Programul de studii: [626243]
UNIVERSITATEA POLITEHNICA DIN BUCURES TI
FACULTATEA DE S TIINT E APLICATE
Programul de studii:
Matematic a si Informatic a Aplicat a ^ n Inginerie
Aprobat decan,
Prof.dr. Emil PETRESCU
PROIECT DE DIPLOM A
Metode si tehnici de steganograe de
tip MLSB
COORDONATOR S TIINT IFIC, ABSOLVENT: [anonimizat].dr. Vladimir BALAN Alina-Andreea VOICU
Bucure sti
2019
Cuprins
1 Introducere 2
2 Istoric 5
3 Steganograa digital a 7
3.1 Specicul steganograei digitale . . . . . . . . . . . . . . . . . . . . . . . . . 7
3.2 Image Steganography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
3.3 Exemple . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
4 Tehnici utilizate ^ n steganograe 12
4.1 Tehnici folosite ^ n domeniul spat ial . . . . . . . . . . . . . . . . . . . . . . . 13
4.2 Tehnici folosite ^ n domeniul de transformare . . . . . . . . . . . . . . . . . . 14
4.2.1 Compresia JPEG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
4.2.2 Steganograa JPEG . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
4.2.3 Tehnica de transformare Wavelet . . . . . . . . . . . . . . . . . . . . 16
4.3 Tehnici ce folosesc spectrul extins . . . . . . . . . . . . . . . . . . . . . . . . 18
4.4 Tehnici statistice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
4.5 Tehnici de distorsiune . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
4.6 ^Incorporarea sierului . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
4.7 ^Incorporarea cu palet i . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
4.8 Tehnica de generare a imaginilor . . . . . . . . . . . . . . . . . . . . . . . . . 21
4.9 Tehnici de modicare a elementelor de imagine . . . . . . . . . . . . . . . . . 21
4.10 Steganograa adaptiv a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
5 Aplicat ii ale steganograei folosind algoritmului LSB 23
5.1 Tehnica LSB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
5.1.1 Codarea (^ ncorporarea mesajului secret) . . . . . . . . . . . . . . . . 23
5.1.2 Decodarea (extragerea mesajului secret) . . . . . . . . . . . . . . . . 23
5.1.3 Avantajele metodei LSB . . . . . . . . . . . . . . . . . . . . . . . . . 24
5.1.4 Dezavantajele metodei LSB . . . . . . . . . . . . . . . . . . . . . . . 24
5.2 Detect ia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
5.2.1 Detect ia ^ ncorpor arii LSB . . . . . . . . . . . . . . . . . . . . . . . . 24
5.2.2 Atacul vizual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
5.2.3 Atacul statistic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
5.3 Exemple . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
5.4 Aplicat ii . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
5.5 Aspecte comparative . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
6 Tehnica MLSB 29
6.1 Aplicat ii . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
6.2 Aspecte comparative . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Index 30
Bibliograe 31
1
1 Introducere
Steganograa reprezint a arta de a scrie mesaje ascunse astfel ^ nc^ at nimeni s a nu poat a
descifra sau suspecta existent a mesajul, ^ n afar a de destinatar si receptor.
Prima utilizare a termenului a fost facut a in anul 1499 de c atre Johannes Trithemius. ^In
general, mesajele sunt ascunse ^ n imagini, siere audio, articole sau alte texte ascunse.
Steganograa reprezint a un domeniu larg cu multiple forme de implementare. ^In ceea ce
prive ste securitatea datelor, steganograa face parte din categoria metodelor de securizare
prin obscuritate. Scopul steganograei este de a ^ mpiedica anumite persoane s a suspecteze
existent a comunic arii ascunse [9].
Unele implement ari ale steganograei care nu au un secret comun sunt formele de secu-
ritate prin obscuritate, iar schemele steganograce dependente de coduri respect a principiul
Kerckhos.
Securitatea prin obscuritate reprezint a ^ ncrederea ^ n securitatea designului ca metod a
principal a de furnizare a securit at ii printr-un sistem sau o component a a unui sistem. Un
sistem sau o component a care se bazeaz a pe obscuritate poate avea vulnerabilit at i teoretice
sau reale de securitate, dar proprietarii sau designerii s ai consider a c a, dac a defectele nu
sunt cunoscute, acestea vor suciente pentru a preveni un atac. Expert ii ^ n securitate
au respins aceast a viziune ^ nc a din 1851 si recomand a c a obscuritatea nu ar trebui s a e
niciodat a singurul mecanism de securitate.
Securitatea prin obscuritate nu este recomandat a de organismele de standardizare. In-
stitutul Nat ional de Standarde si Tehnologie (NIST) din Statele Unite uneori recomand a
^ mpotriva acestei practici. Tehnica vine ^ n contrast cu securitatea prin design si securitate
deschis a, de si multe proiecte din lumea real a includ elemente ale tuturor strategiilor.
Cerint a de securitate ^ n steganograe ^ nseamn a, ^ n cele din urm a, c a nu ar trebui s a existe
o astfel de metod a de detectare care ar putea s a spun a transportatorilor cu mesaje ascunse de
la cei nevinovat i cu o abilitate semnicativ a. Introducerea oric arei noi scheme steganograce
a stimulat o serie de publicat ii privind steganalizarea acestei scheme. Capacit at ile sigure
determinate empiric se mic soreaz a cu avansurile ^ n steganaliza . O sperant a pentru g asirea
unor solut ii optime generale este^ ngust a, deoarece trebuie s a e legat a de modelele purt atoare
[24].
Pentru a obt ine nedetectabilitatea, steganograi minimizeaz a impactul integr arii mesajelor
de date asupra transportatorului ^ n dou a moduri, prin ^ ncorporarea ^ n diverse domenii de
transformare si prin aplicarea unor tehnici avansate de codicare. ^In timp ce primul este un
fel de art a care trebuie supus a controlului test arii si valid arii steganalizelor, al doilea este mai
mult o stiint a matematic a. Limitele teoretice privind ecient a codic arii sunt cunoscute, dar
greu de realizat ^ n scheme practice. Astfel, capacitatea steganograc a sigur a este dicil de
determinat pentru transportatorii multimedia.
Aparit ia si cre sterea puterii computat ionale si a internetului au introdus noi oportunit at i
pentru realizarea imperceptibilit at ii si a secretului comunic arii ^ ntr-un fel de propulsare.
Extinderea utilizatorilor de Internet a sporit potent ialul informat iilor modicate sau pierdute
de c atre o tert a parte. Steganograa este una dintre solut iile pentru securizarea datelor de
la orice risc posibil.
2
^In general, sistemele de securitate a informat iilor sunt separate ^ n dou a categorii majore,
una este criptarea si cealalt a este ascunderea informat iilor. Ambele categorii sunt respons-
abile pentru asigurarea securit at ii informat iilor, dar tehnicile lor difer a.
Steganograa ascunde datele ^ n a sa fel ^ nc^ at s a interzic a detectarea datelor securizate.
Pentru o transmisie sigur a de date, steganograa si criptograa sunt tehnici populare con-
temporane care ofer a securitate ^ mpotriva intercept arii umane prin manipularea datelor din
cauza cifrului sau, respectiv prin ascunderea prezent ei lor. Steganograa este calea de a
securiza mesajele ^ n timpul comunic arii datelor. Scopul nal al steganograei si criptograei
este acela si, dar abord arile lor sunt diferite.
Diferent a dintre steganograe si criptograe const a in faptul c a mesajul secret nu atrage
atent ia asupra lui ca un obiect de control. Este evident c a nu conteaz a c^ at de indestruc-
tibile sunt mesajele criptate. ^In timp ce criptograa reprezint a stiint a protej arii cont inutului
unui mesaj, steganograa are in vedere ascunderea existent ei unui mesaj si nu ascunderea
mesajului [21].
Watermarking (Marcarea transparent a ) si ngerprinting (Amprentarea ), printre teh-
nologiile legate de steganograe, sunt ^ n principiu utilizate pentru protect ia propriet at ilor
intelectuale. Un marcaj transparent, digital este un semnal permanent ^ ncorporat ^ n date
digitale (audio, imagini, video si text) care pot detectate sau extrase ulterior pentru a
conrma autenticitatea datelor [20].
Termenul de marcare transparent a pare s a fost inventat aproape de sf^ ar situl secolul al
XVIII-lea si poate deriv a din termenul german wassermarke.Termenul este de fapt interpretat
gre sit, ^ n care termenul ap a nu este ^ n mod special important a ^ n crearea semnelor. Probabil
a fost dat pentru c a semnele seam an a foarte mult cu efectele apei pe h^ artie. Marcajul
transparent este ascuns ^ n datele gazd a astfel ^ nc^ at nu pot ^ ndep artate f ar a degradarea
mediului gazd a.
Marcarea transparent a a fost luat a ^ n considerare pentru prevenirea copierii si protejarea
drepturilor de autor. ^In prevenirea copierii, se poate utiliza marcarea transparent a pentru
a informa dispozitivele software sau hardware c a ar trebui s a e restrict ionat a copierea.
^In cazul protej arii drepturilor de autor, marcarea transparenta poate folosit a pentru a
identica drepturile de autor si s a asigure plata corespunz atoare pentru acestea [4].
