Г Ф Конахович - Комп'ютерна стеганографія теорія і практика - страница 30

Страницы:
1  2  3  4  5  6  7  8  9  10  11  12  13  14  15  16  17  18  19  20  21  22  23  24  25  26  27  28  29  30  31  32  33  34  35  36  37  38  39  40  41  42  43  44  45  46  47  48  49  50  51 

ф

Формування масиву базисних функцій (ф) здійснюємо шляхом виокремлення відповід­ного базисній функції значущого підмасиву n x n із загального масиву Ф і наступного його вбудовування у відповідні позиції нульового масиву розмірністю XxY за допомогою функції putregion(...) - програмний модуль (М.90). Для спрощення, нульовий масив формується помноженням на 0 масиву Ф. Результат присвоюється псевдовипадковому елементу масиву ф. Для генерування ПВП використовується програмний модуль (М.57) при наступних вихідних значеннях:

- примітивний поліном 8-го степеня (d := ^^ф, 2), d = 8), наприклад, наступного виду: p(x) = 1+ x3 + x5 + x7 + x8, що означає ц <- (0 0 1 0 1 0 1 1)T;

- значення s - довільне ціле число на проміжку [1 ; Мф).

(М.90)

Графічне відображення масиву Ф, та деякі з масивів базисних функцій наведено на рис.5.52.

4) Розглянемо ступінь ортогональності сигналу контейнера C до одержаних базисних функцій фі , для чого використаємо програмний модуль (М.77).

Рис.5.52. Графічна інтерпретація масивів ортогональних базисних функцій.

Результат обчислення моду­ля (М.91) зображено на рис.5.53. При обраному контейнері та алгоритмі формування масиву Ф максимальне абсолютне значення похибки ортого-нальності А складає 312.

320 255 190 125 60 4 -5 -70 -135 -200

(М.91)

 

 

і) = 312

 

 

 

 

 

 

 

ц

Ь

1[ 1|

 

 

 

lift1

IP-

0 16 32 48 64 80 96 112 128 144 160 176 192 208 224 240 256 Рис.5.53. Ступінь ортогональності масиву контейнера C до базисної функції фі

5) Нехай повідомлення має наступний зміст: М := "© Пузиренко О.Ю., 2005 р.", двійкова довжина якого складає LM = 200 біт, що є меншим за загальну кількість базисних функцій Мф.

Проведемо модуляцію повідомлення базисними функціями (див. формулу (5.37)), попередньо присвоївши елементам двійкового вектора повідомлення, які мали значення 0, значення -1 - програмний модуль (М.92). Результат модуляції наведено на рис.5.54. Наявність суцільно чорних сегментів n x n говорить про те, що деякі базисні функції не брали участі в модуляції через відсутність у повідомленні бітів з відповідними їм індексами (у даному випадку

кількість таких базисних функцій: Мф - Lm = 56).

Рис.5.54. Приклад модульованого повідомлення

(М.92)

З урахуванням максимального значення похибки А, проведемо обчислення достатнього коефіцієнту підсилення потужності вбудовуваного до контейнера промодульованого повідом­лення. Для цього використаємо спеціальний обчислювальний модуль розв'язку нерівностей (М.93),   що   відкривається директивою

Giver

(М.93)

(М.94)

Given, після якої міститься логічна нерів­ність, у виконанні якої ми зацікавлені. Функція Find(KG) повертає значення змін­ної Kq, попередньо заданої як Kq := 1, для точного розв'язку нерівності. kg := &е"І. Fmal kg)). kG = й-

З урахуванням коефіцієнту Kq проводимо попереднє нормування масиву контейнера (інакше можливі випадки, коли значення яскравості окремого пікселя вийде за межі [0, 255]; при цьому яскравість X обчислюється функцією запису до файлу зображення як значення   X' = mod[mod(X, 256) + 256, 256], що розумітиме під собою відчутний зором людини стрибок значення яскравості пікселя через весь діапазон її зміни і, очевидно, є непри­пустимим ).

