Научная статья на тему 'Стеганоанализ алгоритма Коха-Жао'

Стеганоанализ алгоритма Коха-Жао Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1035
111
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СТЕГАНОГРАФИЯ / СТЕГОАНАЛИЗ / АЛГОРИТМ КОХА-ЖАО / ДИСКРЕТНОЕ КОСИНУСНОЕ ПРЕОБРАЗОВАНИЕ / STEGANOGRAPHY / STEGANALYSIS / KOCH-ZHAO ALGORITHM / DISCRETE COSINE TRANSFORM

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Белим С. В., Вильховский Д. Э.

Проведён анализ стеганографического алгоритма Коха-Жао. Рассмотрена возможность атаки на обнаружение сообщения. Предложен алгоритм вычисления границ встроенного сообщения, основанный на анализе коэффициентов дискретного косинусного преобразования. Проведён компьютерный эксперимент. Определены параметры встраивания, позволяющие осуществить атаку.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Белим С. В., Вильховский Д. Э.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Koch-Zhao Algorithm Steganalysis

The analysis of the Koch-Zhao steganographic algorithm was carried out. The possibility of an attack on the detection of messages is considered. An algorithm for calculating the boundaries of the embedded message based on the analysis of the discrete cosine transform coefficients is proposed. A computer experiment is conducted. Embedding parameters that allow the attack are defined.

Текст научной работы на тему «Стеганоанализ алгоритма Коха-Жао»

Математические структуры и моделирование 2018. №2 4(48). С. 113-119

УДК 004.932.2 DOI: 10.25513/2222-8772.2018.4.113-119

СТЕГАНОАНАЛИЗ АЛГОРИТМА КОХА-ЖАО

С.В. Белим

д.ф.-м.н., профессор, e-mail: [email protected] Д.Э. Вильховский

аспирант, e-mail: [email protected]

Омский государственный университет им. Ф.М. Достоевского

Аннотация. Проведён анализ стеганографического алгоритма Коха-Жао. Рассмотрена возможность атаки на обнаружение сообщения. Предложен алгоритм вычисления границ встроенного сообщения, основанный на анализе коэффициентов дискретного косинусного преобразования. Проведён компьютерный эксперимент. Определены параметры встраивания, позволяющие осуществить атаку.

Ключевые слова: стеганография, стегоанализ, алгоритм Коха-Жао, дискретное косинусное преобразование.

Введение

Основной целью стеганографического анализа (стегоанализа) является исследование стойкости схемы стеганографического встраивания к атакам различного типа. Традиционно формулируются три основные задачи стегоанализа. Первая состоит в обнаружении факта наличия встроенного сообщения. При обнаружении встроенного сообщения ставится задача вычисления его размера и расположения в контейнере. Третьей и самой сложной задачей является извлечение встроенного сообщения и его интерпретация без каких-либо данных о параметрах встраивания.

На сегодняшний день основные успехи стегоанализа связаны с решением первой задачи. Причём применяются преимущественно статистические методы исследования контейнера с встроенным сообщением. Все эти методы основаны на предположении о том, что встраивание сообщения вносит изменения в статистические характеристики контейнера, которые могут быть обнаружены на основе исследования различных распределений. Так в статьях [1,2] делают предположение о случайном характере распределения младших битов синей компоненты и на его основе применяют критерий %-квадрат для задачи обнаружения стегановставки. Предложенный метод даёт хорошие результаты при равномерном заполнении контейнера. Для решения второй и третьей задачи статистических методов недостаточно и необходимо применять интеллектуальные алгоритмы. Например, в статьях [3-8] для анализа младшего слоя используется метод анализа иерархий, что позволяет с высокой степенью точности определить размеры и положение встроенной информации.

Целью данной работы является стегоанализ алгоритма Коха-Жао [9].

