Г Ф Конахович - Комп'ютерна стеганографія теорія і практика - страница 18

Страницы:
1  2  3  4  5  6  7  8  9  10  11  12  13  14  15  16  17  18  19  20  21  22  23  24  25  26  27  28  29  30  31  32  33  34  35  36  37  38  39  40  41  42  43  44  45  46  47  48  49  50  51 

(велика бета). Якщо t < т*, продовжується накопичення оцінок пікселів, до яких було вбудованоодин і той самий біт повідомлення. У випадку t > т*, узагальнюються підсумки попереднього оцінювання: обчислюється усереднена різниця 8 між первинними і оціненими значеннями інтенсивностей пікселів, що виступили контейнерами для одного біту вбудовуваних даних. В залежності від знаку одержаної різниці j-му елементу вектора двійкових даних (індекс елемента визначається за результатом обчислення функції сеіІ(і/ т*)) присвоюється значення 0 або 1 . Змінна t скидається в 1 . Починається збір оцінок значень інтенсивностей пікселів, до яких було вбудовано наступний біт повідомлення. Процес повторюється до тих пір, доки не буде про­аналізовано всі елементи графічного масиву.

Результати обчисленні візуального спотворення контейнера зведено до табл.5.1.

5.3.2.8. Метод Дармстедтера-Делейгла-Квісквотера-Макка

Нетрадиційний блоковий метод вбудовування у просторову область контейнера запро­понували V. Darmstaedter, J.-F. Delaigle, J.J. Quisquater та B. Macq [100]. Розроблений ними метод дозволяє досягти компромісу між стійкістю стеганосистеми до спотворювань і якістю вбудовування і, зрештою, обчислювальною складністю. Метод базується на елементарному перцептуальному (відчуттєвому) сприйнятті і дозволяє пристосовувати вбудовування відносно поточного вмісту блоків.

Перед вбудовуванням, конфіденційна інформація перетворюється на вектор двійкових даних. Кожен біт вбудовується до окремого блоку. У розгляданому авторами варіанті розмір­ність блоків становила 8x8 пікселів. Головною причиною такого вибору була домірність з блоками, що використовуються при JPEG-компресії, і, таким чином, дія компресії однаково поширюватиметься на кожен з вбудованих бітів. Крім того, при цьому інформацію вбудову­ється з надмірністю, що підвищує загальну стійкість стеганосистеми.

Процес вбудовування бітів повідомлення здійснюється в загальному випадку у чотири

етапи:

1) Поділ масиву зображення-контейнера на блоки 8x8 пікселів.

2) Класифікація пікселів окремого блоку на зони з приблизно однорідними значеннями яскравості;

3) Поділ кожної зони на категорії у відповідності до індивідуальної (псевдовипадкової)

маски;

4) Вбудовування біту в залежності від співвідношення між середніми значеннями кате­горій кожної зони шляхом модифікації значень яскравості кожної категорії в кожній зоні.

Розглянемо останні три етапи докладніше.

Класифікація на зони. Мета полягає у тому, щоб розбити пікселі всередині блока на групи, які б мали приблизно однакову яскравість. Така класифікація бере до уваги особливості блока, що викликають інтерес з точки зору невидимості та стійкості. При класифікації автори виділяють три типи контрасту:

- різко виражений контраст (рис.5.17а), коли можна розрізнити дві зони, розділені стрибком яскравості;

- поступовий контраст (рис.5.17б), коли дві однорідні зони розділені поступовою зміною яскравості;

- шумовий (нечіткий) контраст (рис.5.17в) з яскравістю, розподіленою на зразок ви­падкового шуму (у граничному випадку шумовий контраст вироджується в однотонове зображення - контраст відсутній, всі пікселі блоку мають однакову яскравість).

Відсортовані за зростанням значення яскравостей пікселів блоку можна представити зростаючою функцією F(i), де F(1) являє собою найменше значення яскравості серед усіх наявних у даному блоці, а F(N2) - найбільше серед наявних у блоці значень яскравості (N -розмірність квадратного блоку). Тип контрасту блоку визначає крутизна функції F(i), яку позначимо через S(i). Нехай Smax - максимальна крутизна функції F, при i = а. Якщо Smax нижче за заданий поріг 7\, вважається, що блок має шумовий контраст. Якщо Smax вище за поріг T1, блок має або поступовий, або різко виражений контраст. У цьому випадку додаткововизначають параметри р+ та Р_ - індекси в найближчому околі точки а, відповідно вище і нижче за неї, які задовольняють нерівності

S(а)-S(P+)>T2 і S(а)-S(P_)>T2, (5.9) де T2 - ще одне задане значення порогу.