^In cazul amprentelor digitale, semnele diferite si specice sunt ^ ncorporate ^ n copiile obiec-
tului, care sunt furnizate c atre diferit i client i. ^In acest caz, devine u sor pentru proprietarul
propriet at ilor intelectuale s a identice acei client i care cred c a au dreptul s a ^ ncalce acordul
de licent a, c^ and ace stia transmit propriet at ile altor grupuri. A fost dezvoltat un cifru special
conceput ^ ntr-un sistem care permite proprietarului s a cripteze o coloan a sonor a sau un lm
audio si emite c atre ecare abonat cu o cheie put in mai diferit a. Sistemul are, de asemenea
proprietatea c a mai mult de patru client i trebuie s a colaboreze pentru a elimina complet toate
probele, identic^ and, e codurile pe care le det in sau sierele audio pe care le-au decriptat.
Figura urm atoare ilustreaz a toate tipurile de steganograe.
3
Figura 1.1: Tipurile steganograei
Performant a unui sistem steganograc poate m asurat a utiliz^ and mai multe propriet at i.
Cea mai important a proprietate este nedetectabilitatea (imperceptibilitatea) statistic a a
datelor, care arat a c^ at de dicil se determin a existent a unui mesaj ascuns. Alte m asuri
asociate sunt capacitatea steganograc a, care se refer a la informat ia maxim a care poate
^ ncorporat a ^ n condit ii de sigurant a ^ ntr-o lucrare, f ar a a avea obiecte statistice detectabile si
putere, care se refer a la c^ at de mult rezist a sistemul steganograc extragerii datelor ascunse.
Aproape toate formatele de siere digitale, cu un grad ridicat de redundant a, sunt cunos-
cute pentru utilizarea lor ^ n steganograe, p art ile redundante se refer a la acele p art i capabile
s a se schimbe f ar a nici o posibilitate de a detecta modicarea. Fi sierele de tip imagine si au-
dio ^ ndeplinesc foarte bine aceast a cerint a. De fapt, imaginile digitale sunt cele mai utilizate
formate de siere de transport datorit a popularit at ii lor pe internet [1].
Exist a o serie de tehnici steganograce care permit unui utilizator s a ascund a un mesaj
secret ^ ntr-un sier de imagine, toate av^ and puncte corespondente puternice si slabe. Diferite
tehnici steganograce sunt folosite pentru diferite aplicat ii . Steganograa modern a clasic a
dou a scheme principale pentru taxonomia algoritmilor. Primul algoritm se bazeaz a pe tipul
de sier. Al doilea algoritm se refer a la o schem a mai folosit a, unde clasicarea se bazeaz a
pe o tehnic a de ^ ncorporare [3].
4
2 Istoric
De-a lungul istoriei, oamenii au ascuns informat ii in diferite moduri.
Termenul de steganograe se trage din limba greac a care ^ nseamna scriere ascuns a. Ime-
diat dup a, cercet atorii l-au folosit timp de mii de ani ^ n diverse moduri. ^In timpul secolului
5 ^ .en, tiranul grec Histiaeus a fost luat ca prizonier de c atre regele Darius din Susa.
Histiaeus voia s a trimit a un mesaj ginerelui s au, Aristagoras din Miletus si pentru a face
acest lucru, Histiaeus a ras capul unui sclav si a tatuat mesajul pe scalpul acestuia. De
^ ndat a ce p arul sclavului a crescut ^ ndeajuns ^ nc^ at s a ascund a mesajul, acesta a fost trimis
la Miletus [23].
^In Grecia antic a, alt a metod a consta ^ n cojirea cerei de pe o tableta acoperit a cu cear a,
se scria mesajul, apoi se acoperea din nou cu cear a. Cel care se ocupa de primirea mesajului
trebuia pur si simplu s a cojeasc a ceara de pe tablet a pentru a vedea mesajul.
Alt a metod a popular a de steganograe a fost folosirea cernelii invizibile. Romanii aveau
modul lor de a scrie printre r^ anduri, folosind cerneala invizibil a si folosind substant e precum
sucul de fructe, urina sau lapte. Cerneala invizibil a a fost folosit a recent ^ n al Doilea R azboi
Mondial.
Figura 2.2: Tehnici steganograce
5
Pe l^ ang a cerneala invizibil a, germanii au folosit tehnica Microdot ^ n timpul celui de-al
Doilea R azboi Mondial [22].
^In 1550, Jerome Cardan, un matematician italian, a propus o schem a de scriere secret a
unde se utilizeaz a o masc a de h^ artie cu g auri. Utilizatorul unor astfel de lucr ari are tot ceea
ce are nevoie s a- si scrie mesajul secret ^ n astfel de g auri dup a plasarea m a stii pe o foaie de
h^ artie goal a. Urm atorul pas const a ^ n a scoate masca pentru a completa p art ile goale ale
paginii si astfel mesajul apare ca un text inofensiv.
C^ and informat ia este ascuns a ^ n acest fel, nici-un utilizator nu poate asigura faptul c a
textul transmite un fel de informatie ascuns a. Scopul steganograei este acela de a crea un
canal secret intr-o form a total nedetectabil a si s a evite ridicarea de suspiciuni privind datele
de transport [12].
^In jurul anului 1499, Johannes Trithemius a scris cartea intitulat a Steganographia care
se preocup a de trimiterea mesajelor secrete, de si se refer a, de asemenea la criptograe si la
un sistem de ^ nv at are rapid a.
^In anul 1508, Johannes Trithemius a publicat ^ nc a dou a c art i, Polygraphiae si De Septum
Secundeis ce au leg atur a str^ ans a cu Steganographia, publicat a in anul 1499.
^In opera Polygraphiae, Johannes Trithemius a dezvoltat a sa-numitul "Ave-Maria-Cipher",
care poate ascunde informat ii ^ ntr-o laud a latin a. "Auctorul Sapientissimus Conseruans An-
gelica Deferat Nobis Charitas Potentissimi Creatoris" cont ine, de exemplu, cuv^ antul ascuns
VICIPEDIA [10].
6
3 Steganograa digital a
3.1 Specicul steganograei digitale
Steganograa include si ascunderea informat iilor ^ n sierele computerului.
^In steganograa digital a, comunicarea electronic a poate include codare steganograc a
^ ntr-un sier de transport, cum ar : imagine sau un anumit program. Fi sierele media
sunt ideale pentru transmiterea steganograc a datorit a dimensiunilor mari. De exemplu, un
expeditor ar putea s a ^ nceap a cu un sier de imagine inofensiv si s a ajusteze culoare ec arui
pixel pentru a corespunde unei litere din alfabet. Schimbarea este at^ at de subtil a ^ nc^ at cineva
care nu o caut a ^ ntr-un mod specic este put in probabil s a o observe [2].
Exist a multe tehnici disponibile pentru steganograa digital a. Cea mai obi snuit a tehnic a
este de a exploata constr^ angerile indirecte ale formatelor de siere. Multe pachete software
publice utilizeaz a aceast a tehnic a pe o varietate multimedia.
Au fost propuse mai multe metode steganograce pentru a ^ ncorpora mesaje secrete
folosind medii de acoperire diferite cum ar imaginile audio, video si text. Steganograa
referitoare la text este considerat a a tipul dicil de steganograe din cauza lipsei de
informat ii redundante ^ ntr-un sier de tip text comparativ cu o imagine, limbaj de marcare
sau sier de sunet [1].
Steganograa digital a este arta ascunderii datelor ^ n cadrul altor date.
Scopul steganograei, ^ n general, este de a ascunde datele destul de bine astfel ^ nc^ at nici
un participant s a nu suspecteze c a mediul steganograc cont ine date ascunse.
Deoarece preocup arile privind condent ialitatea continu a s a se dezvolte ^ mpreun a cu
domeniul de comunicare digital a, steganograa va juca, f ar a ^ ndoial a, un rol tot mai impor-
tant^ n societate. Din acest motiv, este important s a m con stient i de tehnologia steganograei
digitale [1].
3.2 Image Steganography
A sa cum sugereaz a si numele, steganograa imaginii se refer a la procesul ascunderii datelor
^ n siere de tip imagine.
O imagine este reprezentat a ca o matrice NM(^ n cazul imaginilor ^ n tonuri de gri) sau
NM3 (^ n cazul imaginilor colore), unde ecare intrare reprezint a valoarea intensit at ii
unui pixel. ^In steganograa imaginii, un mesaj este ^ ncorporat intr-o imagine prin alterarea
valorilor unor pixeli, care sunt ale si printr-un algoritm de codare. Destinatarul imaginii
trebuie s a cunoasc a acest algoritm pentru a sti ce pixeli trebuie s a aleag a pentru a extrage
mesajul.
Detectarea mesajului din imaginea ^ n care a fost ascuns se face prin procesul de ste-
ganaliz a. Acest lucru se poate face prin comparat ie cu imaginea init ial a, prin reprezentarea
histogramei sau prin detectarea zgomotului. ^In timp ce sunt investite eforturile^ n dezvoltarea
de noi algoritmi cu un grad mai mare de imunitate ^ mpotriva atacurilor, se depun eforturi si
pentru ^ mbun at at irea algoritmilor existent i pentru procesul de steganaliz a, pentru a detecta
schimbul de informat ii secrete ^ ntre terori sti sau elemente criminale [30].
7
Figura 3.3: Procesul Image Steganography
3.3 Exemple
Steganograa digital a de ast azi funct ioneaz a prin ad augarea de bit i secret i sau ^ nlocuirea
lor ^ n siere, cum ar fotograi sau siere audio, cu date secrete. Este o metod a destul de
bun a de a transmite informat ii personale sau de afaceri extrem de sensibile prin e-mail, pe
Web sau prin canale sociale cum ar Twitter sau Facebook.
