Научная статья на тему 'Скрытая передача информации с использованием границ объектов'

Скрытая передача информации с использованием границ объектов Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
184
35
Поделиться

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Разинков Евгений Викторович, Латыпов Рустам Хафизович

В статье предлагается новый метод сокрытия информации в неподвижных изображениях. Основная идея предлагаемого подхода - использование границ объектов для встраивания информации. Предложенный метод сокрытия информации в неподвижных изображениях обеспечивает помехоустойчивость передачи скрытой информации, учет особенностей зрительной системы человека, отсутствие необходимости наличия исходного сигнала для извлечения информации.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Разинков Евгений Викторович, Латыпов Рустам Хафизович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Текст научной работы на тему «Скрытая передача информации с использованием границ объектов»

УЧЕНЫЕ ЗАПИСКИ КАЗАНСКОГО ГОСУДАРСТВЕННОГО УНИВЕРСИТЕТА

Том 149, кл. 2

Физико-математические пауки

2007

УДК 621.391.037.372

СКРЫТАЯ ПЕРЕДАЧА ИНФОРМАЦИИ С ИСПОЛЬЗОВАНИЕМ ГРАНИЦ ОБЪЕКТОВ

В статье предлагается новый метод сокрытия информации в неподвижных изображениях. Основная идея предлагаемого подхода использование границ объектов для встраивания информации. Предложенный метод сокрытия информации в неподвижных изображениях обеспечивает помехоустойчивость передачи скрытой информации, учет особенностей зрительной системы человека, отсутствие необходимости наличия исходного сигнала для извлечения информации.

Классическая стеганография (с греч. «тайнопись») решает задачи скрытой передачи информации.

Приведем объяснения основных понятий. Контейнер информационная последовательность. в которой прячется сообщение. Стего контейнер со встроенной в него информацией. Стегокодер устройство, предназначенное для встраивания скрываемой информации в контейнер. Стегодекодер устройство, предназначенное для извлечения скрытой информации из стего.

Евклидово расстояние между векторами а = («!,..., ар) и в = (вь---,вР)> а, в € 2Р, обозначим через й(а,в):

1.1. Проблема заключенных. Основная задача стеганографии традиционно формулируется в виде «проблемы заключенных» [1] (рис. 1). Канал связи между двумя заключенными. Алисой и Бобом, контролируется стражником Венди. Алиса, пытаясь послать секретное сообщение Бобу, встраивает его в безобидный с точки зрения Венди сигнал-контейнер, в нашем случае в изображение. Венди, желая помешать секретной передаче информации между Алисой и Бобом, может либо анализировать перехватываемые сообщения на наличие скрытой информации и не пересылать Бобу сообщения, наличие в которых скрытой информации кажется вероятным (Венди пассивный нарушитель), либо вносить помехи в канал связи, искажая каждое сообщение вне зависимости от его подозрительности в попытках разрушить скрытое сообщение (Венди активный нарушитель).

Итак, две основные модели нарушителя:

• Пассивный нарушитель. Цель пассивного нарушителя - обнаружение скрытого сообщения. Атаки, доступные пассивному нарушителю (пассивные атаки). визуальная атака на стего. статистические атаки.

сообщения. Атаки, доступные активному нарушителю (активные атаки), внесение помех в канал связи, искажение стего.

Е.В. Разииков, Р.Х. Латыпов

Аннотация

1. Введение

р

Алиса

(Канал связи -

Венди

Нарушитель

Рис. 1. Проблема заключенных

1.2. Понятие стеганографической стойкости. Предполагается, что нарушителю известим используемые в стегосистеме алгоритмы встраивания и извлечения скрываемой информации, распределения/вероятностные модели контейнеров, скрываемых сообщений, стего. стеганографических ключей. Стегосистема считается стойкой к пассивной стегоаналитической атаке, если нарушитель, обладая одним или несколькими перехваченными стего. но не зная секретного стеганографическо-го ключа, не способен делать выводы о наличии или отсутствии в стего скрытой информации.

Стойкость стегосистемы скрытой передачи данных определяется ее стойкостью к пассивным стегоапалитическим атакам.

1.3. Классификация стегосистем. Стегосистемы различают по [2]:

• выполняемой задаче:

— стегосистемы скрытой передачи данных.

— стегосистемы цифровых водяных знаков.

— прочие:

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

— аналоговая природа сигнала.

