Steganografske metode

Slides:



Advertisements
Παρόμοιες παρουσιάσεις
KRUŽNICA I KRUG VJEŽBA ZA ISPIT ZNANJA.
Advertisements

Odabrane oblasti analitičke hemije
STEROIDI.
Ogledni čas iz matematike
PTP – Vježba za 2. kolokvij Odabir vrste i redoslijeda operacija
INDINŽ Z – Vježba 2 Odabir vrste i redoslijeda operacija
KOMBINATORIKA Vežbe 1 1.
AOS
Nebojša Lazarević, prof. Inf. STR 15 – STR. 32
BROJ π Izradio: Tomislav Svalina, 7. razred, šk. god /2016.
NASLOV TEME: OPTICKE OSOBINE KRIVIH DRUGOG REDA
Digitalna logika i minimizacija logičkih funkcija
Čvrstih tela i tečnosti
Generator naizmenične struje
POGON SA ASINHRONIM MOTOROM
Toplotno sirenje cvrstih tela i tecnosti
Merenja u hidrotehnici
POLINOMI :-) III℠, X Силвија Мијатовић.
Komponente digitalnih sistema
VODA U TLU.
VREMENSKI ODZIVI SISTEMA
Direktna kontrola momenta DTC (Direct Torque Control)
Aminokiseline, peptidi, proteini
Kontrola devijacije astronomskim opažanjima
Kako određujemo gustoću
Nuklearna hemija.
SPECIJALNE ELEKTRIČNE INSTALACIJE
Merni uređaji na principu ravnoteže
Matrice.
Kliknite ovde za unos prikaza časa u Word dokumentu!
Metode za rešavanja kola jednosmernih struja
Merni uređaji na principu ravnoteže
Vijetove formule. Rastavljanje kvadratnog trinoma na linearne činioce
dr Eleonora Desnica, dipl. ing. maš.
TROUGΔO.
Vijetove formule. Rastavljanje kvadratnog trinoma na linearne činioce
Brojevi u pokretnom zarezu
JEDNAČINA PRAVE Begzada Kišić.
Obrada slika dokumenta
Rezultati vežbe VII Test sa patuljastim mutantima graška
Elektronika 6. Proboj PN spoja.
jedan zanimljiv zadatak
KRETANJE TELA U SREDINI SA PRIGUŠENJEM – PROBLEM KIŠNE KAPI
Predavanje br. 8 Simetralne ravni
Uredjeni skupovi i mreže
FORMULE SUMIRANJE.
Dimenziona analiza i teorija sličnosti
Normalna raspodela.
Strujanje i zakon održanja energije
Električni otpor Električna struja.
Izradila: Ana-Felicia Barbarić
Polifazna kola Polifazna kola – skup električnih kola napajanih iz jednog izvora i vezanih pomoću više od dva čvora, kod kojih je svako kolo pod dejstvom.
Analiza deponovane energije kosmičkih miona u NaI(Tl) detektoru
Transformacija vodnog vala
Primjena Pitagorina poučka na kvadrat i pravokutnik
SREDIŠNJI I OBODNI KUT.
Kvarkovske zvijezde.
UČINSKA PIN DIODA.
10. PLAN POMAKA I METODA SUPERPOZICIJE
Strukture podataka i algoritmi 2. DIZAJN I ANALIZA ALGORITAMA
Dan broja pi Ena Kuliš 1.e.
POUZDANOST TEHNIČKIH SUSTAVA
DISPERZIJA ( raspršenje, rasap )
Unutarnja energija Matej Vugrinec 7.d.
N. Zorić1*, A. Šantić1, V. Ličina1, D. Gracin1
Tomislav Krišto POSLOVNA STATISTIKA Tomislav Krišto
Kratki elementi opterećeni centričnom tlačnom silom
Kako izmjeriti opseg kruga?
DAN BROJA π.
Tehnička kultura 8, M.Cvijetinović i S. Ljubović
Μεταγράφημα παρουσίασης:

Steganografske metode Jelena Ignjuatović

Steganografske metode Steganografske metode Uvod Uvod Steganografija je naučna disciplina koja se bavi prikrivenom razmenom informacija. Steganografija = steganos graphein = skriveno pisanje Moderna steganografija, koja koristi prednosti digitalne tehnologije, najčešće podrazumeva skrivanje tajne poruke unutar neke multimedijalme datoteke - slike, audio ili video datoteke. Steganografija ima vrlo široke mogućnosti primene - od prikrivene razmene podataka u privatne i poslovne svrhe pa sve do zaštite autorskih prava u obliku vodenog žiga. Međutim, zbog svog principa "nevidljivosti" informacija, često se koristi i za razne ilegalne aktivnosti.

