Научная статья на тему 'РЕДУКЦИЯ НАБОРА ДЕТЕКТОРОВ LSB С ЗАДАННОЙ ДОСТОВЕРНОСТЬЮ'

РЕДУКЦИЯ НАБОРА ДЕТЕКТОРОВ LSB С ЗАДАННОЙ ДОСТОВЕРНОСТЬЮ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
77
22
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СТЕГАНОАНАЛИЗ / РЕДУКЦИЯ НАБОРА МЕТОДОВ / ДОСТОВЕРНОСТЬ / LSB / СТЕГАНОАНАЛИТИЧЕСКАЯ ЭКСПЕРТИЗА / РЕГРЕССИЯ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Солодуха Р.А., Перминов Г.В., Атласов И.В.

Предмет исследования. Предложено решение задачи сокращения набора стеганоаналитических методов определения размера вложения в пространственную область изображения, на примере количественных детекторов Least Significant Bits (LSB) стеганографии. Предположено, что методы могут отслеживать одни и те же закономерности в контейнерах, вследствие чего результаты их работы могут коррелировать. Представлены результаты разработки и тестирования методики редукции набора методов с учетом точности и достоверности для снижения вычислительной сложности стеганоаналитической экспертизы. Метод. Теоретическая база предложенного решения - приближение регрессии первого рода линейной регрессией второго рода для многомерных случайных величин. Для верификации результатов выполнен численный эксперимент. В качестве источника контейнеров применена коллекция BOSSbase. Вложения реализованы с шагом 10 % путем автоматизации стеганографических программ freeware-сегмента CryptArkan и The Third Eye c помощью AutoIt. Использованы стеганоаналитические методы Weighted Stego, Sample Pairs, Triples analysis, Asymptotically Uniformly Most Powerful detection, Pair of Values. Датасеты получены в среде MATLAB, программа реализована на языке Python. Для обеспечения воспроизводимости эксперимента датасеты и программный код представлены в Kaggle. Основные результаты. На основе экспериментальных данных рассчитаны интервальные оценки коррелированности методов для различных размеров стегановложения. Разработана методика в составе математической модели, алгоритма реализации модели и компьютерной программы. Практическая значимость. Предложенную методику целесообразно применять в задачах, где необходимо учитывать точность и достоверность. Такие оценки востребованы при осуществлении экспертно-криминалистической деятельности по вопросам, допускающим вероятностные выводы. С помощью данных оценок аналитик может варьировать количество методов в зависимости от доступных вычислительных мощностей и временных рамок исследования.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Солодуха Р.А., Перминов Г.В., Атласов И.В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

REDUCTION OF LSB DETECTORS SET WITH DEFINITE RELIABILITY

The article focuses on decreasing the set of steganalytical methods that determine the payload value in the image spatial domain using quantitative detectors of Least Significant Bits (LSB) steganography. It is supposed that methods can trace the same image regularities, and hence their results can correlate. The work presents the results of the development and testing of the technique for reducing the set of steganalytical methods taking into account the accuracy and reliability to the diminution of the computational complexity of steganalytical expertise. The theoretical basis of the proposed solution is the approximation of regression of the first kind by linear regression of the second kind for multivariate random variables. To verify the results, the computational experiment was performed. The payloads were implemented in 10 % increments by automating the freeware steganographic programs CryptArkan and The Third Eye with AutoIt. The steganalytical methods, such as Weighted Stego, Sample Pairs, Triples analysis, Asymptotically Uniformly Most Powerful detection, Pair of Values, were used. The datasets were built in the MATLAB environment; the program was implemented in Python. For the experiment’s reproducibility, the datasets and program code are provided in Kaggle. Interval estimates of methods correlation are calculated based on experimental data for various payload values. The developed technique includes a mathematical model, an algorithm for implementing the model, and a computer program. The proposed technique can be applied in those tasks where accuracy and reliability are taken into account. One of the subject areas demanding such assessments is computer forensics dealing with expertise with probabilistic conclusions. These estimates allow the analyst to vary the number of methods depending on the available computing resources and the time frame of the research.

Текст научной работы на тему «РЕДУКЦИЯ НАБОРА ДЕТЕКТОРОВ LSB С ЗАДАННОЙ ДОСТОВЕРНОСТЬЮ»

УНИВЕРСИТЕТ итмо

НАУЧНО-ТЕХНИЧЕСКИИ ВЕСТНИК ИНФОРМАЦИОННЫХ ТЕХНОЛОГИИ, МЕХАНИКИ И ОПТИКИ январь-февраль 2022 Том 22 № 1 http://ntv.ifmo.ru/

SCIENTIFIC AND TECHNICAL JOURNAL OF INFORMATION TECHNOLOGIES, MECHANICS AND OPTICS January-February 2022 Vol. 22 No 1 http://ntv.ifmo.ru/en/

ISSN 2226-1494 (print) ISSN 2500-0373 (online)

ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ. МЕХАНИКИ И йПТИКИ

doi: 10.17586/2226-1494-2022-22-1-74-81 УДК 519.6

Редукция набора детекторов LSB с заданной достоверностью

Роман Александрович Солодуха1^, Геннадий Вадимович Перминов2, Игорь Викторович Атласов3

