Г Ф Конахович - Комп'ютерна стеганографія теорія і практика - страница 21

Страницы:
1  2  3  4  5  6  7  8  9  10  11  12  13  14  15  16  17  18  19  20  21  22  23  24  25  26  27  28  29  30  31  32  33  34  35  36  37  38  39  40  41  42  43  44  45  46  47  48  49  50  51 

.43)

.44)

(М.45)

Вектор двійкових даних, що повертається модулем (М.45), перетворюється на рядок символів аналогічно тому, як це робилося при моделюванні попередніх методів.

До табл.5.1 зведено результати, одержані при обчисленні візуального спотворення .

5.3.2.9. Інші методи приховування даних у просторовій області

Нетрадиційним є алгоритм, заснований на копіюванні блоків з випадково обраної текстурної області до іншої, яка має подібні статистичні характеристики [14]. Це призводить до появи в зображенні повністю ідентичних блоків. Ці блоки можуть бути виявлені в такий спосіб:

- аналіз функції автокореляції стеганозображення і знаходження її піків;

- зсув зображення відповідно до цих піків і віднімання зображення з його зсунутої

копії;

- різниця в місцях розміщення копійованих блоків повинна бути близькою до нуля. Тому можна обрати деякий поріг і значення, менші за цей поріг по абсолютній величині, вважати шуканими блоками.

Оскільки копії блоків ідентичні, вони змінюються однаково при перетвореннях усього зображення. Якщо зробити розмір блоків досить великим, алгоритм буде стійким до більшості з негеометричних спотворень. У проведених авторами експериментах була підтверджена стійкість алгоритму до фільтрації, компресія, обертання зображення [14].

Основним недоліком алгоритму бачиться виняткова складність знаходження достатньої кількості областей, блоки з яких можуть бути замінені без помітного погіршення якості зображення. Крім того, у даному алгоритмі як контейнер можуть використовуватися лише досить текстурні зображення.

Алгоритм, запропонований у [102], дозволяє вбудовувати інформацію до блоків 8^8 зображення-контейнера. На початку алгоритму створюється маска \i(x, у), розмірність якої відповідає розмірності масиву контейнера, а елементами є псевдовипадково розподілені 0 і 1: ц(х,у) є {0; 1}. Кожен блок Б в залежності від значення елементів маски ділиться на два підмасиви Б1 і Б2. Для кожного підмасиву обчислюються середні значення яскравості - к1 і к2. Біт приховуваного повідомлення вбудовується наступним чином:

(     )   Г1 при к1 2 > Е;

s(xу) Ч .        ,    .        _ (5.14) [ 0, при к1 - к2 < - Е,

де Е - деякий поріг (необхідна різниця між зазначеними середніми значеннями яскравості).

У тих випадках, коли умова (5.14) не виконується, відповідним чином модифікують значення яскравості пікселів одного з підмасивів 1 або Б2). Для видобування біту прихованого повідомлення проводиться обчислення відповідних середніх значень яскравості підмасивів -к*1 і к*2. Різниця між ними дозволяє визначити значення прихованого біту:

'1, при к *1 *2 > 0;

0, при к *1 *2 < 0; (5.15) ? при к *1 *2 = 0.

= <

5.3.3. Приховування даних у частотній області зображення

Як вже було зазначено вище, стеганографічні методи приховування даних у просто­ровій області зображення є нестійкими до переважної більшості відомих видів спотворювань. Так, наприклад, застосування операції компресії із втратами (стосовно зображення, це може бути JPEG-компресія) призводить до часткового або, що є більш імовірним, повного знищення вбудованої до контейнера інформації. Більш стійкими до різноманітних спотворювань, у тому числі й компресії, є методи, які використовують для приховування даних не просторову область контейнера, а частотну.

Існує декілька способів представлення зображення в частотній області. При цьому використовується та або інша декомпозиція зображення, яке використовується в якості контейнера. Наприклад, існують методи на основі використання дискретного косинусного перетворення (ДКП), дискретного перетворення Фур'є (ДПФ), вейвлет-перетворення, пере­творення Карунена-Лоева та деякі інші. Подібні перетворення можуть застосовуватися або до окремих частин зображення, або ж до зображення в цілому.

