Г Ф Конахович - Комп'ютерна стеганографія теорія і практика - страница 29

Страницы:
1  2  3  4  5  6  7  8  9  10  11  12  13  14  15  16  17  18  19  20  21  22  23  24  25  26  27  28  29  30  31  32  33  34  35  36  37  38  39  40  41  42  43  44  45  46  47  48  49  50  51 

Для кожного блоку виконується трансформація (5.37), для чого використову­ється програмний модуль, подібний до (М.75).

Для параметру а* = а формується

прогресія т* і визначається індексна функція ind*(t).

Виконується пряме ДКП трансформованих блоків зображення (модуль (М.78)).

Для видобування даних з матриць ДКП повинні бути заданими наступні параметри:

X*w := Xw, L* := L, H* := H, L*' := L', H*' := H', X*Qmid := Xnmid, := Програмний модуль видобування - .88).

.88)

Першим циклом перебирання індексів блоків контейнера з одержаних матриць ДКП обираються НЧ-коефіцієнти, до яких було проведено вбудовування. Дані коефіцієнти виступа­ють аргументами індексної функції, формуючи вектор low. Одержаний для кожного блоку результат обчислення заноситься до b-го елементу масиву W*'vec.

Наступним циклом перебирання індексів блоків з матриць ДКП обираються модифі­ковані СЧ-коефіцієнти, які формують вектор mid. Попередньо знаючи, що ЦВЗ було розділено порівну між кожним блоком і що елементи ЦВЗ представлені цілими числами від 1 до 16, з елементу масиву      що має індекс n+(b-1)-K*w/N*q , виокремлюються всі 16 сегментів

довжиною по N*Qmjd елементів. Для кожного з цих сегментів обчислюється взаємна кореляція з вектором mid виокремлених СЧ-коефіцієнтів. Проводиться пошук індексу, що відповідає найбільшому значенню кореляції. Якщо значення цього індексу є меншим/більшим за 8, робиться висновок, що вбудований елемент ЦВЗ мав значення яке й присвоюється

вектору V. Останній має розмірність (N*w/) х 1 і формується окремо для кожного блоку, утворюючи згодом (Х*с +1 )-й елемент масиву W*'vec.

Таким чином, результуючий масив W*'vec складається з 5 елементів, кожен з яких, у свою чергу, є вектором розмірністю N*vv х 1, і, по суті, становлять собою 5 гіпотез щодо можливого вигляду ЦВЗ, які в ідеалі повинні бути ідентичними. Для формування єдиної гіпотези використовується "принцип більшості" - j-му елементу результуючого вектору W*vec присвоюється таке значення, яке переважає серед усіх 5 елементів з відповідним індексом. У пропонованому в модулі випадку з цих 5 елементів формується вектор ю, для якого підраховується середнє значення. Якщо останнє є додатним (кількість одиниць є більшою), елемент W*vecj = 1. В іншому випадку - W*vecj = —1.

Одержаний вектор W*vec згортається до масиву W* з розмірністю оригінального ЦВЗ (див. модуль (М.74)).

Видобуті з контейнера, який зазнав попередньої JPEG-компресії, ЦВЗ представлено на рис.5.51. У випадках а) і б) встановлена повна відповідність видобутого ЦВЗ оригіналу. Кількість помилково розпізнаних елементів ЦВЗ у випадку в) становила 3 пікселі (або 0.29% від загальної кількості X*W ); для г) - 58 (5.66%); для д) - 109 (10.64%); для е) - 194 (18.945%).

Збільшення параметрів а і, особливо, у робить дану стеганосистему ще більш стійкою, але при цьому погіршується якість зображення.

а)

б)

в)

г)

д)

е)

Рис.5.51. ЦВЗ, видобуті з контейнера S* (а = 0.1, у = 1): формат S* не змінено (а), застосована JPEG-компресія із збереженням 100% якості зображення (б), те саме при збереженні 75, 50, 25 і 0% якості (в, г, д, е).

Результати обчислення показників візуального спотворення контейнера при значеннях параметрів а = 0.1, у = 1 занесено до табл.5.4. Слід мати на увазі, що контейнер було збільшено учетверо.

