Analiza i Przetwarzanie Obrazów. Szyfrowanie Obrazów. Autor : Mateusz Nawrot

Podobne dokumenty
GRAFIKA RASTROWA. WYKŁAD 1 Wprowadzenie do grafiki rastrowej. Jacek Wiślicki Katedra Informatyki Stosowanej

Detekcja twarzy w obrazie

Grafika komputerowa. Dla DSI II

KRYPTOGRAFIA I OCHRONA DANYCH PROJEKT

INFORMATYKA WSTĘP DO GRAFIKI RASTROWEJ

Formaty obrazów rastrowych biblioteki PBM

Grafika rastrowa (bitmapa)-

Podstawy grafiki komputerowej. Teoria obrazu.

Wykład VII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Cechy formatu PNG Budowa bloku danych Bloki standardowe PNG Filtrowanie danych przed kompresją Wyświetlanie progresywne (Adam 7)

SYSTEMY LICZBOWE. Zapis w systemie dziesiętnym

SYSTEMY LICZBOWE 275,538 =

Antyaliasing w 1 milisekundę. Krzysztof Kluczek

Streszczenie Komputery do przechowywania rysunków, zdjęć i innych obrazów używają tylko liczb. Te zajęcia mają ukazać w jaki sposób to robią.

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

Podstawy Informatyki Wykład V

Grafika na stronie www

Adam Korzeniewski p Katedra Systemów Multimedialnych

Diagnostyka obrazowa

Grafika Komputerowa Wybrane definicje. Katedra Informatyki i Metod Komputerowych Uniwersytet Pedagogiczny im. KEN w Krakowie apw@up.krakow.

Do opisu kolorów używanych w grafice cyfrowej śluzą modele barw.

Cała prawda o plikach grafiki rastrowej

Diagnostyka obrazowa

Formaty plików graficznych - wprowadzenie

LABORATORIUM TELEMONITORINGU OBIEKTÓW I AGLOMERACJI. Temat: Metody anonimizacji obrazu

Waldemar Izdebski - Wykłady z przedmiotu SIT / Mapa zasadnicza 30

Parametryzacja obrazu na potrzeby algorytmów decyzyjnych

Zadanie 1. Potęgi (14 pkt)

GRAFIKA. Rodzaje grafiki i odpowiadające im edytory

Język JAVA podstawy. Wykład 5, część 3. Jacek Rumiński. Politechnika Gdańska, Inżynieria Biomedyczna

VBA w Excel Lekcja ta ma przybliżyć pojęcia związane z programowaniem w pakiecie Office. Poniższe przykłady związane są z wersją Office2007.

Kodowanie informacji. Kody liczbowe

Ćwiczenie 2. Przetwarzanie graficzne plików. Wprowadzenie teoretyczne

Zadanie 1. Suma silni (11 pkt)

GRAFIKA RASTROWA GRAFIKA RASTROWA

dr inż. Piotr Odya dr inż. Piotr Suchomski

8. Dynamiczne generowanie grafiki, cz. 2

Dane, informacja, programy. Kodowanie danych, kompresja stratna i bezstratna

Plan wykładu. Wprowadzenie Program graficzny GIMP Edycja i retusz zdjęć Podsumowanie. informatyka +

Analiza obrazów. Segmentacja i indeksacja obiektów

Ćwiczenia GIMP. S t r o n a Uruchom program gimp: 2. I program się uruchomił:

Sposoby cyfrowego zapisywania obrazów

Grafika komputerowa. Zajęcia IX

Przygotowanie materiałów graficznych w programie Gimp

Wymagania edukacyjne na ocenę z informatyki klasa 3

Diagnostyka obrazowa

Kolory elementów. Kolory elementów

Plan wykładu. Wprowadzenie Program graficzny GIMP Edycja i retusz zdjęć Podsumowanie. informatyka +

Adobe Photoshop lab. 3 Jacek Wiślicki, 1. Napisy (c.d.) Ogień Miód Metal Aqua...

Diagnostyka obrazowa

MODELE KOLORÓW. Przygotował: Robert Bednarz

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja

Systemy zapisu liczb.

Podstawy grafiki komputerowej

0 + 0 = 0, = 1, = 1, = 0.

Podstawy Informatyki dla Nauczyciela

Teoretyczne Podstawy Informatyki

Instrukcja do ćwiczeń nr 4 typy i rodzaje zmiennych w języku C dla AVR, oraz ich deklarowanie, oraz podstawowe operatory

1.2 Logo Sonel podstawowe załoŝenia

Percepcja obrazu Podstawy grafiki komputerowej

Krzysztof Leszczyński Adam Sosnowski Michał Winiarski. Projekt UCYF

Kryteria oceniania uczniów z informatyki w klasie II gimnazjum

Formaty plików graficznych

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

Instrukcja wprowadzania graficznych harmonogramów pracy w SZOI Wg stanu na r.

