Исследование стеганоаналитических методов для цифровых изображений
Иванов И.В., МТУСИ
1. Введение
В инфраструктуре современного информационного общества инфокоммуникационные системы занимают одно из ключевых мест. В этой связи приоритетный характер приобретает исследование вопросов информационной безопасности. Реализация данной задачи невозможна без разработки способов противодействия угрозам. Выявление и классификация угроз предусматривает изучение современных механизмов скрытой передачи информации. Одним из направлений, занимающихся исследованиями в этой области, является направление компьютерной стеганографии.
Стеганография представляет собой совокупность двух основных составляющих — стеганографических алгоритмов сокрытия информации и методов стеганоанализа, так как невозможно говорить о защищенности стегоконтейнера без исследования методов вскрытия стеганографических систем.
2. Исследование стеганоаналитических методов
Стеганоаналитические методы целесообразно классифицировать [1] по их предназначению относительно методов встраивания (рис. 1).
Известны наиболее типичные виды анализа для обнаружения в файле контейнера стеганографического содержания. С практической точки зрения во всех видах анализа стеганоаналитика интересует решение трех задач: точное доказательство факта наличия со-
общения в контейнере, определение его размера с координатами модификаций и нахождение смысла сокрытого сообщения. Вторая из перечисленных выше задач остается недостаточно исследованной и имеет множество немаловажных аспектов. Суть данной задачи заключается в определении для каждой стеганографической системы некоторого порога обнаружения, накладывающего ограничение на объем скрываемой информации. При превышении такого порога, т.е. при сокрытии большего количества информации, чем это считается допустимым, система становится уязвимой для стеганографического анализатора.
Очевидно, что чем меньше информации внедряется в контейнер, тем меньше вероятность обнаружения сокрытого сообщения. При этом каждый стеганографический метод имеет свой собственный порог обнаружения, который позволяет скрывать различные объемы информации в различных контейнерах. Не следует путать порог обнаружения с порогом сокрытия — максимальным объемом скрываемой информации стегосистемы.
Не является вполне очевидным тот факт, что порог обнаружения стеганографической системы может зависеть не только от контейнера, но и от скрываемого сообщения. Чтобы показать это, достаточно построить абстрактную стеганографическую систему, обобщающую одну из наиболее известных. То же самое утверждение легко доказывается и на практике, когда дело доходит до применения адаптивных стеганографических систем. То же самое возможно сказать и про порог сокрытия.
Однако в настоящее время такой очевидной теме посвящено чрезвычайно мало научных публикаций. Единственным исключением является работа [2], в которой приведена оценка порога обнару-
МЕТОДЫ И АЛГОРИТМЫ СТЕГАНОАНАЛИЗА ЦИФРОВЫХ ИЗОБРАЖЕНИИ
I
Статистические методы и ajи орні мы анализа данных файла изображении
•Иіпеї ральные” меюды
Методы анализа статистики 1-го порядка
Тест
Г Расширен- ’
^ иviii
НЫН TCCTJ
> RQP-метод
' Методы анализа статистики , высших порядков
Метод анализа статистики высших порядков коэффициентов вейвлет-преобразования
"Метод анализа статистики высших порядков ‘>1 коэффициентов ДКП
“Иніеірально* дифференциальные’ методы
Метод учета двойственных статистик (RS-мстод)
Алгоритмы анализа блочной сірукі у ры и Оценки інсіоі рамм коэффициентов ДКП изображения формата JPEG
г--------------------------N
I “Дифференциальные” методы I
Методы, основанные на ^ представлении изображения И в виде разрывных
марковских цепей
I Методы, основанные на ► фрактальных моделях I изображения
Метод обнаружения на основе формально-грамматической модели файла
Алгоритм поиска координат и определения числа модификаций іеомеїрическим методом
Меюды анализа формата файла
т
Методы анализа структуры файла нзооражения (заголовки, маркеры комментариев, служебные поля и т.п.)
Рис. 1. Классификация стеганоаналитических методов для изображений
жения для метода сокрытия в младших битах данных изображения.