5.3.4. Методи розширення спектру

Початково методи розширення спектру (РС або SS- Spread-Spectrum) використо­вувалися при розробці військових систем управління і зв'язку. Під час другої світової війни в радіолокації розширення спектру використовувалося для боротьби з навмисними завадами, а в останні роки розвиток даної технології пояснюється бажанням створити ефективні системи радіозв' язку для забезпечення високої завадостійкості при передачі вузькосмужних сигналів каналами з шумами й ускладнення процесу їх перехоплення. Система зв' язку є системою з розширеним спектром у наступних випадках [65]:

1) Смуга частот, що використовується при передачі, є значно ширшою за мінімальну, необхідну для передавання поточної інформації. При цьому енергія інформаційного сигналу розширюється по всій ширині смуги частот при низькому співвідношенні сигнал/ шум, в результаті чого сигнал важко виявити, перехопити або перешкодити його передачі шляхом внесення завад. Хоча повна потужність сигналу може бути великою, відношення сигнал/шум у будь-якому діапазоні частот є малим, що робить сигнал з розширеним спектром таким, що важко визначається при радіозв' язку і, в контексті приховування інформації стеганографічними методами, таким, що важко розрізнюється людиною.

2) Розширення спектра виконується за допомогою так званого розширюючого (або кодового) сигналу, який не залежить від інформації, що передається. Присутність енергії сигналу в усіх частотних діапазонах робить радіосигнал з розширеним спектром стійким до внесення завад, а інформацію, вбудовану до контейнера методом розширення спектру, стійкою до її усунення/ видобування з контейнера. Компресія та інші види атак на систему зв' язку можуть усунути енергію сигналу з деяких ділянок спектра, але оскільки остання була поширена по всьому діапазону, в інших смугах залишиться достатньо даних для відновлення інформації. В результаті, якщо не розголошувати ключ, що використовувався для генерації кодового сигналу, імовірність видобування інформації неавторизованими особами суттєво знижується.

3) Відновлення початкової інформації (тобто "звуження спектру") здійснюється шля­хом співставлення одержаного сигналу та синхронізованої копії кодового сигналу.

У радіозв' язку застосовують три основних способи розширення спектра:

- за допомогою прямої ПВП (РСПП);

- за допомогою стрибкоподібного перестроювання частот;

- за допомогою компресії з використанням лінійної частотної модуляції (ЛЧМ).

У першому методі інформаційний сигнал модулюється функцією, яка приймає псевдо-випадкові значення у встановлених межах, і помножується на часову константу - частоту (швидкість) слідування елементарних посилок (елементів сигналу). Даний псевдовипадковий сигнал містить складові на всіх частотах, які, при їх розширенні, модулюють енергію сигналу на широкому діапазоні частот. В методі розширення спектру шляхом стрибкоподібного перестроювання частот передавач миттєво змінює одну частоту несучого сигналу на іншу. Секретний ключ при цьому - псевдовипадковий закон зміни частот. При компресії з використанням ЛЧМ сигнал модулюється функцією, частота якої змінюється у часі. Очевидно, що вказані методи можуть бути поширені на використання в просторовій області при побудові стеганографічних систем.

Розглянемо один з варіантів реалізації методу РСПП, авторами якого є J.R. Smith та B.O. Comiskey [88]. Алгоритм модуляції наступний: кожен біт повідомлення mt представляється деякою базисною функцією ф/ розмірності Xх Y, помноженою, в залежності від значення біта

(1 / 0), на +1 або —1 :

E (x, y) = ^ mt-фі (x, y). (5.47)

і

Модульоване повідомлення E(x, y), одержане при цьому, попіксельно додається до зображення-контейнера C(x, y), в якості якого використовується напівтонове зображення роз­міром X х Y. Результатом є стеганозображення S(x, y) = C(x, y) + E(x, y), x є 1 ...X, y є 1... Y.

Для унеможливлення спотворення вже вбудованого біту повідомлення, базисні функції повинні бути взаємно ортогональними:

X, Y

ї, 4>j) = ^Ф; (X y)-9j (x У) = n<pG2-Si ,j, (5.48)

x, y

де Пф - кількість значущих пікселів у базисній функції; G2 - середня потужність на піксель,

2,      ч    S        f1 npu i =j; v

n(D-G = / Фї (x, y) ; Sij = < - дельта-символ Кронекера.

v        ^—' J    I 0, npu i Ф j

x, y L

В ідеальному випадку, усі базисні функції ф; повинні бути некорельовані з зобра-женням-контейнером C, тобто повинні бути ортогональними до нього: , = 0 V;. Але на практиці важко знайти контейнер, який би був повністю ортогональним до всіх базисних функцій ф; . У такому випадку до розгляду вводиться величина похибки ,     = А « 0, яку

необхідно врахувати збільшенням потужності G .

