Научная статья на тему 'СТЕГАНОГРАФИЧЕСКИЕ МЕТОДЫ, УСТОЙЧИВЫЕ К JPEG СЖАТИЮ'

СТЕГАНОГРАФИЧЕСКИЕ МЕТОДЫ, УСТОЙЧИВЫЕ К JPEG СЖАТИЮ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
418
51
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СТЕГАНОСИСТЕМА / МЕТОД КОХА - ЖАО / ЦВЕТОВОЕ ПРОСТРАНСТВО / ФАЙЛ-КОНТЕЙНЕР / STEGOSYSTEM / KOHA - ZHAO METHOD / COLOR SPACE / FILE CONTAINER

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Куркина Мария Викторовна, Пономарев Игорь Викторович, Строкин Дмитрий Игоревич

Активное развитие компьютерных систем и информационных технологий подразумевает под собой рост значимости обеспечения защиты и безопасности информации при ее передаче или хранении. На сегодняшний день выполнение необходимых требований конфиденциальности данных развивается в направлении криптографии и стеганографии. Выбор применяемого метода кодирования информации напрямую зависит от целей пользователя, а также имеющихся программных средств. Основным требованием, предъявляемым к процессу кодирования сообщения, является наличие приемлемой вычислительной сложности реализации. В статье рассматриваются методы обеспечения конфиденциальности данных средствами цифровой стеганографии, использующиеся в качестве файлов-контейнеров изображения формата BMP и проводящие их последующее сжатие к формату JPEG без потери скрываемой информации. Изучаются математические методы построения стеганосистемы для кодирования ASCII-сообщения, каждый символ которого кодируется ровно одним байтом. В результате была создана компьютерная программа на базе среды программирования Microsoft Visual Studio 2017 и языка программирования C# (платформа .NET Framework). Стегоключом в данном случае является последовательность шагов между пикселями изображения, в которые происходит встраивание информации. При этом алгоритм позволяет запоминать не всю последовательность шагов (т.е. не весь стегоключ), а лишь первые 5 символов ключа или половину ключа.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Куркина Мария Викторовна, Пономарев Игорь Викторович, Строкин Дмитрий Игоревич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

STEGANOGRAPHIC METHODS RESISTANT TO JPEG COMPRESSION

The active development of computer systems and information technologies implies an increase in the importance of ensuring the protection and security of information during its transfer or storage. Today, the fulfillment of the necessary data confidentiality requirements tends to the direction of cryptography and steganography. The choice of the applied method of encoding information directly depends on the goals of the user, as well as the available software. The main requirement for the message encoding process is the availability of acceptable computational complexity of the implementation. The article discusses methods of ensuring data confidentiality employing digital steganography, using BMP images as container files, and carrying out their subsequent compression to the JPEG format without losing hidden information. Mathematical methods of constructing a stegosystem for encoding ASCII are studied - a message, each character of which is encoded with exactly one byte. As a result, a computer program was created based on the Microsoft Visual Studio 2017 programming environment and the C# programming language (.NET Framework). The stereotype, in this case, is a sequence of steps between image pixels, into which information is embedded. In this case, the algorithm allows you to memorize not the entire sequence of steps (that is, not the entire keystroke), but only the first five characters of the key or half of the key.

Текст научной работы на тему «СТЕГАНОГРАФИЧЕСКИЕ МЕТОДЫ, УСТОЙЧИВЫЕ К JPEG СЖАТИЮ»

Известия АлтГУ. Математика и механика. 2021. № 1 (117)

УДК 519.7

Стеганографические методы, устойчивые к JPEG сжатию

М.В. Куркина1, И.В. Пономарев2, Д.И. Строкин2

1 Югорский государственный университет (Ханты-Мансийск, Россия) 2Алтайский государственный университет (Барнаул, Россия)

Steganographic Methods Resistant to JPEG Compression

M.V. Kurkina1, IV. Ponomarev2, D.I. Strokin2

1 Ugra State University (Khanty-Mansiysk, Russia) 2Altai State University (Barnaul, Russia)

Активное развитие компьютерных систем и информационных технологий подразумевает под собой рост значимости обеспечения защиты и безопасности информации при ее передаче или хранении. На сегодняшний день выполнение необходимых требований конфиденциальности данных развивается в направлении криптографии и стеганографии. Выбор применяемого метода кодирования информации напрямую зависит от целей пользователя, а также имеющихся программных средств. Основным требованием, предъявляемым к процессу кодирования сообщения, является наличие приемлемой вычислительной сложности реализации.

