Г Ф Конахович - Комп'ютерна стеганографія теорія і практика - страница 27

Страницы:
1  2  3  4  5  6  7  8  9  10  11  12  13  14  15  16  17  18  19  20  21  22  23  24  25  26  27  28  29  30  31  32  33  34  35  36  37  38  39  40  41  42  43  44  45  46  47  48  49  50  51 

Рис.5.41. Індексна функція ind(t) при a = 0.1, 0.2 і 0.3.

Для вбудовування масиву повідомлення W, кожен окремий біт якого може приймати значення Wj є{-1, 1}, 2,     NW}, обираються Nqw = NW НЧ-коефіцієнтів ДКП - Slj,

значення яких змінюється таким чином, щоб ind(|ПАj |) = Wj . Якщо |fij | < 1, коефіцієнт для

вбудовування не використовується.

Завдяки властивостям індексної функції, як вказує автор, кожен коефіцієнт буде зміне­ний не більше ніж на 100відсотків9-*. Також зазначається, що зміни носитимуть випадковий характер, оскільки не існує жодних підстав, за яких коефіцієнти ДКП на початковому етапі кодування були б наслідком певного повідомлення.

Найбільша стійкість стеганосистеми до спотворювань контейнера досягається при встановленні нових значень коефіцієнтів ДКП як середини інтервалів ;, т ^). Проте, це може послужити з'явленню скупчень однакових коефіцієнтів ДКП, що робить таку систему нена­дійною з точки зору можливого стеганоаналізу. Значення параметру а обирається таким, щоб вбудовування повідомлення не призводило до помітних оку спотворень контейнера.

Операція видобування проводиться шляхом виконання аналогічних до операції вбудо­вування перетворень контейнера, підозрюваного на наявність вбудованого повідомлення: конвертація (5.37), ДКП, обчислення для заздалегідь оговорених коефіцієнтів ДКП індексної функції (5.39) при заданому параметрі а, формування з одержаних індексів масиву видобутого повідомлення.

Крім того, автор пропонує метод детектування наявності/відсутності вбудованого повідомлення у контейнері (дана операція припускає поінформованість стосовно змісту при­хованого повідомлення), що може бути корисним при захищенні цифрового контенту за допомогою ЦВЗ. Оскільки більшість з Now НЧ-коефіцієнтів зазнала модифікації під час кодування, просте обчислення кореляції між ind (|fiAj |) та Wj зумовлювало б собою нестійкість методу, оскільки малі, візуально незначущі коефіцієнти ДКП роблять внесок тієї ж

9) Більш точно максимально можливу зміну, яку може зазнати коефіцієнт ДКП, можна обчислити, розглянувши граничний випадок, коли первинне значення коефіцієнту ДКП потрапляє на інтервал [т/,      ), якнайближче до       , (див. рис.5.42, значення індексної

функції умовні) і шляхом випадкового обрання на інтервалі [ть_,    ) (якщо заміна

відбувається у бік менших значень) йому було присвоєно значення Ть_. При цьому

значення т£+1 (знак      означає наближеність) більше за Ть_ у

11 разів або на

11 100

11 відсотків. Графік залежності максимально можливої змі-

ни коефіцієнту ДКП від параметру а наведено на рис.5.43.

100 80 60 40 20

1---1

'+1 ■

1-----------

+1

 

Ть-1

-1 \______

ь

Ть+1

-1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

0 С

.2 0

.4 0

.6 0

00

 

Рис.5.42. До пояснення визначення максимально можливої зміни, яку може зазнати коефіцієнт ДКП

1 a

Рис.5.43. Залежність максимально можливої зміни коефіцієнту ДКП від аваги, що й великі, візуально більш значущі коефіцієнти. Оскільки попередньо була поставлена умова, що контейнер із вбудованим повідомленням не повинен привертати увагу, ми не можемо вбудовувати дані лише до коефіцієнтів, що мають велике значення. Крім того, позиції найбільших коефіцієнтів ДКП первинного і модифікованого зображень можуть не співпадати, що унеможливить ідентифікацію тих з них, до яких було проведено вбудовування. В пропонованій автором системі вбудовування відбувається до всіх НЧ-коефіцієнтів, незалежно від їх значення (звичайно, крім тих, що менше за 1), але лише найбільші з них враховуються при обчисленні коефіцієнту кореляції, зважуваного з енергією абсолютних значень коефіцієнтів ДКП:

