mate krišto_steganografija - nevidljivo u vidljivom_seminarski rad
TRANSCRIPT
-
7/23/2019 Mate Krito_Steganografija - Nevidljivo u Vidljivom_seminarski Rad
1/33
Sveuilite u Rijeci
Odjel za informatiku
Steganografija - nevidljivo u vidljivom
(seminarski rad)
Autor: Mate Krito, poslijediplomski doktorski studij Informatika - modul Inteligentniraunalni sustavi
Kolegiji: Raunalna sigurnost
Nositelji: dr. sc. Bojan uki
Rijeka, 17. kolovoza 2015. godine
-
7/23/2019 Mate Krito_Steganografija - Nevidljivo u Vidljivom_seminarski Rad
2/33
2
Sadraj
Uvod 3
1. Povijesni pregled steganografije 5
1.1. Antiko doba 5
1.2. Srednji vijek 6
1.3. Razdoblje svjetskih ratova 20. stoljea 6
2. Digitalna steganografija 8
2.1. Tipovi nositelja skrivenih poruka 9
2.1.1 Tekst 10
2.1.2. Slika 11
2.1.3. Zvuk 13
2.1.4. Video 14
2.1.5. Protokoli - mrena steganografija 14
2.2. Slikovna steganografija 15
2.2.1. Metode slikovne steganografije 15
2.2.2. Prostorne metode 15
2.2.3. Metode transformacijske domene 16
2.2.4. Distorzijske metode 17
2.2.5. Maskiranje i filtriranje 17
3. Pregled metoda steganografije 18
4. Pregled metoda steganalize 25
5. Kristografija - kombinacija steganografije i kriptografije za poveanje sigurnosti
komunikacija
28
Zakljuak 30
Popis literature 31
-
7/23/2019 Mate Krito_Steganografija - Nevidljivo u Vidljivom_seminarski Rad
3/33
3
Uvod
Dostaviti poruku, a da ne bude otkrivena i njezin sadraj ostane dostupan iskljuivo
stranama u procesu komunikacije, praktiki je oduvijek bila elja svih poiljatelja,
posebice kada je rije o podacima koji mogu imati iri znaaj. U tom kontekstumoemo govoriti o podacima od znaaja za dravu, pa se podaci (a i sama
komunikacija), eli sakriti od neprijateljskih drava, a nerijetko i od prijateljskih (jedna
stara izreka kae da najvie susjed susjedu gleda u vrt). S druge strane postoje
skupine i pojedinci koji svoju meusobnu komunikaciju ele sakriti od drave ili
konkurentskih skupina (ukoliko je primjerice rije o kriminalnim, teroristikim ili bilo
kojim drugim ekstremistikim organizacijama). Pored navedenog, skrivanje
komunikacije i njezinog sadraja ima i svoju romantinu stranu kada ljubavnici elesvoju komunikaciju sakriti od neeljenih oiju. Sadraj poruke je uvijek jednako
vrijedan poiljatelju i primatelju, ali vrijednost ima onoj strani kojoj poruka nije
namijenjena a eli doznati sadraj komunikacije, neovisno koji tip podataka poruka
sadravala, te je samim tim elja za skrivanjem sadraja uvijek i u svim okolnostima
bila podjednako znaajna. Za sigurnu dostavu poruke ponekad se koriste metode
kojima se skriva sam kanal kojim se poruka prenosi (kada se primarno eli sakriti
postojanje komunikacije), ponekad je postojanje poruke javno dostupno, ali je njezin
sadraj dostupan samo onima koji imaju odgovarajui klju da ga ispravno proitaju,
a ponekad se nastoji sakriti i samo postojanje poruke. Upravo je to tema ovog
seminarskog rada, u kojem e rijei biti o steganografiji, odnosno metodama koje se
primjenjuju u suvremeno digitalno doba kako bi se sigurno dostavila skrivena poruka,
odnosno podaci, u irem smislu, s obzirom da je u nositelj poruke mogue sakriti
gotovo svaki postojei tip podataka. Steganografija kao pojam sloenica je
starogrkih rijei "stegos" i "grafia" koje u doslovnom prijevodu znae skriveno
pisanje. Naravno da je u dananjem vremenu, pojam pisanja proiren na gotovo sve
tipove podataka zbog gotovo neizmjernih mogunosti koje prua digitalna multimedija
kao najei nositelj skrivenih poruka. Pored toga, a uzimajui u obzir da se razvojem
steganografije, razvijala i steganaliza kojoj je cilj otkrivanje skrivene poruke, te ju
uiniti dostupnom neovlatenim osobama, odnosno onima kojima nije primarno
namijenjena. Stoga se javila potreba razvoja hibridnih tehnika koje kombiniraju
steganografiju i kriptografiju, ijom kombinacijom nastaje tzv. kristografija (eng.
cristography), kao metoda koja u nositelju skriva kriptiranu poruku, te na taj naini u
-
7/23/2019 Mate Krito_Steganografija - Nevidljivo u Vidljivom_seminarski Rad
4/33
4
sluaju otkrivanja same poruke, oteava pristup njezinom sadraju s obzirom da je za
pristup istome, nuno potreban i klju, te je na taj nain poveana sigurnost i
znaajno smanjen rizik da e sadraj poruke postati dostupan neeljenim oima.
Sukladno gore navedenom, u ovom seminarskom radu u prvom dijelu e biti rije opovijesnom kontekstu a biti e spomenute i opisane neke najee koritene metode
steganografije od antikih vremena do kraja II. Svjetskog rata. Zatim e biti dan
pregled tipova nositelja podataka, kao i metode skrivanja podataka u nositelje. Potom
e biti ire obraena tematika slikovne steganografije, to je centralni dio ovog rada,
zatim e biti dan pregled najnovijih i najeih metoda steganalize, dok e u
posljednjem dijelu biti rijei o kombiniranim tehnikama steganografije i kriptografije u
cilju maksimizacije sigurnosti i minimizacije rizika da skriveni podaci postanu dostupnineovlatenim osobama.
-
7/23/2019 Mate Krito_Steganografija - Nevidljivo u Vidljivom_seminarski Rad
5/33
5
1. Povijesni pregled steganografije
Pojam "steganografija" je izvedenica od grkih rijei "stegos" to znai skrivanje i
"grafia" to znai pisanje, odnosno doslovan prijevod bio bi "skriveno pisanje".
Temeljeno se moe govoriti o dva glavna elementa steganografije - poruka i nositelj.
Poruka su podaci koje se eli sakriti, dok je nositelj element u koji se skriva poruka.
[1]
1.1. Antiko doba
Iako su razliiti geoglifovi1jasno vidljivi, mnoge slike zapravo nisu vidljive sve dok se
ne pogledaju iz zraka ili uzvisine, odnosno dok se ne pogleda ira slika ili se
promijeni perspektiva pogleda. Slino funkcionira steganografija. Naime, slika nositelj
je vidljiva i dostupna svima koji koriste komunikacijski kanal kojim je slika nostielj
upuena primatelju, meutim cjelokupan sadraj slike nije vidljiv dok se ne primijene
metode da bi se dolo do podataka skrivenih u poruci. Jedno od prvih povijesno
zabiljeenih skrivanja poruka u nositelju zabiljeeno je u petom stoljeu prije Krista.
Naime, povijest biljei da je Histaiacus, jedan od grkih vladara glasnicima brijao
glavu te bi im na kou upisao poruku (zabiljeeno je da je rije o poruci kojom je
poticao Aristagorasa iz Mileta na pobunu protiv perzijskog kralja, nap.a.), a nakon to
je glasniku kosa narasla, tek tada poslan da ju prenese. U ovakvom sluaju skrivanja
poruke, jasno je da je rije o poruci, odnosno podacima koji ne podlijeu hitnoj
dostavi, te je mogue ekati dovoljno dugo da glasniku naraste kosa . Drugi primjer je
pisanje poruka na svilu, koja je potom stisnuta u loptu i prelivena voskom, a koju bi
potom glasnik progutao, a ekstrakcija poruke je jasna sama po sebi. Godine 480 prije
Krista, Grk Demetrus je Spartancima poslao upozorenje o moguoj invaziji od strane
Xerxesa, a Heroclotus je Demetrosovu metodu koristio na nain da je poruka upisana
na dvije drvene ploice s kojih je prethodno sastrugan vosak, a nakon to je poruka
napisana, ponovno su prelivene voskom kako bi izgledale prazne. S tim u vezi treba
napomenuti da je ovakav tip ploica u Staroj Grkoj bio uobiajen kao podloga za
voenje evidencija trgovake robe. Iako su ploice izgledale prazne, ispod voska je
bila skrivena poruka koju nije bilo mogue otkriti bez uklanjanja voska s povrine, te
je na taj nain, ak i pri pregledu od strane vojnika, sadraj poruke (ali i glasnik
preruen u trgovca) bio znatno sigurniji te je rizik od otkrivanja poruke, ali i smaknua
glasnika bio minimiziran [2].
1Geoglif je slika ili veliki motiv koji je stvoren na tlu, a cijela slika je vidljiva iz zraka ili neke uzvisine
-
7/23/2019 Mate Krito_Steganografija - Nevidljivo u Vidljivom_seminarski Rad
6/33
6
1.2. Srednji vijek
Srednji vijek, sukladno ukupnom napretku i razvoju drutva, donosi i novitete u
kontekstu steganografije. Najpoznatije djelo iz domene steganografije iz tog razdoblja
je opiran rad Johannesa Trithemiusa (1462. - 1516.), njemakog sveenika koji je
napisao rad pod nazivom: "Steganographia: hoe estars per occultam scripturam
animi sui voluntatem absentibus aperiendi certa", a rije je o opirnom djelu koje
opisuje metode komuniciranja s duhovima. U grubom prijevodu s latinskog jezika,
naslov bi glasio "Steganografija: umjetnost skrivenog pisanja za ije je otkrivanje
potreban ljudski um". Knjiga je objavljena kao trilogija na latinskom jeziku, a prve
dvije su ujedno i prve knjige o kriptologiji s obzirom da su opisane metode skrivanja
poruka u tekstu. Trea knjiga govori o okultnoj astrologiji i sadri brojeve tablica koje
sadre brojeve[2].