Steganografske metode Steganografske metode Uvod Steganografija se prvi put javlja krajem 15. veka ali se tehnike koriste već nekoliko hiljada godina: Voštane pločice u staroj Grčkoj Poruke na kurirovom telu Nevidljivo mastilo Mikrofotografije i mikrotekst Nulta šifra Sa razvojem digitalne tehnologije steganografija je ušla u novo doba. Razvijen je veliki broj različitih steganografskih alata koji omogućavaju skrivanje bilo kakve binarne datoteke unutar druge binarne datoteke. Slike i zvučni zapisi ipak su najuobičajeniji nosioci skrivenih podataka u steganografiji.

Steganografske metode Steganografske metode Steganografija Steganografija Steganografija podrazumeva prikrivanje tajne poruke. Proces steganografije obično uključuje ugrađivanje tajne poruke unutar nekog prenosnog medija. steganografski_medij=tajna_poruka+nosilac+ steganografski_ključ 3

Steganografske metode Steganografske metode Steganografija fE: steganografska funkcija "ugrađivanje“ fE-1: steganografska funkcija "izdvajanje" Nosilac (nositelj) : medij unutar kojeg se sakriva tajna poruka poruka : tajna poruka koja treba biti sakrivena ključ : steganografski ključ; parametar funkcije fE stego : steganografska datoteka 4

Steganografske metode Steganografske metode Supstitucija bita najmanje važnosti Supstitucija bita najmanje važnosti (LSB) Ideja LSB tehnike bazira se na rastavljanju tajne poruke na bitove koji se potom čuvaju na mestu bitova najmanje važnosti pixela neke slike. Sitne promene u boji nekoliko pixela mogu se primetiti ako se ti pixeli nalaze u većim uniformnim oblastima ili na oštrim ivicama. Zato je važno dobro izabrati sliku u kojoj ćemo sakriti poruku (sliku-nosača). Poboljšanje osnovne LSB supstitucije je skrivanje bitova u pixele samo ako pixeli zadovoljavaju odredjene uslove. Važno je da modifikovani pixel zadovoljava iste kriterijume koje je zadovoljavao pre modifikaciije. 5

Steganografske metode Steganografske metode Supstitucija bita najmanje važnosti Upoređivanje originalne slike sa nosačem poruke može dovesti do otkrivanja poruke. Zato originalnu sliku treba uništiti odmah pošto je nosač poruke zarvšen. Još jedna od mera predostrožnosti je da se određena slika iskoristi samo jednom. Ako se slika komprimuje posle modifikacije mora se osigurati da slika ne izgubi na detaljima jer se tada mogu izgubiti i bitovi koji se skrivaju. Količina podataka koja se može sakriti ovom metodom je mala i iznosi 1/8, odnosno 12,5% ukupne veličine slike. 6

Steganografske metode Steganografske metode Supstitucija bita najmanje važnosti Primer: skrivanje slova 'G' unutar sledećeg niza okteta: 1 0 0 1 0 1 0 1 0 0 0 0 1 1 0 1 1 1 0 0 1 0 0 1 1 0 0 1 0 1 1 0 0 0 0 0 1 1 1 1 1 1 0 0 1 0 1 1 1 0 0 1 1 1 1 1 0 0 0 1 0 0 0 0 Slovo 'G' se prema ASCII standardu zapisuje kao binarni niz : 0 1 0 0 0 1 1 1 1 0 0 1 0 1 0 0 0 0 0 0 1 1 0 1 1 1 0 0 1 0 0 0 1 0 0 1 0 1 1 0 0 0 0 0 1 1 1 0 1 1 0 0 1 0 1 1 1 0 0 1 1 1 1 1 0 0 0 1 0 0 0 1 Novi niz okteta sa skrivenom porukom. 7

Steganografske metode Steganografske metode Supstitucija bita najmanje važnosti Primer jednostavne LSB supstitucije : 4-bitna LSB supstitucija: Slika- nosač Stego-slika Tajna poruka Izdvojena tajna slika 9

Steganografske metode Steganografske metode Sortiranje palete Sortiranje palete Kada računar prikazuje sliku na ekranu, on je prikazuje preko pixela. Svaki pixel slike ima mesto u bitmapi, gde se specificira njegova boja. Bitmapa se kombinuje sa paletom boja (eng. color lookup table). Ona obično ima 256 redova, čime se omogućuje da slika ima 256 boja, i 3 kolone tako da 3 bajta odnosno 24 bita određiju svaku boju. Kada se slika upisuje u fajl, mora se zapamtiti i bitmapa i paleta boja. Paleta boja R G B 1 2 110 255 256 polja Bitmapa 2 10

Steganografske metode Steganografske metode Sortiranje palete Podaci se mogu sakriti ili u bitmapu ili u paletu boja. Kod palete boja najlakše je sakriti podatke u poziciju najmanje važnosti za definisanje boja u paleti. U tipičnoj paleti boja veličine 256X3 moguće je sakriti 256 . 3 = 768 bitova (ili 96 bajtova) podataka. Proizvoljna grupa od tri bita, od kojih je svaki skriven u po jednoj koloni najmanje važnog bita u paleti, neznatno menja boju pixela. Metoda postaje efikasnija ako mesta u paleti boja nisu ni na koji način sortirana. Nedostatak ove metode je to što napadač može lako da uništi skrivene podatke tako što će promeniti mesta vrstama u paleti. 11