— цифровая природа сигнала:

— для извлечения встроенной информации требуется исходный сигнал.

— для извлечения встроенной информации исходного сигнала не требуется:

— пассивный нарушитель.

— активный нарушитель.

В данной работе мы предлагаем подход к созданию стегосистемы скрытой передачи данных, использующей в качестве стегоконтейнера сигнал, полученный в результате оцифровки аналогового сигнала. Предполагается наличие пассивного нарушителя.

Боб

Стегодекодер

2. Модель сигнала

Предложим модель сигнала, в который встраивается информация. В качестве стегоконтейнера рассмотрим функцию f : C ^ X, где

C С Z2, C = {(ci, C2)|ai < ci < bi, Я2 < C2 < 62, ci, C2 G Z},

X С Zm, X = {(xi, X2,..., xm)|uj < Xj < Vj, Xj G Z, j = 1,..., m}.

Вектор c G C назовем элементом стегоконтейнера f, а вектор x = f (c), c G C, x g X, — значением элемента c.

Элементы множества Hc = {c|c G C, d(c, c) = 1} будем называть соседними

c

3. Предлагаемый подход

Основная идея предлагаемого подхода использование границ объектов для встраивания скрываемой информации (рис. 2. а).

Под границами объектов будем понимать элементы множества В^ С С :

Bf

|c|c G C, 3zi, Z2, Z3, Z4 > 0,

4

J^Zj = 1 : f (c) = f (ci, C2) = zif (ci + 1, C2) + Z2/(ci - 1, C2)+ i=i

+ Z3f(ci,c2 + 1) + Z4f(ci,c2 - 1);

min d(f (c),f (c)) > L,L > ^.

В качестве пояснения приведем критерии выбора элементов стегоконтейнера для включения в множество BL. Назовем эти критерии базовыми (рис. 2, б). Базовые критерии выбора элементов контейнера для встраивания информации:

• значение элемента контейнера должно быть выпуклой комбинацией значений соседних элементов:

должно быть не меньше некоторого заданного порога L.

Правило изменения элементов стегоконтейнера задается следующим образом: каждому с £ В^ ставится в соответствие множество М; С X допустимых результатов изменения значения с:

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

М; = {ж £ X| УТь/2,/3,/4 £ {0,1} : 3^1,^2,^3,^4 > 0,

4

Уз = 1, /(с) = /1^1/(с1 + 1, С2) + /2^2/(с1 - 1, С2)+ ¿=1

+ /3^3/(с1, С2 + 1) + /4^4/(с1, С2 - 1) ^ 3с 1, ¿2, ¿3, ¿4 > 0,

4

У ¿¿ = 1 : X = /1^1/(с1 + 1,С2) + /2^2/(с1 - 1,С2)+

¿=1

+ /323/(с1, С2 + 1) + /4¿4/(с1, С2 - 1); шт ¿(ж, /(с)) > Ь}.

в£Ис

Базовые критерии определения возможного изменения значения элемента стегоконтейнера:

• Для любого набора соседних элементов, выпуклой комбинацией значений которых являлось значение рассматриваемого элемента стегоконтейнера, оно должно оставаться выпуклой комбинацией их значений.

ментов не должно быть меньше Ь.

Пример. Рассмотрим случай цветного изображения: т = 3. Выпуклая оболочка с1 с2 с3 с4

вершинами в точках /(с1), /(с2), /(с3) и /(с4). Таким образом, значение пиксела с удовлетворяет первому базовому критерию, если значение ж = /(с) этого пиксела лежит внутри тетраэдра с вершинами в точках /(с1), /(с2), /(с3), /(с4).

3.1. Дополнительные критерии. В зависимости от требуемых свойств сте-госистемы выбираются дополнительные критерии и ограничения, задается значе-

Ь

Определим требования к дополнительным критериям построения множества элементов контейнера, подходящих для встраивания информации, и к построению правила изменения элементов контейнера.

Для каждого с £ В ^ построим множество функций:

Рс = {/|/(с)= /(с), с = с; /(с) £ М;, с = с; с, с £ С}.

Очевидно, что / £ Рс для любого с £ В ^.

