Г Ф Конахович - Комп'ютерна стеганографія теорія і практика - страница 24

Страницы:
1  2  3  4  5  6  7  8  9  10  11  12  13  14  15  16  17  18  19  20  21  22  23  24  25  26  27  28  29  30  31  32  33  34  35  36  37  38  39  40  41  42  43  44  45  46  47  48  49  50  51 

5

6

7

8

9

10

12

13

14

15

16

17

X Y

ПтШ = reduce(n). (5.28)

Зокрема, якщо A = X/ 2 та Z = Y/ 2, під час вбудову­вання ЦВЗ обробляються лише 16 коефіцієнтів ДКП, а інші 48 залишаються незміненими. Ви­кладений вище процес форму­вання масиву СЧ-коефіцієнтів ДКП проілюстровано на рис.5.32.

Модифікація коефіцієнтів ДКП. В результаті попередніх дій маємо: переставлений у псевдовипадковому порядку і поставлений у відповідність до блоку контейнера блок ЦВЗ, а також призведене частотне відображення контейнеру (яке містить лише СЧ-компоненти пер-

Рис.5.32. Конфігурація матриці П коефіцієнтів ДКП і приклад зведення СЧ-коефіцієнтів до окремої

матриці nmid

8 A  8 Z

-х-

Елементи масиву nmid можуть бути

винного зображення), обидва розмірністю

XY

модифіковані у відповідності до пікселів вбудовуваного блоку ЦВЗ.

На думку авторів алгоритму, ефективним засобом досягнення непомітності ЦВЗ і стійкості стеганосистеми при низьких коефіцієнтах JPEG-компресії є вбудовування кожного пікселя ЦВЗ шляхом модифікації полярності між відповідними пікселями сусідніх блоків. Проте, зазначають вони, такий метод не стійкий до атак шляхом компресії з високим (> 6) коефіцієнтом компресії. Пропонується розглянути технічні аспекти проблеми вбудовування при зазначеному підході, а також покращений метод, який є більш стійким до атак компресії.

3

Вбудовування шляхом модифікації відношення між значеннями коефіцієнтів сусідніх блоків. Для підрахунку полярності обраних СЧ-коефіцієнтів сусідніх блоків використовується так звана "залишкова" маска. На рис.5.33 зображено приклад такої маски, де кожен елемент (від «А» до «И») містить у собі призведене відображення коефіцієнтів ДКП контейнера fimid певного блоку, причому позиції «Д» відповідає поточне відображення ДКП.

Наприклад, якщо А = Б = В = Е = Ж = З = И = 0, Г = -7, а Д = 7, то полярність становитиме собою двійковий образ - масив нулів та одиниць, який характеризуватиме, що коефіцієнт ДКП поточної позиції даного блоку відображення коефіцієнтів ДКП є більшим (полярність дорівнює 1) або меншим (полярність дорів­нює 0) за коефіцієнт на відповідній позиції попереднього блоку. Тобто, для наведеного прикладу

1 npu ®midb(u,v) >®midb-i(Uv);

(5.29)

0 npu Omidb (u,v) <<»midb ^U^X

а

б

в

г

д

е

ж

з

и

P = polarity(fimid) =

Рис.5.33. Приклад залишкової маски

де <Dmidb (u,v) - середньочастотний коефіцієнт ДКП Ь-го блоку.

При інших значеннях елементів залишкової маски відповідно змінюється і вираз (5.29). При обчисленні полярності порівняння значення коефіцієнту ДКП поточного блоку із значен­нями відповідних коефіцієнтів декількох сусідніх блоків у більшості випадків дозволяє, крім підвищення рівня захищеності від зламу стеганосистеми, отримати менше спотворення кон­тейнера.

Після одержання відображень полярності P для всіх блоків контейнера, проводиться виявлення коефіцієнтів ДКП, які потребують модифікації для приховання окремого пікселя переставленого ЦВЗ. Пошук проводиться у відповідності до залишкової маски шляхом зміни поточної полярності (XOR або знак «ф» - додавання за модулем 2):

P = XOR (P, Wsort); (5.30) P = {p(U, V); Ku<-^-; 1<v<-^},

X

Y

де p (и, V) i-p(U VX npu wsort (u V) = 1; p(u, V), npu WSort (и, V) = 0.

p(и, V) ф Wsort (u V).