1 Воронежский институт МВД России, Воронеж, 394065, Российская Федерация

2 Российский государственный университет правосудия (центральный филиал), Воронеж, 394006, Российская Федерация

3 Московский университет МВД России имени В.Я. Кикотя, Москва, 117997, Российская Федерация

1 standartal@list.rus, https://orcid.org/0000-0002-3878-4221

2 perminovgv@mail.ru, https://orcid.org/0000-0003-4170-2861

3 mathematic1@rambler.ru, https://orcid.org/0000-0001-6270-6787

Аннотация

Предмет исследования. Предложено решение задачи сокращения набора стеганоаналитических методов определения размера вложения в пространственную область изображения, на примере количественных детекторов Least Significant Bits (LSB) стеганографии. Предположено, что методы могут отслеживать одни и те же закономерности в контейнерах, вследствие чего результаты их работы могут коррелировать. Представлены результаты разработки и тестирования методики редукции набора методов с учетом точности и достоверности для снижения вычислительной сложности стеганоаналитической экспертизы. Метод. Теоретическая база предложенного решения — приближение регрессии первого рода линейной регрессией второго рода для многомерных случайных величин. Для верификации результатов выполнен численный эксперимент. В качестве источника контейнеров применена коллекция BOSSbase. Вложения реализованы с шагом 10 % путем автоматизации стеганографических программ freeware-сегмента CryptArkan и The Third Eye c помощью Autolt. Использованы стеганоаналитические методы Weighted Stego, Sample Pairs, Triples analysis, Asymptotically Uniformly Most Powerful detection, Pair of Values. Датасеты получены в среде MATLAB, программа реализована на языке Python. Для обеспечения воспроизводимости эксперимента датасеты и программный код представлены в Kaggle. Основные результаты. На основе экспериментальных данных рассчитаны интервальные оценки коррелированности методов для различных размеров стегановложения. Разработана методика в составе математической модели, алгоритма реализации модели и компьютерной программы. Практическая значимость. Предложенную методику целесообразно применять в задачах, где необходимо учитывать точность и достоверность. Такие оценки востребованы при осуществлении экспертно-криминалистической деятельности по вопросам, допускающим вероятностные выводы. С помощью данных оценок аналитик может варьировать количество методов в зависимости от доступных вычислительных мощностей и временных рамок исследования. Ключевые слова

стеганоанализ, редукция набора методов, достоверность, LSB, стеганоаналитическая экспертиза, регрессия Ссылка для цитирования: Солодуха Р.А., Перминов Г.В., Атласов И.В. Редукция набора детекторов LSB с заданной достоверностью // Научно-технический вестник информационных технологий, механики и оптики. 2022. Т. 22, № 1. С. 74-81. doi: 10.17586/2226-1494-2022-22-1-74-81

Reduction of LSB detectors set with definite reliability Roman A. Solodukha1H, Gennadiy V. Perminov2, Igor V. Atlasov3

1 Voronezh Institute of the Ministry of Internal Affairs of Russia, Voronezh, 394065, Russian Federation

2 Russian State University of Justice (Central Branch), Voronezh, 394006, Russian Federation

3 Kikot Moscow University of the Ministry of Internal Affairs of Russia, Moscow, 117997, Russian Federation

1 standartal@listrus, https://orcid.org/0000-0002-3878-4221

2 perminovgv@mail.ru, https://orcid.org/0000-0003-4170-2861

3 mathematic1@rambler.ru, https://orcid.org/0000-0001-6270-6787

© Солодуха Р.А., Перминов Г.В., Атласов И.В., 2022

Abstract

The article focuses on decreasing the set of steganalytical methods that determine the payload value in the image spatial domain using quantitative detectors of Least Significant Bits (LSB) steganography. It is supposed that methods can trace the same image regularities, and hence their results can correlate. The work presents the results of the development and testing of the technique for reducing the set of steganalytical methods taking into account the accuracy and reliability to the diminution of the computational complexity of steganalytical expertise. The theoretical basis of the proposed solution is the approximation of regression of the first kind by linear regression of the second kind for multivariate random variables. To verify the results, the computational experiment was performed. The payloads were implemented in 10 % increments by automating the freeware steganographic programs CryptArkan and The Third Eye with Autolt. The steganalytical methods, such as Weighted Stego, Sample Pairs, Triples analysis, Asymptotically Uniformly Most Powerful detection, Pair of Values, were used. The datasets were built in the MATLAB environment; the program was implemented in Python. For the experiment's reproducibility, the datasets and program code are provided in Kaggle. Interval estimates of methods correlation are calculated based on experimental data for various payload values. The developed technique includes a mathematical model, an algorithm for implementing the model, and a computer program. The proposed technique can be applied in those tasks where accuracy and reliability are taken into account. One of the subject areas demanding such assessments is computer forensics dealing with expertise with probabilistic conclusions. These estimates allow the analyst to vary the number of methods depending on the available computing resources and the time frame of the research. Keywords

steganalysis, reduction of methods set, reliability, LSB, steganalytical expertise, regression

