Programul de studii: [626243]

UNIVERSITATEA POLITEHNICA DIN BUCURES TI
FACULTATEA DE S TIINT E APLICATE
Programul de studii:
Matematic a  si Informatic a Aplicat a ^ n Inginerie
Aprobat decan,
Prof.dr. Emil PETRESCU
PROIECT DE DIPLOM A
Metode  si tehnici de steganogra e de
tip MLSB
COORDONATOR S TIINT IFIC, ABSOLVENT: [anonimizat].dr. Vladimir BALAN Alina-Andreea VOICU
Bucure sti
2019

Cuprins
1 Introducere 2
2 Istoric 5
3 Steganogra a digital a 7
3.1 Speci cul steganogra ei digitale . . . . . . . . . . . . . . . . . . . . . . . . . 7
3.2 Image Steganography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
3.3 Exemple . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
4 Tehnici utilizate ^ n steganogra e 12
4.1 Tehnici folosite ^ n domeniul spat ial . . . . . . . . . . . . . . . . . . . . . . . 13
4.2 Tehnici folosite ^ n domeniul de transformare . . . . . . . . . . . . . . . . . . 14
4.2.1 Compresia JPEG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
4.2.2 Steganogra a JPEG . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
4.2.3 Tehnica de transformare Wavelet . . . . . . . . . . . . . . . . . . . . 16
4.3 Tehnici ce folosesc spectrul extins . . . . . . . . . . . . . . . . . . . . . . . . 18
4.4 Tehnici statistice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
4.5 Tehnici de distorsiune . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
4.6 ^Incorporarea  sierului . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
4.7 ^Incorporarea cu palet i . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
4.8 Tehnica de generare a imaginilor . . . . . . . . . . . . . . . . . . . . . . . . . 21
4.9 Tehnici de modi care a elementelor de imagine . . . . . . . . . . . . . . . . . 21
4.10 Steganogra a adaptiv a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
5 Aplicat ii ale steganogra ei folosind algoritmului LSB 23
5.1 Tehnica LSB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
5.1.1 Codarea (^ ncorporarea mesajului secret) . . . . . . . . . . . . . . . . 23
5.1.2 Decodarea (extragerea mesajului secret) . . . . . . . . . . . . . . . . 23
5.1.3 Avantajele metodei LSB . . . . . . . . . . . . . . . . . . . . . . . . . 24
5.1.4 Dezavantajele metodei LSB . . . . . . . . . . . . . . . . . . . . . . . 24
5.2 Detect ia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
5.2.1 Detect ia ^ ncorpor arii LSB . . . . . . . . . . . . . . . . . . . . . . . . 24
5.2.2 Atacul vizual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
5.2.3 Atacul statistic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
5.3 Exemple . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
5.4 Aplicat ii . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
5.5 Aspecte comparative . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
6 Tehnica MLSB 29
6.1 Aplicat ii . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
6.2 Aspecte comparative . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Index 30
Bibliogra e 31
1

1 Introducere
Steganogra a reprezint a arta de a scrie mesaje ascunse astfel ^ nc^ at nimeni s a nu poat a
descifra sau suspecta existent a mesajul, ^ n afar a de destinatar  si receptor.
Prima utilizare a termenului a fost facut a in anul 1499 de c atre Johannes Trithemius. ^In
general, mesajele sunt ascunse ^ n imagini,  siere audio, articole sau alte texte ascunse.
Steganogra a reprezint a un domeniu larg cu multiple forme de implementare. ^In ceea ce
prive ste securitatea datelor, steganogra a face parte din categoria metodelor de securizare
prin obscuritate. Scopul steganogra ei este de a ^ mpiedica anumite persoane s a suspecteze
existent a comunic arii ascunse [9].
Unele implement ari ale steganogra ei care nu au un secret comun sunt formele de secu-
ritate prin obscuritate, iar schemele steganogra ce dependente de coduri respect a principiul
Kerckho s.
Securitatea prin obscuritate reprezint a ^ ncrederea ^ n securitatea designului ca metod a
principal a de furnizare a securit at ii printr-un sistem sau o component a a unui sistem. Un
sistem sau o component a care se bazeaz a pe obscuritate poate avea vulnerabilit at i teoretice
sau reale de securitate, dar proprietarii sau designerii s ai consider a c a, dac a defectele nu
sunt cunoscute, acestea vor su ciente pentru a preveni un atac. Expert ii ^ n securitate
au respins aceast a viziune ^ nc a din 1851  si recomand a c a obscuritatea nu ar trebui s a e
niciodat a singurul mecanism de securitate.
Securitatea prin obscuritate nu este recomandat a de organismele de standardizare. In-
stitutul Nat ional de Standarde  si Tehnologie (NIST) din Statele Unite uneori recomand a
^ mpotriva acestei practici. Tehnica vine ^ n contrast cu securitatea prin design  si securitate
deschis a, de si multe proiecte din lumea real a includ elemente ale tuturor strategiilor.
Cerint a de securitate ^ n steganogra e ^ nseamn a, ^ n cele din urm a, c a nu ar trebui s a existe
o astfel de metod a de detectare care ar putea s a spun a transportatorilor cu mesaje ascunse de
la cei nevinovat i cu o abilitate semni cativ a. Introducerea oric arei noi scheme steganogra ce
a stimulat o serie de publicat ii privind steganalizarea acestei scheme. Capacit at ile sigure
determinate empiric se mic soreaz a cu avansurile ^ n steganaliza . O sperant  a pentru g asirea
unor solut ii optime generale este^ ngust a, deoarece trebuie s a e legat a de modelele purt atoare
[24].
Pentru a obt ine nedetectabilitatea, steganogra i minimizeaz a impactul integr arii mesajelor
de date asupra transportatorului ^ n dou a moduri, prin ^ ncorporarea ^ n diverse domenii de
transformare  si prin aplicarea unor tehnici avansate de codi care. ^In timp ce primul este un
fel de art a care trebuie supus a controlului test arii  si valid arii steganalizelor, al doilea este mai
mult o  stiint  a matematic a. Limitele teoretice privind e cient a codi c arii sunt cunoscute, dar
greu de realizat ^ n scheme practice. Astfel, capacitatea steganogra c a sigur a este di cil de
determinat pentru transportatorii multimedia.
Aparit ia  si cre sterea puterii computat ionale  si a internetului au introdus noi oportunit at i
pentru realizarea imperceptibilit at ii  si a secretului comunic arii ^ ntr-un fel de propulsare.
Extinderea utilizatorilor de Internet a sporit potent ialul informat iilor modi cate sau pierdute
de c atre o tert  a parte. Steganogra a este una dintre solut iile pentru securizarea datelor de
la orice risc posibil.
2

^In general, sistemele de securitate a informat iilor sunt separate ^ n dou a categorii majore,
una este criptarea  si cealalt a este ascunderea informat iilor. Ambele categorii sunt respons-
abile pentru asigurarea securit at ii informat iilor, dar tehnicile lor difer a.
Steganogra a ascunde datele ^ n a sa fel ^ nc^ at s a interzic a detectarea datelor securizate.
Pentru o transmisie sigur a de date, steganogra a  si criptogra a sunt tehnici populare con-
temporane care ofer a securitate ^ mpotriva intercept arii umane prin manipularea datelor din
cauza cifrului sau, respectiv prin ascunderea prezent ei lor. Steganogra a este calea de a
securiza mesajele ^ n timpul comunic arii datelor. Scopul nal al steganogra ei  si criptogra ei
este acela si, dar abord arile lor sunt diferite.
Diferent a dintre steganogra e  si criptogra e const a in faptul c a mesajul secret nu atrage
atent ia asupra lui ca un obiect de control. Este evident c a nu conteaz a c^ at de indestruc-
tibile sunt mesajele criptate. ^In timp ce criptogra a reprezint a  stiint a protej arii cont inutului
unui mesaj, steganogra a are in vedere ascunderea existent ei unui mesaj  si nu ascunderea
mesajului [21].
Watermarking (Marcarea transparent a )  si ngerprinting (Amprentarea ), printre teh-
nologiile legate de steganogra e, sunt ^ n principiu utilizate pentru protect ia propriet at ilor
intelectuale. Un marcaj transparent, digital este un semnal permanent ^ ncorporat ^ n date
digitale (audio, imagini, video  si text) care pot detectate sau extrase ulterior pentru a
con rma autenticitatea datelor [20].
Termenul de marcare transparent a pare s a fost inventat aproape de sf^ ar situl secolul al
XVIII-lea  si poate deriv a din termenul german wassermarke.Termenul este de fapt interpretat
gre sit, ^ n care termenul ap a nu este ^ n mod special important a ^ n crearea semnelor. Probabil
a fost dat pentru c a semnele seam an a foarte mult cu efectele apei pe h^ artie. Marcajul
transparent este ascuns ^ n datele gazd a astfel ^ nc^ at nu pot ^ ndep artate f ar a degradarea
mediului gazd a.
Marcarea transparent a a fost luat a ^ n considerare pentru prevenirea copierii  si protejarea
drepturilor de autor. ^In prevenirea copierii, se poate utiliza marcarea transparent a pentru
a informa dispozitivele software sau hardware c a ar trebui s a e restrict ionat a copierea.
^In cazul protej arii drepturilor de autor, marcarea transparenta poate folosit a pentru a
identi ca drepturile de autor  si s a asigure plata corespunz atoare pentru acestea [4].
^In cazul amprentelor digitale, semnele diferite  si speci ce sunt ^ ncorporate ^ n copiile obiec-
tului, care sunt furnizate c atre diferit i client i. ^In acest caz, devine u sor pentru proprietarul
propriet at ilor intelectuale s a identi ce acei client i care cred c a au dreptul s a ^ ncalce acordul
de licent  a, c^ and ace stia transmit propriet at ile altor grupuri. A fost dezvoltat un cifru special
conceput ^ ntr-un sistem care permite proprietarului s a cripteze o coloan a sonor a sau un lm
audio  si emite c atre ecare abonat cu o cheie put in mai diferit a. Sistemul are, de asemenea
proprietatea c a mai mult de patru client i trebuie s a colaboreze pentru a elimina complet toate
probele, identi c^ and, e codurile pe care le det in sau  sierele audio pe care le-au decriptat.
Figura urm atoare ilustreaz a toate tipurile de steganogra e.
3