Steganografske metode Steganografske metode Sortiranje palete Podaci se takođe mogu sakriti u bitmapu, ali je važno napomenuti da kada se koristi paleta boja, bitmapa sadrži samo pokazivače na odgovarajuće vrste u paleti boja. Otuda susedna polja u bitmapi mogu pokazivati na polja palete boja sa jako različitim bojama. Jednostavan način za prevazilaženje ovog problema je da se paleta boja sortira na taj način da susedna polja određuju slične boje. Poboljšanje se postiže korišćenjem luminance-chrominance reprezentacija boje (boja određena osvetljenjem i sjajnišću). Ljudsko oko je mnogo osetljivije na luminance nego na chrominance komponentu pixela, pa se zato paleta može sotirati po itenzitetu osvetljenja. 12

Steganografske metode Steganografske metode Sortiranje palete U slučajevima kada paleta boja ne traba da bude sortirana koristimo sledeći pristup: Pretposravimo da bit jednak nuli treba sakriti na mesto u bitmapi sa neparnim pokazivačem P (broj sa najmanje važnim bitom jednakim jednici). Nalazimo boju koja je određena mestom u paleti boja na koje pokazuje P. Nalazimo sličnu boju u paleti čija je adresa Q parna. Neparnu vrednost P u bitmapi menjamo parnom vrednošću Q, čime skrivamo bit jednak nuli vršeći najmanju moguću promenu u boji pixela. 13

Steganografske metode Steganografske metode BPCS steganografija BPCS steganografija Steganografija kompleksnosti segmentacije bit-ravni (eng. bit-plane complexity segmentation) je novija steganografska metoda čija je glavna prednost veliki kapacitet skrivanja informacija (50-70% slike-nosača). (3) (1) (5) (5) (7) (8) 14

Steganografske metode Steganografske metode BPCS steganografija Za bit-ravan za koju je binarna šema slučajna, kažemo da je random. Takva bit-ravan obično najmanje liči na originalnu sliku. Krećići se od najvažnije bit-ravni ka najmanje važnoj primećujemo da bit-ravni postaju sve više random. Ipak svaka bit-ravan ima delove koji izgledaju random. Slika u boji koja za svaki piksel koristi 24 bita ima 24 bit-ravni (8 bit-ravni po svakoj osnovnoj boji). Crno bela slika koja koristi 8 bitova po pikselu ima 8 bit-ravni. Princip BPCS metode je da razloži sliku na individualne bit ravni, proveri sve 8X8-bitne regione u svakoj bit-ravni da li su random, i zameni svaki takav region sa 64 bita podataka koje skrivamo. Regione koji nisu random preskačemo. Koristi se specijalna veličina komleksnosti α da bi se odredilo koji je od regiona random. 15

Steganografske metode Steganografske metode BPCS steganografija Primer određivanja veličine kompleksnosti: Prva slika ima 16 pixela koji su numerisani. Kopmleksnost ove slike zavisi od toga koliko je susednih bitova različito. Druga slika u primeru ima šemu šahovske table, kod koje su svi parovi bitova različiti pa će vrednost α za takvu sliku biti 1. Za treću sliku važi formula : 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16

Steganografske metode Steganografske metode BPCS steganografija Smatra se da je neki blok random ako je vrednost α tog bloka veća ili jednaka od nekog zadatog praga (obično oko 0.3). Bitna karakteristika BPCS metode je to što nema potrebe identifikovati regione nosača koji su zamenjeni skrivenim podacima, zato što se i sami skriveni podaci transformišu, pre skrivanja, u random reprezentaciju. BPCS decoder identifikuje random regione koristeći iste testove kao i koder (uređaj za kodiranje), i izvlači 64 bita podataka iz svakog random regiona. Komprimujući ih, skriveni podaci treba da budu random. 17

Steganografske metode Steganografske metode BPCS steganografija Ako ti blokovi podataka od 64 bita ne prođu BPCS random test, onda oni prolaze kroz operaciju konjugacije koja transformiše blok od 64 bita (kvadrat od 8X8 bitova) u 8X8- blok bitova koji ima šemu kao šahovska tabla kod koje je gornje levo polje belo. Ovim postupkom se prosta šema transformiše u složeniju i menja se veličina kompleksnosti iz α u 1- α. Koder čuva listu svih blokova koji su prošli kroz operaciju konjugacije, koja se naziva mapa konjugacije i čuva se u slici-nosaču. Još jedna stavka koju treba razmatrati je kako sakriti samu mapu konjugacije, a da se pri tome ne poveća veličina slike. 18

Steganografske metode Steganografske metode Sivi kodovi Sivi kodovi Kod binarne reprezentacije celih brojeva vrednost bita zavisi od njegove pozicije u broju. Na primer binarni broj 11012 jednak je 23+22+20=13. Postoje i drugi načini za prikazivanje celih brojeva. Jedan od njih se naziva Sivi kodovi (Gray Codes), i on ima određene prednosti kod reprezentacije slika. 19

