Научная статья на тему 'Анализ стегосистем с нарушением квантования'

Анализ стегосистем с нарушением квантования Текст научной статьи по специальности «Математика»

CC BY
115
35
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по математике, автор научной работы — Разинков Евгений Викторович, Латыпов Рустам Хафизович

In the paper, we provide the analysis of perturbed quantization steganography applied to JPEG images. The ability of determining so-called changeable coefficients is discussed and an approach for that is proposed. This approach allows to create stegosystem that would take advantage of properties of perturbed quantization steganography but would use images in JPEG format as cover images.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Analysis of perturbed quantization stegosystems

In the paper, we provide the analysis of perturbed quantization steganography applied to JPEG images. The ability of determining so-called changeable coefficients is discussed and an approach for that is proposed. This approach allows to create stegosystem that would take advantage of properties of perturbed quantization steganography but would use images in JPEG format as cover images.

Текст научной работы на тему «Анализ стегосистем с нарушением квантования»

Гипотеза 1 [1]. Существуют и-алгоритмы шифрования Фейстеля, где

V Е |и(1),и(2)}, у которых при любом числе раундов l ^ n2 отсутствуют невозможные усечённые разности.

Нами получено нетривиальное доказательство этой гипотезы. Кроме того, получено существенное её усиление, а именно доказана следующая теорема.

Теорема 1. Пусть и — произвольная функция из множества Yn, v(n) = e, и и-алгоритм Фейстеля независим. Пусть также для всех i Е {1,n}u множество Щ С ^ P(Vm) таково, что tts1s2 {H'U) = 1 для всех (i1,62) Е Vm х Vm. Тогда для произвольных разностей 9,9' Е (V^* и произвольного вектора а Е Vm для любого l ^ n2 существует

преобразование h Е |#кЦг) |k(l) Е К^|, удовлетворяющее равенству ah ® (а ф 9)h = 9'.

Также показано, что для произвольного независимого и-алгоритма Фейстеля, при условии 2-транзитивности множеств Щи С P(Vm) для всех i Е {1, n}v, оценка его показателя 2-транзитивности совпадает с оценкой числа раундов, на котором отсутствуют невозможные разности.

ЛИТЕРАТУРА

1. Sung J., Lee S., Lim J. et al. Security for the Skipjack-like Structure against Differential Cryptanalysis and Linear Cryptanalysis // ASIACRYPT’2000, LNCS. 2000. V. 1976. P. 274-288.

2. Feistel H., Notz W. Some cryptographic techniques for machine-to-machine data communications // Proc. IEEE. 1975. V. 63. No. 11. P. 1545-1554.

3. Schnorr C. P. On the construction of random number generators and random function generators // Advances in Cryptology. Proc. Eurocrypt-88, LNCS. 1988. V. 330. P. 225-232.

4. Zheng Y., Matsumoto T., Imai I. On the construction of block ciphers provably secure and not relying on any unproved hypotheses // Crypto-89, LNCS. 1989.

5. Moriai S., Vaudenay S. On the pseudorandomness of top-level schemes of block ciphers // ASIACRYPT’2000, LNCS. 2000. V. 1976. P. 289-302.

6. Schneier B., Kelsey J. Unbalanced feistel networks and block cipher design // FSE, 3rd International Workshop. Springer Verlag, 1996. P. 121-144.

УДК 621.391.037.372

АНАЛИЗ СТЕГОСИСТЕМ С НАРУШЕНИЕМ КВАНТОВАНИЯ

Е. В. Разинков, Р. Х. Латыпов

Основная задача стеганографии — обеспечение скрытой передачи информации, достигаемой встраиванием секретного сообщения в не привлекающий внимания объект, который и передается по каналу связи [1, 2]. Основные средства, которыми располагает нарушитель — статистические и визуальные атаки. Если визуальная атака направлена на обнаружение секретного сообщения путем исследования стегосообщения человеком, его органами чувств, то статистическая атака основывается на исследовании статистических характеристик цифрового объекта, которые нарушаются в результате сокрытия информации [2].

Один из способов повысить устойчивость стеганографической системы — адаптивный выбор элементов стегоконтейнера для встраивания информации [2 - 5]. К примеру, информация может встраиваться в наиболее зашумленные участки изображения, что усложняет ее обнаружение нарушителем. Следует заметить, однако, что адаптивное

правило выбора элементов контейнера чаще всего не зависит или слабо зависит от секретного ключа [3]. Это свойство позволяет и нарушителю провести успешную атаку на стегосистему. Проблема может быть решена, если при встраивании используется информация, доступ к которой нарушитель получить не может. Такой подход к сокрытию информации, позволяя использовать преимущества адаптивного стеганографического преобразования, не понижает устойчивости системы, так как нарушитель не имеет возможности применить правило выбора элементов стегоконтейнера. Извлечение сообщения получателем возможно благодаря так называемым «wet paper codes», предложенным в [6].

Идея стеганографии с нарушением квантования состоит в использовании информации, отбрасываемой в результате обработки стегоконтейнера с потерями. Речь идет об уменьшении размеров изображения, о сокращении цветовой гаммы, о JPEG-преобразовании [3]. В данной статье анализируется использование стеганографии с нарушением квантования для сокрытия информации в JPEG-изображениях, поэтому именно этот метод рассмотрен ниже.