Figura 1.1: Tipurile steganogra ei
Performant a unui sistem steganogra c poate m asurat a utiliz^ and mai multe propriet at i.
Cea mai important a proprietate este nedetectabilitatea (imperceptibilitatea) statistic a a
datelor, care arat a c^ at de di cil se determin a existent a unui mesaj ascuns. Alte m asuri
asociate sunt capacitatea steganogra c a, care se refer a la informat ia maxim a care poate
^ ncorporat a ^ n condit ii de sigurant  a ^ ntr-o lucrare, f ar a a avea obiecte statistice detectabile  si
putere, care se refer a la c^ at de mult rezist a sistemul steganogra c extragerii datelor ascunse.
Aproape toate formatele de  siere digitale, cu un grad ridicat de redundant  a, sunt cunos-
cute pentru utilizarea lor ^ n steganogra e, p art ile redundante se refer a la acele p art i capabile
s a se schimbe f ar a nici o posibilitate de a detecta modi carea. Fi sierele de tip imagine  si au-
dio ^ ndeplinesc foarte bine aceast a cerint  a. De fapt, imaginile digitale sunt cele mai utilizate
formate de  siere de transport datorit a popularit at ii lor pe internet [1].
Exist a o serie de tehnici steganogra ce care permit unui utilizator s a ascund a un mesaj
secret ^ ntr-un  sier de imagine, toate av^ and puncte corespondente puternice  si slabe. Diferite
tehnici steganogra ce sunt folosite pentru diferite aplicat ii . Steganogra a modern a clasi c a
dou a scheme principale pentru taxonomia algoritmilor. Primul algoritm se bazeaz a pe tipul
de  sier. Al doilea algoritm se refer a la o schem a mai folosit a, unde clasi carea se bazeaz a
pe o tehnic a de ^ ncorporare [3].
4

2 Istoric
De-a lungul istoriei, oamenii au ascuns informat ii in diferite moduri.
Termenul de steganogra e se trage din limba greac a care ^ nseamna scriere ascuns a. Ime-
diat dup a, cercet atorii l-au folosit timp de mii de ani ^ n diverse moduri. ^In timpul secolului
5 ^ .en, tiranul grec Histiaeus a fost luat ca prizonier de c atre regele Darius din Susa.
Histiaeus voia s a trimit a un mesaj ginerelui s au, Aristagoras din Miletus  si pentru a face
acest lucru, Histiaeus a ras capul unui sclav  si a tatuat mesajul pe scalpul acestuia. De
^ ndat a ce p arul sclavului a crescut ^ ndeajuns ^ nc^ at s a ascund a mesajul, acesta a fost trimis
la Miletus [23].
^In Grecia antic a, alt a metod a consta ^ n cojirea cerei de pe o tableta acoperit a cu cear a,
se scria mesajul, apoi se acoperea din nou cu cear a. Cel care se ocupa de primirea mesajului
trebuia pur  si simplu s a cojeasc a ceara de pe tablet a pentru a vedea mesajul.
Alt a metod a popular a de steganogra e a fost folosirea cernelii invizibile. Romanii aveau
modul lor de a scrie printre r^ anduri, folosind cerneala invizibil a  si folosind substant e precum
sucul de fructe, urina sau lapte. Cerneala invizibil a a fost folosit a recent ^ n al Doilea R azboi
Mondial.
Figura 2.2: Tehnici steganogra ce
5

Pe l^ ang a cerneala invizibil a, germanii au folosit tehnica Microdot ^ n timpul celui de-al
Doilea R azboi Mondial [22].
^In 1550, Jerome Cardan, un matematician italian, a propus o schem a de scriere secret a
unde se utilizeaz a o masc a de h^ artie cu g auri. Utilizatorul unor astfel de lucr ari are tot ceea
ce are nevoie s a- si scrie mesajul secret ^ n astfel de g auri dup a plasarea m a stii pe o foaie de
h^ artie goal a. Urm atorul pas const a ^ n a scoate masca pentru a completa p art ile goale ale
paginii  si astfel mesajul apare ca un text inofensiv.
C^ and informat ia este ascuns a ^ n acest fel, nici-un utilizator nu poate asigura faptul c a
textul transmite un fel de informatie ascuns a. Scopul steganogra ei este acela de a crea un
canal secret intr-o form a total nedetectabil a  si s a evite ridicarea de suspiciuni privind datele
de transport [12].
^In jurul anului 1499, Johannes Trithemius a scris cartea intitulat a Steganographia care
se preocup a de trimiterea mesajelor secrete, de si se refer a, de asemenea la criptogra e  si la
un sistem de ^ nv at are rapid a.
^In anul 1508, Johannes Trithemius a publicat ^ nc a dou a c art i, Polygraphiae  si De Septum
Secundeis ce au leg atur a str^ ans a cu Steganographia, publicat a in anul 1499.
^In opera Polygraphiae, Johannes Trithemius a dezvoltat a sa-numitul "Ave-Maria-Cipher",
care poate ascunde informat ii ^ ntr-o laud a latin a. "Auctorul Sapientissimus Conseruans An-
gelica Deferat Nobis Charitas Potentissimi Creatoris" cont ine, de exemplu, cuv^ antul ascuns
VICIPEDIA [10].
6

3 Steganogra a digital a
3.1 Speci cul steganogra ei digitale
Steganogra a include  si ascunderea informat iilor ^ n  sierele computerului.
^In steganogra a digital a, comunicarea electronic a poate include codare steganogra c a
^ ntr-un  sier de transport, cum ar : imagine sau un anumit program. Fi sierele media
sunt ideale pentru transmiterea steganogra c a datorit a dimensiunilor mari. De exemplu, un
expeditor ar putea s a ^ nceap a cu un  sier de imagine inofensiv  si s a ajusteze culoare ec arui
pixel pentru a corespunde unei litere din alfabet. Schimbarea este at^ at de subtil a ^ nc^ at cineva
care nu o caut a ^ ntr-un mod speci c este put in probabil s a o observe [2].
Exist a multe tehnici disponibile pentru steganogra a digital a. Cea mai obi snuit a tehnic a
este de a exploata constr^ angerile indirecte ale formatelor de  siere. Multe pachete software
publice utilizeaz a aceast a tehnic a pe o varietate multimedia.
Au fost propuse mai multe metode steganogra ce pentru a ^ ncorpora mesaje secrete
folosind medii de acoperire diferite cum ar imaginile audio, video  si text. Steganogra a
referitoare la text este considerat a a tipul di cil de steganogra e din cauza lipsei de
informat ii redundante ^ ntr-un  sier de tip text comparativ cu o imagine, limbaj de marcare
sau  sier de sunet [1].
Steganogra a digital a este arta ascunderii datelor ^ n cadrul altor date.
Scopul steganogra ei, ^ n general, este de a ascunde datele destul de bine astfel ^ nc^ at nici
un participant s a nu suspecteze c a mediul steganogra c cont ine date ascunse.
Deoarece preocup arile privind con dent ialitatea continu a s a se dezvolte ^ mpreun a cu
domeniul de comunicare digital a, steganogra a va juca, f ar a ^ ndoial a, un rol tot mai impor-
tant^ n societate. Din acest motiv, este important s a m con stient i de tehnologia steganogra ei
digitale [1].
3.2 Image Steganography
A sa cum sugereaz a  si numele, steganogra a imaginii se refer a la procesul ascunderii datelor
^ n  siere de tip imagine.
O imagine este reprezentat a ca o matrice NM(^ n cazul imaginilor ^ n tonuri de gri) sau
NM3 (^ n cazul imaginilor colore), unde ecare intrare reprezint a valoarea intensit at ii
unui pixel. ^In steganogra a imaginii, un mesaj este ^ ncorporat intr-o imagine prin alterarea
valorilor unor pixeli, care sunt ale si printr-un algoritm de codare. Destinatarul imaginii
trebuie s a cunoasc a acest algoritm pentru a  sti ce pixeli trebuie s a aleag a pentru a extrage
mesajul.
Detectarea mesajului din imaginea ^ n care a fost ascuns se face prin procesul de ste-
ganaliz a. Acest lucru se poate face prin comparat ie cu imaginea init ial a, prin reprezentarea
histogramei sau prin detectarea zgomotului. ^In timp ce sunt investite eforturile^ n dezvoltarea
de noi algoritmi cu un grad mai mare de imunitate ^ mpotriva atacurilor, se depun eforturi  si
pentru ^ mbun at at irea algoritmilor existent i pentru procesul de steganaliz a, pentru a detecta
schimbul de informat ii secrete ^ ntre terori sti sau elemente criminale [30].
7