До норму­вання: min(C) = 0, max(C) = 255; після:

min(Cnorm) = 5, max(Cnorm) = 250.

Очевидно, що навіть у випадку додавання до граничних значень яскравості пікселя контейнера Cnormx,y елементу модульованого певною базисною функцією повідомлення, який

може приймати значення ±Kg - Exy, яскравість пікселя заповненого контейнера Sxy не вийде за припустимі межі: S := Cnorm + Kg - E; min(S) = 0, max(S) = 255 (рис.5.55).

6) Для видобування повідомлення повинні бути відомими: стеганоконтейнер S*, його розмірність X* і Y*, загальна кількість базисних

функцій М*ф, конфігурація (n*) і алгоритм одержання базисних функцій ф*. Про­грамний модуль видобування прихованого шляхом РСПП повідомлення - (М.95).

Результ ат обчислення показників спотвореності контейнера зведено до

таблиці 5.5. І    І м±1 ,  п  „  „ ^ n I.95)

Рис.5.55. Пустий (С), нормований (Cnorm) і заповнений при

KG = 5 (S) контейнери

11)

Наприклад, при X = -8 X' = 248, при X = 259 X' = 3.

Більш ефективний алгоритм реалізації методу РСПП, на думку авторів [88], полягає у використанні "по­двійного каналу" вбудовуван­ня: кожна базисна функція фі заздалегідь обумовленим чи­ном ділиться на дві рівні частини (значущі), які моду­люються відповідно (-1 )(+1 ) для вбудовування «0», і для вбудовування «1 ». При видобуванні пові­домлення з контейнера, кожен біт є результатом подвійного демодулювання - для випад­ків (-1 )(+1 ) і (+1 )(-1 ) прово­диться обчислення значень кореляції. Біт повідомлення («0» або «1 ») визначається більшим значенням кореляції.

Реалізація наведеного алгоритму вимагає внесення змін до блоків " (*) " програм­них модулів вбудовування (М.92) і видобування (м.95). Можливий варіант заміни представлено фрагментами програмних модулів (М.96),

(М.97).

Як при вбудовуванні, так і під час видобування, для поділу значущих елементів базисних функцій на дві під-множини використовується значення змінної-лічильника V (у першому випадку - як вектора).

Значення показників спотвореності контейнера у разі використання даного ал­горитму занесені до табл.5.5.

(М.96)

(М.97)

Таблиця 5.5.

Показники візуального спотворення у випадку приховування даних методом розширення спектру

Назва показника спотворення

Оригінал

РСПП-1

РСПП-2

Максимальна абсолютна різниця, MD

0

10

10

Середня абсолютна різниця, AD

0

4.614

4.624

Нормована середня абсолютна різниця, NAD

0

0.031

0.032

Середньоквадратична помилка, MSE

0

31.721

31.817

Нормована середньоквадр. помилка, NMSE

0

1.10110 3

1.10410 3

//-норма, при р = 2

0

5.632

5.641

Лапласова середньоквадр. помилка, LMSE

0

0.113

0.102

Відношення сигнал/шум, SNR

оо

908.381

905.628

Максимальне відношення сигнал/шум, PSNR

оо

2.050-103

2.044-103

Якість зображення, IF

1

0.998899

0.998896

Норм, взаємна кореляція, NC

1

0.986079

0.986052

Якість кореляції, CQ

196.672

193.934

193.929

Структурний зміст, SC

1

1.027477

1.027529

Загальне сигма-відношення с / ш, GSSNR

оо

568.540

563.058

Сигма-відношення сигнал/шум, SSNR

оо

103.8

103.5

Нормоване відношення сигнал/помилка, NSER

256

62

61

Подібність гістограм, HS

0

5702

5736

5.3.5. Інші методи приховування даних у нерухомих зображеннях 5.3.5.1. Статистичні методи

До основи статистичних методів приховування конфіденційних даних покладена модифікація певних статистичних властивостей зображення (або його фрагментів) з наступною перевіркою статистичних гіпотез під час видобування або перевірки наявності зазначених даних у контейнері. Сутність статистичних методів зводиться до такої модифікації визначених статистичних характеристик контейнера, за якої приймальна сторона матиме можливість розпізнати заповнений контейнер від пустого.