1. Алгоритм встраивания и постановка задачи

В качестве исходного объекта будем рассматривать изображение, в которое, предположительно, осуществлено встраивание сообщения. Достоверная информация о том, было осуществлено встраивание или нет, отсутствует. Однако известно, что встраивание могло быть осуществлено только методом Коха-Жао [9]. Причём встраивание сообщения могло быть осуществлено только непрерывным блоком. Поставим задачу обнаружения факта встраивания и извлечения встроенного сообщения, если оно присутствует.

Метод стеганографического встраивания Коха-Жао [9] использует двумерное дискретное косинусное преобразование и может быть записан в виде следующего алгоритма:

Шаг 1. Разбить исходное изображение на блоки размером 8 х 8 пикселей.

Шаг 2. Применить дискретное косинусное преобразование к каждому блоку. Получить набор матриц коэффициентов А (г = 1,...,Ж; N — количество блоков) размером 8 х 8.

Шаг 3. Выбрать блоки для встраивания. Записать в каждый выбранный блок 1 бит встраиваемой информации.

Шаг 4. В каждом блоке выбрать два коэффициента дискретного косинусного преобразования (ДКП) симметричные относительно главной диагонали. Рекомендуется выбирать коэффициенты в среднечастотной области (А[3,4] и А [4, 3], Д[3, 5] и А[5, 3], Д [4, 5] и Д[5, 4]).

Шаг 5. Если встраиваемый бит равен 0, то разность модулей пары коэффициентов дискретного косинусного преобразования должна превышать пороговое значение М0, для встраивания единичного бита разность должна быть меньше М0. Поэтому для встраивания нулевого бита увеличивается модуль первого коэффициента и на ту же величину уменьшается модуль второго. Для встраивания единичного бита, наоборот, уменьшается модуль первого коэффициента и на ту же величину увеличивается модуль второго коэффициента.

Шаг 6. Выполняются пункты 4 и 5 для каждого блока.

Шаг 7. Выполнить обратное дискретное косинусное преобразование для каждого блока.

Изменение среднечастотных компонент дискретного косинусного преобразования позволяет минимизировать визуальные эффекты встраивания. Встраивание в низкочастнотные компоненты приводит к заметному изменению фона изображения. Встраивание в высокочастное компоненты приводит к потере мелких деталей изображения.

При извлечении встроенного сообщения считается, что известны пары изменяемых коэффициентов дискретного косинусного преобразования. Первые четыре пункта алгоритма извлечения совпадают с пунктами алгоритма встраивания. Остальные шаги алгоритма имеют вид:

Шаг 5. Найти модуль разности модулей пар коэффициентов дискретного косинусного преобразования, в которое осуществлялось встраивание.

Шаг 6. Если разность превышает М0, то был встроен нулевой бит, в противном случае — единичный.

Шаг 7. Последовательно определяем встроенные биты для каждого блока.

Для атаки на алгоритм Коха-Жао необходимо определить используемые пары коэффициентов дискретного косинусного преобразования и пороговое значение М0. При осуществлении стегоанализа будем исходить из трёх предположений:

1. Встраивание происходит в непрерывную область, то есть используются подряд идущие блоки.

2. Во всех блоках для встраивания используются одни и те же пары коэффициентов.

3. Во всех блоках используется одно и то же пороговое значение. 2. Стеганографический анализ

Для решения задач стегоанализа будем исходить из того, что пороговое значение М0 должно иметь большое значение. В противном случае особенности изображения, используемого в качестве контейнера, могут приводить к ошибкам при извлечении данных.

На первом этапе необходимо выявить пары коэффициентов дискретного косинусного преобразования, используемые для встраивания информации. По аналогии с алгоритмом извлечения сообщения разобъём изображение-контейнер на блоки Bi (г = 1,...,М) размером 8 х 8 пикселей. Выполним дискретное косинусное преобразование для каждого блока В^ (г = 1,...,И) и найдём матрицы коэффициентов В^ (г = 1,...,Л0, которые также имеют размер 8 х 8. Выполним анализ элементов матриц В^ (г = 1,...,М). Для этого построим три последовательности:

Сг(1) = ||Д[3, 4]|-|А[4, 3]||, г = 1,..., М, Сг(2) = ЦВг[3, 5]|-|А[5, 3]||, г = 1,...,Ы, Сг(3) = ЦВг[4, 5]|-|А[5, 4] ||, г = 1,..., N.