1. Operacje logiczne A B A OR B

Technologie Informacyjne

Wykrywanie twarzy na zdjęciach przy pomocy kaskad

Kurs grafiki komputerowej Lekcja 2. Barwa i kolor

Warstwa Rysunek bitmapowy Rysunek wektorowy

Zmiana kolorowego obrazu na czarno biały

Gimp Grafika rastrowa (konwersatorium)

Ćwiczenie 6. Transformacje skali szarości obrazów

Operacje arytmetyczne

Analiza obrazu. wykład 1. Marek Jan Kasprowicz Uniwersytet Rolniczy Marek Jan Kasprowicz Analiza obrazu komputerowego 2009 r.

Pasek menu. Ustawienia drukowania

TECHNIKI MULTIMEDIALNE LABORATORIUM GIMP: Projektowanie tła

Bitmapy - format i zastosowanie. Podstawowy format plików bitmapowych, dogodność zastosowania bitmap w prostych animacjach 2D.

, 04:17

Arytmetyka liczb binarnych

Przetwarzanie obrazu

Wstęp do informatyki- wykład 2

Grafika Komputerowa Wykład 2. Przetwarzanie obrazów. mgr inż. Michał Chwesiuk 1/38

Czym jest kryptografia?

Grafika komputerowa. Oko posiada pręciki (100 mln) dla detekcji składowych luminancji i 3 rodzaje czopków (9 mln) do detekcji koloru Żółty

LOGO MANUAL Wersja podstawowa znaku

Scenariusz lekcji. Scenariusz lekcji. opisać działanie narzędzi przybornika. korzystać z Edytora postaci programu Logomocja;

PAMIĘCI. Część 1. Przygotował: Ryszard Kijanka

Implementacja filtru Canny ego

Tajna wiadomość. Scenariusz lekcji

Górnicki Mateusz 17681

Photoshop. Podstawy budowy obrazu komputerowego

Teoria światła i barwy

2 Arytmetyka. d r 2 r + d r 1 2 r 1...d d 0 2 0,

Dodawanie grafiki i obiektów

Kod uzupełnień do dwóch jest najczęściej stosowanym systemem zapisu liczb ujemnych wśród systemów binarnych.

Zastosowanie Informatyki w Medycynie

Podstawowe operacje arytmetyczne i logiczne dla liczb binarnych

Python: JPEG. Zadanie. 1. Wczytanie obrazka

Transkrypt:

Analiza i Przetwarzanie Obrazów Szyfrowanie Obrazów Autor : Mateusz Nawrot

1. Cel projektu Celem projektu jest zaprezentowanie metod szyfrowania wykorzystujących zmodyfikowane dane obrazów graficznych. Metody te mogą byd realizowane na wiele różnych sposobów, projekt opisuje dwie najprostsze z nich. Projekt został wykonany przy użyciu biblioteki Qt. 2. Opis projektu Metody przedstawione w ramach realizacji projektu są jednymi z najtrudniejszych do złamania metod szyfrowania. Pierwsza przedstawiana metoda (steganograficzna) koduje informacje w taki sposób, że nie jest możliwe stwierdzenie, czy obraz zawiera jakiś ukryty przekaz czy też nie. Ukrytą informację w postaci obrazu czarno-białego kodujemy na najmłodszym bicie kanału czerwonego. W tym celu w obrazie wzorcowym wartośd kanału czerwonego dla kolejnych pikseli zwiększamy o 1 tam, gdzie ukryty obraz ma piksel biały oraz nie zmieniamy tam, gdzie ukryty obraz ma piksel czarny. Odkodowanie polega na odjęciu od kanału czerwonego obrazu kodującego, kanału czerwonego obrazu wzorcowego oraz przemnożeniu różnicy przez 255. Druga z opisywanych metod to metoda kryptograficzna, gdzie wiadomo, że obraz zawiera zakodowaną informację, natomiast nieznany jest sposób odczytywania jej. Kodowanie polega na utworzeniu dwóch obrazów czarno-białych o dwukrotnie większych rozmiarach, w taki sposób, że nałożenie dwóch zakodowanych obrazów pozwoli odkodowad ukryty przekaz. Kodowanie odbywa się poprzez odpowiednie zastępowanie pikseli oryginalnego obrazu dwoma cegiełkami składającymi się z czterech pikseli. Cegiełki mają postad : C1 : C2 : Tam, gdzie oryginalny obraz ma piksel czarny wstawiamy w jednym obrazie kodowanym cegiełkę C1, a w drugim C2. O tym, do którego obrazu trafi C1, a do którego C2 decydujemy losowo. Natomiast tam, gdzie obraz oryginalny ma biały piksel wstawiamy do obydwu obrazów tą samą cegiełkę, również wybraną w sposób losowy. Dekodowanie polega na nałożeniu na siebie obydwu zakodowanych obrazów.