Условия, накладываемые на множество К^ и правило изменения М и построенные на основе дополнительных критериев:

• Ц С В ^

• /(с) £ М^Ус £

• М; С М;Ус £ К^,

• с £ Щ, / £ Рс ^ с £ К^У/ £ Рс, Ус £ В

Скрывающее преобразование;, построенное с учетом критериев, удовлетворяющих этим условиям, не нарушает синхронизации стегокодера и стегодекодера.

В дальнейшем будем обозначать через Kf множество элементов контейнера, подходящих для встраивания информации, вне зависимости от того, было ли это множество построено с учетом лишь базовых критериев или с учетом и базовых, и дополнительных критериев.

3.2. Множество G. Для того чтобы скрытое сообщение могло быть корректно извлечено из стего и синхронизация стегокодера и стегодекодера не нарушалась при отсутствии у адресата неизмененного стегоконтейнера. не все элементы контейнера из множества Kf подвергаются модификации. Задается некоторое множество G С C, и только принадлежащие этому множеству элементы контейнера могут быть модифицированы в случае выполнения базовых критериев. Необходимо

G

c, с е Kf П G ^ d(c, с) = 1.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Среди элементов стегоконтенера. удовлетворяющих базовым критериям и вхо-G

При построении помехоустойчивой стегоснстемы критически важным может оказаться дополнительное ограничение, накладываемое на правило построения G

с, с е G ^ d(c, с) = 1.

G

ження этого элемента в контейнере и не зависит от его значения или значений других элементов.

Зафиксируем некоторое множество I е {0,1}. Следующий способ построения

G

G/ = {с =(ci,c2)|ci + С2 = I (mod 2)}.

G

которых четна (нечетна).

3.3. Стеганографический ключ. В рамках предлагаемого метода значения не всех элементов множества Kf П G подвергаются модификации, но в соответствии со стеганографическим ключом k - секретной информацией, известной участникам скрытого информационного обмена. Множество элементов из Kf П G, подлежащих модификации в соответствии с ключом k, обозначим через D'KLnG -Стеганографический ключ используется при встраивании информации в контейнер и при извлечении информации из стего.

3.4. Скрывающее преобразование. Результатом применения скрывающего преобразования является стего.

Процедуру применения скрывающего преобразования можно разбить на следующие этапы:

• построение множества Kf в соответствии с базовыми и дополнительными критериями:

• построение множества G;

• определение в соответствии со стеганографическим ключом тех элементов стегоконтейнера из множества KL П G, значения которых будут изменены при встраивании информации:

соответствии с правилом изменения значений элементов контейнера.

3.5. Извлечение информации. Если стего не было искажено при передаче, элементы стего. значения которых содержат скрытую информацию, определяются с помощью тех же критериев и того же стеганографического ключа, что использовались при встраивании информации.

4. Сокрытие информации в полутоновых изображениях

Рассмотрим частный случай стегоконтейнера - полутоновое изображение: m = = 1. Элементы изображения c £ C будем называть пикселами, значением пиксела будем называть его яркость, выраженную целым числом x ui =0, vi = 255.

Диапазон изменения, определяемый базовыми критериями, будем называть базовым диапазоном изменения, а его ннжшою и верхнюю границы нижней и верхней базовой границей соответственно.

Известно, что зрительная система человека слабо чувствительна к искажениям вблизи границ объектов [3].

4.1. Использование метода вместе с методом LSB. Существует метод сокрытия информации в изображениях путем модификации наименее значащего бита (далее метод LSB, от ''Least Significant Bit" (англ.) наименее значащий бит) [4]. Информация встраивается в изображение путем модификации наименее значащего бита (иногда двух младших бит) байта, которым кодируется либо яркость каждого пиксела (полутоновое изображение), либо каждая из трех цветовых компонент пиксела (цветное изображение). Метод LSB имеет очень высокую пропускную способность канала передачи скрываемой информации, но является неустойчивым к стегоаналнтнческнм атакам, а самое незначительное изменение стего разрушает скрытое сообщение [5]. Существуют модификации этого метода, направленные на повышение устойчивости к пассивным стегоаналнтнческнм атакам, однако пропускная способность скрытого канала передачи информации в этих модификациях значительно ниже.

Предлагаемый нами метод может быть использован вместе с методом LSB. Использование LSB оправдано, если предполагается отсутствие шума в канале связи и отсутствие сжатия изображения с потерями.

Корректность работы предлагаемого метода при использовании его вместе с методом LSB обеспечивается достнжнмостыо отсутствия влияния младших бит значений пикселов па процессы встраивания информации в контейнер и извлечения информации из стего. После применения с такими ограничениями предлагаемого метода используется метод LSB.