For citation: Solodukha R.A., Perminov G.V., Atlasov I.V. Reduction of LSB detectors set with definite reliability. Scientific and Technical Journal of Information Technologies, Mechanics and Optics, 2022, vol. 22, no. 1, pp. 74-81 (in Russian). doi: 10.17586/2226-1494-2022-22-1-74-81

Введение

В настоящее время в области анализа цифровой стеганографии изображений разработаны десятки методов, отвечающие на вопрос о размере вложения. Стеганоаналитические методы существуют «с открытым кодом» или в компилированном виде, т. е. представляются аналитику как «черный ящик». С учетом того, что разные методы могут отслеживать одни и те же закономерности в пустых и заполненных контейнерах, поэтому в их результатах может наблюдаться кор-релированность, и один метод может включать векторы признаков других методов. С учетом вычислительной сложности стеганоаналитических методов возникает необходимость отбросить коррелированные методы или методы, являющиеся частными случаями других методов.

Данная задача особенно актуальна в рамках компьютерной экспертизы по определению наличия стеганов-ложения при известном стеганографическом алгоритме/ программе или в любом исследовании, допускающем вероятностные выводы. Согласно [1] при выполнении экспертизы эксперт не должен применять все методы, так как среди них могут присутствовать дублирующие друг друга. Потому на практике этот вопрос решается исходя из достаточности метода для решения задачи с необходимой надежностью. При этом должны учитываться такие факторы, как экономия средств и времени.

Если в распоряжении эксперта имеется несколько стеганоаналитических методов, то целесообразно предварительно проверить их на коррелированно сть (схожесть результатов), но с учетом требуемой достоверности, градация которой облегчила бы оценку и использование выводов эксперта следствием и судом [2]. Иначе говоря, отбрасывать какой-либо метод эксперт должен в соответствии с методикой, оценивающей достоверность результатов. При этом принятие решения на основании коэффициента корреляции требу-

ет проверки гипотезы о значимости различия между коэффициентами корреляции выборки и генеральной совокупности, а затем проверки гипотез о конкретных, интересующих аналитика, значениях генеральной совокупности [3]. Также для легитимности коэффициента корреляции результаты работы методов должны иметь совместное нормальное распределение, что накладывает дополнительное условие на выборку.

Возникает задача разработки методики редукции множества стеганоаналитических методов с возможностью априорной установки схожести методов с заданным уровнем достоверности при отсутствии требований совместного нормального распределения результатов их работы. Теоретическая база для решения данной задачи — приближение регрессии первого рода линейной регрессией второго рода для многомерных случайных величин. Теоретические вопросы для общего случая рассмотрены в работах [4, 5], а в настоящей работе приведено попарное сравнение методов для частного случая.

Предложенный алгоритм предполагается выполнять перед стеганоанализом, а также по мере появления новых стеганоаналитических методов для выявления и отбрасывания схожих методов в рамках заданных достоверности и точности.

Постановка задачи

Рассмотрим выборку из п групп по g файлов в каждой. Файлы являются пустыми и заполненными контейнерами с шагом вложения 10, т. е. размер вложения 5 = 0, 10, ..., 100 в процентах от максимально возможного. В данной работе предполагается, что используется т стеганоаналитических методов.

Обозначим результаты работы второго метода применительно к первой файловой группе х2 = {х2}=1, обобщенный вектор результатов хт = {хЩ^дп-^+х.

Построим и-размерную случайную величину для каждого m-го метода:

Zm (Cm,1>Cm,2> •••> Cm,n-1> Cm,n)

1 9

ZX —

<9/=1 <9j=(n-l)9+1

9n

Z

(1)

Согласно центральной предельной теореме для многомерных случайных величин, случайные величины ^ (к = 1, ..., да) для х = (х^ ..., хт) имеют нормальное распределение с неизвестной функцией распределения

4® = TT^exPl—<A(X - h)r, (x - h))| =

(2ny VjÄf / 1 : (2^ ехр^/ - hl)(x/ - /

где вектор h = ..., hm) и А = (агу}т=1 — симметричная положительно-определенная матрица, () — обозначение скалярного произведения. Значение д выбирается из соображений обеспечения нормальности распределения [6].

Применительно к стеганоанализу можно сказать, что есть методы, опирающиеся на одинаковые закономерности естественного контейнера и использующие схожий математический аппарат. Результаты их работы статистически идентичны, поэтому один из таких методов можно отбросить. Заметим, что условие

Жь) = ?2,

где / — измеримая функция, которую можно заменить условием математического ожидания М(х):

тиМ(?2 - Жь))2 = М(^ - /21(Сь))2 = 0.

/

Также можно приближенно считать, что для некоторых а 21 и ¿21

f2i(x) ~ Ö21 + b2lX

поэтому

minM(Z2 - а - Ъу2 « тшМ^ - /(У)2 = 0.

а,Ъ /

Окончательно, если для методов 1 и 2 выполнено условие

М(^ - а21 - ¿21^1)2 < У,

то случайные величины и ^2 можно считать схожими. Если выполнено условие

М(^ - а21 - ¿21^1)2 > У,

то считаем, что случайная величина ^2 принципиально отличается от (результаты работы методов 1 и 2 различны). Значение у представляет собой меру схожести методов и выбирается аналитиком.

