SlideShare a Scribd company logo
1 of 22
Харківський національний університет
                  радіоелектроніки




«Дослідження та порівняльна характеристика методів
 вбудовування інформації для прихованої передачі у
                мережах зв’язку »
                         Виконала: Вовк О.О.
                         Керівник: доц. Астраханцев А.А.
                     Харків 2012
                          1
Вступ
   За останні роки широкого розвитку набула стеганографія – наука про
непомітне та надійне приховання одних бітових послідовностей у інших.
   У сучасному світі – це цифрова стратегія приховування файлу в
мультимедійному форматі, наприклад: в графічних, музичних, відео і навіть
текстових і виконуваних файлах.
   Сучасна цифрова стеганографія включає у себе наступні напрями:
   1) вбудовування інформації з метою її прихованої передачі;
   2) вбудовування цифрових водяних знаків (ЦВЗ) (watermarking);
   3) вбудовування ідентифікаційних номерів (fingerprinting);
   4) вбудовування заголовків (captioning);

  і може застосовуватися як для захисту інтелектуальної власності від
копіювання і несанкціонованного використання, так і для передачі прихованих
повідомлень (команд, відомостей) у воєнних засобах, а також передачі
додаткової прихованої інформації у телефонних переговорах.




                                      2
Дослідницька робота включає такі завдання:

 • Аналіз стеганографічної системи як системи передачі
   інформації;

 • Дослідження методів приховування інформації у нерухомих
   зображеннях;

 • Дослідження методів приховування інформації у рухомих
        зображеннях;

 • Аналіз стійкості стеганосистем до атак.



                              3
1 Структурна схема стеганосистеми
  як системи передачі інформації




               4
Найбільш поширені програмні реалізації
               алгоритмів приховування
Найменування         Метод       Шифрування Розподіл даних   Стійкість до
програмного       вбудовування              по контейнеру    спотворень
  продукту
  OutGuess            НЗБ            +             +          Висока
    JSTEG             НЗБ             -            -          Низька
    JPHS              НЗБ             -            -          Низька
  Gifshuffle      Перестановка       +             -          Низька
                    палітри
Hide-and-Seek         НЗБ            +             +          Середня
  Black Wolf’s        НЗБ             -            -          Низька
Picture Encoder
   Steganos                          +         Заповнення
                      НЗБ                        шумом        Середня
   Steghide           НЗБ            +             -          Середня
 DC-Stegano           НЗБ             -            -          Низька
  StegMagic           НЗБ             -            -          Низька


                                      5
2 Дослідження приховання інформації у
                    нерухомих зображеннях
                          2.1 Методи заміни НЗБ
   Молодший значущий біт зображення несе у собі найменше інформації. Відомо, що
людина у більшості випадків не здатна помітити зміни у цьому біті. Фактично, НЗБ – це
шум, тому його можна використовувати для вбудовування інформації шляхом заміни
найменш значущих біт пікселей зображення бітами таємного повідомлення.




    Запропонований модифікований метод заміни НЗБ. Він заключається у тому, що у
вихідному зображенні замінюється як перший, так і другий найменш значущий біт




   Таким чином, максимальний об’єм прихованої інформації у зображення збільшується
вдвічі.
                                         6
2.2 Метод Куттера – Джордана - Боссена
     Вбудовування виконується шляхом модифікації яскравості синього кольору,
оскільки система зору людини найменш чуттєва до його змін, за такою формулою:
                                                         Bx , y + υ ⋅ λ x , y , при mi = 0;
                                                        
                                            B   *
                                                x, y   =                                    ,
                                                        
                                                         Bx , y − υ ⋅ λ x , y , при mi = 1.
   де λx,y = 0.29890·Rx,y+0.58662·Gx,y+0.11448·Bx,y — яскравість пікселя.


