jaka jest najlepsza praktyka steganografii obrazów odporna na różne ataki? [Zamknięte]

Jestem naprawdę ciekawy, ponieważ obecnie każdy kanał może w jakiś sposób modyfikować lub kompresować obrazy, które można uznać za atak na steganografię.

Możemy podzielić steganografię na dwa podstawowe typy, najpierw działa na domenę przestrzenną obrazu, a druga na pewnego rodzaju domenę transformacji.

Następujące typy ataków są moim zainteresowaniem, ponieważ są wszędzie wokół nas (jeśli chcesz zapisać obraz na Facebooku lub jeśli chcesz utworzyć miniaturę obrazu lub jeśli chcesz zapisać obraz na platformie mobilnej itp.) :

Kompresja lub ponowna kompresja obrazu - głównie dla obrazów JPEG lub obrazów PNG z przedwczesnym powieleniem alfa.Zmiana rozmiaru lub skalowanie obrazów i manipulacja geometryczna - mam na myśli transformację obrazu inną niż kompresowanie, np. obrót obrazu, zmiana skali itp.

Chciałbym spytać:

Jaki jest najlepszy sposób, w jaki ludzie chronią osadzoną wiadomość w obrazie przed kompresją w formacie JPEG? Co z „infinte” rekompresją obrazu po osadzeniu komunikatu za pomocą mechanizmu steganograficznego? Czy wiadomość nadal byłaby czytelna?Gdzie jest próg osadzonych wiadomości w związku ze zmianą rozmiaru obrazów, jeśli istnieje? Moim zdaniem steganografia jest znacznie bardziej wrażliwa na zmianę rozmiaru obrazu niż kompresja lub rotacja lub dodanie szumu do obrazów. Jaki jest najlepszy sposób na steganografię odporną na zmianę rozmiaru obrazu? Mam na myśli, że zawsze istnieje przewaga, w której nie możemy iść bez utraty wiadomości, ale powinien być jakiś próg.A co z kombinacją manipulacji obrazem w pierwszym i drugim punkcie?

Czytałem wiele prac dotyczących steganografii obrazów odpornych na kompresję i zasadniczo używają kodów korekcji błędów i odległości Hamminga, aby uzyskać próg tego, co możemy ukryć bez utraty danych (lub jak uzyskać informacje w kanale stratnym). Pierwszym krokiem jest ukrycie redundancji naszej wiadomości do domeny przestrzennej za pomocą odległości Hamminga. Z obrazem RGB wybieramy na przykład jeden potrójny jako nośnik jednobitowy i modyfikujemy nasz potrójny kolor, w taki sposób, że odległość Hamminga byłaby „w środku” krawędzi. Moglibyśmy to zrobić jako kod korekcji błędów lub jakikolwiek inny (najlepszą praktyką są kody Hamminga, jak w F5).

Ideą tego jest to, że nasz kod korygujący błędy z obliczonymi odległościami Hamminga na skompresowanych obrazach JPEG zapewniłby, że osadzone informacje byłyby nadal obecne po wielu zastosowaniach kompresji JPEG. Oczywiście wszystko to odbywa się kosztem pojemności obrazu, podczas gdy używamy nadmiarowości poprzez kody korekcji błędów.

Przykładowy link do tej metody jest tutaj:http://www.cs.unibo.it/babaoglu/courses/security/resources/documents/Steganography.pdf

Nie wiem zbyt wiele o technikach znakowania wodnego na obrazie cyfrowym, ale prawdopodobnie moglibyśmy znaleźć tam wskazówki na ten temat, ponieważ cel znakowania wodnego jest prawie taki sam jak w przypadku steganografii. Staramy się zachować informacje o prawach autorskich w obrazach cyfrowych lub staramy się chronić naszą ukrytą wiadomość w obrazie w różnych sytuacjach, takich jak powyżej.

Chciałbym omówić i zapytać o dzisiejsze mechanizmy ochrony informacji w obrazach cyfrowych poprzez steganografię. Możemy dzielić się naszymi pomysłami lub przykładowymi kodami, aby uczynić świat lepszym.

questionAnswers(1)

yourAnswerToTheQuestion