Научная статья на тему 'Метод анализа стеганосообщений, основанный на корреляции точек изображения'

Метод анализа стеганосообщений, основанный на корреляции точек изображения Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
322
76
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Метод анализа стеганосообщений, основанный на корреляции точек изображения»

О.Б. Макаревич, Д.И. Рублев, В.М. Федоров

Россия, г. Таганрог, ТРТУ

МЕТОД АНАЛИЗА СТЕГАНОСООБЩЕНИЙ, ОСНОВАННЫЙ НА КОРРЕЛЯЦИИ ТОЧЕК ИЗОБРАЖЕНИЯ

Задача надежной защиты информации от несанкционированного доступа является одной из самых давних и не решенных до настоящего времени проблем. Один из возможных путей решения этой проблемы — сокрытие самого факта существования секретной информации. Данное направление получило название “стеганография”, что означает буквально “тайнопись”. В последние годы появились программно реализованные стегосистемы, обеспечивающие скрытие информации в цифровых видео- и аудиофайлах. В современных телекоммуникационных сетях, в частности в Интернет передаются очень большие потоки мультимедийных сообщений, которые потенциально могут быть использованы для скрытия информации. Одной из наиболее актуальных и сложных проблем цифровой стеганографии является выявление факта такого скрытия. В реальных условиях наиболее типичным видом атаки является атака только на основе имеющегося заполненного контейнера. В большинстве распространённых стеганографических продуктов основным или даже единственным методом стеганографии является метод наименее значимых битов (НЗБ) [1]. При его применении скрываемая информация передаётся в наименее значимых битах отсчётов видео- или аудиоданных, изменённых тем или иным способом. В этих условиях обнаружение скрытого сообщения возможно на основе выявления нарушений зависимостей, присущих естественным контейнерам.

Статистические методы, такие как проверка распределения длин интервалов между наименее значимыми битами или взаимосвязь НЗБ с остальными битами, эффективны при большом объёме скрытой информации. Однако они отбрасывают информацию, которая содержится в положении отсчётов в стегоконтейнере. Принимая в рассмотрение пространственную корреляцию отсчётов, возможно значительно повысить точность и достоверность обнаружения. В представляемой работе используется метод стегоанализа изображений, основанный на взаимной корреляции пикселей [2]. Рассмотрим изображение размером МхМ пикселей, в котором значения пикселей принадлежат множеству Р, например для 8-битового изображения в градациях серого множество Р={0,...,255}. Выявим пространственные взаимосвязи, используя дискриминант-функцию /, присваивающую действительное число/{Х],...,х„)еК группе пикселей 0=

п-1

/{хх,х2,..„хп) = £| хм -х\ , (1)

в соответствии с которой определяется равномерность в - чем выше неоднородность группы в, тем больше значение функции.

Внедрение в наименее значимые биты информации увеличивает неоднородность изображения и соответственно, приводит к росту значения функции / Процесс НЗБ-внедрения можно описать, введя определение функции обращения функции Б1: 0о1, 2о3,..., 254о255. Изменение НЗБ некоторого промежуточного уровня х равносильно применению функции Б к х. Определим дополнение функции Бь называемое смещенной функцией отображения Б-1: -1о0, 1о2, 3о4, ..., 253-0254, 255о256:

^ (х) = ^ (х + 1)-1, Vx

Для полноты также определим ¥0 как ¥(х)=х, V х еР.

Дискриминант-функция / и функция отображения Б задают три группы пикселей: R, £, и U в зависимости от изменения величины дискриминант-функции: в -обычная, если f(F(0)) > f(0), 0 - одиночная, если f(F(0)) < №), и 0 постоянная, если f(F(0)) = f(0). Здесь F(0) означает, что мы применяем функцию отображения F к элементам вектора 0=(x1, ..., х„).

В общем случае возможно применение различных функций отображения к различным пикселям в группе в, что определяется при помощи маски M, со значениями -1, 0 и 1. Тогда отображённую группу Б(в) можно определить как (рМ(1)(х1),

РМ(2)(х2Х ..., БМ(п)(хп)).