Steganografske metode Steganografske metode Sivi kodovi Primer crvenih bit-ravni prikazane u binarnom sistemu kodiranja (PBC system) Sivi sistem kodiranja istih crvenih bit-ravni (CGC system) 20

Steganografske metode Steganografske metode Skrivanje podataka bez gubitaka Skrivanje podataka bez gubitaka Steganografske metode vrše trajnu distorziju slike-nosača, koja može biti vidljiva ljudskim okom ili ne. Dešava se da je slika-nosač bitna i primalac hoće, posle izvlačenja podataka, da vrati stego-sliku u originalno stanje. Metod kod koga je to moguće naziva se metod bez gubitaka ili metod bez distorzije. Takav metod prati sledeće korake: Identifikovati regione slike nosača koji će se modifikovati ugrađivanjem podataka. Izvršiti kompresiju tih regiona. Dodati komprimovane regione tajnim podacima. Ugraditi tajne podatke i komprimovane regione. 21

Steganografske metode Steganografske metode Skrivanje podataka bez gubitaka Dekodiranje (dešifrovanje) je suprotan postupak kodiranju. Kada se skriveni podaci pribave, komprimovani regioni se odvajaju, dekomprimuju, i koriste da zamene delove stego-slike koji su modifikovani od strane uređaja za kodiranje. Skrivanje podataka bez gubitaka je važna metoda u medicini, kod slika dobijenih iz špijunskih satelita, i kod zaštite umetničkih dela od kompjuterskih krađa i piraterije. Glavni problem metode je taj što se podaci za skivanje ugrađuju u komponentu slike koja vizuelno nije važna, kao što je LSB (najmanje važan bit) određenog pixela. Zbog toga što ta komponenta nije bitna, ona je obično random ili je blizu random, pa je teško ili nemoguće komprimovati. 22

Steganografske metode Steganografske metode Spread spectrum steganografija Spread spectrum steganografija Spread Spectrum steganografija je metoda koji se najčešće primenjuje na radio talase ali je primenjiva i na kod digitalnih fotografija. Podaci se ugrađuju u sliku- nosač prateći sledeće korake: Generiše se beli šum. Taj šum se sastoji od pseudo-slučajnih brojeva, bliskih nuli (uz mala odstupanja) sa normalnom raspodelom. Jedan bit podataka se ugrđuje u svaki broj šuma tako da se raspodela brojeva ne menja. Šum se sjedinjava sa pixelima slike nosača. 23

Steganografske metode Steganografske metode Spread spectrum steganografija Metoda se bazira na činjenici da digitalna slika već sadrži šum. Zato dodavanje šuma slabog itenziteta neće promeniti osobine slike i promena neće biti vidljiva golim okom. ˝Izvlačnje˝ podataka se vrši filtanjem šuma iz stego-slike i ispitivanjem svakog broja iz šuma, pa se koristi pseudo-slučajni šum slabog itenziteta, koji je slabo uočljiv, što može dovesti do grašaka u dešifrovanju. Zato uvodimo kod, koji će ispravljati takve greške u podacima pre njihovog ugrađivanja u sliku. 24

Steganografske metode Steganografske metode Spread spectrum steganografija Postupak kodiranja: Kvantizator Stego-slika Sjedinjavanje Slika nosač Podaci Šifriranje Kod za korekciju grešaka Ključ 1 Ključ 2 Generator šuma Modulator Ključ 3 f g m n s 25

Steganografske metode Steganografske metode Spread spectrum steganografija Postupak dekodiranja: Odvajanje Stego-slika Aproksinirani podaci Dešifrovanje Kod za korekciju grešaka Ključ 1 Ključ 2 Generator šuma Demodulacija Ključ 3 g´ m´ n s´ Filter 26

Steganografske metode Steganografske metode Spread spectrum steganografija Primer crno-bele slike kojoj dodali šum je inteziteta 5: Povećanjem inteziteta šuma, broj karaktera (podataka) koje možemo sakriti raste, ali raste i vidljivost šuma na izlazu. 27

Steganografske metode Steganografske metode Spread spectrum steganografija Šum inteziteta 5 prikazan je na sledećoj slici : 28

Steganografske metode Steganografske metode Spread spectrum steganografija Primer slike u boji koju delimo u tri slike (za svaku osnovnu boju posebno) i svakoj dodajemo šum : 29

Steganografske metode Steganografske metode Spread spectrum steganografija Primer slike sa „sa više detalja“ : Korišćejnem takve slike može se koristiti šum većeg intenziteta, a da on ne bude lako uočljiv. 30