Если встраивание было осуществлено в среднечастотную компоненту, то одна из этих последовательностей должна значительно измениться. Для каждой из последовательностей С.() (] = 1, 2, 3; г = 1,...,М) проанализируем гистограмму зависимости от номера блока г Встроенное сообщение приводит к появлению изменённого блока в виде ступенчатой зависимости. Причём высота ступени зависит от порогового значения М0. Пример гистограммы для последовательности без встроенного сообщения приведён на рис. 1, а аналогичная последовательность с встроенным сообщением — на рис. 2.

Таким образом, стегоанализ алгоритма Коха-Жао сводится к анализу зависимости последовательностей С() = 1,2,3; г = 1,...,М) и выявлению участка ступенчатых изменений. После обнаружения ступенчатых участков необходимо определить их границы. Для этого выполним численное дифференцирование зависимости С.= 1, 2, 3; г = 1,...,М) по г с использованием

Ш 3/4

64

48

Рис. 1. Гистограмма зависимости С^(1) без встроенного сообщения

■ 3/4

Рис. 2. Гистограмма зависимости С^(1) с встроенным сообщением

■ 4/5

132--

99--

66

Рис. 3. Гистограмма последовательности ^ (1) с встроенным сообщением конечных разностей

(1Сг(з) = сг(з) - (з).

В точках ступенчатого изменения после дифференцирования будут наблюдаться высокие пики, соответствующие границе встраивания сообщения. Гистограмма (]) для случая встроенного сообщения представлена на рис. 3.

Поставим задачу автоматического определения границ области встраивания. Для этого для каждой последовательности ) определим несколько характеристик: М^ — максимальное значение элементов последовательности ), — среднее значение элементов последовательности ), О^ — среднеквадратичное отклонение для элементов последовательности ). Далее вычислим Щ = + О^. Введём переменную У^, принадлежащую интервалу [^, М)]. Подберём такое значение У^, чтобы существовало ровно два элемента последовательности ), превышающих его: Сц(]) > У) и (^) > У^. Полученные индексы элементов г1 и г2 являются границами встраивания сообщения. Для определения порогового значения М0 найдём значение минимального элемента последовательности С^(]) на интервале [г1 ,г2].

Алгоритм выявления встроенного изображения принимает вид:

Шаг 1. Разбить изображение на блоки Д размером 8 х 8 пикселей.

Шаг 2. К каждому блоку Д применить дискретное косинусное преобразование и получить матрицы коэффициентов дискретного косинусного преобразования Д.

Шаг 3. Вычислить элементы трёх последовательностей величин:

Сг(1) = ||Д[3,4]| — \Иг[4, 3]||, г = 1,...,^, Ci(2) = || Д[3, 5]| — \Ог[5, 3]|\, г = 1,...,^, Сг (3) = ||Д [4, 5]| —|Д [5,4]||, г = 1,...,М.

Шаг 4. Выполнить численное дифференцирование каждой из последователь-

ностей Ci(j) по г:

dCi(j) = Ci(j) -C— (j) 3 = 1, 2,3 t=l,...,N.

Шаг 5. Вычислить: Mj — максимальное значение элементов массива d(j), Nj — среднее значение элементов массива d(j), Oj — среднеквадратичное отклонение для элементов массива d(j), Rj = Nj + Oj.

Шаг 6. Перебрать различные значения величины Yj в интервале от Rj до Mj с шагом dY. Определить Yj такое, что существует ровно два значения Cn(j) > Yj и Ci2(j) > Yj. Если такое значение определить невозможно, то уменьшить шаг dY. Определить i\ и i2.

