Научная статья на тему 'Стеганографический метод, устойчивый к повреждению данных'

Стеганографический метод, устойчивый к повреждению данных Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
688
73
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СТЕГАНОГРАФИЯ / ПРОСТРАНСТВЕННАЯ ОБЛАСТЬ ВСТРАИВАНИЯ / СХЕМА РАЗДЕЛЕНИЯ СЕКРЕТА / S-LSB / HSV / КРИПТОГРАФИЯ / STEGANOGRAPHY / SPATIAL EMBEDDING DOMAIN / SECRET SEPARATION SCHEME / CRYPTOGRAPHY

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Татьяна Ивановна Вишневская, Наталия Витальевна Уточкина

В работе представлен стеганографический метод, устойчивый к различным повреждениям контейнера. Рассмотрена целесообразность использования разработанного метода для скрытой передачи и хранения данных. Проведен качественный и стеганографический анализ метода, представлены возможности по восстановлению скрытых данных после повреждения контейнера.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Татьяна Ивановна Вишневская, Наталия Витальевна Уточкина

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

RESISTANT TO DATA CORRUPTION STEGANOGRAPHIC METHOD

The paper presents a steganographic method that is resistant to various damages of the container. The expediency of using the developed method is considered. The analysis of the speed of the method, steganographic analysis and the possibility of recovery of hidden data after damage to the container are demonstrated.

Текст научной работы на тему «Стеганографический метод, устойчивый к повреждению данных»

УДК 004.056.53 Т.И. Вишневская, Н.В. Уточкина

ГРНТИ 81.93.29 МГТУ им. Н.Э. Баумана

СТЕГАНОГРАФИЧЕСКИЙ МЕТОД, УСТОЙЧИВЫЙ К ПОВРЕЖДЕНИЮ ДАННЫХ

В работе представлен стеганографический метод, устойчивый к различным повреждениям контейнера. Рассмотрена целесообразность использования разработанного метода для скрытой передачи и хранения данных. Проведен качественный и стеганографический анализ метода, представлены возможности по восстановлению скрытых данных после повреждения контейнера.

Ключевые слова: стеганография, пространственная область встраивания, схема разделения секрета, S-LSB, HSV, криптография.

T.I. Vishnevskaya, N.V. Utochkina

Bauman Moscow State Technical University

RESISTANT TO DATA CORRUPTION STEGANOGRAPHIC METHOD

The paper presents a steganographic method that is resistant to various damages of the container. The expediency of using the developed method is considered. The analysis of the speed of the method, steganographic analysis and the possibility of recovery of hidden data after damage to the container are demonstrated.

Keywords: steganography, spatial embedding domain, secret separation scheme, S-LSB, HSV, cryptography.

Введение

Высокая степень автоматизации в современное время требует высокой степени информационной безопасности. Выделяют два направления решения задачи информационной безопасности - криптография и стеганография. Задачи криптографии - обеспечение конфиденциальности, целостности данных, проверка аутентификации. Стеганография направлена на скрытую передачу и хранение данных, защиту исключительного и авторского права на информацию, защиту подлинности и достоверности переданной информации, отслеживание стратегии злоумышленников.

Общий принцип сокрытия данных заключается в замене избыточной, малозначимой части изображения битами секретного сообщения. Для извлечения сообщения необходимо знать алгоритм, по которому размещалась по контейнеру скрытая информация. Стеганографические методы по принципу сокрытия данных можно разделить на два класса: использующие пространственную область [1] и частотную область [2].

Методы, использующие частотную область встраивания более устойчивы к различным стеганографическим атакам. Связано это в первую очередь с тем, что данные методы воздерживаются от непосредственного изменения пикселей изображения. Методы, использующие пространственную область изображения, позволяют встраивать более крупные объемы информации. В таблице 1 представлено сравнение известных методов первого и второго класса по параметрам: сложность реализации, вместительность данных, формат сжатия используемых изображений, защищенность.

Среди методов второго класса есть множество представителей, предоставляющих возможность получения скрытой информации после того, как структура контейнера была нарушена [3]. Методы первого класса, рассмотренные в таблице 1, не предоставляют такой возможности. Использование пороговых схем разделения секрета совместно с методами, использующими пространственную область встраивания, могут позволить восстановить исходную информацию, если контейнер был деформирован.

Существует метод, применяющий пороговую схему разделения секрета для сокрытия данных в данной области встраивания [4], но он обладает следующими недостатками: неустойчивость к повороту изображения, слабая защищенность используемого алгоритма LSB.

