22
1 Харківський національний університет радіоелектроніки Виконала: Вовк О.О. Керівник: доц. Астраханцев А.А. Харків 2012 «Дослідження та порівняльна характеристика методів вбудовування інформації для прихованої передачі у мережах зв’язку »

Vovk o

  • Upload
    garasym

  • View
    807

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Vovk o

1

Харківський національний університет радіоелектроніки

Виконала: Вовк О.О.Керівник: доц. Астраханцев А.А.

Харків 2012

«Дослідження та порівняльна характеристика методів вбудовування інформації для прихованої передачі у

мережах зв’язку »

Page 2: Vovk o

2

Вступ

За останні роки широкого розвитку набула стеганографія – наука про непомітне та надійне приховання одних бітових послідовностей у інших.

У сучасному світі – це цифрова стратегія приховування файлу в мультимедійному форматі, наприклад: в графічних, музичних, відео і навіть текстових і виконуваних файлах.

Сучасна цифрова стеганографія включає у себе наступні напрями:1) вбудовування інформації з метою її прихованої передачі; 2) вбудовування цифрових водяних знаків (ЦВЗ) (watermarking);3) вбудовування ідентифікаційних номерів (fingerprinting); 4) вбудовування заголовків (captioning);

і може застосовуватися як для захисту інтелектуальної власності від копіювання і несанкціонованного використання, так і для передачі прихованих повідомлень (команд, відомостей) у воєнних засобах, а також передачі додаткової прихованої інформації у телефонних переговорах.

Page 3: Vovk o

3

Дослідницька робота включає такі завдання:

• Аналіз стеганографічної системи як системи передачі інформації;

• Дослідження методів приховування інформації у нерухомих зображеннях;

• Дослідження методів приховування інформації у рухомих зображеннях;

• Аналіз стійкості стеганосистем до атак.

Page 4: Vovk o

4

1 Структурна схема стеганосистеми як системи передачі інформації

Page 5: Vovk o

5

Найбільш поширені програмні реалізації алгоритмів приховування

OutGuess + +

JSTEG - -

JPHS - -

Gifshuffle + -

Hide-and-Seek + +

Black Wolf’s Picture Encoder

- -

Steganos +

Steghide + -

DC-Stegano - -

StegMagic - -

НЗБНЗБ

НЗБ

НЗБ

НЗБ

НЗБ

НЗБНЗБ

НЗБ

Перестановкапалітри

Заповненняшумом

Найменування Метод Шифрування Розподіл даних Стійкість допрограмного вбудовування по контейнеру спотворень продукту

Висока

Низька

Низька

Низька

Середня

Низька

Середня

Середня

Низька

Низька

Page 6: Vovk o

6

Запропонований модифікований метод заміни НЗБ. Він заключається у тому, що у вихідному зображенні замінюється як перший, так і другий найменш значущий біт

Таким чином, максимальний об’єм прихованої інформації у зображення збільшується вдвічі.

2.1 Методи заміни НЗБМолодший значущий біт зображення несе у собі найменше інформації. Відомо, що

людина у більшості випадків не здатна помітити зміни у цьому біті. Фактично, НЗБ – це шум, тому його можна використовувати для вбудовування інформації шляхом заміни найменш значущих біт пікселей зображення бітами таємного повідомлення.

2 Дослідження приховання інформації у нерухомих зображеннях

Page 7: Vovk o

7

2.2 Метод Куттера – Джордана - Боссена

Вбудовування виконується шляхом модифікації яскравості синього кольору, оскільки система зору людини найменш чуттєва до його змін, за такою формулою:

,.1 ,

;0 ,

,,

,,*,

=⋅−

=⋅+=

iyxyx

iyxyx

yxmприB

mприBB

λυ

λυ

де λx,y = 0.29890·Rx,y+0.58662·Gx,y+0.11448·Bx,y — яскравість пікселя.

