Информатика, вычислительная техника и управление
Р.А. Солодуха,
кандидат технических наук, доцент
СЕГМЕНТАЦИЯ ИЗОБРАЖЕНИЙ КАК ПРЕДВАРИТЕЛЬНЫЙ ЭТАП СТАТИСТИЧЕСКОГО СТЕГАНОАНАЛИЗА
ABOUT THE MARKER OF STEGO-MESSAGE PRESENCE IN THE SPATIAL DOMAIN OF PHOTOREALISTIC IMAGES
Статья посвящена подготовке пространственной области изображения к статистическому стеганоанализу путем исключения из рассмотрения тех частей изображения, где характеристики заполненного и естественного контейнеров потенциально неразличимы. Приведен краткий обзор методов статистического стегано-анализа, освещены теоретические аспекты сегментирования изображений на основе пространственной фильтрации и расчете градиента. Предложен метод расчета модуля градиента с учетом влияния диагональных соседей пикселя.
Article is devoted to the image spatial domain preparation to the statistical steganaly-sis by excluding parts with the equal characteristics for cover image and stego image. The methods of statistical steganalysis and theoretical aspects of image segmentation based on spatial filtering and calculating the gradient are briefly described. A method for calculating modulus of the gradient with the influence of the pixel diagonal neighbors is proposed.
Введение
Большое количество программных средств, свободно распространяемых через Интернет, сделали стеганографию и криптографию очень популярным средством для сокрытия информации. В ряде источников утверждается, что стеганографией пользуются как резиденты российской разведки [4], так и террористы [6]. К тому же, по причине ряда разоблачений действий специальных служб по контролю Интернет-трафика с помощью PRISM (США) и Tempora (Великобритания) [5], интерес к использованию стегано- и криптографических программ в «быту» должен увеличиться. Компьютерная тайнопись позволит пользователям таких сервисов, как электронная почта, социальные сети, мессенджеры сохранить конфиденциальность своей информации. При этом стеганография предпочтительней, так как не привлекает внимание к контенту в отличие от зашифрованных данных.
176
Вестник Воронежского института МВД России №2 / 2015
Одна из классификаций существующих методов стеганоанализа позволяет отнести к группе статистических те методы, которые основываются на сопоставлении характеристик обобщенных пустого и заполненного контейнера, другими словами, оценивают близость исследуемого контейнера к естественному. Для полноты восприятия материала, изложим идеи наиболее распространенных статистических методов.
Метод визуального анализа битовых срезов. Основная идея метода заключается в сравнении изображения в целом с изображениями его битовых срезов. Учитывая то, что интенсивность каждого цвета определяется ровно одним байтом, всего необходимо просмотреть 8 таких срезов. Для каждого из трех цветов первый срез — это изображение, построенное самыми младшими битами, второй срез — изображение, построенное вторыми битами и т.д. Полученное изображение битового среза просматривают и визуально сравнивают с анализируемым изображением [1]. Область применения метода сильно ограничена по причине того, что корреляция младшего бита с основным изображением присутствует не во всех естественных изображениях и зависит от параметров устройств, алгоритма сжатия и т.п.
Метод оценки числа переходов значений младших бит в соседних элементах изображения. В методе используется знание, что между младшими битами соседних элементов и между ними и остальными битами естественных контейнеров имеются корреляционные связи. Анализируются переходы между значениями последних бит, при этом под «переходом» понимают переход значения i-го элемента последовательности в значение i +1 элемента последовательности х, i = 1,2,..., n -1, n — длина последовательности. Так как последовательности являются двоичными, то анализируется четыре вида переходов: из 0 в 0, из 0 в 1, из 1 в 0 и из 1 в 1. Для пустого контейнера и контейнера, содержащего встроенную информацию, число переходов будет разным [2].
