Научная статья на тему 'ОБНАРУЖЕНИЕ СТЕГОСИСТЕМ, ИСПОЛЬЗУЮЩИХ ПОГРУЖЕНИЕ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ В КОНТУРЫ ИЗОБРАЖЕНИЯ'

ОБНАРУЖЕНИЕ СТЕГОСИСТЕМ, ИСПОЛЬЗУЮЩИХ ПОГРУЖЕНИЕ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ В КОНТУРЫ ИЗОБРАЖЕНИЯ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
206
26
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СТЕГОСИСТЕМА / КОНТУРЫ ИЗОБРАЖЕНИЯ / СТЕГОАНАЛИЗ / ТЕСТЫ НА ПСЕВДОСЛУЧАНОСТЬ / МЕТОД ОПОРНЫХ ВЕКТОРОВ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Коржик В.И., Нгуен З.К., Даньшина А.В.

Введение: общеизвестно, что использование стегосистем повышает информационную безопасность хранения и передачи конфиденциальной информации, обеспечивая скрытие содержания и сам факт присутствия засекреченных данных в "невинных" покрывающих объектах, важнейшими из которых являются, изображения, звуковые и текстовые файлы, интерет протоколы. Стегосистема используется не только государственными структурами, но и в бизнес сообществе для обеспечения организационной или технической конфиденциальности. С другой стороны, является актуальной и технология обнаружения стегосистем, поскольку это позволяет организациям и компаниям защитить секретную информацию от ее утечки во внешний контур, как это делается обычно в системе Data Leakage Prevention. Цель исследования: целью является исследование методов обнаружения перспективной стегосистемы с погружением конфиденциальной информации в контуры неподвижного изображения с градациями серого. Результаты: описан метод нахождения контуров изображения и алгоритм погружения в них информации, проведена оценка объема вложенной информации, а также возможности обнаружения вложения визуальным и гистограммным методами. В качестве более эффективного метода обнаружения был использован подход, основанный на тестах псевдослучайности. Результаты эксперимента убедительно показали, что данный метод стегоанализа имеет преимущество перед традиционными методами обнаружения стегосистем, особенно, если он сочетается с техникой Support Vector Machine. Обсуждение: однако, при вложении информации лишь в некоторую часть пикселей по стегоключу, рассмотренный метод стегоанализа дает лишь небольшие улучшения обнаруживаемости, что говорит о достаточно высокой стойкости стегосистем с вложением в контуры изображения.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

DETECTION OF STEGOSYSTEM USING EMBEDDING INTO CONTOURS OF IMAGES

Introduction: it is well known that the use of stegosystems increases the information security of storage and transmission of confidential information, ensuring the concealment of the content and the very fact of the presence of classified data in "innocent" covering objects, the most important of which are images, sound and text files, and Internet protocols. The stegosystem is used not only by government agencies, but also in the business community to ensure organizational or technical confidentiality. On the other hand, the technology of detecting stegosystems is also relevant, since it allows organizations and companies to protect classified information from its leakage into the external circuit, as is usually done in the Data Leakage Prevention system. Purpose of the study: the purpose is to study methods for detecting a promising stegosystem with the immersion of confidential information into the contours of a still image with grayscale. Results: a method for finding image contours and an algorithm for immersing information in them are described, an assessment of the amount of embedded information, as well as the possibility of detecting an embedding by visual and histogram methods, is carried out. An approach based on pseudorandomness tests was used as a more efficient detection method. The results of the experiment convincingly showed that this method of steganalysis has an advantage over traditional methods of detecting stegosystems, especially if it is combined with the Support Vector Machine technique. Discussion: however, when information is embedded only in a certain part of pixels using a stegokey, the considered steganalysis method gives only small improvements in detectability, which indicates a fairly high resistance of stegosystems with embedding in image contours.

Текст научной работы на тему «ОБНАРУЖЕНИЕ СТЕГОСИСТЕМ, ИСПОЛЬЗУЮЩИХ ПОГРУЖЕНИЕ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ В КОНТУРЫ ИЗОБРАЖЕНИЯ»

Vol. 13. No. 5-2021, H&ES RESEARCH

INFORMATICS, COMPUTER ENGINEERING AND CONTROL

doi: 10.36724/2409-5419-2021-13-5-75-85

ОБНАРУЖЕНИЕ СТЕГОСИСТЕМ, ИСПОЛЬЗУЮЩИХ ПОГРУЖЕНИЕ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ В КОНТУРЫ ИЗОБРАЖЕНИЯ

КОРЖИК

Валерий Иванович1

НГУЕН Зуи Кыонг2

ДАНЬШИНА Арина Викторовна3

Сведения об авторах:

1 д.т.н., профессор, почетный профессор Санкт-Петербургского государственного университета телекоммуникаций им. проф. М. А. Бонч-Бруевича, г. Санкт-Петербург, Россия, val-korzhik@yandex.ru

2 аспирант Санкт-Петербургского государственного университета телекоммуникаций им. проф. М.А.Бонч-Бруевича

3 студентка Санкт-Петербургского государственного университета телекоммуникаций им. проф.