Steganografske metode Steganografske metode Patchwork Patchwork Patchwork metoda koristi stego-ključ da bi usadila jedan bit podataka u sliku. Količina podataka koja može da se sakrije je mala, ali ova metoda ima jednu važnu osobinu - skriveni bit se ne može izvići, a da se slika ne uništi. Metoda se bazira na sitnoj promeni u nivou osvetljenja velikog broja piksela. Pikseli zato treba da budu prikazani preko Luminance-Chrominance (osvetljenja i sjajnosti) reprezentacije. U regionima slike sa jakim šumom, veličine 30 pixela, oko ne može da primeti promene u osvetljenju jednog pixela. U uniformnim pordučijima, najmanje promene koje oko detektuje je u proseku 1 pixel u grupi od 240. Zbog toga Patchwork metoda vrši modifikacije samo 1-5 od 256 piksela. 31

Steganografske metode Steganografske metode Patchwork Glavi koraci u kodiranju su: Stego-ključ se koristi kao osnova za generator pseudo-slučajnih brojeva. Pseudo-slučajni brojevi se koriste za izbor dva piksela ai i bi. Osvetljenje piksela ai se povećava dok se osvetljenje piksela bi smanjuje za parametar δ, najčešće za vrednosti 1-5. Koraci 2 i 3 se ponavljaju n puta (obično je n=10,000). Ako je δ dovoljno malo, promene se neće primećivati, ali se kvantitet : značajno promenio. 32

Steganografske metode Steganografske metode Patchwork Nova vrednost Sn´ je: Parametar δ je relativno mali, ali zato n može biti veliko. Poboljšanje se postiže ako se umesto piksela ai i bi uzimaju dva manja regiona slike sa centrima u pikselima ai i bi. To dovodi do promene jačine šuma slike, zbog smanjenja frekvencije osvetljenja, kako bi kompresija slike manje uticala na kvalitet. Metod je otporan na razne modifikacije slike, uključujući i odsecanje slike. Međutim geometrijske promene kao što su rotacija slike mogu negativno da utiču na vrednost Sn´. 33

Steganografske metode Steganografske metode Patchwork Patches (Zakrpe) oblika kvadrata, šestougaonika i slučajnog oblika: 34

Steganografske metode Steganografske metode Potpisianje slike vodenim žigom Potpisivanje slike vodenim žigom Ova metoda skriva jedan bit podataka po pixelu slike. Važna osobina je da se prisustvo podataka može uočiti, ali se podaci ne mogu ˝izvući˝ iz slike, pa je pogodna kod utiskivanja vodenih žigova u sliku. Metoda zahteva da veličina vodenog žiga bude jedan bit po pixelu slike i da tačno pola bitova vodenog žiga budu jedinice. Bitovi čija je vrednost 1 služe kao generator pseudo-slučajnih brojeva. 35

Steganografske metode Steganografske metode Potpisianje slike vodenim žigom Princip rada metode: Pixeli slike se dele u dva skupa A i B iste veličine. Skup A sadrži pixele koji odgovaraju bitovima vodenog žiga jednakim 1 dok skup B sadrži preostale bitove. Pixeli skupa A se modifikuju i upoređuju sa malim realnim brojem k. Tako dobijamo novi skup C. Modifikovana slika se dobija kao unija skupova B i C. 35

Steganografske metode Steganografske metode Potpisianje slike vodenim žigom Dve najvažnije stavke ove metode: izbor vrednost za k testiranje slike da bi se utvrdilo prisustvo vodenog žiga. Da bi se izabrala vrednost broja k mora se odrediti vrednost α koja predstavlja stepen nesigurnosti procene postojanja vodenog žiga. Obično je α mali broj (0,05 ili manji). Kako α označava stepen nesigurnosti, to će 1-α biti stepen sigurnosti. Testiranja hipoteza se koristi da bi se odredila vrednost t u procentima, označena sa t1-α, za 1- α. k se onda izračunava kao k=[2σ t1-α], σ2=(sa2+ sb2)/P, sa i sb su standardne devijacije pixela skupova C i B, tim redom, a P je jednako polovini ukopnog broja pixela slike. 36

Steganografske metode Steganografske metode Potpisianje slike vodenim žigom Da bi se testiralo prisustvo vodenog žiga originalni vodeni žig treba da bude poznat. On se koristi da bi se kreirali skupovi B i C. Potom izračunavamo srednje vrednosti b i c pixela u tim skupovima, kao i standardne devijacije sb i sc. Kvantitet q se izračunava kao: i upoređuje se sa vrednošću t1-α. Ako je q≥ t1-α onda vodeni žig postoji u slici sa sigurnošću 1- α. Još jedna važna stavka ove metode je mogućnost ugrađivanja više vodenih žigova u jednu sliku. Obično, oni moraju biti različiti, ali se dešava i da se neki od njih preklapaju. Tada se ispitivanje postojanja svakog žiga vrši ponaosob. 37