Найбільшого поширення серед усіх ортогональних перетворень, у стеганографії зазнали вейвлет-перетворення і ДКП [5], що певною мірою пояснюється значним поширенням їх застосування під час компресії зображень. Крім того, є доцільним застосовувати для приховування даних саме те перетворення зображення, якому останнє піддаватиметься згодом при можливій компресії. Так, відомо, що алгоритм ДКП є базовим у стандарті JPEG, а вейвлет-перетворення - у стандарті JPEG2000. Стеганоалгоритм може бути досить стійким до подальшої компресії зображення, лише якщо він враховуватиме особливості алгоритму перспективного стиснення. При цьому, звичайно, стеганоалгоритм, до основи якого закладено вейвлет-перетворення, зовсім не обов' язково буде стійким до дискретнокосинусного алгоритму стиснення, і навпаки. Автори [5] зазначають, що ще більш значні труднощі виникають при обранні методу стеганоперетворення під час приховання даних у потоковому відео. Причиною цього є те, що алгоритми компресії відеоінформації на додачу до компресії нерухомого кадру, однією з свої складових мають кодер векторів компенсування руху (цілком очевидно, що у нерухомому зображенні таке компенсування є відсутнім за непотрібністю). Для того, щоб бути в достатній мірі стійким, стеганоалгоритм повинен враховувати даний фактор.

На сьогодні відкритим залишається питання існування стійкого стеганоперетворення, яке було б незалежним від застосовуваного в подальшому алгоритму компресії. Автори [19,44] з позицій теорії інформації провели розгляд різних ортонормальних перетворень, таких як ДПФ, ДКП, перетворення Хартлі, субсмугове перетворення та ін.

На сьогоднішній день відомо багато моделей для оцінки пропускної здатності каналу передачі прихованих даних. Приведемо нижче модель, представлену у роботах [5,84].

Нехай С - первинне зображення (контейнер-оригінал), М - повідомлення, що підлягає приховуванню. Тоді модифіковане зображення (стеганоконтейнер) S = С + M. Модифіковане зображення S візуально нерозрізненне з первинним і може бути піддано у стеганоканалі

компресії із втратами: SV = 0(S), де ©(•) - оператор компресії. Завдання одержувача - видо­бути з одержаного контейнера SV вбудовані на попередньому етапі біти даних М/. Основне, що нас цікавитиме при цьому, - відповідь на питання: яку кількість біт можна ефективно вбудувати до зображення і згодом видобути з нього за умови задовільно низької імовірності помилок на

М

CD S CD

с

0

s

V

останньому етапі. Іншими словами, яка пропускна здатність каналу передачі прихованих даних за умови наявності у каналі зв'язку певного алгоритму компресії?

Блок-схема такого стеганоканалу представлена на рис.5.23.

Повідомлення М передається по каналу, який має два джерела "шуму": С - зображення-контейнер і "шум" 0, що виникає в результаті

операцій компресії/декомпресії. S , М - мож­ливо спотворені стеганоконтейнер і, як результат, - повідомлення.

Структурна схема стеганосистеми при­ведена на рис.5.24.

М

Рис.5.23. Блок-схема стеганоканалу з атакою у вигляді компресії

Пряме перетворення

С

М

Обернене перетворення

S

S

V

0

Рис.5.24. Структурна схема стеганосистеми за наявності в стеганоканалі атаки компресії

Зображення розкладається на D субсмуг (пряме перетворення), до кожної з яких вбудовується приховувана інформація. Після оберненого перетворення отримується модифі­коване зображення S. Після компресії/декомпресії 0 в каналі зв'язку одержується зображення

SV, яке на приймальній стороні знову піддається прямому перетворенню і з кожної із D субсмуг незалежно видобувається приховане повідомлення М .

