Научная статья на тему 'Программная модель маскировки скрытого сообщения в задачах стеганографии'

Программная модель маскировки скрытого сообщения в задачах стеганографии Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
121
38
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
программная модель / стегосистема HUGO / карта кота Арнольда / карта Бейкера / коэффициент корреляции Пирсона / естественный шум / коэффициент хаотичности / хаотические карты / стеганология / software model / HUGO stegosystem / Arnold`s cat map / Baker`s map / Pearson correlation coefficient / natural noise / chaotic coefficient / chaotic maps / steganology

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Кустов В. Н., Грохотов А. И., Головков Е. В.

Рассматривается проблема разработки программной модели маскировки скрытого сообщения в стегосистемах HUGO в условиях естественного шума в канале связи с использованием дискретной хаотической карты кота Арнольда и карты Бейкера, которые являются итеративными обратимыми дискретными хаотическими преобразованиями. Подробно рассмотрены все этапы разработки программной модели, такие как выбор среды разработки, состав программных модулей и их назначение, скриншоты графических интерфейсов для различных режимов работы модели. В программной модели для оценки хаотического состояния скрытого сообщения, представленного цифровым неподвижным изображением, введен коэффициент хаотичности — числовой показатель энтропии вероятности неупорядоченных пикселей. В разработанной программной модели предложен метод определения максимального значения коэффициента хаотичности, соответствующего максимальному хаотическому состоянию скрытого изображения. Тестирование программной модели показывает практическую неотличимость преобразованного скрытого сообщения от естественного шума в канале связи и значительно повышает безопасность стегосистем HUGO.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

A Software Model of Masking Hidden Message in Steganography Tasks

The authors consider the problem of developing a software model of masking a hidden message in HUGO stegosystems under natural noise in the communication channel using discrete chaotic Arnold cat map and Baker map, which are iterative reversible discrete chaotic transformations. All stages of software model development are considered in detail, such as the choice of the development environment, the composition of software modules and their purpose, screenshots of graphical interfaces for various modes of operation of the model. In the software model to estimate the chaotic state of a hidden message represented by a digital still image, the authors introduce the chaotic coefficient, a numerical indicator of the entropy of the probability of disordered pixels. In the developed software model, the authors propose a method for determining the maximum value of the chaotic coefficient corresponding to the maximum chaotic state of the hidden image. Testing the software model shows the practical indistinguishability of the transformed hidden message from the natural noise in the communication channel and significantly increases the safety of HUGO stegosystems.

Текст научной работы на тему «Программная модель маскировки скрытого сообщения в задачах стеганографии»

DOI: 10.24412/2413-2527-2022-129-45-57

Программная модель маскировки скрытого сообщения в задачах стеганографии

д.т.н. В. Н. Кустов, А. И. Грохотов, Е. В. Головков Петербургский государственный университет путей сообщения Императора Александра I

Санкт-Петербург, Россия kvnvika@mail.ru, grohotov.aleksei@mail.ru, jyk22@mail.ru

Аннотация. Рассматривается проблема разработки программной модели маскировки скрытого сообщения в стего-системах HUGO в условиях естественного шума в канале связи с использованием дискретной хаотической карты кота Арнольда и карты Бейкера, которые являются итеративными обратимыми дискретными хаотическими преобразованиями. Подробно рассмотрены все этапы разработки программной модели, такие как выбор среды разработки, состав программных модулей и их назначение, скриншоты графических интерфейсов для различных режимов работы модели. В программной модели для оценки хаотического состояния скрытого сообщения, представленного цифровым неподвижным изображением, введен коэффициент хаотичности — числовой показатель энтропии вероятности неупорядоченных пикселей. В разработанной программной модели предложен метод определения максимального значения коэффициента хаотичности, соответствующего максимальному хаотическому состоянию скрытого изображения. Тестирование программной модели показывает практическую неотличимость преобразованного скрытого сообщения от естественного шума в канале связи и значительно повышает безопасность стегосистем HUGO.

Ключевые слова: программная модель, стегосистема HUGO, карта кота Арнольда, карта Бейкера, коэффициент корреляции Пирсона, естественный шум, коэффициент хаотичности, хаотические карты, стеганология.

Введение

Стеганография — это специфическая область научной деятельности, связанная с созданием и исследованием методов сокрытия и обнаружения передачи информации. Как и криптография, стеганография также существует с древних времен. Тем не менее на этом аналогии заканчиваются, особенно в области теории. За последние четверть века была создана и успешно развивается новая дисциплина — математическая стеганография, или стеганология, в которой изучаются математические модели стегосистем.

