Рис. 1
только держатель его с помощью такого ключа может установить факт
присутствия и содержание скрытого сообщения;
—
если каким-либо образом противник узнает о факте существова-
ния скрытого сообщения, то он не должен иметь возможность извлечь
подобное сообщение из других данных до тех пор, пока ключ хранится
в тайне;
—
потенциальный противник должен быть лишен каких-либо тех-
нических и иных преимуществ в распознавании или раскрытии содер-
жания тайных сообщений.
В настоящее время наиболее распространены стеганографические
алгоритмы, использующие файлы цифровых изображений как контей-
неры. Можно выделить две группы таких алгоритмов [7]:
1)
скрывающие данные в неиспользуемых областях файла;
2)
скрывающие данные в самом изображении.
Большинство коммерческих продуктов включают в первую группу:
ввиду примитивности алгоритмов сокрытия данных в них нетрудно
обнаружить конфиденциальную информацию.
Алгоритмы второй группы можно классифицировать как:
—
LSB-алгоритмы, встраивающие данные в наименее значащий бит
изображения;
—
алгоритмы с сохранением статистики, которые аналогичны LSB,
но используют часть коэффициентов изображения для сохранения ис-
ходной частотной статистики изображения [8];
—
алгоритмы, в которых передаваемые скрытые данные [9] моду-
лируют шум, прибавляемый к изображению;
—
алгоритмы, скрывающие изображения, например, кодируя раз-
ность между блоками контейнера и исходного изображения [10];
—
прочие алгоритмы [11].
Стеганография в изображении-контейнере основана на замещении
незаметных человеческому зрению элементов изображения (фактиче-
ски, шума сканирования и т.д.) скрываемыми данными, из-за чего
невозможно использование искусственно созданных изображений.
6
ISSN 0236-3933. Вестник МГТУ им. Н.Э. Баумана. Сер. “Приборостроение”. 2012