Figura 3.3: Procesul Image Steganography
3.3 Exemple
Steganogra a digital a de ast azi funct ioneaz a prin ad augarea de bit i secret i sau ^ nlocuirea
lor ^ n  siere, cum ar fotogra i sau  siere audio, cu date secrete. Este o metod a destul de
bun a de a transmite informat ii personale sau de afaceri extrem de sensibile prin e-mail, pe
Web sau prin canale sociale cum ar Twitter sau Facebook.
Mesajul ascuns poate ap area ^ n "antetul  sierului", care de obicei cont ine informat ii
precum tipul  sierului s au, ^ n cazul imaginilor de tip JPG, rezolut ia  si ad^ ancimea de culoare
a fotogra ei.
Partea evident a este c a  sierul modi cat nu se va deosebi de original. Cu toate acestea,
 sierul ^ n cauz a ar putea cre ste ^ n dimensiune [20].
Exist a o varietate larg a de programe care folosesc diferit i algoritmi pentru a ascunde
 siere de orice tip intr-o imagine, video sau audio.
Unul dintre acestea ar :
OpenStego: reprezint a un instrument dezvoltat de JAVA pentru steganogra e. Sust ine
criptarea opt ionala a datelor ^ nainte de ^ ncorporarea acestora intr-o imagine.
OpenStego prevede dou a funct ionalit at i principale:
-DataHiding: Poate ascunde date cu ajutorul unui  sier ascuns (imagini).
-Watermarking (beta): Fi siere Watermarking (imagini) cu semn aturi invizibile. Poate
folosit pentru a detecta copierea neautorizat a a  sierelor [29].
8

Versiunea OpenStego0 :5:2 furnizeaz a urm atorii algoritmi:
1. LSB: ^Incorporeaz a date ^ n cel mai nesemni cativ bit ai pixelilor unei imagini.
2. RandomLSB: ^Incorporeaz a date ^ n cel mai nesemni cativ bit ai pixelilor unei imagini
^ ntr-o ordine pseudo-aleatoare pentru a evita steganaliza.
OpenStego prevede multiple comenzi:
Embed: ^Incorporarea mesajului ^ n Cover-File.
Extract: Extragerea mesajului din Stego-File.
Encrypt Data: Criparea datelor dup a ^ ncorporarea acestora in Cover-File.(Setarea unei
parole)
Setarea unei imagini aleatoare ca surs a(Cover-File).
Setarea num arului de bit i folosit i.
De exemplu, am folosit OpenStego pentru a ascunde un  sier text intr-o imagine, urm^ and
pa sii:
Figura 3.4: Codare
A sadar,  sierul ^ n care vom ascunde mesajul ne nume ste "Cover-File", iar  sierul care va
cont ine informat ia secret a la nal se nume ste "Stego-File".
Urm atorul pas const a ^ n ap asarea butonului "OK". Dup a care, programul ne spune c a
mesajul secret a fost ^ ncorporat cu succes ^ n  sierul ales.
Init ial nu se observ a nici o diferent  a ^ ntre cele dou a imagini deoarece impresia despre
cont inutul imaginii nu a fost afectat a.
9

Rezultatul ind acela si. Imaginea din st^ anga este imaginea normal a, needitat a, iar cea
din dreapta este imaginea care cont ine ^ n interior  sierul .txt.
Figura 3.5: Imaginea normal a vs. Imaginea modi cat a
Diferent a const a ^ n dimensiunea  sierelor. Se observ a c a prima imagine are o dimensiune
normal a (relativ la cont inut), iar cea de-a doua imagine are dimensiunea mult mai mare.
Figura 3.6: Imaginea normal a vs. Imaginea modi cat a
10

Mai departe, vom folosi OpenStego pentru a extrage mesajul ascuns:
Figura 3.7: Decodare
Astfel, select am acela si algoritm de decodare LSB, complet am c^ ampul Stego-File cu ima-
ginea creat a anterior  si c^ ampul Output Folder cu locul ^ n care dorim s a e extras mesajul.
A sadar, dup a ap asarea butonului "OK", programul ne spune c a mesajul a fost extras cu
succes.
Figura 3.8: Mesajul extras din imagine
11

4 Tehnici utilizate ^ n steganogra e
Steganogra a are la baz a doi algoritmi: primul pentru integrare (embedding)  si al doilea
pentru extragere (extracting). Exist a o mult ime de abord ari ^ n clasi carea tehnicilor stega-
nogra ce. Acestea pot clasi cate ^ n funct ie de tipul de acoperire utilizat ^ n convorbirile
secrete [12].
^In general, procesul de ^ ncorporarea poate de nit dup a cum urmeaz a:
Fie C suportul de acoperire  si eCimaginea steganogra c a. Fie K o cheie opt ional a, iar M
este mesajul care trebuie trimis. Atunci Em reprezint a un mesaj ^ ncorporat sau integrat  si
Ex reprezint a mesajul extras. Prin urmare,
Em:CKM!eC (1)
Ex(Em(c;k;m ))m;8c2C;k2K;m2M: (2)
Pentru a distinge cele dou a tehnici steganogra ce^ ntr-un sens larg, trebuie s a lu am^ n con-
siderare ambele metode care modi c a imaginea, c^ at  si cele care modi c a formatul  sierului de
tip imagine. Cu toate acestea, modi c arile aduse formatului de  sier sunt mai put in robuste.
Deciderea alegerii celui mai bun algoritm poate duce la o adevarat a problem a. Procesul
de extragere este un proces mult mai simplu deoarece este doar o inversare a procesului de
integrare, unde mesajul secret este ar atat la sf^ ar sit [17].
Tehnicile steganogra ce care modi c a  sierele de tip imagine pentru ascunderea informa-
t iilor sunt urm atoarele:
Tehnici folosite ^ n domeniul spat ial
Tehnici folosite ^ n domeniul de transformare
Tehnici ce folosesc spectrul extins
Tehnici statistice
Tehnici de distorsiune
Tehnicile steganogra ce care modi c a formatul  sierului de tip imagine implic a ^ ncor-
porarea  sierului  si ^ ncorporarea paletei. ^In plus, exist a tehnici care modi c a elemetele
in imaginea vizual a, inclusiv: tehnica de generare a imaginii  si tehnica de modi care a
elementelor de imagine. Exist a un tip special de tehnici spat iale  si de transformare nu-
mite tehnici steganogra ce adaptive. ^In urm atoarea sect iune vom explica ecare abordare
steganogra c a ^ n detaliu [12].
12

4.1 Tehnici folosite ^ n domeniul spat ial
Tehnicile steganogra ce ale domeniului spat ial, cunoscute  si sub denumirea de tehnici
de substitut ie sunt un grup de tehnici relativ simple care creaz a un canal ascuns ^ n p art ile
copertei imaginii, ^ n care schimb arile sunt probabil put in limitate ^ n comparat ie cu sistemul
vizual uman (HVS). Unul dintre modurile de a face acest lucru este acela de a ascunde
informat ia ^ n cel mai nesemni cativ bit al imaginii(Least signi cant bit) LSB.
Aceas a metod a de ^ ncorporare se bazeaz a ^ n principal pe faptul c a cei mai nesemni cativi
bit i dintr-o imagine pot considerat i un zgomot aleator  si, prin urmare, nu devin receptivi
la nicio modi care a imaginii [11].
Operat ia de ^ ncorporare a tehnicii steganogra ce, LSB este dat a de urm atoare ecuat ie:
Yi= 2 xi
2 +mi: (3)
undemi,xi siyireprezint a bitul de pe pozit ia i  si valoarea i a pixelului respectiv ^ nainte  si
dup a ^ ncorporare.
Fie mult imeafPx(x= 0);Px(x= 1)gcare de ne ste distribut ia celor mai nesemni cativi
bit i ai unei imagini ascunse  si e fPm(m= 0);Pm(m= 1)gcare de ne ste distribut ia bit ilor
de mesaje secrete, binare.
Mesajul trebuie s a e comprimat sau criptat ^ nainte de a ^ ncorporat doar pentru a
preteja secretul s a. Conform acestui fapt, distribut ia mesajului poate considerat a ca ind
egal a cu o distribut ie medie, astfel ^ nc^ at:
fPm(m= 0) =Pm(m= 1) =1
2g.
^In plus, imaginea ascuns a  si mesajul se presupun ca ind independente. Astfel, zgomotul
introdus ^ n imagine poate modelat ^ n felul urm ator:
P+1=P
2Px(x= 0);P0= 1P
2;P1=P
2Px(x= 1); (4)
unde P este rata ^ ncorporat a, m asurat a ^ n bit i/pixeli (bpp) [12].
Procesul de ^ ncorporare descris mai sus, explic a ^ n ce m asur a este posibil a extragerea
bit ilor din mesajele secrete, direct din cei mai nesemni cativi bit i ai acestor pixeli selectat i
^ n timpul acestui proces. C^ and bit ii de mesaj se ascund ^ n imagine, folosind algoritmul
LSB, exist a dou a scheme: una secvent ial a  si una ^ mpr a stiat a. ^In schema secvent ial a de
^ ncorporare, cei mai nesemni cativi bit i ai imaginii sunt ^ nlocuit i cu bit ii de mesaj, ^ n timp
ce ^ n cazul schemei de ^ mpr a stiere ^ ncorporat a, bit ii de mesaj sunt ^ mpr a stiat i aleator pe
^ ntreaga imagine folosind o secvent  a aleatoare pentru a controla secvent a de ^ ncorporare.
A sa numitele instrumente steganogra ce bazate pe ^ ncorporarea LSB sunt diferite. Unii
dintre ei schimb a la ^ nt^ amplare cei mai nesemni cativi bit i ai pixelilor, alt ii nu modi c a
pixelii pe ^ ntreaga imagine doar ^ n anumite zone ale imaginii, iar alt ii m aresc sau mic soreaz a
valoarea pixelilor LSB.
Katzenbeisser  si Petitcolas descriu mai multe variante ale tehnicilor de baz a LSB. Ei
descriu, de asemenea, o tehnic a de substituire pentru ^ ncorporarea unui mesaj secret ^ n bit ii
LSB ai paletei de format GIF sau BMP utiliz^ and steganogra a [22].
Bailey  si Curran ofer a o evaluare a diferitelor tehnici privind steganogra a spat ial a  si
astfel de tehnici se pot aplica ^ n principal imaginilor de format GIF. Modi c arile rezultate
13

