কম্পিউটার

ইনফরমেশন সিকিউরিটিতে ইমেজ স্টেগানোগ্রাফির পদ্ধতিগুলো কী কী?


দ্রুত, গতিশীল কম্পিউটারের আবিষ্কারের সাথে চিত্র স্টেগানোগ্রাফি সত্যিই অত্যাধুনিক। সফ্টওয়্যারটি ডেটা ইমেজগুলির প্রক্রিয়াকরণ এবং লুকানোর জন্য সহজলভ্য। ছবিগুলিও খুব সহজভাবে পুনরুদ্ধার করা যায়৷

ছবিতে তথ্য লুকিয়ে রাখার তিনটি প্রধান পদ্ধতি রয়েছে যা নিম্নরূপ -

সর্বনিম্ন উল্লেখযোগ্য বিট সন্নিবেশ - এটি সবচেয়ে বিখ্যাত ইমেজ স্টেগানোগ্রাফি কৌশল। এটি সহজ, তৈরি করা সহজ এবং সহজভাবে ব্যবহার করা যায়। দুর্ভাগ্যবশত, এটি আক্রমণের জন্য তীব্রভাবে ঝুঁকিপূর্ণ। কাঠামোর একটি সাধারণ রূপান্তর সমস্ত লুকানো ডেটা ক্ষতি করতে পারে৷

ভিতরে ডেটা লুকানোর জন্য ইমেজ ডকুমেন্টের সর্বোত্তম পদ্ধতি হল একটি 24 বিট বিএমপি (বিটম্যাপ) ছবি। যখন একটি ছবি বড় মানের এবং রেজোলিউশনের হয় তখন ছবির মধ্যে ডেটা লুকানো সহজ হয়। যদিও 24 বিট ছবি তাদের আকারের কারণে ডেটা লুকানোর জন্য সেরা।

কিছু লোক 8 বিট BMP's বা GIF সহ সম্ভবত অন্য ইমেজ ফরম্যাট নির্বাচন করতে পারে। গুরুত্বপূর্ণ কারণ হল যে ইন্টারনেটে উচ্চ ছবি পোস্ট করা সন্দেহকে উদ্দীপিত করতে পারে।

সর্বনিম্ন উল্লেখযোগ্য বিট অর্থাৎ অষ্টম বিটটি ব্যক্তিগত বার্তার কিছুটা পরিবর্তন করতে ব্যবহার করা যেতে পারে। একটি 24-বিট ইমেজ ব্যবহার করার সময়, প্রতিটি পিক্সেলে লাল, সবুজ এবং নীল রঙের উপাদানগুলির একটি বিট রূপান্তর করে কেউ 3 বিট সংরক্ষণ করতে পারে৷

মাস্কিং এবং ফিল্টারিং - কাগজের ওয়াটারমার্কের মতো একটি চিত্রকে চিহ্নিত করে মাস্কিং এবং ফিল্টারিং হাইড ডেটা। একটি অস্পষ্ট চিত্রকে অন্যটির সাথে মুখোশ দিয়ে প্রথমটি অবোধগম্য তৈরি করার জন্য, এবং এটি এই সত্যটিকে কাজে লাগাতে পারে যে মানুষের চোখ একটি ভিজ্যুয়াল ছবিতে অস্পষ্ট পরিবর্তনগুলি সনাক্ত করতে পারে না।

মাস্কিং পদ্ধতি LSB সন্নিবেশের চেয়ে ক্ষতিকারক JPEG চিত্রগুলিতে ব্যবহারের জন্য বেশি গ্রহণযোগ্য কারণ তাদের ঘনীভূতকরণ এবং ক্রপিংয়ের জন্য সহযোগী অনাক্রম্যতা রয়েছে৷

অ্যালগরিদম এবং রূপান্তর − JPEG ছবিগুলি খুব জনপ্রিয়, কারণ তারা উচ্চ মানের ছবি এবং সেগুলিতে তথ্য লুকানোর ক্ষমতা প্রদান করে৷ কম্প্রেশন অর্জনের জন্য JPEG ডিসক্রিট কোসাইন ট্রান্সফর্ম (DCT) ব্যবহার করে।

ডিসিটি একটি ক্ষতিকর রূপান্তর, কারণ কোসাইন মান সঠিকভাবে গণনা করা যায় না এবং রাউন্ডিং ত্রুটিগুলি প্রায়শই ঘটে। ব্যবহৃত পদ্ধতি এবং মানগুলির উপর ভিত্তি করে ডেটাতে তারতম্য।

ফুরিয়ার ট্রান্সফরমেশন এবং ওয়েভলেট ট্রান্সফর্মেশন ব্যবহার করে ছবিগুলিও পরিচালনা করা যেতে পারে। স্প্রেড স্পেকট্রাম ব্যবহার করা যেতে পারে, যেহেতু একটি সংকীর্ণ ব্যান্ডউইথ একটি উচ্চতর ব্যান্ডউইথকে এমন পদ্ধতিতে ছড়িয়ে দেওয়া যেতে পারে যাতে সিগন্যালের বর্ণালী ঘনত্ব শব্দের মতো দেখায়।

ডাইরেক্ট-সিকোয়েন্স এবং ফ্রিকোয়েন্সি-হপিং স্প্রেড-স্পেকট্রাম পদ্ধতি ব্যবহার করা হয়। প্রেরক এবং প্রাপক উভয়ই গ্রহনযোগ্য একটি ছদ্ম র্যান্ডম সংখ্যা ক্রম সহ তথ্যকে পর্যায়-মডিউলেট করার মাধ্যমে সরাসরি-সিকোয়েন্সিং কাজ করে।

ব্যান্ডউইথকে কয়েকটি চ্যানেলে ভাগ করে এবং তারপর তাদের মধ্যে হপিং করার সাথে ফ্রিকোয়েন্সি-হপিং আপস। কিছু পূর্ব-নির্ধারিত পদ্ধতিতে পুরো চিত্র জুড়ে বার্তাটিকে এনক্রিপ্ট এবং বাতিল করার অন্যান্য কৌশল রয়েছে৷

এটি বিবেচনা করা হয় যে বার্তাটি প্রকাশ করা হলেও, এটি অ্যালগরিদম এবং কী ছাড়া অর্থহীন। দুর্ভাগ্যবশত, এই অ্যালগরিদমের কোনোটিই ইমেজ ম্যানিপুলেশনের মাধ্যমে তথ্য ধ্বংসের জন্য অরক্ষিত নয়।


  1. স্টেগানোগ্রাফির প্রয়োজনীয়তা কী?

  2. স্টেগানোগ্রাফি কত প্রকার?

  3. তথ্য নিরাপত্তা ইমেজ স্টেগানোগ্রাফি কি?

  4. তথ্য সুরক্ষায় ডিক্রিপশনের ধরনগুলি কী কী?