М. А. Бонч-Бруевича

АННОТАЦИЯ

Введение: общеизвестно, что использование стегосистем повышает информационную безопасность хранения и передачи конфиденциальной информации, обеспечивая скрытие содержания и сам факт присутствия засекреченных данных в "невинных" покрывающих объектах, важнейшими из которых являются, изображения, звуковые и текстовые файлы, интерет-протоколы. Стегосис-тема используется не только государственными структурами, но и в бизнес сообществе для обеспечения организационной или технической конфиденциальности. С другой стороны, является актуальной и технология обнаружения стегосистем, поскольку это позволяет организациям и компаниям защитить секретную информацию от ее утечки во внешний контур, как это делается обычно в системе Data Leakage Prevention. Цель исследования: целью является исследование методов обнаружения перспективной стегосистемы с погружением конфиденциальной информации в контуры неподвижного изображения с градациями серого. Результаты: описан метод нахождения контуров изображения и алгоритм погружения в них информации, проведена оценка объема вложенной информации, а также возможности обнаружения вложения визуальным и гисто-граммным методами. В качестве более эффективного метода обнаружения был использован подход, основанный на тестах псевдослучайности. Результаты эксперимента убедительно показали, что данный метод стегоанализа имеет преимущество перед традиционными методами обнаружения стегосистем, особенно, если он сочетается с техникой Support Vector Machine. Обсуждение: однако, при вложении информации лишь в некоторую часть пикселей по стего-ключу, рассмотренный метод стегоанализа дает лишь небольшие улучшения обнаруживаемости, что говорит о достаточно высокой стойкости стегосистем с вложением в контуры изображения.

КЛЮЧЕВЫЕ СЛОВА: стегосистема, контуры изображения, стегоанализ,тесты на псевдослучаность, метод опорных векторов.

Для цитирования: Коржик В.И., Нгуен З.К., Даньшина А.В. Обнаружение стегосистем, использующих погружение конфиденциальной информации в контуры изображения // Наукоемкие технологии в космических исследованиях Земли. 2021. Т. 13. № 5. С. 75-85. doi: 10.36724/2409-5419-2021-13-5-75-85

НАУКОЕМКИЕ ТЕХНОЛОГИИ В КОСМИЧЕСКИХ ИССЛЕДОВАНИЯХ ЗЕМЛИ, Т. 13. № 5-2021

ИНФОРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ

Ведение

Общеизвестно, что использование стегосистем повышает информационную безопасность хранения и передачи конфиденциальной информации. Действительно, в отличае от криптографии, стегосистемы (СГ) обеспечивают скрытие не только содержания, но и самого факта присутствия конфиденциальных данных в «невинных» покрывающих объектах (ПО), важнейшими из которых являются, изображения, звуковые и текстовые файлы, интерет-протоколы [1].

Помимо очевидного использования СГ государственными структурами, в последнее время такая технология используется и в бизнес сообществе для обеспечения организационной или технической конфиденциальности. С другой стороны, является актуальной и технология обнаружения СГ, поскольку это позволяет организациям и компаниям защитить конфиденциальную информацию от ее утечки во внешний контур, как это делается обычно в системе Data Leakage Prevention (DLP).

Практическая важность, рассмотренных выше задач, стимулирует интенсивную разработку СГ и методов их обнаружения при помощи стегоанализа (СГА). К настоящему времени опубликовано множество научных работ, посвященных исследованию данных направлений, среди которых следует отметить фундаментальную монографию [1], а также монографии, описывающие последние достижения в данной области [2,3].

Как было отмечено в [1], наиболее популярными ПО для использования СГ являются неподвижные изображения (цветные или с градациями серого), поскольку их использование в качестве носителей скрытой информации, например, в электронной почте, выглядит наиболее естественным. Ко всем СГ предъявляются такие очевидные требования, как сложность их обнаружения нелегитимными пользователями, сохранение высокого качества ПО после вложения дополнительной информации и максимизация объема вложения (для заданного объема ПО). Дополнительным требованием является сложность процесса обнаружения. Очевидно, что возможен «обмен» ме^ду определенными выше требованиями. Так стойкость к обнаружению может быть повышена, за счет уменьшения объема вложения и наоборот.

Что же касается требований к СГА, то они могут быть описаны парой вероятностей: Рт - пропуск СГ (то есть решение СГА об отсутствии СГ, в то время, как, в действительности СГ присутствует) и Pfa - вероятность ложного обнаружения СГ (то есть решение СГА о присутствии СГ, в то время, как в действительности СГ отсутствует в тестируемом объекте). Здесь также возможен «обмен» ме^ду этими вероятностями, что описывается, так называемой ROC-кривой [1,2].

В научно-технической литературе приводится много различных методов построения СГ, например, таких как: СГ с вложением в наименьшие значащие биты (СГ-НЗБ), СГ с рандомизированным вложением в НЗБ (± 1 СГ-НЗБ), с использованием широкополосных сигналов (СГ-ШПС) [4], лингвистические стегосистемы (СГ-Л), с адаптивным квантованием (СГ-АК), с вложением в сканированные изображения (СГ-С), а также, предложенная недавно СГ в каналах с шумом (СГ-Ш) [2]. К сожалению, только СГ-Л и СГ-Ш мо-

гут претендовать на абсолютную необнаруживаемость СГ, однако они могут быть использованы лишь при выполнении особых условий (наличия ПО в виде текста, весьма малые объемы вложения или присутствие шумов в каналах обнаружена СГ).

Поэтому, в большинстве практические рекомендации для СГ систем стремятся обеспечить, по крайней мере, Pm, Pfa (или их полной вероятности ошибки Ре = ((Pm+Pfa)/2) близких к 1А.

В последнее время активно предлагается использовать для вложения - вложение в контуры изображения (СГ-К). Поэтому в настоящей работе была выбрана для исследования обнаружения именно такая востребованная СГ.

Ниже описывается метод построения с вложением в контуры СГ, так же оценивается эффективность обнаружения данной СГ такими традиционными методами стегоанализа, как визуальный и гистограммный. Подробно описывается универсальный метод обнаружения на основе использования NIST-тестов. Заключение формулирует основные результаты работы и указывает на возможные перспективы дальнейших исследований в данном направлении.

Описание метода построения стегосистемы СГ-К с вложением информации в контуры неподвижного изображения с градациями серого.