Для декодування виконується передбачення значення яскравості вихідного синього кольору на основі його сусідів:

,4

)(1 ,,,,

, σ

σ∑ = −+−+ +++= i yixyixiyxiyx

yx

BBBBB

де σ = 1÷3 — розмір області, по якій буде прогнозуватися яскравість.

Рисунок – Біти, що використовується для

прогнозування при σ = 2

Page 8: Vovk o

8

2.3 Показники візуальних спотворень стеганоконтейнераДля порівняльного оцінювання якості стеганографічних засобів розроблені різні

показники, що дають кількісні оцінки. Такі показники оперують із зображеннями на рівні пікселів. У таблиці наведені основні покажчики візуального спотворення:

В представлених повідомленнях через Сх,y позначається піксель пустого контейнера з координатами (х, у), а через Sх,y – відповідний піксель заповненого контейнера.

1 3

2 4

SNR1

rows C( )

x 1

cols C( )

y

Cx y,( ) 2∑

=∑

=

1

rows C( )

x 1

cols C( )

y

Cx y, S

x y,−( ) 2∑=

∑=

:=

NAD1

rows C( )

x 1

cols S( )

y

Cx y, S

x y,−∑=

∑=

1

rows C( )

x 1

cols C( )

y

Cx y,∑

=∑=

:=

IF 11

rows C( )

x 1

cols C( )

y

Cx y, S

x y,−( ) 2∑=

∑=

1

rows C( )

x 1

cols C( )

y

Cx y,( ) 2∑

=∑

=

−:=

CQ1

rows C( )

x 1

cols C( )

y

Cx y, S

x y,⋅∑=

∑=

1

rows C( )

x 1

cols C( )

y

Cx y,∑

=∑=

:=

Спів-відношення

«сигнал/шум»(SNR)

Нормованасередня

абсолютнарізниця(NAD)

Якість зображення

(IF)

Рівенькореляції

(CQ)

Page 9: Vovk o

9

2.4 Дослідження характеристик стеганосистем

1 2 3 4 5 6 7 8 1 і 2 К-Д-Б

SNR 2,64·104 6,61·103 1,66·103 415,4 102,95 25,72 6,437 1,601 102,07 540,367

NAD 4,67·10-3 9,14·10-3 0,019 0,037 0,075 0,15 0,299 0,601 0,075 0,018

IF 1 1 0,999 0,998 0,99 0,961 0,845 0,375 0,99 0,998

NC 1 1 1 1,001 1,003 10,03 1,037 0,97 1,002 0,998

CQ 123,2 123,195 123,195 123,33 123,53 126,64 127,8 119,55 123,5 123,001

SC 1 1 0,999 0,995 0,985 0,913 0,813 0,639 0,985 1,001

Таблиця 1 – Показники візуального спотворення (ПВС) при вбудовуванні таємного повідомлення у різні біти зображення і методом Куттера - Джордана – Боссена (К-Д-Б)

№ біта

ПВС

Page 10: Vovk o

10

Графіки залежностей різницевих показників спотворення від номера біта, в якому приховується інформація, для методу НЗБ

Різницеві показники спотворення базуються на відмінності між контейнером-оригіналом (без прихованої інформації) і контейнером-результатом (з вбудованим повідомленням).

Відношення “сигнал/шум”

Нормована середня абсолютна різниця

Якість зображення

Page 11: Vovk o

11

Першого Другого Третього Четвертого

П’ятого Шостого Сьомого Восьмого

Результати заміни різних біт

Page 12: Vovk o

12

Графіки залежностей різницевих показників спотворення від кількості повторного вбудовування біта для

методу Куттера – Джордана – Боссена

Для зменшення імовірності помилок при вилученні було виконано повторне вбудовування кожного біта декілька разів.

