Г Ф Конахович - Комп'ютерна стеганографія теорія і практика - страница 6

Страницы:
1  2  3  4  5  6  7  8  9  10  11  12  13  14  15  16  17  18  19  20  21  22  23  24  25  26  27  28  29  30  31  32  33  34  35  36  37  38  39  40  41  42  43  44  45  46  47  48  49  50  51 

_     блок b _

ь, (3.16)

Подібність гістограм

(Histogram Similarity)

255

HS =       fc (c) - fS (c) 1 , (3.17)

c = 0

де fC (c) - відносна частота градації кольору c у зображенні з 256 рівнями кольорів.

У наведених співвідношеннях через Cx у позначається піксель порожнього контейнера з координатами (x, у), а через Sx у - відповідний піксель заповненого контейнера. У параметрах

GSSNR , SSNR та SER аналізоване зображення попередньо розбивається на N блоків по п пікселів розміром X х Y, де X і Y - відповідно, кількість рядків і стовпців у блоці (наприклад, блок 8х8 пікселів). Більш детальний опис показників можна отримати, зокрема, з [52].

Розглянуті вище показники базуються на аналізі окремих елементів сигналу (у даному випадку - пікселів зображення). Слабкі місця таких показників є відомими вже протягом тривалого часу (наприклад, відсутність корельованості різницевих показників спотворення із зором людини). В останнє десятиріччя все більше досліджень спрямовані на винайдення такого показника спотворення, який би був адаптований до людської зорової чи слухової системи шляхом врахування різноманітних впливів [53-56]. Розглянемо показник спотворення, який запропонували свого часу J.E. Farrell та C.J. van den Branden Lambrecht [55].

Ступінь сприйманої людиною якості оперує чутливістю до контрасту та явищем маскування системою візуалізації людини і базується на багатоканальній моделі людського просторового зору.

Обчислення даного показника вимагає наступних дій: проведення великокрокової сег­ментації зображення; розкладання помилки кодування і первинного зображення на перцепційні (такі що відносяться до сприйняття органами відчуттів) компоненти, використовуючи гребін­часті фільтри; обчислення порогу виявлення для кожного пікселя, використовуючи первинне зображення як маску; розподілення фільтрованої помилки за допомогою порогу прийняттярішення, об'єднання по всім колірним каналам. Одиниця вимірювання показника визначається як одиниця перевищення порогу, що розуміє під собою тільки значиму (помітну) відмінність (Just Noticeable Difference - JND). Загальний показник, приховане максимальне відношення сигнал/шум (Masked Peak Signal to Noise Ratio - MPSNR):

( 2552 Л

MPSNR = 10-lg

є 2

(3.18)

де є - обчислене спотворення. Оскільки даний показник якості не відповідає смислу, який закладено у поняття децибел, його називають візуальним або зоровим децибелом (ВдБ).

У більшості випадків більш корисною є нормалізована оцінка якості. У [49] пропо­нується використовувати оцінку якості Q у відповідності до рекомендацій сектора радіозв'язку МСЕ - ITU-R Rec. 500:

Q =-N—, (3.19) 1+N є

де є - обчислене спотворення; N - нормувальний коефіцієнт, який зазвичай обирається таким, щоб характеристика спотворення відображувала відповідну якісну оцінку. У табл.3.2 наведено оцінки і відповідні зорове сприйняття і якість.

Така оцінка має декілька переваг, зокрема, відсутність руйнування неспотворених зображень.

Таблиця 3.2.

ITU-R Rec. 500. Оцінки якості за шкалою від 1 до 5

Оцінка

Спотворення

Якість

5

Непомітне

Відмінна

4

Помітне, не подразнююче

Добра

3

Несуттєво подразнююче

Задовільна

2

Подразнююче

Незадовільна

1

Надзвичайно подразнююче

Вкрай незадовільна

3.5. Абсолютно надійна стеганосистема

У [3,15] наведене формальне теоретико-інформаційне визначення стійкості стегано-системи стосовно пасивних атак. Головна ідея базується на випадковості обрання контейнера c з множини С з імовірністю Pc.