Як зазначається у [5], реальні зображення не становлять собою випадкові процеси з рівномірно розподіленими значеннями величин. Відомо, і це використовується в алгоритмах компресії, що більша частина енергії зображень зосереджена в низькочастотній (НЧ) частині спектру. Звідси й виникає потреба у здійсненні декомпозиції зображення на субсмуги, до яких додається стеганоповідомлення. НЧ субсмуги містять переважну частину енергії зображення і, таким чином, носять шумовий характер. Високочастотні (ВЧ) субсмуги найбільшим чином піддаються впливові з боку різноманітних алгоритмів обробки, як наприклад компресія або НЧ-фільтрація. Отже, для вбудовування повідомлення найоптимальнішими є середньочастотні субсмуги спектра зображення. Типовий розподіл шуму зображення і обробки за спектром частоти зображено на рис.5.25 [44,85].

140^"

120 100 80

і 80\

60

40 20

0

10

20

30 40

Частота

50

60

Рис.5.25. Залежність шуму зображення (суцільна лінія) і шуму обробки

(пунктирна лінія) від частоти

Стеганографічний канал можна розкласти на низку незалежних підканалів. Такий поділ здійснюється за рахунок виконання прямого і оберненого перетворення. У кожному з D під-

каналів існує по два джерела шуму. Нехай а с , ©

при j = 1,    D - дисперсія коефіцієнтів пере-

творення (шуму зображення) у кожному з підканалів. Тоді вираз для пропускної здатності каналу стеганосистеми набуде вигляду:

D ( 2 Л

B

X Y 2-D

j=1

g 2

1+-

22

біт,

(5.16.)

jj

де Vj - візуальний поріг для j-ї субсмуги (vj - максимально припустима енергія сте-

ганоповідомлення, виходячи з вимог збереження візуальної якості зображення); X та Y -піксельний розмір зображення-контейнера.

Обрання значення візуального порогу ґрунтується на урахуванні властивостей ЗСЛ. Відомо, що шум у ВЧ областях зображення більш прийнятний, чим у НЧ областях. Можна

ввести деякі зважувальні коефіцієнти: v j =к- аС*© . , де 0 < а < 1, а к << ас © ■ для будь-якого j

є константою. Випадок, коли а = 0, відповідає рівномірному розподілу стеганограми по всім субсмугам. Випадок а = 1 відповідає розподілу стеганограми відповідно до дисперсій субсмуг. Після деяких спрощень можна одержати вираз для пропускної здатності каналу передачі прихованих даних:

B

X-Y 2 - D

D

j = 1

f

V

кгаС* Л

f

j

X-Y 2-D - log 2

J

D

j = 1

1

.2\1-a) с (5.17)

к1- ас

У виразі (5.17) знак наближення є справедливим, оскільки -2<< 1 для будь-

2-а

якого значення j'. Як видно, при а = 1 декомпозиція жодним чином не впливатиме на пропускну здатність стеганоканалу. При а < 1 пропускна здатність зростатиме за рахунок того, що в області з низькою дисперсією (високочастотній області) додається відносно більше енергії стеганосигналу.

У [85] було проведено численні експерименти, які дозволили авторам дати певні рекомендації стосовно обрання виду перетворення для стеганографії. Відомо, що перетворення можна впорядкувати за досяжними виграшами від алгоритму кодування (рис.5.26). Під виграшем від кодування розуміється ступінь перерозподілу дисперсій коефіцієнтів перетворення.

j

j

Адамара

Вейвлет

У

t

Одиничне

Виграш

О

t

Хаара    ДКП ПКЛ

Рис.5.26. Види перетворень, упорядковані за досяжним виграшем від алгоритму кодування

Найбільший виграш дає перетворення Карунена-Лоева (ПКЛ), найменший - розкла­дання за базисом одиничного імпульсу (тобто відсутність перетворення). Перетворення, що мають високі значення виграшу від кодування, такі як ДКП, вейвлет-перетворення, характе­ризуються різко нерівномірним розподілом дисперсій коефіцієнтів субсмуг. Високочастотні субсмуги не підходять для вбудовування через великий шум обробки, а низькочастотні - черезвисокий шум зображення (див. рис.5.25). Тому, як зазначається у [85], доводиться обмежува­тися середньочастотними смугами, у яких шум зображення приблизно дорівнює шуму обробки. Оскільки таких смуг небагато, то пропускна здатність стеганоканалу є порівняно малою. У випадку застосування перетворення з більш низьким виграшем від кодування, наприклад, перетворення Адамара або Фур'є, існує більше блоків, у яких шум зображення приблизно дорівнює шуму обробки, а, отже, є вищою і пропускна здатність. Висновок, до якого прийшли автори зазначеної роботи, є досить несподіваним: для підвищення пропускної здатності стеганографічного каналу доцільно застосовувати перетворення з меншими виграшами від кодування, які погано підходять для компресії сигналів.

