1. Харківський національний університет
радіоелектроніки
«Дослідження та порівняльна характеристика методів
вбудовування інформації для прихованої передачі у
мережах зв’язку »
Виконала: Вовк О.О.
Керівник: доц. Астраханцев А.А.
Харків 2012
1
2. Вступ
За останні роки широкого розвитку набула стеганографія – наука про
непомітне та надійне приховання одних бітових послідовностей у інших.
У сучасному світі – це цифрова стратегія приховування файлу в
мультимедійному форматі, наприклад: в графічних, музичних, відео і навіть
текстових і виконуваних файлах.
Сучасна цифрова стеганографія включає у себе наступні напрями:
1) вбудовування інформації з метою її прихованої передачі;
2) вбудовування цифрових водяних знаків (ЦВЗ) (watermarking);
3) вбудовування ідентифікаційних номерів (fingerprinting);
4) вбудовування заголовків (captioning);
і може застосовуватися як для захисту інтелектуальної власності від
копіювання і несанкціонованного використання, так і для передачі прихованих
повідомлень (команд, відомостей) у воєнних засобах, а також передачі
додаткової прихованої інформації у телефонних переговорах.
2
3. Дослідницька робота включає такі завдання:
• Аналіз стеганографічної системи як системи передачі
інформації;
• Дослідження методів приховування інформації у нерухомих
зображеннях;
• Дослідження методів приховування інформації у рухомих
зображеннях;
• Аналіз стійкості стеганосистем до атак.
3
5. Найбільш поширені програмні реалізації
алгоритмів приховування
Найменування Метод Шифрування Розподіл даних Стійкість до
програмного вбудовування по контейнеру спотворень
продукту
OutGuess НЗБ + + Висока
JSTEG НЗБ - - Низька
JPHS НЗБ - - Низька
Gifshuffle Перестановка + - Низька
палітри
Hide-and-Seek НЗБ + + Середня
Black Wolf’s НЗБ - - Низька
Picture Encoder
Steganos + Заповнення
НЗБ шумом Середня
Steghide НЗБ + - Середня
DC-Stegano НЗБ - - Низька
StegMagic НЗБ - - Низька
5
6. 2 Дослідження приховання інформації у
нерухомих зображеннях
2.1 Методи заміни НЗБ
Молодший значущий біт зображення несе у собі найменше інформації. Відомо, що
людина у більшості випадків не здатна помітити зміни у цьому біті. Фактично, НЗБ – це
шум, тому його можна використовувати для вбудовування інформації шляхом заміни
найменш значущих біт пікселей зображення бітами таємного повідомлення.
Запропонований модифікований метод заміни НЗБ. Він заключається у тому, що у
вихідному зображенні замінюється як перший, так і другий найменш значущий біт
Таким чином, максимальний об’єм прихованої інформації у зображення збільшується
вдвічі.
6
7. 2.2 Метод Куттера – Джордана - Боссена
Вбудовування виконується шляхом модифікації яскравості синього кольору,
оскільки система зору людини найменш чуттєва до його змін, за такою формулою:
Bx , y + υ ⋅ λ x , y , при mi = 0;
B *
x, y = ,
Bx , y − υ ⋅ λ x , y , при mi = 1.
де λx,y = 0.29890·Rx,y+0.58662·Gx,y+0.11448·Bx,y — яскравість пікселя.
Для декодування виконується передбачення
значення яскравості вихідного синього кольору на
основі його сусідів:
∑
σ
( B x , y + i + B x , y − i + B x + i , y + B x −i , y )
Bx, y = i =1
,
4σ
де σ = 1÷3 — розмір області, по якій буде
прогнозуватися яскравість.
Рисунок – Біти, що використовується для
прогнозування при σ = 2
7
8. 2.3 Показники візуальних спотворень стеганоконтейнера
Для порівняльного оцінювання якості стеганографічних засобів розроблені різні
показники, що дають кількісні оцінки. Такі показники оперують із
зображеннями на рівні пікселів. У таблиці наведені основні покажчики візуального
спотворення:
rows( C) cols( C) rows( C) cols ( C)
∑ ∑ ( Cx, y ) ∑ ∑ ( Cx, y − Sx, y )
2 2
Спів- Якість
1 відношення x=1 y =1 3 зображення IF := 1 − x=1 y =1
«сигнал/шум» SNR :=
rows( C) cols( C) (IF) rows( C) cols( C)
(SNR)
∑ ∑ ( C
x, y
−S
x, y ) 2
∑ ∑ ( Cx, y ) 2
x=1 y =1 x=1 y =1
rows( C) cols( S) rows( C) cols ( C)
Нормована
середня ∑ ∑ C
x, y
−S
x, y Рівень ∑ ∑ C ⋅S
x, y x, y
2 x=1 y =1 4 кореляції x=1 y =1
абсолютна NAD := CQ :=
rows( C) cols( C) (CQ) rows ( C) cols ( C)
різниця
(NAD) ∑ ∑ C
x, y
∑ ∑ C
x, y
x=1 y =1
x=1 y =1
В представлених повідомленнях через Сх,y позначається піксель пустого
контейнера з координатами (х, у), а через Sх,y – відповідний піксель заповненого
контейнера.
