Upload
garasym
View
807
Download
0
Embed Size (px)
Citation preview
1
Харківський національний університет радіоелектроніки
Виконала: Вовк О.О.Керівник: доц. Астраханцев А.А.
Харків 2012
«Дослідження та порівняльна характеристика методів вбудовування інформації для прихованої передачі у
мережах зв’язку »
2
Вступ
За останні роки широкого розвитку набула стеганографія – наука про непомітне та надійне приховання одних бітових послідовностей у інших.
У сучасному світі – це цифрова стратегія приховування файлу в мультимедійному форматі, наприклад: в графічних, музичних, відео і навіть текстових і виконуваних файлах.
Сучасна цифрова стеганографія включає у себе наступні напрями:1) вбудовування інформації з метою її прихованої передачі; 2) вбудовування цифрових водяних знаків (ЦВЗ) (watermarking);3) вбудовування ідентифікаційних номерів (fingerprinting); 4) вбудовування заголовків (captioning);
і може застосовуватися як для захисту інтелектуальної власності від копіювання і несанкціонованного використання, так і для передачі прихованих повідомлень (команд, відомостей) у воєнних засобах, а також передачі додаткової прихованої інформації у телефонних переговорах.
3
Дослідницька робота включає такі завдання:
• Аналіз стеганографічної системи як системи передачі інформації;
• Дослідження методів приховування інформації у нерухомих зображеннях;
• Дослідження методів приховування інформації у рухомих зображеннях;
• Аналіз стійкості стеганосистем до атак.
4
1 Структурна схема стеганосистеми як системи передачі інформації
5
Найбільш поширені програмні реалізації алгоритмів приховування
OutGuess + +
JSTEG - -
JPHS - -
Gifshuffle + -
Hide-and-Seek + +
Black Wolf’s Picture Encoder
- -
Steganos +
Steghide + -
DC-Stegano - -
StegMagic - -
НЗБНЗБ
НЗБ
НЗБ
НЗБ
НЗБ
НЗБНЗБ
НЗБ
Перестановкапалітри
Заповненняшумом
Найменування Метод Шифрування Розподіл даних Стійкість допрограмного вбудовування по контейнеру спотворень продукту
Висока
Низька
Низька
Низька
Середня
Низька
Середня
Середня
Низька
Низька
6
Запропонований модифікований метод заміни НЗБ. Він заключається у тому, що у вихідному зображенні замінюється як перший, так і другий найменш значущий біт
Таким чином, максимальний об’єм прихованої інформації у зображення збільшується вдвічі.
2.1 Методи заміни НЗБМолодший значущий біт зображення несе у собі найменше інформації. Відомо, що
людина у більшості випадків не здатна помітити зміни у цьому біті. Фактично, НЗБ – це шум, тому його можна використовувати для вбудовування інформації шляхом заміни найменш значущих біт пікселей зображення бітами таємного повідомлення.
2 Дослідження приховання інформації у нерухомих зображеннях
7
2.2 Метод Куттера – Джордана - Боссена
Вбудовування виконується шляхом модифікації яскравості синього кольору, оскільки система зору людини найменш чуттєва до його змін, за такою формулою:
,.1 ,
;0 ,
,,
,,*,
=⋅−
=⋅+=
iyxyx
iyxyx
yxmприB
mприBB
λυ
λυ
де λx,y = 0.29890·Rx,y+0.58662·Gx,y+0.11448·Bx,y — яскравість пікселя.
Для декодування виконується передбачення значення яскравості вихідного синього кольору на основі його сусідів:
,4
)(1 ,,,,
, σ
σ∑ = −+−+ +++= i yixyixiyxiyx
yx
BBBBB
де σ = 1÷3 — розмір області, по якій буде прогнозуватися яскравість.
Рисунок – Біти, що використовується для
прогнозування при σ = 2
8
2.3 Показники візуальних спотворень стеганоконтейнераДля порівняльного оцінювання якості стеганографічних засобів розроблені різні
показники, що дають кількісні оцінки. Такі показники оперують із зображеннями на рівні пікселів. У таблиці наведені основні покажчики візуального спотворення:
В представлених повідомленнях через Сх,y позначається піксель пустого контейнера з координатами (х, у), а через Sх,y – відповідний піксель заповненого контейнера.
1 3
2 4
SNR1
rows C( )
x 1
cols C( )
y
Cx y,( ) 2∑
=∑
=
1
rows C( )
x 1
cols C( )
y
Cx y, S
x y,−( ) 2∑=
∑=
:=
NAD1
rows C( )
x 1
cols S( )
y
Cx y, S
x y,−∑=
∑=
1
rows C( )
x 1
cols C( )
y
Cx y,∑
=∑=
:=
IF 11
rows C( )
x 1
cols C( )
y
Cx y, S
x y,−( ) 2∑=
∑=
1
rows C( )
x 1
cols C( )
y
Cx y,( ) 2∑
=∑
=
−:=
CQ1
rows C( )
x 1
cols C( )
y
Cx y, S
x y,⋅∑=
∑=
1
rows C( )
x 1
cols C( )
y
Cx y,∑
=∑=
:=
Спів-відношення
«сигнал/шум»(SNR)
Нормованасередня
абсолютнарізниця(NAD)
Якість зображення
(IF)
Рівенькореляції
(CQ)
9
2.4 Дослідження характеристик стеганосистем
1 2 3 4 5 6 7 8 1 і 2 К-Д-Б
SNR 2,64·104 6,61·103 1,66·103 415,4 102,95 25,72 6,437 1,601 102,07 540,367
NAD 4,67·10-3 9,14·10-3 0,019 0,037 0,075 0,15 0,299 0,601 0,075 0,018
IF 1 1 0,999 0,998 0,99 0,961 0,845 0,375 0,99 0,998
NC 1 1 1 1,001 1,003 10,03 1,037 0,97 1,002 0,998
CQ 123,2 123,195 123,195 123,33 123,53 126,64 127,8 119,55 123,5 123,001
SC 1 1 0,999 0,995 0,985 0,913 0,813 0,639 0,985 1,001
Таблиця 1 – Показники візуального спотворення (ПВС) при вбудовуванні таємного повідомлення у різні біти зображення і методом Куттера - Джордана – Боссена (К-Д-Б)
№ біта
ПВС
10
Графіки залежностей різницевих показників спотворення від номера біта, в якому приховується інформація, для методу НЗБ
Різницеві показники спотворення базуються на відмінності між контейнером-оригіналом (без прихованої інформації) і контейнером-результатом (з вбудованим повідомленням).