    Для декодування виконується передбачення
значення яскравості вихідного синього кольору на
основі його сусідів:

                 ∑
                  σ
                         ( B x , y + i + B x , y − i + B x + i , y + B x −i , y )
       Bx, y =    i =1
                                                                                    ,
                           4σ
де σ = 1÷3 — розмір області, по якій буде
прогнозуватися яскравість.
                                    Рисунок – Біти, що використовується для
                                           прогнозування при σ = 2

                                                                   7
2.3 Показники візуальних спотворень стеганоконтейнера
       Для порівняльного оцінювання якості стеганографічних засобів розроблені різні
        показники, що дають кількісні оцінки. Такі показники оперують із
    зображеннями на рівні пікселів. У таблиці наведені основні покажчики візуального
    спотворення:
                               rows( C) cols( C)                                                      rows( C) cols ( C)

                                 ∑ ∑ ( Cx, y )                                                          ∑ ∑ ( Cx, y − Sx, y )
                                                                 2                                                            2
       Спів-                                                                     Якість
1 відношення                     x=1     y =1                                3 зображення IF := 1 −    x=1       y =1
  «сигнал/шум»    SNR :=
                           rows( C) cols( C)                                       (IF)                   rows( C) cols( C)
      (SNR)
                             ∑ ∑ (             C
                                                x, y
                                                          −S
                                                             x, y    )   2
                                                                                                             ∑ ∑ ( Cx, y ) 2
                            x=1      y =1                                                                   x=1      y =1


                           rows( C) cols( S)                                                         rows( C) cols ( C)
      Нормована
       середня               ∑ ∑               C
                                                   x, y
                                                          −S
                                                                 x, y             Рівень               ∑ ∑                  C       ⋅S
                                                                                                                              x, y x, y
2                            x=1     y =1                                    4   кореляції            x=1         y =1
      абсолютна   NAD :=                                                                     CQ :=
                               rows( C) cols( C)                                   (CQ)                 rows ( C) cols ( C)
        різниця
        (NAD)                    ∑ ∑                  C
                                                          x, y
                                                                                                           ∑ ∑                  C
                                                                                                                                x, y
                                 x=1      y =1
                                                                                                          x=1        y =1

  В представлених повідомленнях через Сх,y позначається піксель пустого
контейнера з координатами (х, у), а через Sх,y – відповідний піксель заповненого
контейнера.
                                                                         8
2.4 Дослідження характеристик стеганосистем

     Таблиця 1 – Показники візуального спотворення (ПВС) при вбудовуванні таємного
повідомлення у різні біти зображення і методом Куттера - Джордана – Боссена (К-Д-Б)


   № біта
               1           2           3         4        5        6       7        8       1і2     К-Д-Б
  ПВС

  SNR       2,64·104    6,61·103    1,66·103   415,4    102,95   25,72    6,437   1,601    102,07   540,367

  NAD       4,67·10-3   9,14·10-3    0,019     0,037    0,075     0,15    0,299   0,601    0,075     0,018

   IF          1           1         0,999     0,998     0,99    0,961    0,845   0,375     0,99     0,998
   NC          1           1           1       1,001    1,003    10,03    1,037    0,97    1,002     0,998
   CQ        123,2      123,195     123,195    123,33   123,53   126,64   127,8   119,55   123,5    123,001

   SC          1           1         0,999     0,995    0,985    0,913    0,813   0,639    0,985     1,001




                                                          9
Графіки залежностей різницевих показників спотворення від
номера біта, в якому приховується інформація, для методу НЗБ
  Різницеві показники спотворення базуються на відмінності між контейнером-оригіналом
(без прихованої інформації) і контейнером-результатом (з вбудованим повідомленням).




      Відношення                 Нормована середня                  Якість
     “сигнал/шум”                абсолютна різниця               зображення

                                          10
Результати заміни різних біт




Першого        Другого        Третього   Четвертого




П’ятого        Шостого        Сьомого    Восьмого

                         11
Графіки залежностей різницевих показників спотворення
     від кількості повторного вбудовування біта для
          методу Куттера – Джордана – Боссена
    Для зменшення імовірності помилок при вилученні було виконано повторне
вбудовування кожного біта декілька разів.
                                       τ
                           δ = τ ⋅ ∑ (B x , y − B x , y ).
                                  −1    *         *

                                       i =1




 Відношення             Нормована середня                       Якість
“сигнал/шум”            абсолютна різниця                    зображення
                                        12
Графіки залежностей різницевих показників спотворення
         від енергії сигналу, що вбудовується
       для методу Куттера – Джордана – Боссена




 Відношення            Нормована середня                     Якість
“сигнал/шум”           абсолютна різниця                  зображення
           Оптимальні значеннями є υ ≈ 0,1 і τ є [3,10]

                                13
3 Дослідження приховування інформації у
          рухомих зображеннях

          Методи приховування:

• Методи вбудовування інформації на рівні коефіцієнтів.