1.3. Razdoblje svjetskih ratova 20. stoljea
U novijoj povijesti, posebice tijekom 2. Svjetskog rata, koriteno je nekoliko
steganografskih metoda. Jedna od ee koritenih su mikrotoke [5]. Rije je o
metodi koja je razvijena u nacistikoj Njemakoj, a zapravo je rije o mikrofilmu koji
se izraen pod velikim uveanjem (obino preko 200x). Ovi mikrofilmovi, veliine
zareza na standardnom pisaem stroju, mogli su sadravati stranice teksta, crtea i
sl. Pored ovoga, nacisti su koristili i nevidljivu tintu i nul ifre, odnosno metodu u kojoj
se kriptirani tekst poruke mijeao s velikom koliinom otvorenog teksta. Jedna od
najee zapisanih poruka u nul ifri glasi: "Apparently neutrals protest is thoroughly
discounted and ignored. Isman hard hit. Blockade issue affects pretext for embargo
on by-products, ejecting suets and vegetable oils". Meutim, kada se uzme svako
drugo slovo svake rijei dobije se poruka: "Pershing sails from NY June I".
Drugi nainislanja tajnih poruka obuhvaametode od pisanja na brojanicima runih
satova do partija aha koje su igrane potom. Jedna od metoda koju su koristili
marinci SAD-a tijekom 2. Svjetskog rata bilo je koritenje jezika amerikih indijanaca
Navajoa to je funkcioniralo tako to je svaka postrojba imala jednog izvornog
govornika Navajo jezika kojemu je prenesena poruka na engleskom jeziku, a on bi ju
na Navajo jeziku prenio dalje. Ovdje je rije i o jednostavnoj kriptografskoj metodi s
obzirom da je izvorni jezik poruke zamjenjivan drugim jezikom, a kriptoanaliza je
praktiki bila nemogua s obzirom da Navajo jezik nema pismo, nego je rije
-
7/23/2019 Mate Krito_Steganografija - Nevidljivo u Vidljivom_seminarski Rad
7/33
7
iskljuivo o govornom jeziku koji se prenosi usmeno. Jo jedan primjer je koritenje
tzv. Cardanove reetke [6], a rije je klasinoj steganografskoj tehnici koju je izumio
Girolama Cardano iz Italije. Tehnika se zapravo svodi na jednostavnu reetku rupica
na komadu papira kroz koje se napie poruka, a oko znakova poruke zatim se upie
neki uobiajeni tekst. Kako bi se proitala poruka, potrebno je posjedovati identinu
reetku kao i poiljatelj. Slina Cardanovoj reetki je i tehnika koja ukljuuje buenje
rupica u postojeem tekstu (npr. u novinskom lanku). TIjekom Vijetnamskog rata
bilo je sluajeva kada su zarobljeni ameriki vojnici koristili razliite rune geste
tijekom foto-izvianja s iskljuivim ciljem da te geste budu prenesene u medijima.
Jedna od metoda je i treptanje u stilu Morseove abecede, kao i koritenje "tap ifre"
koja se bazirala na tapkanju rukama, a koristila je matricu 5x5 tako to je svakom
slovu bio dodijeljen niz tapkanja sukladno matrici, s tim da su razmaci, odnosno
pauze su bile dvaput due od razmaka kod znakova.
-
7/23/2019 Mate Krito_Steganografija - Nevidljivo u Vidljivom_seminarski Rad
8/33
8
2. Digitalna steganografija
U dananje vrijeme, govorimo o digitalnoj steganografiji, a uglavnom je rije o
odreenom broju digitalnih tehnologija koje se tiu drutva u cjelini, odnosno rije je
tekstualnim datotekama, fotografijama, sliicama iz videa te audio zapisima.
Metode steganografije je mogue podijeliti u dvije osnovne grupe:
1. Metode iz prostorne domene slika temeljene na koritenju najmanje znaajnog
bita (eng. LSB - Least Significant Bit) za ubacivanje te manipulaciju umom,
2. Metode koje obuhvaaju algoritme za manipulaciju i transformaciju slika kao
to diskretna kosinusna transformacija (eng. DCT - Discrete Cosine
Transformation) ili valina transformacija (eng. wavelet transformation). Nakon
napada na WTC u New Yorku, 11.9.2001.g., pojavila se zabrinutost da
teroristike skupine koriste steganografiju kao mogui nain komunikacije.
Primarno se javila zabrinutost s obzirom na postojanje izvjea da su skrivene
poruke postavljene na internetskim stranicama sa pornografskim i s linimsadrajem. S obzirom na postojanje sumnje, grupa istraivaa sa Sveuilita
Michigan pokrenula je opsean proces skeniranja slika smjetenih na razliitim
internetskim stranicama kao to je eBay. Nakon skeniranja neto vie od dva
milijuna slika, istraivai su ustvrdili da nisu pronali niti jednu sumnjivu sliku.
S druge strane, u tekstu objavljenom u novinama USA Today u svezi ovog
istraivanja nije spominjano da li su skenirane i slike na pornografskim
stranicama. Osim strahovanja da su poruke skrivene u slikama, javila se idodatna sumnja da su poruke mogue skrivene u televizijskim objavama
Slika 2: Tipovi steganografije
-
7/23/2019 Mate Krito_Steganografija - Nevidljivo u Vidljivom_seminarski Rad
9/33
9
poruka Osame bin Ladena. Meutim do sada nije javno objavljeno da li
teroristike skupine koriste steganografiju za slanje poruka. S druge veliki broj
razliitih organizacija koriste steganografiju za dostavu poruka.
Openito govorei o steganogafiji, da bi sama po sebi ispunila svrhu, moraju biti
zadovoljeni pojedini parametri:
Kapaci t ivnost(eng. Capacity)- vrlo znaajan faktor s obzirom da je nuno
sakriti veliku koliinu podataka u nositelja poruke. Primjerice, kada se
dostavlja neka medicinska slika, osobni podaci o pacijentu kao i dijagnoza
mogu biti skriveni u samu sliku.
Nepr imje tnost (eng. Imperceptibility) - neophodno je da tajna
komunikacija izmeu dvije strane takva i ostane.
Otpornost(eng. Robustness) -digitalni vodeni igovi, otisci prstiju i kao i
sve druge metode za zatitu autorskih prava zahtijevaju robusne
steganografske metode kod koji se skriveni podaci ne mogu ekstrahirati
bez znaajne degradacije same slike[3].
2.1. Tipovi nositelja skrivenih poruka
Ve ranije je spomenuto da nositelji skrivenih poruka mogu biti gotovo svi digitalni
oblici podataka, meutim najee se koriste: tekst, slika, zvuk, video, te mreni
protokoli (mrena steganografija).
Steganografija
SlikaMreni
rotokoli
Video Audio
Tekst
Slika 1: Digitalni nositelji steganografije
-
7/23/2019 Mate Krito_Steganografija - Nevidljivo u Vidljivom_seminarski Rad
10/33
10
2.1.1. Tekst
Tekstualna steganografija se moe temeljiti na promjeni oblikovanja (formatiranja)
teksta ili promjenom odreenih karakteristika tekstualnih elemenata, npr. znakova.
Cilj razvoja metoda kodiranja je razviti varijacije koje je mogue pouzdano dekodirati,
ak i kada pos1toji velika koliina uma, a da poruka ostane skrivena. Ovi kriteriji,
kao to je pouzdano dekodiranje i minimalno vidljive promjene su donekle
suprotstavljene. Naime, upravo u tome lei izazov. Tri najee koritene metode su:
Kod iran je pomakom retka - vertikalno pomicanje retka teksta kako bi se cijeli
dokument (tekst) bio jednoznano oblikovan, odnosno kodiran u svrhu
skrivanja podataka. Kodiranje se provodi u formatu datoteke ili bitmapu slike.
Ugraenu kljunu rije, odnosno klju, mogue je izvui iz formata datoteke ili
bitmapa. U pojedinim sluajevima, dekodiranje je mogue bez originalne slike,
s obzirom da je poznato da je original jednoznanokodiran razmakom izmeu
susjednih redaka u odlomku.
Kod iran je pomakom rijei - metoda promjene dokumenta horizontalnim
pomicanjem rijei unutar retka kako bi dokument bio jednoznano oblikovan u
svrhu skrivanja podataka. Kodiranje je takoer mogue u formatu datoteke ili
bitmapu slike stranice ili dokumenta, kao i dekodiranje koje je mogue iz
formata ili iz bitmapa. Ova metoda je primjenjiva samo kod dokumenata sa
varijabilnim razmakom izmeu susjednih rijei. Varijabilni razmak izmeu rijei
je uobiajen kada je tekst ravnomjerno rasporeen na stranici (eng. justifying).
S obzirom na varijabilni razmak izmeu rijei, za dekodiranje je potrebna
originalna slika, odnosno razmak izmeu rijei u nekodiranom dokumentu.
Kodiranje znaajki -ovu metodu je takoer mogue primijeniti na format
datoteke ili na bitmap slike stranice. Slika se pregledava prema odabranim
znaajkama teksta, a one se mijenjaju ili ne mijenjaju to ovisi o kljuu.
Dekodiranje zahtijeva originalnu sliku, odnosno specifikaciju promjene piksela
na znaajkama. Postoji cijeli niz znaajki koje je mogue koristiti kao to su:
promjene prema gore, vertikalni zavreci, odnosno vrhovi znakova b, d, h i sl.
Vrhovi znakova se mijenjaju tako da se produuju ili skrauju za jedan ili vie
piksela, ali im se ne mijenja zavrna znaajka na drugi nain.
Pored navedenih, postoji jo jedna metoda tekstualne steganografije, a to je
koritenje prirodnog jezika za skrivanje tajne poruke [3].
-
7/23/2019 Mate Krito_Steganografija - Nevidljivo u Vidljivom_seminarski Rad
11/33
11
2.1.2. Slika
Ovdje je uvodno potrebno navesti osnovnu terminologiju slikovne steganografije:
Slika - no sitel j-originalna slika koja se koristi za skrivanje podataka,
Stego-klju- klju koji se koristi za skrivanje ili izvlaenje podataka iz nositelja
Stego-sl ika- slika koja nastaje nakon skrivanja podataka u originalnu sliku
Poruka (podaci)- podaci koji se skrivanju unutar nositelja, a moe biti tekst ili
druga slika [7].