В статье рассматриваются методы обеспечения конфиденциальности данных средствами цифровой стеганографии, использующиеся в качестве файлов-контейнеров изображения формата BMP и проводящие их последующее сжатие к формату JPEG без потери скрываемой информации. Изучаются математические методы построения стеганосистемы для кодирования ASCII-сообщения, каждый символ которого кодируется ровно одним байтом. В результате была создана компьютерная программа на базе среды программирования Microsoft Visual Studio 2017 и языка программирования C# (платформа .NET Framework). Стегоключом в данном случае является последовательность шагов между пикселями изображения, в которые происходит встраивание информации. При этом алгоритм позволяет запоминать не всю последовательность шагов (т.е. не весь стегоключ), а лишь первые 5 символов ключа или половину ключа.

Ключевые слова: стеганосистема, метод Коха — Жао,

цветовое пространство, файл-контейнер.

DOI: 10.14258/izvasu(2021)1-17

The active development of computer systems and information technologies implies an increase in the importance of ensuring the protection and security of information during its transfer or storage. Today, the fulfillment of the necessary data confidentiality requirements tends to the direction of cryptography and stegano-graphy. The choice of the applied method of encoding information directly depends on the goals of the user, as well as the available software. The main requirement for the message encoding process is the availability of acceptable computational complexity of the implementation.

The article discusses methods of ensuring data confidentiality employing digital steganography, using BMP images as container files, and carrying out their subsequent compression to the JPEG format without losing hidden information. Mathematical methods of constructing a stegosystem for encoding ASCII are studied — a message, each character of which is encoded with exactly one byte. As a result, a computer program was created based on the Microsoft Visual Studio 2017 programming environment and the C# programming language (.NET Framework). The stereotype, in this case, is a sequence of steps between image pixels, into which information is embedded. In this case, the algorithm allows you to memorize not the entire sequence of steps (that is, not the entire keystroke), but only the first five characters of the key or half of the key.

Key words: stegosystem, Koha — Zhao method, color

space, file container.

Введение, постановка задачи. Основная задача стеганографических методов заключается не только в том, что необходимо произвести сокрытие конфиденциальной информации, но и в сокрытии самого факта существования данной информации при передаче, хранении или обработке [1,2].

Определение. Контейнером (носителем) называют несекретные данные, которые используют для сокрытия сообщений. Пустой контейнер — контейнер без встроенного сообщения; заполненный контейнер или стегоконтейнер, содержащий встроенную информацию.

В качестве носителей информации будем рассматривать статические растровые изображения без сжатия, т.е. формата BMP. Для сокрытия сообщений мы могли бы использовать распространенный стеганографический метод LSB (метод наименее значащего бита), заключающийся в том, что передаваемая информация встраивается в значения младших битов изображения [3,4]. Но у такого способа есть значительные недостатки:

• неоправданно большой размер стегоконтей-неров;

• практически полное отсутствие устойчивости конечного зашифрованного сообщения к модификациям изображения (изменениям яркости и контрастности, различным сжатиям).

Поэтому весьма целесообразно было бы совместно с сокрытием данных проводить одновременное сжатие файла контейнера, но для этого необходимо разобраться с особенностями формата JPEG.

Алгоритм сжатия JPEG. Рассмотрим алгоритм более подробно, в качестве исходного файла-контейнера выберем 24-битное растровое изображение (каждый пиксель является комбинацией трех составляющих цветов по модели RGB: красного, зеленого и синего; насыщенность каждого цвета кодируется 8 битами) [5].