Пороговая схема разделения секрета заключается в том, что количество частей, необходимых для восстановления сообщения, должно быть k < i < п, где i - число

сохраненных частей секрета, к - минимальное необходимое количество частей для восстановления, п - количество частей разделения секрета.

Таблица 1

Сравнение методов сокрытия данных.

Область встраивания Название Сложность реализации Вместительность данных Формат сжатия используемых изображений Защищенность

Простраст-венная LSB Низкая Высокая Без потерь Слабая

PIT Низкая Высокая Без потерь Средняя

PVD Средняя Высокая Без потерь Средняя

SLSB Средняя Высокая Без потерь Средняя

Color Средняя Высокая Без потерь Средняя

Частотная JSteg Средняя Малая С потерями Средняя

OG Высокая Малая С потерями Высокая

F5 Высокая Средняя С потерями Высокая

RHISSVD Средняя Средняя С потерями Высокая

Среди наиболее известных схем разделения секрета можно выделить: схемы Ша-мира, Блекли, Миньотта. Схема Миньотта основана на китайской теореме об остатках и не позволяет добавить части секрета в уже имеющиеся. Схемы Шамира и Блекли используют в своей алгоритмической основе вычисление полинома. При этом, первая требует меньше вычислительных затрат, т.к. использует одномерное пространство, а не n-мерное. Поэтому целесообразнее для разделения секрета использовать схему Шамира [5].

Целью данной работы является создание стеганографического метода, использующего пространственную область изображения, с возможностью восстановления скрытых данных, если контейнер был деформирован.

Идея метода заключается в разделении сообщения (передаваемого текста) на n частей по принципу пороговой схемы разделения секрета. Изображение делится на n частей. Каждая часть помещается в контейнер при помощи стеганографического метода (модификации методов S-LSB [6] и Color [7] с применением поворота частей изображения) в неподвижных изображениях.

Данный метод назовем SSRC - аббревиатура первых букв слов, описывающих основные этапы работы метода (Share (делить), Secret (секрет), Rotation (поворот), Color (цвет)).

Входные данные для алгоритма реализующего метод SSRC:

1. секрет (скрываемые данные),

2. контейнер для скрытия сообщения (изображение в формате сжатия без потерь),

3. количество п частей секрета и пороговое значение к для восстановления секрета.

Основные этапы алгоритма SSRC:

1. Подготовка секрета.

2. Подготовка контейнера.

3. Встраивание данных.

На первом этапе алгоритма SSRC секрет делится на п частей по схеме разделения секрета Шамира. Подсчитывается S - сумма длин всех частей секрета в битовом представлении.

На втором этапе определяется вместимость w изображения и изображение делится на блоки, в которые будут встраиваться части секрета:

• w - частное площади изображения на S. Если w = 1, то вставка позволительна. Также части секрета могут встраиваться в изображение не один раз, в разные его части, если w >1. Таким образом, повышается возможность восстановления.

• Изображение делится на блоки по количеству частей секрета. Количество столбцов cols и строк rows, на которое будет делиться изображение, определяем по формулам:

cols = ceil(n2), rows = ceil (——Y

\cols/

где ceil - функция, которая возвращает наименьшее целое число, не меньшее, чем аргумент, n - количество частей секрета. Размеры каждого блока определяются делением соответствующих размеров изображения на полученные столбцы и строки.

На третьем этапе происходит встраивание данных: пока блоки не закончились, каждый из них поочередно поворачивается на определенный угол из массива поворотов [0, 90, 180, 270].

Далее для каждого блока: пока текущая часть секрета не закончилась, текущий пиксель из текущего блока переводится из цветовой модели RGB в HSV и производится встраивание в цветовой канал V по методу S-LSB. После чего, пиксель обратно переводится в цветовую модель RGB. Как только встраивание секрета закончилось, блок поворачивается обратно и происходит переход к следующему блоку, углу поворота и части секрета. На выходе получаем контейнер со встроенными частями секрета и ключ, который содержит количество частей секрета, на которое изображение было разделено. На рисунке 1 представлена схема алгоритма метода SSRC.

Для расшифровки секрета необходимо иметь: изображение со встроенными данными и ключ, который содержит количество частей секрета, на которое изображение было разделено. Ключ передается в зашифрованном виде, для шифрования использовался алгоритм RSA [8].

Алгоритм расшифровки данных состоит из следующих этапов:

1. Изображение делится на количество частей секрета, полученных из ключа.