В обычных изображениях отображение группы в чаще приводит к росту функции f, чем к ее уменьшению. Таким образом, общее количество обычных групп будет больше чем количество одиночных. Обозначим относительное число обычных групп, полученных по маске М, как RM, относительное число одиночных групп обозначим как Sм, тогда: Rм + Sм.< 1, и R_м + S_м. < 1. Априорно примем, что в обычных изображениях значение Rм приблизительно равно значению R-M, что также истинно для Sм и S-M:

Ям^-м и §м=8-м . (3)

Данную гипотезу можно доказать исследуя выражение (2). Использование операции Б-1 равнозначно применению функции Б: к изображению со смещением цветов на один. Так как дискриминант-функция f выявляет равномерность, увеличение на 1 значений всех пикселей не должно оказывать существенного влияния на статистику обычных и одиночных групп. Выражение (3) с достаточной точностью применимо для изображений, полученных с помощью цифровой камеры, как в формате 1РБв, так и в несжатых форматах. Также оно применимо для сканированных фотографий и изображений, обработанных распространёнными алгоритмами. Тем не менее, истинность выражения (3) нарушается после приведения плоскости НЗБ к случайному виду (например, вследствие применения стеганографии).

С увеличением длины m внедрённого сообщения возрастает и, как следствие, приближением плоскости НЗБ к случайному виду, разность Rм и Sм приближается к нулю. После изменения наименее значимых бит у 50% пикселей (что происходит после внедрения битов случайного сообщения в каждый пиксель), получим Ям^8м. При этом рандомизация плоскости НЗБ оказывает обратное воздействие на Я_м и 8-М. Разность между ними возрастает по мере увеличения длины m внедренного сообщения. На рис. 1 показаны зависимости Ям, 8м, Я_м и 8-М в виде функций от количества пикселей с отображенной плоскостью НЗБ (Я8 - диаграмма). На самом деле диаграмма показывает ожидаемые значения Ям и 8М по статистическим данным всех возможных случайных выборок плоскости НЗБ, а в целях упрощения записи мы используем ранее введённые обозначения уже для ожидаемых значений. Представляемый стегоналитический метод даёт оценку параметров четырех кривых диаграммы и рассчитывает их пересечение методом экстраполяции.

Экспериментально подтверждено, что кривые Я_м и 8-М возможно представить в виде прямых, а кривые Ям и 8М можно аппроксимировать с помощью полиномов второй степени. По точкам, отмеченным на рис.1, можно определить параметры кривых.

В случае если в изображение при помощи НЗБ-стеганографии внедрено сообщение неизвестной длины p (в процентах от общего количества пикселей) и изменённые внедрением пиксели распределены случайным образом, исходный подсчёт количества групп Я и 8 соответствует точкам RM(p/2), SM(p/2), R-M(p/2) и S_ мф/2) (рис.1). Коэффициент 1/2 вводится, так как сообщение распределено по битам случайным образом и примерно половина от занятых сообщением пикселей

будет изменена фактически. Если мы инвертируем НЗБ всех пикселей изображения и подсчитаем количество групп Я и 8, получим 4 точки: Ям(1-р/2), Бм(1-р/2), Я-м(1-р/2) и Б.м(1-р/2, (рис.1)

р/2 1-р/2

Рис.1. Диаграмма анализа изображения полученного со сканера.

Произвольно меняя количество пикселей с инвертированными НЗБ, находятся точки Ям(1/2) и Бм(1/2). Так как результаты будут зависеть от случайного выбора НЗБ, то для повышения точности необходимо усреднить данные большого числа экспериментов. Для исключения этого длительного процесса принимается:

1. Точка пересечения кривых Ям и Км имеет ту же абсциссу, что и точка пересечения кривых 8м и Б_м (3),

2. Ям(1/2) = 8м(1/2).

Первое утверждение было экспериментально проверено на базе данных необработанных и предварительно обработанных изображений в форматах ВМР и 1РБв. Второе утверждение может быть доказано. Число групп Я и 8 на р/2 и 1-р/2 определяют прямые, а остальные точки, исходя из предположений (1) и (2), однозначно определяют параболы и точки их пересечения. После масштабирования оси х абсцисса р/2 размещается в 0, а 100-р/2 - в 1, методом линейной подстановки 2=(х-р/2)/(1-р) координата х точки пересечения может быть определена как корень квадратного уравнения:

2($1+$о)2 + ($-ог$-1-$1-3$о)2+$ог$-о =0

где ёо=Ям(р/2)-8м(р/2); й1= Яы(1-р/2)-8ы(1-р/2);

й_0= Я-м(р/2) -$-м(р/2) й_1 = Я-м(1-р/2)-8-м(1-р/2).