Шаг 7. Найти минимальное значение Ci(j) на интервале от i\ до i2. Присвоить M0 найденное значение.

Шаг 8. Извлечь сообщение, используя найденные параметры. Компьютерный эксперимент показал, что данный алгоритм позволяет безошибочно находить и извлекать встроенное сообщение при значениях M0 > 54.

Заключение

Стегоанализ алгоритма стеганографического встраивания Коха-Жао, проведённый в данной статье, выявил неустойчивость к атаке анализа коэффициентов дискретного косинусного преобразования. Предложенный в статье алгоритм позволяет с высокой точностью определить положение встроенного сообщения и извлечь его. Алгоритм применим при встраивании в непрерывную область.

Литература

1. Provos N., Honeyman P. Detecting steganographic content on the internet // Technical Report CITI 01-1a. University of Michigan, 2001.

2. Westfeld A., Pfitzmann A. Attacks on Steganographic Systems // Lecture Notes in Computer Science. 2000. V. 1768. P. 61-75.

3. Vilkhovskiy D.E., Belim S.V. Detection the Stego-Insertions Like LSB-Substitution in Bitmap Images // Proceedings of the Workshop on Data, Modeling and Security (DMS 2017). CEUR Workshop Proceedings. 2017. V. 1965. URL: http://ceur-ws.org/ Vol-1965/paper11.pdf (дата обращения: 26.10.2018).

4. Belim S.V., Vilkhovskiy D.E. Usage of analytic hierarchy process for steganographic inserts detection in images // 2016 Dynamics of Systems, Mechanisms and Machines (Dynamics). 2016. URL: http://ieeexplore.ieee.org/stamp/stamp.jsp? tp=&arnumber=7818977&isnumber=7818960 (дата обращения: 26.10.2018).

5. Belim S.V., Vilkhovskiy D.E. Steganalysis Algorithm Based on Heirarchy Analysis Method // Proceedings of the Workshop on Data Analysis and Modelling (DAM 2016). CEUR Workshop Proceedings. 2016. V. 1732. URL: http://ceur-ws.org/ Vol-1732/paper7.pdf. (дата обращения: 26.10.2018).

6. Belim S.V., Vilkhovskiy D.E. Algorithm for detection of steganographic inserts type LSB-substitution on the basis of an analysis of the zero layer // Journal of Physics: Conf. Series. 2017. V. 944. P. 012012(1-6).

7. Белим С.В., Вильховский Д.Э. Алгоритм выявления стеганографических вставок типа LSB-замещения на основе анализа слоя младших битов // Информатика и системы управления. 2017. № 4(54). С. 3-11.

8. Белим С.В., Вильховский Д.Э. Алгоритм выявления стеганографических вставок типа LSB-замещения на основе метода анализа иерархий // Вестник компьютерных и информационных технологий. 2018. № 4. С. 25-33.

9. Koch E., Zhao J. Towards robust and hidden image copyright labeling // IEEE Workshop on Nonlinear Signal and Image Processing. 1995. P. 452-455.

KOCH-ZHAO ALGORITHM STEGANALYSIS S.V. Belim

Dr.Sc. (Phys.-Math.), Professor, e-mail: [email protected] D.E. Vilkhovskiy

Postgraduate Student, e-mail: [email protected]

Dostoevsky Omsk State University

Abstract. The analysis of the Koch-Zhao steganographic algorithm was carried out. The possibility of an attack on the detection of messages is considered. An algorithm for calculating the boundaries of the embedded message based on the analysis of the discrete cosine transform coefficients is proposed. A computer experiment is conducted. Embedding parameters that allow the attack are defined.

Keywords: steganography, steganalysis, Koch-Zhao algorithm, discrete cosine transform.

Дата поступления в редакцию: 17.11.2018

i Надоели баннеры? Вы всегда можете отключить рекламу.