Steganografske metode Steganografske metode Transformacije domena Transformacije domena Steganografske metode koje skrivaju podatke u bitove najmanje važnosti neke slike su proste i efikasne ali krhke. Svaka modifikacija slike može da promeni osobine pixela i time uništi skrivene podatke. Zato steganografska metoda treba da bude snažna - treba da zadrži skrivene podatke i posle modifikacije pixela. Jedan od pristupa je da se prvo slika transformiše, a zatim da se u nju ugrade tajni podaci. Podaci se ugrađuju u transformisane pixele i slika se transformiše u širi domen. Sliku sada možemo modifikovati, i kada se takva slika ponovo transformiše, skriveni podaci će i dalje biti prisutni u modifikovanim pixelima. 38

Steganografske metode Steganografske metode Transformacije domena Jedan način primene opisanog postupka je diskretna konusna transformacija (DCT). Ona konvertuje originalne pixele u brojeve (koeficijente transformacije) koji označavaju frekvenciju sadržanu u slici. Primer frekvencije u slici: 39

Steganografske metode Steganografske metode Transformacije domena Prostornu frekvenciju vrste slike definišemo kao broj promena boje u jednoj vrsti. DCT konvertuje blokove pixela u blokove DCT koeficijenata koji odgovaraju prostornoj frekvenciji slike. Podaci se mogu skrivati u blokovima DCT koeficijenata uz izračunavanje DCT transformacije slike i neznatno menjanje nekih od koeficijenata, posle čega se vrši inverzna DCT sa modifikovanim pixelima, da bi se slika vratil u početno stanje. Modifikovani koeficijenti se ne smeju nalaziti blizu gornjeg levog, kao ni blizu donjeg desnog ugla, jer oni odgovaraju niskoj frekvenciji slike i smatraju se važnim, dok ostale koeficijente možemo značajno promeniti. 40

Steganografske metode Steganografske metode Vodeni žigovi u domenima visoke frekvencije Vodeni žigovi u domenima visoke frekvencije Metoda koja je posebno razvijena da krije vodene i da ispita da li vodeni žig postoji ili ne, sa visokim stepenom verovatnoće, uprkos raznim modifikacijama slike. Modifikacije slike teže da rade samo sa koeficijentima visoke frekvencije, pa bi se skriveni podaci u koeficijentima niske frekvencije očuvali i posle tih modifikacija. Glavni problem ove metode je što vodeni žigovi ne bi trebalo da budu vidljivi, ali modifikacija koeficijenata niske frekvencije može uticati na karakteristike slike pa promene mogu da budu uočljive. 42

Steganografske metode Steganografske metode Vodeni žigovi u domenima visoke frekvencije Rešenje koje ova metoda koristi je da se vodeni žig kreira automatski, kao veliki skup slučajnih brojeva normalne raspodele N(0,1). Ti slučajni brojevi, koji se nazivaju i komponente vodenog žiga, se određuju tako da vrše sitne modifikacije koeficijenata transformacije niske frekvencije i obično su veliki brojevi, što ovu metodu čini “snažnom”. Kodiranje vodenog žiga X, koji se sastoji od n komponenti, počinje primenom DCT na celu sliku D, pri čemu dobijamo koeficijente transformacije. Bira se n najvećih koeficijenata i svaki od njih se dodaje jednoj komponenti. 43

Steganografske metode Steganografske metode Vodeni žigovi u domenima visoke frekvencije Zatim se primenjuje inverzna DCT na koeficijente transformacije, što daje stego-sliku D´ sa ugrađenim vodenim žigom. Stego-slika D se modifikovati, pa ćemo dobiti novu sliku D*. Ispitivanje postojanja vodenog žiga slike D u nekoj slici M zahteva sliku D i njen vodeni žig X, koji se koriste za izvlačenje vodenog žiga X* iz slike M. Upoređujemo X i X* koristeći funkciju: Ako se dobije veliki rezultat kažemo da je slika M jednaka slici D, sa mogućim prisustvom modifikacija. 44

Steganografske metode Steganografske metode Wavelet metode Wavelet metode Wavelet transformacija ima kratku ali interesantnu prošlost. Koristi se kod procesiranja digitalnog signala, kompresije podataka i komunakacija. Počinjemo od jednodimenzionalnog niza od N elemenata. U praksi, elementi niza su obično susedni pixeli ili audio uzorci. Neka je dat niz sa osam vrednosti: (1,2,3,4,5,6,7,8). (3/2, 7/2, 11/2, 15/2, -1/2, -1/2, -1/2, -1/2) (10/4, 26/4, -4/4, -4/4, -1/2, -1/2, -1/2, -1/2) (36/8, -16/8, -4/4, -4/4, -1/2, -1/2, -1/2, -1/2) 45

Steganografske metode Steganografske metode Wavelet metode Zadnji niz je Haarova wavelet transformacija originalnih podataka, koja ima i inverznu transformaciju, pa se osam elemenata originalnog moguizračunati preko osam elemenata transformisanog niza. Modifikacija srednjih vrednosti razlika manje utiče na rekonstrukciju originalnih vrednosti nego modifikacija srednjih vrednosti zbirova. Ovu transformaciju je moguće proširiti na dvodimenzionalne podatke kao što su slike. Pomenućemo dva načina, “standardnu dekompoziciju” i “piramidalnu dekompoziciju”. 46