3. Interfejs użytkownika Aplikacja składa się z jednego głównego okna, składającego się z dwóch zakładek, w którym znajdują się wszystkie komponenty wchodzące w skład projektu. Zarówno pierwsza jak i druga zakładka składają się z tych samych elementów : Komponenty typu QGraphicsScene, służące do prezentacji miniatur przetwarzanych obrazów Komponenty typu QPushButton, obsługujące akcje wykonywane przez użytkownika Zakładka nr 1 Funkcje szyfrujące

Zakładka nr 2 Funkcje deszyfrujące

4. Opis procesu szyfrowania i deszyfrowania A. Szyfrowanie metodą steganograficzną Sposób szyfrowania metodą steganograficzną opiera się na Metodzie najmniej znaczących bitów (ang. Least Significant Bit), która polega na podmienieniu jednego lub kilku najmniej znaczących bitów bitami ukrywanymi. Każdy rodzaj multimediów posiada zapis w którym jego elementy składowe posiadają wartości opisywane liczbowo. Obraz może byd zapisany w postaci grafiki rastrowej czyli kolekcji pikseli, z których każdy ma określone położenie na obrazie oraz barwę. W przypadku obrazów czarno-białych barwa piksela zapisana jest na jednym bicie. Wartośd 0 oznacza kolor czarny, a wartośd 1 kolor biały. Zmiana wartości zmienia kolor piksela. W przypadku obrazu kolorowego, mamy do dyspozycji większą ilośd bitów, gdyż każdy kolor reprezentowany jest niezależnie, a jego wartośd zapisywana jest przynajmniej na 8 bitach. Mamy 3 kolory czerwony (R), zielony (G) i niebieski (B). Oko ludzkie wykazuje różną wrażliwośd na zmiany poszczególnych kolorów. Niewielka zmiana wartości spowoduje wprowadzenie niewielkich zmian w odcieniu modyfikowanego piksela, co z reguły pozostanie niezauważalne dla ludzkiego oka. Jako zależy nam na tym, aby wprowadzane zmiany były jak najmniejsze to operacje z nimi związane wykonujemy na najmniej znaczącym bicie, gdyż zmiana jego wartości w najmniejszym stopniu wpływa na zmianę koloru danego piksela. W naszym przypadku zakodowanie informacji w postaci czarno-białego obrazu, w obrazie odniesienia wartośd kanału czerwonego (R) zwiększamy o 1 tam, gdzie obraz przez nas ukrywany ma piksel biały, oraz nie zmieniamy tam, gdzie obraz ma piksel czarny. Poniżej przedstawiona jest w postaci schematu ogólna zasada działania metody LSB

B. Szyfrowanie metodą kryptograficzną Rozważmy obraz czarno-biały składający się z pikseli, które są ułożone w taki sposób, że tworzą zrozumiały dla człowieka obraz (słowo, symbol). Dzielimy go na maleokie kwadraciki (piksele), każdy z nich jest w całości czarny lub biały. Następnie analizując wyjściowy obraz piksel po pikselu, tworzymy komputerowo dwa nowe obrazy, nazwijmy je udziałami. Jeśli dany piksel jest biały, w odpowiadających mu miejscach obydwu udziałów umieszczamy takie same cegiełki, losowo wybrane z dwóch poniższych. C1 : C2 : Dla czarnego piksela w odpowiednich miejscach udziałów umieszczamy różne cegiełki, losowo decydując o tym, która na którym udziale. C. Deszyfrowanie metodą steganograficzną Deszyfrowanie obrazu odbywa się poprzez odjęcie od kanału koloru czerwonego obrazu kodującego, kanału czerwonego obrazu wzorcowego. Piksele uzyskanego obrazu różnicowego przemnażamy przez 255. D. Deszyfrowanie metodą kryptograficzną Dekodowanie obrazu zaszyfrowanego tą metodą polega na nałożeniu na siebie obydwu zakodowanych obrazów. Dodatkowo można jeszcze zmniejszyd rozmiary obrazka po nałożeniu dwukrotnie uśredniając wartości czterech pikseli do jednego.