Обобщим данное утверждение. Пусть 1 < к < т произвольное натуральное число. В соответствии с [7], если уравнение

верно, то случайная величина ^+1 статистически значимо связана с остальными случайными величинами. Метод к + 1 не привносит никакого улучшения в эту группу методов и может быть отброшен. Заметим, что условие (2) можно заменить условием

МСк+1 -/к+1(?1, ..., Ск))2 = тшМ(0к+1 -/(?1, ..., У)2 = 0.

/

Примем, что для некоторых а, и ¿к+1,

к

/k+1(x1, хк) ~ а1 + X Ък+1,1Хг 1=1

Следовательно

^(Ск+1 - а , - ХА+1, £ | « тЬМ^ - Ж1))2 = 0.

Окончательно, если для некоторого у > 0 (степень схожести) условие

М Ск+1 - а , - ХА+1, £ ,)2 < У

верно, то случайная величина ^+1 может быть отброшена.

Если условие

MZk+i - ai - Zb+i, iZ i)2 > Y

Zk+i = Жь Zk)

(2)

верно, то случайная величина ^к+1 фундаментально отличается от (£ ¡}т=1 и не может быть отброшена.

Математическая модель редукции

В основе предлагаемой методики лежит сравнение каждого метода с другим методом, с парой методов, с тройкой методов и т. д. для выявления оптимальной комбинации методов. Ограничимся рассмотрением самого простого частного случая (1-Ю-1) — сравнение двух случайных величин. Для каждой случайной величины £^ обозначим т, = М(£,). Выполним дальнейшие построения на примере двух первых случайных величин:

тшМ(^2 - а - Ъ21^1)2 = М((£2 - т2) -

а

- ¿21^1 - т1) + (т2 - ¿21т1 - а12))2 =

= М& - т2)2 - 2Ъ21М((С2 - т2)(?1 - т^) +

2 (3)

+ Ъ21М(?1 - т1)2 + (т2 - Р^т! - а12)2 =

= М& - т2)2 - 2Ъ21М((С2 - т2)(?1 - т1)) + + Ъ21М(^1 - т1)2.

Равенство (3) выполняется при удовлетворении условия

а = а21 = т2 - Ъ21т1.

Минимизируя по Ъ21, имеем

Ъ21 =-,

М(&2 - т2)(?1 - т1)) = М(^1 - т1)2Ъ21.

Согласно (3), имеем тшМ(С2 - а - Рг^)2 = М(С2 - т2)2 - р^м^ - т^2. (4)

а

Для оценки дисперсии и ковариации зададим уровень значимости, например, а = 0,95. Найдем коэффициенты в, входящие в выражение (4). Для всех к = 1, ..., п рассмотрим т-мерные нормальные независимые случайные векторы £к = (С1к, ., Стк), плотности вероятности которых для всех к = 1, ., п совпадают и равны

(2 пУ

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

1

f^x) = ^ exp|—<A(x - hy, (x - h))

Ar 1m

= {aij)ij=i — симметричная положительно-определенная матрица.

Для 1 < ij < m и 1 < k < n определим случайную величину:

- _ 1 n Ci = _ ZCik.

nk=1

(5)

® = {0«}m=i, тогда

Обозначим массив коэффициентов ковариации

■ -.m ij}ij=1,

_ def J n __ J n _ _

0 j = ZkZjk - ZjZi = "I (Zik - Ci)(Cjk - j (6)

nk=1

nk=1

Пользуясь уровнем значимости а и п найдем q, такое, чтобы выполнить условие

(I-?)2 j fn- (x)dx = а,

n s (1+ï)2

(7)

rn-1

где " — плотность вероятности распределения ^-квадрат с п - 1 степенями свободы. В этом случае, при 0 < q < 1 для найденного п, величина М(^к - тк)2 с вероятностью а находится в промежутке функции вероятности Р(х)

P(0kk(1 - q) < M(Zk - mk)2 < 0kk(1 + q)) =

П

(W)2

(8)

= 1 /Л (х)аХ = а.

п ^ (1+?)2

При q > 1, для найденного п, величина М(^к - тк)2 с вероятностью а находится в промежутке

да

Р(0 < М(Ск - тк)2 < 0кк(1 + Ч)) = 1 /Г1^ = а. (9)

я ^ (1+?)2

Величину M((Zi - тг)(^/- - т)) рассчитаем по формуле

М((£, - тЩ - т/)) = в/М«// - т/)2.

Заметим, что индекс коэффициента в у формируется следующим образом: сначала номер случайной величины, которую хотим приблизить, затем номер величины, на которую устанавливается регрессия. Рассмотрим нахождение в21.

Обозначим

вп 621 _

6г1 022

w21 = ■

6,

6ц622 - 62 Su

(10)

«21 = Veil ^ - ß2i) = V0#21 - P21)-В соответствии с [8] случайная величина

«21 - ß2l)V^2

Vn - 2^= = Vw0,

VwT

имеет распределение Стьюдента с п - 2 степенями свободы.