ale imaginii ascunse utiliz^ and tehnica LSB sunt foarte greu de recunoscut de ochiul uman,
deoarece sunt prea mici. ^In plus, astfel de tehnici sunt simple  si populare. Dezavantajul aces-
tei tehnici este c a utilizeaz a ecare pixel ^ n imagine. Ca urmare, dac a pierderea compresiei
este utilizat a, unele informat ii ascunse ar putea pierdute [2].
4.2 Tehnici folosite ^ n domeniul de transformare
^Incorporarea domeniului de transformare poate de nit a ca un domeniu al tehnicilor
de ^ ncorporare pentru care num arul de algoritmi a fost sugerat. Procesul de ^ ncorporare
a datelor ^ n frecvent a domeniului unui semnal este mult mai puternic a dec^ at ^ ncorporarea
principiilor care opereaz a ^ n domeniul timpului. Merit a s a spunem c a majoritatea sistemelor
steganogra ce din zilele noastre funct ioneaz a ^ n interiorul domeniul de transformare.
Tehnicile domeniului de transformare au un avantaj fat  a de tehnica LSB, deoarece acestea
ascund informat ii ^ n zone ale imaginii care sunt mai put in expuse compresiei, decup arii  si
prelucr arii imaginii. Unele tehnici ale domeniului de transformare nu par s a e dependente
de formatul imaginii  si acestea pot dep a si conversiile formate f ar a pierderi. Formatul de
 sier JPEG este cel mai comun format de  sier imagine de pe internet datorit a dimensiunilor
reduse ale imaginilor obt inute [18].
4.2.1 Compresia JPEG
Dac a o imagine este comprimat a^ n format JPEG, modelul RGB este transformat mai^ nt^ ai
^ ntr-o reprezentare YUV. ^In aceast a reprezentare, componenta Y reprezint a luminozitatea,
iar componentele U  si V reprezint a culoarea. Ochiul uman este mai sensibil la modi c arile
luminozit at ii unui pixel dec^ at la modi c arile de culoare. E santionarea informat iilor de culoare
este luat a ca un avantaj al formatului JPEG pentru a reduce dimensiunea  sierului ^ n cazul
^ n care componentele de culoare, U  si V sunt divizate ^ n direct ie orizontal a  si vertical a.
Apoi, imaginea este transformat a. Pentru imaginile de tip JPEG este utilizat a transfor-
marea discret a a cosinusului (DCT), pixelii pot convertit i cu o astfel de procesare matem-
atic a prin simpla "r asp^ andire" a pozit iei valorilor pixelilor peste imagine sau o parte a aces-
teia. Cu transformarea DCT, un semnal se transform a din reprezentarea imaginii^ n domeniul
de frecvent  a, aceasta se face prin sortarea pixelilor ^ n blocuri 8 8 pixeli  si transformarea
acestor blocuri ^ n coe cient i 64-DCT care sunt afectat i de orice modi care a unui singur
coe cient DCT [17].
Faza de cuanti care a compresiei este considerat a ca etap a urm atoare. Pe l^ ang a aceasta,
este considerat a ca proprietate biologic a ^ n care ochiul uman este impus. Practic, ochiul
uman este cunoscut ca ind capabil s a identi ce mici diferent e de luminozitate pe o zon a
relativ mare. De asemenea, nu se aplic a atunci c^ and se ia ^ n considerare distingerea dintre
puncte forte diferite ^ n str alucirea de frecvent  a ^ nalt a. ^In consecint  a, puterea frecvent elor
mai mari poate redus a f ar a nici o modi care a aspectului imaginii. Formatul JPEG se face
prin^ mp art irea tuturor valorilor dintr-un bloc prin intermediul unui coe cient de cuanti care,
astfel^ nc^ at rezultatele s a e aproximate la valorile ^ ntregului. Ultimul punct este de a codi ca
coe cient ii folosind codi carea Hu man doar pentru a reduce dimensiunea [26].
14

4.2.2 Steganogra a JPEG
Imaginile de tip JPEG sunt produse de camere digitale, scanere  si alte dispozitive de
captare a imaginilor fotogra ce. Acesta ne arat a de ce ascunderea informat iilor secrete ^ n
imaginile de tip JPEG ar putea oferi o deghizare mai bun a. Datele, ^ n majoritatea sistemelor
steganogra ce sunt ^ ncorporate ^ n transformarea discreta a cosinusului (DCT), diferit a de
zero, a coe cient ilor imaginilor de tip JPEG. Principalele metode steganogra ce de tip JPEG
pot descrise ^ n felul urm ator:
JSteg/JPHide: JSteg/JPHide sunt dou a instrumente steganogra ce clasice de tip JPEG
care utilizeaz a tehnica de implementare LSB. Funct iile JSteg ascund datele secrete
intr-o imagine prin simpla schimbare a celor mai nesemni cativi bit i din coe cient ii
cuanti cat i DCT, diferit i de 0 cu bit ii mesajelor secrete. Coe cient ii cunati cat i DCT
utilizat i deja pentru a ascunde bit ii mesajelor secrete ^ n JPHide, sunt selectat i la
^ nt^ amplare de un num ar generator. JPHide, pe de o parte tinde nu doar s a modi ce cei
mai nesemni cativi bit i ai coe cient ilor selectat i dar poate, de asemenea s a treac a la un
proces unde bit ii celui de-al doilea plan de bit i nesemni cativi sunt elaborat i [18, 27].
F5: Algoritmul steganogra c F5 a fost introdus de Westfeld  si are o capacitate stega-
nogra c a ridicat a. ^In plus fat  a de ^ ncorporarea bit ilor de mesaje ^ n coe cient ii DCT,
algoritmul F5 folose ste ^ ncorporarea matricei care reduce num arul de schimb ari nece-
sare pentru a ascunde un mesaj de o anumit a lungime. Ambele, lungimea mesajului
 si num arul de coe cient i non-zero sunt necesare ^ n procesul de ^ ncorporare pentru a
determina matricea necesar a care reduce num arul de modi c ari ^ n imaginea ascuns a.
Algoritmul F5 este, deasemenea rezistent la atacurile statistice (chi-square) [28].
OutGuess: Algoritmul OutGuess a fost furnizat de c atre Neils Provos ca un cod surs a
UNIX pentru care exist a dou a versiuni cunoscute. Primul este OutGuess-0.13b, care
este expus la analiza statistic a, iar al doilea este OutGuess-0.2, care include capacitatea
de a proteja propriet at ile statistice. ^In general, se folose ste cea de-a doua versiune,
OutGuess-0.2. Exist a dou a stagii care reprezint a procesul de ^ ncorporare a programulu
OutGuess. OutGuess^ ncorporeaz a bit ii de mesaj secret^ n cei mai nesemni cativi bit i ai
coe cient ilor DCT cuanti cat i dar omit 0s  si 1s. Algoritmul OutGuess ascunde mesaje
in  siere de tip JPEG  si nu poate supus unui atac statistic (chi-square) [8].
MB: Modelul bazat pe steganogra e (MB) poate de nit ca un cadru general pentru
efectuarea steganogra ei, dar  si a steganalizei prin simpla utilizare a modelului statistic
al mediei de acoperire. Metoda MB pentru imagini de tip JPEG este capabila s aib a un
volum mare de mesaj, r am^ an^ and protejat ^ mpotriva multor atacuri statistice de prim
ordin [12].
YASS: Yet another steganographic scheme( ^Inc a o schem a steganogra c a) apart ine ste-
ganogra ei de tip JPEG care nu ascunde direct datele in coe cent ii DCT de tip JPEG.
^In schimb, o imagine de intrare ^ n domeniul spat ial este ^ mp art it a ^ n blocuri cu dimen-
siune x a, mare, numite blocuri mari sau B-blocuri. O etap a ulterioar a este selectarea
aleatoare ^ n ecare B-bloc, a unui sub-bloc de 8 8 cunoscut sub numele de bloc
gazd a sau H-bloc. Apoi, prin utilizarea codurilor de corectare a erorilor, datele se-
crete sunt codi cate  si ^ ncorporate ^ n coe cient ii DCT ai blocului gazd a. ^In cele din
15

urma, ^ ntreaga imagine este comprimat a  si distribuit a ca imagine de tip JPEG dup a
inversarea coe cient ilor DCT pe blocurilor gazd a [12].
Figura 4.9: ^Incorporarea YASS(Exemplu de gril a folosit a ^ n ^ ncorporare)
Exemplu de steganogra e bazat a pe ^ ncorporarea aleatoare care rezist a steganalizei oarbe.
Not iunea de -security propus a de Cachin a rm a c a o schema steganogra c a este
-secure dac a divergent a Kullback-Leibler ^ ntre distribut ia semnalului steganogra c  si cea
ascuns a este mai mic a dec^ at un num ar mic .^In mod inert aceast a de nit ie presupune
c a semnalele de acoperire pot descrise prin distribut ii "naturale", care sunt cunoscute
de steganalist. Schemele statistice de steganaliza funct ioneaz a prin evaluarea unui semnal
suspect de steganogra e ^ mpotriva unui model sau distribut ii presupuse sau computerizate
de acoperire [5].
YASS Amestec aleator Amestec de variat ie
(QF h= 60) (506070) (506070)
bpnc 0:1839 0:1704 0:1930
PF-274(Pd) 0:66 0:59 0:59
Chen-324(Pd) 0:61 0:58 0:58
4.2.3 Tehnica de transformare Wavelet
Transformarea Wavelet (WT) converte ste informat iile domeniului spat ial ^ n informat ii ale
domeniului de frecvent  a. Undele sunt folosite ^ n modelul steganogra c de imagine, deoarece
transformarea Wavelet partit ioneaz a informat iile de frecvent  a ^ nalt a si de frecvent  a redus a
pe o baz a pixel dup a pixel. Metoda discret a de transformare Wavelet este favorizat a fat  a
16