Если рассматривать новые тенденции в современной стеганографии, то можно перечислить следующие ее отличительные особенности:

1. Все более широкое использование неподвижных цифровых фотографий в качестве покрывающих объектов с их предварительным преобразованием с использованием дискретных преобразований в сочетании с уже известными методами стеганографии.

2. Исследования по созданию новых стегосистем с повышенной секретностью передачи данных.

3. Повышенное внимание к учету наличия помех в каналах связи и способов борьбы с ними.

4. Активное использование дискретных хаотических преобразований скрытых сообщений для маскировки их

под естественный шум в канале передачи данных с целью повышения безопасности стегосистем HUGO.

5. Широкое применение новых самоортогональных помехоустойчивых кодов для кодирования покрывающих объектов со встроенными скрытыми сообщениями при передаче их по каналам связи с высоким уровнем шума.

6. Повышенное внимание к новым разработкам эффективных многопороговых декодеров с оптимальными характеристиками энергопотребления, скоростью и надежностью процессов декодирования.

7. Переход от предварительного криптографического преобразования скрытого сообщения перед встраиванием его в покрывающий объект к использованию криптографических преобразований непосредственно в алгоритме встраивания скрытого сообщения.

8. Активное расширение исследований в области синтеза высоконеобнаруживаемых стегосистем (так называемых HUGO-систем).

В этой статье рассмотрены дискретные хаотические преобразования скрытого сообщения, маскирующие его под естественный шум в канале связи. Пользователи в системах электронного документооборота могут реализовать такие методы для повышения уровня безопасности конфиденциальных документов, передаваемых по каналу связи.

ДИСКРЕТНЫЕ ПРЕОБРАЗОВАНИЯ ПОКРЫВАЮЩИХ ОБЪЕКТОВ

И СКРЫТЫХ СООБЩЕНИЙ В ЗАДАЧАХ СТЕГАНОГРАФИИ

Методы стеганографии, использующие неподвижное цифровое изображение в качестве покрывающего объекта, состоят из двух широких классов: первый класс методов вводит секретное сообщение в пространственную область покрывающего объекта, второй класс методов делает это в частотной области. Первый класс методов изменяет пространственную область покрывающего объекта, например его пиксели. Однако эти методы подвержены определенным графическим преобразованиям покрывающего объекта, таким как уменьшение или увеличение масштаба, шум, сжатие и другие изменения, которые делают невозможным извлечение скрытого сообщения.

Вторая группа методов встраивает скрытые сообщения в частотный спектр покрывающего объекта. В этой группе методов используются предварительные дискретные преобразования частотного спектра покрывающего объекта в низкочастотную и высокочастотную части спектра. Внедрение секретного сообщения обычно осуществляется в высокочастотной области спектра. Исследователь может использовать эту группу методов для различных форматов

покрывающих объектов. Применяются следующие дискретные преобразования:

• дискретное косинусное преобразование (англ. Discrete Cosine Transform, DCT);

• дискретное преобразование Адамара (англ. Discrete Hadamard Transform, DHT);

• дискретное вейвлет-преобразование (англ. Discrete Wavelet Transform, DWT);

• дискретное преобразование Фурье (англ. Discrete Fourier Transform, DFT);

• разложение по сингулярным значениям (англ. Singular Value Decomposition, SVD).

Следует отметить, что наиболее часто используются дискретные преобразования DCT и DWT. Эти методы были успешно применены для разработки широко используемых алгоритмов сжатия неподвижных изображений JPEG2000 и JPEG.

Как уже отмечено выше, в современной стеганографии для повышения безопасности стегосистем исследователи все чаще стали использовать дискретные хаотические преобразования для скрытых сообщений. Хаотические дискретные преобразования относятся к области исследований теории хаоса.

Теория хаоса — это раздел математики, который имеет дело с системами, проявляющими хаотическое поведение при определенных условиях. Даже для случайного поведения некоторых детерминированных систем применима концепция хаоса. В данном случае такое поведение называется детерминированным хаосом, а соответствующий раздел математики называется теорией детерминированного хаоса.

Общепринято использовать понятие энтропии в качестве основной меры случайности системы. Понятие энтропии играет важную роль в физике и математике. Существуют различные подходы к определению энтропии, разработанные и подробно описанные в работах [1-7]. Имеются известные приложения, в которых энтропия используется в качестве статистической оценки данных, построенных с использованием наблюдений. Например, такие оценки полезны в теории выбора объектов и обнаруживают неоднородности текстуры, отношения сигнал/шум и т. д. [1-7].

