Г Ф Конахович - Комп'ютерна стеганографія теорія і практика - страница 31

Страницы:
1  2  3  4  5  6  7  8  9  10  11  12  13  14  15  16  17  18  19  20  21  22  23  24  25  26  27  28  29  30  31  32  33  34  35  36  37  38  39  40  41  42  43  44  45  46  47  48  49  50  51 

Автори [89] вказують на можливість доволі точного виявлення вбудованої інформації, шляхом дослідження змін, викликаних вбудовуванням. Головна ідея при цьому - експертиза відмінності середніх значень (математичних очікувань) v і z двох виокремлених підмасивів зображення V і Z. До результатів обчислення різниці u = v -z застосовується теорія перевірки гіпотези. Статистика, що лежить в основі критерію:

q = ul6u , (5.57)

де 6u = [var(V) + var(Z)]P; var(») - оцінка дисперсії випадкових змінних у відповідній підмножині.

Основна і альтернативна гіпотези, відповідно, становлять собою: Н0: ЦВЗ у зображенні відсутній ( u = 0 ); Н1: у зображення вбудоване ЦВЗ ( u = k ).

Виходячи з основної гіпотези, статистика q відповідає розподілу Стьюдента з нульовим математичним очікуванням і (2 P - 2) степенями свободи, який можна з достатньою точністюапроксимувати нормальним розподілом з нульовим математичним очікуванням і одиничною дисперсією.

У випадку альтернативної гіпотези, статистика q розподілена за так званим нецентро-ваним розподілом Стьюдента з математичним очікуванням kj6u . Для великого об'єму вибірки розподіл q може бути апроксимований нормальним розподілом з одиничною дисперсією та математичним очікуванням k/6u .

Під час виявлення ЦВЗ можливі наступні помилки:

- помилка першого роду : прийнято рішення про наявність вбудованого ЦВЗ, у той час, як він у зображенні відсутній;

- помилка другого роду: наявність вбудованого ЦВЗ не встановлена, при тому, що він у зображенні присутній.

Якщо *1-а є ґ-процентилем[5], що мінімізує обидві помилки, то

k = [ 2 (6u- ^-xL (5 58)

Як наслідок, перед вбудовуванням ЦВЗ до контейнера існує можливість задатися ступенем достовірності (1 - а), з якою на стадії детектування можна зробити припущення про відсутність чи наявність вбудованого у контейнері ЦВЗ.

Таким чином, пропонується наступний алгоритм вбудовування ЦВЗ:

1) Підраховуються значення var(A) і var(Z), які використовуються для визначення

6u, використовуючи формулу 6u = [ var(A) + var(Z)]/P.

2) За виразом (5.58) обчислюється значення k. Проте, використане у даному виразі квантування дещо змінює ступінь достовірності до деякого значення (1 - а'). Крім того, авторами було зроблено припущення, що var(V) = var(A). Це не є цілком справедливим через відсікання, що виникають у випадку, коли результат дії cx y + k виходить за межі дозволеного

діапазону [0; 255].

3) Створюється "підписане" ЦВЗ зображення S шляхом заміни підмножини A з C на підмножину V (вирази (5.55), (5.56)).

Детектування ЦВЗ відбувається таким чином:

1) Визначаються математичні очікування v і z виокремлених підмасивів V і Z, за якими обчислюється різниця u = v - z .

2) Визначаються оцінки дисперсії var(V) і var(Z), на основі яких проводиться роз­рахунок 6u (див. коментар до виразу (5.47)).

3) На підставі (5.57) створюється статистика q, яка порівнюється з процентилем . У випадку, якщо q < , роблять висновок про відсутність ЦВЗ у зображенні. В іншому випадку з імовірністю (1 - а) ЦВЗ у зображенні присутнє.

5.3.5.2. Структурні методи

Методи, що зазнали на сьогодні найбільшого поширення, в основному використовують інформаційну надлишковість на рівні пікселів (просторова область) або ж виконують пере­творення в частотній області зображення. Ю.М. Коростиль та М.Є. Шелест запропонували метод, в якому приховування інформації здійснюється на змістовному рівні з використанням структурних та інформаційних параметрів зображення [3,91]. Пропонований метод є розвитком відомої стеганографічної технології - семаграм. Суть методу полягає у проведенні послідовних перетворень окремих фрагментів графічного зображення, що в остаточному підсумку при­зводить до формування приховуваного тексту.

У структурних методах виділяють наступні етапи стеганоперетворення:

1) Перетворення захищуваного секретного повідомлення M у цифрову форму DM, наприклад, за допомогою будь-якого криптографічного кодування, що розуміє під собою шифрування тексту з усіма відповідними атрибутами.