Шаг 1. Перевод изображения из цветового пространства RGB в цветовое пространство YCrCb. Здесь: Y — яркостная составляющая, а Cr, Cb — компоненты, отвечающие за цвет (хроматический красный и хроматический синий). За счет того что человеческий глаз менее чувствителен к цвету, чем к яркости, появляется возможность архивировать массивы для Cr и Cb компонент с большими потерями и, соответственно, большими степенями сжатия.

rY = 0.299R + 0.587G + 0.114В, Cr = 0.5R - 0.4187G - 0.0813В + 128, (1) Cb = -0.1687R - 0.3313G + 0.5В + 128.

Шаг 2. Исходное изображение разбивается на матрицы размером 8 х 8 пикселей.

Шаг 3. К каждой полученной матрице (по каждой компоненте Y, Cr, Cb) применяется дискретное косинусное преобразование Фурье (ДКП) [6]:

T CC ПТ(2У + j (2x + 1)in lij = CiCj ^ Pxycos —--cos -

x=0 y=0

2n

2n

Ci =

если i = 0,

NN, если i = 0

где рху — значение атрибута пикселя, зависящее от цветовой модели представления изображения.

КомпонентыматрицыДКП: DC — коэффициент, содержащийинформациюояркости всегоблока; НЧ — низкочастотные;СЧ — среднечастотные; ВЧ — высокочастотные коэффициенты

Шаг 4- Квантование полученных матриц (основной этап сжатия). Преобразование выполняется последовательным делением каждого коэффициента матрицы ДКП на значение шага квантования и округлением полученного значения. Шаг квантования определяется по формуле:

Qij = 1 + ((1 + г + з )д),

где д — это степень сжатия (обычно берется небольшое значение, например, д =2). Получаемая матрица квантования:

3 5 7 9 11 13 15 17

5 7 9 11 13 15 17 19

7 9 11 13 15 17 19 21

9 11 13 15 17 19 21 23

11 13 15 17 19 21 23 25

13 15 17 19 21 23 25 27

15 17 19 21 23 25 27 29

17 19 21 23 25 27 29 31

После деления элементов матрицы, полученной после ДКП, на элементы матрицы квантования получается матрица, в которой небольшое число элементов, отличных от нуля, например:

30 0 0 0 0 0 0 0

-7 -8 1 1 0 0 0 0

-11 6 0 1 0 0 0 0

-5 -3 0 0 0 0 0 0

-7 -3 2 0 0 0 0 0

-4 4 0 0 0 0 0 0

-1 0 1 0 0 0 0 0

3 1 0 0 0 0 0 0

Известия АлтГУ. Математика имеханика.2021. №! (117)

На этом же шаге проводится встраивание сообщения в имеющийся блок. Это может быть организовано с помощью метода Коха - Жао [7] или метода Бенгама - Мемона - Эо - Юнга [8].

Реализация первого метода заключается в том, что во время организации секретного канала абоненты должны предварительно договориться о двух конкретных среднечастотных коэффициентах ДКП из каждого блока, которые будут использоваться для сокрытия данных. Зададим данные коэффициенты их координатами в массивах коэффициентов ДКП: (ь^^^ и (и2^2).

Далее выбираем Ь-ый блок СЬ, предназначенный для передачи Ь-го бита сообщения. Встраивание информации осуществляется следующим образом: для передачи бита 0 необходимо, чтобы разница абсолютных значений коэффициентов ДКП превышала некоторую положительную величину, а для передачи бита 1 эта разница делается меньшей по сравнению с некоторой отрицательной величиной:

сравнению с первым и вторым коэффициентами:

ть

0, если |Qb(ui,vi)| - \&b(u2,v2)\ > P;

1, если |^b(ui,vi)| - \Çlb(u2,V2)\ < -P,

где ^(ь^ v1) — элемент матрицы ДКП.

Для извлечения скрытого сообщения применяется формула:

Mb =

0, если |^b(ui,vi)| - Q(u2,v2)| > P;

1, если |^b(ui,vi)| - Q(u2,v2)| < -P.

Здесь значение Р задается заранее, и чем оно больше, тем стеганосистема, созданная на основе данного метода, является более стойкой к компрессии, однако качество изображения при этом значительно ухудшается.

Второй метод оптимизирует предыдущий метод путем встраивания сообщения не во все блоки, а только наиболее подходящие для этого. Игнорируемые блоки характеризуются наличием слишком больших значений низкочастотных коэффициентов ДКП, сопоставимых по своей величине с БС-коэффициентом. Также сообщение не встраивается в блоки, в которых большинство высокочастотных коэффициентов равны нулю.