Ефективність застосування вейвлет-перетворення і ДКП для компресії зображень пояснюється тим, що вони добре моделюють процес обробки зображення в ЗСЛ, відокрем­люючи значимі деталі від незначущих. Отже, дані перетворення більш доречно застосовувати у випадку активного порушника, оскільки модифікація значимих коефіцієнтів може привести до неприйнятного спотворення зображення. При застосуванні перетворення з низькими значен­нями виграшу від кодування існує значна небезпека порушення вбудованих даних, через те що коефіцієнти перетворення є менш стійкими до модифікацій. Проте, існує більша гнучкість у виборі перетворення, і якщо останнє є невідомим порушникові (хоча це й суперечить принципові Керхгофса), то модифікація стеганограми буде суттєво ускладненою.

Під час цифрової обробки зображення часто застосовується двомірна версія дис­кретного косинусного перетворення:

П (u,v)J fV (x, y)-cos

V27/v

х=0 y=0 77-U-(2-х+1)

2N

cos

77-v-(2-y+1)

2-N

S( x, y)

N-1 N-1

V27N

XJ>K(v)-n ,u,v, - cos ™  x+1)

U=0 V=0

2-N

cos

77 - V-(2-y+1)

2-N

(5.18 а)

(5.18, б)

де C(x,y) і S(x,y) - відповідно, елементи первинного і відтвореного за коефіцієнтами ДКП зображення розмірністю NxN; x, y - просторові координати пікселів зображення; П(u,v) -масив коефіцієнтів ДКП; и, V - координати у частотній області; Z(u) = 1/2~, якщо и = 0, і Z(u) = 1, якщо и > 0.

Розглянемо існуючі методи, що базуються на алгоритмі ДКП.

1

5.3.3.1. Метод відносної заміни величин коефіцієнтів ДКП (метод Коха і Жао)

Один з найпоширеніших на сьогодні методів приховування секретної інформації в частотній області зображення полягає у відносній зміні величин коефіцієнтів ДКП, який свого часу описали E. Koch і J. Zhao [86,87]. Для цього первинне зображення розбивається на боки розміром 8x8 пікселів. ДКП застосовується до кожного блоку (формула (5.18 а)), в результаті чого одержуються матриці 8x8 коефіцієнтів ДКП, які зазвичай позначаються П,(и, v), де b -номер блоку C, а (и, v) - позиція коефіцієнта у цьому блоці. Кожен блок при цьому призна­чений для приховування одного біта даних.

Було описано дві реалізації алгоритму: псевдовипадково можуть обиратися два або три коефіцієнти ДКП. Розглянемо перший варіант. Під час організації секретного каналу абоненти повинні попередньо домовитися про конкретні два коефіцієнти ДКП з кожного блоку, які будуть використовуватися для приховування даних: 1, v1) та 2, v2). Зазначені коефіцієнти повинні відповідати косинус-функціям із середніми частотами, що забезпечить прихованість інформації у суттєвих для ЗСЛ областях сигналу, до того ж інформація не буде знищуватися при JPEG-компресії.

Страницы:
1  2  3  4  5  6  7  8  9  10  11  12  13  14  15  16  17  18  19  20  21  22  23  24  25  26  27  28  29  30  31  32  33  34  35  36  37  38  39  40  41  42  43  44  45  46  47  48  49  50  51 


Похожие статьи

Г Ф Конахович - Оцінка ефективності систем захисту інформації в телекомунікаційних системах

Г Ф Конахович - Комп'ютерна стеганографія теорія і практика