• Методи вбудовування інформації на рівні бітової площини.

• Метод вбудовування інформації за рахунок енергетичної
  різниці між коефіцієнтами




                             14
Програмний засіб Masker 7.5
Доступні 7 алгоритмів шифрування:
      •   Blowfish
      •   Cast5
      •   DES
      •   Serpent-256
      •   Rijndael-256
      •   TripleDES
      •   Twofish




              Приховання та вилучення інформації

                              15
Залежність розміру вихідного файлу від об’єму
         прихованого повідомлення

                            Розмір, Мбайт
                 без стискання          зі стисканням
                                    min      серед. max
                                   рівень рівень рівень
    оригінал 3,86    3,86        3,86   3,86   3,86   3,86
      ЦВЗ    0,145   2,58        3,63   3,63   3,63   3,63
   тип файлу  txt    bmp         mp3    mp3    mp3    Mp3
     після   4,00    6,44        7,49   6,01   6,00   5,99
  шифрування




                            16
4 Стійкість стеганосистем до атак
                         Основні типи атак:
    Атаки проти вбудованого повідомлення - направлені на видалення чи порчу
ЦВЗ шляхом маніпулювання стегоконтейнером. Виконувались наступні дії:
- стискання,
- накладання шуму,
- зміна контрастності,
- зміна яскравості.

    Атаки проти стегодетектора - направлені на те, щоб зробити важким, або
   неможливим правильну роботу детектору. При цьому водяний знак в зображенні
  залишається, але губиться можливість його прийому. Виконувались наступні дії:
- афінні перетворення (масштабування, зсуви, повороти),
- перестановка пікселів,
- переконвертування відеоформату,
- інші геометричні операції (відсічення зображення, зміна пропорційності кадру,
розділення на частини і зворотне складання відеопослідовності та ін.).



                                      17
4.1 Дослідження впливу атак на нерухомі зображення



                        а               б                в




                           г               д                  е
     Такі атаки проти вбудованого повідомлення, як зміна контрастності й яскравості
 (рис. б, в), та стискання призводять до повного знищення вбудованого повідомлення
 у стеганосистемах на основі методу НЗБ. А атаки проти стегодетектору засновані на
 масштабуванні, повороті й відсіченні зображення (рис. г, д, е) призводять до
 неспрацьовування детектору.
     У той час, як стеганосистеми на основі метода Куттера – Джордана – Боссена є
 стійкими до більшості атак на стегодетектор. А також залишається можливість
 правильного вилучення повідомлення при стисненні зображення.
                                        18
4.2 Дослідження впливу завад на нерухомі
                   зображення




                                 Амплітуда завади

Залежність імовірності неспрацьовування детектора в залежності від величини
                            СКВ адитивної завади
                                    19
4.3 Дослідження впливу атак на рухомі зображення




   Оригінал відеофайлу        Відеофайл із явним ЦВЗ



                         20
Висновки

     НОВИЗНА результатів полягає у наступному:
  •Вперше досліджені характеристики модифікованого методу НЗБ,
який       дозволяє підвищувати обсяг прихованої інформації.
  •Досліджена стійкість до атак стеганосистем з приховуванням ЦВЗ у
   відеофайлах на тлі завад у каналах зв’язку.
  •Проведено порівняльний аналіз методів на основі НЗБ та методу
Куттера – Джордана – Боссена.

     ПРАКТИЧНА ЗНАЧИМІСТЬ отриманих результатів полягає у
             можливості їх використання для прихованої передачі
конфіденційної         інформації із більшою надійністю і стійкістю до
зломів, а також              забезпечення захисту авторських прав на
інформацію, неліцензійного        копіювання та тиражування.



                                 21
Дякую за увагу!