Обратимость хаотических процессов в дискретном времени в настоящее время хорошо изучена и доказана. Любой хаотический процесс может протекать как в прямом, так и в обратном направлении, то есть обратимо.

Системы с высоким значением энтропии более дезорганизованы, чем системы с низким значением. В неупорядоченных системах существует множество возможных состояний, а в упорядоченных системах существует небольшая вероятность упорядочения конфигурации.

На первый взгляд, согласно второму закону термодинамики, замкнутая система должна стремиться ко все более неупорядоченному состоянию, то есть к хаосу. Однако наряду с этими процессами можно наблюдать обратные переходы от хаоса к порядку на более высоком уровне.

Нарушение порядка ведет к разрушению упорядоченности и в конечном счете приводит к бесструктурной, неупорядоченной форме существования системы с максимальной энтропией системы, то есть к хаосу. Однако ка-

кой бы хаотичной она ни казалась, система всегда представляет собой некую структуру. Тогда хаос может действовать как чрезмерно сложная упорядоченность.

Таким образом, в замкнутой системе всегда происходит переход от Порядка к Хаосу (П ^Х) в процессе хаотических преобразований. То есть происходит чередование изменений: Х^П^Х^П^-... и т. д.

Хаотическое преобразование (декомпозиция или отображение) обычно используется для формального описания детерминированного хаоса. Существует около 200 различных хаотических преобразований (хаотических карт) и их число постоянно растет. Список дискретных хаотических карт, которые можно использовать для хаотических преобразований скрытых сообщений, приведен в таблице 1.

Таблица 1

Список хаотических карт, которые можно использовать для хаотических преобразований скрытых сообщений

Наименование хаотической карты Характеристики

Размерность Количество

пространства параметров

2D Lorentz System 2 1

Arnold's Cat Map 2 2

Baker's Map 2 2

Chaotic Pool Map 2 1

Bogdan map 2 3

Circle Map 1 2

Clifford Fractal Map 2 4

The De Jong Fractal Map 2 4

Discretized Circular 2 1

Van der Pol System

Duffing Map 2 5

Dyadic Transformation 1 0

Fractal-Dream System 2 0

Gingerbread Map 2 0

Map of Oenone 2 2

Horseshoe Map 2 1

Poincare Return Map 2 3

Хаотические карты классифицируются в соответствии со следующими признаками классификации (рис. 1):

• временная область (непрерывная, дискретная);

• пространственная область (реальная, рациональная, комплексная, дискретная);

• количество пространственных измерений (фиксированное (1, 2, 3), произвольное);

• количество параметров (фиксированное (0, 1, 2, 3, 4, 6, 9, 10, 18), переменное).

Дискретные хаотические преобразования скрытых сообщений, представленных неподвижными изображениями, маскируют их под естественный шум в стеганографи-ческом канале связи.

Для преобразования скрытого сообщения, представленного в виде неподвижного цифрового изображения, необходимо перевести его в форму, которая очень напоминает шум в канале связи. Обычно это делается с использованием дискретных хаотических карт.

Следует подчеркнуть, что для использования хаотического дискретного отображения для маскировки скрытого сообщения под естественным шумом оно должно, помимо прочего, обладать свойством шифрования (обеспечения

Рис. 1. Классификация хаотических карт

конфиденциальности) двумерного объекта. При выполнении пользователем хаотического преобразования необходимо сгенерировать секретный ключ, использование этого ключа гарантирует, что преобразование является обратимым. Кроме того, хаотическое отображение должно быть детерминированным, конечным и легко вычислимым.

Следует подчеркнуть, что для использования хаотического дискретного отображения для маскировки скрытого сообщения под естественным шумом оно должно, помимо прочего, обладать свойством шифрования (обеспечения конфиденциальности) двумерного объекта. При выполнении пользователем хаотического преобразования необходимо сгенерировать секретный ключ, использование этого ключа гарантирует, что преобразование является обратимым. Кроме того, хаотическое отображение должно быть детерминированным, конечным и легко вычислимым.

Для исследования были выбраны хаотичные отображения карты кота Арнольда (Arnold's Cat Map, ACM) и карты Бейкера (Baker's Map, BM), чтобы замаскировать скрытые сообщения под естественный шум.

AСM и BM имеют следующие значения для перечисленных классификационных признаков:

• временная область — дискретная;

• пространственная область — дискретная;

• количество пространственных измерений — 2;

• количество параметров — 2.