Mesajul ascuns poate ap area ^ n "antetul sierului", care de obicei cont ine informat ii
precum tipul sierului s au, ^ n cazul imaginilor de tip JPG, rezolut ia si ad^ ancimea de culoare
a fotograei.
Partea evident a este c a sierul modicat nu se va deosebi de original. Cu toate acestea,
sierul ^ n cauz a ar putea cre ste ^ n dimensiune [20].
Exist a o varietate larg a de programe care folosesc diferit i algoritmi pentru a ascunde
siere de orice tip intr-o imagine, video sau audio.
Unul dintre acestea ar :
OpenStego: reprezint a un instrument dezvoltat de JAVA pentru steganograe. Sust ine
criptarea opt ionala a datelor ^ nainte de ^ ncorporarea acestora intr-o imagine.
OpenStego prevede dou a funct ionalit at i principale:
-DataHiding: Poate ascunde date cu ajutorul unui sier ascuns (imagini).
-Watermarking (beta): Fi siere Watermarking (imagini) cu semn aturi invizibile. Poate
folosit pentru a detecta copierea neautorizat a a sierelor [29].
8
Versiunea OpenStego0 :5:2 furnizeaz a urm atorii algoritmi:
1. LSB: ^Incorporeaz a date ^ n cel mai nesemnicativ bit ai pixelilor unei imagini.
2. RandomLSB: ^Incorporeaz a date ^ n cel mai nesemnicativ bit ai pixelilor unei imagini
^ ntr-o ordine pseudo-aleatoare pentru a evita steganaliza.
OpenStego prevede multiple comenzi:
Embed: ^Incorporarea mesajului ^ n Cover-File.
Extract: Extragerea mesajului din Stego-File.
Encrypt Data: Criparea datelor dup a ^ ncorporarea acestora in Cover-File.(Setarea unei
parole)
Setarea unei imagini aleatoare ca surs a(Cover-File).
Setarea num arului de bit i folosit i.
De exemplu, am folosit OpenStego pentru a ascunde un sier text intr-o imagine, urm^ and
pa sii:
Figura 3.4: Codare
A sadar, sierul ^ n care vom ascunde mesajul ne nume ste "Cover-File", iar sierul care va
cont ine informat ia secret a la nal se nume ste "Stego-File".
Urm atorul pas const a ^ n ap asarea butonului "OK". Dup a care, programul ne spune c a
mesajul secret a fost ^ ncorporat cu succes ^ n sierul ales.
Init ial nu se observ a nici o diferent a ^ ntre cele dou a imagini deoarece impresia despre
cont inutul imaginii nu a fost afectat a.
9
Rezultatul ind acela si. Imaginea din st^ anga este imaginea normal a, needitat a, iar cea
din dreapta este imaginea care cont ine ^ n interior sierul .txt.
Figura 3.5: Imaginea normal a vs. Imaginea modicat a
Diferent a const a ^ n dimensiunea sierelor. Se observ a c a prima imagine are o dimensiune
normal a (relativ la cont inut), iar cea de-a doua imagine are dimensiunea mult mai mare.
Figura 3.6: Imaginea normal a vs. Imaginea modicat a
10
Mai departe, vom folosi OpenStego pentru a extrage mesajul ascuns:
Figura 3.7: Decodare
Astfel, select am acela si algoritm de decodare LSB, complet am c^ ampul Stego-File cu ima-
ginea creat a anterior si c^ ampul Output Folder cu locul ^ n care dorim s a e extras mesajul.
A sadar, dup a ap asarea butonului "OK", programul ne spune c a mesajul a fost extras cu
succes.
Figura 3.8: Mesajul extras din imagine
11
4 Tehnici utilizate ^ n steganograe
Steganograa are la baz a doi algoritmi: primul pentru integrare (embedding) si al doilea
pentru extragere (extracting). Exist a o mult ime de abord ari ^ n clasicarea tehnicilor stega-
nograce. Acestea pot clasicate ^ n funct ie de tipul de acoperire utilizat ^ n convorbirile
secrete [12].
^In general, procesul de ^ ncorporarea poate denit dup a cum urmeaz a:
Fie C suportul de acoperire si eCimaginea steganograc a. Fie K o cheie opt ional a, iar M
este mesajul care trebuie trimis. Atunci Em reprezint a un mesaj ^ ncorporat sau integrat si
Ex reprezint a mesajul extras. Prin urmare,
Em:CKM!eC (1)
Ex(Em(c;k;m ))m;8c2C;k2K;m2M: (2)
Pentru a distinge cele dou a tehnici steganograce^ ntr-un sens larg, trebuie s a lu am^ n con-
siderare ambele metode care modic a imaginea, c^ at si cele care modic a formatul sierului de
tip imagine. Cu toate acestea, modic arile aduse formatului de sier sunt mai put in robuste.
Deciderea alegerii celui mai bun algoritm poate duce la o adevarat a problem a. Procesul
de extragere este un proces mult mai simplu deoarece este doar o inversare a procesului de
integrare, unde mesajul secret este ar atat la sf^ ar sit [17].
Tehnicile steganograce care modic a sierele de tip imagine pentru ascunderea informa-
t iilor sunt urm atoarele:
Tehnici folosite ^ n domeniul spat ial
Tehnici folosite ^ n domeniul de transformare
Tehnici ce folosesc spectrul extins
Tehnici statistice
Tehnici de distorsiune
Tehnicile steganograce care modic a formatul sierului de tip imagine implic a ^ ncor-
porarea sierului si ^ ncorporarea paletei. ^In plus, exist a tehnici care modic a elemetele
in imaginea vizual a, inclusiv: tehnica de generare a imaginii si tehnica de modicare a
elementelor de imagine. Exist a un tip special de tehnici spat iale si de transformare nu-
mite tehnici steganograce adaptive. ^In urm atoarea sect iune vom explica ecare abordare
steganograc a ^ n detaliu [12].
12
4.1 Tehnici folosite ^ n domeniul spat ial
Tehnicile steganograce ale domeniului spat ial, cunoscute si sub denumirea de tehnici
de substitut ie sunt un grup de tehnici relativ simple care creaz a un canal ascuns ^ n p art ile
copertei imaginii, ^ n care schimb arile sunt probabil put in limitate ^ n comparat ie cu sistemul
vizual uman (HVS). Unul dintre modurile de a face acest lucru este acela de a ascunde
informat ia ^ n cel mai nesemnicativ bit al imaginii(Least signicant bit) LSB.
Aceas a metod a de ^ ncorporare se bazeaz a ^ n principal pe faptul c a cei mai nesemnicativi
bit i dintr-o imagine pot considerat i un zgomot aleator si, prin urmare, nu devin receptivi
la nicio modicare a imaginii [11].
Operat ia de ^ ncorporare a tehnicii steganograce, LSB este dat a de urm atoare ecuat ie:
Yi= 2xi
2+mi: (3)
undemi,xi siyireprezint a bitul de pe pozit ia i si valoarea i a pixelului respectiv ^ nainte si
dup a ^ ncorporare.
Fie mult imeafPx(x= 0);Px(x= 1)gcare dene ste distribut ia celor mai nesemnicativi
bit i ai unei imagini ascunse si e fPm(m= 0);Pm(m= 1)gcare dene ste distribut ia bit ilor
de mesaje secrete, binare.
Mesajul trebuie s a e comprimat sau criptat ^ nainte de a ^ ncorporat doar pentru a
preteja secretul s a. Conform acestui fapt, distribut ia mesajului poate considerat a ca ind
egal a cu o distribut ie medie, astfel ^ nc^ at:
fPm(m= 0) =Pm(m= 1) =1
2g.
^In plus, imaginea ascuns a si mesajul se presupun ca ind independente. Astfel, zgomotul
introdus ^ n imagine poate modelat ^ n felul urm ator:
P+1=P
2Px(x= 0);P0= 1 P
2;P 1=P
2Px(x= 1); (4)
unde P este rata ^ ncorporat a, m asurat a ^ n bit i/pixeli (bpp) [12].
Procesul de ^ ncorporare descris mai sus, explic a ^ n ce m asur a este posibil a extragerea
bit ilor din mesajele secrete, direct din cei mai nesemnicativi bit i ai acestor pixeli selectat i
^ n timpul acestui proces. C^ and bit ii de mesaj se ascund ^ n imagine, folosind algoritmul
LSB, exist a dou a scheme: una secvent ial a si una ^ mpr a stiat a. ^In schema secvent ial a de
^ ncorporare, cei mai nesemnicativi bit i ai imaginii sunt ^ nlocuit i cu bit ii de mesaj, ^ n timp
ce ^ n cazul schemei de ^ mpr a stiere ^ ncorporat a, bit ii de mesaj sunt ^ mpr a stiat i aleator pe
^ ntreaga imagine folosind o secvent a aleatoare pentru a controla secvent a de ^ ncorporare.
A sa numitele instrumente steganograce bazate pe ^ ncorporarea LSB sunt diferite. Unii
dintre ei schimb a la ^ nt^ amplare cei mai nesemnicativi bit i ai pixelilor, alt ii nu modic a
pixelii pe ^ ntreaga imagine doar ^ n anumite zone ale imaginii, iar alt ii m aresc sau mic soreaz a
valoarea pixelilor LSB.
Katzenbeisser si Petitcolas descriu mai multe variante ale tehnicilor de baz a LSB. Ei
descriu, de asemenea, o tehnic a de substituire pentru ^ ncorporarea unui mesaj secret ^ n bit ii
LSB ai paletei de format GIF sau BMP utiliz^ and steganograa [22].