       22

More Related Content

Similar to Vovk o

Algorithms in number theory presentation
Algorithms in number theory presentationAlgorithms in number theory presentation
Algorithms in number theory presentationssuser0562f1
 
інтеграл та його застосування
інтеграл та його застосуванняінтеграл та його застосування
інтеграл та його застосуванняЮра Марчук
 
квадратична функція 9кл
квадратична функція 9клквадратична функція 9кл
квадратична функція 9клLenaMorenko
 
Презентація до уроку №9 "Властивості тригонометричних функцій"
Презентація до уроку №9 "Властивості тригонометричних функцій"Презентація до уроку №9 "Властивості тригонометричних функцій"
Презентація до уроку №9 "Властивості тригонометричних функцій"kurchenkogalina
 
мпр т 8
мпр т 8мпр т 8
мпр т 8Ivan
 
Линейное неравенство с одной переменной
Линейное неравенство с одной переменнойЛинейное неравенство с одной переменной
Линейное неравенство с одной переменнойИлья Сыч
 
практ заняття 20
практ заняття  20практ заняття  20
практ заняття 20cit-cit
 
лекция тригонометричні функції
лекция тригонометричні функціїлекция тригонометричні функції
лекция тригонометричні функціїscool54dpua
 
Урок ділова гра
Урок ділова граУрок ділова гра
Урок ділова граmetodist_selid
 
тригон. функції
тригон. функціїтригон. функції
тригон. функціїkristina_chepil
 
Показникова функція
Показникова функціяПоказникова функція
Показникова функціяValyu66
 
методи розвязування нелінійних систем рівнянь
методи розвязування нелінійних систем рівняньметоди розвязування нелінійних систем рівнянь
методи розвязування нелінійних систем рівняньyahnoluida
 
графіки тригонометричних функцій
графіки тригонометричних функційграфіки тригонометричних функцій
графіки тригонометричних функційyahnoluida
 
Тригонометричні функції
Тригонометричні функціїТригонометричні функції
Тригонометричні функціїFormula.co.ua
 
основи програмування
основи програмуванняоснови програмування
основи програмуванняMaria Gulko
 

Similar to Vovk o (20)

Urok 13 z
Urok 13 zUrok 13 z
Urok 13 z
 
Tema 9
Tema 9Tema 9
Tema 9
 
Algorithms in number theory presentation
Algorithms in number theory presentationAlgorithms in number theory presentation
Algorithms in number theory presentation
 
інтеграл та його застосування
інтеграл та його застосуванняінтеграл та його застосування
інтеграл та його застосування
 
квадратична функція 9кл
квадратична функція 9клквадратична функція 9кл
квадратична функція 9кл
 
Презентація до уроку №9 "Властивості тригонометричних функцій"
Презентація до уроку №9 "Властивості тригонометричних функцій"Презентація до уроку №9 "Властивості тригонометричних функцій"
Презентація до уроку №9 "Властивості тригонометричних функцій"
 
мпр т 8
мпр т 8мпр т 8
мпр т 8
 
Линейное неравенство с одной переменной
Линейное неравенство с одной переменнойЛинейное неравенство с одной переменной
Линейное неравенство с одной переменной
 
практ заняття 20
практ заняття  20практ заняття  20
практ заняття 20
 
лекция тригонометричні функції
лекция тригонометричні функціїлекция тригонометричні функції
лекция тригонометричні функції
 
Функции
ФункцииФункции
Функции
 
Урок ділова гра
Урок ділова граУрок ділова гра
Урок ділова гра
 
тригон. функції
тригон. функціїтригон. функції
тригон. функції
 
Вектори
ВекториВектори
Вектори
 
Показникова функція
Показникова функціяПоказникова функція
Показникова функція
 
Urok 05 l
Urok 05 lUrok 05 l
Urok 05 l
 
методи розвязування нелінійних систем рівнянь
методи розвязування нелінійних систем рівняньметоди розвязування нелінійних систем рівнянь
методи розвязування нелінійних систем рівнянь
 
графіки тригонометричних функцій
графіки тригонометричних функційграфіки тригонометричних функцій
графіки тригонометричних функцій
 
Тригонометричні функції
Тригонометричні функціїТригонометричні функції
Тригонометричні функції
 
основи програмування
основи програмуванняоснови програмування
основи програмування
 

More from garasym

GRA Digest 30.12.2013-13.01.2014
GRA Digest 30.12.2013-13.01.2014GRA Digest 30.12.2013-13.01.2014
GRA Digest 30.12.2013-13.01.2014garasym
 
GRA Digest 23.12-29.12.2013
GRA Digest 23.12-29.12.2013GRA Digest 23.12-29.12.2013
GRA Digest 23.12-29.12.2013garasym
 