Steganografske metode Steganografske metode Wavelet metode Izračunavamo wavelet transformacije svakog reda slike, tako da se prvi element vrste transformiše u srednju vrednost zbira , a svi ostali podaci u srednju vrednost razlike. Ovim dobijamo sliku koja u prvoj koloni ima srednju vrednost zbira, a u svim ostalim kolonama srednju vrednost razlike. “Standardni” algoritam zatim izračunava wavelet transformaciju svake kolone. Sada u gornjem levom uglu dobijamo srednju vrednost zbira, ostatak gornjeg reda sadrži srednje vrednosti zbirova srednjih vrednosti razlika. Ostatak prve kolone sadrži srednje vrednosti razlika srednjih vrednosti zbirova, a sve vrednosti ostalih pixela su transformisane u srednje vrednosti razlika. 47

Steganografske metode Steganografske metode Wavelet metode Wavelet transformacija je podopsežna (subband) transformacija. Ona deli sliku na regione tako da jedan region sadrži velike brojeve, dok ostali regioni sadrže male brojeve. Ti regioni, koji se nazivaju podopsezi, nisu samo obični skupovi velikih i malih brojeva. Oni oslikavaju različite geometrijske karakteristike slike. 12 14 16 12 13 2 16 15 12 13 2 14 4 (a) (b) (c) 48

Steganografske metode Steganografske metode Wavelet metode Primer Walevet dekompozicije: Standardne (a), Piramadalne (b) 49

Steganografske metode Steganografske metode Wavelet metode Primer korišćenja piramidalne wavelet transformacije: 50

Steganografske metode Steganografske metode Snažni walevet zasnovani vodeni žigovi Snažni Walevet-zasnovani vodeni žigovi Metoda koju ovde opisujemo ugrađuje snažan vodeni žig u koeficijente walevet transformacije. Metoda je donekle slična opisanoj walevet metodi, ali ima određene prednosti u odnosu na tu metodu: Walevet metoda zahteva izračunavanja koja obuhvataju celu sliku, dok je ova metoda hijerarhijska i karakteriše je multirezolucija. U većini slučajeva prisustvo vodenog žiga se može odrediti izračunavanjem korelacije u samo jednom podopsegu. 51

Steganografske metode Steganografske metode Snažni walevet zasnovani vodeni žigovi 2. Walevet transformacije vrši koncentaciju finih detalja, kao što su oštre ivice, u HH, HL i LH podopsezima. Dodavanje vodenog žiga u koeficijente ovih podopsega, dovešće do manje vidljivih promena u slici. 3. Moderne metode za kompresiju slike, kao što je JPEG 2000, su bazirane ne wavelet transformaciji, pa je naš metod, dosta snažan kada je u pitanju kompresija slike. 52

Steganografske metode Steganografske metode Snažni walevet zasnovani vodeni žigovi Celokupan proces je prikazan sledećom slikom: 53

Steganografske metode Steganografske metode Skrivanje podataka u binarnim slikama Skrivanje podataka u binarnim slikama Metod JPEG kompresije je dizajniran da efektivno komprimuje slike u boji, ali on nije pogodan za kompresiju crno-belih (binarnih) slika. Za skrivanje podataka u takve slike potreban snažan steganografski metod. Glavni problem javlja se pri skrivanju podataka u binarne slike, jer takve slike imaju mali šum ili ga uopšte nemaju. Promena vrednosti samo nekoliko pixela može dovesti do vidljivih promena u slici. Postoji više metoda za skrivanje podataka u binarne slike. 54

Steganografske metode Steganografske metode Wu-Lee metoda Wu-Lee metoda Ova metoda deli sliku u blokove B od po m X n pixela, a ključ K, koji je, takođe, u m X n fomatu koristi se da se najviše jedan bit podataka d ugradi u svaki od blokova. Glavna prednost ove metode je što se bit podatka koji se skriva ugrađuje u blok menjajući samo jedan pixel tog bloka. Koristimo simbol , koji označava logičku operaciju konjunkcije I (AND) za dva bloka bitova. Oznaku SUM(B) koristimo za sumu svih m X n bitova bloka B. Bit d skrivamo u blok B koristeći relaciju SUM(B K)mod 2=d. Ako relacija između B, K i d već ne postoji onda se ona postiže menjanjem vrednosti pixela u bloku B. 55

Steganografske metode Steganografske metode Wu-Lee metoda Izraz n mod 2 je jednak 0 ako je n parno, pa se njegova vrednost menja iz 0 u 1, ili obratno, povećanjem ili smanjenjem broja n za 1. Ipak, problem nastaje u dva slučaja: Kada blok B sadrži samo nule (ili uglavnom nule), promena bita bloka B iz 0 u 1 biće uočljiva. Štaviše, ovakva promena mora da se izvrši na mestu gde ključ K ima bit 1, što napadaču daje jasan znak o bitovima sa jedinicom u K. Logička operacija nad blokovima X i Y može da sadrži najviše onoliko jedinica koliko ima blok Y. Prema tome B ima najmanje isto onoliko jedinica koliko ima i K i jedina moguća promena u B je iz 1 u 0. 56

