Научная статья на тему 'Контроль искажений растровых графических изображений, вносимых стеганографическими системами'

Контроль искажений растровых графических изображений, вносимых стеганографическими системами Текст научной статьи по специальности «Электротехника, электронная техника, информационные технологии»

CC BY
115
40
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Контроль искажений растровых графических изображений, вносимых стеганографическими системами»

Известия ТРТУ

Тематический выпуск

Выбраны значения порога смещения 8п = 3-10"3 м и порога флуктуаций сигнала

Хп = 0,14-10-3 с, обеспечивающие вероятность пропуска сигнала порядка Рпс = 0,05 и

Рпс = 4,4-10"3 соответственно.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Зори А.А., Амиров Р.З. Информационно-измерительная система идентификации типоразмеров брикетов // Наук. праці Донецьк. держ. техн. ун-ту. Сер.: Обчислювальна техніка та автоматизація. Донецьк. 2000. Вип. 20. С. 253 - 260.

2. Теория обнаружения сигналов / Под ред. П.А. Бакута. М.: Радио и связь, 1984.438 с.

3. Амиров Р.З. Информационно-измерительная система идентификации типоразмеров брикетов при пакетировании радиоактивных отходов: Автореф. дисс. канд. техн. наук. - Донецк: Дон-НТУ, 2001. 19с.

А.В. Аграновский, А.В. Балакин, Н.В. Рутковский, Р.А.Хади

КОНТРОЛЬ ИСКАЖЕНИЙ РАСТРОВЫХ ГРАФИЧЕСКИХ ИЗОБРАЖЕНИЙ, ВНОСИМЫХ СТЕГАНОГРАФИЧЕСКИМИ СИСТЕМАМИ

Как известно, основная задача криптографии заключается в том, чтобы преобразовать передаваемую информацию таким образом, чтобы она стала недоступной для ознакомления предполагаемым противником. Однако для решения целого ряда задач информационной безопасности сегодня требуется не только сделать информацию недоступной, но и зачастую скрыть сам факт ее наличия в передаваемых сообщениях - такова классическая задача стеганографии. В последние годы стеганография, изучающая способы сокрытия данных, при которых скрывается наличие определенной информации в сообщении-контейнере, претерпевает стремительное развитие: методы стеганографии применимы теперь не только к графическим, но и к аудио, текстовым и другим видам данных [1].

Мы рассматриваем стеганографические системы, которые используют в качестве контейнеров растровые графические изображения. На стадии разработки стеганографической системы важно анализировать искажения, вносимые при сокрытии в пустой контейнер. Задача разработчика системы состоит в том, чтобы найти компромисс между величиной искажений, отчасти характеризующей надежность стеганографической системы, устойчивостью к уничтожению и пропускной способностью (отношению размера сообщения к размеру контейнера) [2].

Особое значение контроль искажений имеет в случае, если стоит задача уничтожения сокрытого в графическом изображении сообщения, так как для этого применяют различные типы разрушающих преобразований (применение фильтров, поворот изображения, размытие и т.д.). При выборе преобразований и их параметров важно оценивать не только стойкость атакуемой стеганографической системы к их применению, но и определять влияние этих преобразований на качество изображения.

Критерий оценки качества растровых графических изображений - это метрика между исходным (неискаженным, обозначим его I) и модифицированным (искаженным, обозначим его О) растровым графическим изображением [3]. Понятие качества мы определяем как меру восприятия человеком вносимых искажений в исходное изображение. Т акое определение связанно с тем, что понятие качества весьма субъективно и его тяжело определить без опорной точки отсчета. С точки зрения контроля искажений, вносимых стеганографическими системами в графические изображения, немодифицирован-

Компьютерные технологии в инженерной и управленческой деятельности

ный и модифицированный контейнер представляют неискаженное и искаженное изображение соответственно. Таким образом, оценка качества вычисляется непосредственно как метрика от графических изображений:

q =т(1,0).

Через ^ и Oy будем обозначать значение точки с координатами (у) неискаженного и искаженного изображения соответственно. Самый простой способ осуществлять контроль искажений заключается в вычислении наибольшего и наименьшего отклонений:

mмAXD(1>0) = тах 1 ^ - °у 1, Мм^(1>0) = тт 1 ^ - °у 1.

Пиковое отношение сигнал-шум, как и отношение сигнал-шум, имеет большое практическое значение в современной обработке сигналов, многие разработчики ограничиваются лишь применением этих, известных всем, метрик:

ч2 '2

max(Ii;;)2 S (Ii,j)

i.i 1 i,i

mPSNR(I’O) - MN „ ’J-------------2, mSNR(I,O) - n _ i 2 .

S(Ii,j - Oi,j)2 mNMSE(I’O) S(Ii,j - Oy)2

У ij

Нормированная взаимная корреляция и корреляция качества - это самые распространенные статистические метрики, на практике первая из них может быть более полезной за счет сохранения размерности:

1>у°ч S^u

mNC(I|O) - 2 , mCQ(I-O) - ----.

S (Ii,j) S Ii’j

i,j у

Оамыми распространенными и соответственно наиболее исследованными из вышеперечисленных метрик искажений сегодня являются отношение сигнал-шум (SNR) и пиковое отношение сигнал-шум (PSNR). Их распространенность объясняется простотой вычисления [4]. Однако в исследованиях необходимо использовать как можно больше различных метрик, ведь только так можно определить наиболее подходящие для решения поставленной задачи, а это, в свою очередь, позволит повысить качество разрабатываемой стеганографической системы.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Аграновский А.В., Балакин А.В. Стеганография в тексте//Тр. конф. "Безопасность информационных технологий". Пенза, 2001. Т.2. С. 15-16.

2. Аграновский А.В., Жижелев А.В., Хади Р.А., Балакин А.В. Оценка уровня скрытности встраивания данных в стеганографических системах первого поколения // VI Международная Конференция "Комплексная защита информации". ВНИИПВТИ. Москва, 2002.

3. Pappas T.N., Safranek R.J. Perceptual criteria for image quality evaluation, 1999, http://citeseer.nj.nec.com/14738.html.

4. KutterM., Petitcolas F.A.P. A fair benchmark for image watermarking systems, Proceedings of SPIE: Security and Watermarking of Multimedia Contents,Volume 3657, San Jose, California, January, 1999, pp. 226-239.

i Надоели баннеры? Вы всегда можете отключить рекламу.