2) Перетворення послідовності чисел DM у графічну структуру GM (граф, піктограму тощо), яка тим або іншим способом піддається формальному описові.

3) Перетворення графічної структури GM у візуальне інформаційне середовище VM (наприклад, мультимедійне або програмне).

4) Сукупність методів і відповідних процедур, за допомогою яких формується сюжет з візуальних образів із вбудованими в них прихованими повідомленнями.

Отже, всю послідовність перетворень можна записати наступним чином: M == DM == GM == VM => SM , де SM - опис сюжету, який складається з окремих графічних образів.

5.4. Приховування даних в аудіосигналах

Особливий розвиток знайшли цифрові методи стеганографії в аудіосередовищі. При­ховування даних у звукових (аудіо) сигналах є особливо перспективним, оскільки слухова система людини (ССЛ), працює у надширокому динамічному діапазоні. ССЛ сприймає більше ніж мільярд до одного у діапазоні потужності та більше ніж тисяча до одного у частотному діапазоні. Проте, гострою є і чутливість до адитивного флуктуаційного (білого) шуму. Відхилення у звуковому файлі можуть бути виявлені впритул до однієї десятимільйонної (на 70 дБ нижче за рівень зовнішніх шумів).

Не дивлячись на це, існують певні можливості для приховування інформації і в аудіосередовищі. Хоча ССЛ і має широкий динамічний діапазон, вона характеризується досить малим різницевим діапазоном. Як наслідок, гучні звуки сприяють маскуванню тихих звуків. Крім того, ССЛ не спроможна розрізнювати абсолютну фазу, розрізнюючи тільки відносну. Зрештою, існують деякі спотворення, викликані оточуючим середовищем, які є настільки звичайними, що у більшості випадків ігноруються слухачем. Подібні особливості слухового апарату дозволяють вдало використовувати аудіосередовища з метою стеганографічного захисту конфіденційної інформації. Особливий внесок у розвиток аудіостеганографії зробили W. Bender, N. Morimoto та ін. У подальшому викладенні даного підрозділу пропонується розглянути основні відомості і методи, викладені даними авторами у своїй роботі [14].

5.4.1. Кодування найменших значущих біт (часова область)

Кодування молодших розрядів - найпростіший спосіб включити конфіденційні дані до інших структур даних. Використовуючи звуковий сигнал, шляхом заміни НЗБ кожної точки здійснення вибірки, представленої двійковою послідовністю, можна зашифрувати великий об' єм інформації. Теоретично, ПЗ каналу складає 1 Кб/сек на 1 кГц у каналі без завад, бітова швидкість передачі даних складе 8 Кб/сек у послідовності, що оцифрована з частотою 8 кГц, та 44 Кб/сек у послідовності з частотою дискретизації 44 кГц. Платою за велику пропускну здатність каналу є відчутний на слух НЧ шум. Відчутність даного шуму безпосередньо залежить від вмісту сигналу-контейнера. Наприклад, шум глядачів під час ефіру спортивного змагання маскував би шум модифікованих шифруванням наймолодших бітів, який, проте, останній буде відчутним на слух під час гри струнного квартету. Для компенсації цієї зміни є доцільним використання адаптивного послаблення даних.

Головним недоліком даного методу, як і у випадку з графічним контейнером, є його слабка стійкість до сторонніх впливів. Вбудована інформація може бути зруйнована шумом у каналі, передискретизацією вибірки тощо, за виключенням випадків, коли вона вбудовується з використанням методів надлишковості. Для того, щоб бути стійкими до завад, зазначені методи зменшують швидкість передачі даних, часто на один/два порядки. На практиці метод є корисним лише в закритих, повністю цифрових середовищах, які не вимагають додаткового перетворення.

Як і у випадку із використанням в якості контейнеру файлу зображення, перед імпор­том аудіоконтейнера до документу MathCAD його необхідно підготувати у відповідному звуковому (музичному) редакторі. Зазначимо, що MathCAD підтримує лише файли WAV-формату імпульсно-кодово-модульованих сигналів (pulse-code modulated signals - PCM-signals), який, проте, є одним з найпоширеніших на сьогодні. Для запобігання можливості порівняння порушником перехопленого контейнеру з наявними у нього аудіофайлами, а на цій підставі -доведення факту існування прихованого повідомлення і, можливо, видобування чи модифікації останнього, в якості контейнеру рекомендується використовувати саме унікальні (створені власноруч) записи. Підготовлений аудіоконтейнер слід помістити в поточну для формованого документу MathCAD директорію. У нашому випадку попередньо створено файл ІКМ-сигналу "C.wav".