Bailey si Curran ofer a o evaluare a diferitelor tehnici privind steganograa spat ial a si
astfel de tehnici se pot aplica ^ n principal imaginilor de format GIF. Modic arile rezultate
13
ale imaginii ascunse utiliz^ and tehnica LSB sunt foarte greu de recunoscut de ochiul uman,
deoarece sunt prea mici. ^In plus, astfel de tehnici sunt simple si populare. Dezavantajul aces-
tei tehnici este c a utilizeaz a ecare pixel ^ n imagine. Ca urmare, dac a pierderea compresiei
este utilizat a, unele informat ii ascunse ar putea pierdute [2].
4.2 Tehnici folosite ^ n domeniul de transformare
^Incorporarea domeniului de transformare poate denit a ca un domeniu al tehnicilor
de ^ ncorporare pentru care num arul de algoritmi a fost sugerat. Procesul de ^ ncorporare
a datelor ^ n frecvent a domeniului unui semnal este mult mai puternic a dec^ at ^ ncorporarea
principiilor care opereaz a ^ n domeniul timpului. Merit a s a spunem c a majoritatea sistemelor
steganograce din zilele noastre funct ioneaz a ^ n interiorul domeniul de transformare.
Tehnicile domeniului de transformare au un avantaj fat a de tehnica LSB, deoarece acestea
ascund informat ii ^ n zone ale imaginii care sunt mai put in expuse compresiei, decup arii si
prelucr arii imaginii. Unele tehnici ale domeniului de transformare nu par s a e dependente
de formatul imaginii si acestea pot dep a si conversiile formate f ar a pierderi. Formatul de
sier JPEG este cel mai comun format de sier imagine de pe internet datorit a dimensiunilor
reduse ale imaginilor obt inute [18].
4.2.1 Compresia JPEG
Dac a o imagine este comprimat a^ n format JPEG, modelul RGB este transformat mai^ nt^ ai
^ ntr-o reprezentare YUV. ^In aceast a reprezentare, componenta Y reprezint a luminozitatea,
iar componentele U si V reprezint a culoarea. Ochiul uman este mai sensibil la modic arile
luminozit at ii unui pixel dec^ at la modic arile de culoare. E santionarea informat iilor de culoare
este luat a ca un avantaj al formatului JPEG pentru a reduce dimensiunea sierului ^ n cazul
^ n care componentele de culoare, U si V sunt divizate ^ n direct ie orizontal a si vertical a.
Apoi, imaginea este transformat a. Pentru imaginile de tip JPEG este utilizat a transfor-
marea discret a a cosinusului (DCT), pixelii pot convertit i cu o astfel de procesare matem-
atic a prin simpla "r asp^ andire" a pozit iei valorilor pixelilor peste imagine sau o parte a aces-
teia. Cu transformarea DCT, un semnal se transform a din reprezentarea imaginii^ n domeniul
de frecvent a, aceasta se face prin sortarea pixelilor ^ n blocuri 8 8 pixeli si transformarea
acestor blocuri ^ n coecient i 64-DCT care sunt afectat i de orice modicare a unui singur
coecient DCT [17].
Faza de cuanticare a compresiei este considerat a ca etap a urm atoare. Pe l^ ang a aceasta,
este considerat a ca proprietate biologic a ^ n care ochiul uman este impus. Practic, ochiul
uman este cunoscut ca ind capabil s a identice mici diferent e de luminozitate pe o zon a
relativ mare. De asemenea, nu se aplic a atunci c^ and se ia ^ n considerare distingerea dintre
puncte forte diferite ^ n str alucirea de frecvent a ^ nalt a. ^In consecint a, puterea frecvent elor
mai mari poate redus a f ar a nici o modicare a aspectului imaginii. Formatul JPEG se face
prin^ mp art irea tuturor valorilor dintr-un bloc prin intermediul unui coecient de cuanticare,
astfel^ nc^ at rezultatele s a e aproximate la valorile ^ ntregului. Ultimul punct este de a codica
coecient ii folosind codicarea Human doar pentru a reduce dimensiunea [26].
14
4.2.2 Steganograa JPEG
Imaginile de tip JPEG sunt produse de camere digitale, scanere si alte dispozitive de
captare a imaginilor fotograce. Acesta ne arat a de ce ascunderea informat iilor secrete ^ n
imaginile de tip JPEG ar putea oferi o deghizare mai bun a. Datele, ^ n majoritatea sistemelor
steganograce sunt ^ ncorporate ^ n transformarea discreta a cosinusului (DCT), diferit a de
zero, a coecient ilor imaginilor de tip JPEG. Principalele metode steganograce de tip JPEG
pot descrise ^ n felul urm ator:
JSteg/JPHide: JSteg/JPHide sunt dou a instrumente steganograce clasice de tip JPEG
care utilizeaz a tehnica de implementare LSB. Funct iile JSteg ascund datele secrete
intr-o imagine prin simpla schimbare a celor mai nesemnicativi bit i din coecient ii
cuanticat i DCT, diferit i de 0 cu bit ii mesajelor secrete. Coecient ii cunaticat i DCT
utilizat i deja pentru a ascunde bit ii mesajelor secrete ^ n JPHide, sunt selectat i la
^ nt^ amplare de un num ar generator. JPHide, pe de o parte tinde nu doar s a modice cei
mai nesemnicativi bit i ai coecient ilor selectat i dar poate, de asemenea s a treac a la un
proces unde bit ii celui de-al doilea plan de bit i nesemnicativi sunt elaborat i [18, 27].
F5: Algoritmul steganograc F5 a fost introdus de Westfeld si are o capacitate stega-
nograc a ridicat a. ^In plus fat a de ^ ncorporarea bit ilor de mesaje ^ n coecient ii DCT,
algoritmul F5 folose ste ^ ncorporarea matricei care reduce num arul de schimb ari nece-
sare pentru a ascunde un mesaj de o anumit a lungime. Ambele, lungimea mesajului
si num arul de coecient i non-zero sunt necesare ^ n procesul de ^ ncorporare pentru a
determina matricea necesar a care reduce num arul de modic ari ^ n imaginea ascuns a.
Algoritmul F5 este, deasemenea rezistent la atacurile statistice (chi-square) [28].
OutGuess: Algoritmul OutGuess a fost furnizat de c atre Neils Provos ca un cod surs a
UNIX pentru care exist a dou a versiuni cunoscute. Primul este OutGuess-0.13b, care
este expus la analiza statistic a, iar al doilea este OutGuess-0.2, care include capacitatea
de a proteja propriet at ile statistice. ^In general, se folose ste cea de-a doua versiune,
OutGuess-0.2. Exist a dou a stagii care reprezint a procesul de ^ ncorporare a programulu
OutGuess. OutGuess^ ncorporeaz a bit ii de mesaj secret^ n cei mai nesemnicativi bit i ai
coecient ilor DCT cuanticat i dar omit 0s si 1s. Algoritmul OutGuess ascunde mesaje
in siere de tip JPEG si nu poate supus unui atac statistic (chi-square) [8].
MB: Modelul bazat pe steganograe (MB) poate denit ca un cadru general pentru
efectuarea steganograei, dar si a steganalizei prin simpla utilizare a modelului statistic
al mediei de acoperire. Metoda MB pentru imagini de tip JPEG este capabila s aib a un
volum mare de mesaj, r am^ an^ and protejat ^ mpotriva multor atacuri statistice de prim
ordin [12].
YASS: Yet another steganographic scheme( ^Inc a o schem a steganograc a) apart ine ste-
ganograei de tip JPEG care nu ascunde direct datele in coecent ii DCT de tip JPEG.
^In schimb, o imagine de intrare ^ n domeniul spat ial este ^ mp art it a ^ n blocuri cu dimen-
siune x a, mare, numite blocuri mari sau B-blocuri. O etap a ulterioar a este selectarea
aleatoare ^ n ecare B-bloc, a unui sub-bloc de 8 8 cunoscut sub numele de bloc
gazd a sau H-bloc. Apoi, prin utilizarea codurilor de corectare a erorilor, datele se-
crete sunt codicate si ^ ncorporate ^ n coecient ii DCT ai blocului gazd a. ^In cele din
15
urma, ^ ntreaga imagine este comprimat a si distribuit a ca imagine de tip JPEG dup a
inversarea coecient ilor DCT pe blocurilor gazd a [12].
Figura 4.9: ^Incorporarea YASS(Exemplu de gril a folosit a ^ n ^ ncorporare)
Exemplu de steganograe bazat a pe ^ ncorporarea aleatoare care rezist a steganalizei oarbe.
Not iunea de -security propus a de Cachin arm a c a o schema steganograc a este
-secure dac a divergent a Kullback-Leibler ^ ntre distribut ia semnalului steganograc si cea
ascuns a este mai mic a dec^ at un num ar mic .^In mod inert aceast a denit ie presupune
c a semnalele de acoperire pot descrise prin distribut ii "naturale", care sunt cunoscute
de steganalist. Schemele statistice de steganaliza funct ioneaz a prin evaluarea unui semnal
suspect de steganograe ^ mpotriva unui model sau distribut ii presupuse sau computerizate
de acoperire [5].
YASS Amestec aleator Amestec de variat ie
(QF h= 60) (50 60 70) (50 60 70)
bpnc 0:1839 0:1704 0:1930
PF-274(Pd) 0:66 0:59 0:59
Chen-324(Pd) 0:61 0:58 0:58
4.2.3 Tehnica de transformare Wavelet
Transformarea Wavelet (WT) converte ste informat iile domeniului spat ial ^ n informat ii ale
domeniului de frecvent a. Undele sunt folosite ^ n modelul steganograc de imagine, deoarece
transformarea Wavelet partit ioneaz a informat iile de frecvent a ^ nalt a si de frecvent a redus a
pe o baz a pixel dup a pixel. Metoda discret a de transformare Wavelet este favorizat a fat a
16
de metoda de transformare a cosinusului datorit a rezolut iei pe care transformarea Wavelet o
ofer a imaginii la niveluri diferite.