4.2. Обеспечение помехоустойчивости. Предлагаемый метод может обеспечивать скрытый информационный обмен и при наличии аддитивного шума, который изменяет значение каждого пиксела не более, чем на некоторую величину h. Предполагается, что значение h известно как скрывающему информацию, так и получателю сообщения.

Корректность передачи скрываемой информации при наличии аддитивного шума обеспечивается выполнением двух условий:

• присутствующий шум те должен изменить множество К^ П О;

ванием при встраивании бита сообщения, то влияние шума на значение этого пиксела не должно привести к несовпадению встроенного и извлеченного значений бита скрытого сообщения.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

При построении помехоустойчивой стегосистемы базовые критерии выбора пикселов дополняются еще одним критерием требованием к базовому интервалу изменения: базовый интервал изменения должен быть не меньше, чем некоторая величина

Множество пикселов, построенное с учетом этого критерия, обозначим через К ь'8 . В результате воздействия шума базовый интервал изменения значения пиксела не может измениться на величину, большую чем 2к. Таким образом, если информация встраивалась в пикселы с базовым диапазоном 5 и выше, то при извлечении информации из стего необходимо анализировать пикселы, начиная с базового диапазона 5 — 2Ь. Очевидно, в это множество попадут и пикселы, базовые диапазоны изменения которых до воздействия шума были меньше но больше 5 — 4^, то есть те, в которые информация не встраивалась. Для того чтобы исключить их из рассмотрения и не допустить изменения множества КL'S, значение каждого из этих пикселов изменяется и устанавливается равным либо нижней базовой границе, либо верхней, в зависимости от того, какая из них ближе к значению пиксела.

В результате воздействия шума расстояние между двумя значениями пикселов может измениться на величину, не превышающую 2Л-. Поэтому при извлечении информации из стего при проверке выполнения второго базового критерия следует использовать параметр Ь = Ь0 + 2^, где Ь0 - соответствующий параметр скрывающего преобразования. Значения пикселов, в которые была встроена информация, после применения скрывающего преобразования и воздействия шума

Ь

При извлечении информации значение извлекаемого бита определяется в зависимости от того, по какую сторону от середины базового диапазона лежит значение анализируемого пиксела. Из всего вышесказанного следует, что значение пиксела с® при встраивании бита сообщения следует изменить следующим образом: если значение встраиваемого бита равно 0, то новое значение пиксела должно принадлежать интервалу

(т® + Ьо + 4^; (т® + М®)/2 — 2Ь),

если значение бита равно 1, то новое значение пиксела должно принадлежать интервалу

((т® + М®)/2 + 2^; М® — Ьо — 4^),

где т® и М® - нижняя и верхняя базовые границы диапазона изменения значения пиксела с® соответственно .

4.3. Повышение стеганографической стойкости и визуальной незаметности. Повышению стойкости стегосистемы к статистической атаке и повышению визуальной незаметности искажения, вносимого скрывающим преобразованием, способствует сокращение диапазона изменения значений пикселов. тМ

чения х = /(с) некоторого пиксела с соответственно. Заметим, что

(х + т)/2 < (т + М)/2 < (х + М)/2.

При встраивании информации новое значение пиксела определяется следующим образом: если значение встраиваемого бита сообщения равно 0. то значение пиксела с выбирается из интервала:

((ж + ш)/2;(ш + М )/2),

если значение встраиваемого бита равно 1, то новое значение выбирается из интервала:

((т + М)/2; (ж + М)/2).

При извлечении информации вывод о значении извлекаемого бита делается в зависимости от того, по какую сторону от середины базового диапазона лежит значение анализируемого пиксела (рис. 3. а, б).

4.4. Пропускная способность скрытого канала. При встраивании в пиксел не более чем одного бита количество информации, которое можно встроить в изображение, ограничено величиной |К^ П О|.

При определенных условиях появляется возможность встраивания более чем одного бита сообщения в значение пиксела. В этом случае количество информации, которое можно встроить в изображение, не превышает значения

|KfnG|

Е [1о&

¿=1

где - длина базового интервала изменения значения г-го пиксела из множества К } П О.

