙЛ.. 54
4.1 Постановка задачи для оценки точности информации при декодировании. 54
4.2       Оценка точности информации при декодировании. 55
4.3 Оценка точности декодируемой информации в случае недостоверных входных данных  62
4.4       Оценка быстродействия полученных результатов. 65
4.5       Результаты оценки точности декодируемой информации для разработанного способа  68
ЗАКЛЮЧЕНИЕ. 69
СПИСОК ЛИТЕРАТУРЫ.. 71
Приложение А.. 72
Приложение Б. 77

СПИСОК ЛИТЕРАТУРЫ

Грибунин, В. Г., Тцринцев, И. В., Оков, И. Н. Цифровая стеганография / В. Г. Грибунин. - М.: Солон-Пресс, 2020. - 265 c.
Конахович, Г.Ф., Пузыренко, А. Ю. Компьютерная стеганография. Теория и практика: моногр. / Г.Ф. Конахович, А.Ю. Пузыренко. - М.: МК-Пресс, 2006. - 288 c. – URL: https://ru.djvu.online/file/yTVGj3b0ZmGyb (дата обращения: 04.02.2023).
Рябко, Б.Я. Основы современной криптографии и стеганографии : моногр. / А.Н. Фионов; Б.Я. Рябко . - М : Горячая линия - Телеком, 2010 . - 233 с. – URL: https://rucont.ru/efd/202858 (дата обращения: 10.02.2023)
Шелухин О.И., Канаев С.Д. Стеганография. Алгоритмы и программная реализация / О.И. Шелухин. - М.: Горячая линия - Телеком, 2017 . - 592 с.
Федосеев В. А. Цифровые водяные знаки и стеганография / В. А. Федосеев - Самара: СГАУ, 2015 . - 128с. – URL: chrome-extension://efaidnbmnnnibpcajpcglclefindmkaj/http://repo.ssau.ru/bitstream/Uchebnye-posobiya/Cifrovye-vodyanye-znaki-i-steganografiya-Elektronnyi-resurs-ucheb-posobie-s-zadaniyami-dlya-prakt-i-lab-rabot-59133/1/%d0%a4%d0%b5%d0%b4%d0%be%d1%81%d0%b5%d0%b5%d0%b2%20%d0%92.%d0%90.%20%d0%a6%d0%b8%d1%84%d1%80%d0%be%d0%b2%d1%8b%d0%b5%20%d0%b2%d0%be%d0%b4%d1%8f%d0%bd%d1%8b%d0%b5%20%d0%b7%d0%bd%d0%b0%d0%ba%d0%b8%20%d0%b8%20%d1%81%d1%82%d0%b5%d0%b3%d0%b0%d0%bd%d0%be%d0%b3%d1%80%d0%b0%d1%84%d0%b8%d1%8f%202015.pdf (дата обращения: 10.02.2023)
Анисимов, Б. В. Распознавание и цифровая обработка изображений / Б. В. Анисимов, В. Д. Курганов, В. К. Злобин. – Москва: Высшая школа, 1983. – 215 с.
Грибунин, В. Г. Цифровая стеганография : учебное пособие : [16+] / В. Г. Грибунин, И. Н. Оков, И. В. Туринцев. – Москва : СОЛОН-ПРЕСС, 2009. – 264 с. – URL: https://biblioclub.ru/index.php?page=book&id=117549 (дата обращения: 10.02.2023).
Полячков А.В., Тимошенкова Н.Ю., Тищенко И.И. Способ повышения устойчивости градиентного стеганографического метода для графических файлов. Сб. трудов XII Межд. науч.-техн. конф. Сборник трудов в 2-х томах Том.

Метод отсутствующих бит не предполагает внедрения данных в каждый бит изображения. Вместо этого, он выбирает определенные биты для внедрения информации, оставляя остальные биты без изменений. Такой подход повышает стойкость контейнера к обнаружению путем анализа статистики распределения младших битов изображения.Несмотря на то, что оба метода не используют сплошное заполнение контейнера, они не обладают устойчивостью к геометрическим атакам, таким как отражение, повороты и деформации. Для решения этой проблемы предлагается объединение основных принципов обоих методов. В данном случае предлагается использовать области градиента на изображении для внедрения информации в соответствии с определенным правилом.Для обеспечения устойчивости к поворотам и деформации выбор области для кодирования не должен быть привязан к конкретным координатам на изображении, а правило обхода должно быть универсальным. Можно предложить различные виды траекторий для обхода, такие как зигзаг, квадрат, треугольник, окружность и другие.Считается, что наиболее подходящей формой траектории является окружность. В данной траектории пиксели кодируются, следуя окружности или дуге окружности. Она может обеспечивать равномерное распределение изменений и иметь правило обхода, связанное с геометрией окружности. Для построения такой траектории требуется только знание центра окружности и расстояния до следующей точки (радиус).Рассмотрим пример на рисунке 2.7: если выбрать центр окружности в точке 1, то траектория для кодирования сообщения будет включать только пять областей, включая центральную точку. Если двигаться в правом направлении, то траектория будет иметь вид 1-2-3-4-5, а при движении в левом направлении - 1-2-5-4-3. Остальные области градиента, выделенные на рисунке 2.7, но не подписанные, не будут включены в траекторию, так как не соответствуют требованиям данного метода.