Метод оценки частот появления k-битовых серий в потоке младших бит элементов контейнера. Метод позволяет оценить равномерность распределения элементов в исследуемой последовательности на основе анализа частоты появления нулей и единиц, и серий, состоящих из k бит. В битовом представлении исследуемой последовательности х подсчитывается, сколько раз встречаются нули и единицы (к = 1), серии-двойки (00, 01, 10, 11: к = 2), серии-тройки (000, 001, 010, 011, 100, 101, 110, 111: к = 3) и т.д. Для незаполненных контейнеров не является характерным, чтобы значения частот всех компонентов находились достаточно близко. При внедрении информации значения частот сближаются. Этот факт используется при анализе [2].
Метод анализа распределения пар значений на основе критерия X2 . В методе используется анализ гистограммы, полученной по элементам изображения и оценка распределения пар значений этой гистограммы. Частоты двух соседних элементов контейнера должны находиться достаточно далеко от значения частоты среднего арифметического этих элементов. В «пустом» изображении ситуация, когда частоты элементов со значениями 2N и 2N +1 близки по значению, встречается достаточно редко. При встраивании информации данные частоты сближаются или становятся равными. Идея атаки хи-квадрат заключается в поиске этих близких значений и подсчете вероятности встраивания на основе того, как близко располагаются значения частот четных и нечетных элементов анализируемого контейнера [8].
Метод проверки распределения элементов на монотонность. Метод позволяет оценить равномерность распределения элементов изображения по результатам анализа длин участков невозрастания и неубывания элементов последовательности.
177
Информатика, вычислительная техника и управление
Так как статистические свойства стеганоконтейнера близки к свойствам случайной последовательности, то вероятность появления участка невозрастания (неубывания) будет тем меньше, чем больше его длина [11]. Автором отмечается, что область применимости данного метода — изображения со значительными участками монотонной заливки.
Метод RS. Все изображение разбивается на группы пикселей. Для группы пикселей определяется функция регулярности или «гладкости», в качестве такой функции можно выбрать, например, дисперсию значений внутри группы, либо просто сумму перепадов значений смежных пикселей. Определяют две функции флиппинга — Fi, соот-ветствущая инверсии младшего бита пикселя, и F-i, представляющая собой инверсию с переносом в старший бит (прибавление единицы).
При применении флиппинга к группе получают преобразованную группу пикселей. Далее, делят все группы пикселей на классы (регулярные — R, сингулярные — S, неиспользуемые U) по значению функции гладкости до и после флиппинга.
Определяется количество групп, попавших в тот или иной класс, как Rm, Sm, Um и R-m, S-m, U-m, где индексы M и -М означают соответственно применение F i и F-i для получения распределения. Метод основывается на статистическом предположении, что для естественного изображения, другими словами, незаполненного контейнера, характерно следующее: Rm = R-m и Sm = S-m [10, 12].
Метод, основанный на анализе количества близких пар цветов и уникальных цветов. Авторами [9] было указано, что количество цветов в изображениях True color соотносится к количеству пикселей как 1:2 для несжатых (например, BMP) и 1:6 для сжатых (например, JPEG) изображений. Вводится понятие близкого цвета: для двух цветов в формате RGB (R1, G1, B1) и (R2, G2, B2). Условие близости цветов (R1-R2)2+(G1-G2)2+(B1-B2)2 < 3. В качестве статистических характеристик для анализа выбраны отношения количества близких пар цветов к количеству уникальных цветов пустого и заполненного контейнера. С увеличением размера вложения отношение уменьшается. В [15] данный метод распространен на любые изображения, независимо от формата хранения.
Статистические методы не являются средством, позволяющим со 100%-ной надежностью определять наличие скрытой информации. Они дают возможность аналитику с определенной вероятностью судить о том, используется стеганография или нет. Результаты работы методов зависят от стеганографического преобразования, используемого для встраивания скрываемых данных, а также от их объема. Как правило, выявление факта скрытия осуществимо при значительном заполнении контейнера. К тому же методы этой группы обычно построены на алгоритмах, требующих предварительного «обучения» на сериях из заполненных и пустых контейнеров.
