Тогда Wx,y(0) — это коэффициент постоянного тока, а Wx,y(63) — коэффициент переменного тока, соответствующий наивысшей частоте[3]. Описание алгоритма детектирования.


Чтобы посмотреть этот PDF файл с форматированием и разметкой, скачайте его и откройте на своем компьютере.
Детектирование стеговложений при помощи группирования
коэффициентов дискретного косинусного преобразования

А.В.Пятков, А.В. Елисеев

Научный руководитель И.В. Горбунов, с.н.с. каф. КИБЭВС

г. Томск, ТУСУР

Проект ГПО КИБЭВС
-

1519


Моделирование системы
защиты информации

Введение

Одним из способов организации скрытого канала связи является внедрение
информационных сообщений в цифровые объекты, свободно распространяемые по сети,
таких как цифровые изображения, аудио и видеофайлы и т.д. Объединение методов
и
средств, используемых для создания скрытого канала для передачи информации, называется
стеганографической системой[1].

Обобщенная схема функционирования стеганографической системы приведена на
рисунке 1. Схема была составлена в 1996 году в Кембридже на п
ервой международной
конференции[2].



Ключ Ключ


Контейнер

Пустой контейнер

Стего


Встраиваемое Сообщение


сообщение


Отправитель Получатель

Рисунок 1


Схема функционирования стеганографической системы

В качестве данных может использоваться любая информация: текстовая, графическая,
звуковая и т.п. В роли ко
нтейнера выступает любая информация, предназначенная для
сокрытия сообщения. В данной работе в роли контейнера будет выступать графическое
изображение.

Для того, чтобы детектировать
наличие стеговложения в исходном

файл
е
, можно
воспользоваться несколькими
методами, такими как метод на основе вейвлет
преобразования, метод на основе бинарной сверстки или метод на основе группирования
коэффициентов дискретного косинусного преобр
азования (ДКП). Настоящая работа

направлен
а на исследование последнего метода
.

Опиш
ем метод стеганографического встраивания, который будет дете
ктироваться
предлагаемым способом

стегоанализа.

Описание метода встраивания

Рассмотрим метод стеганографического встраивания на уровне коэффициентов. В
процессе встраивания цифрового водяного з
нака (ЦВЗ) участвуют значения яркости.
Алгоритм внедрения водяного знака представляет собой следующую последовательность:

1.

На секретном ключе генерируется массив псевдослучайных целых чисел {
-
1,1},
имеющий те же размеры, что и изображение
-
контейнер.

2.

Получен
ный массив модифицируется в соответствии с водяным знаком и
умножается на некоторый коэффициент усиления.

Встраивание

Извлечение

3.

Значение каждого коэффициента постоянного тока изображения складывается с
соответствующим числом модифицированного массива.

Для того
,

чтобы встроить Ц
ВЗ, массив
W(x,y)

делится на блоки размером 8*8. Затем
над этими блоками осуществляется ДКП, и коэффициенты преобразования обозначаются,
как
Wx,y(u,v)
, где
х
,
у 0,8,16,…

и
u,v 0,…,7.

После этого выполняется зигзагоообразное
сканирование блоков
Wx,y(u,v)
, в

результате чего получается одномерный массив
Wx,y(i)
,
где
I 0….,63
. Тогда
Wx,y(0)



это коэффициент постоянного тока, а
Wx,y(63)



коэффициент переменного тока, соответствующий наивысшей частоте[3].

Описание алгоритма детектирования

Поскольку естественные изображения могут демонстрировать корреляции высокого
порядка, на расстояниях больших, чем 8 пикселей, отдельные режимы ДКП из соседних
блоков не независимы. Таким образом, имеет смысл использовать функции, которые
захватывают зависи
мости между блоками, потому что они, вероятно, будут нарушены
большинством стеганографических алгоритмов[4].

Большинство стеганографических методов в некотором смысле добавляют энтропию
в массив квантованных коэффициентов ДКП.

Встраиваемые изменения также
могут
увеличить
разрывы вдоль границ блоков 8 ×
8.

Таким образом, мы включаем две меры
блочности


,
α 1,
2, к набору функционалов. Блочности вычисля
ются из распакованного
J
peg

изображения и, таким образом, представляют собой "целостную меру" из межблочных
зависимостей над всеми режимами ДКП над всем изображением:


,

где
М

и
N
-

размеры изображения и

௜௝
-

значения градиента серого распакованного
J
peg

изображения. Три конечных

функционала вычисляются по матрице смежности соседних
коэффициентов ДКП. Ссылаясь на обозначения,
L ≤



(
i
,
j
) ≤ R
, матрица смежности
С

представляет собой квадратную матрицу размера

D D
, где

D = R
-

L + 1,
определяется
следующим образом:


Матрица смежности описывает распределение вероятностей пар соседних коэффициентов
ДКП. Это, как правило, имеет острый пик в точке (0,0), а затем быстро уменьшается. Пусть
C(J1)

и
C(J2)
-

матрицы смежности для изображения Jpeg
J1

и его калиброванной версии
J2

соответственно. Благодаря приближенной симметрии



вокруг
(S, T)= (0, 0),

различия


(J1)
-




(J2)

для
(S, T)


{(0,1), (1,0) , (
-
1,0), (0,
-
1)}

сильно положительно коррелируют.
То же самое верно и для группы
(S, T)


{(1,1), (
-
1,1), (1,
-
1), (
-
1,
-
1)}.

Практически для всех
стеганографических схем, изменения вложения в коэффициенты ДКП, по существу,
-

возмущения некоторой малой величины. Таким образом, смежная матрица встраиваемого
изображения может быть получена как с
вертка
C * P (
q
)
, где
Р

-

распределение вероятностей
вложения сообщения, которое зависит от относительной длины сообщения
q
. Это означает,
что значения матрицы смежности
C * P (
q
)

будут иметь большее количество значимых
элементов. Для количественной оценки

этого распространения, были приняты следующие
три величины, как

функции:


Сравнивания рассчитанные коэффициенты

N
ij

с заданным допустимым порогом,
можно сделать вывод о наличии или отсутствии стеговложения в изображении.

Заключение

В настоящей работе
было приведено описание метода стеганографического
встраивания на уровне коэффициентов, который детектируется предлагаемым способом.
Поскольку рассмотренный способ

позволяет проводить слепой стегоанализ, самым большим
его преимуществом является его потенци
альная способность обнаруживать любую схему
вложения и даже классифицировать методы вложения, исследуя их положение в
пространстве признаков.

В дальнейшем исследовании будет проведен анализ варьирования пороговых
значений, при которых достигается снижение
ошибок перв
ого и второго рода, при
детектировании

наличия стеговложения в изображения
Jpeg

формата.

Литература

1.

Валишин М.Ф. Повышение эффективности методов противодействия
встраиванию скрытой информации в графические файлы: Диссертация … кандидата
техниче
ских наук 05.13.19


Ульяновск, 2015.


106 с.

2.

Pfitzmann B. Information Hiding Terminology / B. Pfizmann // Information Hiding,
Springer Lecture Notes in Computer Science. Vol
.1174, 1996.
P
.
347
-
350.

3.

О.В. Моденова


Математические методы стеганографии //
Автоматика.
Вычислительнаятехника.


2010.


№ 3.


С. 37

41.

4.

В. Г. Грибунин, И. Н. Оков, И. В. Туринцев. Цифровая стеганография.


M.:
СОЛОН
-
Пресс, 2002.


261 с.


Приложенные файлы

  • pdf 13753378
    Размер файла: 605 kB Загрузок: 0

Добавить комментарий