КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Форматные методы сокрытия в JPEG
Дописывание данных в конец JPEG файла. Одним из самых простых способов сокрытия данных является дописывание данных в конец JPEG файла, что осуществимо благодаря использованию системы маркеров. Все стандартные программы просмотра, доходя до маркера “Конец изображения” прекращают работу, и скрываемая информация остается неопознанной. Этим способом можно разместить достаточно много информации. Однако, этот метод является уязвимым к простейшим методам стеганоанализа.
000027F0:3E E3 A2 4B C3 92 49 4F │ B8 88 4B 45 E1 C9 24 A7 | >увK├ТIO╕ИKEс╔$з 00002800:DC 52 5E 1C 92 4A 7F FF │ D9 48 65 6C 6C 6F 20 57 | ▄R^∟ТJ⌂ ┘ Hello W 00002810: 6F 72 6C 64 21 48 65 6C │ 6C 6F 20 57 6F 72 6C 64 | orld!Hello World 00002820: 21 48 65 6C 6C 6F 20 57 │ 6F 72 6C 64 21 | !Hello World! Листинг 8. Пример сокрытия данных в конце файла JPEG
Метод сокрытия в косвенных данных в чем-то схож с предыдущим, но обеспечивает по сравнению с ним более высокую стойкость к атаке пассивного противника. Его суть состоит во внедрении скрываемых данных после соответствующего идентификатора, замаскированных под косвенные данные (к которым относятся, например, элементы Scan Index, Tile Index и др.). Незаметность применения метода визуально обеспечивается тем, что большинство декодеров JPEG читают файл строго последовательно и не обеспечивают обработки косвенных данных.
00000000:FF D8 FF E0 00 10 4A 46 │ 49 46 00 01 02 01 00 48 | ╪ р ►JFIF ☺☻☺ H 00000010:00 48 00 00 FF ED 10 62 │ 48 65 6C 6C 6F 20 57 6F | H э►b Hello Wo 00000020: 72 6C 64 21 20 00 38 42 │ 49 4D 04 04 00 00 00 00 | rld! 8BIM♦♦ 00000030:01 13 1C 02 00 00 02 00 │ 02 1C 02 78 00 0C 48 65 | ☺‼∟☻ ☻ ☻∟☻x ♀ He 00000040: 6C 6C 6F 20 57 6F 72 6C │ 64 21 1C 02 7A 00 0C 48 | llo World! ∟☻z ♀ H 00000050: 65 6C 6C 6F 20 57 6F 72 │ 6C 64 21 1C 02 69 00 0C | ello World! ∟☻i ♀ 00000060: 48 65 6C 6C 6F 20 57 6F │ 72 6C 64 21 1C 02 28 00 | Hello World! ∟☻( 00000070:0C 48 65 6C 6C 6F 20 57 │ 6F 72 6C 64 21 1C 02 50 | ♀ Hello World! ∟☻P 00000080:00 0C 48 65 6C 6C 6F 20 │ 57 6F 72 6C 64 21 1C 02 | ♀ Hello World! ∟☻ 00000090:55 00 0C 48 65 6C 6C 6F │ 20 57 6F 72 6C 64 21 1C | U ♀ Hello World! ∟ 000000A0:02 6E 00 0C 48 65 6C 6C │ 6F 20 57 6F 72 6C 64 21 | ☻n ♀ Hello World! 000000B0:1C 02 73 00 0C 48 65 6C │ 6C 6F 20 57 6F 72 6C 64 | ∟☻s ♀ Hello World 000000C0: 21 1C 02 05 00 0C 48 65 │ 6C 6C 6F 20 57 6F 72 6C |! ∟☻♣ ♀ Hello Worl 000000D0: 64 21 1C 02 37 00 08 32 │ 30 30 32 31 32 30 38 1C | d! ∟☻7 ◘ 20021208 ∟ 000000E0:02 5A 00 0C 48 65 6C 6C │ 6F 20 57 6F 72 6C 64 21 | ☻Z ♀ Hello World! 