Рассмотрим подробно эти два дискретных хаотических преобразования.

Хаотическое отображение карты кота Арнольда

В дискретных хаотических картах ACM, первым предложенная В. И. Арнольдом, известна как хаотическое преобразование на поверхности тора.

Исследователи могут формально описать ACM как хаотическое двумерное преобразование с помощью следующих формул:

р' = (2р + q) mod 1, q' = (р + q) mod 1.

В матричной форме эти отношения имеют следующий вид:

\Р\ и

II mod 1 = I

\q\ lo

mod 1.

В этих соотношениях знак штриха показывает динамику изменения значений параметров на последовательном временном шаге.

Поскольку поверхность тора обыкновенно представляет собой пространство ACM, изменение значений каждого параметра ограничено диапазоном от нуля до единицы. Обычно это квадрат со сторонами, равными единице, с координатами q и p. Графическая иллюстрация ACM приведена на рисунке 2. ACM получил свое название потому, что Владимир Арнольд проиллюстрировал его изображением, напоминающим кошачью голову.

Рис. 2. Графическое представление ACM

Стоит упомянуть, что изображение, подвергнутое АСМ, всегда сохраняет свою площадь и обычно используется для описания динамики хаотических процессов.

Преобразуем скрытое сообщение с помощью алгоритма ACM. Как показано на рисунке 3, на итерации 35

скрытое сообщение почти неотличимо от шума. Номер итерации может быть использован в качестве ключа для восстановления скрытого сообщения на стороне получателя.

Рис. 3. Итеративные преобразования скрытого сообщения с использованием ACM до 35 итерации

Хаотическое отображение карты Бейкера Карта Бейкера — это хаотическое отображение единичного квадрата в себя в теории динамических систем. Трансформация названа в честь операции замешивания, которую пекари применяют к тесту. Тесто разрезают пополам, две половинки складывают друг на друга и сжимают. ВМ может быть представлена в виде оператора двустороннего сдвига решетчатой модели с двумя состояниями. Она топологически сопряжена с картой Подковы. В физике цепочка связанных преобразований ВМ используется для моделирования детерминированной диффузии. Как и во многих детерминированных динамических системах, ВМ изучается по ее действию на пространство функций, определенных на единичном квадрате. ВМ определяет оператор в функциональном пространстве, известный как оператор переноса карты. ВМ — это точно

разрешимая модель детерминированного хаоса. В этой модели собственные функции и собственные значения оператора переноса могут быть определены явно в виде следующих соотношений:

&, <?' )= {

(2р, q/2) если 0 <р <1/2

(2 — 2р, 1 — q/2) если 1/2 < р <1.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

ВМ — это обратимое преобразование. Легко показать, что обратное преобразование для карты Бейкера выполняется в соответствии со следующими соотношениями:

( Г (р'/2,2ц') если 0 <р' < 1/2

(Р. Ч) - |(1 _ р'/2,2 - 2^0 если 1/2 <р' <1.

Динамика преобразований скрытого сообщения картой Бейкера показана на рисунке 4.

Рис. 4. Динамика преобразований скрытого сообщения в соответствии с картой Бейкера до 35 итерации

КОЭФФИЦИЕНТ СЛУЧАЙНОСТИ КАК МЕРА ХАОТИЧНОСТИ При выполнении хаотических преобразований важной проблемой является поиск оптимального уровня хаотического изменения скрытого сообщения. Для этой цели предлагается использовать коэффициент хаотичности Кь.. Задача поиска сводится к определению номера итерации хаотического преобразования скрытого сообщения, при котором Кь. достигает своего максимума (состояние максимальной хаотичности), то есть

= maxKh. for i = 1,..., m ,

где Khi — значение коэффициента хаотичности при номере итерации i;

m — общее количество выполненных итераций.

Ки. =

К„

Kpixel

Intellectual Technologies on Transport. 2022. ^ 1

где К5иссе551 — общее количество успешных проверок хаотичности окружения для всех пикселей изображения скрытого сообщения на итерации /;

Кр1хе1 — общее количество пикселей в скрытом сообщении.

Проверка считается успешной для проверки хаотичности окружения, в результате которой выполняется следующее условие для проверяемого пикселя Вр (расположенного в центре окружения):

где В^ — пиксель I из центра окружения; п — количество пикселей в окружении.

Проверяя условие (1), можно определить, является ли окружение однородным (упорядоченным или турбулентным (хаотичным).

