Slijede razlike između dviju inačica stranice.
Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
racfor_wiki:seminari:steganografija_slika [2023/01/10 10:54] ak51630 [Literatura] |
racfor_wiki:seminari:steganografija_slika [2023/06/19 18:17] (trenutno) |
||
---|---|---|---|
Redak 1: | Redak 1: | ||
===== Sažetak ===== | ===== Sažetak ===== | ||
+ | U ovom radu objašnjena su svojstva i vrste steganografskih algoritama za slike, praktične primjene steganografije i stegoanaliza slika. | ||
===== Steganografija ===== | ===== Steganografija ===== | ||
- | Steganografija je koncept skrivanja informacije unutar neke druge informacije (npr. tekst, slika ili zvuk) na način | + | Steganografija je koncept skrivanja informacije unutar neke druge informacije (npr. tekst, slika ili zvuk) tako da prisutnost skrivene informacije nije primjetljiva. Razlika između kriptografije i steganografije je da kriptografija transformira podatke u naizgled beskorisne bitove koji se kodiraju i dekodiraju pomoću ključa, dok steganografija kamuflira postojanje podataka. Za razliku od drugih vrsta komunikacije, |
{{ : | {{ : | ||
- | Gornja slika (izvor [1]) prikazuje sustav za steganografiju | + | Gornja slika (izvor [1]) prikazuje sustav za steganografiju |
Redak 14: | Redak 14: | ||
Za stego sustav postoje 4 temeljna zahtjeva: | Za stego sustav postoje 4 temeljna zahtjeva: | ||
- | * Neprimjetnost (ili neuočljivost) informacije – prvi i primarni zahtjev, govori kolika je mogućnost | + | * Neprimjetnost (ili neuočljivost) informacije – prvi i primarni zahtjev, govori kolika je mogućnost |
* Robusnost – koliko je steganografski sustav otporan na izdvajanje informacija iz njega i otpornost na brisanje tajnih podataka. Napadi na robusnost mogu biti bilo kakve obrade slike npr. filtri, rotiranje slike, rezanje, kompresija… | * Robusnost – koliko je steganografski sustav otporan na izdvajanje informacija iz njega i otpornost na brisanje tajnih podataka. Napadi na robusnost mogu biti bilo kakve obrade slike npr. filtri, rotiranje slike, rezanje, kompresija… | ||
* Nosivost (engl. payload capacity) – označava koliko maksimalno informacije se može ugraditi bez kreiranja statistički detektabilnih objekata. | * Nosivost (engl. payload capacity) – označava koliko maksimalno informacije se može ugraditi bez kreiranja statistički detektabilnih objekata. | ||
Redak 27: | Redak 27: | ||
- | ===== Poglavlje 3 ===== | + | ===== Steganografija slika ===== |
+ | Postoje razni formati slika pogodni za steganografiju npr. GIF, PNG, JPG i BMP. Kod formata je potrebno i dodatno obratiti pažnju na vrstu kompresije koju on koristi (ako je koristi) što može biti kompresija s gubitcima (engl. lossy) i kompresija bez gubitaka (engl. lossless). Kod kompresije s gubitcima može doći do smanjenja pouzdanosti. Sama slika u osnovi nije ništa drugo nego 2D polje piksela (boja) gdje se svaki piksel sastoji od određenog broja bitova. Podjela steganografskih sustava za modificiranje slika je sljedeća: | ||
+ | * Prostorna Domena (engl. Spatial Domain) | ||
+ | * Transformiranje Domene (engl. Transform Domain) | ||
+ | * Rašireni spektar (engl. Spread Spectrum) | ||
+ | * Statističke metode | ||
+ | * Tehnike distorzije (engl. Distortion Methods) | ||
+ | Metode prostorne domene su jednostavne metode koje mijenjaju manje značajne bitove (LSB – least significant bit, može narušiti neprimjetnost) tako da ti bitovi budu promijenjeni u bitove od informacije. Te jednostavne metode nisu pretjerano robusne, a i nosivost može biti ograničena. Takvi sustavi mogu biti sekvencijalni (koristi se sekvencijalni niz bitova) i raspršeni (korišteni bitovi su nasumično određeni). Takve metode se mogu i lako otkriti pomoću DCT (descrete cosine transform) tehnike. | ||