Undele sunt funct ii matematice care ^ mpart datele ^ n componente de frecvent a, ceea ce
le face ideale pentru compresia imaginilor. ^In contrast cu formatul JPEG, ele sunt mult mai
bune la aproximarea datelor cu discontinuit at i puternice [12].
Un grup de cercet atori dezbat o tehnic a steganograc a, bazat a pe tehnici de compresie
wavelet care ata seaz a informat ii atribuite imaginilor pentru a reduce cantitatea de informat ii
stocate ^ ntr-o baz a de date cu imagini. Ei folosesc algoritmul de transmisie ordonat a, intere-
sat a de regiunea omogen a conectat a pentru codarea si comprimarea imaginii.
Aceast a tehnic a ^ ncorporeaz a informat ii secrete ^ n regiunile de margine si de detaliu ale
imaginii ^ n care ochiul uman este mai put in sensibil la zgomotul generat de aceast a tehnic a.
^In general, ochiul uman este mai sensibil la zgomot ^ n regiunile netede ale unei imagini.
Se folose ste cuanticarea vectorului, numit a Linde-Buzo-Gray (LBG), asociat a codurilor
de bloc, cunoscute sub denumirea de coduri BCH si o transformare discret a wavelet Haar.
Modicarea datelor prin utilizarea unei transform ari wavelet produce o calitate bun a, cu
c^ ateva artefacte perceptuale [13].
Un grup de oameni de stiint a de la Universitatea de Stat din Iowa dezvolt a o aplicat ie
avansat a numit a tehnologie de ret ea neural a articial a pentru steganograe (ANNTS), cu
scopul de a detecta toate metodele actuale de steganograe, care includ DCT, DWT si DFT.
A fost descoperit faptul c a inversul transform arii dsicrete Fourier (IDFT) include o eroare de
rotunjire care face ca DFT s a e necorespunz ator pentru aplicat ii steganograce.
Aceast a cercetare propune o tehnic a de ascundere a datelor ^ n domeniul DWT. DWT cu
primul nivel este folosit pentru a descompune at^ at imaginile secrete, c^ at si imaginile ascunse,
^ n care ecare este ^ mp art it ^ n blocuri disjuncte (4 4). Apoi se face o comparat ie ^ ntre
blocurile imaginii secrete si blocurile de acoperire pentru a determina cea mai bun a potrivire.
Apoi, blocurile de eroare sunt produse si ^ ncorporate ^ n coecient ii celor mai potrivite blocuri
din partea HL a imaginii ascunse.
Autorii au propus o steganograe de ^ nalt a capacitate si de ^ nalt a securitate, folosind
transformarea discret a wavelet. Coecient ii wavelet ai sarcinii utile si acoperirea sunt fuzi-
onate ^ ntr-o singur a imagine utiliz^ and parametrii alfa s ,i beta ai ^ ncorpor arii. Acoperirea si
sarcina util a sunt preprocesate pentru a minimiza intervalul de pixeli care asigur a o recuperare
exact a a sarcinii utile la cap atul receptorului. Capacitatea algoritmului propus este m arit a,
deoarece numai algoritmul propus ca singur a band a de aproximare a sarcinii utile este luat
^ n considerare. Entropia, eroarea medie p atratic a (MSE) si capacitatea sunt ^ mbun at at ite cu
un raport de semnal maxim sau un zgomot acceptabil (PSNR) [13, 12].
17
4.3 Tehnici ce folosesc spectrul extins
R asp^ andirea spectrului de frecvent e ^ n comunicat iile radio transmite mesaje sub nivelul
de zgomot pentru orice frecvent a dat a. ^In colaborarea cu steganograa, spectrul extins se
ocup a de imaginea ascuns a ca zgomot sau ^ ncearc a s a adauge un pseudo-zgomot la aceast a
imagine. Astfel, ^ n timp ce, ^ n practic a, aceast a valoare poate un num ar real, dicultatea
de a recupera un num ar real scade valoarea unui singur bit. Pentru a permite transmiterea
mai multor bit i, imaginea ascuns a trebuie s a e ^ mp art it a ^ n sub-imagini.
Imaginea ascuns a ca zgomot.
Un sistem care trateaz a imaginea ascuns a ca un zgomot poate ad auga o singur a val-
oare acelei imagini ascunse. Aceasta ^ nseamn a c a si capacitatea canalului imaginii se
modic a semnicativ.
C^ and aceste sub-imagini sunt acoperite, tehnica se refer a la o secvent a direct a stega-
nograc a de spectru extins. C^ and sub-imaginile ascunse constau din puncte separate
distribuite pe imaginea ascuns a, tehnica se refer a la steganograa spectrului extins
de frecvent a schimb atoare. Aceste tehnici necesit a c autarea imaginii pentru operator
ca mai apoi s a prelucreze datele. Acestea sunt robuste fat a de compresia delicat a
de tip JPEG si poate f acut a mai robust a prin pre-distorsiunea purt atorului. ^In
acest caz, dup a crearea operatorului de transport si ^ nainte de ad augarea mesajului,
purt atorul este comprimat folosind compresia de tip JPEG s ,i decompresia astfel ^ nc^ at
va neafectat a de comprimarea ulterioar a de tip JPEG a imaginii ascunse. Capacitatea
poate tranzact ionat a direct pentru robustet e si depinde foarte mult de imagine [13].
Pseudo-zgomotul
Aceast a tehnic a arat a c a datele ascunse sunt r asp^ andite ^ n imaginea ascuns a si c a este
motivul pentru care devine dicil de detectat. Spectrul Extins al Imaginii Steganograce
(SSIS), descris a de Marvel a combinat comunicarea spectrului extins, codicarea eror-
ilor de control si procesarea imaginilor pentru a ascunde informat iile din imagini, este
un exemplu ^ n aceast a tehnic a. Schema general a de ^ ncorporare aditiv a poate descris a
dup a cum urmeaz a:
Yi=Xi+
W ifori = 1;2;::::::;N: (5)
UndeXieste o secvent a a datelor originale din imaginea ascuns a, Wieste o pseudo-
num ar generator, ales la ^ nt^ amplare (PRNG) init ializat de un cod steganogarc secret,
este un parametru str^ ans de ^ ncorporare (factor de c^ a stig), Yieste o secvent a posibil a
de date modicate [12].
^In Spectrul Extins al Imaginii Steganograce (SSIS), procesul se desf a soar a astfel:
mesajul este ascuns ^ n zgomot si apoi este combinat cu imaginea ascuns a pentru a
ajunge^ ntr-o imagine steganograc a. Deoarece puterea semnalului^ ncorporat este mult
mai mic a dec^ at puterea imaginii ascunse, imaginea ^ ncorporat a devine imperceptibil a
nu numai pentru ochiul uman, ci si pentru analiza computerizat a f ar a a avea acces la
imaginea original a.
^In 1996, Smith si Comiskey au descris trei scheme si anume secvent a direct a, frecvent a
hopping si chirp. ^In steganograa imaginii, frecvent ele ridicate ajut a de obicei invizi-
bilitatea informat iei ascunse dar, ^ n acela si timp nu sunt eciente ^ n ceea ce prive ste
18
robustet ea. ^In schimb, frecvent ele joase sunt mult mai bune, dar nu sunt foarte utile.
Astfel de puncte con
ictuale sunt adunate de spectrul expus prin permiterea integr arii
unui semnal de energie redus a ^ n ecare dintre frecvent e [13].
Se propun dou a noi metode de prelucrare si prezentate. Astfel de metode includ blocul
spectrului extins si r asp^ andirea duplicat a. Tehnicile spectrului extins sunt capabile
s a e combinate cu transformarea integrat a prin utilizarea tehnicilor de transformare
pentru a cre ste capacitatea ^ nc arc aturii utile. Autorii au introdus o tehnic a bazat a pe
transformarea discret a Fourier (DFT) care poate cre ste ^ n mod semnicativ num arul
de coecient i de transformare care pot transmite informat ii ascunse. O imagine oarb a
steganograc a, bazat a pe o tehnic a hopping hibrid a (DS/FH), se refer a la modul ^ n care
sistemul preia mesajul ascuns f ar a a avea nevoie de imaginea original a. Folosind vec-
torul de semn atur a, atunci c^ and ^ ncorporeaz a un mesaj cu spectru extins, maximizeaz a
raportul signal-to-interference-plus-noise (SINR) la ie sirea ltrului liniar, corespunz ator
SINR.
Cercetarea anterioar a descrie beneciile combinarii tehnicii de spectru extins cu avan-
tajele cod arii corect iei erorilor si DFT pur si simplu la puterea crescut a a sistemului. ^In
cele din urm a, o analiz a propune utilizarea unui acces multiplu de diviziuni codicate
(CDMA) at^ at pentru domeniul spat ial, c^ at si pentru domeniul de transformare pentru
steganograa imaginii ^ n MMS. Rezultatele lor experimentale relev a faptul c a metoda
de detectare a spectrului extins este foarte puternic a pentru manipularea obi snuit a a
semnalului [12, 13].