Длина сообщения (р) рассчитывается из корня г, меньшего по модулю:

р = 2 / (2-1/2), (4)

Проведённые эксперименты показали, что достигаемая точность определения длины скрытого сообщения имеет отклонение в пределах ±1^2 процентов от максимально возможной ёмкости НЗБ слоя изображения. На точность определения длины сообщения влияют три составляющие: исходное отклонение, уровень шума (помех) или состояние плоскости НЗБ, размещение сообщения в изображении.

Вследствие случайных отклонений данный метод стегоанализа может выявить сообщение малой длины, даже в неизменённом изображении. Это исходное ненулевое отклонение может быть как положительным, так и отрицательным и влияет на точность стегоанализа. Изображения малого размера имеют тенденцию к большему исходному отклонению вследствие меньшего числа анализируемых групп Я и 8. Сканированные полутоновые и нерезкие изображения также показывает больший разброс в исходном отклонении. С другой стороны, исходное откло-

нение достаточно низко для изображений JPEG, несжатых изображений цифровых фотокамер, сканированных фотографий и изображений, обработанных при помощи общеизвестных алгоритмов обработки. Цветные изображения дают больший разброс по исходному отклонению, чем изображения в оттенках серого. Для сильно зашумлённых изображений разница между количеством обычных и одиночных групп весьма незначительна. Соответственно линии диаграммы пересекаются под малым углом, и точность стегоанализа снижается. То же самое относится и к некачественным изображениям, чрезмерно сжатым или просто малым изображениям (менее 400 точек по каждому измерению) вследствие недостатка статистических данных. Предлагаемый метод стегоанализа даёт более точные результаты в случае распределения скрытых данных по всему объёму изображения, чем при локализованном внедрении. В последнем случае алгоритм может быть модифицирован и применён последовательно к отдельным участкам изображения в пределах скользящего прямоугольного окна.

Библиографический список

1. W. Bender D. Gruhl N. Morimoto A. Lu Techniques for data hiding.- IBM SYSTEMS JOURNAL, vol 35, nos 3&4, рр. 313-315, 1996.

2. Jessica Fridrich, Miroslav Goljan Practical Steganalysis of Digital Images - State of the Art,-http://www.ssie.binghamton.edu/fridrich.

В.В. Котенко, К.Е. Румянцев, С.В. Поликарпов

Россия, г. Таганрог, ТРТУ

НОВЫЙ ПОДХОД К РЕШЕНИЮ ПРОБЛЕМ ОЦЕНКИ

ЭФФЕКТИВНОСТИ МЕТОДОВ ЗАЩИТЫ АУДИОИНФОРМАЦИИ

Представление процесса защиты информации в виде двух уровней (логического и материального) открывает возможность решения проблем оценки эффективности методов защиты аудиоинформации с принципиально новых позиций. Прежде всего, взгляд на данные проблемы с этих позиций показывает целесообразность выделения двух областей анализа эффективности процессов защиты аудиоинформации:

- область анализа логического уровня представления процессов защиты;

- область анализа материального уровня представления процессов защиты.

Такое разделение единой до настоящего времени области анализа позволяет

значительно снизить существующую неопределенность проблем анализа. Это объясняется возможностью разделения проблем анализа на две группы:

- проблемы анализа на логическом уровне, к которым можно отнести проблемы оценки качества криптографических методов, методов аутентификации и т.п.;

- проблемы анализа на материальном уровне, к которым относятся проблемы оценки качества методов скремблирования.

Даже достаточно общее ознакомление с современным состоянием исследований в области решения проблем анализа эффективности методов защиты аудиоинформации с этих позиций выявляет достаточно опасную тенденцию, заключающуюся в дисбалансе практических и научно-значимых решений в пользу проблем первой группы. Свидетельством этому является значительное число научных работ и эффективных практических результатов, относящихся к задачам оценки качества криптографических методов. При этом появление новых алгоритмов и систем оценки неизменно сопровождается исследованиями в направлении поиска более эффективных решений. Примером этому может служить система статических тестов NIST STS, специально разработанная Институтом Стандартов и Тех-

i Надоели баннеры? Вы всегда можете отключить рекламу.