GRA Digest 16.12-22.12.2013
GRA Digest 16.12-22.12.2013GRA Digest 16.12-22.12.2013
GRA Digest 16.12-22.12.2013garasym
 
GRA Digest 09.12-15.12.2013
GRA Digest 09.12-15.12.2013GRA Digest 09.12-15.12.2013
GRA Digest 09.12-15.12.2013garasym
 
GRA Digest 02.12-08.12.2013
GRA Digest 02.12-08.12.2013GRA Digest 02.12-08.12.2013
GRA Digest 02.12-08.12.2013garasym
 
GRA Digest 25.11-01.12.2013
GRA Digest 25.11-01.12.2013GRA Digest 25.11-01.12.2013
GRA Digest 25.11-01.12.2013garasym
 
GRA Digest 18.11-22.11.2013
GRA Digest 18.11-22.11.2013GRA Digest 18.11-22.11.2013
GRA Digest 18.11-22.11.2013garasym
 
E government ukraine-v05_ay
E government ukraine-v05_ayE government ukraine-v05_ay
E government ukraine-v05_aygarasym
 
Isaca 2010 survey_finding_11_ay
Isaca 2010 survey_finding_11_ayIsaca 2010 survey_finding_11_ay
Isaca 2010 survey_finding_11_aygarasym
 
список учасників 2013
список учасників 2013список учасників 2013
список учасників 2013garasym
 
Інформаційне повідомлення 2013
Інформаційне повідомлення 2013Інформаційне повідомлення 2013
Інформаційне повідомлення 2013garasym
 
Інформаційне повідомлення 2013
Інформаційне повідомлення 2013Інформаційне повідомлення 2013
Інформаційне повідомлення 2013garasym
 
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...garasym
 
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформації
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформаціїПуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформації
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформаціїgarasym
 
Пуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINX
Пуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINXПуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINX
Пуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINXgarasym
 
Lyashenko m.o. (10.04.2012)
Lyashenko m.o. (10.04.2012)Lyashenko m.o. (10.04.2012)
Lyashenko m.o. (10.04.2012)garasym
 
Lopit i.i. (10.04.2012)
Lopit i.i. (10.04.2012)Lopit i.i. (10.04.2012)
Lopit i.i. (10.04.2012)garasym
 
Kolesnikov s. (27.03.2012)
Kolesnikov s. (27.03.2012)Kolesnikov s. (27.03.2012)
Kolesnikov s. (27.03.2012)garasym
 
як писати і захищати наукову роботу, статтю, дисертацію (ч.2)
як писати і захищати наукову роботу, статтю, дисертацію (ч.2)як писати і захищати наукову роботу, статтю, дисертацію (ч.2)
як писати і захищати наукову роботу, статтю, дисертацію (ч.2)garasym
 
Lubiv d. (27.03.2012)
Lubiv d. (27.03.2012)Lubiv d. (27.03.2012)
Lubiv d. (27.03.2012)garasym
 

More from garasym (20)

GRA Digest 30.12.2013-13.01.2014
GRA Digest 30.12.2013-13.01.2014GRA Digest 30.12.2013-13.01.2014
GRA Digest 30.12.2013-13.01.2014
 
GRA Digest 23.12-29.12.2013
GRA Digest 23.12-29.12.2013GRA Digest 23.12-29.12.2013
GRA Digest 23.12-29.12.2013
 
GRA Digest 16.12-22.12.2013
GRA Digest 16.12-22.12.2013GRA Digest 16.12-22.12.2013
GRA Digest 16.12-22.12.2013
 
GRA Digest 09.12-15.12.2013
GRA Digest 09.12-15.12.2013GRA Digest 09.12-15.12.2013
GRA Digest 09.12-15.12.2013
 
GRA Digest 02.12-08.12.2013
GRA Digest 02.12-08.12.2013GRA Digest 02.12-08.12.2013
GRA Digest 02.12-08.12.2013
 
GRA Digest 25.11-01.12.2013
GRA Digest 25.11-01.12.2013GRA Digest 25.11-01.12.2013
GRA Digest 25.11-01.12.2013
 
GRA Digest 18.11-22.11.2013
GRA Digest 18.11-22.11.2013GRA Digest 18.11-22.11.2013
GRA Digest 18.11-22.11.2013
 