Одной из технологий улучшения статистических методов стеганоанализа является разбиение изображения на блоки и их анализ как автономных изображений [3,7]. На наш взгляд, блочные модификации выигрывают за счет того, что не все пиксели изображения расположены на равнозначных, с позиций корреляции последнего бита, участках изображения. Например, на высококонтрастных участках (контуры), изолированных точках, локальных экстремумах или шумоподобных участках с одинаковой интенсивностью, поведение естественного контейнера не отличается от заполненного.
Таким образом, возникает задача предварить применение статистических методов на фотореалистичных изображениях этапом отбора из всех пикселей изображения, множества пикселей, потенциально приемлемых для выявления стегановложения.
178
Вестник Воронежского института МВД России №2 / 2015
Теоретические аспекты сегментации изображений
Для нахождения градиента воспользуемся понятием производной дискретной функции1. Производная одномерной функцииf(x) представляется разностью:
f ,(x)=f(x+1)-f(x).
Дифференцируя далее получим выражение для второй производной: f "(x) =f'(x+ 1)-f'(x) =f(x+2) +f(x)-2f(x+1).
Данное разложение соответствует окрестности точки x+1, т.е. «спешит» на один отсчет, поэтому для удобства восприятия сдвинем аргумент на отсчет назад:
f "(x)=f(x+1)+f(x-1)-2f(x).
На рис. 1 приведен горизонтальный профиль изображения, содержащий слева направо: спад (точки 2-9), шум (точки 9—15), изолированную точку (16), подъем (точки 18—23), локальный максимум (24—29). Рассмотрим поведение первой и второй производных, двигаясь слева направо. При падении яркости первая производная отрицательна, на шумовом участке колеблется около нулевого значения, на изолированную точку реагирует знакопеременной ступенькой, при нарастании яркости положительна, на участках постоянной яркости нулевая. Анализ поведения второй производной показывает, что в точках изменения крутизны спадов и нарастаний яркости она меняет знак, на изолированную точку реагирует выбросом с эффектом «удвоения перепада».
Рис. 1. Горизонтальный профиль яркости и значения f(x), f '(x), f "(x)
1 Здесь и далее понятие производной используется в смысле аппроксимации производной разностями, предложенном в [14].
179
Информатика, вычислительная техника и управление
Сегментация изображений
Перейдем к двумерному случаю. Для обнаружения изолированных точек воспользуемся лапласианом
V2f ( л, у )
аТсху) а2/(х, у)
дх2 ду2
Разложив частные производные, получаем:
v2/(х у) = f(х +1, у) + f(х -1, у) + f(х у +1) + f(х у -1) - 4f(х, у).
С позиций использования пространственных фильтров применить лапласиан к изображению можно применив маску 3х3 пикселя (рис. 2,б), т.е. вычислить свертку коэффициентов маски со значениями яркости пикселей, покрываемых маской. В общем случае (рис. 2,а), отклик маски в точке изображения, совпадающей с центром маски, задается выражением:
1 1
X = X X
W:
Ji
i+n,j+mJ i+n,j+m ,
n=-1m=-1
где w j — коэффициент маски, f . — значение яркости пикселя.
Wi-1,j-1 wi-1,j Wi-1,j+1
wi,j-1 Wu Wi,j+1
Wi+1,j-1 wi+1,j Wi+1,j+1
а)
1 1 1
1 0 1
1 1 1
0 1 0
1 4 1
0 1 0
б) в)
Рис. 2. Обобщенная маска (а), маска для выявления изолированных точек (б),
маска для выявления шума (в)
Для выявления шумоподобных участков можно применить к плоскости градиента маску (рис. 2,в), дающую отклик в районе нулевого значения. Альтернативный способ — пройти плоскость градиента вложенными циклами, т.е. перейдя от двумерного к одномерному массиву по строкам и по столбцам, проверяя изменение знака градиента, и отбрасывая пиксели на границе знакопеременности, однако в вычислительном контексте данный алгоритм не оптимален.