Skrivanje podataka, odnosno poruka u slikama, danas je popularna tehnika, a slika
sa skrivenom porukom lako je dostupna putem WWW, drutvenih mreaili bilo kojeg
drugog javnog kanala putem kojeg nee izazvati sumnju. Uporabu steganografije u
newsgrupamaistraivao je njemaki strunjak Niels Provos, koji je razvio clusterza
skeniranje koji detektira prisutnost skrivenih podataka u slikama koje su objavljene na
internetu. Meutim nakon provjere milijuna slika, nije pronaao skrivene podatke tako
da se upotreba steganografije ini ogranienom. Za skrivanje podataka unutar slike,
bez izmjene njezinih vidljivih svojstava, mogue je promjenom u zaumljen im
dijelovima gdje je prisutna velika varijacija boja, tako da e privui manje panje u
potrazi za promjenama. Najee koritene metode su koritenje najmanje
znaajnog bita (eng. LSB - Least Significant Bit), maskiranje, filtriranje i
transformacije na slici nositelju. Navedene tehnike je mogue koristiti s razliitim
stupnjevima uspjenosti ovisno o razliitim tipovima slika[4].
Kratak pregled najee koritenih metoda slikovne steganografije:
Skrivanje u najmanje znaajnim bi tov ima (LSB metoda) - jednostavna
metoda za ugradnju podataka u sliku pomou koje se podaci determiniranom
sekvencom ugrauju izravno u najmanje znaajne bitove u slici. Modulaciju
najmanje znaajnih bitova nije mogue uoiti golim okom s obzirom da je
amplituda promjene vrlo mala. Za skrivanje tajne poruke u sliku, potrebna je
odgovarajua slika, s obzirom da ova metoda koristi bitove svakog piksela u
slici, nuno je koristiti slike u formatu bez gubitka (RAW, TIFF) jer e u
suprotnom skrivena poruka biti izgubljena u transformaciji kod formata s
gubitkom, odnosno velikim stupnjem kompresije slike (JPEG, GIF). Kada se
koristi 24-bitna boja slike, koristi se svaki bit crvene, zelene i plave boje, tako
da se ukupno tri bita mogu koristiti za spremanje u svaki piksel. Primjerice,
sljedea matrica se smatra kao tri piksela 24-bitne slike u boji, a koristi devetbajtova memorije.
-
7/23/2019 Mate Krito_Steganografija - Nevidljivo u Vidljivom_seminarski Rad
12/33
12
Kada se slovo A, ija je binarna vrijednost jednaka 10000001sakrije, dobije se
sljedea matrica:
(00100111 1110100 1100100)
(0010011 1100100 1110100)
(1100100 00100111 11101001)
U ovom sluaju samo su tri bita potrebna kako bi slovo bilo uspjeno skriveno.
Prosjeno je potrebna samo polovica bitova slike da bi se sakrila tajn i podaci
pri emu se upotrebljava maksimalna veliina skrivanja. Rezultat su promjene
na najmanje znaajnim bitovima koje su toliko male da ih nije mogue
detektirati golim okom, te su podaci uinkovito skriveni. Kako to je razvidno,
bit tree boje ostaje netaknut, odnosno bez promjena, te ga je mogue koristiti
za provjeru ispravnosti osam bitova koji su skriveni u ova tri piksela. Drugim
rijeima, mogue ga je koristiti kao "bit parnosti".
Maskiranje i f i l t r i ranje - metode maskiranja i filtriranja su obino ograniene
na 24 bitne odnosno slike u sivim nijansama, te su potrebni drugaiji pristupi
skrivanju podataka. Ove metode su sline vodenom igu na papiru s obzirom
da ostavljaju tragove na slici. Navedeno je mogue postii promjenom
osvjetljenja na pojedinim dijelovima slike. Maskiranje takoer mijenja vidljiva
svojstva slike, ali unato tomu mogue ga je izvesti i na nain da ljudsko oko
nee zamijetiti anomalije. S obzirom da maskiranje mijenja vizualna svojstva
slike, robusnije je od LSB modifikacije uzimajui u obzir kompresiju,
izrezivanje i razliite tehnikeobrade slike. Podaci nisu skriveni u zaumljenom
dijelu slike, nego u vidljivim svojstvima slike zbog ega je ova metoda bolja od
LSB metode pogotovo kada je rije o tipovima slika s velikim stupnjem
kompresije, a samim tim i gubicima u slici (kao to je JPEG format).
Transformaci je - kompleksnija metoda skrivanja podataka u slici temelji se
na upotrebi diskretne kosinusne transformacije (eng. DCT - Discrete Cosine
Transformation).
-
7/23/2019 Mate Krito_Steganografija - Nevidljivo u Vidljivom_seminarski Rad
13/33
13
2.1.3. Zvuk
Kod skrivanja podataka u zvuni zapis, tajni podaci se ugrauju u digitalizirani audio
signal, a rezultat je manja promjena binarne sekvence u odgovarajuoj audio
datoteci. Iako postoji cijeli niz metoda za audio steganografiju, ovdje e bitispomenuto samo nekoliko njih.
LSB kodiran je - rije je o metodi uzorkovanja kvantizacijom koja mijenja
analgoni audio signal u digitalnu binarnu sekvencu. Kod ove metode, svaki
LSB binarne sekvence svakog uzorka digitalizirane audio datoteke zamjenjuje
se binarnim ekvivalentom tajne poruke
Fazno kod iranje- ljudski sluni aparat nema sposobnost prepoznati promjenu
faze u audio signalu, kao to moe lako prepoznati um u signalu. Upravo
metoda faznog kodiranja iskoritava ovu injenicu. Naime, ova metoda kodira
bitove tajne poruke kao pomak faze u faznom spektru digitalnog signala, ime
se postie, ljudskom uhu, neujno kodiranje u smislu odnosa signal - um.
Raspreni spektar - u ovom sluaju postoje dva pristupa: direktno
sekvencioniranje rasprenog spektra i preskakanje frekvencija unutar
rasprenog spektra. Direktno sekvencioniranje rasprenog spektra je
modulacijska tehnika koja se uobiajeno koristi u telekomunikacijama. Kod
drugih tehnologija rasprenog spektra, signal koji se koristi zahtijeva vie
propusnosti nego informacijski signal koji se modulira. Direktno
sekvencioniranje prijenosa rasprenog spektra prenesene podatke multiplicira
za vrijednost uma. U ovom sluaju, um je pseudosluajna sekvenca u
rasponu vrijednosti od -1 do 1, ali na znaajno viim frekvencijama od
originalnog signala, ime se energija originalnog signala raspruje u ire
frekvencijsko podruje [1, 4].
Skrivanje jeke- kod ove metode, skrivena poruka u audio signal se ugrauje
kao jeka, pri emu je potrebno potovati tri parametra skrivajueg signala:
amplituda, stopa opadanja te neutralizacija originalnog signala. Navedeni
paramateri se mijenjaju tako da se moe prikazati skrivena digitalizirana
binarna poruka. Postoji kombinacija navedenih parametara ispod razine
ujnosti ljudskog uha zbog ega je teko razaznati jeku [1].
-
7/23/2019 Mate Krito_Steganografija - Nevidljivo u Vidljivom_seminarski Rad
14/33
14
2.1.4. Video steganografija
S obzirom da je video kombinacija slika i zvuka, sve metode koje su primjenjive na
sliku i zvuk, ujedno su primjenjive i na video. Kada se koristi video kao nositelj
skrivene poruke. Pored navedenog, diskretna kosinusna transformacija (DCT)
mijenja vrijednosti (npr. 8.667 na 9), koje se koriste za skrivanje informacije unutar
svake video sliice, a to ne moe biti zamijeeno golim okom. Video steganografija
koristi video formate kao to su H.264, MP4, MPEG, AVI, ali je mogue koritenje i
bilo kojeg drugog video formata [7].
2.1.5. Protokoli - mrena steganografija
Mrena steganografija se temelji na koritenju mrenih protokola kao nositelja
skrivenih podataka, kao to su TCP, UDP,ICMP, IP i sl. U ovom sluaju protokol jeiskoriten kao nositelj za mrenu steganografiju. U OSI modelu mree postoje
prikriveni kanali kod kojih je mogue skrivanje podataka unutar neiskoritenih bitova
u zaglavlju TCP/IP polja [7].
-
7/23/2019 Mate Krito_Steganografija - Nevidljivo u Vidljivom_seminarski Rad
15/33
15
2.2. Slikovna steganografija
Slikovnu steganografiju temeljno je mogue podijeliti u dva tipa:
1. Transformacijska domena, odnosno metode u podruju frekvencije, kod kojih
se primjenjuju algoritamske tehnike transformacije i manipulacije slikom.
2. Slikovna ili prostorna domena, odnosno metode u prostornoj domeni slike kod
kojih se primjenjuje umetanje bitova te manipulacija umom slikenositelja [5].
Pored osnovnih parametara koje slikovna steganografija treba zadovoljiti
(kapacitivnost, neprimjetnost, otpornost), u obzir treba uzeti i raunalnu kompleksnost
[7] koja se odnosi na to koliki je raunalni troak potreban za skrivanje i izvlaenje
podataka iz slike.
2.2.1. Metode slikovne steganografije
U nastavku e bit neto vie rijei o prostornim i metodama iz transformacijske
domene.