Наиболее популярным (но нестойким к обнаружению) алгоритмом вложения информации в неподвижные изображения с градациями серого, является метод вложения в НЗБ, то есть удаление наименьшего значимого бита каждого пикселя изображения и замена его на бит конфиденциальной информации:

с»(«) •(1)

где Cj («) е (0,1),i = 1,..., L - биты, описывающие яркость и-го пикселя изображения, ь - количество бит для представления яркости каждого пикселя (типично L = 8), b{п) - бит конфиденциальной информации, вложенный в и-ый пиксель, Cw (п) - значение яркости и-го пикселя после вложения. (Заметим, что данный алгоритм легко обобщается и на цветные неподвижные изображения формате RGB, когда такие же вложения производятся только в один голубой цвет [1]).

Расширением метода СГ-НЗБ является вложение не в ка-^дый пиксель изображения, а лишь в некоторые пиксели, выбираемые по стегоключу, известному лишь легитимным пользователям, но не стегоаналитику.

Тогда, с точки зрения стегоаналитика, можно считать, что вложение в каждый пиксель производится лишь с известной ему вероятностью «Р» и «невложение» с вероятностью «1- Р».

Однако, экспериментальные исследования показали, что не все пиксели одинаковы с точки зрения возможности обнаружения вложения, а именно - менее всего подвержены обнаружению пиксели, лежащие на контурах изображения. Определение «контуров» изображения интуитивно очевидно - это те части изображения, где происходят резкие скачки яркости между соседними пикселями изображения.

Vol. 13. No. 5-2021, H&ES RESEARCH

INFORMATICS, COMPUTER ENGINEERING AND CONTROL

Используя, отмеченную ранее особенность обнаружения СГ, можно производить вложение не во все пиксели изображения, а лишь в те пиксели, которые лежат на контурах или в более общем виде, вкладывать в контурные пиксели ке > 1 бит информации, тогда как в «не контурные» (сглаженные) пиксели ks = 1 бит информации.

Очевидно, что для построения такой СГ необходимо, прежде всего, построить алгоритм выделения контуров изображения, причем такой, который обеспечивает сохранение контуров до и после вложения, чтобы избежать ошибок при извлечении вложенной информации. В настоящее время разработано несколько методов выделения контуров изображения такими авторами как: Robert, Sobel [5] , Prewitt [6] , а также наиболее эффективный метод Canny [7], основанный на использовании гауссовского фильтра. В настоящей работе был использован именно последний метод выделения контуров изображения.

На рисунке 1 показана общая схема погружения информации в контуры изображения.

Шаг 1: найдем пиксели изображения с обнулением р бит, лежащие на контуре:

Рис. 1. Общая схема погружения для СГ-К

Эта схема, как видно, состоит из двух этапов: первый приводит к выполнению погружения, второй - контроль, подтверждающий сохранение контура после погружения.

Рассмотрим механизм погружения информации, который можно назвать расширенным НЗБ, поскольку в каждый пиксель, лежащий на контуре, вкладывается не один (как в простом НЗБ), а несколько бит секретной информации. Для простоты, будет рассмотрено изображение в градациях серого (когда яркость каждого пикселя принимает одно из 256 значений и поэтому представляется цепочкой из 8-ми бит). Зададим параметр/», который определяет сколько бит может быть изменено во время вложения, причем типичное р = 4. Эти р бит перед обнаружением контура устанавливаются равными нулю. Тогда количество неизменных бит каждого пикселя будет равно:

q =\

(2)

Погружение выполняется при помощи использования оператора замены Л НЗБ:

У ' = У © к т

(3)

где у - значение яркости пикселя до погружения; к = ке, если у находится на контуре и к = к5, если пиксель принадлежит сглаженной области, причем ке больше, чем кБ; р = ке + 1; т - секретное сообщение; у' - полученное значение стего-пикселя после внедрения к бит; ®к - обозначает оператор замещения, который встраивает к бит в & НЗБ.

Предположим, что к бит погружается в каждый пиксель изображения. Следующие шаги полностью определяют процедуру вложения:

S = {/ V / V = Ijj '0..0', (р нулевых бит)},

(4)

где /у - значение пикселя(/, _/') покрывающего изображения; /»-количество бит, которые могут быть изменены во время вложения.

Шаг 2: модификация пикселя:

^ = у © 'р 0..0', (5)

Шаг 3: вычисление:

у1 = у ©кт, (6)

Шаг 4: если \у — у\\ > 2к~1, тогда вычислить:

(л + 2к,если |л + 2* - ^ < Л - 2к - >"|

Л =\ , , (7)

[ у1 - 2 иначе перейти к шагу 5

Иначе ув1едо = у±.

Шаг 5: если у2©рО..О' = ж,тогда = у2■ Иначе

УзЬедо У1*

На рисунке 2 приведены примеры реализации метода погружения информации для десяти ПО изображений, размером - 512x512, форматом расширения - .Ьтр, при некоторых параметрах: р = 3, ке = 2, к5 = 1.

На рисунке 2а представлены изображения в градациях серого, размером 512x512, без вложения информации, на рисунке 26 продемонстрированы контуры, найденные при помощи оператора Кэнни [7]. На (рис.2в) показаны стего-изображения, полученные при помощи вложения информации в контуры изображений, каждое из которых содержит в себе около 979 КБ секретной информации.

По результатам вложения информации в контур изображения, можно сделать вывод, что при заданных параметрах, «невооруженным взглядом» обнаружить наличие стегоси-стемы невозможно. При этом, выполняется главное условие данного метода, не изменяется контур изображения, а следовательно не возникнет проблем с правильным извлечением информации.

Извлечение вложенной информации выполняется при помощи следующих шагов:

Шаг 1: найдем пиксели изображения лежащие на контуре, используя известные методы:

S = {//\j = /.. '0 .0'(р нулевых бит)},

(8)

где - значение пикселя (I, ¡) стего-изображения; р- максимальное колличество бит, которые могут быть изменены во время вложения.