Відношення “сигнал/шум”
Нормована середня абсолютна різниця
Якість зображення
11
Першого Другого Третього Четвертого
П’ятого Шостого Сьомого Восьмого
Результати заміни різних біт
12
Графіки залежностей різницевих показників спотворення від кількості повторного вбудовування біта для
методу Куттера – Джордана – Боссена
Для зменшення імовірності помилок при вилученні було виконано повторне вбудовування кожного біта декілька разів.
).( *,
*,
1
1yxyx
i
BB −⋅= ∑=
−τ
τδ
Відношення “сигнал/шум”
Нормована середня абсолютна різниця
Якість зображення
13
Графіки залежностей різницевих показників спотворення від енергії сигналу, що вбудовується
для методу Куттера – Джордана – Боссена
Оптимальні значеннями є υ ≈ 0,1 і τ є [3,10]
Відношення “сигнал/шум”
Нормована середня абсолютна різниця
Якість зображення
14
3 Дослідження приховування інформації у рухомих зображеннях
Методи приховування:
• Методи вбудовування інформації на рівні коефіцієнтів.
• Методи вбудовування інформації на рівні бітової площини.
• Метод вбудовування інформації за рахунок енергетичної різниці між коефіцієнтами
15
• Blowfish • Cast5• DES • Serpent-256 • Rijndael-256 • TripleDES • Twofish
Програмний засіб Masker 7.5
Доступні 7 алгоритмів шифрування:
Приховання та вилучення інформації
16
3,86 3,86 3,86 3,86 3,86 3,86
0,145 2,58 3,63 3,63 3,63 3,63
txt bmp mp3 mp3 mp3 Mp3
4,00 6,44 7,49 6,01 6,00 5,99
Залежність розміру вихідного файлу від об’єму прихованого повідомлення
Розмір, Мбайт без стискання зі стисканням
min серед. max рівень рівень рівень
оригінал ЦВЗ тип файлу післяшифрування
17
4 Стійкість стеганосистем до атакОсновні типи атак:
Атаки проти вбудованого повідомлення - направлені на видалення чи порчу ЦВЗ шляхом маніпулювання стегоконтейнером. Виконувались наступні дії:- стискання,- накладання шуму,- зміна контрастності,- зміна яскравості.
Атаки проти стегодетектора - направлені на те, щоб зробити важким, або неможливим правильну роботу детектору. При цьому водяний знак в зображенні залишається, але губиться можливість його прийому. Виконувались наступні дії:- афінні перетворення (масштабування, зсуви, повороти),- перестановка пікселів,- переконвертування відеоформату,- інші геометричні операції (відсічення зображення, зміна пропорційності кадру, розділення на частини і зворотне складання відеопослідовності та ін.).
18
4.1 Дослідження впливу атак на нерухомі зображення
Такі атаки проти вбудованого повідомлення, як зміна контрастності й яскравості (рис. б, в), та стискання призводять до повного знищення вбудованого повідомлення у стеганосистемах на основі методу НЗБ. А атаки проти стегодетектору засновані на масштабуванні, повороті й відсіченні зображення (рис. г, д, е) призводять до неспрацьовування детектору.
У той час, як стеганосистеми на основі метода Куттера – Джордана – Боссена є стійкими до більшості атак на стегодетектор. А також залишається можливість правильного вилучення повідомлення при стисненні зображення.
а б в
г д е
19
4.2 Дослідження впливу завад на нерухомі зображення
Залежність імовірності неспрацьовування детектора в залежності від величини СКВ адитивної завади
Амплітуда завади
20
4.3 Дослідження впливу атак на рухомі зображення
Оригінал відеофайлу Відеофайл із явним ЦВЗ
21
Висновки
НОВИЗНА результатів полягає у наступному:•Вперше досліджені характеристики модифікованого методу НЗБ,
який дозволяє підвищувати обсяг прихованої інформації.•Досліджена стійкість до атак стеганосистем з приховуванням ЦВЗ у
відеофайлах на тлі завад у каналах зв’язку.•Проведено порівняльний аналіз методів на основі НЗБ та методу
Куттера – Джордана – Боссена.
ПРАКТИЧНА ЗНАЧИМІСТЬ отриманих результатів полягає у можливості їх використання для прихованої передачі конфіденційної інформації із більшою надійністю і стійкістю до зломів, а також забезпечення захисту авторських прав на інформацію, неліцензійного копіювання та тиражування.
22
Дякую за увагу!