2.2.2. Prostorne metode
Postoji veliki broj metoda u prostornoj domeni slikovne steganografije, a sve izravno
tajnim podacima mijenjaju pojedine bitove u pikselima slike. Metoda najmanje
znaajnog bita (LSB)jedna je od najjednostavnijih metoda, a podatke skriva unutar
vrijednosti najmanje znaajnog bita pojedinog piksela bez veih utjecaja na osjetilne
distorzije. Promjene unutar vrijednosti LSB-a ljudsko oko ne moe detektirati. U irem
kontekstu metode prostorne domene mogueje razvrstati na sljedei nain:
1. Metoda najmanje znaajnog bita (eng. Least significant bit - LSB),
2. Diferenciranje vrijednosti piksela (eng. Pixel value differencing - PVD),
3. Skrivanje podataka u rubovima (eng. Edges based data embedding method -
EBE),
4. Skrivanje u nasuminom pikselu (eng. Random pixel embedding method -
RPE),
5. Mapiranje piksela za skrivanje podataka (eng. Mapping pixel to hidden data
method),
6. Metoda oznaavanja ili spajanja (eng. Labeling or connectivity method),
7. Metoda intenziteta piksela (eng. Pixel intensity based method),8. Metoda temeljena na koritenju tekstura (eng. Texture based method),
-
7/23/2019 Mate Krito_Steganografija - Nevidljivo u Vidljivom_seminarski Rad
16/33
16
9. Metoda promjene histograma (eng. Histogram shifting method).
Prednosti gore navedenih tehnika su:
1. Postoji manja vjerojatnost degradacije originalne slike,
2. Mogue je skriti veu koliinu informacija unutar slike.
Nedostaci su:
1. Metode su manje robusne, zbog ega postoji visoki rizik od gubitka podataka
u sluaju manipulacije slikom,
2. Skrivene podatke je mogue lako unititi jednostavnim napadima.
2.2.3. Metode transformacijske domene
Ovo su kompleksnije metode skrivanja podataka unutar slika. Razliiti algoritmi i
transformacije se koriste kako bi se podaci sakrili unutar slika. Postupak skrivanja
podataka u frekvencijskoj domeni signala je znatno zahtjevniji postupak nego
skrivanje u prostornoj domeni. Veina jakih suvremenih steganografskih sustava
djeluje u transformacijskoj domeni. Ove metode imaju prednost nad metodama iz
prostorne domene s obzirom da podatke skrivanju u podrujima slike koja su manje
izloena kompresiji, izrezivanju i openito obradi slike. Pojedine tehnike iz
transformacijske domene ne ovise formatu slikovne datoteke te ih je mogue
primjenjivati i na formatima bez gubitka (eng. lossless), ali i na formatima s gubitkom
(eng. lossy).
Tehnike iz transformacijske domene mogue je razvrstati na sljedei nain:
1. Diskretna Fourierova transformacija (eng. Discrete Fourier transformation
technique - DFT),
2. Diskretna kosinusna transformacija (eng. Discrete cosine transformationtechnique - DCT),
3. Diskretna valina transformacija (eng. Discrete Wavelet transformation
technique - DWT).
4. Reverzibilna metoda ili metoda bez gubitka (eng. Lossless or reversible
method - DCT)
5. Skrivanje u koeficijentima bitova (eng. Embedding in coefficient bits)
-
7/23/2019 Mate Krito_Steganografija - Nevidljivo u Vidljivom_seminarski Rad
17/33
17
2.2.4. Distorzijske tehnike
Distorzijskim metodama je potrebno znanje o originalnoj slici tijekom postupka
dekodiranja gdje je funkcija dekodiranja provjeriti razlike izmeu originalne slike i
izmijenjene slike s ciljem izvlaenja tajnih podataka, stoga se informacija opisuje nanain da je spremljena u distorziji signala. Koritenjem ove metode, stego-objekt se
kreira na nain da se na sliku-nositelja primjenjuje niz modifikacija. Ovaj niz
modifikacija se koristi kako bi se podudarali podaci potrebni za slanje. Podaci se
kreiraju na pseudo-sluajnim pikselima. Ukoliko je stego-slika razliita od originalne
slike na pojedinom podatkovnom pikselu, tada je bit podataka "1", u suprotnom je "0".
Kodiranje vrijednosti piksela "1" moe se promijeniti u smislu da statistika svojstva
slike ostaju nepromijenjena. S druge strane, potreba za slanjem slike-nositelja,ograniava koristi ove tehnike. Kod bilo koje steganografske metode, slika-nositelj ne
bi smjela biti koritena vie od jedanput. Ukoliko napada izmijeni stego-sliku
izrezivanjem, skaliranjem, rotacijom, primatelj to moe lako zamijetiti. U pojedinim
sluajevima, podaci su kodirani s ispravljanjem informacijske greke, a promjena
moe biti reverzibilna teje mogue obnoviti originalnu greku [7].
2.2.5. Maskiranje i filtriranje
Ove metode skrivanja informacija oznaavanjem slike vrlo su sline papirnom
vodenom igu. Podaci se u sliku ugrauju u znaajnijim podrujima slike nego to je
to samo skrivanje unutar uma u slici. Skriveni podaci su vie integrirani u sliku -
nositelja. Tehnike digitalnog vodenog iga mogue je primijeniti bez straha od
unitenja slike zbog "lossy" kompresije slike s obzirom da su integrirane izravno u
sliku.
Prednost ovih metoda u odnosu na LSB zamjenu poveanaotpornost u odnosu nakompresiju s obzirom da su podaci skriveni u vidljivim dijelovima slike. Nedostatak je
to to se ova tehnika moe primijeniti samo na slike u sivim tonovima i ograniene su
na 24 bita [7].
-
7/23/2019 Mate Krito_Steganografija - Nevidljivo u Vidljivom_seminarski Rad
18/33
18
3. Pregled metoda steganografije
Ranije je nekoliko puta navedeno da steganografija daje novu dimenziju u podruju
sigurnosti razmjene podataka s obzirom da skriva postojanje same poruke, te u
procesu prijenosa poruke gotovo da i ne izaziva sumnju da je odreena datoteka
nositelj skrivenih podataka. Ve ranije je spomenuta LSB metoda kao jedna od prvih i
jednostavnijih u podruju digitalne steganografije slika. Nadalje, jedna od najboljih
metoda slikovne steganografije je PIT (eng. Pixel indicator technique) koju je
predstavio A. Gutub. Navedena metoda je podrobnije opisana u [8], a temelji se na
iskoritavanju prednosti s obzirom na 24-bita u svakom pikselu RGB slika
koritenjem dvaju najmanje znaajnih bitova u jednom kanalu kako bi se pokazalo
postojanje podataka u druga dva kanala. Metoda ne ovisi o zasebnom kljuu za
upravljanje stalnim kljuem. Umjesto toga, koristi veliinu podataka kao selekcijski
parametar za prvi pokazatelj za umetanje sigurnosne nasuminosti [8]. Nadalje,
prijedlog poboljanja uinkovitosti PIT metodedan je u [9]. U navedenom radu, Roy i
Parekh, predloili su poboljanje PIT metode poveanjem uinkovitosti pojedinih
segmenata PIT metode. S tim u svezi primarno su istaknuli nedostatke originalne PIT
metode: koritenje cijelog kanala boje za kao pokazivaa piksela zbog ega taj kanal
boje nije mogue koristiti za skrivanje podataka to smanjuje ukupnu mogunost
skrivanja podataka u slici; originalna metoda bitove skrivenih podataka, unutar slike
nositelja, skriva samo u gornjoj polovici slike, to moe biti znatna olakotna okolnost
za napadaa da ekstrahira sliku ukoliko otkrije njezino postojanje; Metoda koristi dva
najmanje znaajna bita preostala dva kanala boje za skrivanje podataka to dovodi
do znaajnije degradacije kvalitete stego-slike u odnosu na originalnu sliku.
Poboljanjemetode su objasnili u tri navedena segmenta na sljedei nain:
Za pokazivae piksela koristili su MSB bitove za crveni, plavi i zeleni kanal
boje, umjesto koritenja cijelog jednog kanala kao kod originalne metode, toznai da MSB-i pokazuju u kojem nizu su skriveni podaci koritenjem LSB-a.
S obzirom da je kvaliteta slike ovisna o koliini skrivenih podataka, autori [9]
su predloili da se ovo ogranienje zaobie tako da jedan bit skrivenih
podataka skriva po jednom kanalu, to znai da se zadrava kvaliteta slike u
odnosu na originalnu metodu koja je predlagala koritenje dva bita.
Tree unaprjeenje originalne metode temeljili su na distribuciji skrivenih
podataka na cijeloj slici, a ne samo na gornjem dijelu slike.
-
7/23/2019 Mate Krito_Steganografija - Nevidljivo u Vidljivom_seminarski Rad
19/33
19
Zakljuno su autori [9] istaknuli da su njihova poboljanja originalne metode
potvrena i cijelim nizom razliitih testiranja.
Nadalje, jedna od relativno novijih metoda steganografije predloena je u [10], gdje je
rije o metodi koja se temelji na promjeni vrijednosti piksela (eng. PVM - pixel value
modification method). Metoda sliku nositelja dijeli u tri ravnine prema bojama -
crvenoj, plavoj i zelenoj. Svaki piksel sadri 24 bita (za 8 -bitni prikaz), a svaka je kao
8-bitna komponenta u pikselu. Predloena metoda koristi sve tri komponente za
skrivanje podataka. Prvo, svaka boja iz piksela je izdvojena te se dobije matrica
veliine MxN. Potom slijedi sekvencioniranje za skrivanje podataka u svakoj ravnini,
s tim da skrivanje ide redoslijedom tako da se podaci najprije skrivaju u prvom
pikselu crvene komponente matrice, potom u prvom pikselu zelene, i na kraju u
prvom pikselu plave komponente. Nakon toga slijedi daljnje skrivanje podataka,
odnosno razliitog broja bitova za pojedinu komponentu piksela u cilju poveanja
sigurnosti, kapaciteta, ali i kako bi se zadrala vizualna kvaliteta slike [10]. Jo jedna
metoda steganografije u frekvencijskoj domeni opisana je u [11] gdje su autori opisali
metodu steganografije koja se temelji na skrivanju podataka u visokofrekventnim
koeficijentima koji su rezultat diskretne valine transformacije (eng. discrete wavelet
transform). Koeficijenti nieg frekvencijskog pod-podruja nepromijenjeni su kako bi
se zadrala kvaliteta slike. Nadalje, u [12] je opisan algoritam za steganografiju koji
se temelji na razlici vrijednosti piksela za skrivanje podataka. PVD metoda kod koje
se, tijekom postupka skrivanja podataka u sliku, slika-nositelj primarno dijeli na ne-
preklapajue blokove dva slijedna piksela. Potom slijedi izraunavanje vrijednosti
razlike izmeu dva piksela svakog bloka. Sve mogue razlike vrijednosti se potom
klasificiraju u brojevni raspon. Izbor intervala unutar raspona temelji se znaajkama
osjetljivosti ljudskog vida na varijacije sive nijanse u rasponu od ravnomjernosti do
kontrasta. Nakon toga se vrijednost razlike zamjenjuje novom vrijednou kako bi seta vrijednost umetnula u pod-tok skrivenih podataka. Broj bitova koji se moe
umetnuti u par piksela ovisi o irini raspona kojoj pripada razlikovna vrijednost. Ova
metoda je dizajnirana tako da modifikacija nikada ne izlazi iz raspona postavljenih
vrijednosti, te omoguuje jednostavan nain dobivanja manje uoljivog rezultata nego
to je to kod LSB metoda. Skrivene podatke je mogue izvui iz stego-slike bez da
pozivanja originalne slike [13]. Kao to je ranije navedeno, Avinash i Jsohi [12] su u
svom radu predloili poboljanu modifikaciju originalne PVD metode koja se temeljina izraunavanju razlike izmeu pet parova piksela koritenjem modulo funkcije,
-
7/23/2019 Mate Krito_Steganografija - Nevidljivo u Vidljivom_seminarski Rad
20/33
20
odnosno ostatka pri dijeljenju. Autori istiu da ovakav postupak poveava kvalitetu
stego-slike, dok kapacitet za skrivanje podataka ovisi o vrijednosti razlike izmeu
piksela. Ukoliko par piksela pripada podruju ravnomjernije raspodjele boja, tada je
razlika meu njima manja, a ukoliko pikseli pripadaju podrujima rubova, tada je
razlika vea, te je samim tim mogue skrivanje vee koliine podataka. Meutim,
skrivanje velike koliine podataka moe dovesti do znaajne distorzije stego-slike.
Predloeni algoritam [12] koristi modulo funkciju za reviziju vrijednosti razlike kako bi
ta razlika uvijek bila unutar raspona 0 razlika 15. Ovakav pristup omoguuje
skrivanje maksimalno tri bita unutar para piksela te minimizira distorziju stego-slike.
Revizija vrijednosti razlike se provodi prije nego se procijeni koliko je bitova mogue
sakriti unutar para piksela. Ovakav pristup takoer oteava stego -analitiaru
otkrivanje skrivenih podataka. Temeljna ideja je minimizirati distorziju slike-nositelja,
te na taj nain maksimalno smanjiti rizik detekcije skrivenih podataka unutar slike,
iako se na taj nain smanjuje kapacitet za skrivanje podataka, ali kvaliteta stego-slike
se poboljava. Naravno vrijedi i obrnuto, ukoliko se povea kapacitet skrivanja, tad a
kvaliteta stego-slike opada, te se poveava rizik detekcije. Stoga je nuno rtvovati
dio kapaciteta za skrivanje podataka, kako bi se minimizirao rizik detekcije, a samim
tim i podaci neopaeno dostavili primatelju. Autori [12] zakljuno istiu da njihov
predloeni algoritam, umjesto izravnog koritenja vrijednosti razlike izmeu dva
piksela u paru, tu vrijednost najprije modificira, a tek ju onda koristi za skrivanje
podataka. Iako ova metoda smanjuje kapacitet skrivanja podataka, zadrava
zadovoljavajuu kvalitetu slike stego-slike i time poveava vjerojatnost dostave
podataka bez da ih presreta uoi. Algoritam originalnu sliku dijeli na blokove 2x3
piksela, ime se omoguuje poveanje broja parova piksela za skrivanje podataka.
Skrivene podatke je mogue izvui bez koritenja originalne slike [12]. Friedrich i
Goljan su u [14], opisali metodu skrivanja podataka koju su nazvali stohastika
modulacija. Rije je o metodi koja se temelji na skrivanju podataka u sliku-nositelj
dodavanjem male koliine uma sa specifinom, ali proizvoljnom distribucijom
vjerojatnosti. Naime, postupak skrivanja podataka se oslanja na fleksibilnost
maskiranja koja proizlazi iz distorzije kao posljedice skrivanja podataka, kao uma
koji je rezultat samog snimanja slike. Ova metoda omoguuje sigurniji okvir za
skrivanje s obzirom da napada, odnosno stego-analitiar mora razlikovati statistike
anomalije koje su rezultat skrivanja podataka od onih koje su rezultat snimanja slike.
Metoda omoguava da, bez uporabe algoritama za ekstrakciju uma ili ispravljanje
-
7/23/2019 Mate Krito_Steganografija - Nevidljivo u Vidljivom_seminarski Rad
21/33
21
pogreaka, prijenos podataka ostane potpuno neprimjetan. To dovodi do znaajnog
poveanja kapaciteta (do 0,8bitova po pikselu), a da je istovremeno implementacija
dovoljno pouzdana i jednostavna s niskom razinom kompleksnosti za skrivanje i
ekstrakciju podataka. Pored navedenog, kao najvaniju stvar, autori istiu to to um
koji nastaje kao rezultat skrivanja podataka ima svojstva priblino ista kao i um koji
je rezultat samog snimanja slike, to dovodi dovee sigurnosti uodnosu na neke
druge metode [14]. Jassim [15] je takoer predstavio novu metodu steganografije
koju je nazvao Steganography Five modulus method (ST-FMM). Osnovna svrha
njegove metode je skrivanje tekstualnih poruka unutar crno-bijelih slika. Metoda se
temelji na transformaciji svih piksela unutar okvira veliine 5x5 kao njihovih
viekratnika broja 5, nakon ega se tajna poruka unutar izabranog okvira skriva kao
brojevi koji nisu viekratnici broja 5. S obzirom da je modulo brojeva koji nisu
viekratnici broja 5 1,2,3, i 4, stoga preostaje da su ostaci cjelobrojnog dijeljenja jedan
od ovih brojeva, tada taj piksel predstavlja tajni znak, a klju koji mora biti poslan je
veliine izabranog okvira. Kako autor istie, glavna prednost ove metode zadravanje
veliine slike-nositelja konstantnom, uz istovremeno poveanje veliine tajne poruke.
Vrhovi odnosa signal-um (eng. Peak signal-to-noise ratio - PSNR) se uzimaju za
svaku testiranu sliku. Analizom vrijednosti PSNR za svaku sliku, utvreno je da
stego-slike imaju visoku vrijednost PSNR. Unato tomu, autor naglaava da je ovaj
novi algoritam vrlo uinkovit za skrivanje podataka unutar slike [15]. U svezi
predloene metode potrebno je istaknuti da je temelj ovog algoritma FMM metoda
koju je razvio isti autor, a koja je detaljnije opisana u [16]. FMM metoda polazi od
koncepta da su susjedni pikseli u korelaciji, stoga kod dvorazinskih slika (eng. Bi-
level images), pikseli tee originalu. FMM se temelji na tome da se sliku podijeli u
blokove veliine kxk piksela. Jasno je da kod dvorazinskih crno-bijelih slika svaki
piksel je broj od 0 do 255. Stoga, ukoliko je mogue svaki broj iz tog raspona
transformirati u broj djeljiv sa 5, tada ovaj efekt nee utjecati na ljudsko oko. Osnovna
ideja u ovoj metodi je da se provjere cijeli pikseli u svakom kxk bloku te da se
transformiraju u broj djeljiv sa 5prema sljedeem algoritmu:
-
7/23/2019 Mate Krito_Steganografija - Nevidljivo u Vidljivom_seminarski Rad
22/33
22
If Pixel mod 5 = 4
Pixel=Pixel+1Else if Pixel mod 5 = 3
Pixel=Pixel+2
Else if Pixel mod 5 = 2
Pixel=Pixel-2Else if Pixel mod 5 = 1
Pixel=Pixel-1,gdje je piksel digitalna reprezentacija bloka veliine kxk.
Zakljuno je autor [15] istaknuo da predloena metoda daje bolje rezultate glede
kvalitete stego-slike, s obzirom da je smanjena distorzija unutar slike koju moe
detektirati ljudsko oko. Takoer je istaknuto da su slike u eksperimentalnoj fazi
testirane na vrijednost PSNR, a rezultati su pokazali da PSNR kod stego-slika kod
kojih je koritena ST-FMM metoda imaju visoku vrijednost, to znai da su slikekvalitetnije, a samim tim mogunost detekcije skrivenih podataka je manja. Nadalje, u
[17] takoer je naveden pregled metoda steganografije s naglaskom na nove
pristupe koji se temelje na skrivanju podataka unutar svake parne, neparne i prim
memorijske lokacije vrijednosti piksela. U navedenom radu je opisan postupak
skrivanja podataka unutar slike na svakoj parnoj, neparnoj, prim-broj, unutar
minimalne i maksimalne vrijednosti svake kolumne slike, unutar vrijednosti spiralne
matrice te kvadratnoj matrici prvih redova slike. Svaka od navedenih metoda jetestirana na identinim slikama, a kao mjera uspjenosti koritene su MSE (eng.
Mean Square Error) i PNSR (eng. Peak signal to noise ratio), te je u konanici
pokazano da koritenje bilo koje od navedenih metoda daje dobar rezultat u smislu
pouzdanosti skrivanja poruke s obzirom da niti jedna od ovih metoda znaajnije ne
mijenja sliku, te skrivena poruka nije vidljiva golom oku [17]. U [18, 19] autori su
predstavili metodu steganografije koju su nazvali "steganoflage". Navedena metoda
se primarno temelji na postavkama adaptivne steganografije, s tim da je ovdje
naglasak stavljen na transformacije boja. Naime, autori su pojasnili da je
transformacijama boje mogue pratiti i detektirati prisutnost tonova ljudske koe, to
se u odreenom smislu moe smatrati steganografijom koja je inspiriranabiometrijom
s obzirom da se temelji na znaajkama ljudskog tijela, odnosno tonova koe. Glede
navedenog autori istiu da se u biometriji uglavnom koriste dva sustava boja - HSV i
YCbCr, kao i da je dokazano da se boja koe nalazi unutar odreenog raspona
tonova unutar ova dva sustava s obzirom da se ljudi, ovisno o rasi, razlikuju prema
boji koe. Nadalje su autori istaknuli da je njihov cilj skrivanje poruka u smjeru ruba
-
7/23/2019 Mate Krito_Steganografija - Nevidljivo u Vidljivom_seminarski Rad
23/33
23
kroz 2D valinu dekompoziciju, za to tvrde da daje visoku kvalitetu stego-slike. S tim
u vezi su, a kako bi rijeili problem ogranienosti kapaciteta slike, odluili koristiti
video zapis. Naime, rasprivanjem skrivenih podataka kroz sliice video zapisa,
kompenzira se nedostatak metode skrivanja poruka unutar rubova na slici. Takoer
su pretpostavili da raunalni vid igra znaajnu ulogu, s obzirom da algoritmi
raunalnog vida uspjeno iskoritavaju injenicu da se tonovi ljudske koe mogu
lokalizirati unutar odreenog raspona te samim tim transformirati unutar sustava boje.
Steganografija iz ovoga moe profitirati na nain da omoguava praenje i skrivanje
podataka unutar rubova sekvencijalnog pojavljivanja ljudske koe na sliicama u
video zapisu. Takoer je mogue prilagoditi vrijednosti tonova ljudske koe unutar
dozvoljenog naina tako da se podaci sakriju, bez pojave artefakata na slici -nositelju
[18, 19]. Nadalje govorei o tehnikama steganografije, u [20] je prezentirana metoda
skrivanja tekstualnih poruka u rubovima unutar slike, prikazana je na primjeru crno-
bijelih slika, odnosno slike u sivim tonovima. Metoda se temelji na pokuaju
pronalaska binarne vrijednosti svakog znaka u poruci, a potom u sljedeem koraku
nastoji pronai tamna mjesta unutar crno-bijele slike, konverzijom originalne slike u
binarnu sliku s ciljem oznaavanja svakog objekta na slici temeljem povezivosti osam
piksela. Nakon toga se slike konvertiraju u RGB format kako bi se detektirala tamna
mjesta. Na ovaj nain se svaka sekvenca sivih tonova konvertira u RGB sliku te se
detektiraju tamna mjesta. Ukoliko je crno-bijela slika izuzetno svijetla, tada je
histogram potrebno runo prilagoditi kako bi se detektirala tamna mjesta. U
posljednjem koraku svaki od osam piksela tamnih mjesta smatraju se kao byte, a
binarna vrijednost svakog znaka se stavlja unutar najmanje znaajnog bita svakog
baytea. Ovo se provodi runo na mjestima tamnih piksela, a sve s ciljem poveanja
sigurnosti glavne metode LSB u steganografiji. Na kraju se metodama steganalize
ispituje postupak kako bi se utvrdio najbolji mogui nain skrivanja podataka. Autori
[20] su proveli eksperimentalni postupak kako bi testirali uinkovitosti predloene
metode, a u tu svrhu su koristili LSB metodu steganografije i Canny detektor ruba na
vie od 50 slika razliitih rezolucija. Kvalitetu stego-slike su testirali standardnim
mjerama PSNR i MSE, kao i golim okom. Rezultati testiranja su pokazali da
predloena metoda ima dobre mogunosti skrivanja podataka. Zakljuno su istaknuli
da ovaj postupak moe uspjeno sakriti tekst na mjestima tamnih piksela, ali ne
izravno u te piksele, nego skrivanjem u manje znaajne bitove svakog piksela.Metoda koristi tri napredna pristupa: umetanje u najmanje znaajan bit, koritenje
-
7/23/2019 Mate Krito_Steganografija - Nevidljivo u Vidljivom_seminarski Rad
24/33
24
crno-bijelih slika s detekcijom ruba te randomizaciju. LSB se koristi za skrivanje
podataka u sliku nositelja, pri emu je izbor piksela za skrivanje od presudne vanosti
s obzirom da LSB modificira piksele. Modificirani pikseli u podrujima slike, tamo gdje
su najizgledniji njihovi susjedi, su uoljiviji golom oku, meutim rjeenje ovog
problema lei u nasuminom odabiru piksela. S druge strane, prednost LSB metode
je njezina jednostavnost za primjenu, meutim nedostatak je visoka osjetljivost na
bilo koji oblik manipulacije slikom. Koritenje tehnika detekcije ruba zajedno s LSB
metodom osigurava visok stupanj sigurnosti, jer ak i kada se skriva mali objekt kao
to je slika, skrivena slika je gotovo u potpunosti vjerna originalu [20]. Jedan od
novijih algoritama steganografije je F5 algoritam [21]. Navedeni algoritam se temelji
na ranijim verzijama F3 i F4 algoritmima [21]. Naime, F3, F4 i F5 algoritmi se ne
temelje na LSB supstitucijskoj metodi, nego na promijeni apsolutne vrijednosti DCT
koeficijenata te se na taj nain provodi skrivanje podataka. F5 algoritam je naprednija
verzija spomenutih F3 i F4 algoritama, a glavna novost u odnosu na prethode verzije
oituje se u koritenju dviju tehnika: permutacijsko rasprenje (eng. permutative
straddling) i matrino kodiranje (eng. matrix coding). Raspreno skrivanje je otpornije
na napade tehnika steganalize. Brzina skrivanja uvelike ovisi o nainu postizanja
rasprenog skrivanja posebice kada se skriva poruka veliine kapaciteta slike
nositelja. Ukoliko se relativno velika poruka skriva tako da se rade sluajne etnje
(eng. random walks) s traenjem slobodnih koeficijenata, proces skrivanja moe
znaajno usporiti pri samom kraju jer se pretrauje vei dio slike. Stoga se u F5
algoritmu koristi tehnika permutacijskog rasprenja. U F5 algoritmu se poruka
zapravo skriva slijedno, no prije samog umetanja se slika permutira permutacijom
koja ovisi o steganografskom kljuu. Nakon umetanja, obavlja se inverzna
permutacija. Time se postie da su bitovi poruke, iako spremljeni slijedno, raspreni
po cijeloj slici. Budui da se pri umetanju ne rade sluajne etnje s traenjemslobodnih koeficijenata, vese poruka skriva slijedno, ovakav nain skrivanja nee s
porastom veliine poruke uzrokovati znaajno usporavanje procesa skrivanja. U
sluaju manjih poruka ovakav je nain skrivanja neto sporiji. Kako bi se poveala
uinkovitost umetanja, F5 algoritam koristi matrino kodiranje. Bez matrinog
kodiranja bi, uz zanemarivanje saimanja i pretpostavku da ulazna poruka prati
uniformnu razdiobu bitova, uinkovitost umetanja bila jednaka 2 bita po promjeni.
Saimanje ima uinak smanjivanja uinkovitosti umetanja. Treba naglasiti da je F5algoritam prvi koji je primijenio matrino kodiranje, kao i da je rije o algoritmu koji je
-
7/23/2019 Mate Krito_Steganografija - Nevidljivo u Vidljivom_seminarski Rad
25/33
25
otporan na vizualne i statistike napade. Algoritam takoer omoguuje velik
staganografski kapacitet, a pomou matrinog kodiranja poboljava uinkovitost
umetanja poruka, te minimizira broj potrebnih promjena u slici [21].
Pored ovdje obraenih metoda steganografije, postoji jo cijeli spektar koje su
uinkovite, te koje su manje ili vie otporne na razliite oblike napada.
5. Pregled metoda steganalize
Steganaliza (eng. Steganalysis) je znanost i vjetina detekcije poruke skrivene
steganografskim metodama. Cilj je detekcija skrivene poruke (podataka), no u
steganalizu spada i procjena veliine skrivene poruke, kao i njezino izdvajanje iz
stego objekta. Tehnike steganalize predstavljaju napade na steganografske
algoritme, odnosno, rije je o metodama analize steganografskih algoritama. Zbog
toga se tim metodama testira koliko je steganografski sustav siguran, odnosno koliku
koliinu informacija je mogue sakriti u objekt nositelj prije nego se detektira skrivena
poruka. Tako su neke steganografske metode tek otporne na vizualne napade, dok
su druge otporne i na statistike testove, ali koliina informacija koje mogu sigurno
sakriti je znatno manja.
Tehnike steganalize se mogu podijeliti u sljedee kategorije [22]:
Tehnike nadziranog uenja koje se temelje na tehnikama nadziranog
uenja kako bi se stvorio sustav koji je u mogunosti obavljati steganalizu,
pri emu se razlikuju dvije faze oblikovanja takvog sustava: treniranje
(uenje) i eksploatacija (iskoritavanje) sustava.
Tehnike sl i jepe ident i f ikaci je koje steganalizu postavljaju kao problem
identifikacije sustava. Pri tome se iskoritavaju pojedina statistika svojstva
slike nositelja i poruke koja se prenosi.
Tehnike statistike analize koje problem steganalize oblikuju kao
statistiki problem testiranja hipoteze. Postavi se statistiki model slike
nositelja i stego slike te se testira hipoteza o postojanju skrivenih podataka.
Hibr idne tehn ikekoje su u principu kombinacija prethodnih kategorija.
Nadalje, algoritme steganalize mogue je podijeliti u dvije skupine - posebni i openiti
algoritmi [23]. U navedenom radu autori zasebno obrauju pristupe steganalizipojedinih formata slika. Tako u kontekstu specifinih metoda steganalize obrauju
-
7/23/2019 Mate Krito_Steganografija - Nevidljivo u Vidljivom_seminarski Rad
26/33
26
slike iz domene formata ogranienih na odreenu paletu bojaglede ega je primarno
rije o GIF formatu i stagnalizi slika u ovom formatu. S tim u vezi pojanjavaju da GIF
format ima do osam bita po pikselu, dok je paleta boja piksela ograniena na 256
boja mapiranih u RGB sustavu. Navode da LSB metoda skrivanja unutar GIF formata
dovodi do promjena unutar 24 bitnog RGB sustava zbog ega je mogua promjena i
unutar piksela. Istiu da se steganaliza GIF formata slika provodi statistikom
analizom palete boja prema slici, a detekcija je u trenutku kada se pojavi znaajno
poveanje entropije (kao mjere varijacije unutarpalete boja). Promjena u entropiji je
maksimalna kada je skrivena poruka maksimalne duljine. Za steganalizu slika u RAW
formatu (eng. RAW image steganalisys), primarno navode da se provodi nad BMP
slikama koje karakterizira LSB ravnina bez gubitaka. Nadalje prenose da su razliiti
autori razvili razliite pristupe steganalizi nekompresiranih slika pri emu spominju
radove Westfelda i Pfitzmana [24] koji su prvi predloili metodu steganalize slikakoja
se temelji na pretpostavci da je duljina poruke usporediva s brojem piksela u slici
nositelju (za dulje poruke) ili poznatoj lokaciji poruke unutar slike (za manje poruke).