Якщо контраст різко виражений, то P+ « а і Р_ ~ а. Якщо контраст поступовий, то

інтервал [Р+, Р_] являє собою перехідну зону поступового контрасту.

Класифікація пікселівp(x, y) на дві зони визначається наступними правилами:

1) Для поступового та різко вираженого контрастів:

- якщо p(x, y) < F(P_), піксель p(x, y) належить до зони 1;

- якщо p(x, y) > F(P+), піксельp(x, y) належить до зони 2;

- якщо F(P_) < p(x, y) < F(P+), піксель p(x, y) належить до перехідної зони.

2) Для шумового контрасту пікселі поділяються на дві зони однакової розмірності:

- якщо p(x, y) < F(N2/2), піксельp(x, y) належить до зони 1;

- якщо p(x, y) > F(N2/2), піксельp(x, y) належить до зони 2.

255

0

 

 

 

зона 2

зона 1

 

 

1-^

F(i)

255

P_ = а = P+

і

0

F( )

255

P_ а P+            0 і

а) б) в)

Рис.5.17. Класифікація на зони: різко виражений контраст (а), поступовий контраст (б),

шумовий контраст (в).

У блоках 1-го і 2-го типів зони з різною яскравістю не обов'язково повинні роз­ташовуватися впритул одна до одної, не обов'язково повинні містити рівну кількість пікселів. Більше того, деякі пікселі взагалі можуть не належати жодній з цих зон. В блоках 3-го типу класифікація більш складна.

Поділ зон на категорії. Після поділу на зони необхідно передбачити вбудовування біту шляхом модифікації певних характеристик зон. Нажаль, як зазначають автори, результат без­посереднього впливу на зони або недостатньо стійкий, або не задовольняє з по результатам візуальних спотворень вихідного зобра­ження.

Для пошуку оптимального для вбудовування пікселя зони поділяються на дві категорії (А і Z). Для сортування пікселів по цим категоріям на блоки накладаються маски, причому бажаною є індивідуальність масок для кожного блоку. Призначення маскок полягає у забезпеченні секретності вбудовування. Прикладж масок для двох зон наведено на рис.5.18а,б.

AAAAZZZ Z A AAA Z Z Z Z AAAAZZZ Z AAAAZZZ Z ZZZZAAA A ZZZZAAA A ZZZZAAA A ZZZZAAA A

A A ZZAAZZ A A ZZAAZZ Z Z AAZZAA ZZ AAZZAA A A ZZAAZZ A A ZZAAZZ Z Z AAZZAA Z Z AAZZAA

а)

б)

Рис.5.18. Приклади використовуваних масок розмірами 4x4 (а) і 2x2 (б)

Автори рекомендують використовувати більш складні комбінації і змінювати маску при переході до приховання кожного наступного біта повідомлення. Категорія, до якої буде віднесено той або інший піксель, залежатиме від двох факторів: просторового розташування пікселя в масиві блоку та номера зони, до якої його було віднесено. Важливо відзначити, що алгоритм формування масок повинен триматися у секреті, оскільки знання конфігураці останніх суттєво знижує стійкість стеганосистеми вцілому.

Правила вбудовування бітів. За результатами виконання перших трьох етапів одеражно 4 різних групи пікселів у визначених блоках: в залежності від зони (1 або 2) та категорій і Z). Слід зауважити, що існує ще й п'ята група пікселів - ті, що не ввійшли до жодної із зон, але вони не беруть участі в подальшому аналізі. Для зазначених 4-х підмножин можуть бути обчислені 6 параметрів: чотири середніх значення яскравостей к1А, X\Z, к2А і X2Z для груп, що містять відповідно n1A, n1Z, n2A і n2Z пікселів; два середніх значення яскравості відповідних зон: Л1 і Л2. Середні значення яскравостей однакових зон об'єднуються разом. Таким чином, один біт повідомлення вбудовується до кожної із зон. Це підвищує стійкість системи і дозволяє вбудовувати біт без надмірної зміни блоку.