Шаг 2: если у лежит на контуре, тогда к = ке, иначе

к — к5.

Шаг 3: извлечь &-НЗБ бит из>\

а) б) в)

Рис. 2. Примеры вложения информации в контуры изображений: а) исходное изображение; б ) контуры ПО; в) СГ после вложения

НАУКОЕМКИЕ ТЕХНОЛОГИИ В КОСМИЧЕСКИХ ИССЛЕДОВАНИЯХ ЗЕМЛИ, Т. 13. № 5-2021

ИНФОРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ

Оценим теперь эффективность СГ-К с точки зрения сохранения качества ПО.

Метрики качества, используемые для оценки предлагаемой системы стеганографии, включают пиковое отношение сигнал/шум (Р8КЯ) и среднеквадратическую ошибку (МБЕ). Большое значение или малое значение МЖ означают

хорошее качество изображения. Если Р8КЯ больше 30 дБ, то искажения на изображениях обычно оказываются незаметными.

МЖ =

£ мг г N (Т (г, с) - Г'( г, с ))2 М ■ N

Р8Ж = 10 • 1о&

■10

ШЕ

(9)

(10)

Таблица

Оценка качества 1000 изображений после вложения методами СГ-К и СГ-НЗБ

Из полученных результатов, можно сделать вывод, что рассмотренные методы дают хорошее качество изображения после вложения информации. Хотя, из табл. 1 видно, что среднее значение Р8КЯ несколько выше при вложении в НЗБ, чем при вложении в контур изображения, это происходит из-за того, что при методе НЗБ вкладывается в пиксель только один бит информации, а при контурном вложении вкладывается в контур изображения два бита информации, а в гладкие области один бит.

Следовательно, качество изображения при НЗБ немного выше, чем при вложении в контур, но визуальные различия

ме^ду стего-изображениями незаметны.

Скорость вложения, при контурном погружении имеет вид:

=

ц-К +у

(11)

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

В данных формулах, Т(г,с) - это исходное изображение, а Т'(г,с) - результирующее стего-изображение, г же - количество строк и столбцов в матрицах изображений соответственно, М-Ы - размер изображения, ^ - максимальное отклонение в типе данных входного изображения, можно также сказать, что оно дает максимальное значение интенсивности изображения. Измерение индекса сходства является показателем оценки качества и основывается на вычислении трех терминов, а именно: яркости, контрастности и структурного термина.

Таблица 1 демонстрирует сравнение эффективности предложенного метода (с 2-битным внедрением в контур и однобитного внедрения в «сглаженные» области) с методом НЗБ. Было произведено вложение в 1000 изображений. Изображения имели размер 512* 512,с расширением .Ьтр.

№ изображения Среднее значение Среднее значение РБЫР.

Р8ШприСГ-К,дБ при НЗБ, дБ

1-100 48,72 51,140440

100-200 48,8632800 51,140502

200-300 48, 51,140793

300-400 48, 51,142193

400-500 48, 51,141100

500-600 48, 51,141253

600-700 49, 51,139252

700-800 48, 51,139375

800-900 48, 51,140557

900-1000 48 51,140676

итог 48,7534917 51,140614

где Увл- скорость вложения для контурного погружения, ^ - количество бит, вкладываемых в контурные пиксели, ке - количество изменяемых бит в контуре, у- количество пикселей, принадлежащих гладкой области, ш- количество пикселей изображения. Для 1000 изображений с параметрами: р=Ъ, ке =2, к8=1, средняя скорость вложения становится равной 1.55, что заметно больше, чем при вложении в НЗБ.

Оценка эффективности обнаружения СГ-К традиционными методами, используемыми при обнаружении СГ-НЗБ

Рассмотрим сначала популярный метод стегоанализа, основанный на визуальной атаке, который был разработан для обнаружения вложений СГ-НЗБ. Суть данного метода состоит в том, что сначала изображение с градациями серого преобразуется в черно-белое изображение по правилу: яркость каждого пикселя, имеющую НЗБ = 1 преобразуется в яркость, соответствующую белому пикселю, а при НЗБ = 0 в яркость, соответствующую черному пикселю. Далее полученное черно-белое изображение представляется для визуального восприятия.

Тогда если в исследуемом изображении нет вложения, то на вновь полученном черно-белом изображении будут видны некоторые контуры исходного изображения. Если же исследуемое изображение содержит вложение, то новое черно-белое изображение будет выглядеть как шумовое поле. (Особенно при шифровании вложенного сообщения стойким шифром).

На рисунках 3-6 показаны исходные ПО и СК-К после визуального стегоанализа.

Сравнив, покрывающие сообщения после визуальной атаки и стего-изображения после визуальной атаки, сложно заметить какие-либо различия. Это происходит, из-за того, что пикселей, принадлежащих контуру, оказывается больше, чем пикселей, принадлежащий сглаженной области изображений, а обнаружить вложение только в контур, оказывается затруднительно. Следовательно, можно сделать вывод, что обнаружить присутствие стегосистемы визуально достаточно сложно.

п яц

а) б)

Рис. 3. Покрывающее сообщение: а) до атаки; б ) после визуальной атаки

Vol. 13. No. 5-2021, H&ES RESEARCH

INFORMATICS, COMPUTER ENGINEERING AND CONTROL

1

a) 6)

Рис. 4. Стего-изображение: а) до атаки; б ) после визуальной атаки

а) б)

Рис. 5. Покрывающее сообщение: а) до атаки; б ) после визуальной атаки

, _ ¿V(2j) -V(2j +1))2

Х ;tl 2(F(2j) + V(2j +1))

(12)

В таблице 2 приведены экспериментальные значения X2 для 5 различных стего-изображений с вложением, с помощью СГ-К.