de metoda de transformare a cosinusului datorit a rezolut iei pe care transformarea Wavelet o
ofer a imaginii la niveluri diferite.
Undele sunt funct ii matematice care ^ mpart datele ^ n componente de frecvent  a, ceea ce
le face ideale pentru compresia imaginilor. ^In contrast cu formatul JPEG, ele sunt mult mai
bune la aproximarea datelor cu discontinuit at i puternice [12].
Un grup de cercet atori dezbat o tehnic a steganogra c a, bazat a pe tehnici de compresie
wavelet care ata seaz a informat ii atribuite imaginilor pentru a reduce cantitatea de informat ii
stocate ^ ntr-o baz a de date cu imagini. Ei folosesc algoritmul de transmisie ordonat a, intere-
sat a de regiunea omogen a conectat a pentru codarea  si comprimarea imaginii.
Aceast a tehnic a ^ ncorporeaz a informat ii secrete ^ n regiunile de margine  si de detaliu ale
imaginii ^ n care ochiul uman este mai put in sensibil la zgomotul generat de aceast a tehnic a.
^In general, ochiul uman este mai sensibil la zgomot ^ n regiunile netede ale unei imagini.
Se folose ste cuanti carea vectorului, numit a Linde-Buzo-Gray (LBG), asociat a codurilor
de bloc, cunoscute sub denumirea de coduri BCH  si o transformare discret a wavelet Haar.
Modi carea datelor prin utilizarea unei transform ari wavelet produce o calitate bun a, cu
c^ ateva artefacte perceptuale [13].
Un grup de oameni de  stiint  a de la Universitatea de Stat din Iowa dezvolt a o aplicat ie
avansat a numit a tehnologie de ret ea neural a arti cial a pentru steganogra e (ANNTS), cu
scopul de a detecta toate metodele actuale de steganogra e, care includ DCT, DWT  si DFT.
A fost descoperit faptul c a inversul transform arii dsicrete Fourier (IDFT) include o eroare de
rotunjire care face ca DFT s a e necorespunz ator pentru aplicat ii steganogra ce.
Aceast a cercetare propune o tehnic a de ascundere a datelor ^ n domeniul DWT. DWT cu
primul nivel este folosit pentru a descompune at^ at imaginile secrete, c^ at  si imaginile ascunse,
^ n care ecare este ^ mp art it ^ n blocuri disjuncte (4 4). Apoi se face o comparat ie ^ ntre
blocurile imaginii secrete  si blocurile de acoperire pentru a determina cea mai bun a potrivire.
Apoi, blocurile de eroare sunt produse  si ^ ncorporate ^ n coe cient ii celor mai potrivite blocuri
din partea HL a imaginii ascunse.
Autorii au propus o steganogra e de ^ nalt a capacitate  si de ^ nalt a securitate, folosind
transformarea discret a wavelet. Coe cient ii wavelet ai sarcinii utile  si acoperirea sunt fuzi-
onate ^ ntr-o singur a imagine utiliz^ and parametrii alfa s ,i beta ai ^ ncorpor arii. Acoperirea  si
sarcina util a sunt preprocesate pentru a minimiza intervalul de pixeli care asigur a o recuperare
exact a a sarcinii utile la cap atul receptorului. Capacitatea algoritmului propus este m arit a,
deoarece numai algoritmul propus ca singur a band a de aproximare a sarcinii utile este luat
^ n considerare. Entropia, eroarea medie p atratic a (MSE)  si capacitatea sunt ^ mbun at at ite cu
un raport de semnal maxim sau un zgomot acceptabil (PSNR) [13, 12].
17

4.3 Tehnici ce folosesc spectrul extins
R asp^ andirea spectrului de frecvent e ^ n comunicat iile radio transmite mesaje sub nivelul
de zgomot pentru orice frecvent  a dat a. ^In colaborarea cu steganogra a, spectrul extins se
ocup a de imaginea ascuns a ca zgomot sau ^ ncearc a s a adauge un pseudo-zgomot la aceast a
imagine. Astfel, ^ n timp ce, ^ n practic a, aceast a valoare poate un num ar real, di cultatea
de a recupera un num ar real scade valoarea unui singur bit. Pentru a permite transmiterea
mai multor bit i, imaginea ascuns a trebuie s a e ^ mp art it a ^ n sub-imagini.
Imaginea ascuns a ca zgomot.
Un sistem care trateaz a imaginea ascuns a ca un zgomot poate ad auga o singur a val-
oare acelei imagini ascunse. Aceasta ^ nseamn a c a  si capacitatea canalului imaginii se
modi c a semni cativ.
C^ and aceste sub-imagini sunt acoperite, tehnica se refer a la o secvent  a direct a stega-
nogra c a de spectru extins. C^ and sub-imaginile ascunse constau din puncte separate
distribuite pe imaginea ascuns a, tehnica se refer a la steganogra a spectrului extins
de frecvent  a schimb atoare. Aceste tehnici necesit a c autarea imaginii pentru operator
ca mai apoi s a prelucreze datele. Acestea sunt robuste fat  a de compresia delicat a
de tip JPEG  si poate f acut a mai robust a prin pre-distorsiunea purt atorului. ^In
acest caz, dup a crearea operatorului de transport  si ^ nainte de ad augarea mesajului,
purt atorul este comprimat folosind compresia de tip JPEG s ,i decompresia astfel ^ nc^ at
va neafectat a de comprimarea ulterioar a de tip JPEG a imaginii ascunse. Capacitatea
poate tranzact ionat a direct pentru robustet e  si depinde foarte mult de imagine [13].
Pseudo-zgomotul
Aceast a tehnic a arat a c a datele ascunse sunt r asp^ andite ^ n imaginea ascuns a  si c a este
motivul pentru care devine di cil de detectat. Spectrul Extins al Imaginii Steganogra ce
(SSIS), descris a de Marvel a combinat comunicarea spectrului extins, codi carea eror-
ilor de control  si procesarea imaginilor pentru a ascunde informat iile din imagini, este
un exemplu ^ n aceast a tehnic a. Schema general a de ^ ncorporare aditiv a poate descris a
dup a cum urmeaz a:
Yi=Xi+
W ifori = 1;2;::::::;N: (5)
UndeXieste o secvent  a a datelor originale din imaginea ascuns a, Wieste o pseudo-
num ar generator, ales la ^ nt^ amplare (PRNG) init ializat de un cod steganogar c secret,

este un parametru str^ ans de ^ ncorporare (factor de c^ a stig), Yieste o secvent  a posibil a
de date modi cate [12].
^In Spectrul Extins al Imaginii Steganogra ce (SSIS), procesul se desf a soar a astfel:
mesajul este ascuns ^ n zgomot  si apoi este combinat cu imaginea ascuns a pentru a
ajunge^ ntr-o imagine steganogra c a. Deoarece puterea semnalului^ ncorporat este mult
mai mic a dec^ at puterea imaginii ascunse, imaginea ^ ncorporat a devine imperceptibil a
nu numai pentru ochiul uman, ci  si pentru analiza computerizat a f ar a a avea acces la
imaginea original a.
^In 1996, Smith  si Comiskey au descris trei scheme  si anume secvent a direct a, frecvent a
hopping  si chirp. ^In steganogra a imaginii, frecvent ele ridicate ajut a de obicei invizi-
bilitatea informat iei ascunse dar, ^ n acela si timp nu sunt e ciente ^ n ceea ce prive ste
18