2. Пока блоки изображения не закончились, каждый из них поочередно поворачивается на определенный угол из массива поворотов.

3. Далее для каждого блока: пока текущая часть секрета не закончилась, текущий пиксель из текущего блока переводится из цветовой модели RGB в HSV и производится получение данных из цветового канала V по методу S-LSB.

Полученные по данной схеме биты формируются по 8 и переводятся в байты -части секрета. Полученные части секрета подаем на вход в схему разделения секрета на реконструкцию зашифрованного сообщения. При удачном восстановлении передаем сообщение пользователю.

Качественный анализ

На основе разработанного метода создано приложение на языке Python3, которое позволило провести исследование эффективности метода. Рассмотрим скорость работы стеганографического метода при скрытии одной части секрета в одно изображение и раскрытия ее. В качестве изображения на каждом этапе эксперимента генерировалось однотонное изображение и строка, которая заполнила бы изображение полностью. Время работы метода в зависимости от площади изображения линейное (рисунок 2).

Но данные замеры не учитывают разделение изображения и скрываемого сообщения на части, встраивание частей сообщения в разные части изображения и восстановления изображения из частей. Был проведен эксперимент, в ходе которого каждое изображение делилось на 10 частей и в каждую часть встраивалось сообщение, максимально заполняющее ее. Результаты, представленные на рисунке 3, показывают, что полная зашифровка требует дополнительных расходов по времени.

Рис. 1. Схема алгоритма SSRC

50*50 100*100 150*150 200*200 250*250 300*300 350*350

Площадь изображения, пк*пк

Рис. 2. Зависимость времени работы метода SSRC при сокрытии данных от площади изображения

50*50 100*100 150*150 200*200 250*250 300*300 350*350

Площадь изображения, пк*пк

Рис. 3. Зависимость времени работы метода SSRC при сокрытии данных от площади разделенного изображения

Стеганографический анализ

Для стеганографического анализа метода SSRC будем использовать PSNR[9] и RS[10] характеристики. Изображения заполнялись максимально возможным размером сообщения. Сравнение проводилось со следующими методами, использующими пространственную область встраивания: LSB, S-LSB и методом Color, использующим цветовую модель HSV. Сравнение показывает, что разработанный метод является предпочтительным для скрытия данных в пространственной области изображения.

Таблица 2

Сравнение метода SSRC с известными методами по показателю PSNR.

Размер изображения / Метод 256x256 512x512 1024x1024

LSB 45.67 42.41 39.50

LSB-S 48.23 43.23 42.67

Color (HSV) 51.23 49.96 46.23

SSRC 53.45 51.82 51.35

Таблица 3

Сравнение метода SSRC с известными методами по методу RS.

Процент наполненности / Метод 30% 70% 100%

LSB-S 0.274 0.386 0.457

Color (HSV) 0.192 0.286 0.348

SSRC 0.113 0.152 0.253

Возможности восстановления сообщения разработанного метода

При наложении на изображение рисунков или текста процент восстановления прямо зависит от количества сохранившихся частей.

При повороте изображения, восстановление сообщения возможно, если изображение было повернуто на угол, кратный 90°. Такое ограничение исходит из используемого алгоритма поворота. Показатель при повороте может быть улучшен в следующих работах.

При обрезке изображения процент восстановления для изображений, заполненных сообщением на 20% от возможностей вместимости изображения, описанных в данном пункте, зависит от количества сохранившихся частей. С увеличением наполненности изображения процент восстановления при обрезке не гарантирован. Связано это с тем, что изображение делится на части в соответствии с размером, а при обрезке размер изображения меняется.

При наложении шума с чередованием тёмных и светлых частиц возможность восстановления с параметрами зашумления < 0.5 практически полная. При более высоких показателях возможность восстановления резко уменьшается и не может быть гарантирована.

Заключение

В данной работе были достигнуты следующие результаты:

1. Представлены классы стеганографических методов и таблица сравнения основных характеристик этих методов .

2. Описан разработанный метод, предоставляющий возможности восстановления скрытого сообщения, если контейнер был испорчен путем поворота, наложения, обрезки или добавления шума.

3. Представлены результаты стеганографического анализа разработанного метода по характеристикам PSNR и RS.

4. Проведено изучение зависимости времени работы разработанного приложения разделения секрета от параметров разделения и от его размера.

5. Определено, что скорость работы представленного стеганографического метода при встраивании одной части секрета мала, но при встраивании всех частей в разные части изображения увеличивается (на время работы алгоритма влияет не только встраивание, но и разделение изображения и поворот его частей).