Таблица 1

Значение /2при вложении методом СГ-К

№ изображения Значение х2 ДОЯ ПО Значение х2 ДОЯ СГ-К

1 5821 58476

2 6000 58476

3 5693 55853

4 5958 58449

5 5992 58552

Из данных таблицы 2 видно, что при вложении информации в контур, методом СГ-К, величины х2 для ПО мало отличаются, от значений х2 для стего-изображений. Следовательно, можно сделать вывод, что с помощью гистограмм-ной атаки СГ-К обнаружить затруднительно.

Третий метод для обнаружения СГ-НЗБ - это так называемый парновыборочный анализ (далее ПВА) [2].

Рассмотрим данный СГА применительно к методу вложения информации в контур изображения. Предположим, что вложение производилось во все пиксели, то есть Р=1.

Результатом данной атаки является оценка доли вложения - Р. Экспериментальные результаты исследований для пяти изображений при вложении методом СГ-К представлены в (табл. 3).

Таблица 2

Экспериментальные результаты расчета Р по методу ПВА

№ изображения Оценка доли вложения Р

1 0,0000

2

3

4 0,000

5

Рис. 6. Стего-изображение: а) до атаки; б ) после визуальной атаки

Второй метод, используемый для обнаружения СГ-НЗБ -это, так называемая, гистограммная атака, описанная в [2]. Для выполнения этой атаки сначала необходимо произвести вычисление величины:

ч #{п е (1,2,...^):(С (и) = /)} где У(/) = —-—-' у у '——, / = 1,2,...,Ь - гисто-

N

грамма изображения С(п), N - общее количество пикселей изображения, Ь - количество бит для представления яркости каждого пикселя. Далее производится сравнение величины

X с некоторым, заранее выбранным, порогом X. Если X2 ^ ^, то принимается решение о присутствии СГ, а если X2 ,тооб отсутствии СГ.

Как видно из таблицы 3, при использовании метода вложения СГ-К, ПВА также не позволяет обнаружить наличие скрытой информации.

Полученные результаты говорят о том, что рассмотренные методы стегоанализа не могут быть эффективно использованы для обнаружения СГ-К, следовательно, необходим новый метод СГА.

Обнаружение стегосистем при помощи универсального

метода, основанного на М8Т-тестах

Любая стегосистема, претендующая, хотя бы немного на сложность ее обнаружения, предполагает шифрование сообщений, погружаемых в ПО, стойким шифром. Действительно, во-первых, при известном методе извлечения, сте-гоаналитик, может считать сообщение и принять решение о присутствии стеговложения, если извлеченные пиксели (или данные) будут смысловыми. (Если же извлечение информации будет требовать секретного стегоключа, то стегоанали-тик может попытаться отследить его, например, методом перебора).

НАУКОЕМКИЕ ТЕХНОЛОГИИ В КОСМИЧЕСКИХ ИССЛЕДОВАНИЯХ ЗЕМЛИ, Т. 13. № 5-2021

ИНФОРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ

Таблица 3

Название 15-ти стандартных NIST-тестов на псевдослучайность

№ test Title of test

1 The frequency test

2 Frequency test within a block

3 The runs test

4 Tests for the longest-run-of-ones in a block

5 The binary matrix rank test

6 The discrete Fourier transform (spectral) test

7 The non-overlapping template matching test

8 The overlapping template matching test

9 Maurer's "Universal Statistical" test

10 The linear complexity test

11 The serial test

12 The approximate entropy test

13 The cumulative sums (cusums) test

14 The random excursion test

15 The random excursions variant test

Во-вторых, хотя иногда применение стеганографии и объясняется заменой ею криптографии [1], но такая цель кажется весьма сомнительной, поскольку знание алгоритма извлечения информации, будет тогда приводить не только к обнаружению факта секретного вложения, но и к «чтению» вложенной информации, что, как правило, еще более опасно, чем только обнаружение вложения. Поэтому, будем далее предполагать, что перед вложением в ПО, сообщения подвергаются стойкому шифрованию. Тогда возникает следующая идея выполнения стегоаналитического алгоритма:

- извлечь из тестируемого объекта предполагаемую криптограмму, используя известный или даже известный лишь частично, алгоритм извлечения;

- проверить извлеченную последовательность на псевдослучайность, используя стандартные NIST-тесты;

- принять решение об обнаружении СГ, если все NIST-тесты проходят, и решение об отсутствии СГ, в противоположном случае.

Обобщением такого метода обнаружения является выбор некоторого порога, который должен быть превышен количеством пройденных тестов или использованием техники опорных векторов (Support Vector Machine - SVM), которые обсуждаются далее.

Общеизвестно [8], что криптограмма для стойких шифров должна удовлетворять всем тестам на псевдослучайность. С другой стороны, последовательность извлеченная из ПО, которая не является криптограммой, не будет очевидно удовлетворять большинству тестов на псевдослучайность. Однако последнее утверждение требует проведения экспериментальной проверки. Впервые данный подход был проверен и опубликован в работе [9] применительно к сте-ганограммам с вложением информации в НЗБ, а также распространен на матричное вложение, использующее коды Хэмминга.

В настоящей работе рассмотрено распространение этого алгоритма для обнаружения стегосистем с вложением информации в контуры неподвижных изображений. Такая задача представляет особый интерес, поскольку, во-первых, СГ с вложением в контуры изображения считаются в настоящее время особенно перспективными, и, во-вторых, они как показано в Разделе 3, настоящей работы, не поддаются обнаружению при использовании традиционных методов.

В таблице 4 представлен список названий 15 стандартных NIST тестов, заимствованный из [10].

Для эксперемента был выбран метод вложения в контуры неподвижного изображения с параметрами: р=3, ке =2, ks=1 и для шифрования был использован стойкий шифр ГОСТ -28147-89 [2]. Для шифрования было выбрано 15 различных изображений из базы изображений размером 512x512.