Различные формы окружения (окрестности), использованные в эксперименте, показаны на рисунке 5.

Перед выполнением первой итерации вычисляется начальное значение К5иссе551 для начального состояния скрытого сообщения. Затем в каждом случае условия (1)

Рис. 5. Используемые формы окружения

Результаты расчета функций Кь. = f(i) и Е = [ (¿) для алгоритма ACM с использованием окрестностей ^^7) показаны на рисунке 6.

значение К,.,

увеличивается на 1.

Л Г

00

Иегапоп

к*, = /СО

Г

5

т 4 ГТ"

1 1

ю «о

Е = Г(0

Рис. 6. Результаты вычисления функций К^ = /(¿) и Е = [ (¿)

Те же функциональные зависимости для алгоритма BM имеют схожий внешний вид. Максимальные значения Кк. = /(¿) и Е = [ (0 составляют 0,9873422728531308 и 3,349067973898346 соответственно для скрытого сообщения в форме, показанной на рисунке 3 для итерации 35.

Скрытое сообщение в этой итерации неотличимо от естественного шума. Коэффициент корреляции Пирсона для этих зависимостей (ACM и BM) составляет 0,9904321037457637.

РАЗРАБОТКА ПРОГРАММНОЙ МОДЕЛИ ДЛЯ МАСКИРОВКИ

НЕПОДВИЖНЫЕ ЦИФРОВЫ1Х ИЗОБРАЖЕНИЙ В этом разделе представлен прототип программной модели для реализации процесса маскирования цифровых неподвижных изображений на пути от отправителя к получателю с использованием их дискретных преобразований.

В данной модели рекомендуется выполнить предварительное преобразование файла в форму, во многом напоминающую шум, что позволяет повысить безопасность системы. В случае утечки секретного сообщения восстановить его можно будет только с использованием закрытого ключа, с помощью которого изображение было преобразовано изначально.

ОПИСАНИЕ ПРОГРАММНОЙ СРЕДЫ Для реализации программной модели была использована интегрированная среда разработки NetBeans IDE.

Проект NetBeans IDE поддерживается и спонсируется Oracle, но разрабатывают NetBeans независимое сообщество разработчиков-энтузиастов (NetBeans Community) и компания NetBeans Org.

Последние версии IDE NetBeans поддерживают рефак-торинг, профилирование, выделение синтаксических конструкций цветом, автоматическое заполнение типизированных структур на лету и множество предопределенных шаблонов кода.

Среда разработки IDE NetBeans позволяет разрабатывать приложения на различных языках программирования (Java, Python, PHP, JavaScript, C, C++, Ada и некоторых других).

Для написания кода программной модели был использован язык программирования Java. Общий графический интерфейс среды разработки показан на рисунке 7.

Рис. 7. Общий графический интерфейс среды разработки

Описание языка программирования

Java — это строго типизированный объектно-ориентированный язык программирования. Его разработала компания Sun Microsystems, впоследствии поглощенная Oracle.

Характерные особенности языка Java:

• язык прост в использовании, в нем исправлены ошибки из других языков (например, не используются указатели);

• объектно-ориентированный;

• устойчивый язык, программы Java застрахованы от многих ошибок;

• безопасный;

• сетевой (распределенный);

• независимый от архитектуры (независимый от платформы);

• интерпретированный;

• портативный;

• высокая производительность;

• многопоточность;

• динамичный.

Структура разрабатываемого программного

ОБЕСПЕЧЕНИЯ

Структура разработанного программного комплекса показана на рисунке 8.

Mainjava является основным классом, создает объекты вспомогательных классов и вызывает соответствующие методы.

MainContraUerjava — это класс, который реализует обработку событий для различных действий пользователя. Он также включает методы создания интерфейсных панелей для пользователя. Основные методы класса:

Рис. 8. Структура разработанного программного комплекса

• chooseImage() отвечает за обработку действий пользователя при выборе изображения, также преобразует исходный объект в массив байтов;

• Do() вызывает функцию шифрования encrypt и отображает изображение на панели после каждой итерации;

• Do_Max() запускается при нажатии кнопки, которая запускает процесс преобразования изображения до тех пор, пока оно не вернется в исходное состояние;

• Do_decrypt() вызывает функцию дешифрования шифрования и отображает изображение на панели после каждой итерации;

• Do_save() сохраняет преобразованное изображение в каталог, указанный пользователем.

ImageFilter.java — класс, который проверяет формат выбранного изображения для преобразования.