E government ukraine-v05_ay
E government ukraine-v05_ayE government ukraine-v05_ay
E government ukraine-v05_ay
 
Isaca 2010 survey_finding_11_ay
Isaca 2010 survey_finding_11_ayIsaca 2010 survey_finding_11_ay
Isaca 2010 survey_finding_11_ay
 
список учасників 2013
список учасників 2013список учасників 2013
список учасників 2013
 
Інформаційне повідомлення 2013
Інформаційне повідомлення 2013Інформаційне повідомлення 2013
Інформаційне повідомлення 2013
 
Інформаційне повідомлення 2013
Інформаційне повідомлення 2013Інформаційне повідомлення 2013
Інформаційне повідомлення 2013
 
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...
 
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформації
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформаціїПуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформації
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформації
 
Пуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINX
Пуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINXПуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINX
Пуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINX
 
Lyashenko m.o. (10.04.2012)
Lyashenko m.o. (10.04.2012)Lyashenko m.o. (10.04.2012)
Lyashenko m.o. (10.04.2012)
 
Lopit i.i. (10.04.2012)
Lopit i.i. (10.04.2012)Lopit i.i. (10.04.2012)
Lopit i.i. (10.04.2012)
 
Kolesnikov s. (27.03.2012)
Kolesnikov s. (27.03.2012)Kolesnikov s. (27.03.2012)
Kolesnikov s. (27.03.2012)
 
як писати і захищати наукову роботу, статтю, дисертацію (ч.2)
як писати і захищати наукову роботу, статтю, дисертацію (ч.2)як писати і захищати наукову роботу, статтю, дисертацію (ч.2)
як писати і захищати наукову роботу, статтю, дисертацію (ч.2)
 
Lubiv d. (27.03.2012)
Lubiv d. (27.03.2012)Lubiv d. (27.03.2012)
Lubiv d. (27.03.2012)
 