Результаты тестирования показаны в таблице 5. Из данной таблицы видно, что СГ проходят абсолютное большинство тестов.

В таблице 6 показаны результаты тестирования для двоичных последовательностей, полученных из 15-ти различных изображений без вложений, извлеченных из конура (с известными параметрами/», ке, ks).

Таблица 4

Результаты прохождения 15-ти СГ с вложением информации после шифрования ГОСТ - 28147-89

Изобр. 1 2 3 4 7 8 9 10 11 12 13 14 15

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Тесты

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

Таблица 5

Результаты тестирования для 15-ти различных последовательностей, извлеченных из ПО без вложения

Seq. 1 2 3 6 7 11 12 13 14 15

Test

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

Vol. 13. No. 5-2021, H&ES RESEARCH

INFORMATICS, COMPUTER ENGINEERING AND CONTROL

Видно, что таблицы 5 и 6 коренным образом отличаются друг от друга. Однако, чтобы получить «количественное» подтверждение эффективности данного метода обнаружения, было протестировано 1000 различных изображений для каждого из тестов и в таблице 7 представлены результаты расчетов вероятностей ошибок Рт (вероятность пропуска СГ), Р1а (вероятность ложной тревоги) и Ре = '/2(Рт+Р1а), рассчитанные для, описанного ранее, алгоритма обнаружения на основе использования №§Т-тестов. Видно, что полная вероятность ошибки Ре минимизируется при выборе порога 13и получается равной 11,5%.

Таблица 6

Ветоятности ошибок Рт, Р1"а, Ре (в %), в зависимости от выбора порога прохождения числа тестов

Для того, чтобы уменьшить полную вероятность ошибки обнаружения Ре, был рассмотрен метод классификации по правилу опорных векторов с гауссовским нелинейным ядром к(х, х') = ехр(-у||х - х7).

Данный метод был предложен в работе [1] и подробно рассмотрен в [2]. Этот метод использует процедуру предварительного обучения на статистике 1000 ПО без вложений и 1000 СГ с вложением по контуру. После выполнения предварительной процедуры обучения, вырабатывается решающая функция, по которой и производится тестирование объектов СГ или ПО не входивших в число объектов тестирования.

Результаты тестирования по оценке псевдослучайности, использующей №§Т-тесты и технику 8УМ, показана в (табл.8), где были также оптимизированы параметры 8УМ у= 32 и С = 1.

Таблица 7

Оценки вероятностей ошибок при тестировании на основе №§Т-тестов с использованием техники 8УМ

SVM параметры Ч=Ъ2-,С=\

Pfa 13,2

Р т 2,4

Ре 7,8

Сравнивая результаты таблиц 7 и 8 видим, что переход к техники 8УМ показывает некоторое небольшое (но важное для стегоанализа) преимущество последнего метода. (Интересно отметить, что использование методов распознавания классов при помощи процедуры обучения (как в 8УМ) иногда трактуется в литературе как элемент «искусственного интеллекта», поскольку решающая функция в этом случае не может данное заранее спрогнозирована).

Для улучшения необнаруживаемости СГ, даже при использовании погружении информации в контуры изображения, можно дополнительно попытаться выполнить вложение в часть пикселей по стегоключу.

В таблице 9 представлены результаты такого эксперимента для 3-х значений вероятностей вложения в пиксели контура_р=0,9;0,5; и 0,1.

Таблица 8

Вероятности ошибок при обнаружении на основе №§Т-тестов стегосистем с вложением в контур с вероятностями ошибок р = 0,9;0,5; 0,1, в зависимости от величины порога числа прохождений тестов

Р 0,9 0,5 0,1

Порог р т Pfa Р. р т Pfa Р. р т Pfa Р.

0 0 100 50 100 50 100 50

1 0 96, 48.2 0 96,4 48.2 0 96,4 48.2

2 0 89,1 44.55 0.2 89,1 44.65 5.4 89,1 47.25

3 0. 84 42.05 8.1 84 46.05 13.2 84 48.6

4 0.2 74,4 37.3 13.8 74,4 44.1 22.8 74,4 48.6

5 0. 67,3 34.05 17.3 67,3 42.3 30.3 67,3 48.8

6 1. 54,9 28.15 21.6 54,9 38.25 41.3 54,9 48.1

7 1. 44,5 23.15 24.6 44,5 34.55 51.1 44,5 47.8

8 2. 36,4 19.55 29.5 36,4 32.95 59.3 36,4 47.85

9 5 32 18 34.3 32 33.15 63.4 32 47.7

10 6.9 28,7 17.8 38.9 28,7 33.8 65.8 28,7 47.25

11 8.8 25,4 17.1 43.8 25,4 34.6 69.3 25,4 47.35

12 12 23,5 17.75 50.4 23,5 36.95 73 23,5 48.25

13 15.4 19,6 17.5 57.3 19,6 38.45 77.7 19,6 48.65

14 37.1 13,5 25.3 71 1 42.25 85 13 49.25

15 50.7 8,1 29.4 80.7 8,1 44.4 89.9 8,1 49

Из данной таблицы видно, что даже при минимизации выбора порога, полная вероятность ошибки Ре=47%, что близко к тривиальному методу обнаружения СГ случайным угадыванием. Применение метода обнаружения с использованием 8УМ, позволяет, как показали наши эксперименты лишь несколько уменьшить эту вероятность ошибки до Ре=35%, хотя такую величину также нельзя назвать удовлетворительной.

Заключение

В настоящей работе исследовано обнаружение перспективной стегосистемы при помощи недавно предложенного метода, основанного на использовании №§Т-тестов. Результаты эксперимента убедительно показали, что данный метод обнаружения имеет преимущество перед традиционными методами обнаружения стегосистем с вложением в НЗБ.