Вбудовування до контейнеру секретного повідомлення можна описати як функцію, визначену на множині С. Нехай PS - імовірність формування стеганограми E(c, m, к) на множині S всіх можливих стеганограм, отриманих за допомогою стеганосистеми. Якщо кон­тейнер с ніколи не використовується для отримання стеганограми, то PS(c) = 0. Для обчислення імовірності PS необхідно врахувати розподіл імовірностей на множині ключів K та множині повідомлень M.

Визначимо на множині Q таке співвідношення для відносної ентропії, за допомогою якого можна виміряти неефективність прийняття невірної гіпотези про розподіл P1 у випадку істинного розподілу P0:

D (р0іі p )= X P)(q)-i°g2 ЧгЯ , (3.20)

^ p1(q) j

де вираз log2(») є логарифмічним відношенням правдоподібності.

Відносна ентропія між двома розподілами завжди є невід'ємною і дорівнює 0 лише у випадку тотожності даних розподілів. Таким чином, для стеганоперетворення можна отримати деяку оцінку. Наведемо визначення надійності стеганосистеми в термінах відносної ентропії.

Означення 3.1. Нехай Е - стеганографічна система; PS - розподіл імовірностей пере­дачі каналом зв' язку стеганограм; Pc - розподіл імовірностей передачі каналом зв' язку пустих контейнерів. Система Е називається р-надійною до пасивних атак, якщо D(Pc\Ps)- Р, і є абсолютно надійною, якщо р = 0.

Як вже зазначалося, співвідношення D (Pc\ Ps ) дорівнює нулеві тільки у тому випадку,

коли обидва розподіли імовірностей є рівними один одному. Отже, стеганосистема Е є тео­ретично абсолютно надійною, якщо процес вбудовування секретного повідомлення до контей­неру не змінює розподіл Pc. Абсолютно безпечна система може бути створена, наприклад, на основі одноразової гамми [3].

На підставі сказаного, формулюється наступна теорема.

Теорема 3.1. Існує абсолютно надійна стеганосистема.

ДОВЕДЕННЯ. У [15] проведено конструктивне доведення даного твердження. Нехай контейнер С являє собою рівномірно розподілену n-бітову послідовність для деякого додатного и. Відправник за допомогою генератора ключа одержує рівномірно розподілений и-бітовий ключ K. Вважається, що функція вбудовування полягає у побітовому складанні за модулем 2 (операція XOR) и-бітового секретного повідомлення (в ролі якого в даному випадку виступає власне контейнер С ) з ключем K: S = СФ K. Одержувач декодує отриману послідовність повторним застосуванням операції XOR : С = S Ф K. Є цілком очевидним, що результуюча стеганограма S також являтиме собою рівномірно розподілену n-бітову послідовність. Отже, Pc ~ Ps, звідки D (рС її Ps ) = 0.    ТЕОРЕМУ ДОВЕДЕНО.

3.6. Стійкість стеганосистем до пасивних атак

Пасивний порушник намагається знайти відповідь на питання - містить перехоплений ним контейнер приховану інформацію чи ні. Для цього йому необхідно провести оцінювання неоднорідності деяких параметрів контейнера, виявити в ньому "підозрілі" ділянки, завищене зашумлення та інші сліди присутності прихованих повідомлень. Ця задача може бути формалізована у вигляді проблеми перевірки статистичних гіпотез [5]. З цією метою вводять тестову функцію стеганодетектора, яка в залежності від типу останнього може видавати дворозрядні (у більш складному випадку - ц-розрядні) рішення про наявність/відсутність вбудованого повідомлення:

D: С -+{0; 1}, (3.21)

D (c)

} к або m

Так

1, якщо контейнер містить приховане повідомлення; 0, якщо приховане повідомлення в контейнері відсутнє.

За допомогою даної функції порушник здатен оцінювати повідомлення, перехоплені ним в несекретному каналі. В якості детектора прихованих повідомлень зазвичай викорис­товують кореляційний приймач, зображений на рис.3.3.

Нехай в наслідок приховання у зобра-женні-контейнері повідомлення, в деякої частини пікселів значення яскравості було збільшено на 1, а в інших - лишилося незмінним, або ж було зменшене на 1. Тоді s = c + m, де m = E(c, к). Корелятор детектора обчислює величину

sm = (c + m)m = cm + mm. Оскільки m приймає значення ±1, то Е c m — 0, а m m завжди буде додатнім. Тому s m буде дуже

> 0 ?