Пользуясь уровнем значимости а, найдем t такое, чтобы выполнить условие

jfn-2(x)dx = а

(11)

где /п-2 — плотность вероятности распределения Стью-дента с п - 2 степенями свободы. В этом случае для найденного t величина в21 с вероятностью а находится в промежутке

PI b21 - < ß21 < b21 +

а/Мл-2

Vë^Vn - 2/

= jfn-2(x)dx = а. -t

(12)

Обобщенный алгоритм редукции

Рассмотрим методику работы обобщенного алгоритма редукции.

1. Определение количества групп.

Исходя из требуемой достоверности а, в соответствии с формулой (9) подберем значения п и 4. Выберем степень схожести у.

2. Формирование исходных данных.

— Подбор требуемого количества файлов д.

— Реализация стегановложения с заданным шагом.

— Формирование группы контейнеров.

— Для каждого контейнера расчет стеганоаналити-ческого вектора признаков.

— В соответствии с формулой (1) построение п-мерных реализаций случайной величины £т. Проверена нормальность распределения. Если

распределена не нормально, то выполняется увеличение д и повтор данного пункта с новым файлом д.

3. Попарное сравнение случайных величин £т.

— Вычисление элементов матрицы Элементы матрицы вычисляются по формулам (5), (6) и (10).

— Вычисление коэффициента в. В соответствии с выбранным значением определение значения t по формуле (11) и определение коэффициента в / по формуле (12).

— Оценка дисперсии М(^к - тк)2. В соответствии со значениями п, ч, и а вычисление дисперсии по формулам (8) при 0 < ч < 1, или (9) при ч >1.

4. Принятие решения.

Полученные значения М(^к - тк)2 и в у подставляем в формулу (4). Если максимальное значение М(^к - т /)2 - вМ(С/ - ту)2 < у, то метод отбрасывается.

Схема программной реализации1

Схема программной реализации редукции набора стеганоаналитических методов с заданной достоверностью представлена на рис. 1.

Для программной реализации выбран язык программирования Python. В качестве среды разработки использовано приложение Jupyter Notebook, входящее в состав дистрибутива Anaconda. Все библиотеки, упоминаемые далее, входят в состав данного дистрибутива, если не указано иное.

Рассмотрим шаги программной реализации.

Шаг 1. Ввод исходных данных из файла. Для работы с файлами использованы библиотеки xlrd и xlwt. Исходный файл start_data.xls содержит двумерную таблицу, в которой строки соответствуют методам (m), столбцы — группам файлов (n).

Шаг 2. Вычисление массива коэффициентов кова-риации методов с помощью функции cov библиотеки numpy.

Шаг 3. Вычисление массива коэффициентов ширины диапазонов Omega.

Шаг 4. Вычисление матрицы отношений ковариа-ции к дисперсии и помещение ее в массив b.

Шаг 5. Определение конечных точек диапазона, содержащего заданный процент распределения Стьюдента. Для этого использована функция interval библиотеки scipy.stats.t для работы с функциями распределения Стьюдента. В качестве исходных данных выступают: заданный процент, степени свободы, среднее значение, среднеквадратическое отклонение.

Шаг 6. Нахождение нижних и верхних границ диапазонов по Стьюденту. Матрицы Beta_from_Stud и Beta_to_Stud содержат границы диапазонов, в которых находится величина Beta для найденных на шаге 5 точек с заданной вероятностью.

Шаг 7. Вычисление Disper_from_Khi и Disper_to_ Khi - матриц диапазонов дисперсий методов. Для вычисления использована функция q_fron_Khi с исходными данными: количество степеней свободы, требуемая достоверность, точность определения корней. Данная функция не входит в состав стандартных функций дистрибутива Anaconda, определена непосредственно в программе.

Шаг 8. Определение верхних диапазонов разностей выборочных средних по методам, взятых попарно. Результат помещен в массив Difference_max. Определены все возможные комбинации выборочных средних и выбраны максимальные из них.

Шаг 9. Определение отбрасываемых методов. Выполнено сравнение верхних диапазонов выборочных средних, полученные на шаге 8, с заданной степенью схожести Gamma, таким образом, чтобы разность между методами, взятыми попарно была меньше заданной.

Шаг 10. Коррекция исходных данных с учетом отброшенных методов и запись в файл.

1 Исходный код доступен в Kaggle: [Электронный ресурс]. Режим доступа: https://www.kaggle.com/romansolodukha/ ЬаЫей-!-1 (дата обращения: 10.01.2022).

Программный эксперимент

Проведен эксперимент по верификации предложенной методики. В качестве стеганоаналитических методов для сравнения выбраны количественные детекторы LSB2 (Least Significant Bits): Weighted Stego (WS) [9], Sample Pairs (SP) [10], Triples analysis (T) [11], Asymptotically Uniformly Most Powerful detection (AUMP) [12], Pair of Values (PoVs) [13]. WS использован в модификации без коррекции (WSn) и с коррекцией (WSy) смещения. Параметры AUMP, рекомендованные в работе [12]: размер блока пикселов — 16, степень полинома — 6. LSB представляет программу, которая вычисляет размер вложения на основании данных изображения. Приведенные детекторы используют один цветовой канал пространственной области изображения с глубиной цвета 8 бит.