Как известно, в процессе проведения JPEG-преобразования применяется дискретное косинусное преобразование (DCT — Discrete Cosine Transform), коэффициенты которого подвергаются делению на элементы матрицы квантования и округлению до ближайшего целого. В [3] предлагается для встраивания информации использовать коэффициенты, лежащие в интервале (n + 0,5 — е; n + 0,5 + е), где е — некоторое небольшое положительное число (например, е = 0,1), а n — целое. Для этих коэффициентов, называемых изменяемыми, ошибка округления максимальна и не меняется значительно при изменении коэффициента (если значение округленного коэффициента меняется с n на n +1 или, наоборот, с n +1 на n).

Авторы вышеизложенного метода докладывают о высокой устойчивости стеганографии с нарушением квантования к атакам, направленным на обнаружение наличия скрытого сообщения. Основной недостаток метода заключается в следующем: отправитель вынужден либо использовать несжатые изображения в качестве стеганографических контейнеров (что не всегда удобно), либо пересылать получателю дважды сжатое с помощью JPEG-компрессии изображение (что повышает подозрительность стегосообщения) [3].

Исследование, предлагаемое в данной статье, представляет собой анализ стегоси-стем с нарушением квантования. Задача состоит в нахождении способа определения изменяемых коэффициентов на основе уже квантованных коэффициентов, то есть на основе лишь JPEG-представления изображения.

Мы выдвигаем следующее естественное предположение: искажения, вносимые модификацией коэффициента, не относящегося к изменяемым, в сторону увеличения и в сторону уменьшения, должны быть ближе друг к другу по величине, нежели искажения, вносимые аналогичными модификациями изменяемого коэффициента.

Пусть d(cu,v = x) — мера «неестественности» изображения при значении x коэффициента cu,v (в [7] поясняется обоснованность использования этого понятия). Тогда изложенное выше предположение можно записать следующим образом.

Пусть cu,v — изменяемый коэффициент, cu,v Е (n+0,5 — е; n+0,5+е), round(cu,v) = n. Тогда, в соответствии со сделанным предположением:

d(c«,v = n) « d(c«,v = n + 1), d(cM,v = n — 1) > d(c«,v = n +1).

Пусть cu,v ~ n, round(cu^) = n. Тогда d(cu,^ = n — 1) ~ d(cu,v = n + 1).

В качестве меры «неестественности» изображения мы предлагаем следующую функцию:

d=С С |bi,j— bi+i,j|1/2 + С С |bi,j— bi,j+i|1/2. i=1 j=1 i=1 j=1

Здесь bi,j — значения яркостей пикселей блока, содержащего исследуемый коэффициент c; они зависят от c следующим образом:

/1 л л (2j + 1)un (2i + 1)vn

bi,j = round I 4^2-^ PuPv c«,v qu,v cos--16----cos------16—

V u=0 v=0

где p0 = 1/\/2; pu = 1 при u > 0. Вычислять d для всего изображения смысла не имеет, так как изменение JPEG-коэффициента влияет только на содержащий его блок размером 8 х 8 пикселей.

Результаты проведенных экспериментов показывают, что предположение подтвердилось для ненулевых JPEG-коэффициентов. Предлагается выбирать те ненулевые JPEG-коэффициенты cu,v, для которых выполняется следующее неравенство:

|d(cu,v = n — 1) — d(cu,v = n + 1)| > M, где M — константа, от величины которой зависит количество коэффициентов в выборке и процентное содержание в выборке изменяемых коэффициентов. Эксперименты показывают, что предлагаемый метод позволяет получать выборки, концентрация изменяемых коэффициентов в которых достигает 70 %.

Полученные в данной работе результаты могут быть применены для построения стегосистемы, использующей преимущества стеганографии с нарушением квантования, но не нуждающейся в несжатых изображениях — в качестве стеганографического контейнера можно использовать изображения в формате JPEG без изменения параметров JPEG-преобразования.

ЛИТЕРАТУРА

1. Simmons G. J. The PrisonersProblem and the Subliminal Channel // CRYPTO83 — Advances in Cryptology. New York: Springer, 1984. P. 51-67.

2. Wayner P. Disappearing Cryptography, Second Edition — Information Hiding: Steganography and Watermarking. San Francisco: Morgan Kaufmann, 2002. 413 p.

3. Fridrich J., Goljan M., Soukal D. Perturbed Quantization Steganography // ACM Multimedia & Security J. 2005. V. (11)2. P. 98-107.

4. Fridrich J., Goljan M., Soukal D. Perturbed Quantization Steganography with Wet Paper

Codes // ACM Multimedia and Security Workshop. New York: ACM Press, 2004. P. 4-15.

5. Fridrich J., Pevny T., Kodovsky J. Statistically Undetectable JPEG Steganography: Dead Ends, Challenges, and Opportunities // ACM Multimedia and Security Workshop. New York: ACM Press, 2007. P. 3-14.

6. Fridrich J., Goljan M., Lisonek P., Soukal D. Writing on Wet Paper // IEEE Trans. on Sig.

Proc., Special Issue on Media Security. 2005. V. 53. P. 3923-3935.

7. Sullivan K., Madhow U., Chandrasekaran S., Manjunath B.S. Steganalysis for Markov cover

data with applications to images // IEEE Transactions on Information Forensics and Security. 2006. V. 1. No. 2. P. 275-287.

i Надоели баннеры? Вы всегда можете отключить рекламу.