4.4 Tehnici statistice
De asemenea, cunoscute ca tehnici bazate pe modele (MB), aceste tehnici au tendint a de
a modula sau de a modica propriet at ile statistice ale unei imagini ^ n plus fat a de p astrarea
lor ^ n procesul de ^ ncorporare. Aceast a modicarea este, ^ n general redus a.
Tehnicile statistice steganograce exploateaz a existent a unui "1-bit", ^ n cazul ^ n care un
bit de date este ^ ncorporat ^ ntr-un purt ator digital. Pentru a trimite mai mult i bit i, ecare
imagine este ^ mp art it a ^ n sub-imagini care corespund unui singur bit al mesajului [ ?].
A fost propus a o alt a tehnic a, denumit a masc a de date. Conform acestei tehnici, sem-
nalul mesajului este procesat astfel ^ nc^ at s a vizualizeze propriet at ile unui semnal de acoperire
arbitrar. Este propus a o metod a ^ n care coecient ii de imagine tranformat i, sunt separat i ^ n
dou a p art i pentru a permite semnalului mesajului codat s a ^ nlocuiasc a componenta nesemni-
cativ a perceptual a. Prin urmare, statisticile coecient ilor (non-zero) AC DCT cuanticat i
sunt modicate lu^ and ^ n considerare funct ia de densitate parametric a. Acest proces necesit a
o histogram a de precizie sc azut a al ec arui canal de frecvent a [12].
Cu toate acestea, metodele statistice steganograce, ^ n forma lor cea mai simpl a, pentru
care sub-imaginile sunt pur si simplu sub-dreptunghiuri ale imaginii originale, sunt vulnera-
bile la decupare, rotire si la atacuri scalare, ^ mpreun a cu orice atac care act ioneaz a ^ mpotriva
tehnicii watermarking. Pentru a se opune acestor atacuri, sub-imaginile ar putea selectate
pe baza elementelor de imagine, de exemplu, fet ele dintr-o mult ime si codicarea corect arii
erorilor ar putea utilizate ^ n interiorul mesajului. Aceste contracar ri pot face metoda
statistic a steganograc a aproximativ la fel de robust a ca schema de baz a Watermarking.
19
Figura 4.10: Schema generic a digital a Watermarking
4.5 Tehnici de distorsiune
Tehnicile de distorsiune necesit a cunoa sterea imaginii ascunse originale ^ n timpul procesu-
lui de decodicare. Codicatorul adaug a o secvent a de modic ari ale imaginii ascunse, deci
informat iile sunt descrise ca ind stocate prin distorsiuni de semnal.
Folosind aceast a tehnic a, un obiect steganograc este creat prin aplicarea unei secvent e
de modic ari imaginii ascunse. Aceast a secvent a de modic ari este selectat a pentru a se
potrivi cu mesajul secret necesar pentru a transmite [13].
Mesajul este codicat la pixeli selectat i aleator. Dac a imaginea steganograc a este diferit a
de imaginea ascuns a la pixelul mesajului dat, atunci bitul mesajului este "1." ^In caz contrar,
un bit de mesaj este "0." Codicatorul poate modica pixelii de valoare "1" astfel ^ nc^ at nu
sunt afectate propriet at ile statistice ale imaginii (care este diferit a de metodele LSB). Cu
toate acestea, necesitatea de a trimite imaginea ascuns a limiteaz a beneciile acestei tehnici.
Ca ^ n orice tehnica steganograc a, imaginea ascuns a nu trebuie utilizat a mai mult dec^ at
o dat a. Dac a un atacator falsic a imaginea steganograc a prin decupare, rotire sau scalare,
receptorul poate detecta cu u surint a modic arile. ^In unele cazuri, dac a mesajul este codicat
cu informat ii de corectare a erorilor, schimbarea poate inversat a s ,i mesajul original poate
complet recuperat [12].
O abordare timpurie a ascunderii informat iilor trebuia s a fac a acest lucru^ n text. Cele mai
multe tehnici de ascundere bazate pe text sunt de tipul distorsiunii. De exemplu, aspectul
unui document sau aranjarea cuvintelor ar putea a sa sau re
ecta prezent a informat iilor.
Lu^ and ^ n considerare una dintre aceste tehnici, poate ar ata ajustarea pozit iilor liniilor si
cuvintelor ^ n care sunt spat ii si caractere "invizibile" ad augate la text, oferind o metod a de
trimitere a informat iilor ascunse [ ?].
4.6 ^Incorporarea sierului
Diferitele formate de siere ale imaginii sunt cunoscute pentru structuri de siere diferite
ale antetului. ^In plus fat a de valorile de date, cum ar pixeli, palet i si coecient i DCT,
informat iile secrete pot , de asemenea ascunse e ^ ntr-o structur a de antet, e la sf^ ar situl
dosarului. De exemplu, c^ ampurile de comentarii din antetul imaginilor de tip JPEG cont ine,
de obicei date ascunse. Camu
ajul, JpegX, PGE10 si PGE20 adaug a date la sf^ ar situl unei
imagini de tip JPEG [12].
Formatele de stocare a imaginilor, cum ar TIFF, GIF, PNG si WMF au un antet
de sier care poate exploatat pentru a ascunde informat ii arbitrare. ^In acest caz, datele
arbitrare pot un mesaj secret. Este posibil s a se adauge date c atre mai multe formate de
stocare a imaginilor f ar a a afecta imaginea. C^ and imaginea este procesat a pentru a sare,
20
utilizatorul imaginii va decoda dimensiunea imaginii din antetul sierului si toate informat iile
de urm arire ata sate la sf^ ar situl sierului vor ignorate. Folosind aceast a tehnic a, este posibil
s a se ata seze un mesaj de orice dimensiune la o imagine ascuns a. Cu toate acestea, mesajul
ar putea eliminat din imaginea ascuns a, red^ and pur si simplu imaginea ^ n acela si format
de sier [12].
4.7 ^Incorporarea cu palet i
^Intr-o imagine de tip palet a, tot ceea ce conteaz a este faptul c a numai o mult ime de culori
dintr-un spat iu particular de culori este folosit a pentru colorarea imaginii. Fiecare format al
imaginii de tip palet a const a ^ n dou a p art i. Prima parte este reprezentat a de o palet a care
atribuie N culori ca o list a a culorilor indexate, ( i;ci), atribuind un vector de culoare ciec arui
indexi si datele actuale ale imaginii care specic a un index de tip palet a pentru ecare pixel,
mai degrab a dec^ at valoarea de colorare. Dimensiunea sierului scade prin aceast a abordare
c^ and numai un num ar limitat de valori sunt folosit i in imagine. Dou a dintre cele mai populare
formate sunt "Graphics Interchange Format" (GIF) si "Bitmap format" (BMP). Cu toate
acestea, datorit a disponibilit at ii unor tehnici de compresie avansate, utilizarea lor a fost
diminuat a [6].
^In unele cazuri, paleta ^ ns a si poate utilizat a pentru a ascunde informat ii secrete.
Deoarece ordinea culorile din palet a nu conteaz a de obicei, ordonarea culorilor poate uti-
lizat a pentru a transfera informat ii. ^In esent a, un mesaj ascuns poate ^ ncorporat utiliz^ and
diferent a dintre dou a culorile din palet a (adic a un bit de mesaj secret pentru ecare dou a cu-
lori din palet a). Paletele de culoare sunt utilizate pentru a minimiza cantitatea de informat ii
care este folosit a pentru a reprezenta culorile [13].
4.8 Tehnica de generare a imaginilor
Au fost propuse numeroase tehnici care cripteaz a mesajele astfel ^ nc^ at acestea s a nu poat a
citite. Big Play Make ascunde informat iile prin transformarea mesajului text secret ^ ntr-un
un format de tip text mai mare si mai u sor de manipulat [ ?].
Acela si principiu poate folosit ^ n crearea de imagini, ^ n care un mesaj este convertit
^ n elemente de imagine si apoi colectate intr-o imagine steganograc a complet a. Aceast a
metod a nu poate intrerupt a prin rotirea sau mic sorarea imaginii si nici prin pierderea
imaginii comprimate. P art i ale mesajului pot distruse sau pierdute din cauza decup arii,
dar este ^ n continuare posibil s a se recupereze alte p art i ale mesajului prin codarea mesajului
cu eroarea de corectare a informat iei [7].
^In general, aceast a tehnic a folose ste imagini alese la ^ nt^ amplare, deoarece, dac a o tert a
parte malit ioas a detecteaz a un grup de imagini care trec printr-o ret ea far a nici un mo-
tiv (adic a imagini aleatoare), ea poate suspecta c a acel grup cont ine informat ii secrete si
blocheaz a transmisia lor [12, 13].
4.9 Tehnici de modicare a elementelor de imagine
^In general, nu toate tehnicile steganograce ascund informat ii utiliz^ and elementele reale
ale imaginii. ^In schimb, ele ajusteaz a elementele imaginii ^ n moduri complet nedetectabile, de
exemplu, prin modicarea culorii ochiului sau p arului unei persoane ^ ntr-o fotograe. Aceste
21
modic ari pot apoi s a e folosite pentru a transporta informat iile ascunse. ^In plus, aceste
informat ii vor supraviet ui rotat iilor, scal arilor si compresiei pierdute [25].
O alt a tehnic a se refer a la realizarea modic arilor obiectelor ^ n imagini ca o nou a tactic a
pentru a ascunde informat ii. Este important ca atunci c^ and se folose ste aceast a metod a,
aceea si imagine ascuns a nu trebuie utilizat a de mai multe ori, deoarece elementele folosite
vor deveni evidente. Aceast a tehnic a poate realizat a manual cu orice software de editare
a fotograilor. Odat a cu aparit ia sistemelor de vizionare a computerului care identic a
obiectele din interiorul imaginilor, aceste metode au devenit mai viabile [13, 12].