Предложенный подход оказывается особенно эффективным, если №§Т-тестирование сочетается с техникой 8УМ.

Threshold р т Pfa Ре

0 0 10 50

1 0 96, 48,2

2 0 89, 44,55

3 0 8 42

4 0 74, 37,2

5 0 67, 33,65

6 0 54, 27,45

7 0 44, 22,25

8 0 36, 18,2

9 0,1 32 16,05

10 0,1 28,7 14,4

11 0,2 25,4 12,8

12 1,3 23,5 12,4

13 3,4 19,6 11,5

14 27,3 13,5 20,4

15 40,4 8,1 24,25

НАУКОЕМКИЕ ТЕХНОЛОГИИ В КОСМИЧЕСКИХ ИССЛЕДОВАНИЯХ ЗЕМЛИ, Т. 13. № 5-2021

ИНФОРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ

При вложении информации лишь в некоторую часть пикселей по стегоключу, рассмотренный метод дает лишь небольшие улучшения обнаруживаемое™, что говорит о достаточно высокой стойкости стегосистем с вложением в контуры изображения. Еще одним методом защиты стегосистем от обнаружения, использующего NIST-тестирование, является специальное преобразование криптограмм перед их вложением в ПО, которое подробно исследовано в работе [11].

Литература

1. Коржик В.И., Небаева К.А., Герлинг Е.Ю., Догилъ П.С., И.А. Фе-дянин И.А. Цифровая стеганография и цифровые водяные знаки. Часть 1. Цифровая стеганография. СПб.: СПбГУТ, 2016. 18 с.

2. Анфиногенов С.О., Кочкарев А.И., Федянин И.А., Жувикин А.Г., Флаксман Д.А., Алексеев В.Г. Цифровая стеганография и цифровые водяные знаки. Часть 2. Цифровая стеганография. СПб.: СПбГУТ, 2017. 198 с.

3. Яковлев В.А. Основы криптографии: учебное пособие. СПб: ИЦ Интермедия, 2016. 296 с

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

4. Oswal S., Singh A., Kumari К. Deflate Compression Algorithm // International Journal of Engineering Research and General Science. 2016. Pp. 430-436.

5. Dadgostar H. Image steganography based on interval-valued intui-tionistic fuzzy edge detection and modified LSB 11 Journal of information security and applications. 2016. Pp. 94-104.

6. Ахрамеева K.A. Обнаружение видео стегосистем универсальным методом, основанным на использовании NIST-тестов II Труды учебных заведений связи. 2020. С. 70-76.

7. Kadhim I. Comprehensive survey of image steganography: Techniques, Evaluations, and trends in future research 11 Neurocomputing. 2019. Pp. 299-326.

8. Грибунин В. Г., Оков И. Н., Туринцев И.В. Цифровая стеганография. М.:СОЛОН-Пресс, 2016. 262 с.

9. Marton К. On the interpretation of results from the NIST statistical

test suite // Science and Technology. 2016. №. 1. Pp.18-32.

10. Герлинг Е.Ю., Ахрамеева K.A. Обзор современного программного обеспечения, использующего методы стеганографии // Экономика и качество систем связи. 2019. № 3 С. 51-58.

11. Nie SA„ Abel A., Sulong G., АН R. The use of least significant bit (LSB) and knight tour algorithm for image steganography of cover image // International Journal of Electrical and Computer Engineering. 2019. Pp. 5218-5226.

12. Nguyen C., Fedyanin I., Morales-Luna G. Side attacks on stegosystems executing message encryption previous to embedding // Journal of Information Hiding and Multimedia Signal Processing. 2020. Pp. 44-57.

13. Ахрамеева K.A., Герлинг Е.Ю., Гадынская B.E. Автоматизация визуального метода на НЗБ // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1. Естественные и технические науки. 2020. № 1.С. 42-45.

14. Korzhik V., Fedyanin I., Morales L. Steganalysis based on statistical properties of the encrypted messages // Lecture Nortes in Computer Science. 2017. №10446. Pp.288-298.

15. Guillermo M. Cipher Modification Against Steganalysis Based on NIST Tests // Conference of Open Innovations Association. Москва, 2019. Pp. 179-186.

16. Korzhik V. Steganalysis based on statistical properties of the encrypted messages // International Conference on Mathematical Methods, Models, and Architectures for Computer Network Security. Springer, Cham, 2017. Pp. 288-298.

17. Afsari F., Eslami, E. Interval-valued intuitionistic fuzzy generators: Application to edge detection// Journal of Intelligent & Fuzzy Systems. 2016. №. 3. Pp. 1309-1324.

18. Wang Y. The LSB-based high payload information steganography // International conference on mechatronics, electronic, industrial and control engineering. Atlantis Press, 2017. Pp. 776-9.

19. Wu HC, Wu NI, Tsai CS, Hwang MS. Image steganographic scheme based on pixel-value differencing and LSB replacement methods. IET Image Process, 2016. Pp. 611-15.

20. Park YR, Kang HH, Shin SU, Kwon KR. A steganographic scheme in digital images using information of neighboring pixels // Springer Berlin Heidelberg. 2018. №2. Pp. 962-7.

DETECTION OF STEGOSYSTEM USING EMBEDDING INTO CONTOURS OF IMAGES

VALERY I. KORZHIK

St-Petersburg, Russia, val_korzhik@yandex.ru

ZUE K. NGUEN

St-Petersburg, Russia

ARINA V. DANSHINA

St-Petersburg, Russia

KEYWORDS: stegosystems, image contour, stegoanalysis, pseu dorandom NIST tests, SVM technique.