1) Для отримання інформації стосовно WAV-файлу використовується вбудована фун­кція MathCAD GETWAVINFO("cpai/m"), де під аргументом "файл" розуміється текстовий рядок, що містить у собі ім'я файлу (або повний шлях і ім'я файлу), який передбачається використати в якості контейнеру. Зазначена функція повертає 4-елементний вектор з інформацією про файл, що виступив його аргументом. Перший елемент вектору характеризує кількість каналів; другий - частоту дискретизації (Гц); третій - кількість біт, якими кодується один відлік (кількість рівнів квантування); четвертий - середню кількість біт на секунду, яку повинен обробляти аудіопрогравач, щоб програвати цей звук у реальному часі. Нижче наведено два можливих варіанти використання даної функції:

GETWAVINFO( "C.wav") =

f   2 Л

 

 

22050

 

 

 

; або

Д

16

 

Q

,.88200.,

 

 

GETWAVINFO( "C.wav")

NK = 2 канал(-н);

ffl = 22050 Гц;

Q = 16 біт;

в = 88200 біт/нж.

2) Користуючись одержаною інформацією, отримаємо часовий вектор, який відповідає амплітудам звуку в окремі відліки дискретизації. Дані амплітуди можуть бути зчитані за допомогою функції гЧЕАйУуА/("файл"), яка повертає масив, кожен стовпець якого являє собою окремий канал (так, для моносигналу масив міститиме лише 1 стовпець, для стерео - 2 і т.д.), а кожен рядок відповідає моменту часу, що визначається номером відліку і частотою дискре­тизації сигналу. Окремий елемент масиву, в залежності від рівня квантування Q, може при­ймати значення або від 0 до 2 _1 = 255   (при Q = 1...8),     або від   _2     =_32768 до

216_ _1 = 32767 (при Q = 9...16).

Нехай C := READWAV("C.wav"). Фрагмент імпортованого звуку (коди відліків від 1000-го по 1010-й у десятковому і двійковому вигляді) зображено на рис.5.56.

і =

см =

cu =

1000

 

5055

 

6154

1001

 

5213

 

6071

1002

 

4947

 

6125

1003

 

4131

 

5371

1004

 

3131

 

40&&

1005

 

2446

 

3274

1006

 

1842

 

24&5

1007

 

1174

 

1631

100&

 

304

 

494

1009

 

-953

 

-1127

1010

 

-2466

 

-30&0

с.

1

с.

1001110111111b

1100000001010b

1010001011101b

1011110110111b

1001101010011b

1011111101101b

1000000100011b

1010011111011b

110000111011b

111111111000b

100110001110b

110011001010b

11100110010b

100110110101b

10010010110b

11001011111b

100110000b

111101110b

-1110111001b

-10001100111b

-100110100010b

-110000001000b

Рис.5.56. Фрагмент імпортованого аудіофайлу у вигляді масиву квантованих амплітуд

Загальна кількість відліків на кожен з каналів: Хс/кан. := rows(C), де rows(C) - функція, що повертає кількість рядків масиву С. У нашому випадку: Хс/кан = 20191 відлік на канал.

Визначимо часові координати кожного з відліків: n := 1 .. Хс/кан , tn := n/Ід (сек.). Значення часових інтервалів, що відповідають наведеному вище (рис.5.56) фрагменту відліків імпортованого звуку приведені на рис.5.57.

1

Інтервал дискретизації At := ІД   = t1 — 0 = t2 t1 = ...

... = tn tn—1. Отже, At = 45.351-10—

сек.

—3

Загальна тривалість

t. =

аудіофайлу: ts := max(t) = 915.692-10 ~ сек.

Очевидно, що розділивши загальну кількість відлі­ків Хс/кан на загальну тривалість звучання ts , ми отримаємо значення частоти дискретизації Ід.

Маючи інформацію про часові координати кожного з відліків і відповідні цим відлікам амплітуди (у кванто-ваному вигляді) можна зобразити "осцилограму" імпортова­ного аудіофайлу (рис.5.58).

3) В якості секретного повідомлення використаємо наступне: M := str2vec("© Пузиренко О.Ю., 2005 р."). Анало­гічно до того, як це було показано вище (програмні модулі (М.1) і (М.2)), проведемо криптографічне кодування пові­домлення, результатом чого є масив M_cod.

Страницы:
1  2  3  4  5  6  7  8  9  10  11  12  13  14  15  16  17  18  19  20  21  22  23  24  25  26  27  28  29  30  31  32  33  34  35  36  37  38  39  40  41  42  43  44  45  46  47  48  49  50  51 


Похожие статьи

Г Ф Конахович - Оцінка ефективності систем захисту інформації в телекомунікаційних системах

Г Ф Конахович - Комп'ютерна стеганографія теорія і практика