Высококонтрастные участки в виде контуров отсеиваются по пороговым значениям величин плоскости градиента независимо от знака. При переходе к двумерному пространству расчет градиента усложняется, т.к. теперь он имеет не только величину и знак, но и направление, следовательно, определяется вектором:
grad (f) =
(
f
дх ’
ду
: (ёх , ёу ^
с модулем
м (х у)=VgT^g7,
180
Вестник Воронежского института МВД России №2 / 2015
и направлением в виде угла между вектором grad( f) в точке (x, у) и осью х:
а( x, y) = arctg
fgy)
\ gx J
Поскольку каждый некраевой пиксель имеет не 2, а 8 соседей, исходные значения градиента можно получить по 4 направлениям: вертикальному, горизонтальному, главной и побочной диагоналям. Классическими операторами для нахождения градиента являются операторы Превитта (Prewitt) и Собела (Sobel), которым соответствуют маски рис. 3—4.
0 1 1
-1 0 1
-1 -1 0
-1 -1 -1
0 0 0
1 1 1
-1 0 1
-1 0 1
-1 0 1
-1 -1 0
-1 0 1
0 1 1
а) б) в) г)
Рис. 3. Маски оператора Превитта для расчета вертикального (а), горизонтального (б),
диагональных градиентов (в, г)
-2 -1 0
-1 0 1
0 1 2
0 1 2
-1 0 1
-2 -1 0
-1 -2 -1
0 0 0
1 2 1
-1 0 1
-2 0 2
-1 0 1
а) б) в) г)
Рис. 4. Маски оператора Собела для расчета вертикального (а), горизонтального (б),
диагональных градиентов (в, г)
Как видно, при расчете градиента с помощью масок 3х3 мы получаем прогнозируемое значение, т.к. центральный пиксель не привносит никакого вклада. При этом очевидно, что значения модуля и направления градиента, вычисленного по горизонтальной и вертикальной маскам, в общем случае, будут отличаться от результата, полученного диагональными масками (рис. 5).
а)
б)
в)
181
Информатика, вычислительная техника и управление
а) исходное изображение;
б) модуль вертикальногоризонтального градиента;
в) модуль диагонального градиента;
г) направление вертикально-горизонтального градиента;
д) направление диагонального градиента;
г) д)
Рис. 5. Результаты определения модуля и направления градиента операторами Собела
Таким образом, возникает задача определить градиент пикселя по 8 соседям. Интуитивным решением является усреднение значений вертикально-горизонтального и диагонального градиентов, однако такой подход вычислительно затратен (4 прохода маской 3х3). Альтернативные алгоритмы типа лапласиана гауссиана (LoG) или Канни (Canny) уступают по быстродействию простым операторам [13].
С учетом того, что при сегментации проверяется значение модуля градиента, а направление игнорируется, ниже предлагается модель быстрого расчета модуля градиента, где за основу берется вертикально-горизонтальный градиент, а затем корректируется с учетом влияния диагональных соседей.
Коррекция модуля градиента путем учета влияния диагональных соседей
Для расчета производных осуществляется проход одномерными масками (рис. 6) в горизонтальном и вертикальном направлениях, далее производится первичный расчет градиента по 4 соседям.
-1
0
1
1
_0_
-1
Рис. 6. Маски для первичного расчета градиента
Зададимся положительным направлением по горизонтали слева направо, по вертикали снизу вверх и придадим дальнейшим рассуждениям геометрический смысл. Будем считать, что пиксель представлен квадратом со стороной 1. Необходимость коррекции модуля градиента будем определять по направлению градиента, т.е. по отношению gy/gx. Если радиус-вектор градиента центрального пикселя не пересекает диаго-
нального соседа (рис. 7,а), т.е.
1
- > 3
gy
g*
> 3, коррекция не требуется. В противном случае
диагональные соседи пикселя соучаствуют горизонтальным и вертикальным соседям в формировании модуля градиента с коэффициентами значимости, пропорциональными
длинам отрезков d и h, если 1 < < 3; длинам отрезков v ир, если 1 < — < 1 (рис. 7,б).