robustet ea. ^In schimb, frecvent ele joase sunt mult mai bune, dar nu sunt foarte utile.
Astfel de puncte con
ictuale sunt adunate de spectrul expus prin permiterea integr arii
unui semnal de energie redus a ^ n ecare dintre frecvent e [13].
Se propun dou a noi metode de prelucrare  si prezentate. Astfel de metode includ blocul
spectrului extins  si r asp^ andirea duplicat a. Tehnicile spectrului extins sunt capabile
s a e combinate cu transformarea integrat a prin utilizarea tehnicilor de transformare
pentru a cre ste capacitatea ^ nc arc aturii utile. Autorii au introdus o tehnic a bazat a pe
transformarea discret a Fourier (DFT) care poate cre ste ^ n mod semni cativ num arul
de coe cient i de transformare care pot transmite informat ii ascunse. O imagine oarb a
steganogra c a, bazat a pe o tehnic a hopping hibrid a (DS/FH), se refer a la modul ^ n care
sistemul preia mesajul ascuns f ar a a avea nevoie de imaginea original a. Folosind vec-
torul de semn atur a, atunci c^ and ^ ncorporeaz a un mesaj cu spectru extins, maximizeaz a
raportul signal-to-interference-plus-noise (SINR) la ie sirea ltrului liniar, corespunz ator
SINR.
Cercetarea anterioar a descrie bene ciile combinarii tehnicii de spectru extins cu avan-
tajele cod arii corect iei erorilor  si DFT pur  si simplu la puterea crescut a a sistemului. ^In
cele din urm a, o analiz a propune utilizarea unui acces multiplu de diviziuni codi cate
(CDMA) at^ at pentru domeniul spat ial, c^ at  si pentru domeniul de transformare pentru
steganogra a imaginii ^ n MMS. Rezultatele lor experimentale relev a faptul c a metoda
de detectare a spectrului extins este foarte puternic a pentru manipularea obi snuit a a
semnalului [12, 13].
4.4 Tehnici statistice
De asemenea, cunoscute ca tehnici bazate pe modele (MB), aceste tehnici au tendint a de
a modula sau de a modi ca propriet at ile statistice ale unei imagini ^ n plus fat  a de p astrarea
lor ^ n procesul de ^ ncorporare. Aceast a modi carea este, ^ n general redus a.
Tehnicile statistice steganogra ce exploateaz a existent a unui "1-bit", ^ n cazul ^ n care un
bit de date este ^ ncorporat ^ ntr-un purt ator digital. Pentru a trimite mai mult i bit i, ecare
imagine este ^ mp art it a ^ n sub-imagini care corespund unui singur bit al mesajului [ ?].
A fost propus a o alt a tehnic a, denumit a masc a de date. Conform acestei tehnici, sem-
nalul mesajului este procesat astfel ^ nc^ at s a vizualizeze propriet at ile unui semnal de acoperire
arbitrar. Este propus a o metod a ^ n care coe cient ii de imagine tranformat i, sunt separat i ^ n
dou a p art i pentru a permite semnalului mesajului codat s a ^ nlocuiasc a componenta nesemni-
cativ a perceptual a. Prin urmare, statisticile coe cient ilor (non-zero) AC DCT cuanti cat i
sunt modi cate lu^ and ^ n considerare funct ia de densitate parametric a. Acest proces necesit a
o histogram a de precizie sc azut a al ec arui canal de frecvent  a [12].
Cu toate acestea, metodele statistice steganogra ce, ^ n forma lor cea mai simpl a, pentru
care sub-imaginile sunt pur  si simplu sub-dreptunghiuri ale imaginii originale, sunt vulnera-
bile la decupare, rotire  si la atacuri scalare, ^ mpreun a cu orice atac care act ioneaz a ^ mpotriva
tehnicii watermarking. Pentru a se opune acestor atacuri, sub-imaginile ar putea selectate
pe baza elementelor de imagine, de exemplu, fet ele dintr-o mult ime  si codi carea corect arii
erorilor ar putea utilizate ^ n interiorul mesajului. Aceste contracar ri pot face metoda
statistic a steganogra c a aproximativ la fel de robust a ca schema de baz a Watermarking.
19

Figura 4.10: Schema generic a digital a Watermarking
4.5 Tehnici de distorsiune
Tehnicile de distorsiune necesit a cunoa sterea imaginii ascunse originale ^ n timpul procesu-
lui de decodi care. Codi catorul adaug a o secvent  a de modi c ari ale imaginii ascunse, deci
informat iile sunt descrise ca ind stocate prin distorsiuni de semnal.
Folosind aceast a tehnic a, un obiect steganogra c este creat prin aplicarea unei secvent e
de modi c ari imaginii ascunse. Aceast a secvent  a de modi c ari este selectat a pentru a se
potrivi cu mesajul secret necesar pentru a transmite [13].
Mesajul este codi cat la pixeli selectat i aleator. Dac a imaginea steganogra c a este diferit a
de imaginea ascuns a la pixelul mesajului dat, atunci bitul mesajului este "1." ^In caz contrar,
un bit de mesaj este "0." Codi catorul poate modi ca pixelii de valoare "1" astfel ^ nc^ at nu
sunt afectate propriet at ile statistice ale imaginii (care este diferit a de metodele LSB). Cu
toate acestea, necesitatea de a trimite imaginea ascuns a limiteaz a bene ciile acestei tehnici.
Ca ^ n orice tehnica steganogra c a, imaginea ascuns a nu trebuie utilizat a mai mult dec^ at
o dat a. Dac a un atacator falsi c a imaginea steganogra c a prin decupare, rotire sau scalare,
receptorul poate detecta cu u surint  a modi c arile. ^In unele cazuri, dac a mesajul este codi cat
cu informat ii de corectare a erorilor, schimbarea poate inversat a s ,i mesajul original poate
complet recuperat [12].
O abordare timpurie a ascunderii informat iilor trebuia s a fac a acest lucru^ n text. Cele mai
multe tehnici de ascundere bazate pe text sunt de tipul distorsiunii. De exemplu, aspectul
unui document sau aranjarea cuvintelor ar putea a  sa sau re
ecta prezent a informat iilor.
Lu^ and ^ n considerare una dintre aceste tehnici, poate ar ata ajustarea pozit iilor liniilor  si
cuvintelor ^ n care sunt spat ii  si caractere "invizibile" ad augate la text, oferind o metod a de
trimitere a informat iilor ascunse [ ?].
4.6 ^Incorporarea  sierului
Diferitele formate de  siere ale imaginii sunt cunoscute pentru structuri de  siere diferite
ale antetului. ^In plus fat  a de valorile de date, cum ar pixeli, palet i  si coe cient i DCT,
informat iile secrete pot , de asemenea ascunse e ^ ntr-o structur a de antet, e la sf^ ar situl
dosarului. De exemplu, c^ ampurile de comentarii din antetul imaginilor de tip JPEG cont ine,
de obicei date ascunse. Camu
ajul, JpegX, PGE10  si PGE20 adaug a date la sf^ ar situl unei
imagini de tip JPEG [12].
Formatele de stocare a imaginilor, cum ar TIFF, GIF, PNG  si WMF au un antet
de  sier care poate exploatat pentru a ascunde informat ii arbitrare. ^In acest caz, datele
arbitrare pot un mesaj secret. Este posibil s a se adauge date c atre mai multe formate de
stocare a imaginilor f ar a a afecta imaginea. C^ and imaginea este procesat a pentru a  sare,
20

utilizatorul imaginii va decoda dimensiunea imaginii din antetul  sierului  si toate informat iile
de urm arire ata sate la sf^ ar situl  sierului vor ignorate. Folosind aceast a tehnic a, este posibil
s a se ata seze un mesaj de orice dimensiune la o imagine ascuns a. Cu toate acestea, mesajul
ar putea eliminat din imaginea ascuns a, red^ and pur  si simplu imaginea ^ n acela si format
de  sier [12].
4.7 ^Incorporarea cu palet i
^Intr-o imagine de tip palet a, tot ceea ce conteaz a este faptul c a numai o mult ime de culori
dintr-un spat iu particular de culori este folosit a pentru colorarea imaginii. Fiecare format al
imaginii de tip palet a const a ^ n dou a p art i. Prima parte este reprezentat a de o palet a care
atribuie N culori ca o list a a culorilor indexate, ( i;ci), atribuind un vector de culoare ci ec arui
indexi si datele actuale ale imaginii care speci c a un index de tip palet a pentru ecare pixel,
mai degrab a dec^ at valoarea de colorare. Dimensiunea  sierului scade prin aceast a abordare
c^ and numai un num ar limitat de valori sunt folosit i in imagine. Dou a dintre cele mai populare
formate sunt "Graphics Interchange Format" (GIF)  si "Bitmap format" (BMP). Cu toate
acestea, datorit a disponibilit at ii unor tehnici de compresie avansate, utilizarea lor a fost
diminuat a [6].
^In unele cazuri, paleta ^ ns a si poate utilizat a pentru a ascunde informat ii secrete.
Deoarece ordinea culorile din palet a nu conteaz a de obicei, ordonarea culorilor poate uti-
lizat a pentru a transfera informat ii. ^In esent  a, un mesaj ascuns poate ^ ncorporat utiliz^ and
diferent a dintre dou a culorile din palet a (adic a un bit de mesaj secret pentru ecare dou a cu-
lori din palet a). Paletele de culoare sunt utilizate pentru a minimiza cantitatea de informat ii
care este folosit a pentru a reprezenta culorile [13].
4.8 Tehnica de generare a imaginilor
Au fost propuse numeroase tehnici care cripteaz a mesajele astfel ^ nc^ at acestea s a nu poat a
citite. Big Play Make ascunde informat iile prin transformarea mesajului text secret ^ ntr-un
un format de tip text mai mare  si mai u sor de manipulat [ ?].
Acela si principiu poate folosit ^ n crearea de imagini, ^ n care un mesaj este convertit
^ n elemente de imagine  si apoi colectate intr-o imagine steganogra c a complet a. Aceast a
metod a nu poate intrerupt a prin rotirea sau mic sorarea imaginii  si nici prin pierderea
imaginii comprimate. P art i ale mesajului pot distruse sau pierdute din cauza decup arii,
dar este ^ n continuare posibil s a se recupereze alte p art i ale mesajului prin codarea mesajului
cu eroarea de corectare a informat iei [7].
^In general, aceast a tehnic a folose ste imagini alese la ^ nt^ amplare, deoarece, dac a o tert  a
parte malit ioas a detecteaz a un grup de imagini care trec printr-o ret ea far a nici un mo-
tiv (adic a imagini aleatoare), ea poate suspecta c a acel grup cont ine informat ii secrete  si
blocheaz a transmisia lor [12, 13].
4.9 Tehnici de modi care a elementelor de imagine
^In general, nu toate tehnicile steganogra ce ascund informat ii utiliz^ and elementele reale
ale imaginii. ^In schimb, ele ajusteaz a elementele imaginii ^ n moduri complet nedetectabile, de
exemplu, prin modi carea culorii ochiului sau p arului unei persoane ^ ntr-o fotogra e. Aceste
21