В качестве источника контейнеров взята коллекция BOSSbase 1.013 (первые 1000 файлов), которая содержит 10 000 8-битных полутоновых изображений размером 512 х 512 пикселов в формате PGM (Portable Grey Map). Для дальнейшей работы файлы были преобразованы в формат BMP 8 бит c помощью XnConvert и в формат BMP 24 бит — пакетного преобразования FastStone Image Viewer. Поскольку все три цветовых плоскости контейнера одинаковые, для анализа использован только канал красного цвета. Контейнеры заполнены с шагом 10 % от максимального размера вложения от 9 до 99 %. Таким образом, выборка составила 11 000 контейнеров4.

Выбраны следующие стеганографические программы, реализующие LSB пространственной области изображения:

1. CryptArkan 1.0 — не требует установки, позволяет задействовать 1, 2 или 4 LSBs файла, шифровать стегановложение. Вложение реализуется последовательно, что видно из рис. 2, a—с. Для эксперимента реализован режим LSB.

2. The Third Eye 1.0 — не требует установки, задействует плоскость младшего бита. Байты для вложения выбраны случайно, что видно из рис. 2, d—f. Изображения на рис. 2 получены с помощью программы WinMerge5 и иллюстрируют локализацию изменений изображения с размерами вложения 9, 49 и 99 %.

Для достоверности а = 0,95, устойчивое соответствие нормальному распределению по критерию Шапиро-Уилка на уровне значимости 0,01 было достигнуто при количестве групп n = 100. Далее программный модуль редукции запускался с различными

2 Structural LSB Detectors [Электронный ресурс]. Режим доступа: http://dde.binghamton.edu/download/structural_lsb_ detectors/ (дата обращения 10.01.2022).

3 Image Database BOSSbase 1.01 [Электронный ресурс]. Режим доступа: http://dde.binghamton.edu/download/ImageDB/ B0SSbase_1.01.zip (дата обращения 10.01.2022).

4 Датасет доступен в Kaggle: [Электронный ресурс]. Режим доступа: https://www.kaggle.com/romansolodukha/ bartlett-reduction (дата обращения: 10.01.2022).

5 WinMerge. Open Source инструмент сравнения и слияния для Windows [Электронный ресурс]. Режим доступа: https:// winmerge.org/downloads/ (дата обращения: 10.01.2022).

Рис. 1. Схема программной реализации редукции набора методов с заданной достоверностью Fig. 1. Scheme of software implementation of methods set reduction with definite reliability

Рис. 2. Модификация пространственной области изображения программ CryptArkan (a-c) и The Third Eye (d-f) Fig. 2. Modification of the image spatial domain by the CryptArkan (a-c) and The Third Eye (d-f)

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Таблица. Степени схожести количественных детекторов LSB Table. Similarity of quantitative LSB detectors

Отброшенные методы CryptArkan The Third Eye

Размер вложения, %

0 49 99 0 49 99

WSn 0,31 0,33 0,36 0,32 0,34 0,39

WSn, AUMP 0,51 0,54 0,59 0,56 0,50 0,58

WSn, AUMP, SP 0,82 0,86 0,91 0,84 0,88 0,91

WSn, AUMP, SP, T 1,00 1,04 1,05 1,01 1,06 1,10

WSn, AUMP, SP, T, PoVs 1,12 1,14 1,18 1,13 1,16 1,21

значениями у и отбрасывал коррелированные методы. Рассмотрены три уровня вложения 0, 49 и 99 %. Для каждой стеганопрограммы и уровня вложения методы отбрасывались в одинаковом порядке: WSn, AUMP, SP, Triples, PoVs. Результаты в виде значений у приведены в таблице.

Анализ таблицы позволяет сделать вывод о том, что коррелированность работы методов не зависит от стеганопрограммы и уменьшается с увеличением размера вложения. Интерпретировать полученные результаты можно следующим образом: с вероятностью 0,95 квадрат разности значений отброшенного и какого-либо из оставшихся методов не превышает у. В плане практического применения видно, что различия между самыми близкими методами WSn и WSy составляют у = [0,31, 0,39], и для задач c у < 0,4 WSn может быть отброшен.

Выводы и перспективы

Представлена методика, включающая математическую модель, алгоритм реализации модели и компьютерную программу для редукции набора стеганоана-литических методов. В дальнейших исследованиях по

данной тематике предполагается провести программный эксперимент не с методами, а многомерными стеганоаналитическими векторами признаков (SPAM (686D) [14], SRM (34671D) [15], CHEN (486D) [16], etc.), применив предложенный подход для снижения размерности признакового пространства.