ABSTRAd

Introduction: it is well known that the use of stegosystems increases the information security of storage and transmission of confidential information, ensuring the concealment of the content and the very fact of the presence of classified data in "innocent" covering objects, the most important of which are images, sound and text files, and Internet protocols. The stegosystem is used not only by government agencies, but also in the business community to ensure organizational or technical confidentiality. On the other hand, the technology of detecting stegosystems is also relevant, since it allows organizations and companies to protect classified information from its leakage into the external circuit, as is usually done in the Data Leakage Prevention system. Purpose of the study: the purpose is to study methods for detecting a promising stegosystem with the immersion of con-

fidential information into the contours of a still image with grayscale. Results: a method for finding image contours and an algorithm for immersing information in them are described, an assessment of the amount of embedded information, as well as the possibility of detecting an embedding by visual and histogram methods, is carried out. An approach based on pseudo-randomness tests was used as a more efficient detection method. The results of the experiment convincingly showed that this method of steganalysis has an advantage over traditional methods of detecting stegosystems, especially if it is combined with the Support Vector Machine technique. Discussion: however, when information is embedded only in a certain part of pixels using a stegokey, the considered steganalysis method gives only small improvements in detectabil-ity, which indicates a fairly high resistance of stegosystems with embedding in image contours.

Vol. 13. No. 5-2021, H&ES RESEARCH

INFORMATICS, COMPUTER ENGINEERING AND CONTROL

REFERENCES

1. Korzhik V.I., Nebaeva K.A., Gerling E.Yu., Dogil PS, I.A. Fedyanin I.A. (2016). Digital steganography and digital watermarks. Part 1. Digital steganography. SPb.: SPbGUT.18 p.

2. Anfinogenov S.O., Kochkarev A.I., Fedyanin I.A., Zhuvikin A.G., Flaksman D.A., Alekseev V.G. (2017). Digital steganography and digital watermarks. Part 2. Digital steganography. SPb.: SPbGUT.198 p.

3. Yakovlev V.A. (2016). Fundamentals of Cryptography: A Tutorial. SPb: IC Intermedia.296 p.

4. Oswal S., Singh A., Kumari K. (2016). Deflate Compression Algorithm. International Journal of Engineering Research and General Science. Pp. 430-436.

5. Dadgostar H. (2016). Image steganography based on interval-valued intuitionistic fuzzy edge detection and modified LSB. Journal of information security and applications. Pp. 94-104.

6. Akhrameeva K.A. (2020). Detection of video stegosystems by a universal method based on the use of NIST tests. Proceedings of educational institutions of communication. Pp. 70-76.

7. Kadhim I. (2019). Comprehensive survey of image steganography: Techniques, Evaluations, and trends in future research. Neurocomputing. Pp. 299-326.

8. Gribunin V.G., Okov I.N., Turintsev I.V. (2016). Digital steganography. Moscow: SOLON-Press. 262 p.

9. Marton K. (2016). On the interpretation of results from the NIST statistical test suite. Science and Technology. No. 1. Pp.18-32.

10. Gerling E.Yu., Akhrameeva K.A. (2019). Review of modern software using steganography methods. Economy and quality of communication systems. No. 3 Pp. 51-58.

11. Nie S.A., Abel A., Sulong G., Ali R. (2019). The use of least significant bit (LSB) and knight tour algorithm for image steganography of cover image. International Journal of Electrical and Computer Engineering. Pp. 5218-5226.

12. Nguyen C., Fedyanin I., Morales-Luna G. (2020). Side attacks on stegosystems executing message encryption previous to embedding. Journal of Information Hiding and Multimedia Signal Processing. Pp. 44-57.

13. Akhrameeva K.A., Gerling E.Yu., Radynskaya V.E. (2020). Automation of the visual method at NZB. Bulletin of the St. Petersburg State University of Technology and Design. Series 1. Natural and technical sciences. No. 1. Pp. 42-45.

14. Korzhik V., Fedyanin I., Morales L. (2017). Steganalysis based on statistical properties of the encrypted messages. Lecture Nortes in Computer Science. No. 10446. Pp. 288-298.

15. Guillermo M. (2019). Cipher Modification Against Steganalysis Based on NIST Tests. Conference of Open Innovations Association. Moscow. Pp.179-186.

16. Korzhik V. (2017). Steganalysis based on statistical properties of the encrypted messages. International Conference on Mathematical Methods, Models, and Architectures for Computer Network Security. Springer, Cham, Pp. 288-298.

17. Afsari F., Eslami, E. (2016). Interval-valued intuitionis-tic fuzzy generators: Application to edge detection. Journal of Intelligent & Fuzzy Systems. No. 3. Pp. 1309-1324.

18. Wang Y. (2017). The LSB-based high payload information steganography. International conference on mecha-tronics, electronic, industrial and control engineering. Atlantis Press. Pp. 776-9.

19. Wu HC, Wu NI, Tsai CS, Hwang MS. (2016). Image steganographic scheme based on pixel-value differencing and LSB replacement methods. IETImage Process. Pp. 611- 15.

20. Park YR, Kang HH, Shin SU, Kwon KR. (2018). A steganographic scheme in digital images using information of neighboring pixels. Springer Berlin Heidelberg. No.2. Pp. 962-7.

INFORMATION ABOUT AUTHORS:

Valery I. Korzhik - PhD, Full Professor of The Bonch-Bruevich Saint-Petersburg State University of Telecommunications, St. Petersburg Zue K. Nguyen - student of The Bonch-Bruevich Saint-Petersburg State University of Telecommunications, St. Petersburg Arina V. Danshina - student of The Bonch-Bruevich Saint-Petersburg State University of Telecommunications, St. Petersburg

For citation: Korzhik V.I., Nguyen Z.K., Danshina A.V. Detection of stegosystem using embedding into contours of images. H&ES Reserch. 2021. Vol. 13. No. No 5. P. 75-85. doi: 10.36724/2409-5419-2021-13-5-75-85 (In Rus)

i Надоели баннеры? Вы всегда можете отключить рекламу.