1 gy
g*
3 g*
182
Вестник Воронежского института МВД России №2 / 2015
/, gy 0
,• 1 < -X < 3
gx
а — разбиение на секторы Рис. 7. Геометрическая интерпретация необходимости коррекции первичного градиента
Запишем несколько соотношений по рис. 7,б:
h + 0.5 _ gy
gx
0.5
d = 1 — h ^ h =
gy
V® x
— 1 d = -5 2
v + 0.5 gx 1
------= —, p = 1 — v ^ v = —
0.5 gy 2
(
\
gx 2
V gy )
(
,p = 2
3 — ■
V gx )'
Л
3 —
V gy)
и получим аналитическую модель для скорректированного горизонтального gx и вертикального g градиентов:
gx =
gx 5 пРи
7 N f
gx > 3 V gx 1 < -
V gy ) V gy 3 )
1 g
g'x5 пРи - < — <1; 3 gy
gx 5 при — 1 < ^
gy 3
gy =i
gy 5 ПРи
Г gy N > 3 f V gy 1 N < -
V gx ) V gx 3 )
gy 5 при 1 < gx < 3;
y gx
g"y 5 при — 3 <gx <—1;
y gx
где
gx = 1
= 2 g" =
3 —
V
gx
gy
fi—\,j+\ +
gx
gy
—1
A
л V
ij'+1
3—
V
gx
gy
fi+\, i—1 +
gx
gy
—1
/ i—1
ff N f N N
3 — gx gy ' (fi—15 j+1 — fi+\,j—\ ) + gx gy — 1 •(/i-5 j+1 — f,, j—1 )
VV ) V ) )
1
3—
V
gx
gy
fi+15i+1 +
gx
gy
—1
fi
1
i5 i+1
)
3—
V
gx
gy
fi—15 i—1 +
gx
gy
—1
fi5i—1
183
1
<
2
2
2
2
Информатика, вычислительная техника и управление
1
2
и N N N
3 - Ях ■(f,+y j+1 - f -u-)+ Ях -1 ■(fi, j+i- A j-i)
VV &у ) V &у ) )
по аналогии:
g'= i f 5у 2 V У 3 - л А Ях • C/i-i, j+i- ft+i, j-i )+ff A Ях N -1 ) л •(f-1, j- f+1, j) )
g-=i f 5у 2 V У 3 - л А Ях j • (f,+1, j+1- fi-1, j-1 )+ff А Ях N -1 ) л •(f-1, j- f+1, j) )
Заключение
В работе показана необходимость предварительной обработки изображения перед проведением статистического стеганоанализа. Обработка представляет собой сегментацию изображения с целью устранения областей, где значения пикселей непредсказуемы (шум, контуры, всплески).
Предложена математическая модель расчета модуля градиента в пространственной области изображения, отличающаяся от имеющихся потенциальным быстродействием, в случая алгоритмической реализации. Быстродействие определяется наличием одномерных, а не двумерных масок, быстровыполнимых операций сравнения, одной промежуточной переменной (отношение gy/gx ) . Для сравнения, на бытовом ноутбуке (CPU Core i5-3210m, RAM 8ГБ) проход маской Собела по матрице 4000x6000 занял 0,08 с, а одномерной маской — 0,04 с (использовался MatLab 2011b и функция im-filter).
Акцент на быстродействие сделан по причине того, что при проведении стеганоаналитической экспертизы, как правило, приходится обрабатывать значительное количество потенциальных контейнеров.
Конечное множество пикселей определяется путем логического умножения исходной матрицы f (х, у) на ноль — единичную матрицу b( x, у) такого же размера, пока-
зывающую, подходит ли пиксель для анализа по значению модуля градиента М (х, у), порог Т определяется эмпирически:
Р( х, у) = f (х, у) л b( х, у), где b( х, у)
1, при 0, при
ЛИТЕРАТУРА
(1 < M(х, у))л(М(х, у) < T); (1 > М(х, у)К(М(х, у) > T)
1. Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. — М.: СОЛОН—Пресс, 2002. — 272 с.
2. Швидченко И.В. Методы стеганоанализа для графических файлов // Штучний штелект. —2010. — №4. — С.697—705.