Steganografske metode Steganografske metode Wu-Lee metoda Zbog ovih slučajeva samo blokovi koji zadovoljavaju nejednakost 0< SUM(B K)< SUM(K) su kandidati za skrivanje bitova, dok se ostali smatraju nevalidnim. Primer četiri bloka veličine 3 X 3 u kojima su skriveni bitovi 011: B1 B2 B1 B2 1 1 1 K B3 B4 B3 B4 57

Steganografske metode Steganografske metode Wu-Lee metoda Ova metoda nije veoma bezbedna. Napadač koji ima pristup originalnoj slici može dobiti informacije o ključu upoređujući originalni blok sa modifikovanim. Ključ K mora biti pažljivo odabran. Pri izboru ključa sa malim brojem jedinica posmatrana suma će biti mala, te veliki broj blokova neće biti validan. 58

Steganografske metode Steganografske metode CPT metoda CPT metoda CPT metoda deli sliku u blokove B veličine m X n i koristi mod funkciju za ugrađi-vanje r bitova podataka u svaki blok. Princip metode je da se dobije određena vrednost sume r-bitnih celih brojeva po modulu 2r promenom vrednosti samo nekoliko pixela u B. Broj skrivenih podataka r zavisi od veličine bloka m X n, u relaciji: 2r-1 ≤ mn ili, r ≤ [log2(mn+1)] 59

Steganografske metode Steganografske metode CPT metoda Koristimo simbole , i za logičke operacije I (AND), ILI (OR), i Exclusive-OR (XOR) nad dva bloka bitova. Simbol se koristi za množenje dve matrice (dva bloka). Oznaka SUM(B) označava sumu svih m X n bitova bloka B. Uvek je moguće naštelovati vrednost SUM(B) mod 2r tako da ona pripada intervalu [0, 2r-1] promenom pixela u bloku B. Međutim, ako se javi potreba za promenom do 2r/2 pixela (ili iz 0 u 1 ili obratno) to može dovesti do vidljivih promena u bloku. Da bi se minimizirao broj promenjenih prixela, metod koristi težinsku matricu W veličine m X n, koja je ista za sve blokove slike, njeni elementi moraju biti u intervalu [0, 2r-1]. Svaki broj ovog intervala se mora pojaviti u matrici W bar jednom. 60

Steganografske metode Steganografske metode CPT metoda Zbog date relacije mn≥2r-1, matrica W uvek ima mesta za najmanje 2r-1 brojeva, pa je uvek moguća konstrukcija matrice W. Predpostavimo da je m=n=3. Znači vrednost r može biti najviše 3. Predpostavimo da je r=3 i neka je Množenje parova elemenata na odgovarajućim mestima daje: 61

Steganografske metode Steganografske metode CPT metoda Suma svih elemenata proizvoda je SUM(B W)=1+2+1+1+2=7. Da bi uvećali ovu sumu za 2, možemo da promenimo element B22. Da bi povećali sumu za 3, promenićemo element B13. Da bi smanjili sumu za 3, promenićemo mesta elementima na pozicijama (1,1) i (1,2). CPT metod koristi ključ K za povećanje sigurnosti. Ključ K je takođe matrica veličine m X n u kojoj se nalaze bitovi. Umesto množenja matrica B i W, metod množi XOR(B K) sa W. Neka su: 62

Steganografske metode Steganografske metode CPT metoda Množenje će dati: Suma elemenata ovog izraza je SUM (B K ) W=1+3+2+1+3=10. Da bi sakrili bitove d1d2d3 u blok B, ovu sumu (po modulu 23) treba da promenimo i izjednačimo je sa d1d2d3. Izvlačenje podataka vrši se skeniranjem svih blokova slike. Za svaki blok izračunava se SUM ((B K) W) da bi se dobilo sledećih r skrivenih bitova podataka. 63

Steganografske metode Steganografske metode CPT metoda Ova metoda je prilično sigurna od napada, jer postoji 2mn načina odabira kjuča i veliki broj načina odabira težinske matrice. Postoji i poboljšanje -TP metoda, čija je prednost sprečavanje stvaranja izolovanih pixela u modifikovanom bloku, što pomaže u skrivanju podataka. 64

Steganografske metode Steganografske metode Zaključak Zaključak Steganografske metode se mogu kotistiti u različitim područjima i aktivnostima, kako legalnim tako i ilegalnim. Najlogičnija primena steganografije je očuvanje poverljivosti i tajnosti važnih informacija kao i zaštita od krađe i neovlašćenog pristupa. Ilegalna primena se najčešće veže za krađu poverljivih informacija (na primer u industriji), finansijsku proneveru, kockanje, krađu identiteta, hakovanje računara slanjem virusa i trojanaca skrivenih u slikama. 65