EnayptDecryptjava — это основной класс, реализующий алгоритм дискретного хаотического преобразования. Основные методы класса:

• ACM() реализует алгоритм маскирования изображений в шум;

• ACM_Max() реализует обработку события, которое пользователь инициирует, нажимая на кнопку, для преобразования изображения до тех пор, пока оно не вернется в исходное состояние;

• Compare() является вспомогательным методом для ACM_Max(), проверяет соответствие преобразованного объекта с исходным изображением после каждой итерации преобразования.

ReconstructImage.java — класс, который реализует методы преобразования изображения в формате PNG или JPEG в массив байтов.

Перейдем к рассмотрению блок-схемы программного интерфейса (рис. 9).

Класс MainWindowjava отвечает за главное окно пользователя. В верхней части главного окна рисуются окна, в которых отображается исходное изображение и изображение после преобразования. Класс, отвечающий за эту

панель — ImagePaneljava. В нижней части окна находится панель инструментов с основными пользовательскими функциями. За эту панель отвечает класс OperatюnPaneljava.

Рис. 9. Структурная схема программного интерфейса

В процессе разработки использовались следующие встроенные библиотеки (рис.10):

1. AWT (Abstract Window Toolkit) — библиотека для работы с графическими объектами, используемая для от-рисовки пользовательского интерфейса.

2. IO (ввод/вывод) — библиотека для организации потоков ввода/вывода, используемая для чтения файла изображения и отображения его на панели пользователя.

3. Net — библиотека для организации соединений, используемая для загрузки файла изображения из файловой системы в программу.

4. Util — библиотека для управления системными компонентами.

5. ImagelO — библиотека для загрузки и выгрузки графических изображений в буфер и из буфера, используемая для промежуточного сохранения преобразованного изображения.

6. Swing — библиотека для работы с графической оболочкой.

Нет

Рис. 10. Список используемых библиотек

Структура разрабатываемого программного

ОБЕСПЕЧЕНИЯ

Для реализации моделирования был разработан алгоритм, отражающий последовательность действий, необходимых для выполнения.

В программной модели при выборе неподвижного цифрового объекта для маскировки под шум можно использовать два формата изображений: PNG и JPEG.PNG расшифровывается как портативный сетевой графический файл (Portable Network Graphics) и поддерживает сжатие без потерь. В отличие от JPEG, сохранение цифрового файла в формате PNG не снижает его качества. Формат PNG подходит, если изображения имеют прозрачный фон (например, логотип компании). Их можно использовать в качестве наложений видео или при объединении двух или более изображений в качестве слоев.

Формат файла JPEG (или JPG) — это стандартное расширение для цифровых изображений. Файлы JPEG поступают со всех цифровых камер, которые используются на разных платформах. JPEG является аббревиатурой названия организации-разработчика — Объединенной экспертной группы по фотографии (Joint Photographic Expert Group).

Преимущество JPEG заключается в возможности многократно редактировать необработанные изображения без потери качества.

Файлы изображений JPEG используются для немедленного обмена изображениями.

На рисунке 11 показана блок-схема, описывающая логику работы программного модуля на этапе выбора исходного изображения.

Первым шагом работы с программным модулем является выбор объекта для преобразования. Пользователь имеет возможность выбирать между двумя форматами изображений: PNG или JPEG. Эти действия выполняются через пользовательский интерфейс. После выбора объекта программа проверяет формат изображения. Если он удовлетворяет условию, то объект преобразования передается модулю шифрования.

private void choose ImageQ {

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

ImageChooser imageChooser = new ImageChooserQ;

File input Image File = imageChooser.getSelectedFileO;

1 1

[mg] = Chooselmg ('URL, Img1)

Matrix[i][j] = Img.getRGBil. j)

f

Encrypt (Matrix)

1

Рис. 11. Считывание изображения

Рис. 12. Цикл, преобразующий исходное изображение в матрицу

На рисунке 12 показана блок-схема, описывающая работу метода ACM(). Этот метод маскирует исходное изображение под шум.

