Адміністрація вирішила продати даний сайт. За детальною інформацією звертайтесь за адресою: rozrahu@gmail.com

Математична модель стегосистеми

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Не вказано
Факультет:
Не вказано
Кафедра:
Не вказано

Інформація про роботу

Рік:
2013
Тип роботи:
Звіт до лабораторної роботи
Предмет:
Методи і засоби стеганографії

Частина тексту файла

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА» Кафедра БІТ ЗВІТ до лабораторної роботи №1 з дисципліни: «Методи і засоби стеганографії» на тему: «Математична модель стегосистеми» МАТЕМАТИЧНА МОДЕЛЬ СТЕГОСИСТЕМИ Стегосистеми може бути розглянута як система зв'язку [2]. Алгоритм вбудовування ЦВЗ складається з трьох основних етапів: 1) генерації ЦВЗ, 2) вбудовування ЦВЗ в кодері 3) виявлення ЦВЗ в детекторі.   1) Нехай W *, K *, I *, B * це множини можливих ЦВЗ, ключів, контейнерів і приховуваних повідомлень, відповідно. Тоді генерація ЦВЗ може бути представлена ​​у вигляді: F : I * ×K * ×B* → W * , W = F (I , K , B ) , (1.2) де W, K, I, B - представники відповідних множин. Взагалі кажучи, функція F може бути довільною, але на практиці вимоги   робастності ЦВЗ накладають на неї певні обмеження. Так, в більшості випадків, (I, K, B) ≈ F (I + ε, K, B), тобто незначною мірою змінений контейнер не призводить до зміни ЦВЗ. Функція F зазвичай є складовою: F = T o G, де G : K * ×B* → C * и T : C * ×I * → W * , (1.3) тобто ЦВЗ залежить від властивостей контейнера, як це вже обговорювалося вище. Функція G може бути реалізована за допомогою криптографічно безпечного генератора ПСП з K в якості початкового значення.   Для підвищення робастності ЦВЗ можуть застосовуватися завадостійкі коди, наприклад, коди БЧХ, згорткові коди [3]. У ряді публікацій відзначені хороші результати, що досягаються при вбудовуванні ЦВЗ в області вейвлет-перетворення з використанням турбо-кодів. Відліки ЦВЗ приймають зазвичай значення з множини {- 1,1}, при цьому для відображення   {0,1} → {- 1,1} може застосовуватися двійкова відносна фазова модуляція (BPSK). Оператор T модифікує кодові слова C *, в результаті чого виходить ЦВЗ W *. На цю функцію можна не накладаються обмеження незворотності, оскільки відповідний вибір G вже гарантує незворотність F. Функція T повинна бути обрана так, щоб незаповнений контейнер I0, заповнений контейнер IW і незначною мірою модифікований заповнений контейнер I'W породжували б один і той же ЦВЗ: T (C, I ) = T (C, I w) = T (C, I ' w), (1.4) тобто вона повинна бути стійкою до малих змін контейнера.  2) Процес вбудовування ЦВЗ W (i, j) у вихідне зображення I (i, j) може бути описаний як суперпозиція двох сигналів: ε : I * ×W * ×L * → IW * , I w (i, j ) = I 0 (i, j ) ⊕ L (i, j )W (i, j )p(i, j ) , (1.5) де L (i, j) - маска вбудовування ЦВЗ, що враховує характеристики зорової системи людини, служить для зменшення помітності ЦВЗ; p (i, j) - проектуюча функція, що залежить від ключа;  знаком ⊕ позначений оператор суперпозиції, що включає в себе, крім додавання, усічення і квантування. Проектуюча функція здійснює «розподіл» ЦВЗ по області зображення. Її використання може розглядатися, як реалізація рознесення інформації по паралельних каналах. Крім того, ця функція має певну просторову структуру і кореляційні властивості, що використовуються для протидії геометричним атакам . Інший можливий опис процесу вбудовування отримаємо, представивши стегосистему як систему зв'язку з передачею додаткової інформації (рис.1.4) [2]. У цій моделі кодер і декодер мають доступ, крім ключа, до інформації про канал (тобто про контейнер і про можливі атаки). Залежно від положення перемикачів А і Б виділяють чотири класи стегосистем (мається на увазі, що ключ завжди відомий кодеру і декодеру). I клас: додаткова інформація відсутня (перемикачі розімкнуті) - «класичні» стегосистеми. У ранніх роботах по стеганографії вважалося, що інформація про канал недоступна кодеру. Виявлення ЦВЗ здійснювалося шляхом обчислення коефіцієнта кореляції між прийнятим стего і обчисленим по ключу ЦВЗ. Якщо коефіцієнт перевищував деякий поріг, виносилося рішення про присутність ЦВЗ. Відомо, що кореляційний приймач оптимальний лише у разі адитивної гаусової перешкоди. При інших атаках (наприклад, геометричних спотвореннях) ці стегосистеми показували...
Антиботан аватар за замовчуванням

18.01.2014 03:01

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Завантаження файлу

Якщо Ви маєте на своєму комп'ютері файли, пов'язані з навчанням( розрахункові, лабораторні, практичні, контрольні роботи та інше...), і Вам не шкода ними поділитись - то скористайтесь формою для завантаження файлу, попередньо заархівувавши все в архів .rar або .zip розміром до 100мб, і до нього невдовзі отримають доступ студенти всієї України! Ви отримаєте грошову винагороду в кінці місяця, якщо станете одним з трьох переможців!
Стань активним учасником руху antibotan!
Поділись актуальною інформацією,
і отримай привілеї у користуванні архівом! Детальніше

Оголошення від адміністратора

Антиботан аватар за замовчуванням

пропонує роботу

Admin

26.02.2019 12:38

Привіт усім учасникам нашого порталу! Хороші новини - з‘явилась можливість кожному заробити на своїх знаннях та вміннях. Тепер Ви можете продавати свої роботи на сайті заробляючи кошти, рейтинг і довіру користувачів. Потрібно завантажити роботу, вказати ціну і додати один інформативний скріншот з деякими частинами виконаних завдань. Навіть одна якісна і всім необхідна робота може продатися сотні разів. «Головою заробляти» продуктивніше ніж руками! :-)

Новини