Вбудовування біту b до блоку виконується у відповідності до зв'язків між категоріями середніх значень яскравості. Правило вбудовування наступне:

npu b = 0; (5.10 а)

^1Z

"к1А

= E;

к 2 Z

2 A

= E,

к1А

1Z

= E;

к2 A

2 Z

= E,

npu b = 1, (5.10 б)

де к 1a, , Я.2a і к 2z - середні значення яскравості, необхідні для приховання біту b; E -рівень вбудовування, тобто необхідна різниця між зазначеними середніми значеннями.

Для того, щоб зробити результат вбудовування як можна більш непомітним, повинні бути збережені низькі частоти (до яких є найбільш чутливою ЗСЛ). Збереження середніх значень інтенсивностей кожної зони забезпечується виконанням наступних умов:

n1A - k1A + n1Z - k1Z

n1A + n1B

n2 A " k 2 A + n2 Z " k 2 Z n2 A + n2 B

Л1; (5.11 а)

= Л2. (5.11 б)

Формули (5.10) і (5.11) дозволяють визначити значення , , к2a і к2z . Яскра­вість пікселів кожної зони повинна бути адаптована для збереження значень Л1 і Л2. При цьому вважається, що зміна яскравості всіх пікселів. які належать до однієї зони, є однаковою.

Нехай Л1А, A1Z, A2A і A2Z - зміна яскравості. Тоді маємо:

Ау уу, (5.12)

де i = {1, 2}; j = {A, Z}.

Видобування вбудованої інформації з контейнера вимагає наявності інформації про розмірність блоків, на які розбивається зображення, а також про конфігурацію масок, що використовувалися при вбудовуванні. Процес видобування складається з наступних етапів:

1) розбиття зображення на блоки розмірністю NxN;

2) класифікація пікселів окремого блоку на зони;

3) поділ кожної зони на категорії;

4) співставлення середніх значень яскравості для визначення значення вбудованого біту

даних.

Етапи 1 і 2 є ідентичним до алгоритму вбудовування. Етап 3 пропонується розглянути докладніше.

Нехай 21 і Е2 - значення, одержані шляхом порівняння середніх значень яскравості:

£1 =к1А "к1В; (5.13 а)

£2 2А 2В . (5.13 б)

Знак обчислених Е1 і Е2 дозволяє зробити припущення щодо істинного значення прихованого біту. Крім того, абсолютні значення Е1 і Е2 несуть інформацію про рівень достовірності такого припущення. Можливі 3 випадки:

Випадок 1: Е1 2 > 0. При цьому b* = 1, якщо £1 > 0, і b* = 0, якщо Е2 < 0. Рівень

достовірності: дуже високий, якщо Е і > 2; дуже високий, якщо або > 2.5; низький, якщо      і      < 0.7 ; високий в усіх інших випадках.

Випадок 2: £1 - Е2 < 0. Додатково обчислюється наступний параметр:

Е = Е1 - (n1 А + n1Z ) + Е2 - (n2 А + n2Z ).

При цьому b* = 1, якщо £'> 0, і b* = 0, якщо £' < 0. Рівень достовірності при цьому є низьким.

Випадок 3: £1 2 ~ 0. Проводиться обчислення £' = max(£1 , £21). При цьому b* = 1,

якщо Е'> 0, і b* = 0, якщо £'< 0. Рівень достовірності при цьому є низьким. Якщо £' = 0, значення біту невизначене.

Для підвищення завадостійкості автори пропонують використовувати код БЧХ.

Розглянемо реалізацію описаного вище методу у програмному середовищі MathCAD.

1) Виділимо масиви колірних компонентів зображення:

R := READ_RED("C.bmp");   G := READ_GREEN("C.bmp");   B := READ_BLUE("C.bmp").

Аналогічно попереднім методам, вбудовування проводитимемо до масиву B синьої колірної складової.

Страницы:
1  2  3  4  5  6  7  8  9  10  11  12  13  14  15  16  17  18  19  20  21  22  23  24  25  26  27  28  29  30  31  32  33  34  35  36  37  38  39  40  41  42  43  44  45  46  47  48  49  50  51 


Похожие статьи

Г Ф Конахович - Оцінка ефективності систем захисту інформації в телекомунікаційних системах

Г Ф Конахович - Комп'ютерна стеганографія теорія і практика