Рис.3.3. Кореляційний детектор прихованих повідомленьблизьким до m m. Тоді можна скористатися відомостями з теорії зв'язку і записати імовірність помилкового виявлення наявності прихованого повідомлення, як додаткову (комплементарну) функцію помилок від кореня квадратного з відношення m m ("енергії сигналу") до дисперсії значень пікселів яскравості ("енергія шуму") [5].

В детекторі можливе виникнення двох типів помилок. Існує імовірність того, що при аналізі контейнера детектор не виявить наявного в ньому прихованого повідомлення -імовірність пропуску цілі або так звана помилка 2-го роду), а також імовірність помилкового виявлення прихованого повідомлення в пустому контейнері -імовірність помилкової тривоги або так звана помилка 1-го роду). Зниження однієї імовірності призводить до зростання іншої. На практиці намагаються максимізувати для пасивного атакуючого помилку 2-го роду. Ідеальна ж стеганосистема повинна забезпечувати помилку 2-го роду Р = 1. Нижче буде показано, що всі абсолютно надійні стеганосистеми мають цю властивість (за умови, що атакуючий робить помилку 1-го роду з імовірністю а = 0 ).

Для р-надійних стеганографічних систем імовірності а і Р пов'язані між собою відповідно до поданої нижче теореми [15].

Теорема 3.2. Нехай Е - стеганографічна система, яка є р-надійною проти пасивних атак. Тоді імовірність Р того, що порушник не виявить приховане повідомлення, й імовірність а того, що він помилково виявить неіснуюче приховане повідомлення, задовольняють співвід­ношення d(a, Р) < р, де d(a, Р) - відносна двійкова ентропія, що визначається як

d (а,Р) = alog^^+(l-a)log        . (3.22)

Зокрема, якщо а = 0, то Р > 2-р.

ДОВЕДЕННЯ. У випадку, коли контейнери не містять прихованого повідомлення, то їх розподіл імовірностей відповідає PC. Розглянемо випадкову величину f(C) і обчислимо її імовірність лс. Якщо f(C) = 1 (контейнер приймається за стеганограму), порушник робить помилку 1-го роду. Таким чином, пс(1) = а і пс(0) = 1 - а.

Якщо контейнер містить приховане повідомлення, то розподіл імовірності відповідає PS. Обчислимо імовірність nS для f(S). У випадку, коли f(S) = 0 (стеганограма приймається за порожній контейнер), порушник робить помилку 2-го роду. Отже, nS(0) = Р і nS(1) = 1 - Р. Відносна ентропія D С! л $ ), відповідно до (3.20) може бути виражена в такий спосіб:

D с| л S ) =    X   ПС (q)'1og 2

лС (q)

q є {0; 1}

= а'1(^ 27-^+(1-ot)'log 2^]^ = d (а,Р)

Відзначимо таку властивість функції відносної ентропії: детермінована обробка не може збільшити відносну ентропію між двома розподілами. Нехай Q0 і Q1 - дві випадкові величини, визначені на множині спостережень Q з відповідними розподілами імовірностей Pq0 і

P(1, а f - довільна функція відображення, що перетворює множину спостережень Q на множину

спостережень T(f: Q T). Тоді є справедливим наступний вираз:

де через T0 і T1 (T0, T1 є T) відповідно позначені випадкові величини f(Q0) іf((1). Таким чином,

d^^) = D (пс|п S )< D (pc\Ps )<р.    Враховуючи,    що     lim 1og2[a/ (1-Р)] = 0, отримуємо:

0

d(0,Р) = log2 (VР). Отже, якщо а = 0, то Р > 2-р.    ТЕОРЕМУ ДОВЕДЕНО.

Отже, для р-надійної стеганосистеми з а = 0, необхідно забезпечити, щоб р — 0. При цьому імовірність Р — 1, що еквівалентне неможливості виявлення порушником прихованого у контейнері повідомлення.

Страницы:
1  2  3  4  5  6  7  8  9  10  11  12  13  14  15  16  17  18  19  20  21  22  23  24  25  26  27  28  29  30  31  32  33  34  35  36  37  38  39  40  41  42  43  44  45  46  47  48  49  50  51 


Похожие статьи

Г Ф Конахович - Оцінка ефективності систем захисту інформації в телекомунікаційних системах

Г Ф Конахович - Комп'ютерна стеганографія теорія і практика