4.10 Steganograa adaptiv a
Steganograa adaptiv a este un caz special al tehnicilor spat iale si de transformare. Mai
mult, este introdus a ca ^ ncorporarea si mascarea statisticilor. Caracteristicile statistice
globale ale imaginii sunt utilizate ^ nainte de orice ^ ncercare care se ocup a de coecient ii
transformat i ai frecvent ei. Aceste statistici decid ce schimb ari pot f acute. O select ie adap-
tiv a de pixeli caracterizeaz a aceast a metod a, baz^ andu-se pe imaginea ascuns a si pe selectarea
pixelilor ^ ntr-un bloc cu o deviat ie standard mare (STD). Acesta din urm a este destinat s a
evite zonele de culoare uniform a, cum ar zonele netede. Aceast a tehnic a este cunoscut a pen-
tru exploatarea imaginilor existente cu zgomotul existent sau, ^ n mod deliberat, ad augarea
imaginilor care arat a complexitatea culorii [16].
Exist a o tehnic a adaptiv a aplicat a metodei de substitut ie LSB. Ideea din spatele acestei
metode este de a face uz de corelat ia dintre pixelii vecini, astfel ^ nc^ at s a calculeze gradul de
netezire.
O alt a tehnic a numit a "adaptive more surrounding pixel using" (A-MSPU),^ mbun at at e ste
problemele imperceptibile ale sistemelor notat ionale multiple de baz a (MBNS). Aceast a
tehnic a acord a atent ie marginilor unei imagini ascunse ^ n timp ce reexprim a bit ii secret i
^ n sisteme notat ionale multiple de baz a. Abordarea sugerat a utilizeaz a acela si parametru
de probabilitate pentru a obt ine bit ii secret i ^ mpr a stiat i si de asemenea folo se ste pixelii din
jur cu num arul maxim pentru a determina capacitatea ec arui pixel t int a. Cele mai multe
tehnici steganograce utilizeaz a e trei, e patru pixeli adiacent i ai unui pixel t int a. Aceast a
tehnica este capabil a s a utilizeze tot i cei opt vecini adiacent i, ceea ce ^ mbun at at e ste valoarea
de imperceptibilitate [ ?, 12].
Comparat ia ^ ntre tehnicile steganograce ale imaginii.
LSB Domeniul de Spectrul Tehnici Tehnici de File and
transformare extins statistice distorsiune Pallet
Impercepti- Ridicat a* Ridicat a Ridicat a Mediu* Sc azut Ridicat a
bilitate
Putere Sc azut Ridicat a Mediu Sc azut Sc azut Sc azut
Capacitatea Ridicat a Sc azut Mediu Sc azut* Sc azut Ridicat a
de ^ nc arcare
*: Indic a dependent a pe imaginea ascuns a folosit a.
22
5 Aplicat ii ale steganograei folosind algoritmului LSB
5.1 Tehnica LSB
Algoritmul LSB (Least Signicant Bit) este cel mai des folosit ^ n ascunderea mesajelor
^ n imagini. Acesta implic a schimbarea unuia sau a mai multor bit i din valoarea unui pixel
[1],[3],[4],[5],[6]. Ace sti bit i sunt cei mai put ini semnicativi, astfel, schimbarea lor va avea
un impact minim asupra imaginii si modic arile aduse ^ n urma codic arii mesajului nu vor
putea vizibile de c atre om. De exemplu, culoarea neagr a este reprezentat a de cifra 0.
Schimb^ andu-i valoarea cu 1 nu se observ a nici o diferent a, at^ at timp c^ at r am^ ane tot negru,
doar o umbr a mai luminoas a.
Datele ascunse ^ n bit ii cei mai put in semnicativi (LSB) din e santioanele audio reprezint a
unul dintre algoritmii cei mai simpli, cu o rat a de date foarte ridicat a a informat iilor supli-
mentare, codarea LSB ind una dintre cele mai vechi tehnici studiate ^ n domeniul ascunderii
informat iilor [14].
Bitul cel mai put in semnicativ (adic a cel de-al optulea bit din interiorul unei imagini)
este schimbat cu un bit din mesajul secret.
5.1.1 Codarea (^ ncorporarea mesajului secret)
1. Transform a imaginea ^ n tonuri de gri
2. Redimensioneaz a imagine (doar dac a este nevoie)
3. Transform a mesajul secret ^ n format binar
4. Init ializeaz a imaginea rezultat a la fel ca imaginea init ial a
5. Treci prin ecare pixel al imaginii si urmat i pa sii:
Transform a valoarea pixelului ^ n format binar
Obt ine urm atorul bit al mesajului care urmeaz a s a e ^ ncorporat
Creaz a o variabil a numit a temp
Dac a bitul mesajului secret si cel mai put in semnicativ bit al pixelului sunt la
fel, atunci seteaz a temp = 0
Dac a bitul mesajului secret si cel mai put in semnicativ bit al pixelului sunt
diferit i, atunci seteaz a temp = 1
Actualizeaz a pixelul imaginii rezultate pentru a introduce valoarea pixelului
imaginii + temp
6. Continu a s a actualizezi imaginea rezultat a p^ an a c^ and tot i bit i mesajului secret sunt
^ ncorporat i
7.^In nal, scrie intr arile la fel ca si imaginea rezultat a la sistemul local.
5.1.2 Decodarea (extragerea mesajului secret)
Procesul de extragere este foarte simplu. Mai ^ nt^ ai trebuie s a calcul am ^ n prealabil ^ n c^ at i
pixeli este stocat textul. De exemplu, textul "Bun a ziua!" cont ine 9 caractere. Fiecare
caracter este reprezentat ^ n 8 bit i. A sa c a num arul de pixeli ^ n care este stocat textul va
98 = 56. Dup a aceasta, trebuie s a parcurgem imaginea c^ ate un pixel la un moment dat.
Stoc am cel mai put in semnicativ bit al ec arui pixel ^ ntr-o matrice numit a "extracted-bits".
23
Dup a extragerea celor mai put in semnicativi bit i ai pixelilor necesari, trebuie s a lu am c^ ate 8
bit i din extracted-bits si s a-i transform am ^ n caracterele corespunz atoare. ^In acest fel, textul
ascuns ^ n imaginea stego poate extras.
5.1.3 Avantajele metodei LSB
Aceast a metod a este foarte u sor de implementat ^ n comparat ie cu alte metode stega-
nograce.
Imaginea rezultat a difer a foarte put in de imaginea init ial a.
^In loc s a ^ ^ ncorpor am mesajul numai ^ n LSB, putem ^ ncorpora mesajul ^ n ultimele dou a
LSB-uri, ^ ncorpor^ and astfel chiar si mesaje mai mari.
Aceast a metoda a formeaz a elementele de baz a ale multor alt i algoritmi.
5.1.4 Dezavantajele metodei LSB
Acest tip de codare a datelor este slab, deoarece poate u sor decodat prin preluarea
LSB-urilor imaginii si obt inerea mesajului ^ n format binar.
Aceast a metod a este foarte veche deoarece este folosit a de mult timp, pe c^ and alte
metode nici nu erau nici dezvoltate.
C^ and ^ ncorpor am mesajul ^ n mai mult i LSB, calitatea imaginii poate redus a ^ n funct ie
de num arul de pixeli modicat i.
5.2 Detect ia
5.2.1 Detect ia ^ ncorpor arii LSB
Detect ia^ ncorpor arilor LSB se face prin dou a tipuri de atacuri. Primul tip este reprezentat
de c atre atacul vizual simplu, care se bazeaz a pe ochiul uman pentru a evalua o imagine. Al
doilea tip este un atac statistic, care analizeaz a imaginile ^ ntr-o manier a statistic a.
5.2.2 Atacul vizual
Atacul vizual este forma cea mai simpl a de a ^ ncerca detectarea ^ ncorpor arii. Acesta este
deosebit de ecient ^ mpotriva ^ ncorpor arilor LSB dar este inutil ^ mpotriva algoritmilor mai
avansat i care nu ^ ncorporeaza mesajul secret direct ^ n interiorul pixelilor imaginii, a sa cum
face programul JSteg. Un atac vizual ^ ncepe prin a privi imaginea ca un ^ ntreg. Dac a se
constat a o ^ ncorporare prin anormalit at i de culoare, atunci algoritmul steganograc a fost
atacat cu succes. Dac a un observator nu detecteaz a o ^ ncorporare, atunci planurile de bit i
ale imaginii sunt examinate, ^ ncep^ and cu cel mai put in semnicativ plan. O ^ ncorporare
este evident iat a de obicei printr-o sectiune localizat a a zgomotului ^ n acest plan. Dac a acest
zgomot este u sor de detectat, este posibil ca datele s a e extrase din acel plan [19].
24
5.2.3 Atacul statistic
Atacurile statistice din ^ ncorpor arile LSB sunt mult mai efectice dec^ at atacurile vizuale. At-
acurile statistice utilizeaz a relat ia dintre planurile de bit i ^ ntr-o imagine sau relat ia dintre
pixelii dintr-un plan de bit i, pentru a determina dac a un mesaj este ^ ncorporat intr-o imagine.
