Computer >> คอมพิวเตอร์ >  >> การเขียนโปรแกรม >> การเขียนโปรแกรม

วิธีการของ Image Steganography ในความปลอดภัยของข้อมูลมีอะไรบ้าง?


การลบล้างภาพมีความล้ำหน้าอย่างแท้จริงด้วยการประดิษฐ์คอมพิวเตอร์แบบไดนามิกที่รวดเร็ว ซอฟต์แวร์สามารถเข้าถึงได้ง่ายสำหรับการประมวลผลและซ่อนภาพข้อมูล สามารถกู้คืนรูปภาพได้ง่ายๆ

ข้อมูลที่ซ่อนอยู่ในภาพมีสามวิธีหลัก ๆ ดังนี้ -

การแทรกบิตที่มีนัยสำคัญน้อยที่สุด − นี่เป็นเทคนิคการลอบทำลายภาพที่มีชื่อเสียงที่สุด มันง่าย ทำง่าย และยังใช้งานง่ายอีกด้วย น่าเสียดายที่มันมีความเสี่ยงที่จะโจมตีอย่างรุนแรง การแปลงโครงสร้างอย่างง่ายสามารถสร้างความเสียหายให้กับข้อมูลที่ซ่อนอยู่ทั้งหมดได้

วิธีที่ดีที่สุดในการซ่อนข้อมูลภายในเอกสารคือรูปภาพ 24 บิต BMP (บิตแมป) เมื่อรูปภาพมีคุณภาพและความละเอียดสูง การซ่อนข้อมูลภายในรูปภาพจะง่ายกว่า แม้ว่ารูปภาพ 24 บิตจะดีที่สุดสำหรับการซ่อนข้อมูลเนื่องจากขนาด

บางคนสามารถเลือก 8 บิต BMP หรือรูปแบบภาพอื่นรวมถึง GIF เหตุผลสำคัญก็คือการโพสต์รูปภาพที่สูงบนอินเทอร์เน็ตสามารถกระตุ้นความสงสัยได้

บิตที่มีนัยสำคัญน้อยที่สุดคือบิตที่แปดสามารถใช้เพื่อเปลี่ยนเป็นข้อความส่วนตัวได้ เมื่อใช้รูปภาพ 24 บิต เราสามารถบันทึก 3 บิตในทุกพิกเซลโดยแปลงองค์ประกอบสีแดง สีเขียว และสีน้ำเงินแต่ละส่วนเล็กน้อย

การกำบังและการกรอง − การปิดบังและกรองการซ่อนข้อมูลโดยทำเครื่องหมายรูปภาพในลักษณะเดียวกับลายน้ำกระดาษ ด้วยการปิดบังภาพที่เลือนลางด้วยอีกภาพหนึ่งเพื่อสร้างภาพแรกที่มองไม่เห็น และสามารถใช้ประโยชน์จากความจริงที่ว่าดวงตามนุษย์ไม่สามารถระบุการเปลี่ยนแปลงที่จางๆ ในภาพได้

วิธีการปิดบังเป็นที่ยอมรับในการใช้ในรูปภาพ JPEG ที่สูญเสียข้อมูลมากกว่าในการแทรก LSB เนื่องจากไม่มีการเชื่อมโยงกับการควบแน่นและการครอบตัด

อัลกอริทึมและการแปลง − รูปภาพ JPEG เป็นที่นิยมอย่างมาก เนื่องจากมีรูปภาพคุณภาพสูงและสามารถซ่อนข้อมูลในรูปภาพได้ JPEG ใช้การแปลงโคไซน์แบบไม่ต่อเนื่อง (DCT) เพื่อให้ได้การบีบอัด

DCT เป็นการแปลงแบบสูญเสีย เนื่องจากค่าโคไซน์ไม่สามารถคำนวณได้อย่างแม่นยำ และข้อผิดพลาดในการปัดเศษมักเกิดขึ้น ความแปรปรวนของข้อมูลตามแนวทางและค่าที่ใช้

รูปภาพสามารถจัดการได้โดยใช้การแปลงฟูริเยร์และการแปลงเวฟเล็ต สามารถใช้สเปกตรัมสเปรดได้ เนื่องจากแบนด์วิดท์ที่แคบสามารถกระจายไปบนแบนด์วิดท์ที่สูงกว่าในลักษณะที่ความหนาแน่นสเปกตรัมของสัญญาณดูเหมือนสัญญาณรบกวน

ใช้วิธีการแพร่กระจายคลื่นความถี่แบบลำดับตรงและแบบกระโดดข้ามความถี่ การจัดลำดับโดยตรงทำงานโดยการปรับเฟสข้อมูลด้วยลำดับหมายเลขสุ่มปลอมที่ทั้งผู้ส่งและผู้รับตอบรับ

การประนีประนอมการกระโดดข้ามความถี่ด้วยการแบ่งแบนด์วิดท์ออกเป็นหลายช่องสัญญาณแล้วจึงกระโดดข้ามช่องเหล่านั้น มีเทคนิคอื่นๆ ในการเข้ารหัสและละทิ้งข้อความทั่วทั้งภาพในลักษณะที่กำหนดไว้ล่วงหน้า

ถือว่าแม้ว่าข้อความจะถูกเปิดเผย แต่ก็ไร้ความหมายหากไม่มีอัลกอริธึมและคีย์ น่าเสียดายที่ไม่มีอัลกอริธึมใดที่สามารถทำลายข้อมูลผ่านการปรับแต่งภาพได้