).( *,

*,

1

1yxyx

i

BB −⋅= ∑=

−τ

τδ

Відношення “сигнал/шум”

Нормована середня абсолютна різниця

Якість зображення

Page 13: Vovk o

13

Графіки залежностей різницевих показників спотворення від енергії сигналу, що вбудовується

для методу Куттера – Джордана – Боссена

Оптимальні значеннями є υ ≈ 0,1 і τ є [3,10]

Відношення “сигнал/шум”

Нормована середня абсолютна різниця

Якість зображення

Page 14: Vovk o

14

3 Дослідження приховування інформації у рухомих зображеннях

Методи приховування:

• Методи вбудовування інформації на рівні коефіцієнтів.

• Методи вбудовування інформації на рівні бітової площини.

• Метод вбудовування інформації за рахунок енергетичної різниці між коефіцієнтами

Page 15: Vovk o

15

• Blowfish • Cast5• DES • Serpent-256 • Rijndael-256 • TripleDES • Twofish

Програмний засіб Masker 7.5

Доступні 7 алгоритмів шифрування:

Приховання та вилучення інформації

Page 16: Vovk o

16

3,86 3,86 3,86 3,86 3,86 3,86

0,145 2,58 3,63 3,63 3,63 3,63

txt bmp mp3 mp3 mp3 Mp3

4,00 6,44 7,49 6,01 6,00 5,99

Залежність розміру вихідного файлу від об’єму прихованого повідомлення

Розмір, Мбайт без стискання зі стисканням

min серед. max рівень рівень рівень

оригінал ЦВЗ тип файлу післяшифрування

Page 17: Vovk o

17

4 Стійкість стеганосистем до атакОсновні типи атак:

Атаки проти вбудованого повідомлення - направлені на видалення чи порчу ЦВЗ шляхом маніпулювання стегоконтейнером. Виконувались наступні дії:- стискання,- накладання шуму,- зміна контрастності,- зміна яскравості.

Атаки проти стегодетектора - направлені на те, щоб зробити важким, або неможливим правильну роботу детектору. При цьому водяний знак в зображенні залишається, але губиться можливість його прийому. Виконувались наступні дії:- афінні перетворення (масштабування, зсуви, повороти),- перестановка пікселів,- переконвертування відеоформату,- інші геометричні операції (відсічення зображення, зміна пропорційності кадру, розділення на частини і зворотне складання відеопослідовності та ін.).

Page 18: Vovk o

18

4.1 Дослідження впливу атак на нерухомі зображення

Такі атаки проти вбудованого повідомлення, як зміна контрастності й яскравості (рис. б, в), та стискання призводять до повного знищення вбудованого повідомлення у стеганосистемах на основі методу НЗБ. А атаки проти стегодетектору засновані на масштабуванні, повороті й відсіченні зображення (рис. г, д, е) призводять до неспрацьовування детектору.

У той час, як стеганосистеми на основі метода Куттера – Джордана – Боссена є стійкими до більшості атак на стегодетектор. А також залишається можливість правильного вилучення повідомлення при стисненні зображення.

а б в

г д е

Page 19: Vovk o

19

4.2 Дослідження впливу завад на нерухомі зображення

Залежність імовірності неспрацьовування детектора в залежності від величини СКВ адитивної завади

Амплітуда завади

Page 20: Vovk o

20

4.3 Дослідження впливу атак на рухомі зображення

Оригінал відеофайлу Відеофайл із явним ЦВЗ

Page 21: Vovk o

21

Висновки

НОВИЗНА результатів полягає у наступному:•Вперше досліджені характеристики модифікованого методу НЗБ,

який дозволяє підвищувати обсяг прихованої інформації.•Досліджена стійкість до атак стеганосистем з приховуванням ЦВЗ у

відеофайлах на тлі завад у каналах зв’язку.•Проведено порівняльний аналіз методів на основі НЗБ та методу

Куттера – Джордана – Боссена.

ПРАКТИЧНА ЗНАЧИМІСТЬ отриманих результатів полягає у можливості їх використання для прихованої передачі конфіденційної інформації із більшою надійністю і стійкістю до зломів, а також забезпечення захисту авторських прав на інформацію, неліцензійного копіювання та тиражування.

Page 22: Vovk o

22

Дякую за увагу!