Заключение

Экспериментально подтверждена гипотеза о возможности вычисления схожести стеганоаналитиче-ских методов с помощью интервальных оценок. Это позволяет использовать предложенную в работе методику в сфере, относящейся к судебной экспертной деятельности. В программном эксперименте в качестве методов использованы количественные LSB детекторы, степени их схожести рассчитаны, применительно к стеганопрограммам The Third Eye и CryptArkan. Распространение предложенного подхода на известные стеганопрограммы/алгоритмы и стеганоаналитические методы позволит уменьшить вычислительные затраты стеганоанализа с заданной достоверностью при проведении исследования на основании известного стегано-алгоритма/программы.

Литература

1. Жижина М.В. Судебно-почерковедческая экспертиза документов / под ред. проф. Е.П. Ищенко. М.: ЮРЛИТИНФОРМ, 2006. С. 110-116.

2. Усов А.И., Градусова О.Б., Кузьмин С.А. Использование вероятностно-статистических методов при оценке значимости результатов экспертного исследования в отечественной и зарубежной судебно-экспертной практике (сравнительный анализ) // Теория и практика судебной экспертизы. 2018. Т. 13. № 4. С. 6-15. https:// doi.org/10.30764/1819-2785-2018-13-4-6-15

3. Фёрстер Э., Рёнц Б. Методы корреляционного и регрессионного анализа. Руководство для экономистов / пер. с нем. М.: Финансы и статистика, 1983. 304 с.

4. Атласов И.В., Солодуха Р. А. Стеганоанализ цифровых изображений: автоматизация, оптимизация, достоверность: монография. Электр. дан. и прогр. Воронеж: Воронежский институт МВД России, 2020. 171 с. [Электронный ресурс]. URL: www.kaggle. com/dataset/c736afc689f328127816c59961677b3106468ce9f8e439 9f3d18a12745c9e94c (дата обращения: 10.11.2021).

5. Atlasov I., Solodukha R. Reduction of steganalytical methods set with determined reliability // Proc. 1st International Conference on Control Systems, Mathematical Modelling, Automation and Energy Efficiency (SUMMA). 2019. P. 126-131. https://doi.org/10.1109/ SUMMA48161.2019.8947470

References

1. Zhizhina M.V. Forensic Handwriting Document Expertise. Moscow, JURLITINFORM Publ., 2006, pp. 110-116. (in Russian)

2. Usov A.I., Gradusova O.B., Kuz'min S.A. The use of probabilistic and statistical methods to test the significance of scientific evidence: comparative analysis of current forensic practices in russia and abroad. Theory and Practice of Forensic Science, 2018, vol. 13, no. 4, pp. 6-15. (in Russian). https://doi.org/10.30764/1819-2785-2018-13-4-6-15

3. Förster E., Rönz B. Methoden der Korrelations — und Regressionsanalyse. Berlin, 1979, 324 p.

4. Atlasov I.V., Solodukha R.A. Steganography of Digital Images: Automatization, Optimization and Reliability. Voronezh, Voronezhskij institut MVD Rossii. Available at: www.kaggle.com/dataset/c736afc 689f328127816c59961677b3106468ce9f8e4399f3d18a12745c9e94c (accessed: 10.11.2021). (in Russian)

5. Atlasov I., Solodukha R. Reduction of steganalytical methods set with determined reliability. Proc. 1st International Conference on Control Systems, Mathematical Modelling, Automation and Energy Efficiency (SUMMA), 2019, pp. 126-131. https://doi.org/10.1109/ SUMMA48161.2019.8947470

6. Wishart J., Bartlett M.S. The distribution of second order moment statistics in a normal system. Mathematical Proceedings of the

6. Wishart J., Bartlett M.S. The distribution of second order moment statistics in a normal system // Mathematical Proceedings of the Cambridge Philosophical Society. 1932. V 28. P. 455-459. https:// doi.org/10.1017/S0305004100010690

7. Фишер P.A. Статистические методы для исследователей. М.: Госстатиздат, 1958. 268 с.

8. Bartlett M.S. On the theory of statistical regression // Proceedings of the Royal Society of Edinburgh. 1934. V. 53. P. 260-283. https://doi. org/10.1017/S0370164600015637

9. Ker A., Böhme R. Revisiting weighted stego-image steganalysis // Proceedings of SPIE. 2008. V. 6819. P. 681905. https://doi. org/10.1117/12.766820

10. Dumitrescu S., Wu X., Memon D. On steganalysis of random LSB embedding in continuous-tone images // IEEE International Conference on Image Processing. V. 3. 2002. P. 641-644.

11. Ker A. A general framework for structural steganalysis of LSB replacement // Lecture Notes in Computer Science. 2005. V. 3727. P. 296-311. https://doi.org/10.1007/11558859_22

12. Fillatre L. Adaptive steganalysis of Least Significant Bit replacement in grayscale natural images // IEEE Transactions on Signal Processing. 2012. V. 60. N 2. P. 556-569. https://doi.org/10.1109/ TSP.2011.2174231

13. Westfeld A., Pfitzmann A. Attacks on steganographic systems: Breaking the steganographic utilities EzStego, Jsteg, Steganos and S-Tools-and Some Lessons Learned // Lecture Notes in Computer Science. 2000. V. 1768. P. 61-76. https://doi.org/10.1007/10719724_5

