Читаем Стеганография. История тайнописи полностью

Геометрические преобразования

1. Зеркальное отображение. Большинство компьютерных изображений можно зеркально отобразить относительно вертикальной или горизонтальной оси. Однако немногие СЦВЗ могут сохранить внедренный знак после такого преобразования. При этом основная проблема — рассинхронизация стегодекодера.

2. Поворот. Поворот изображения на небольшой угол часто применяется к отсканированному изображению, чтобы выровнять картинку по горизонтали или вертикали, но может применяться и для того, чтобы не обнаруживался ЦВЗ. Обычно поворот совмещается с кадрированием.

3. Кадрирование (обрезка и наращивание изображения). В некоторых случаях нарушители заинтересованы «центральной» частью материала, защищенного авторским правом. Тогда они вырезают центральный сегмент изображения. Однако рассеивание (размножение) ЦВЗ по всей площади изображения предотвращает вырезание встроенного знака.

4. Масштабирование. Его применяют, когда цифровое изображение с высоким расширением используется для электронных приложений, таких как публикации в Интернете или отправка по электронной почте. Масштабирование бывает пропорциональное и непропорциональное.

Под пропорциональным масштабированием понимают такое, при котором коэффициенты масштабирования по горизонтали и вертикали одинаковы. Непропорциональное масштабирование использует различные коэффициенты по горизонтали и вертикали. Достаточно часто методы ЦВЗ устойчивы только к пропорциональному масштабированию.

5. Сжатие JPEG. В настоящее время JPEG — один из широко используемых алгоритмов сжатия изображения, поэтому любая СЦВЗ должна быть устойчива к сжатию. Важным является показатель уровня сжатия, рекомендуется проверять устойчивость к сжатию до 70 %.

6. Геометрические преобразования вместе с JPEG-компрессией. Следует отдельно выделить комбинацию геометрического преобразования и сжатия JPEG, так как это очень распространенная операция при редактировании цифровых изображений (фотографий). Однако исчерпывающий тест на устойчивость к атакам должен включать и обратное к JPEG-сжатию преобразование, так как подобное может использоваться злоумышленником.

7. Произвольные геометрические преобразования. Программные инструментальные средства используют различные комбинации геометрических искажений для оценки устойчивости СЦВЗ к атакам.

8. Обобщенное геометрическое преобразование. Это комбинация непропорционального масштабирования, поворота и обрезания.

9. Удаление строк и/или столбцов. Удаление нескольких строк или столбцов изображения, выбранных псевдослучайным образом из всей картинки, считается эффективной атакой против внедрения ЦВЗ.


Технические приемы редактирования

1. Фильтрация. Она включает в себя линейные и нелинейные фильтры, применяемые с целью редактирования изображения. Часто используют медианный и гауссовский фильтры. Фильтрацией посредством сглаживания образа можно удалить ЦВЗ. Современные системы маркировки не позволяют отфильтровать ЦВЗ без значительных повреждений самого образа.

2. Реставрация. Обычно используется для снижения эффектов от специфических процессов деградации «бумажной копии».

3. Квантование цвета. Применяется при конвертации изображения в формат графического обмена «GIF» (англ. Graphics Interchange Format), который используется для публикаций в Интернете. Квантование цвета сопровождается сглаживанием переходов и изменением ошибки квантования.

4. Преобразование в новый формат. Для надежного сокрытия водяных знаков необходимо, чтобы методы внедрения были инвариантны (устойчивы) относительно множества методов преобразования цифрового образа в новый формат файла.

5. Гамма-коррекция. Часто используемая операция для улучшения цветовой схемы изображений или адаптации изображений под дисплей, например, после сканирования.

6. Изменение гистограммы цветов. Указанная атака включает увеличение (вытягивание) или выравнивание гистограммы с целью изменения уровней цвета или изменения контрастности.

7. Увеличение резкости. Функция увеличения резкости принадлежит к стандартным возможностям ПО для обработки изображений. Это преобразование эффективно определяет шумы в высоких частотах, вводимые программами внедрения ЦВЗ, и поэтому может быть использовано для атак на СЦВЗ.

Перейти на страницу:

Похожие книги

Как построить украинскую державу. Абвер, украинские националисты и кровавые этнические чистки
Как построить украинскую державу. Абвер, украинские националисты и кровавые этнические чистки

1 сентября 1939 года германские войска вторглись на территорию Польши. Поводом для начала войны, переросшей впоследствии в мировую, стала организованная нацистскими спецслужбами провокация в Гляйвице.Мало кому известно, что изначальный план нападения на Польшу был иным. Германская военная разведка должна была через подконтрольную Организацию украинских националистов (ОУН) организовать вооруженное антипольское восстание. Именно помощь украинским повстанцам должна была стать предлогом для вступления войск вермахта на территорию Польши; разгром поляков планировалось увенчать созданием марионеточного украинского государства.Книга известного российского историка Александра Дюкова с опорой на ранее не вводившиеся в научный оборот документы рассказывает о сотрудничестве украинских националистов со спецслужбами нацистской Германии, а также об организованных ОУН кровавых этнических чистках.

Александр Решидеович Дюков

Военное дело / Публицистика / Документальное