プログラミング
 Computer >> コンピューター >  >> プログラミング >> プログラミング

情報セキュリティにおける画像ステガノグラフィの方法は何ですか?


画像ステガノグラフィは、高速で動的なコンピュータの発明により、真に最先端の技術を備えています。ソフトウェアは、データ画像の処理と非表示に簡単にアクセスできます。画像も非常に簡単に復元できます。

画像に情報を隠すには、主に次の3つの方法があります-

最下位ビットの挿入 −これは最も有名な画像ステガノグラフィ技術です。シンプルで作りやすく、使いやすいです。残念ながら、攻撃に対して非常に脆弱です。構造を単純に変換すると、すべての非表示データが損傷する可能性があります。

内部のデータを非表示にするための画像ドキュメントの最良のアプローチは、24ビットBMP(ビットマップ)画像です。画像の品質と解像度が高い場合、画像内のデータを非表示にする方が簡単です。 24ビット画像はサイズが大きいため、データを非表示にするのに最適です。

一部の人々は、8ビットBMPまたはGIFを含む別の画像形式を選択できます。重要な理由は、インターネットに高い画像を投稿すると疑惑が高まる可能性があることです。

最下位ビット、つまり8番目のビットを使用して、プライベートメッセージのビットに変更できます。 24ビット画像を使用する場合、赤、緑、青の各色要素のビットを変換することで、すべてのピクセルで3ビットを節約できます。

マスキングとフィルタリング −紙の透かしと同じ方法で画像にマークを付けることにより、データを非表示にするマスキングとフィルタリング。最初の知覚できない画像を作成するために、かすかな画像を別の画像でマスクすることにより、人間の目が視覚画像のかすかな変化を識別できないという事実を利用できます。

マスキングアプローチは、凝縮とトリミングに対する結合耐性があるため、LSB挿入よりも損失のあるJPEG画像での使用に適しています。

アルゴリズムと変換 − JPEG画像は、高品質の画像とその中の情報を隠す機能を提供するため、非常に人気があります。 JPEGは、離散コサイン変換(DCT)を使用して圧縮を実現します。

DCTは、正弦値を正確に計算できず、丸め誤差が頻繁に発生するため、不可逆変換です。使用したアプローチと値に基づくデータの差異。

画像は、フーリエ変換とウェーブレット変換を使用して処理することもできます。信号のスペクトル密度がノイズのように見えるような方法では、狭い帯域幅を高い帯域幅に広げることができるため、スペクトラム拡散を使用できます。

直接シーケンスおよび周波数ホッピングスペクトラム拡散アプローチが使用されます。直接シーケンスは、送信者と受信者の両方が受け入れる疑似乱数シーケンスを使用して情報を位相変調することによって機能します。

帯域幅をいくつかのチャネルに分割し、それらの間でホッピングすることによる周波数ホッピングの妥協。他にも、事前に決められた方法で画像全体のメッセージを暗号化して破棄する手法があります。

メッセージが開示されても、アルゴリズムとキーがなければ意味がないと考えられます。残念ながら、これらのアルゴリズムはいずれも、画像操作による情報の破壊に対して無防備ではありません。


  1. 情報セキュリティにおける画像ステガノグラフィとは何ですか?

    画像は、ステガノグラフィに使用される最も有名なカバーオブジェクトです。画像ステガノグラフィでは、ピクセル強度を使用して情報を隠します。デジタル画像の分野では、さまざまな画像ファイル形式が存在し、それらのほとんどは明確なアプリケーション向けです。 画像は、画像のさまざまな場所でさまざまな光の強度を構成する一連の数値です。この数値の説明はグリッドを形成し、単一のポイントはピクセルとして定義されます。インターネット上のほとんどの画像には、各ピクセルが配置されている画像のピクセル(ビットとして定義)とその色の長方形のマップが含まれています。これらのピクセルは、行ごとに水平に表示されます。 カラーデ

  2. 情報セキュリティにおける復号化の種類は何ですか?

    暗号化の逆のプロセスは、復号化として知られています。これは、暗号文をプレーンテキストに変換する手順です。暗号化では、読み取り不可能なメッセージ(暗号文)から元のメッセージを取得するために、受信側で復号化技術が必要です。 復号化は、情報のエンコードに使用される反対の変換アルゴリズムを使用して動作します。暗号化されたデータを初期状態に戻すには、同じキーが必要です。 復号化では、システムは文字化けした情報を抽出して変換し、それを読者だけでなくシステムでも簡単に理解できるテキストや画像に変更します。復号化は手動または自動で実行できます。キーまたはパスワードのセットを使用して実装することもできます。