^££ low

£| tijf (|П}| )-Wj

K =     И    «££ low-■ (540)

Таке зважування автоматично робить більш виразними найбільші значення коефіці­єнтів, одночасно пригнічуючи незначні, які могли зазнати змін в результаті операцій по обробці зображення. Параметр Р встановлює важливість зважування. Якщо Р = 0, обчислюється зви­чайний, незважений коефіцієнт кореляції. Значення Р, надто наближене до 1, призводить до сингулярності (виродженості) системи детектування: функція виявлення залежатиме лише від значення лише одного біту, що відповідає найбільшому коефіцієнту ДКП. Автор рекомендує використовувати ає(0.5,1).

Більш стійкою до атак дану систему можна зробити шляхом пошуку максимального значення коефіцієнта кореляції відносно стандартного відхилення значень яскравостей пікселів зображення, що підозрюється на наявність вбудованого повідомлення. Масштабування (5.37) залежить від стандартного відхилення значень яскравості пікселів, яке може бути суттєво змінене, якщо зображення із вбудованим повідомленням зазнало згладжування або додавання шуму. Як наслідок, коефіцієнти ДКП такого зображення будуть промасштабовані за допомогою фіксованого коефіцієнта (відношення стандартних відхилень оригінального і досліджуваного на наявність прихованого повідомлення зображень, d = g(C)/g(S)). Проте, повідомлення, закодоване у коефіцієнтах ДКП, лінійні зміни не торкнуться. Останнє й наводить на думку про доцільність використання простого одновимірного пошуку правильного масштабу d, який би максимізував значення коефіцієнта кореляції (оскільки, як було зазначено, первинне зобра­ження у детекторі відсутнє). Таким чином, доповнена функція детектування має наступний вигляд:

^££ low

I П}|Р-Ш (d (П}| )-Wj

K '=    max   K (d ) = ^=--n-. (5.41)

de(l-5, 1+5) кп low

I Np

j=1

Автором [106] встановлено, що навіть для значних спотворень зображення в результаті атак, достатнім є крок 5 = 0.25.

Ускладнення при детектуванні вимагають зменшення інформаційного змісту пові­домлення і додавання корегувальних біт. Таким чином, оскільки внесок у виявлення повідом­лення вкладають лише найбільші коефіцієнти ДКП, інформаційний зміст повідомлення дов­жиною XW становить собою лише певну частину від NW. Крім того, є очевидним, що одно­мірний пошук масштабного коефіцієнта, який максимізує коефіцієнт кореляції, збільшує відсоток помилкових виявлень.

Для досягнення властивостей високої стійкості до атак на стеганосистему при най­меншому (наскільки це є можливим) спотворенні контейнера автором було запропоновано вбудувати до останнього додаткове повідомлення, використовуючи методику розширення спектру. Повідомлення вбудовується шляхом додавання шумоподібного сигналу до СЧ-коефі­цієнтів ДКП зображення (кількість яких Xomid становить близько 30% від загальної кількості коефіцієнтів ДКП). Вважається, що інформація, яку несе додаткове повідомлення, складається з

X + символів W+, кожен з яких може бути представлений десятковим цілим числом, 1 < W+< max(W+).

Для кожного j-го символу генерується послідовність ПВЧ, рівномірно розподі­лених на інтервалі [0, 1]. Початковий стан генератора ПВЧ виступає в ролі секретного ключа. Потужність j-ї множини ПВЧ: £(j) > Xq„ід + max(W+). Для представлення окремого символу

ТІ/ + е( j) (j)      е( j) е( j)

повідомлення W , з множини с    виокремлюється сегмент n    = С + ,     С + , який

Wj Wj +xq mid-1

містить XQmid елементів. В результаті, повідомлення з Xw + символів може бути представлене у вигляді наступної суми10):

Spr

W+

j=1

n( j) (5.42)

Сигнал з розширеним спектром Spr має приблизно нормальний (гаусівський) розподіл з нульовим математичним очікування і одиничним стандартним відхиленням (точність апрок­симації зростає при збільшенні значення Xw + ). В подальшому сигнал Spr помножується на

параметр у (який регулює відношення "стійкість/помітність вбудовування") і поелементно додається до XQmid обраних СЧ-коефіцієнтів.