Acestea sunt de obicei reglate pentru a act iona ^ mpotriva unui anumit algoritm particular de
^ ncorporare deoarece strategiile diferite de ^ ncorporare afecteaz a tulburarea valorilor pixelilor
^ ntr-o manier a unic a. De exemplu, un anumit tip de atac statistic poate detecta orice algo-
ritmi de ^ ncorporare care ^ ncorporeaz a date ^ n DCT (Discrete Cosine Table) al unei imagini
de tip JPEG precum programul Jsteg.
Acela si atac probabil nu va ecient ^ mpotriva celei mai simple forme de ^ ncorporare
LSB. Alte atacuri statistice sunt deosebit de eciente ^ mpotriva ^ ncorpor arilor LSB, deoarece
^ ncorpor arile LSB sunt constr^ anse s a tulbure o mic a submult ime de bit i dintr-o imagine.
Steganaliza RS dezvoltat a de Fridrich serve ste ca un atac statistic exemplar. Steganaliza RS
^ ncepe prin a deni o mult ime de grupuri discrete Gde pixeli dintr-o imagine. Pixelii ec arui
grup sunt oglindit i ^ n funct ie de o masc a M.
5.3 Exemple
La utilizarea unei imagini de 24 de bit i, se pot stoca 3 bit i ^ n ecare pixel prin schimbarea
unui bit din ecare component a de culoare, ro su, verde si albastru, deoarece ecare este
reprezentat de un octet.
Dac a vom schimba pentru ecare byte, bitul cel mai put in semnicativ al ecarui pixel cu
un bit care compune mesajul pe care vrem s a-l ascundem, atunci efectul asupra ecarui pixel
este at^ at de mic ^ nc^ at imaginea modicat a ram^ ane practic aproape identic a cu originalul.
^In realitate ochiul uman nu poate sesiza vreo diferent a ^ ntre imaginea modicat a (^ n care se
ascunde mesajul) si cea original a.
Pixelul unei imagini 800 600, poate s a stocheze o cantitate total a de 1.440.000 bit i sau
180.000 de octet i de date ^ ncorporate [15].
Datele pentru 3 pixeli dintr-o imagine cu 24 de bit i/pixel pot ar ata astfel:
(00101101 00011100 11011100)
(10100110 11000100 00001100)
(11010010 10101101 01100011)
Dac a num arul 200 cu reprezentarea binar a 11001000 este ^ ncorporat ^ n bit ii cei mai put in
semnicativi ai acestei p art i din imagine, datele rezultate devin:
(00101101 00011101 11011100)
(10100110 11000101 00001100)
(11010010 10101100 01100011)
Astfel, se poate observa c a doar 3 dintre cei mai put in semnicativi bit i se modic a, restul
r am^ an^ and la fel.
25
5.4 Aplicat ii
Vrem sa ascundem un sier de tip text ^ ntr-o imagine, folosind codul MATLAB, prin
metoda LSB.
Figura 5.11: ^Incorporarea mesajului secret
26
Folosind acest cod, programul ne creeaz a automat o imagine, numita "hiddenmsgimage",
^ n sierul respectiv.
Figura 5.12: Imaginea rezultat a
Dar, de asemenea, dorim s a extragem mesajul secret din imagine rezultat a. Acesta va
a sat ^ n fereastra de comenzi MATLAB.
Figura 5.13: Extragerea mesajului secret
27
5.5 Aspecte comparative
Aceast a metod a const a ^ n modicarea celui mai nesemnicativ bit din pixelii unei imagini
cu bit ii care formeaz a mesajul ascuns.
Diferent a dintre cele dou a imagini ind neobservabil a de un necunosc ator.
Figura 5.14: Imaginea normal a
Figura 5.15: Imaginea modicat a
28
6 Tehnica MLSB
6.1 Aplicat ii
6.2 Aspecte comparative
29
Index
^ ncorporarea cu palet i, 21
^ ncorporarea sierului, 20
algoritm, 4
amprentarea, 3
aplicat ii, 4
bit i, 8
Bitmap format, 21
codare, 7
compresia imaginilor, 17
criptarea, 3
distorsiune, 20
domeniu de transformare, 14
domeniul spat ial, 13
ngerprinting, 3
funt ii matematice, 17
Graphics Interchange Format, 21
JHide, 15
JSteg, 15least signicant bit, 13
marcarea transparent a, 3
mesaje ascunse, 2
metode steganograce, 7
pixeli, 13
scriere ascuns a, 5
securitatea datelor, 2
securizare prin obscuritate, 2
sisteme steganograce, 14
steganaliza, 2
steganograa, 2
steganograa digital a, 7
tehnici de substitut ie, 13
tehnici steganograce, 4
transformarea Wavelet, 16
Watermarking, 19
zgomot, 17
30
Bibliograe
[1] D. Artz, Digital Steganography: Hiding Data within Data , Ieee Internet Computing, 2001.
[2] A. Cheddad, J. Condell, K. Curran and P. Mc Kevitt, Digital Image Steganography:
Survey and Analyses of Current Methods , in Signal Processing, vol. 90, no. 3, pp.727-752,
Martie 2010.
[3] L. Chun-Shien, Multimedia security: steganography and digital watermarking techniques
for protection of intellectual property , USA: Idea Group Publishing, 2005, 1-253.
[4] I. J. Cox, M. L. Miller, J. A. Bloom, J. Fridrich, T. Kalker, Digital Watermarking and
Steganography , Second Edition, Library of Congress Cataloging-in-Publication Data, 6-7.
[5] T. Denemark, J. Fridrich, YASS: Yet Another Steganographic Scheme that Resists Blind
Steganalysis , Department of Electrical and Computer Engineering, University of Califor-
nia, Santa Barbara, CA 93106.
[6] M. Douglas, K Bailey, M. Leeney, K. Curran, An overview of steganography techniques
applied to the protection of biometric data , Volume 77, Iulie 2018.
[7] J. Fridrich, Applications of data hiding in digital images , Conference in Melbourne, Aus-
tralia 4-6 Noiembrie, 1998.
[8] J. Fridrich, M. Goljan, D. Hogea, Breaking the OutGuess , Departament of Electrical and
Computer Engineering, New York, U.S.A.
[9] J. Fridrich, M. Goljan, D. Soukal, Searching for the Stego Key , Proc. SPIE, Electronic
Imaging, Security, Steganography, and Watermarking of Multimedia Contents VI, pag.
70{82, 23 Ianuarie 2014.
[10] A. Glauburg, Polygraphiae (cf. p. 71f) , Digitale Sammlungen, 27 Mai 2015.
[11] P. Goel, Data hiding in digital images: a Steganographic paradigm , Department of Com-
puter Science and Engineering Indian Institute of Technology{Kharagpur, 2008.
[12] N. Hamid, A. Yahya, R. B. Ahmad, O. M. Al-Qershi, Image Steganography Techniques:
An Overview , 2012.
[13] M. Hussain, Mureed Hussain, A Survey of Image Steganography Techniques , Interna-
tional Journal of Advanced Science and Technology Vol. 54, Mai 2013.
[14] A. Ignat, Tehnici de marcare digital a , Prezent ari de rezultate din articole stiint ice 27
Aprilie 2017.
[15] V. Lokeswara Reddy, A. Subramanyam, P. Chenna Reddy, Implementation of LSB
Steganography and its Evaluation for Various File Formats , Int. J. Advanced Networking
and Applications Volum: 02, Paginile: 868-872, 2011.
[16] M. Mahajan, N. Kaur, Adaptive Steganography: A survey of Recent Statistical Aware
Steganography Techniques , I.J.Computer Network and Information Security, 2012.
31
[17] F.C.L M art au, Securitatea informat iei , Competitive Intelligence prin steganograe,
2017.
[18] L. Miclea, D. Gorgan, A. Nicu, Cercet ari privind utilizarea metodelor steganograce
si criptograce ^ n vederea cre sterii securit at ii sistemelor Cyber-Fizice , Programul
Operat ional Sectorial Dezvoltarea Resurselor Umane 2007{2013.
[19] A. Miller, Least Signicant Bits Embeddings: Implementation and Detection , Mai 2012.
[20] T. Morkel, J.H.P. Elo, and M.S. Oliver, An overview of image steganography in Proc.
ISSA, 2005, 1-11.
[21] K. Pahati, Confounding Carnivore: How to Protect Your Online Privacy , 2008-09-02.
[22] Petitcolas, FAP, R.J. Anderson, MG. Kuhn , Information Hiding: A survey , Proceedings
of the IEEE, 2008-09-02.
[23] N. Provos, P. Honeyman, Hide and seek: An introduction to steganography , IEEE Secu-
rity and Privacy Journal, Iulie 2011.
[24] K. Stouer, J. Falco, K. Scarfone, Guide to General Server Security , National Institute
of Standards and Technology, 2 Octombrie 2011.
[25] C. Vertan, Prelucrarea si analiza imaginilor , 1999.
[26] P.C Wang, Y.R Yang, C.L Lee, H.Y Chang, A Memory-ecient Human Decoding
Algorithm , Telecommunication Laboratories, Aprilie 2005
[27] A. Westfeld , A. Ptzmann, Attacks on Steganographic systems breaking the Stegano-
graphic utilities EzStego, Jsteg, Steganos, and S-tools|and some lessons learned , Pro-
ceedings of the International Workshop on Information Hiding, 1999.
[28] A.Westfeld, High Capacity Despite Better Steganalysis , Technische Universitat a Dres-
den.
[29] *** Samir Vaidya, OpenStego , https://github.com/syvaidya/openstego.
[30] *** Image Steganography , https://www.geeksforgeeks.org/computer-network-image-
steganography.
32
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: Programul de studii: [626243] (ID: 626243)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
