Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Застосування стеганографічних методів щодо захисту даних

Реферат Застосування стеганографічних методів щодо захисту даних





хідному зображенні. p align="justify"> Інший підхід, метод випадкового інтервалу, полягає у випадковому розподілі бітів секретного повідомлення по контейнеру, в результаті чого відстань між двома вбудованими бітами визначається псевдовипадково. Ця методика найбільш ефективна при використанні потокових контейнерів (відео). p align="justify"> Для контейнерів довільного доступу (зображень) може використовуватися метод псевдослучайной перестановки. p align="justify"> Його суть полягає в тому, що генератор псевдовипадкових чисел виробляє послідовність індексів j1, ..., jl (m) і зберігає k-й біт повідомлення в пікселі з індексом jk. Однак у цьому випадку один індекс може з'явитися в послідовності більше одного разу, тобто може статися перетин - спотворення вже вбудованого біта. Якщо число бітів повідомлення набагато менше розміру зображення, то ймовірність перетину незначна, та пошкоджені біти можуть бути відновлені за допомогою коригувальних кодів. Ймовірність, принаймні, одного перетину оцінюється як


p ~ 1 - exp, за умови, що l (m) <

При збільшенні l (m) і l (c) = const дана ймовірність прагне до одиниці. Для запобігання перетинів необхідно зберігати всі індекси використаних елементів ji і перед приховуванням нового пікселя проводити перевірку його на повторюваність. br/>

.2 Метод блокового приховування


Ще один підхід у реалізації методу заміни (метод блочного приховування) полягає в наступному. Початкове зображення-контейнер розбивається на l (m) непересічних блоків Ii довільної конфігурації і для кожного з них обчислюється біт парності p (Ii):

(I) =


У кожному блоці проводиться приховування одного секретного біта mi. Якщо біт парності p (Ii) блоку Ii не співпадає з секретним бітом mi, то відбувається інвертування одного з НЗБ блоку Ii, в результаті чого p (Ii) = mi. Вибір блоку може вироблятися випадково з використанням стегоключа. Хоча цей метод володіє такою ж стійкістю до спотворень, як і всі попередні, він має ряд переваг. Перш за все, мається можливість змінювати значення такого пікселя в блоці, для якого статистика контейнера зміниться мінімально. Крім того, вплив наслідків вбудовування секретних даних у контейнер можна зменшити за рахунок збільшення розміру блоку. br/>

.3 Метод розширення палітри


Для приховування даних можна також скористатися палітрою кольорів, яка присутня у форматі зображення. p> Палітра з N квітів визначається як список пар індексів (i, ci), який визначає відповідність між індексом i і його вектором кольоровості ci. У зображенні кожного пікселя присвоюється індекс у палітрі. Так як кольори в палітрі не завжди впорядковані, то приховану інформацію можна кодувати послідовністю зберігання квітів у палітрі. Існує N! різних способів перестановки N-кольоровий палітри, що цілком достатньо для приховування невеликого повідомлення. Однак методи при...


Назад | сторінка 5 з 11 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Порівняння методів одновимірної оптимізації: метод золотого перетину і мето ...
  • Реферат на тему: Додаток, що реалізує метод заміни найменш значущих бітів для файлів з розши ...
  • Реферат на тему: Чого нас може навчити йога?
  • Реферат на тему: Судові повідомлення
  • Реферат на тему: Чого не може пояснити сучасна теорія еволюції