Видобування повідомлення W + проводиться шляхом попереднього обчислення кое­фіцієнтів ДКП зображення і виокремлення серед них середньочастотних (дана операція повинна бути узгодженою з відповідною дією на етапі вбудовування). Використовуючи секретний ключ/алгоритм, проводиться генерація послідовностей ПВЧ (загальною кількістю Xw + , якщо даний параметр є відомим; в іншому випадку - за обстановкою, виходячи з аналізу

вже видобутої частини повідомлення) довжиною Xq„ід + max(w+). З кожної послідовності

£(j) виокремлюється max(w+) сегментів довжиною Хо^д елементів, для яких обчислюється взаємна кореляція з вектором виокремлених СЧ-коефіцієнтів. Позиція найбільшого значення кореляції в одержаному при цьому векторі і визначатиме значення, яке мав вбудований символ

W++.

Розглянемо реалізацію даного методу на практиці.

2

10) Взагалі, для формування нормального розподілу на основі рівномірного у [106] пропонується

х +

використати вираз Spr = —, 1     ^ r|(j), який, як відомо з теорії статистичних роз-

VXw +    j=1

поділів, не відповідає поставленим вимогам (див., наприклад, [107]).

1) Нехай контейнер C := READBMP("C.bmp"), а ЦВЗ - W := READBMP("W.bmp") (рис.5.44). При цьому X := rows(C), X = 256; Y := cols(C), Y = 256; A := rows(W), A = 16; Z := cols(W), Z = 16.

2) Для більшої стійкості стеганосистеми, контейнер розіб'ємо на блоки розмірністю NxN, N := 128 (див. програмний модуль (М.55)) до кожного з яких вбудовуватимемо ЦВЗ,

2

використовуючи перший (низькочастотний) алгоритм Фрідріх. Кількість блоків - Xc := X-Y+N , Xc = 4.

Рис.5.44. Приклад контейнера-оригіналу (C), ЦВЗ (W) і розбитого контейнера на Хс = 4 блоки Бс

(М.75)

3) Трансформацію (5.37) реа­лізовано для кожного блоку окремо за допомогою програмного модуля (М.75). Функції mean(M) та stdev(M) повертають, відповідно, середнє зна­чення та стандартне відхилення для елементів масиву M.

Формування прогресії (5.38) здійсню­ється модулем (М.76). Верхня межа 300 змін­ної циклу i та переривання циклу при пере­вищенні елементом Ті порогу 256 обрано умо­вно, виходячи з того, що в результаті транс­формації (М.75) найбільші значення НЧ-кое­фіцієнтів не перевищуватимуть 200...250, а

для проходження всіх 300 відліків значення параметру а повинне бути меншим за 0.01, що на практиці не використовується через низьку стійкість до атак одержаної за цих умов стеганосистеми. Вигляд прогресії т при а = 0.1 наведено на рис.5.45.

(М.76)

1

1

2

1.222

3

1.494

4

1.826

5

2.232

6

2.727

7

3.334

8

4.074

9

4.980

10

6.086

11

7.439

12

9.092

13

11.112

14

13.582

15

16.600

16

20.289

17

24.797

18

30.308

19

37.043

20

45.274

21

55.335

22

67.632

23

82.662

24

101.031

25

Страницы:
1  2  3  4  5  6  7  8  9  10  11  12  13  14  15  16  17  18  19  20  21  22  23  24  25  26  27  28  29  30  31  32  33  34  35  36  37  38  39  40  41  42  43  44  45  46  47  48  49  50  51 


Похожие статьи

Г Ф Конахович - Оцінка ефективності систем захисту інформації в телекомунікаційних системах

Г Ф Конахович - Комп'ютерна стеганографія теорія і практика