Довольно интересной представляется задача оценки контроля искажений растровых графических изображений, вносимых стеганографическими системами. Данная задача — не что иное, как задача контроля качества стеганографических систем.
Первые попытки определить понятие стойкости стеганографической системы опубликованы в работе [3]. В рассматриваемых моделях по аналогии с криптографией, предполагается, что стеганоана-литики обладают обширными знаниями о стегосистеме, за исключением ее ключевой компоненты. К сожалению, полное обладание информацией о стеганографической системе практически невозможно — невероятно трудно составить статистические или иные модели контейнеров, достаточно детальные для полноценного определения понятия стойкости стегосистемы. Хотя работа [3] дает точное математическое определение стойкости, не ясно, может ли любая существующая стегосистема быть признана гарантированно безопасной согласно предположениям автора.
В настоящее время сложно оценить возможность построения универсальных стегоаналитических методов либо невозможность этого, однако в будущем, вероятно, они появятся. Дело в том, что появляющиеся новые стеганографические системы нередко ставят в тупик все разработанные и применимые стегоаналитические алгоритмы. И при этом проходит значительное время, прежде чем появляется новый алгоритм, позволяющий вскрывать такую систему. Единственное, что ясно — стеганоанализ находится на своей начальной стадии, и впоследствии будет стремительно развиваться.
Таким образом, одним из важнейших направлений стеганоана-лиза является разработка методов определения порога обнаружения стеговложения.
Рассмотрим методику сокрытия информации в младшие биты отсчетов контейнера, представляющего собой растровое графическое изображение [4]. Метод сокрытия в младшие биты позволяет использовать для передачи информации каждый младший бит в отсчетах контейнера. Однако в этом случае к контейнеру эффективно применение статистических методов стеганоанализа.
Определить минимальный объем информации, не обнаруживаемой с помощью определения статистических параметров контейнера — задача достаточно трудная. Однако для метода сокрытия в младших битах она решаема. Сделаем несколько формальных допущений. Пусть отсчеты контейнера х имеют нормальное распределение с нулевым математическим ожиданием и дисперсией О2. Тогда стегоаналитический алгоритм целесообразно представить в виде набора гипотез для каждой из следующих задач:
Н..-у. = х,. + й,, у = 1,2,3,
где й е {- 1 ,0,1} Т. е., по сути, используются Н : У, ~ N (‘•О2) Н,: у, ~ N (0,О2) Н 3: у, ~ N (-1,02)
Гипотеза И, на самом деле не позволяет отличить модифицированный контейнер от исходного, и стеганоаналитику остаются на проверку только И2 и И3. Если хотя бы одна из гипотез подтверждается, то это означает, что контейнер содержит сокрытое сообщение. Тривиальный случай, когда младшие биты оригинального контейнера полностью соответствуют битам сообщения, здесь не рассматривается по практическим соображениям из-за пренебрежимо малой его вероятности.
Пусть дано множество индексов О такое, что, при выборе бит скрываемого сообщения отбираются их индексы из О. Пусть также система обнаружения работает в два этапа сканирования. На первом будем рассматривать частные гипотезы относительно каждого из отсчетов, а на втором, использующем информацию с предыдущего этапа, определять факт наличия сокрытого сообщения в целом.
Обозначим через и принятое при первом сканировании решение о наличии сокрытой информации, и полагаем М = | О |. Тогда и= Н, | = 1,2,3. Обнаружение сообщения становится возможным при выполнении следующих условий:
М
Р(Н2 )ПР(и, |Н2)
pH )П р^^Н )>
Р(Н2 )П Р(И,\Н2 )>
или
Р(Н 3 )П Р(и\н 3)
¿=1
м
р(н )П р(«.\н ) ¿=1
м
Р(Нз )П Р(«.\Н3)
Оба случая имеют одинаковую вероятность ошибки в силу симметрии. Не нарушая общности, рассмотрим только первую часть условий. Продолжим рассуждения, сосредоточившись на случае противовеса Н, и И3, поскольку данные гипотезы статистически ближе, чем любая другая комбинация рассматриваемых гипотез.