Integer[ ] hasil = new Integer[2]; Integer[ ][ ] result = new Integer[N(|[N(|; int number;

number = 1;

for (int i = 0; i < number; i++) { for (int a = 0; a < N; a++) { for (int b = 0; b < N; b++) { hasil[0] = (1*a + 1*b) % N;

hasil[1] = (1*a + 2*b) % N; result[a][b] = matrix[hasil[0]][hasil[1]];

Integer[ ] hasil = new Integer[2]; Integer[ ][ ] result = new Integer^d; int number;

number = 1;

for (int i = 0; i < number; i++) { for (int a = 0; a < N; a++) { for (int b = 0; b < N; b++) { hasil[0] = (1*a + 1*b) % N;

hasil[1] = (1*a + 2*b) % N; result[a][b] = matrix[hasil[0]][hasil[1]];

На рисунке 13 показан вывод преобразованного изображения в пользовательский интерфейс.

converted image to the user interface. for (int i = 0; i < result Image.getWidthQ; i++) { for (int j = 0; j < resultImage.getHeight(); j++) { resultImage.setRGB(i, j, result[i][j]);

this.result Image Panel.setImage(resultImage);

Рис. 13. Вывод полученного изображения на панель

Скриншоты программного пакета

На рисунке 14 показан пользовательский интерфейс разработанного программного пакета. После запуска программы пользователь попадает в главное окно приложения.

После нажатия на кнопку «Обзор» (Browse) обработчик событий отобразит окно меню на главной панели. Пользователю будет предложено выбрать объект преобразования из файловой системы персонального компьютера (рис. 15).

Предположим, что пользователь выбрал изображение, показанное на рисунке 16. Выбранное изображение будет отображаться в левой части главной панели пользователя.

В нижней части окна находится панель инструментов. Пустое поле служит для ввода количества итераций. После ввода числа в это поле программа начнет преобразование изображения и отобразит результат в правой части панели. При нажатии на стрелки, указывающие вправо и влево, будет выполнена одна итерация преобразования изображения.

На рисунке 17 показано состояние панели изображений после 114 итераций. В правой части панели рисунок превратился в почти естественный шум.

На рисунке 18 пользователь повторно ввел количество итераций 114 в поле ввода, и результат работы программы отображается в правой части панели. Следует отметить, что после 228 итераций это изображение принимает свой первоначальный вид. Таким образом, процесс трансформации является обратимым.

Рис. 14. Программный интерфейс начального пользовательского окна

Intellectual Technologies on Transport. 2022. ^ 1

Рис. 15. Выбор изображения

Рис. 16. Исходное изображение

Рис. 17. Состояние панели изображений после 114 итераций

Image Encrypt Decrypt

\ft * 1 ..-IL Ш ^HL1 J^fpp 1 ~ ^^Нк 1

[ Itarate until original image reappears | 228 [ Save

Рис. 18. Состояние панели изображений после 228 итераций

Заключение

В данной статье рассмотрена и решена задача оптимальной маскировки скрытого сообщения под естественный шум в канале связи. Для этого исследованы два дискретных хаотических преобразования — ACM и BM. В качестве меры хаотичности предлагается использовать коэффициент хаотичности, который легко вычисляется и сопоставим с энтропией. Задача оптимизации маскировки скрытого сообщения, таким образом, сводится к нахождению итерации, при которой коэффициент хаотичности принимает максимальное значение. Конечным результатом работы является разработка программного пакета для дискретных преобразований скрытых сообщений, представленных неподвижными изображениями, в форму, неотличимую от естественного шума. Разработанный программный пакет тщательно проиллюстрирован скриншотами.

ЛИТЕРАТУРА

1. Benguigui, L. The Different Paths to Entropy // European Journal of Physics. 2013. Vol. 34, No. 2. Pp. 303-321. DOI: 10.1088/0143-0807/34/2/303.

2. Peng, H. Feature Selection Based on Mutual Information: Criteria of Max-Dependency, Max-Relevance, and Min-Redundancy / H. Peng, F. Long, C. Ding // IEEE Transactions on Pattern Analysis and Machine Intelligence. 2005. Vol. 27, Is. 8. Pp. 1226-1238.

DOI: 10.1109/TPAMI.2005.159.

3. Pal, D. Estimation of Rényi Entropy and Mutual Information Based on Generalized Nearest-Neighbor Graphs / D. Pal, B. Poczos, C. Szepesvari //Advances in Neural Information Processing Systems 23 (NIPS 2010): Proceedings of the 24th Annual Conference on Neural Information Processing Systems (Vancouver, Canada, 06-09 December 2010). — New York: Curran Associates Inc., 2019. — Pp. 1849-1857.

4. Archer, E. W. Bayesian Entropy Estimation for Countable Discrete Distributions / E. W. Archer, I. M. Park, J. W. Pillow // The Journal of Machine Learning Research. 2014. Vol. 15. Pp. 2833-2868.