8
10. Графіки залежностей різницевих показників спотворення від
номера біта, в якому приховується інформація, для методу НЗБ
Різницеві показники спотворення базуються на відмінності між контейнером-оригіналом
(без прихованої інформації) і контейнером-результатом (з вбудованим повідомленням).
Відношення Нормована середня Якість
“сигнал/шум” абсолютна різниця зображення
10
11. Результати заміни різних біт
Першого Другого Третього Четвертого
П’ятого Шостого Сьомого Восьмого
11
12. Графіки залежностей різницевих показників спотворення
від кількості повторного вбудовування біта для
методу Куттера – Джордана – Боссена
Для зменшення імовірності помилок при вилученні було виконано повторне
вбудовування кожного біта декілька разів.
τ
δ = τ ⋅ ∑ (B x , y − B x , y ).
−1 * *
i =1
Відношення Нормована середня Якість
“сигнал/шум” абсолютна різниця зображення
12
13. Графіки залежностей різницевих показників спотворення
від енергії сигналу, що вбудовується
для методу Куттера – Джордана – Боссена
Відношення Нормована середня Якість
“сигнал/шум” абсолютна різниця зображення
Оптимальні значеннями є υ ≈ 0,1 і τ є [3,10]
13
14. 3 Дослідження приховування інформації у
рухомих зображеннях
Методи приховування:
• Методи вбудовування інформації на рівні коефіцієнтів.
• Методи вбудовування інформації на рівні бітової площини.
• Метод вбудовування інформації за рахунок енергетичної
різниці між коефіцієнтами
14
15. Програмний засіб Masker 7.5
Доступні 7 алгоритмів шифрування:
• Blowfish
• Cast5
• DES
• Serpent-256
• Rijndael-256
• TripleDES
• Twofish
Приховання та вилучення інформації
15
16. Залежність розміру вихідного файлу від об’єму
прихованого повідомлення
Розмір, Мбайт
без стискання зі стисканням
min серед. max
рівень рівень рівень
оригінал 3,86 3,86 3,86 3,86 3,86 3,86
ЦВЗ 0,145 2,58 3,63 3,63 3,63 3,63
тип файлу txt bmp mp3 mp3 mp3 Mp3
після 4,00 6,44 7,49 6,01 6,00 5,99
шифрування
16
17. 4 Стійкість стеганосистем до атак
Основні типи атак:
Атаки проти вбудованого повідомлення - направлені на видалення чи порчу
ЦВЗ шляхом маніпулювання стегоконтейнером. Виконувались наступні дії:
- стискання,
- накладання шуму,
- зміна контрастності,
- зміна яскравості.
Атаки проти стегодетектора - направлені на те, щоб зробити важким, або
неможливим правильну роботу детектору. При цьому водяний знак в зображенні
залишається, але губиться можливість його прийому. Виконувались наступні дії:
- афінні перетворення (масштабування, зсуви, повороти),
- перестановка пікселів,
- переконвертування відеоформату,
- інші геометричні операції (відсічення зображення, зміна пропорційності кадру,
розділення на частини і зворотне складання відеопослідовності та ін.).
17
18. 4.1 Дослідження впливу атак на нерухомі зображення
а б в
г д е
Такі атаки проти вбудованого повідомлення, як зміна контрастності й яскравості
(рис. б, в), та стискання призводять до повного знищення вбудованого повідомлення
у стеганосистемах на основі методу НЗБ. А атаки проти стегодетектору засновані на
масштабуванні, повороті й відсіченні зображення (рис. г, д, е) призводять до
неспрацьовування детектору.
У той час, як стеганосистеми на основі метода Куттера – Джордана – Боссена є
стійкими до більшості атак на стегодетектор. А також залишається можливість
правильного вилучення повідомлення при стисненні зображення.
18
19. 4.2 Дослідження впливу завад на нерухомі
зображення
Амплітуда завади
Залежність імовірності неспрацьовування детектора в залежності від величини
СКВ адитивної завади
19
20. 4.3 Дослідження впливу атак на рухомі зображення
Оригінал відеофайлу Відеофайл із явним ЦВЗ
20
21. Висновки
НОВИЗНА результатів полягає у наступному:
•Вперше досліджені характеристики модифікованого методу НЗБ,
який дозволяє підвищувати обсяг прихованої інформації.
•Досліджена стійкість до атак стеганосистем з приховуванням ЦВЗ у
відеофайлах на тлі завад у каналах зв’язку.
•Проведено порівняльний аналіз методів на основі НЗБ та методу
Куттера – Джордана – Боссена.
ПРАКТИЧНА ЗНАЧИМІСТЬ отриманих результатів полягає у
можливості їх використання для прихованої передачі
конфіденційної інформації із більшою надійністю і стійкістю до
зломів, а також забезпечення захисту авторських прав на
інформацію, неліцензійного копіювання та тиражування.
21