Vovk o

  • 1. Харківський національний університет радіоелектроніки «Дослідження та порівняльна характеристика методів вбудовування інформації для прихованої передачі у мережах зв’язку » Виконала: Вовк О.О. Керівник: доц. Астраханцев А.А. Харків 2012 1
  • 2. Вступ За останні роки широкого розвитку набула стеганографія – наука про непомітне та надійне приховання одних бітових послідовностей у інших. У сучасному світі – це цифрова стратегія приховування файлу в мультимедійному форматі, наприклад: в графічних, музичних, відео і навіть текстових і виконуваних файлах. Сучасна цифрова стеганографія включає у себе наступні напрями: 1) вбудовування інформації з метою її прихованої передачі; 2) вбудовування цифрових водяних знаків (ЦВЗ) (watermarking); 3) вбудовування ідентифікаційних номерів (fingerprinting); 4) вбудовування заголовків (captioning); і може застосовуватися як для захисту інтелектуальної власності від копіювання і несанкціонованного використання, так і для передачі прихованих повідомлень (команд, відомостей) у воєнних засобах, а також передачі додаткової прихованої інформації у телефонних переговорах. 2
  • 3. Дослідницька робота включає такі завдання: • Аналіз стеганографічної системи як системи передачі інформації; • Дослідження методів приховування інформації у нерухомих зображеннях; • Дослідження методів приховування інформації у рухомих зображеннях; • Аналіз стійкості стеганосистем до атак. 3
  • 4. 1 Структурна схема стеганосистеми як системи передачі інформації 4
  • 5. Найбільш поширені програмні реалізації алгоритмів приховування Найменування Метод Шифрування Розподіл даних Стійкість до програмного вбудовування по контейнеру спотворень продукту OutGuess НЗБ + + Висока JSTEG НЗБ - - Низька JPHS НЗБ - - Низька Gifshuffle Перестановка + - Низька палітри Hide-and-Seek НЗБ + + Середня Black Wolf’s НЗБ - - Низька Picture Encoder Steganos + Заповнення НЗБ шумом Середня Steghide НЗБ + - Середня DC-Stegano НЗБ - - Низька StegMagic НЗБ - - Низька 5
  • 6. 2 Дослідження приховання інформації у нерухомих зображеннях 2.1 Методи заміни НЗБ Молодший значущий біт зображення несе у собі найменше інформації. Відомо, що людина у більшості випадків не здатна помітити зміни у цьому біті. Фактично, НЗБ – це шум, тому його можна використовувати для вбудовування інформації шляхом заміни найменш значущих біт пікселей зображення бітами таємного повідомлення. Запропонований модифікований метод заміни НЗБ. Він заключається у тому, що у вихідному зображенні замінюється як перший, так і другий найменш значущий біт Таким чином, максимальний об’єм прихованої інформації у зображення збільшується вдвічі. 6
  • 7. 2.2 Метод Куттера – Джордана - Боссена Вбудовування виконується шляхом модифікації яскравості синього кольору, оскільки система зору людини найменш чуттєва до його змін, за такою формулою:  Bx , y + υ ⋅ λ x , y , при mi = 0;  B * x, y = ,   Bx , y − υ ⋅ λ x , y , при mi = 1. де λx,y = 0.29890·Rx,y+0.58662·Gx,y+0.11448·Bx,y — яскравість пікселя. Для декодування виконується передбачення значення яскравості вихідного синього кольору на основі його сусідів: ∑ σ ( B x , y + i + B x , y − i + B x + i , y + B x −i , y ) Bx, y = i =1 , 4σ де σ = 1÷3 — розмір області, по якій буде прогнозуватися яскравість. Рисунок – Біти, що використовується для прогнозування при σ = 2 7
  • 8. 2.3 Показники візуальних спотворень стеганоконтейнера Для порівняльного оцінювання якості стеганографічних засобів розроблені різні показники, що дають кількісні оцінки. Такі показники оперують із зображеннями на рівні пікселів. У таблиці наведені основні покажчики візуального спотворення: rows( C) cols( C) rows( C) cols ( C) ∑ ∑ ( Cx, y ) ∑ ∑ ( Cx, y − Sx, y ) 2 2 Спів- Якість 1 відношення x=1 y =1 3 зображення IF := 1 − x=1 y =1 «сигнал/шум» SNR := rows( C) cols( C) (IF) rows( C) cols( C) (SNR) ∑ ∑ ( C x, y −S x, y ) 2 ∑ ∑ ( Cx, y ) 2 x=1 y =1 x=1 y =1 rows( C) cols( S) rows( C) cols ( C) Нормована середня ∑ ∑ C x, y −S x, y Рівень ∑ ∑ C ⋅S x, y x, y 2 x=1 y =1 4 кореляції x=1 y =1 абсолютна NAD := CQ := rows( C) cols( C) (CQ) rows ( C) cols ( C) різниця (NAD) ∑ ∑ C x, y ∑ ∑ C x, y x=1 y =1 x=1 y =1 В представлених повідомленнях через Сх,y позначається піксель пустого контейнера з координатами (х, у), а через Sх,y – відповідний піксель заповненого контейнера. 8
