En StegoLab puedes encontrar implementaciones de diferentes técnicas usadas en esteganografía, estegoanálisis y watermarking.
Esteganografía
Códigos:
-
Códigos de Hamming binarios: Implementación en Python de la incrustación de información mediante técnicas de matrix embedding usando códigos de Hamming binarios. Puedes encontrar más información en el artículo “Códigos de Hamming binarios en esteganografía”.
-
Códigos de Hamming ternarios: Implementación en Python de la incrustación de información mediante técnicas de matrix embedding usando códigos de Hamming ternarios. Los códigos ternarios permiten una capacidad superior a la de los códigos binarios para el mismo nivel de distorsión del medio. Puedes encontrar más información en el artículo “Códigos de Hamming ternarios en esteganografía”.
-
Wet Paper Codes: Implementación en Python de la técnica de incrustación presentada en el artículo “Writing on Wet Paper” de Jessica Fridrich, Miroslav Goljan, Petr Lisoněk y David Soukal
-
Syndrome Trellis Codes: Implementación en Python de la técnica de incrustación presentada en el artículo “Minimizing embedding impact in steganography using trellis-coded quantization” de Tomáš Filler, Jan Judas y Jessica Fridrich.
Funciones de coste:
-
S-UNIWARD: Implementación en Python del método de esteganografía para ocultar información en imágenes de mapa de bits propuesta en el artículo “Universal Distortion Function for Steganography in an Arbitrary Domain” de Vojtěch Holub, Jessica Fridrich y Tomáš Denemark.
-
J-UNIWARD: Implementación en Python del método de esteganografía para ocultar información en imágenes JPEG propuesta en el artículo “Universal Distortion Function for Steganography in an Arbitrary Domain” de Vojtěch Holub, Jessica Fridrich y Tomáš Denemark. Incluye implementaciones aceleradas con Numba y descompresión a RGB sin redondear el valor de los píxeles.
-
J-UNIWARD + Cost Polarization: Implementación en Python de la técnica de polarización de costes usando el filtro Wiener para J-UNIWARD, propuesto en el artículo JPEG Steganography With Estimated Side-Information de Weixiang Li, Kejiang Chen, Weiming Zhang, Hang Zhou, Yaofei Wang y Nenghai Yu.
-
RBV: Implementación en Python del método de esteganografía para ocultar información en imágenes JPEG propuesta en el artículo “Distortion function based on residual blocks for JPEG steganography” de Qingde Wei, Zhaoxia Yin, Zichi Wang y Xinpeng Zhang.
-
HILL: Implementación en Python del método de esteganografía para ocultar información en imágenes de tipo mapa de bits propuesto en el artículo “A New Cost Function for Spatial Image Steganography” de Bin Li, Ming Wang, Jiwu Huang y Xiaolong Li.
Estegoanálisis
-
Ataque ATS: Implementación en Python del ataque ATS, una técnica de estegoanálisis no supervisado presentado en el artículo Unsupervised steganalysis based on artificial training sets [arXiv] de Daniel Lerch-Hostalot y David Megías.
-
Ataque de Calibración: Implementación en Python del ataque a F5 (Esteganografía JPEG) propuesto en el artículo Steganalysis of JPEG Images: Breaking the F5 Algorithm de Jessica Fridrich, Miroslav Goljan y Dorin Hogea.
-
pyEC: Interfaz Python a la versión implementada en Matlab de Ensemble Classifiers para estegoanálisis, presentada en el artículo “Ensemble Classifiers for Steganalysis of Digital Media” de Jan Kodovský, Jessica Fridrich y Vojtěch Holub.
Watermarking
-
E-Blind: Incrustación a ciegas y detección mediante Correlación Lineal. Este método simplemente añade un patron a la imagen. Método etiquetado como System 1 en el libro Digital Watermarking and Steganography de I. J. Cox, M. L. Miller, J. A. Bloom, J. Fridrich y T. Kalker.
-
E-Fixed-LC: Incrustación informada con correlación lineal fija y detección mediante correlación lineal. Este método ajusta la fuerza de la marca para garantizar una correlación lineal específica. Método etiquetado como System 2 en el libro Digital Watermarking and Steganography de I. J. Cox, M. L. Miller, J. A. Bloom, J. Fridrich y T. Kalker.
-
E-blk-Blind: Incrustación a ciegas basada en bloques y detección mediante coeficiente de correlación. Método etiquetado como System 3 en el libro Digital Watermarking and Steganography de I. J. Cox, M. L. Miller, J. A. Bloom, J. Fridrich y T. Kalker.
-
E-Simple-8: Incrustación a ciegas de 8 bits y detector de 8 bits. Método etiquetado como System 4 en el libro Digital Watermarking and Steganography de I. J. Cox, M. L. Miller, J. A. Bloom, J. Fridrich y T. Kalker.
-
E-Trellis-8: Incrustación usando códigos de Trellis y detección mediante el algoritmo de Viterbi. Método etiquetado como System 5 en el libro Digital Watermarking and Steganography de I. J. Cox, M. L. Miller, J. A. Bloom, J. Fridrich y T. Kalker.
Actualmente no hay comentarios en este artículo.
Añade un comentario