000000F0:1C 02 5F 00 0C 48 65 6C │ 6C 6F 20 57 6F 72 6C 64 | ∟☻_ ♀ Hello World 00000100: 21 1C 02 65 00 0C 48 65 │ 6C 6C 6F 20 57 6F 72 6C |! ∟☻e ♀ Hello Worl 00000110: 64 21 1C 02 67 00 0C 48 │ 65 6C 6C 6F 20 57 6F 72 | d! ∟☻g ♀ Hello Wor 00000120: 6C 64 21 1C 02 19 00 0C │ 48 65 6C 6C 6F 20 57 6F | ld! ∟☻↓ ♀ Hello Wo 00000130: 72 6C 64 21 1C 02 74 00 │ 0C 48 65 6C 6C 6F 20 57 | rld! ∟☻t ♀ Hello W 00000140: 6F 72 6C 64 21 00 38 42 │ 49 4D 03 ED 00 00 00 00 | orld! 8BIM♥э 00000150:00 10 00 48 00 00 00 01 │ 00 02 00 48 00 00 00 01 | ► H ☺ ☻ H ☺ 00000160:00 02 38 42 49 4D 04 0D │ 00 00 00 00 00 04 00 00 | ☻8BIM♦♪ ♦ 00000170:00 78 38 42 49 4D 03 F3 │ 00 00 00 00 00 08 00 00 | x8BIM♥є ◘ 00000180:00 00 00 00 00 00 38 42 │ 49 4D 04 0A 00 00 00 00 | 8BIM♦◙ 00000190:00 01 01 00 38 42 49 4D │ 04 0B 00 00 00 00 00 0C | ☺☺ 8BIM♦♂ ♀ 000001A0: 48 65 6C 6C 6F 20 57 6F │ 72 6C 64 21 38 42 49 4D | Hello World! 8BIM 000001B0:27 10 00 00 00 00 00 0A │ 00 01 00 00 00 00 00 00 | '► ◙ ☺ 000001C0:00 02 38 42 49 4D 03 F5 │ 00 00 00 00 00 48 00 2F | ☻8BIM♥ї H / 000001D0:66 66 00 01 00 6C 66 66 │ 00 06 00 00 00 00 00 01 | ff ☺ lff ♠ ☺ Листинг 9. Пример сокрытия данных в косвенных полях JPEG файла
Метод сокрытия с использованием маркеров комментариев основан на том, что для внесения различных пометок или ссылок в JPEG-файлах используются маркеры комментариев. В общем случае, комментарии могут быть достаточно различными, что связано с разнообразием используемых графических пакетов и конкретных технических устройств (цифровых фото- и видео- камер и т.п.). Наименования, технические характеристики, а иногда и параметры работы которых часто содержаться в полях комментариев. Это позволяет использовать маркеры комментариев для сокрытия информации. Метод сокрытия с использованием маркеров комментариев менее уязвим, чем предыдущий метод (с учетом грамотной реализации). Тем не менее, скрываемые данные могут быть легко обнаружены и уничтожены. Метод сокрытия с использованием уменьшенного изображения основан на том, что формат JPEG допускает хранение уменьшенной копии изображения. Объем скрываемой информации в данном случае будет зависеть от величины уменьшенного изображения и в случае использования цветового пространства RGB, размера 256*256 пикселей (при реализации классического метода сокрытия в младших битых с полным заполнением) составит: 256 * 256 * 3 = 196 608 бит. Поскольку уменьшенная копия изображения, как правило, значительно уступает в размере оригиналу, достаточно трудно (но, как правило, возможно) математически точно установить значения каждого отображаемого пикселя. Таким образом, внесенные изменения, вызванные сокрытием, не будут сильным демаскирующим фактором. Этот метод не является полностью форматным, но все же он использует специальное поле формата JPEG, которое не является обязательным и может быть легко удалено или заменено аналогичным, поэтому все же данный метод ближе к форматным, чем к не форматным методам.
Дата добавления: 2014-01-05; Просмотров: 702; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |