Анализ существующих программных продуктов
К недостаткам можно отнести среднее противостояние к атакам, а еще отсутствие секретного ключа. Это может привести к тому, что можно извлечь сообщение, зная, как работает алгоритм. А также то, что это первая общедоступная программа для форматов jpeg. Скрытое сообщение может занимать 12,8% от всего размера файла. Функцию встраивания можно показать на блок-схеме рис. 3. Рис. 2 Схема алгоритма… Читать ещё >
Анализ существующих программных продуктов (реферат, курсовая, диплом, контрольная)
Рассмотрим подробно программы для сокрытия и извлечения текста в изображениях формата jpeg, а также с помощью источника https://code2flow.com, построим графы, описывающие принцип работы некоторых программ из приведенных далее. В общем виде извлечение секретной информации выглядит так:
Рис. 2 Схема алгоритма извлечения секретной информации
JSteg [14]
Алгоритм разработал Дерек Апхэм в 2004 г. Одна из программ для встраивания сообщения в файл формата jpeg. Алгоритм использует метод замены наименее значащих битов (LSB). Данная программа заменяет один последний (младший) бит коэффициентов дискретного косинусного преобразования на бит секретного сообщения для блоков 8×8.
Скрытое сообщение может занимать 12,8% от всего размера файла.
Достоинством является простота алгоритма [15]: сначала подготавливается последовательность коэффициентов ДКП, обычно это самые первые коэффициенты в цифровом файле, они идут слева направо и далее сверху вниз. Таким образом, встраиваемое сообщение находится в верхней части изображения. Из полученной последовательности исключаются коэффициенты, равные 0 и 1, т. к. при замещении бита единица может стать нулем.
А также то, что это первая общедоступная программа для форматов jpeg.
К недостаткам можно отнести среднее противостояние к атакам, а еще отсутствие секретного ключа. Это может привести к тому, что можно извлечь сообщение, зная, как работает алгоритм.
Функцию встраивания можно показать на блок-схеме рис. 3.
Рис. 3 Функция встраивания алгоритма JSteg