+ | Stego sustavi kod transformiranja domene skrivaju informacije u koeficijentima označene domene pomoću obrade signala. To se može postići DFT (Discrete Fourier Transform) i DWT (Discrete Wavelet Transform) algoritmima. Takvi sustavi su često najrobusniji među ostalim vrstama sustava. I teško su vidljivi. Slika dolje [1] prikazuje postupak skrivanja informacije u JPEG format zvan JSteg (JPEG steganografski model). | ||
+ | {{ : | ||
+ | Za detekciju ovakvih postupaka, postoji aplikacija ANNTS (Artificial Neural Network Technology for Stegoanalysis) koja može detektirati ima li skrivene informacije u nekoj slici ako je za skrivanje korištena DFT metoda. | ||
+ | Kod metoda raširenog spektra, ideja je da se signal šalje u više frekvencijskih kanala. Time je teško prekinuti signal. Ove metode imaju visoku neprimjetnost do razine da nisu samo neprimjetne ljudskom oku, nego i statističkoj analizi (u slučaju da nema originalne slike za prikrivanje). | ||
+ | Statističke procedure funkcioniraju na način da odabiru statistika na temelju određenog praga gdje dobivaju jedan bit informacije. Za prijenos više bitova, sliku treba fragmentirati u podslike. U jednostavnoj formi, ovi sustavi robusni na rezanje, skaliranje, rotiranje. Stegoanaliza ovih metoda je relativno jednostavna i može biti detektirana statističkim alatima npr. gledanjem histograma, korelacijom piksela, udaljenošću i smjeru. | ||
+ | Tehnike distorzije zahtijevaju posjed originalne slike za proces dekodiranja. Kod tog procesa, dekoder traži razlike između originala i stego slike kako bih pronašao skrivene podatke. Podaci mogu biti spremljeni u nasumične piksele. | ||
- | ===== Poglavlje ... ===== | ||
+ | ===== Primjene steganografije slika ===== | ||
+ | Steganografija se ne mora nužno koristiti samo za (potencijalno sumnjivo) skrivanje podataka, nego tehnike steganografije za ugrađivanje informacija se mogu koristiti kao način za spremanje informacija u slike radi moguće jednostavnosti rada s programom. Na primjer, u digitalnoj igri Spore, igrači mogu izrađivati vlastite kreacije tipa životinje, vozila i građevine. Te kreacije su spremljene na disk u običnom PNG formatu, a igra ih učitavanjem pretvara u 3D modele i po potrebi animira. To je moguće zato što je u toj slici u PNG formatu pomoću steganografije zapisan kod koji igra pročita i na temelju njega stvori 3D model. | ||
+ | {{ : | ||
- | ===== Zaključak ===== | + | Drugi primjer je to da se u sliku ugrade podaci koji ljudsko oko ne vidi, ali kamere (od mobilnih telefona) mogu pa se time mogu prenositi podaci sa slike iz stvarnog života za neku svrhu. To je bio projekt Japanske tvrtke Fujitsu [2]. Na slici dolje [3] je prikazan način rada sustava: |
+ | {{ : | ||
+ | |||
+ | |||
+ | |||
+ | ===== Stegoanaliza slika ===== | ||
+ | |||
+ | Svrha stegoanalize je detekcija da li postoji neka skrivena informacija u nekom mediju. Postoje 3 cilja kod stegoanalize slike: detekcija postoji li skrivena informacija u slici, kreiranje stego slike pomoću steganografskih alata i (po potrebi) uklanjanje skrivene informacije. Stegoanaliza se izvršava raznim metodama procesiranja slika tipa filtriranje, | ||
+ | |||
+ | * Stego-only attack – kada je stego dosje (stego slika) jedini dio informacije za istragu | ||
+ | * Known message attack – stego dosje i originalna Cover slika su dostupne za istragu | ||
+ | * Known message attack – napadač zna koji su skriveni podaci i pokušava razotkriti metodu koja je korištena za kodiranje, no čak i s time, to je težak posao | ||
+ | * Chosen stego attack – poznat je i stego dosje i alat korišten za steganografiju | ||
+ | * Chosen stego message attack – stego analitičar stvara stego dokumente koristeći | ||
+ | * Known stego attack – Cover slika, stego dosje i algoritam a steganografiju su detektirani | ||
+ | |||
+ | |||
+ | ===== Zaključak ===== | ||
+ | |||
+ | Steganografija slika je podosta razvijeno područje s raznim metodama za kodiranje i dekodiranje, | ||
===== Literatura ===== | ===== Literatura ===== | ||
Redak 49: | Redak 83: | ||
* [2] https:// | * [2] https:// | ||
* [3] https:// | * [3] https:// | ||
+ | |||
+ | Prezentacija: | ||