modi c ari pot apoi s a e folosite pentru a transporta informat iile ascunse. ^In plus, aceste
informat ii vor supraviet ui rotat iilor, scal arilor  si compresiei pierdute [25].
O alt a tehnic a se refer a la realizarea modi c arilor obiectelor ^ n imagini ca o nou a tactic a
pentru a ascunde informat ii. Este important ca atunci c^ and se folose ste aceast a metod a,
aceea si imagine ascuns a nu trebuie utilizat a de mai multe ori, deoarece elementele folosite
vor deveni evidente. Aceast a tehnic a poate realizat a manual cu orice software de editare
a fotogra ilor. Odat a cu aparit ia sistemelor de vizionare a computerului care identi c a
obiectele din interiorul imaginilor, aceste metode au devenit mai viabile [13, 12].
4.10 Steganogra a adaptiv a
Steganogra a adaptiv a este un caz special al tehnicilor spat iale  si de transformare. Mai
mult, este introdus a ca ^ ncorporarea  si mascarea statisticilor. Caracteristicile statistice
globale ale imaginii sunt utilizate ^ nainte de orice ^ ncercare care se ocup a de coe cient ii
transformat i ai frecvent ei. Aceste statistici decid ce schimb ari pot f acute. O select ie adap-
tiv a de pixeli caracterizeaz a aceast a metod a, baz^ andu-se pe imaginea ascuns a  si pe selectarea
pixelilor ^ ntr-un bloc cu o deviat ie standard mare (STD). Acesta din urm a este destinat s a
evite zonele de culoare uniform a, cum ar zonele netede. Aceast a tehnic a este cunoscut a pen-
tru exploatarea imaginilor existente cu zgomotul existent sau, ^ n mod deliberat, ad augarea
imaginilor care arat a complexitatea culorii [16].
Exist a o tehnic a adaptiv a aplicat a metodei de substitut ie LSB. Ideea din spatele acestei
metode este de a face uz de corelat ia dintre pixelii vecini, astfel ^ nc^ at s a calculeze gradul de
netezire.
O alt a tehnic a numit a "adaptive more surrounding pixel using" (A-MSPU),^ mbun at at e ste
problemele imperceptibile ale sistemelor notat ionale multiple de baz a (MBNS). Aceast a
tehnic a acord a atent ie marginilor unei imagini ascunse ^ n timp ce reexprim a bit ii secret i
^ n sisteme notat ionale multiple de baz a. Abordarea sugerat a utilizeaz a acela si parametru
de probabilitate pentru a obt ine bit ii secret i ^ mpr a  stiat i  si de asemenea folo se ste pixelii din
jur cu num arul maxim pentru a determina capacitatea ec arui pixel t int a. Cele mai multe
tehnici steganogra ce utilizeaz a e trei, e patru pixeli adiacent i ai unui pixel t int a. Aceast a
tehnica este capabil a s a utilizeze tot i cei opt vecini adiacent i, ceea ce ^ mbun at at e ste valoarea
de imperceptibilitate [ ?, 12].
Comparat ia ^ ntre tehnicile steganogra ce ale imaginii.
LSB Domeniul de Spectrul Tehnici Tehnici de File and
transformare extins statistice distorsiune Pallet
Impercepti- Ridicat a* Ridicat a Ridicat a Mediu* Sc azut Ridicat a
bilitate
Putere Sc azut Ridicat a Mediu Sc azut Sc azut Sc azut
Capacitatea Ridicat a Sc azut Mediu Sc azut* Sc azut Ridicat a
de ^ nc arcare
*: Indic a dependent a pe imaginea ascuns a folosit a.
22

5 Aplicat ii ale steganogra ei folosind algoritmului LSB
5.1 Tehnica LSB
Algoritmul LSB (Least Signi cant Bit) este cel mai des folosit ^ n ascunderea mesajelor
^ n imagini. Acesta implic a schimbarea unuia sau a mai multor bit i din valoarea unui pixel
[1],[3],[4],[5],[6]. Ace sti bit i sunt cei mai put ini semni cativi, astfel, schimbarea lor va avea
un impact minim asupra imaginii  si modi c arile aduse ^ n urma codi c arii mesajului nu vor
putea vizibile de c atre om. De exemplu, culoarea neagr a este reprezentat a de cifra 0.
Schimb^ andu-i valoarea cu 1 nu se observ a nici o diferent  a, at^ at timp c^ at r am^ ane tot negru,
doar o umbr a mai luminoas a.
Datele ascunse ^ n bit ii cei mai put in semni cativi (LSB) din e santioanele audio reprezint a
unul dintre algoritmii cei mai simpli, cu o rat a de date foarte ridicat a a informat iilor supli-
mentare, codarea LSB ind una dintre cele mai vechi tehnici studiate ^ n domeniul ascunderii
informat iilor [14].
Bitul cel mai put in semni cativ (adic a cel de-al optulea bit din interiorul unei imagini)
este schimbat cu un bit din mesajul secret.
5.1.1 Codarea (^ ncorporarea mesajului secret)
1. Transform a imaginea ^ n tonuri de gri
2. Redimensioneaz a imagine (doar dac a este nevoie)
3. Transform a mesajul secret ^ n format binar
4. Init ializeaz a imaginea rezultat a la fel ca imaginea init ial a
5. Treci prin ecare pixel al imaginii  si urmat i pa sii:
Transform a valoarea pixelului ^ n format binar
Obt ine urm atorul bit al mesajului care urmeaz a s a e ^ ncorporat
Creaz a o variabil a numit a temp
Dac a bitul mesajului secret  si cel mai put in semni cativ bit al pixelului sunt la
fel, atunci seteaz a temp = 0
Dac a bitul mesajului secret  si cel mai put in semni cativ bit al pixelului sunt
diferit i, atunci seteaz a temp = 1
Actualizeaz a pixelul imaginii rezultate pentru a introduce valoarea pixelului
imaginii + temp
6. Continu a s a actualizezi imaginea rezultat a p^ an a c^ and tot i bit i mesajului secret sunt
^ ncorporat i
7.^In nal, scrie intr arile la fel ca  si imaginea rezultat a la sistemul local.
5.1.2 Decodarea (extragerea mesajului secret)
Procesul de extragere este foarte simplu. Mai ^ nt^ ai trebuie s a calcul am ^ n prealabil ^ n c^ at i
pixeli este stocat textul. De exemplu, textul "Bun a ziua!" cont ine 9 caractere. Fiecare
caracter este reprezentat ^ n 8 bit i. A sa c a num arul de pixeli ^ n care este stocat textul va
98 = 56. Dup a aceasta, trebuie s a parcurgem imaginea c^ ate un pixel la un moment dat.
Stoc am cel mai put in semni cativ bit al ec arui pixel ^ ntr-o matrice numit a "extracted-bits".
23

Dup a extragerea celor mai put in semni cativi bit i ai pixelilor necesari, trebuie s a lu am c^ ate 8
bit i din extracted-bits  si s a-i transform am ^ n caracterele corespunz atoare. ^In acest fel, textul
ascuns ^ n imaginea stego poate extras.
5.1.3 Avantajele metodei LSB
Aceast a metod a este foarte u sor de implementat ^ n comparat ie cu alte metode stega-
nogra ce.
Imaginea rezultat a difer a foarte put in de imaginea init ial a.
^In loc s a ^ ^ ncorpor am mesajul numai ^ n LSB, putem ^ ncorpora mesajul ^ n ultimele dou a
LSB-uri, ^ ncorpor^ and astfel chiar  si mesaje mai mari.
Aceast a metoda a formeaz a elementele de baz a ale multor alt i algoritmi.
5.1.4 Dezavantajele metodei LSB
Acest tip de codare a datelor este slab, deoarece poate u sor decodat prin preluarea
LSB-urilor imaginii  si obt inerea mesajului ^ n format binar.
Aceast a metod a este foarte veche deoarece este folosit a de mult timp, pe c^ and alte
metode nici nu erau nici dezvoltate.
C^ and ^ ncorpor am mesajul ^ n mai mult i LSB, calitatea imaginii poate redus a ^ n funct ie
de num arul de pixeli modi cat i.
5.2 Detect ia
5.2.1 Detect ia ^ ncorpor arii LSB
Detect ia^ ncorpor arilor LSB se face prin dou a tipuri de atacuri. Primul tip este reprezentat
de c atre atacul vizual simplu, care se bazeaz a pe ochiul uman pentru a evalua o imagine. Al
doilea tip este un atac statistic, care analizeaz a imaginile ^ ntr-o manier a statistic a.
5.2.2 Atacul vizual
Atacul vizual este forma cea mai simpl a de a ^ ncerca detectarea ^ ncorpor arii. Acesta este
deosebit de e cient ^ mpotriva ^ ncorpor arilor LSB dar este inutil ^ mpotriva algoritmilor mai
avansat i care nu ^ ncorporeaza mesajul secret direct ^ n interiorul pixelilor imaginii, a sa cum
face programul JSteg. Un atac vizual ^ ncepe prin a privi imaginea ca un ^ ntreg. Dac a se
constat a o ^ ncorporare prin anormalit at i de culoare, atunci algoritmul steganogra c a fost
atacat cu succes. Dac a un observator nu detecteaz a o ^ ncorporare, atunci planurile de bit i
ale imaginii sunt examinate, ^ ncep^ and cu cel mai put in semni cativ plan. O ^ ncorporare
este evident iat a de obicei printr-o sectiune localizat a a zgomotului ^ n acest plan. Dac a acest
zgomot este u sor de detectat, este posibil ca datele s a e extrase din acel plan [19].
24