5. Hall, P. On the Estimation of Entropy / P. Hall, S. C. Morton // Annals of the Institute of Statistical Mathematics. 1993. Vol. 45, No. 1. Pp. 69-88.

DOI: 10.1007/BF00773669.

6. Miller, E. G. A New Class of Entropy Estimators for Multi-Dimensional Densities // Proceedings of the 28th IEEE International Conference on Acoustics, Speech, and Signal Processing (ICASSP '03), (Hong Kong, China, 06-10 April 2003). — Vol. 3. — IEEE, 2003. — Pp. 297-300.

DOI: 10.1109/ICASSP.2003.1199463.

7. Sricharan, K. Ensemble Estimators for Multivariate Entropy Estimation / K. Sricharan, D. Wei, A. O. Hero III // IEEE Transactions on Information Theory. 2013. Vol. 59, Is. 7. Pp. 4374-4388. DOI: 10.1109/TIT.2013.2251456.

DOI: 10.24412/2413-2527-2022-129-45-57

A Software Model of Masking Hidden Message

in Steganography Tasks

Grand PhD V. N. Kustov, A. I. Grokhotov, E. V. Golovkov Emperor Alexander I St. Petersburg State Transport University

Saint Petersburg, Russia kvnvika@mail.ru, grohotov.aleksei@mail.ru, jyk22@mail.ru

Abstract. The authors consider the problem of developing a software model of masking a hidden message in HUGO stegosys-tems under natural noise in the communication channel using discrete chaotic Arnold cat map and Baker map, which are iterative reversible discrete chaotic transformations. All stages of software model development are considered in detail, such as the choice of the development environment, the composition of software modules and their purpose, screenshots of graphical interfaces for various modes of operation of the model. In the software model to estimate the chaotic state of a hidden message represented by a digital still image, the authors introduce the chaotic coefficient, a numerical indicator of the entropy of the probability of disordered pixels. In the developed software model, the authors propose a method for determining the maximum value of the chaotic coefficient corresponding to the maximum chaotic state of the hidden image. Testing the software model shows the practical indistinguishability of the transformed hidden message from the natural noise in the communication channel and significantly increases the safety of HUGO stegosystems.

Keywords: software model, HUGO stegosystem, Arnold s cat map, Bakers map, Pearson correlation coefficient, natural noise, chaotic coefficient, chaotic maps, steganology.

References

1. Benguigui L. The Different Paths to Entropy, European Journal of Physics, 2013, Vol. 34, No. 2, Pp. 303-321.

DOI: 10.1088/0143-0807/34/2/303.

2. Peng H., Long F., Ding C. Feature Selection Based on Mutual Information: Criteria of Max-Dependency, Max-Relevance, and Min-Redundancy, IEEE Transactions on Pattern Analysis and Machine Intelligence, 2005, Vol. 27, Is. 8, Pp. 1226-1238. DOI: 10.1109/TPAMI.2005.159.

3. Pal D., Poczos B., Szepesvari C. Estimation of Rényi Entropy and Mutual Information Based on Generalized Nearest-Neighbor Graphs, Advances in Neural Information Processing Systems 23 (NIPS 2010): Proceedings of the 24th Annual Conference on Neural Information Processing Systems, Vancouver, Canada, December 06-09, 2010. New York, Curran Associates Inc., 2019, Pp. 1849-1857.

4. Archer E. W., Park I. M., Pillow J. W. Bayesian Entropy Estimation for Countable Discrete Distributions, The Journal of Machine Learning Research, 2014, Vol. 15, Pp. 2833-2868.

5. Hall P., Morton S. C. On the Estimation of Entropy, Annals of the Institute of Statistical Mathematics, 1993, Vol. 45, No. 1, Pp. 69-88. DOI: 10.1007/BF00773669.

6. Miller E. G. A New Class of Entropy Estimators for Multi-Dimensional Densities, Proceedings of the 28th IEEE International Conference on Acoustics, Speech, and Signal Processing (ICASSP '03), Hong Kong, China, April 06-10, 2003, Vol. 3. IEEE, 2003, Pp. 297-300.

DOI: 10.1109/ICASSP.2003.1199463.

7. Sricharan K., Wei D. Hero III A. O. Ensemble Estimators for Multivariate Entropy Estimation, IEEE Transactions on Information Theory, 2013, Vol. 59, Is. 7, Pp. 4374-4388. DOI: 10.1109/TIT.2013.2251456.

HHmenneKmyaMbHue техноnогии Ha mpaHcnopme. 2022. № 1

57

i Надоели баннеры? Вы всегда можете отключить рекламу.