U kontekstu steganalize slika u JPEG formatu autori [23] su istaknuli da postoje dva
dobro poznata algoritma za za skrivanje poruka unutar JPEG slika - F5 [21] te
Outguess algoritam steganografije [25]. Kako je ranije navedeno [21], F5 algoritam
koristi matrino kodiranje da bi sakrio bitove poruke unutar DCT koeficijenata s ciljem
minimizacije promjena u poruci. Meutim, F5 algoritam mijenja histogram DCT
koeficijenata. Stoga su Friedrich et al. [26] predloili metodu detekcije poruka
skrivenih F5 algoritmom koja se temelji na procjeni histograma slike nositelja iz
stego-slike. Metoda funkcionira tako da se najprije provede dekompresija stego-slike
tako da se promijeni veliina prikaza prema etiri piksela u oba smjera kako bi se
uklonila kvantizacija u frekvencijskog domeni, a potom se provodi rekompresija slike
istim kvalitativnim parametrima kao i stego-slika. Konano dobiveni DCT koeficijenti
histograma su isti kao i kod originala. Isti autori (Friedrich et al.) su na temelju
rezultata steganalize F5 algoritma objavili i metodu za steganalizu Outguess
algoritma [25]. S obzirom da Outguess algoritam nasumino skriva bitove podataka
unutar LSB-a pojedinih DCT koeficijenata u slici, dok se preostali DCT koeficijenti
prilagoavaju kako bi originalni histogram ostao netaknut. S obzirom da steganaliza
F5 algoritma obuhvaa procjenu originalnog histograma, ista je korisna i za
steganalizu Outguess algoritma. Takoer, postupak skrivanja podataka unutarnepromijenjene slike, stvara um u DCT koeficijentima to u konanici dovodi do
-
7/23/2019 Mate Krito_Steganografija - Nevidljivo u Vidljivom_seminarski Rad
27/33
27
poveanja prostornih diskontinuiteta u 8x8 blokovima u JPEG slici te djelomino
ponitavanje promjena u LSB-ima DCT koeficijenata. Nadalje, kada se druga poruka
skriva unutar stego slike, poveani diskontinuiteti tee smanjivanju. Priroda
poveanja ili smanjivanja diskontinuiteta nairoko se koristi kao mjerilo veliine
skrivene poruke [23].
S druge strane generiki algoritmi steganalize uobiajeno se nazivaju univerzalni ili
slijepi algoritmi i uinkoviti su na gotovo svim poznatim i manje poznati m
steganografskim algoritmima. Ovaj tip algoritama u pravilu iskoritava promjene u
odreenim unutarnjim znaajkama slike nositelja do kojih dolazi kada postoji skrivena
poruka. Naglasak je na identifikaciji pojedinih vanijih znaajki slike koje su
jednoznane i mijejanju se statistiki kao rezultat skrivanja poruke. Upravo u tu svrhusu razvijeni generiki algoritmi steganalize kako bi maksimalno precizno detektirali i
izdvojili te promjene. Tonost predvianja uvelike ovisi o izboru pravih znaajki koje
ne bi trebale znaajnije varirati unutar razliitih varijacija slike. Glede univerzalnih
algoritama steganalize, Fridrich et al. [29], istiu da je rije o metodi meta -detekcije u
smislu da ju je, nakon uenja na originalnim i stego slikama, mogue prilagoditi
danim potrebama s ciljem detekcije bilo koje steganografske tehnike bez obzira na
domenu skrivanja. Trik lei u tome da se pronae odgovarajui skup osjetljivih
statistikih parametara odnosno vektora znaajki s razlikovnim karakteristikama.
Neuronske mree, klasterski algoritmi, kao i drugi algoritmi mogu se koristiti za
pronalaenje odgovarajueg praga te razvoja detekcijskog modela temeljem
prikupljenih eksperimentalnih podataka.
Nadalje, u [27] dan je pregled steganaliza s polazita formata slike pa su tako
zasebno obraene tehnike steganalize za najrairenije slikovne formate JPEG, BMP,
GIF i PNG. Temeljem opirnog pregleda metoda steganalize za pojedini slikovni
format, autori sumiraju da se veina tehnika za JPEG format bazira na steganalizi u
frekvencijskoj domeni, s obzirom da je, zbog visokog stupnja kompresije, rije o
formatu s gubicima zbog ega se i steganografske metode baziraju na frekvencijskoj
domeni kako bi se maksimalno izbjegao gubitak skrivenih podataka. S druge strane,
istiu da se veina metoda za BMP, GIF i PNG format temelji se na steganalizi u
prostornoj domeni, iako je frekvencijska domena robusnija od prostorne. Takoer su
istaknuli da je steganaliza JPEG slika kompleksnija s obzirom da rad u frekvencijskoj
domeni nije trivijalan te je potrebna statistika analiza. Pored navedenog, istaknuli su
-
7/23/2019 Mate Krito_Steganografija - Nevidljivo u Vidljivom_seminarski Rad
28/33
28
da je steganografiju u crno-bijelim slikama nemogue otkriti golim okom, meutim
njihova steganaliza je jednostavnija nego steganaliza slika u boji, ali isto tako
rezultati ranijih istraivanja pokazali su da je pouzdanost detekcije unutar crno -bijelih
slika vea nego kod slika u boji.
Zakljuno, glede steganalize moe se zakljuiti da su gotovo sve postojee metode
uinkovite u detekciji i ekstrakciji podataka skrivenih u slikama, ali u drugim medijima-
nositeljima. S obzirom na to, javila se nuna potreba za razvojem novih metoda kako
bi se komunikacija izmeu poiljatelja i primatelja uinila jo sigurnijom, ak i kada je
otkriveno da komuniciraju koritenjem steganografije. Stoga je sljedei logian korak
u tom smjeru bio razvoj metoda koje kombiniraju steganografiju sa kriptografijom
kako bi se sadraj poruke uinio nedostupnim osobama koje su presrelekomunikaciju i potvrdile postojanje komunikacije izmeu dviju ili vie strana.
6. Kristografija - kombinacija steganografije i kriptografije za poveanje
sigurnosti komunikacija
Kako je ranije navedeno, osnovni cilj razvoja metoda koje se temelje na kombinaciji
steganografije i kriptografije je sadraj poruke, odnosno podatke to je mogue bolje
zatititi od osoba kojima poruke nisu namijenjene. Stoga e u ovom dijelu
seminarskog rada biti neto vie rijei upravo o tim metodama. Kao rezultat
kombiniranja steganografije s kriptografijom nastala je kristografija (eng.
crystography) kao svojevrsna vjetinakojoj je osnovni cilj skrivanje da poruka uope
postoji, to su osnove steganografije, dok s druge strane kriptografskim metodama
se nastoji zatiti sadraj komunikacije, ak i ukoliko je otkriveno da naizgled
uobiajene slike (ili drugi tipovi datoteka) sadravaju podatke koje se eli sakriti od
"radoznalih oiju" kojima ti podaci nisu namijenjeni. Kako bi se postigla vea razina
sigurnosti podataka kombinacija enkripcije i steganografije je dobra metoda za to. U
tom kontekstu, u [30] je predloen koncept kombinacije steganografije i kriptografije
koji omoguuje dodatnu razinu sigurnosti upotrebom ureaja za automatsko
generiranje kljua zajedno sa naprednim steganografskim alatima. Autor pojanjava
da se steganografski alat oslanja na tri osnovna parametra - korisniko ime, lozinku i
klju, s tim da se klju dobija iz ureaja za automatsko generiranje kljueva (tokena)
koji se mijenjaju svaki 20 sekundi, meutim ukoliko poruka nije skrivena u tom roku,nuno je generiranje novog kljua. Autor nadalje istie da se na ovakav nain moe
-
7/23/2019 Mate Krito_Steganografija - Nevidljivo u Vidljivom_seminarski Rad
29/33
29
poruku sigurno poslati putem javnog medija, bez straha da e sadraj biti o tkriven,
ak i ukoliko se otkrije postojanje same poruke. Takoer istie da je na ovakav nain
komuniciranja zasigurno jedna od metoda komunikacije koja e se sve vie
prakticirati u budunosti, posebno od strane korisnika koji tee apsolutnoj privatnosti
u komunikacijama. Nadalje, u kontekstu kombiniranja kriptografije i steganografije,
autori u [31] su predloili metodu koja se oslanja na dva klasina kriptografska
algoritma, odnosno na transpozicijskoj i supstitucijskoj ifri, dok je od steganografskih
metoda koritena, takoer klasina metoda, LSB u prostornoj domeni kako bi se
enkriptirani podaci skrili u sliku nositelja. Obrazlaui zato su metodu temeljili na
klasinim algoritmima enkripcije i steganografije, autori istiu da steganografija u
prostornoj domeni manje degradira sliku nositelja i poveava se kapacitet skrivanja.
Meutim navode i negativnosti, kao to je smanjena robusnost zbog ega se uslijed
manipulacije slikom skriveni podaci mogu izgubiti, kao da se podaci mogu unititi
jednostavnim napadima. S druge strane enkriptirani podaci se mogu sakriti unutar
slike noistelja zajedno s kljuem, to u svakom sluaju poveava sigurnost tijekom
komunikacije. Takoer, ovakav sustav omoguava i poveanu otpornost na
kriptoanalizu. Zakljuno su istaknuli da njihov predloeni algoritam dovoljno brz da se
moe koristiti na internetu, kao i da je komparativna analiza razliitih parametara
pokazala da algoritam daje zadovoljavajuu razinu u kontekstu neosjetljivosti kao i
kolilinu podataka koje je mogue sakriti u sliku nositelja.