Як і у вищерозглянутих методах, багаторозрядну статистичну стеганосистему можна отримати шляхом розбиття контейнера на достатню кількість неперетинаючихся блоків (у загальному випадку ця кількість дорівнює кількості біт їм у приховуваному повідомленні): . У цьому випадку, окремий біт повідомлення Mi вбудовується до і-го блоку кон­тейнера. Детектування прихованого у блоці біту реалізується шляхом використання так званої перевірочної функції, яка дозволяє розпізнати наявність модифікації блоку:

[ 1, 6jiok Ь: було 3miheho;

[ 0, 6JIOK Ьі HE3MIHEHO.

Одержання функції / є найпроблемнішою задачею при реалізації статистичного методу. Її побудова здійснюється на основі теорії перевірки статистичних гіпотез. Для роботи з даними, що мають двійковий формат, у більшості випадків проводиться оперування двома гіпотезами: основною - "блок Ьі незмінено", і альтернативною - "блок Ь: було змінено". При видобуванні прихованих даних, функцію / послідовно застосовують до всіх блоків контейнера. Якщо статистика q(b:) розподілу елементів аналізованого блоку контейнера перевищує деяке граничне значення, то вважається, що до блоку було вбудовано «1», в протилежному випадку - «0».

Статистичні методи складно застосовувати на практиці [3,89]. Причинами цього є необхідність мати вичерпну статистику q(b:) для контейнера-оригіналу, на основі якої прийма­ється рішення про можливу модифікацію досліджуваного контейнера (або його блоку). Крім того, розподіл q(b:) повинен бути заздалегідь відомим на приймальній стороні, що в більшості випадків є досить складною задачею.

I. Pitas у своїй роботі [89] пропонує використовувати статистичний метод для вбудо­вування до напівтонового зображення C розмірністю Xх Y цифрового підпису W (ЦВЗ), що являє собою псевдовипадковий двійковий шаблон розмірністю Xх Y, у якому кількість "одиниць" дорівнює кількості "нулів":

W = {wx, y, дсє{1, 2,    X }, ує{1, 2,    Y }}, (5.51)

де  wx,y є{0, 1}.

Оригінальне зображення представляється наступним чином:

C = {cx, y, xe{1, 2,    X }, ye{1, 2,    Y }}, (5.52)

де cx y є {0,1,    255 } - рівень інтенсивності (яскравості) пікселя (x, y).

Множина C розділяється на дві підмножини рівної потужності P = X xY/ 2:

A = {cx, y є C, wx, y =1 }; (5.53)

Z = {cx, y є C, wx, y = 0 }. (5.54)

Вбудовування ЦВЗ W здійснюється шляхом зміни елементів підмножини A на додатній цілий коефіцієнт k > 0:

V = {cx,y + k, cx,y є A }. (5 .55)

Зображення з вбудованим ЦВЗ одержується шляхом об'єднання двох множин:

S = Vu Z . (5.56)

Незмінність зорового сприйняття зображення (непомітність вбудованих сторонніх даних) зумовлюється тим, що величина k, яка додається до яскравості пікселя cx,y є A для одержання множини V, зазвичай є достатньо малою (з урахуванням k/cXy —► 0).

Страницы:
1  2  3  4  5  6  7  8  9  10  11  12  13  14  15  16  17  18  19  20  21  22  23  24  25  26  27  28  29  30  31  32  33  34  35  36  37  38  39  40  41  42  43  44  45  46  47  48  49  50  51 


Похожие статьи

Г Ф Конахович - Оцінка ефективності систем захисту інформації в телекомунікаційних системах

Г Ф Конахович - Комп'ютерна стеганографія теорія і практика