3. Дрюченко М.А. Сирота А.А. Использование нейросетевых и статистических алгоритмов обнаружения стегоатак в интересах создания эффективной стегоаналитиче-ской системы // Вестник Воронежского государственного университета, серия: Системный анализ и информационные технологии. — 2009. — №1. — С.51—59.
4. Fox S. FBI: Russian Spies Hid Codes in Online Photos // NBC News. New York, USA. [Электронный ресурс]. — URL: http://www.nbcnews.com/id/ 38028696/ ns/technology_and_science—science/t/fbi-russian-spies-hidcodes-online-photos/ (дата обращения: 15.11.2014).
184
Вестник Воронежского института МВД России №2 / 2015
5. Greenwald G., MacAskill E. NSA Prism program taps in to user data of Apple, Google and others. The Guardian. London, UK. [Электронный ресурс]. — URL: http://www.theguardian.com/world/2013/jun/06/us-tech-giants-nsa-data/ (дата обращения: 15.11.2014).
6. Kelley, J. Terrorist instructions hidden online // USA Today. Tysons Corner,
Virginia, USA. [Электронный ресурс]. — URL: http://www.usatoday.com/life/
cyber/tech/ 2001-02-05-binladen-side.htm/ (дата обращения: 15.11.2014).
7. Солодуха Р.А., Меренков А.С. Об одном маркере наличия стегановложения в пространственной области фотореалистичного изображения // Охрана, безопасность, связь — 2014: Материалы международной научно-практической конференции. Часть 1.
— Воронеж: Воронежский институт МВД России, 2014. — С.17—20.
8. Westfeld A., Pfitzmann A. Attacks on Steganographic Systems // Proc. 3rd Info. Hiding Workshop, Dresden, Germany, September 28-October 1. — 1999. — PP. 61—75.
9. Fridrich J., Du R., Meng L. Steganalysis of LSB Encoding in Color Images // IEEE International Conference on Multimedia and Expo. — 2000. —Vol.3. — PP. 1279—1282.
10. J. Friedrich, G. Miroslav, R. Du. Reliable Detection of LSB Steganography in Color and Grayscale Images. Binghampton, New York: SUNY, 2001.
11. Алиев А.Т. О применении стеганографического метода LSB к графическим файлам с большими областями монотонной заливки // Вестник ДГТУ.— 2004. — Т. 4.
— №4 (22). — С. 454—460.
12. Солодуха Р.А., Атласов И.В. Усовершенствование метода RS-стеганоанализа применением его к группам пикселей различного размера // Вестник Воронежского института МВД России. — 2012. — №2. — C.53—59.
13. Стругайло В.В. Обзор методов фильтрации и сегментации цифровых изображений // Наука и образование. Научное издание МГТУ им. Н.Э. Баумана. [Электронный ресурс]. — URL: http://technomag.edu.ru/doc/411847.html/ (дата обращения 22.11.2014).
14. Гонсалес Р., Вудс Р. Цифровая обработка изображений. — Москва: Техносфера, 2012. — 1104 с.
15. Узун И.А. Стеганоанализ цифровых изображений, хранящихся в определенных форматах // Ьформатика та математичш методи в моделюванш, 2013. — Т. 3. — №2 —
С. 179—189.
REFERENCES
1. Gribunin V.G., Okov I.N., Turintsev I.V. Tsifrovaya steganografiya. — M.: SOLON—Press, 2002. — 272 s.
2. Shvidchenko I.V. Metodyi steganoanaliza dlya graficheskih faylov // Shtuchniy In-telekt. —2010. — #4. — S.697—705.
3. Dryuchenko M.A. Sirota A.A. Ispolzovanie neyrocetevyih i statisticheskih al-goritmov obnaruzheniya stegoatak v interesah sozdaniya effektivnoy stegoanalitiche-skoy sis-temyi // Vestnik Voronezhskogo gosudarstvennogo universiteta, seriya: Si-stemnyiy analiz i informatsionnyie tehnologii. — 2009. — #1. — S.51—59.
4. Fox S. FBI: Russian Spies Hid Codes in Online Photos // NBC News. New York,
USA. [Elektronnyiy resurs]. — URL: http://www.nbcnews.com/id/ 38028696/
ns/technology_and_science—science/t/fbi-russian-spies-hidcodes-online-photos/ (data obrascheniya: 15.11.2014).