Далі, на основі масивів полярності P для кожного блоку контейнера формують масив QІпи1 модифікованих СЧ-коефіцієнтів ДКП за умови, щоб різниця між Qmid та fiІпи1 була зведена до мінімуму або була меншою за встановлений поріг т|:

^mid = expand(p), при

^}wsort ^ V) - Wsort(U, V)P

(5.31)

U, V

Наприклад, задаючись початковим коефіцієнтом WWsort (Ui, Vi) = wsort (Ui, Vi), необхідно

додавати/віднімати коефіцієнти сусідніх блоків (у відповідності до залишкової маски) таким чином, щоб провівши згодом операцію, аналогічну (5.29), можна було одержати відповідну полярність p (Ui, Vi). Далі слід перейти до наступних коефіцієнтів, змінюючи лише ті з них, які не будуть впливати на полярність попередньо опрацьованих коефіцієнтів.

Для того, щоб зменшити деградацію зображення (як наслідок вбудовування ЦВЗ), автори методу пропонують обчислювати полярність для абсолютних значень коефіцієнтів ДКП, що дозволить гарантовано зберегти знак (плюс або мінус) модифікованого коефіцієнта.

Крім того, для підвищення стійкості стеганосистеми до JPEG-компресії із втратами, повинен бути врахований ефект квантування, що використовується у технології JPEG. На рис.5.34а наведено таблицю квантування яскравості, пропоновану стандартом JPEG, яка, зазвичай, викликає помітні спотворення (так звані "артефакти") зображення. На рис.5.34бзображено іншу таблицю квантування, використовувану у більшості програм, які працюють з JPEG. Видно, що значення при цьому є майже вдвічі меншими за відповідні у попередній таблиці.

16

11

10

16

24

40

51

61

12

12

14

19

26

58

60

55

14

13

16

24

40

57

69

56

14

17

22

29

51

87

80

62

18

22

37

56

68

109

103

77

24

35

55

64

81

104

113

92

49

64

78

87

103

121

120

101

72

92

95

98

112

100

103

99

8

6

5

8

12

20

26

31

6

6

7

10

13

29

30

28

7

7

8

12

20

29

35

28

7

9

11

15

26

44

40

31

9

11

19

28

34

55

52

39

12

18

28

32

41

52

57

46

25

32

39

44

52

61

60

51

36

47

48

49

56

50

52

50

а)

б)

Рис.5.34. Приклади таблиць квантування яскравості: стандартна JPEG (а) та Image Alchemy,

Handmade Software Inc. (б)

Заснована на таблиці квантування полярність являє собою результат обчислення різ­ниці між квантованими і згодом деквантованими коефіцієнтами ДКП відповідних блоків. Для тривіального випадку, коли порівняння ведеться з коефіцієнтами попереднього блоку (див. приклад до рис.5.33), формула (5.29) набуває вигляду

Pb 4

i, npu

0, npu

Omidb (U,V) Qmid (u V)

midb

(U, V)

Qmid (u,v)

Qmid (u,v) >

Qmid(U,V) < ®m;db-i(U,v) Qmid (u V)

CO

midb-i

(U, V)

Qmid (u V) ■Qmid (u,v);

Qmid (u VX (5.32)

де Qmid(U, V) - значення квантування для СЧ-коефіцієнту з координатами (U, V); квадратні дужки вказують на те, що повертається ціла частина від результату ділення.

При цьому, у випадку атаки квантування, попереднє урахування ефекту останнього значно підвищує імовірність правильного розпізнання ознак пікселів при видобуванні. Проте, оскільки квантування має тенденцію до зведення значень багатьох коефіцієнтів у нуль (особливо для більш високочастотних коефіцієнтів), деяка частина СЧ-коефіцієнтів ДКП також в результаті дорівнюватиме нулеві. Крім того, для збереження встановленої полярності і після проведення квантування, тим самим значенням повинні бути модифіковані не лише визначені СЧ-коефіцієнти у поточному блоці, але й в усіх сусідніх блоках у відповідності до маски залишковості.