Kombinacija steganografije i kriptografije u kontekstu poveanja sigurnosti u smislu
smanjenja rizika od otkrivanja postojanja poslane poruke, te dodatne zatite iste
enkripcijom poslanih podataka svakako uvelike moe doprinijeti sigurnosti i zatiti
sadraja poslane poruke.
-
7/23/2019 Mate Krito_Steganografija - Nevidljivo u Vidljivom_seminarski Rad
30/33
30
Zakljuak
Kao to je uvodno istaknuto, steganografija kao metoda skrivanja postojanja
komunikacije izmeu dvije strane, posebice ukoliko se slika nositelj objavljuje putem
javnih medija uvelike moe doprinijeti zatiti strana koje su ukljuene ukomunikacijski proces. Iako steganografija omoguava visoku razinu zatite u smislu
skrivanja same poruke, odnosno skriva postojanje tajnih podataka koje strane
meusobno razmjenjuju, mora zadovoljavati odreene kriterije kako slika nositelj ne
bila u tolikoj mjeri degradirana da izazove sumnju nakon samog vizualnog pregleda.
Upravo taj parametar je i jedna od ograniavajuih okolnosti steganografije s obzirom
da se zbog toga ograniava kapacitet skrivanja unutar slike nositelja. Takoer je
znaajan izbor medija za skrivanje podataka, a ukoliko je rije o slikama kaonositeljima, tada su slike u formatima bez gubitka svakako bolji izbor s obzirom na
ogranienja koja postoje u samim formatima s gubitkom (kao to je JPEG), iako su
takvi formati podjednako popularni kao nositelji skrivenih podataka. Naravno, kako je
razvijena digitalna steganografija kojoj je cilj sakriti poruku u naizgled uobiajenu
sliku, tako su s vremenom razvijene i metode za otkrivanje skrivenih poruka unutar
nositelja, odnosno nastojanje da se otkrije poruka i dozna njezin sadraj nakon ega
je uslijedio razvoj metoda steganalize koja se uspjeno nosi sa metodama
steganografiije. U tome lei jedan od ponajveih rizika steganografije, naime, kada
trea strana otkrije postojanje odreene skrivene komunikacije te primjenom
steganalize doe do sadraja skrivene poruke, tada je tajnost komunikacije u
potpunosti razbijena. Nesigurnost skrivenih podataka zbog postojanja uinkovitih
metoda steganalize dovela je do potrebe razvoja metoda koje e, osim skrivanja
poruke, poveati sigurnost sadraja skrivene poruke te je sljedei korak bio razvoj
metoda koje kombiniraju steganografiju i kriptografiju kojima se skriva postojanje
poruke uz istovremenu enkripciju skrivenog sadraja ime se treoj strani koja
presretne komunikaciju dodatno oteava, a moda ak i onemoguava pristup
skrivenom sadraju.
Steganografija, posebice u kombinaciji s kriptografijom u budunosti e se zasigurno
masovnije koristiti s obzirom da omoguuje komuniciranje putem potpuno javnih
kanala bez izazivanja sumnje da komunikacija uope postoji, a kada je sadraj
komunikacije dodatno zatien enkripcijom, tada je sigurnost komunikacije gotovo u
potpunosti zajamena.
-
7/23/2019 Mate Krito_Steganografija - Nevidljivo u Vidljivom_seminarski Rad
31/33
31
Popis literature:
1. Masoud Nosrati et al.: An introduction to steganography methods, World AppliedProgramming, Vol. 1, No 3, August 2011.
2. Judge, James C., Steganography: Past, Present, Future, SANS Institute, 2001.
3. Jzsef Lenti: Steganographic methods, Periodica Polytechnica ser. El. Eng., Vol.44, No. 34, PP. 249258, 2000.
4. Rupanshi, Preeti, Vandana: Audio Steganography by Direct Sequence SpreadSpectrum; International Journal of Computer Trends and Technology (IJCTT),Volume 13, Number 2, July 2014.
5. R. Poornima, R.J. Iswarya: An overview of digital image steganography,International Journal of Computer Science & Engineering Survey, Vol. 4, No. 1,February 2013.
6. Shikha Sharda, Sumit Budhiraja: Image Steganography - A Review, International
Journal of Emerging Technology and Advanced Engineering, Volume 3, Issue 1,January 2013.
7. Mehdi Hussain; Mureed Hussain: A Survey of Image Steganography Techniques,International Journal of Advanced Science and Technology Vol. 54, May 2013.
8. Adnan Abdul-Aziz Gutub: Pixel Indicator Technique for RGB ImageSteganography, Journal of emerging technologies in web intelligence, Vol. 2, No.1, February 2010.
9. Sankar Roy, Ranjan Parekh: A secure keyless image steganography approachfor lossless RGB images, Conference Proceedings/International Conference on
Communication, Computing & Security, 2/2011.10. V. Nagaraj, V. Vijayalakshmi, G. Zayaraz: Color Image Steganography based on
Pixel Value Modification Method Using Modulus Function, InternationalConference on Electronic Engineering and Computer Science, 2013.
11. Po-Yueh Chen, Hung-Ju Lin: A DWT Based Approach for Image Steganography,International Journal of Applied Science and Engineering, 2006.
12. Gulve Avinash K., Joshi M.S.: A Image Steganography Method with Five PixelPair Differencing and Modulus Function, International Journal of ComputerApplications, Vol. 68, No.1, April 2013.
13. Da-Chun Wu, Wen-Hsiang Tsai: A steganographic method for images by pixel-value differencing, Pattern Recogn. Lett. 24, 9-10; June 2003.
14. Jessica Fridrich, Miroslav Goljan: Digital image steganography using stochasticmodulation, Electronic Imaging (Security and Watermarking of MultimediaContents V), Santa Clara, January 20-24, 2003.
15. Firas A. Jassim: A Novel Steganography Algorithm for Hiding Text in Imageusing Five Modulus Method, International Journal of Computer Applications Vol.72, No. 17, June 2013.
16. Jassim F. A.: Five Modulus Method for Image Compression, Signals and ImageProcessing, An International Journal (SIPIJ), Vol. 3, No. 5, 2012.
-
7/23/2019 Mate Krito_Steganografija - Nevidljivo u Vidljivom_seminarski Rad
32/33
32
17. U. Rizwan, H. Faheem Ahmed: A New Approach in Steganography usingdifferent algorithms and applying randomization concept, International Journal ofAdvanced Research in Computer and Communication Engineering, Vol. 1, Issue9, November 2012.
18. Abbas Cheddad, Joan Condell, Kevin Curran, Paul Mc Kevitt; Biometric Inspired
Digital Image Steganography, 15th Annual IEEE International Conference andWorkshop on the Engineering of Computer Based Systems, 2008.
19. Abbas Cheddad, et al., "Steganoflage - A Novel Approach to ImageSteganography, The 8thInternational Conference on Information Technology andTelecommunication IT&T, Doctoral Symposium, Galway Mayo Institute ofTechnology, Galway, Ireland, October 2008, pp: 191 - 194.
20. Nitin Jain, Sachin Meshram, Shikha Dubey; Image steganography using LSBand Edge detection technique, International Journal of Soft Computing andEngineering (IJSCE), Vol. 2, Issue 3, July 2012.
21. Westfeld A.: F5 - A Steganographic algorithm high capacity despite bettersteganalysis; 4th International Workshop on Information Hiding; , pp. 289-302,2001.
22. Chandramouli, R. Subbalakshmi, K.: Current trends in steganalysis: A criticalsurvey, control, automation, robotics and vision conference, 2004. ICARCV 2004,Svezak 2, Str. 964-967.
23. Natarajan Meghanathan, Lopamudra Nayak: Steganalysis algorithms fordetecting the hidden information in image, audio and video cover media;International Journal Of Network Security & Its Application, Vol. 2, No. 1, January2010.
24. Westfeld, A. Pfitzmann: Attacks on Steganographic Systems, Proceedings of the3
rdInternational Workshop on Information Hiding, pp. 6176, 1999.
25. OutguessUniversal Steganography: http://www.outguess.org.
26. Jessica Fridrich, Miroslav Goljan, Dorin Hogea: Steganalysis of JPEG Images:Breaking the F5 Algorithm, 5thInternational Workshop on Information Hiding; pp.310 - 323, 2002.
27. J. Fridrich, M. Goljan, D. Hogea, D. Soukal: Quantitative Steganalysis of DigitalImages: Estimating the Secret Message Length, ACM Multimedia SystemsJournal, Special issue on Multimedia Security, Vol. 9, No. 3, pp. 288302, 2003.
28. Sherif M. Badr, Gouda I. Salama, Gamal M. I. Selim, Ashgan H. Khalil: A Reviewon Steganalysis Techniques, from image format point of view, InternationalJournal of Computer Applications, Vol. 102, No.4, September 2014.
29. Jessica Fridrich, Miroslav Goljan: Practical Steganalysis of Digital Images State of the Art, Proceedings of SPIE; pp. 1 - 13, 2002.
30. Mihir H. Rajyaguru, Crystography - Combination of cryptography andsteganography with rapidly changing keys, International Journal of EmergingTechnology and Advanced Engineering, Vol. 2, Issue 10, October 2012.
31. T. M. Sadikot, D. G. Kamdar: Data security enhancement with crystography a
combination of cryptography and steganography, International journal of Darshaninstitute on engineering research & emerging technologies; Vol. 4, No. 1, 2015.
-
7/23/2019 Mate Krito_Steganografija - Nevidljivo u Vidljivom_seminarski Rad
33/33
Popis slika:
Slika 1: Digitalni nositelji steganografije, str. 6
Slika 2: Tipovi steganografije; str. 8; Izvor: Sanjay Bajpai, Kanak Saxena;Techniques of Steganography for Securing Information: A Survey; International
Journal on Emerging Technologies Vol. 3, No. 1, str. 48-54, 2012.