4.5. Возможные атаки. Для оценки стойкости стегосистемы к атакам пассивного нарушителя предложим подход к построению пассивной атаки, направленной на выявление наличия скрытого сообщения. Предположим, что нарушитель обладает одним экземпляром стего и осведомлен о параметрах скрывающего преобразования. Таким образом, ему известно множество пикселов изображения, которые могли быть подвергнуты модификации.

Каждый пиксел изображения будем интерпретировать как реализацию случайной величины, зависимой от соседних пикселов. Это предположение вполне естественно и позволяет поставить в соответствие каждому пикселу некоторую случайную величину Уд, равную разности случайной величины значения этого пиксела и прогноза его значения, сделанного на основе знания значений соседних пикселов. Заметим, что случайная величина Уд зависит от параметра в, описывающего соотношение между значениями соседних пикселов, возможными значениями

оцениваемого пиксела (знание параметров стегосистемы и скрывающего преобразования дает нарушителю информацию о множестве значений случайной величины значения для каждого пиксела).

Зафиксируем некоторое значение параметра 9. Стегоаналитик, располагая перехваченным изображением, имеет набор реализаций случайной величины Уд. Проведенный нами анализ распределения Уд при фиксированном параметре 9 показывает, что применение построенного с использованием предлагаемого нами подхода скрывающего преобразования с определенными параметрами преобразования влечет изменение параметров распределения Уд, заключающееся в изменении дисперсии распределения. Это дает стегоаналитпку возможность, при достаточном количестве перехваченных стего, делать некоторые предположения о наличии/отсутствии в них скрытой информации.

Сложность проведения пассивной стегоаналитической атаки обусловлена:

• возможностью применения скрывающего преобразования с параметрами, минимизирующими изменение дисперсии и других статистических характеристик изображения, при незначительном снижении пропускной способности канала скрытой передачи данных:

• недостаточным количеством информации о распределении Уд для фиксиро-

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

9

4.6. Достоинства и недостатки стегосистемы.

Достоинства:

менимость существующих атак.

дитивному шуму при известной вероятностной модели шума, вонь качества изображения.

В случае, когда высокая пропускная способность важнее устойчивости к аддитивному шуму, предлагаемый нами метод может быть использован совместно с методом ЬБВ.

можного применения стегосистемы. Например, стегокодер и стегодекодер поточной стегосистемы должны обладать невысокой вычислительной сложностью.

Недостатки:

5. Заключение

Предстоит тщательный анализ устойчивости метода: построение возможных стегоаналитических атак и выработка мер по противодействию им. Вызывает интерес возможность применения предложенного подхода при сокрытии информации в видеопоследовательностях.

Summary

Е. V. Razinkov, R.Kh. Latypov. Data lading technique using objects outlines.

In this paper we propose a new st.eganography technique. The main concept of the proposed approach lies in use of objects outlines to hide information. The proposed technique is based 011 aspects of human visual system, provides noise immunity of subliminal channel, complexity of effective passive st.eganalysis attacks building, low computational complexity, possibility of secret message extraction in case of absence of unmodified cover message.

Литература

1. Chantlramouli R. Mathematical approach to st.eganalysis // Proceedings of the SPIE Security and Watermarking of Multimedia Contents IV, V. 4675. International Society for Optical Engineering, San Jose, California, January 21 24, 2002. California, 2002. P. 14 25.

2. Husrev T. Senear, Mahalingam Ramkumar, Ali N. Akansu Data hiding fundamentals and applications. Elsevier Academic Press, 2004. 256 c.

3. Грибу nun В. Г., Оков И.Н., Туриицео И.В. Цифровая стеганография. М.: СОЛОН-Пресс, 2002. 272 с.

4. Rao C.R., Wegman E.J., Solka J.L. Handbook of statistics. V. 24. Data mining and data visualization. Elsevier North Holland, 2005. 646 c.

5. Kouaxooич Г.Ф., Пушреико А.Ю. Компьютерная стеганография. Теория и практика. Киев: МК-Пресс, 2006. 288 с.

Поступила в редакцию 23.08.07

Разинков Евгений Викторович аспирант кафедры системного анализа и информационных технологий Казанского государственного университета.

Е-шаП: Razinkovesteyanoyraphy.ru

Латыпов Рустам Хафизович доктор технических паук, профессор, декап факультета вычислительной математики и кибернетики Казанского государственного университета.

Е-шаП: Roustam.LatypovQksu.ru