Вбудовування шляхом модифікації відношення між значеннями коефіцієнтів в межах одного блоку. Для подолання описаних вище технічних недоліків, Хсу і Ву запропонували замість порівняння з СЧ-коефіцієнтами ДКП сусідніх блоків використовувати DC-коефіцієнт поточного блоку. У цьому випадку,

Pb = < i, npu

0, npu

CO

midb

(U, V)

1

Qmid (u V) Omidb (u V)

Q (U, V) >

Ob(i,i)

1

Qmid (u V)

Q (U, V) <

Ob(i,i)

(5.33)

де v - масштабний коефіцієнт; Q(i,i) - значення квантування для DC-коефіцієнту.

Зворотне перетворення блоків контейнера. Модифіковані матриці СЧ-коефіцієнтів (Пmid ) відображуються до загальних матриць коефіцієнтів ДКП (П):

П = put (fimid ). (5.34) До результату проведеного об'єднання застосовується зворотне ДКП:

C = ГОСТ(П). (5.35) Видобування ЦВЗ з контейнера. Процес видобування вимагає наявності оригінального зображення-контейнера, зображення із вбудованим ЦВЗ, а також зображення-ЦВЗ.

Обидва зображення (оригінальне - C, і досліджуване на наявність вбудованого ЦВЗ -C*) піддаються прямому ДКП: П = FDCT(C), П* = FDCT(C).

З одержаних масивів коефіцієнтів ДКП проводиться виокремлення матриць СЧ-кое-фіцієнтів, які, у свою чергу, використовуються для одержання шаблонів полярності:

fimid = reduce(fi), P = polarity(fimid); fi*mid = reduce(fi), P* = polarity(fi*mid).

Застосовуючи операцію додавання за модулем 2 до одержаних масивів полярностей, одержують двійкові дані (поки що переставлені у просторі і псевдовипадково змішані):

* * W\ort = XOR(P, P*), (5.36)

де W*sort(U, V) = p(U, V) Ф p*(U, V).

Виконується зворотна просторова перестановка блоків одержаних даних (індекси від­повідних пар блоків контейнера і даних, що видобуваються, можуть бути отримані або шляхом їх зчитування з попередньо збережених у файлі на етапі вбудовування ЦВЗ, або безпосередньо при видобуванні шляхом аналогічних дій над зображенням-оригіналом і зображенням-ЦВЗ):

W permute( Wsort).

Аналогічно проводиться зворотна псевдовипадкова перестановка даних в одержаному масиві: W = re-permute(W rnd).

В розглянутому алгоритмі можна виділити 3 особливості, які можна використати в якості секретного ключа: 1) початкове число генератора ПВЧ, яке визначатиме перший елемент псевдовипадкової перестановки (будь-яке ціле число на проміжку [i, A Z-i]); 2) обрання СЧ-коефіцієнтів ДКП (необхідно обрати 64 A-Z/ (X- Y) коефіцієнти з 64-х для кожного блоку, отже для кожного блоку можна обирати свій набір коефіцієнтів); 3) зведення обраних коефіцієнтів до окремої матриці (на рис.5.32 показано лише один з можливих способів такого відображення).

Розглянемо приклад реалізації даного методу.

1) Нехай контейнер С := READBMP("C.bmp"), а ЦВЗ - W := READBMP("W.bmp") (рис.5.35).

При цьому X := rows(C), X = 128; Y := cols(C), Y = 128; A := rows(W), A = 64; Z := cols(W), Z = 64.

2) Проводимо нормування масиву ЦВЗ:

W :=  round(W-max(W))

При цьому елементи вихідного масиву W приймають значення 0 або 1.

Рис.5.35. Контейнер і ЦВЗ

3) Розмірність блоків, на які розбивається контейнер, N := 8. Кількість одержуваних при цьому блоків: XC := X-Y^N , KC = 256.

Страницы:
1  2  3  4  5  6  7  8  9  10  11  12  13  14  15  16  17  18  19  20  21  22  23  24  25  26  27  28  29  30  31  32  33  34  35  36  37  38  39  40  41  42  43  44  45  46  47  48  49  50  51 


Похожие статьи

Г Ф Конахович - Оцінка ефективності систем захисту інформації в телекомунікаційних системах

Г Ф Конахович - Комп'ютерна стеганографія теорія і практика