5. Greenwald G., MacAskill E. NSA Prism program taps in to user data of Apple, Google and others. The Guardian. London, UK. [Elektronnyiy resurs]. — URL:
185
Информатика, вычислительная техника и управление
http://www.theguardian.com/world/2013/jun/06/us-tech-giants-nsa-data/ (data obrasche-niya: 15.11.2014).
6. Kelley, J. Terrorist instructions hidden online // USA Today. Tysons Corner, Virginia, USA. [Elektronnyiy resurs]. — URL: http://www.usatoday.com/life/ cyber/tech/ 2001-02-05-binladen-side.htm/ (data obrascheniya: 15.11.2014).
7. Soloduha R.A., Merenkov A.S. Ob odnom markere nalichiya steganovlozheniya v prostranstvennoy oblasti fotorealistichnogo izobrazheniya // Ohrana, bezopasnost, svyaz — 2014: Materialyi mezhdunarodnoy nauchno-prakticheskoy konferentsii. Chast 1. — Voronezh: Voronezhskiy institut MVD Rossii, 2014. — S.17—20.
8. Westfeld A., Pfitzmann A. Attacks on Steganographic Systems // Proc. 3rd Info. Hid-ing Workshop, Dresden, Germany, September 28-October 1. — 1999. — PP. 61—75.
9. Fridrich J., Du R., Meng L. Steganalysis of LSB Encoding in Color Images // IEEE International Conference on Multimedia and Expo. — 2000. —Vol.3. — PP. 1279—1282.
10. J. Friedrich, G. Miroslav, R. Du. Reliable Detection of LSB Steganography in Color and Grayscale Images. Binghampton, New York: SUNY, 2001.
11. Aliev A.T. O primenenii steganograficheskogo metoda LSB k graficheskim faylam s bolshimi oblastyami monotonnoy zalivki // Vestnik DGTU. — 2004. — T. 4. — #4 (22). — S. 454—460.
12. Soloduha R.A., Atlasov I.V. Usovershenstvovanie metoda RS-steganoanaliza primeneniem ego k gruppam pikseley razlichnogo razmera // Vestnik Voronezhskogo instituta MVD Rossii. — 2012. — #2. — C.53—59.
13. Strugaylo V.V. Obzor metodov filtratsii i segmentatsii tsifrovyih izobrazhe-niy // Nauka i obrazovanie. Nauchnoe izdanie MGTU im. N.E. Baumana. [Elektronnyiy resurs]. — URL: http://technomag.edu.ru/doc/411847.html/ (data obrascheniya 22.11.2014).
14. Gonsales R., Vuds R. Tsifrovaya obrabotka izobrazheniy. — Moskva: Tehnosfera, 2012. — 1104 s.
15. Uzun I.A. Steganoanaliz tsifrovyih izobrazheniy, hranyaschihsya v opredelennyih formatah // Informatika ta matematichni metodi v modelyuvanni, 2013. — T. 3. — #2 — S. 179—189.
СВЕДЕНИЯ ОБ АВТОРАХ
Солодуха Роман Александрович. Доцент кафедры автоматизированных информационных систем ОВД. Кандидат технических наук, доцент.
Воронежский институт МВД России.
E-mail: aisovd@vimvd.ru
Россия, 394065, г. Воронеж, проспект Патриотов, 53. Тел. (473) 200-51-84.
Solodukha Roman Alexandrovich. Assistant professor of the automated information systems of interior units chair. Candidate of sciences (technical), assistant professor.
Voronezh Institute of the Ministry of the Interior of Russia.
E-mail: aisovd@vimvd.ru
Work address: Russia, 394065, Voronezh, Prospect Patriotov, 53. Tel. (473) 200-51-84.
Ключевые слова: стеганоанализ, сегментация, градиент, метод наименьших значащих бит
(НЗБ).
Key words: steganalysis, segmentation, gradient, least significant bits method (LSB).
УДК 519.68
186