В таком случае, если сообщение было сокрыто, получим неравенство
П Р(и|Ні)
¿ = 1_____ ч
М '
П Р(иін з)
Р(Н 3 ) Р(Н)’
откуда
П Р(и, = 1|Н)П Р(и, =-1|Н)П Р(и, = 0|Н) >рН) П р(и, = 11 н)П р(и, —1| н3ДА р(и, = о | н3) Р(Н 1)’
где Б,, $2, $з обозначают множества отсчетов, где подтвердились гипотезы с 1, -1 и 0 модификациями. Если Р^ = Р (принято Н, |Н, верно) является вероятностью правильного обнаружения, то Р( = Р (принято Н,|Нз верно) представляет собой вероятность ложной тревоги. Причем данные значения вероятностей, как показано далее, зависят от|$,| и |$2І. В частности, если Р(Н,) = Р(Нз),
х{и, = 1}1о§
+ Х{и, = 0}1о§
Р31
Р33
> 0,
где % представляет собой характеристическую функцию на множестве отсчетов, а Р| = Р (выбрано Н |Н верно). Если в качестве правила принятия решения о наличии сокрытого сообщения, потребовать необходимость наличия ] подтвержденных отсчетов из М, то для вероятностей Р( и Р^ получим:
1У1 1У1 —Я-
р=И
к=3 г=0 М М—к
Р = ХХ
М!
к!г!(п — к — г ) М!
к!г!(п — k — г )
~к г М—к—г .
р11 Р21Р31 ;
к г М—к—г
р13 р23 р33 •
Чтобы не позволить стеганоаналитику обнаружить сообщение в контейнере, необходимо решить указанное выше неравенство с характеристическими функциями для ,1.
Например, для М = 64, р,, = 0,34, р2,= 0,2, р^= 0,34, р2з= 0,2, рзз= 0,46 получаем Р( = 0,51 и Рс) = 0,51 для , = 21. Таким образом, если предположить, что не меньше, чем для половины бит контейнера не придется производить модификацию, безопасный объем скрываемой информации составляет 42 бита. В этом случае стеганоаналитик не может определить биты сообщения и его нали-
=1
Р
11
21
Р
13
23
к=3 г=0
чие в контейнере, кроме как способом угадать их с равновероятными успехом и неудачей.
з. Заключение
В исследовании стегоаналитических методов особое внимание уделено методу анализа пар значений и методу обнаружения сте-говложений на основе определения собственного вектора изображения. Данные методы наиболее эффективны против большинства стеганографических систем [5,6], встраивающих сообщения в пространственной и частотной областях изображения.
Существующие стеганоаналитические методы не отличаются уневерсальностью и не позволяют вычислять размер встроенных данных, кроме того, решение о наличии вложения осуществляется с высокой вероятностью ошибки.
Литература
1. Young I. T., Gerbrands J. J., van Vliet L J. Fundamentals of Image Processing. Delft University of Technology, 1993, pp. 82-90.
2. Tzschoppe R., Bauml R., J.B. Huber, and A. Kaup. Steganographic System based on Higher-Order Statistics, Proc. EI SPIE Electronic Imaging, Santa Clara, January 21-24, 2003, pp. 156-166.
3. Marvel LM., Boncelet CG., and Reller CT. Reliable Blind Information Hiding for Images, Lecture Notes on Computer Science, vol. 1525, SpringerVerlag, New York, 1998, pp. 48-61.
4. Chandramouli R. and Memon N.D. On sequential watermark detection, to appear in IEEE Transactions on Signal Processing, Special Issue on Signal Processing for Data Hiding in Digital Media and Secure Content Delivery, 2003, pp. 411-420.
5. Прэтт У. Цифровая обработка изображений. Том 1,2. — М.: Мир, 1982.
6. Быков СФ. Алгоритм сжатия JPEG с позиции компьютерной стеганографии. Конфидент №3, 2000, с. 36-39.