14. Pevny Т., Bas P., Fridrich J. Steganalysis by subtractive pixel adjacency matrix // IEEE Transactions on Information Forensics and Security. 2010. V. 5. N 2. P. 215-224. https://doi.org/10.1109/ TIFS.2010.2045842

15. Fridrich J., Kodovsky J. Rich models for steganalysis of digital images // IEEE Transactions on Information Forensics and Security. 2012. V. 7. N 3. P. 868-882. https://doi.org/10.1109/ TIFS.2012.2190402

16. Chen C., Shi Y.Q. JPEG image steganalysis utilizing both intrablock and interblock correlations // Proc. of the IEEE International Symposium on Circuits and Systems (ISCAS). 2008. P. 3029-3032. https://doi.org/10.1109/ISCAS.2008.4542096

Авторы

Солодуха Роман Александрович — кандидат технических наук, доцент, доцент, Воронежский институт МВД России, Воронеж, 394065, Российская Федерация, 57201778092, https://orcid.org/0000-0002-3878-4221, standartal@list.ru

Перминов Геннадий Вадимович — кандидат технических наук, доцент, Российский государственный университет правосудия (центральный филиал), Воронеж, 394006, Российская Федерация, https:// orcid.org/0000-0003-4170-2861, perminovgv@mail.ru Атласов Игорь Викторович — доктор физико-математических наук, профессор, профессор, Московский университет МВД России имени В.Я. Кикотя, Москва, 117997, Российская Федерация, 57201775678, https://orcid.org/0000-0001-6270-6787, mathematic1@rambler.ru

Статья поступила в редакцию 08.12.2021 Одобрена после рецензирования 20.12.2021 Принята к печати 28.01.2022

Cambridge Philosophical Society, 1932, vol. 28, pp. 455-459. https:// doi.org/10.1017/S0305004100010690

7. Fisher R.A. Statistical methods for research workers. Oliver and Boyd. 12th ed., revised. Edinburg, London, Oliver and Boyd, 1954.

8. Bartlett M.S. On the theory of statistical regression. Proceedings of the Royal Society of Edinburgh, 1934, vol. 53, pp. 260-283. https:// doi.org/10.1017/S0370164600015637

9. Ker A., Böhme R. Revisiting weighted stego-image steganalysis. Proceedings of SPIE, 2008, vol. 6819, pp. 681905. https://doi. org/10.1117/12.766820

10. Dumitrescu S., Wu X., Memon D. On steganalysis of random LSB embedding in continuous-tone images. IEEE International Conference on Image Processing, vol. 3, 2002, pp. 641-644.

11. Ker A. A general framework for structural steganalysis of LSB replacement. Lecture Notes in Computer Science, 2005, vol. 3727, pp. 296-311. https://doi.org/10.1007/11558859_22

12. Fillatre L. Adaptive steganalysis of Least Significant Bit replacement in grayscale natural images. IEEE Transactions on Signal Processing, 2012, vol. 60, no. 2, pp. 556-569. https://doi.org/10.1109/ TSP.2011.2174231

13. Westfeld A., Pfitzmann A. Attacks on steganographic systems: Breaking the steganographic utilities EzStego, Jsteg, Steganos and S-Tools-and Some Lessons Learned. Lecture Notes in Computer Sci ence, 2000, vol. 1768, pp. 61-76. https://doi. org/10.1007/10719724_5

14. Pevny T., Bas P., Fridrich J. Steganalysis by subtractive pixel adjacency matrix. IEEE Transactions on Information Forensics and Security, 2010, vol. 5, no. 2, pp. 215-224. https://doi.org/10.1109/ TIFS.2010.2045842

15. Fridrich J., Kodovsky J. Rich models for steganalysis of digital images. IEEE Transactions on Information Forensics and Security, 2012, vol. 7, no. 3, pp. 868-882. https://doi.org/10.1109/ TIFS.2012.2190402

16. Chen C., Shi Y.Q. JPEG image steganalysis utilizing both intrablock and interblock correlations. Proc. of the IEEE International Symposium on Circuits and Systems (ISCAS), 2008, pp. 3029-3032. https://doi.org/10.1109/ISCAS.2008.4542096

Authors

Roman A. Solodukha — PhD, Associate Professor, Associate Professor, Voronezh Institute of the Ministry of Internal Affairs of Russia, Voronezh, 394065, Russian Federation, gQ 57201778092, https://orcid.org/0000-0002-3878-4221, standartal@list.ru

Gennadiy V. Perminov — PhD, Associate Professor, Russian State University of Justice (Central Branch), Voronezh, 394006, Russian Federation, https://orcid.org/0000-0003-4170-2861, perminovgv@mail.ru

Igor V. Atlasov — D.Sc., Full Professor, Kikot Moscow University of the Ministry of Internal Affairs of Russia, Moscow, 117997, Russian Federation, gg 57201775678, https://orcid.org/0000-0001-6270-6787, mathematic1@rambler.ru

Received 08.12.2021

Approved after reviewing 20.12.2021

Accepted 28.01.2022

Работа доступна по лицензии Creative Commons «Attribution-NonCommercial»

i Надоели баннеры? Вы всегда можете отключить рекламу.