Для ефективного приховання інформації необхідна значна кількість базисних функцій, ортогональних до типових зображень. Кодування ж зображень висуває протилежну вимогу: ідеальною є невелика кількість базисних функцій, які приблизно перекривають всю область зображення. Ці вимоги вступають у конфлікт, коли зображення, що містить приховану інформацію, зазнає компресії: ідеальна схема компресії не здатна повністю відобразити базиси, які використовувалися для приховування.

Базисні функції можуть бути організовані і порівняні у відповідності до таких властивостей як повна потужність, ступінь просторового розширення (або локалізації), а також ступінь просторового частотного розширення (або локалізації) [88].

У випадку РСПП модулююча функція складається з постійного коефіцієнту підсилення G (ціле число), помноженого на псевдовипадковий блок (масив) базисних функцій ф; значень ±1. Кожен масив ф; має індивідуальне розміщення в (x, у)-масиві. Крім того, масиви ф; є такими, що не перетинаються (тобто є завідомо ортогональними один до одного) і перекривають

(x, у)-масив без проміжків. Також вважатимемо, що всі Мф базисні функції мають однакову кількість значущих елементів ( Пф ). У цьому випадку повну потужність можна записати як

X, Y ( Л2 X, Y

P s£ ті фі (x, У)   =YuY}Gmi ф; (x, y))2 = G2 - X-Y = МфПф-G2. (5.49)

x, y V і J        і   x, y

На етапі видобування інформації немає потреби знати первинний контейнер С. Опе­рація декодування полягає у відновленні прихованого повідомлення шляхом проектування одержаного стеганозображення S на усі базисні функції ф; :

о; =(S *,     = m; Пф - G2 .

Значення m; можуть бути легко відновлені за допомогою знакової функції:

-1, npu о; < 0;

m* = sign ;) = < 1, npu о; > 0;   за умови, що G >> 0. (5.50) ? npu о i = 0,

Якщо оi = 0, то приховувана інформація була втрачена. За малих значень середньої

потужності G зростає імовірність видобування помилкового значення біта інформації, але при цьому менше спотворюється зображення.

Основна перевага стеганографічних методів на основі розширення спектру - порівняно висока стійкість до різного виду атак на зображення і, оскільки приховувана інформація розподілена в широкій смузі частот і її важко видалити без повного руйнування контейнера.

Спотворення стеганозображення збільшують значення А і, якщо |А| < Пф-G2| , то приховане повідомлення не постраждає.

Наведемо приклад реалізації методу стеганографічного приховання шляхом розши­рення спектру у програмі MathCAD.

1) Імпортуємо зображення-контейнер: C := READBMP("C.bmp"); X := rows(C); X = 128; Y := cols(C); Y := 128.

2) Формуємо масив Ф ортогональних базисних функцій, який повинен мати розмірність сигналу-контейнера (XxY) і становити собою суму всіх базисних функцій фі, які не перекри­ваються. Очевидно, що для одержання ортогональних базисних функцій фі, достатньо провести поділ масиву Ф на неперетинні сегменти, кожен з яких помістити у масив нульових елементів розмірністю XxY за тими самими координатами.

Генерування масиву Ф здійснюється програмним модулем (М.89). При цьому +1 і -1 чергуються у шаховому порядку. Звичайно, при створенні більш надійної стеганосистеми слід обрати більш склад­ний спосіб формування масиву Ф.

Нехай загальна кількість базисних функцій

Мф := 256.

3) Розмірність значущого підмасиву окремої

базисної функції (розмірність виокремлюваного сегменту) визначимо, виходячи із розмірності

масиву Ф та загальної кількості базисних функцій

ф

d«--i

for хє1..Х

(М.89)

ф

Страницы:
1  2  3  4  5  6  7  8  9  10  11  12  13  14  15  16  17  18  19  20  21  22  23  24  25  26  27  28  29  30  31  32  33  34  35  36  37  38  39  40  41  42  43  44  45  46  47  48  49  50  51 


Похожие статьи

Г Ф Конахович - Оцінка ефективності систем захисту інформації в телекомунікаційних системах

Г Ф Конахович - Комп'ютерна стеганографія теорія і практика