Встраивание в блок бита сообщения совершается следующим образом. Выбираются три сред-нечастотных коэффициента ДКП блока с координатами (ь1, VI), (ь2^2) и (ь3^3). Если необходимо провести встраивание 0, эти коэффициенты изменяются таким образом, чтобы третий коэффициент стал меньше любого из первых двух; если необходимо скрыть 1, он делается большим по

если

1 , если

|^ь(из,«з)| < |Qb(ui, vi) |^ь(из,«з)| < |^b(u2, V2) |^ь(из,«з)| > |Qb(ui, vi) |^ь(из,«з)| > |^b(u2, V2)

Как и в предыдущем методе, для принятия решения о достаточности различия указанных коэффициентов ДКП вводится значение порога различения P:

ть = 0, если

|^b(u3,V3)| < |min (Qb(ui,vi), Qb(u2,v2))| - P; mb = 1, если

|Qb(u3,V3)| > |min(Qb(ui,vi), Qb(u2,v2))| + P.

Шаг 5. На этом этапе значения полученной матрицы можно экономно запомнить, применяя, например, кодирование по Хаффмену или другие схемы эффективного кодирования вместе с кодированием длин серий последовательностей (RLE -Run Length Encoding). Далее добавляется заголовок из использованных параметров JPEG и результат выводится в сжатый файл. Сжатый файл может представлять собой формат обмена, когда файл содержит сжатый образ и все необходимые декодеру таблицы (в основном это таблицы квантования и коды Хаффмана).

Декодирование JPEG происходит в обратном порядке, т.е. с помощью формулы обратного дискретного косинусного преобразования:

п—1п—1

Pxy = z^ CiCjTij cos---cos ■

x=0 y=0

2n

2n

Ci =

, если i = 0,

N, если i = 0

и формулы обратного преобразования из цветового пространства УСгСЪ в RGB-пространство:

'Д = Y + 1.402(Сг - 128), G = Y - 0.34414(СЬ - 128) - 0.71414(Сг - 128), В = Y + 1.772(СЬ - 128).

Заключение и выводы. Приведенный в работе метод позволяет решать задачи сохранения конфиденциальности сообщения при передаче и хранении. Основанный на данном методе алгоритм имеет оптимальную сложность для кодирования информации небольшого объема. В результате была разработана компьютерная программа, реализующая указанный подход. Тестирование программы показало преимущества данного метода при декодировании полученного сообщения, оценке надежности и времени извлечения скрываемого сообщения [9,10].

0

b

Дальнейшая работа будет направлена на разработку менее заметных способов сокрытия информации путем модификации палитры изображения, а также проведение стеганографическо-

го анализа устойчивости разработанных методов к различным атакам со стороны потенциального злоумышленника.

Библиографический список

1. Баричев С. Криптография без секретов. СПб., 2003.

2. Хорошко В.А., Чекатков А.А. Методы и средства защиты информации. Киев, 2003.

3. Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография. Киев, 2006.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

4. Грибунин В.Г., Осков И.Н., Турницев И.В. Цифровая стеганография. М., 2009.

5. Сэломон Д. Сжатие данных, изображений и звука. М., 2004.

6. Филиппов М.В., Балашова С.А. Метод сокрытия информации в квантованных коэффициентах дискретного косинус преобразования // Инженерный вестник. 2016. № 8.

7. Koch E., Zhao J. Towards Robust and Hidden Image Copyright Labeling // IEEE Workshop on Nonlinear Signal and Image Processing. Neos Marmaras, 1995.

8. Аргановский А.В., Балакин А.В., Грибунин В.Г., Сапожников С.А. Стеганография, цифровые водяные знаки и стеганоанализ. М., 2009.

9. Shannon C.E. The communication theory of secrecy systems // Bell Sys. Tech. J. 1949. Vol. 28. № 4.

10. Урбанович П.П. Защита информации методами криптографии, стеганографии и обфуска-ции. Минск, 2016.

i Надоели баннеры? Вы всегда можете отключить рекламу.