5.2.3 Atacul statistic
Atacurile statistice din ^ ncorpor arile LSB sunt mult mai efectice dec^ at atacurile vizuale. At-
acurile statistice utilizeaz a relat ia dintre planurile de bit i ^ ntr-o imagine sau relat ia dintre
pixelii dintr-un plan de bit i, pentru a determina dac a un mesaj este ^ ncorporat intr-o imagine.
Acestea sunt de obicei reglate pentru a act iona ^ mpotriva unui anumit algoritm particular de
^ ncorporare deoarece strategiile diferite de ^ ncorporare afecteaz a tulburarea valorilor pixelilor
^ ntr-o manier a unic a. De exemplu, un anumit tip de atac statistic poate detecta orice algo-
ritmi de ^ ncorporare care ^ ncorporeaz a date ^ n DCT (Discrete Cosine Table) al unei imagini
de tip JPEG precum programul Jsteg.
Acela si atac probabil nu va e cient ^ mpotriva celei mai simple forme de ^ ncorporare
LSB. Alte atacuri statistice sunt deosebit de e ciente ^ mpotriva ^ ncorpor arilor LSB, deoarece
^ ncorpor arile LSB sunt constr^ anse s a tulbure o mic a submult ime de bit i dintr-o imagine.
Steganaliza RS dezvoltat a de Fridrich serve ste ca un atac statistic exemplar. Steganaliza RS
^ ncepe prin a de ni o mult ime de grupuri discrete Gde pixeli dintr-o imagine. Pixelii ec arui
grup sunt oglindit i ^ n funct ie de o masc a M.
5.3 Exemple
La utilizarea unei imagini de 24 de bit i, se pot stoca 3 bit i ^ n ecare pixel prin schimbarea
unui bit din ecare component a de culoare, ro su, verde  si albastru, deoarece ecare este
reprezentat de un octet.
Dac a vom schimba pentru ecare byte, bitul cel mai put in semni cativ al ecarui pixel cu
un bit care compune mesajul pe care vrem s a-l ascundem, atunci efectul asupra ecarui pixel
este at^ at de mic ^ nc^ at imaginea modi cat a ram^ ane practic aproape identic a cu originalul.
^In realitate ochiul uman nu poate sesiza vreo diferent  a ^ ntre imaginea modi cat a (^ n care se
ascunde mesajul)  si cea original a.
Pixelul unei imagini 800 600, poate s a stocheze o cantitate total a de 1.440.000 bit i sau
180.000 de octet i de date ^ ncorporate [15].
Datele pentru 3 pixeli dintr-o imagine cu 24 de bit i/pixel pot ar ata astfel:
(00101101 00011100 11011100)
(10100110 11000100 00001100)
(11010010 10101101 01100011)
Dac a num arul 200 cu reprezentarea binar a 11001000 este ^ ncorporat ^ n bit ii cei mai put in
semni cativi ai acestei p art i din imagine, datele rezultate devin:
(00101101 00011101 11011100)
(10100110 11000101 00001100)
(11010010 10101100 01100011)
Astfel, se poate observa c a doar 3 dintre cei mai put in semni cativi bit i se modi c a, restul
r am^ an^ and la fel.
25

5.4 Aplicat ii
Vrem sa ascundem un  sier de tip text ^ ntr-o imagine, folosind codul MATLAB, prin
metoda LSB.
Figura 5.11: ^Incorporarea mesajului secret
26

Folosind acest cod, programul ne creeaz a automat o imagine, numita "hiddenmsgimage",
^ n  sierul respectiv.
Figura 5.12: Imaginea rezultat a
Dar, de asemenea, dorim s a extragem mesajul secret din imagine rezultat a. Acesta va
a  sat ^ n fereastra de comenzi MATLAB.
Figura 5.13: Extragerea mesajului secret
27

5.5 Aspecte comparative
Aceast a metod a const a ^ n modi carea celui mai nesemni cativ bit din pixelii unei imagini
cu bit ii care formeaz a mesajul ascuns.
Diferent a dintre cele dou a imagini ind neobservabil a de un necunosc ator.
Figura 5.14: Imaginea normal a
Figura 5.15: Imaginea modi cat a
28

6 Tehnica MLSB
6.1 Aplicat ii
6.2 Aspecte comparative
29

Index
^ ncorporarea cu palet i, 21
^ ncorporarea  sierului, 20
algoritm, 4
amprentarea, 3
aplicat ii, 4
bit i, 8
Bitmap format, 21
codare, 7
compresia imaginilor, 17
criptarea, 3
distorsiune, 20
domeniu de transformare, 14
domeniul spat ial, 13
ngerprinting, 3
funt ii matematice, 17
Graphics Interchange Format, 21
JHide, 15
JSteg, 15least signi cant bit, 13
marcarea transparent a, 3
mesaje ascunse, 2
metode steganogra ce, 7
pixeli, 13
scriere ascuns a, 5
securitatea datelor, 2
securizare prin obscuritate, 2
sisteme steganogra ce, 14
steganaliza, 2
steganogra a, 2
steganogra a digital a, 7
tehnici de substitut ie, 13
tehnici steganogra ce, 4
transformarea Wavelet, 16
Watermarking, 19
zgomot, 17
30

Bibliogra e
[1] D. Artz, Digital Steganography: Hiding Data within Data , Ieee Internet Computing, 2001.
[2] A. Cheddad, J. Condell, K. Curran and P. Mc Kevitt, Digital Image Steganography:
Survey and Analyses of Current Methods , in Signal Processing, vol. 90, no. 3, pp.727-752,
Martie 2010.
[3] L. Chun-Shien, Multimedia security: steganography and digital watermarking techniques
for protection of intellectual property , USA: Idea Group Publishing, 2005, 1-253.
[4] I. J. Cox, M. L. Miller, J. A. Bloom, J. Fridrich, T. Kalker, Digital Watermarking and
Steganography , Second Edition, Library of Congress Cataloging-in-Publication Data, 6-7.
[5] T. Denemark, J. Fridrich, YASS: Yet Another Steganographic Scheme that Resists Blind
Steganalysis , Department of Electrical and Computer Engineering, University of Califor-
nia, Santa Barbara, CA 93106.
[6] M. Douglas, K Bailey, M. Leeney, K. Curran, An overview of steganography techniques
applied to the protection of biometric data , Volume 77, Iulie 2018.
[7] J. Fridrich, Applications of data hiding in digital images , Conference in Melbourne, Aus-
tralia 4-6 Noiembrie, 1998.
[8] J. Fridrich, M. Goljan, D. Hogea, Breaking the OutGuess , Departament of Electrical and
Computer Engineering, New York, U.S.A.
[9] J. Fridrich, M. Goljan, D. Soukal, Searching for the Stego Key , Proc. SPIE, Electronic
Imaging, Security, Steganography, and Watermarking of Multimedia Contents VI, pag.
70{82, 23 Ianuarie 2014.
[10] A. Glauburg, Polygraphiae (cf. p. 71f) , Digitale Sammlungen, 27 Mai 2015.
[11] P. Goel, Data hiding in digital images: a Steganographic paradigm , Department of Com-
puter Science and Engineering Indian Institute of Technology{Kharagpur, 2008.
[12] N. Hamid, A. Yahya, R. B. Ahmad, O. M. Al-Qershi, Image Steganography Techniques:
An Overview , 2012.
[13] M. Hussain, Mureed Hussain, A Survey of Image Steganography Techniques , Interna-
tional Journal of Advanced Science and Technology Vol. 54, Mai 2013.
[14] A. Ignat, Tehnici de marcare digital a , Prezent ari de rezultate din articole  stiint i ce 27
Aprilie 2017.
[15] V. Lokeswara Reddy, A. Subramanyam, P. Chenna Reddy, Implementation of LSB
Steganography and its Evaluation for Various File Formats , Int. J. Advanced Networking
and Applications Volum: 02, Paginile: 868-872, 2011.
[16] M. Mahajan, N. Kaur, Adaptive Steganography: A survey of Recent Statistical Aware
Steganography Techniques , I.J.Computer Network and Information Security, 2012.
31

[17] F.C.L M art au, Securitatea informat iei , Competitive Intelligence prin steganogra e,
2017.
[18] L. Miclea, D. Gorgan, A. Nicu, Cercet ari privind utilizarea metodelor steganogra ce
 si criptogra ce ^ n vederea cre sterii securit at ii sistemelor Cyber-Fizice , Programul
Operat ional Sectorial Dezvoltarea Resurselor Umane 2007{2013.
[19] A. Miller, Least Signi cant Bits Embeddings: Implementation and Detection , Mai 2012.
[20] T. Morkel, J.H.P. Elo , and M.S. Oliver, An overview of image steganography in Proc.
ISSA, 2005, 1-11.
[21] K. Pahati, Confounding Carnivore: How to Protect Your Online Privacy , 2008-09-02.
[22] Petitcolas, FAP, R.J. Anderson, MG. Kuhn , Information Hiding: A survey , Proceedings
of the IEEE, 2008-09-02.
[23] N. Provos, P. Honeyman, Hide and seek: An introduction to steganography , IEEE Secu-
rity and Privacy Journal, Iulie 2011.
[24] K. Stou er, J. Falco, K. Scarfone, Guide to General Server Security , National Institute
of Standards and Technology, 2 Octombrie 2011.
[25] C. Vertan, Prelucrarea  si analiza imaginilor , 1999.
[26] P.C Wang, Y.R Yang, C.L Lee, H.Y Chang, A Memory-ecient Hu man Decoding
Algorithm , Telecommunication Laboratories, Aprilie 2005
[27] A. Westfeld , A. P tzmann, Attacks on Steganographic systems breaking the Stegano-
graphic utilities EzStego, Jsteg, Steganos, and S-tools|and some lessons learned , Pro-
ceedings of the International Workshop on Information Hiding, 1999.
[28] A.Westfeld, High Capacity Despite Better Steganalysis , Technische Universitat a Dres-
den.
[29] *** Samir Vaidya, OpenStego , https://github.com/syvaidya/openstego.
[30] *** Image Steganography , https://www.geeksforgeeks.org/computer-network-image-
steganography.
32

Similar Posts