  • 9. 2.4 Дослідження характеристик стеганосистем Таблиця 1 – Показники візуального спотворення (ПВС) при вбудовуванні таємного повідомлення у різні біти зображення і методом Куттера - Джордана – Боссена (К-Д-Б) № біта 1 2 3 4 5 6 7 8 1і2 К-Д-Б ПВС SNR 2,64·104 6,61·103 1,66·103 415,4 102,95 25,72 6,437 1,601 102,07 540,367 NAD 4,67·10-3 9,14·10-3 0,019 0,037 0,075 0,15 0,299 0,601 0,075 0,018 IF 1 1 0,999 0,998 0,99 0,961 0,845 0,375 0,99 0,998 NC 1 1 1 1,001 1,003 10,03 1,037 0,97 1,002 0,998 CQ 123,2 123,195 123,195 123,33 123,53 126,64 127,8 119,55 123,5 123,001 SC 1 1 0,999 0,995 0,985 0,913 0,813 0,639 0,985 1,001 9
  • 10. Графіки залежностей різницевих показників спотворення від номера біта, в якому приховується інформація, для методу НЗБ Різницеві показники спотворення базуються на відмінності між контейнером-оригіналом (без прихованої інформації) і контейнером-результатом (з вбудованим повідомленням). Відношення Нормована середня Якість “сигнал/шум” абсолютна різниця зображення 10
  • 11. Результати заміни різних біт Першого Другого Третього Четвертого П’ятого Шостого Сьомого Восьмого 11
  • 12. Графіки залежностей різницевих показників спотворення від кількості повторного вбудовування біта для методу Куттера – Джордана – Боссена Для зменшення імовірності помилок при вилученні було виконано повторне вбудовування кожного біта декілька разів. τ δ = τ ⋅ ∑ (B x , y − B x , y ). −1 * * i =1 Відношення Нормована середня Якість “сигнал/шум” абсолютна різниця зображення 12
  • 13. Графіки залежностей різницевих показників спотворення від енергії сигналу, що вбудовується для методу Куттера – Джордана – Боссена Відношення Нормована середня Якість “сигнал/шум” абсолютна різниця зображення Оптимальні значеннями є υ ≈ 0,1 і τ є [3,10] 13
  • 14. 3 Дослідження приховування інформації у рухомих зображеннях Методи приховування: • Методи вбудовування інформації на рівні коефіцієнтів. • Методи вбудовування інформації на рівні бітової площини. • Метод вбудовування інформації за рахунок енергетичної різниці між коефіцієнтами 14
  • 15. Програмний засіб Masker 7.5 Доступні 7 алгоритмів шифрування: • Blowfish • Cast5 • DES • Serpent-256 • Rijndael-256 • TripleDES • Twofish Приховання та вилучення інформації 15
  • 16. Залежність розміру вихідного файлу від об’єму прихованого повідомлення Розмір, Мбайт без стискання зі стисканням min серед. max рівень рівень рівень оригінал 3,86 3,86 3,86 3,86 3,86 3,86 ЦВЗ 0,145 2,58 3,63 3,63 3,63 3,63 тип файлу txt bmp mp3 mp3 mp3 Mp3 після 4,00 6,44 7,49 6,01 6,00 5,99 шифрування 16
  • 17. 4 Стійкість стеганосистем до атак Основні типи атак: Атаки проти вбудованого повідомлення - направлені на видалення чи порчу ЦВЗ шляхом маніпулювання стегоконтейнером. Виконувались наступні дії: - стискання, - накладання шуму, - зміна контрастності, - зміна яскравості. Атаки проти стегодетектора - направлені на те, щоб зробити важким, або неможливим правильну роботу детектору. При цьому водяний знак в зображенні залишається, але губиться можливість його прийому. Виконувались наступні дії: - афінні перетворення (масштабування, зсуви, повороти), - перестановка пікселів, - переконвертування відеоформату, - інші геометричні операції (відсічення зображення, зміна пропорційності кадру, розділення на частини і зворотне складання відеопослідовності та ін.). 17
  • 18. 4.1 Дослідження впливу атак на нерухомі зображення а б в г д е Такі атаки проти вбудованого повідомлення, як зміна контрастності й яскравості (рис. б, в), та стискання призводять до повного знищення вбудованого повідомлення у стеганосистемах на основі методу НЗБ. А атаки проти стегодетектору засновані на масштабуванні, повороті й відсіченні зображення (рис. г, д, е) призводять до неспрацьовування детектору. У той час, як стеганосистеми на основі метода Куттера – Джордана – Боссена є стійкими до більшості атак на стегодетектор. А також залишається можливість правильного вилучення повідомлення при стисненні зображення. 18
  • 19. 4.2 Дослідження впливу завад на нерухомі зображення Амплітуда завади Залежність імовірності неспрацьовування детектора в залежності від величини СКВ адитивної завади 19
  • 20. 4.3 Дослідження впливу атак на рухомі зображення Оригінал відеофайлу Відеофайл із явним ЦВЗ 20
  • 21. Висновки НОВИЗНА результатів полягає у наступному: •Вперше досліджені характеристики модифікованого методу НЗБ, який дозволяє підвищувати обсяг прихованої інформації. •Досліджена стійкість до атак стеганосистем з приховуванням ЦВЗ у відеофайлах на тлі завад у каналах зв’язку. •Проведено порівняльний аналіз методів на основі НЗБ та методу Куттера – Джордана – Боссена. ПРАКТИЧНА ЗНАЧИМІСТЬ отриманих результатів полягає у можливості їх використання для прихованої передачі конфіденційної інформації із більшою надійністю і стійкістю до зломів, а також забезпечення захисту авторських прав на інформацію, неліцензійного копіювання та тиражування. 21