Литература

1. Mehdi Hussain, Ainuddin Wahid Abdul Wahab, Yamani Idna Bin Idris, Anthony T.S. Ho, Ki-Hyun Jung. Image steganography in spatial domain: A survey. // Signal Processing: Image Communication: 65. 2018. Р. 46-66. ISSN: 0923-5965

2. Nagham Hamid, Abid Yahya, R. Badlishah Ahmad & Osamah M. Al-Qershi. Image Steganography Techniques: An Overview. [Электронный ресурс] / International Journal of Computer Science and Security (IJCSS). V. 6. I. 3. 2012. - URL:

https://www.researchgate.net/publication/292310394_Image_Steganography_Techniques_An_Overvi ew (дата обращения: 21.05.2019)

3. Z. Bao,X. Luo, Icon,Y. Zhang,C. Yang &F. Liu. A Robust Image Steganography on Resisting JPEG Compression with No Side Information. [Электронный ресурс] / IETE Technical Review. V. 35. 2018. I. supl. New Advances of Privacy Protection and Multimedia Content Security for Big Data & Cloud Computing. -URL:

https://www.tandfonline.com/doi/full/10.1080/02564602.2018.1476192 (дата обращения: 27.05.2019)

4. Мироненко А.Н. Метод применения (T, N) - пороговой схемы в стеганографии. [Электронный ресурс] / Мироненко А.Н. // Математические структуры и моделирование. 2018. № 2 (46). - URL: http://msm.omsu.ru/jrns/jrn46/Mironenko2.pdf (дата обращения: 10.06.2019)

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

5. S. Salim, S. Suresh, R. Gokul, Reshma S. Application of Shamir Secret Sharing Scheme for Secret Data Hiding and Authentication // International Journal of Advanced Research in Computer Science & Technology. 2014. V. 2. N. 2. P. 220-224. ISSN 2347-8446

6. Juan José Roque, Jesús María Minguet. SLSB: Improving the Steganographic Algorithm LSB. Universidad Nacional de Educación a Distancia (Spain). [Электронный ресурс]. - URL: https://pdfs.semanticscholar.org/400a/cf548fa03f2e0a0ce0bf5aaa0458c4bd7789.pdf (дата обращения: 11.06.2019)

7. Ahmed S. Abdullah. Text Hiding Based On Hue Content In HSV Color Space. // International Journal of Emerging Trends & Technology in Computer Science (IJETTCS). 2015. MarchApril. V. 4. I. 2. - ISSN 2278-6856.

8. Introduction to Modern Cryptography - 2. - CRC Press, 2015. P. 411. 583 p. ISBN 978-14665-7026-9.

9. Raouf Hamzaoui, Dietmar Saupe (May 2006). Barni, Mauro (ed.). Fractal Image Compression. Document and Image Compression. 968. - CRC Press, 2011. Р. 168-169. ISBN: 9780849335563.

10.Усовершенствование метода rs-стеганоанализа применением его к группам пикселов различного размера. [Электронный ресурс]. URL:

https://cyberleninka.ru/article/v/usovershenstvovanie-metoda-rs-steganoanaliza-primeneniem-ego-k-gruppam-pikselov-razlichnogo-razmera (дата обращения: 12.06.2019)

Сведения об авторах

Татьяна Ивановна Вишневская к.ф.-м.н.

доцент

МГТУ им. Н.Э. Баумана, факультет Информатика и системы управления

Россия, г. Москва, 2-я Бауманская ул., д.5, стр.1 Эл. почта: iu7vt@bmstu.ru

Наталия Витальевна Уточкина

студент магистратуры

МГТУ им. Н.Э. Баумана, факультет Информатика и системы управления

Россия, г. Москва, 2-я Бауманская ул., д.5, стр.1 Эл. почта: unatart@outlook.com

Information about authors

Tatyana Ivanovna Vishnevskaya

Ph.D. Physical and mathematical sciences Associate Professor

Bauman Moscow State Technical University, Department of Computer Science and Control Systems 2nd Baumanskaya St., 5, bld. 1, Moscow, 105005 E-mail: iu7vt@bmstu.ru

Nataliia Vitalievna Utochkina

Master's degree student

Bauman Moscow State Technical University, Department of Computer Science and Control Systems 2nd Baumanskaya St., 5, bld. 1, Moscow, 105005 E-mail: unatart@outlook. com

i Надоели баннеры? Вы всегда можете отключить рекламу.