Библиотека
|
ваш профиль |
Вопросы безопасности
Правильная ссылка на статью:
Балтаев Р.Х., Лунегов И.В.
Алгоритм встраивания и извлечения информации в неподвижные цифровые изображения стойкий к пассивным стегоаналитическим атакам
// Вопросы безопасности.
2016. № 6.
С. 24-35.
DOI: 10.7256/2409-7543.2016.6.21252 URL: https://nbpublish.com/library_read_article.php?id=21252
Алгоритм встраивания и извлечения информации в неподвижные цифровые изображения стойкий к пассивным стегоаналитическим атакам
DOI: 10.7256/2409-7543.2016.6.21252Дата направления статьи в редакцию: 29-11-2016Дата публикации: 10-01-2017Аннотация: Предметом исследования являются стеганографические методы защиты информации. Существуют два основных способа защиты передаваемой информации – криптографический и стеганографический. Криптографические методы скрывают только содержание передаваемой информации. При этом факт передачи зашифрованной информации может привлечь внимание злоумышленника, который может применить успешные криптографические атаки направленные на потерю конфиденциальности. Стеганографические методы скрывают не только содержание передаваемой информации, но и сам факт ее передачи. Стеганография и криптография являются взаимодополняемыми методами, комбинированное применение которых позволяет существенно повысить безопасность передаваемых данных. Поэтому актуальным является развитие не только криптографических, но и стеганографических методов защиты информации, которые должны обладать высокой стойкостью к обнаружению процесса передачи информации. Методологической основой исследования являются пассивные методы анализа обнаружения передачи вложенной в изображение информации, к которым относятся статистические и визуальные методы. Новизна исследования заключается в разработке стеганографической системы защиты информации на основе предложенного оригинального алгоритма встраивания информации с перекрытием блоков изображения по строкам и столбцам. Показано, что данная стеганографическая система сохраняет свою стойкость к пассивным стегоаналитическим атакам при перекрытия блоков до 24х24 пикселя и при данном значении перекрытия обладает большей стойкостью по сравнению со стандартным и улучшенным стеганографическим методом на основе прямого расширения спектра. Ключевые слова: защита информации, стеганография, пассивный стегоанализ, статистический стегоанализ, визуальный стегоанализ, прямое расширение спектра, алгоритм встраивания информации, цифровые изображения, CIEDE2000, LDPC кодУДК: 004.056.5Abstract: The research subject is the steganographic methods of information protection. There are two key ways to protect information – cryptographic and steganographic. Cryptographic methods conceal only the contents of the transmitted information. At that, the fact of transmission of the codified data can draw the attention of an intruder who can use the successful cryptographic attacks, aimed at the loss of confidentiality. Steganographic methods hide not only the contents of the information sent, but also the very fact of sending. Steganography and cryptography are complementary methods, which, used together, can significantly increase the safety of the transmitted data. Therefore, it is necessary to develop not only cryptographic, but also steganographic methods of data protection, which should be resistant to the detection of the process of sending. The research methodology contains the passive methods of analysis of detection of the information, embedded in the image, including statistical and visual methods. The novelty of the study consists in the development of the steganographic system of data protection on the base of the proposed original algorithm of embedding the information by the coverage of the image block in lines and columns. The authors demonstrate that this steganographic system maintains its resistance to passive steganoanalytic attacks when the blocks up to 24x24 pixels are covered, and with this coverage degree it is more resistant than the standard and the advanced steganographic methods based on the direct spectrum broadening. Keywords: LDPC code, CIEDE2000, digital images, information embedding algorithm, direct spectrum broadening, virtual steganalysis, statistical steganalysis, passive steganalysis, steganography, data protectionВведение Важным направлением в развитии современных средств защиты информации являются стеганографические системы, которые обеспечивают сокрытие в тайне не только информационное содержания передаваемых данных, но и сам факта их передачи. Стеганографическая система — это совокупность средств и методов, используемых для создания скрытого канала передачи информации. Основным свойством, которому должны удовлетворять все современные стеганографические системы защиты информации, является скрытность. Под скрытностью понимается чувственная и статистическая неотличимость контейнера от стегоконтейнера: здесь под контейнером понимается неподвижное цифровое изображение, а под стегоконтейнером неподвижное цифровое изображение со встроенной информацией и, поэтому, чувственная неотличимость означает визуальную неотличимость контейнера от стегоконтейнера. В настоящей статье исследуется стойкость стеганографической системы защиты информации, основанной на предложенном алгоритме встраивание и извлечения информации в неподвижные цифровые изображения, к пассивным стегоаналитическим атакам. Модель алгоритма встраивания и извлечения информации в неподвижные цифровые изображения На основе проведенных исследований [1-3] предложен алгоритм встраивания (рис. 1) и извлечения (рис. 2) информации в неподвижные цифровые изображения. Рис. 1. Алгоритм встраивания информации в неподвижные цифровые изображения На рис. 1 под стегокодированием понимается умножение бита кодированной информации с псевдослучайной последовательностью, которые представлены в виде {+1; -1}, и далее сложение результата с пикселями изображения. Рис. 2. Алгоритм извлечения информации из неподвижных цифровых изображений На рис. 2 под стегодекодированием понимается обнаружение и извлечение, встроенных бит, с помощью эталонной псевдослучайной последовательности и далее восстановление стертых и ошибочно принятых бит информации с помощью алгоритма декодирования LDPC кода. Модель алгоритма встраивания и извлечения информации в неподвижные цифровые изображения представлена на рис. 3. Рис. 3. Модель алгоритма встраивания и извлечения информации в неподвижные цифровые изображения Встраивание и извлечение данных можно разделить на два уровня: верхний уровень – уровень сообщений, нижний уровень – транспортный уровень. На уровне сообщений, сообщение кодируется и отправляется на транспортный уровень, где данные встраиваются в изображение. На приемной стороне происходит извлечение данных, которые отправляются на уровень сообщений, где восстанавливаются стертые и ошибочно принятые биты. Транспортный уровень можно представить как передачу данных по аддитивному белому гауссову каналу передачи информации, это интерпретация осуществляется с помощью двумерного АР процесса [2]. Если же рассматривать только уровень сообщений, то передачу кодированного сообщения можно представить как передачу через двоичный стирающий и симметричный канал передачи информации. Исследование стойкости стеганографической системы защиты информации к пассивным стегоаналитическим атакам Пассивные стегоаналитические атаки предназначены для выявления факта наличия встроенной информации и делятся на визуальный, статистический и сигнатурный стегоанализ [4-6]. Сигнатурный стегоанализ направлен на поиск отпечатков, отставляемых стегоситемами, например, нетипичных значений в служебных полях и полях данных. Визуальный стегоанализ заключается в поиске ухудшений визуального качества изображения, возникающих после встраивания информации в контейнер и указывающих на существование внедренного сообщения. Статистический стегоанализ заключается в выявлении статистических аномалий, возникающих в результате встраивания информации и указывающих на существование внедренного сообщения. В данной работе не рассматривается сигнатурный стегоанализ, поскольку при встраивании информации в цифровые неподвижные изображения не возникает нетипичных значений в служебных полях и полях данных. При рассмотрении визуального стегоанализа существуют различные критерии определения визуального искажения изображения. Наиболее распространенным показателем, используемым для определения искажения изображения, является пиковое отношение сигнал-шум PSNR, измеряемое в децибелах. Значение пикового отношения сигнал-шум PSNR > 40 Дб указывает на высокое качество изображения [7]. Значение пикового отношения сигнал-шум PSNR, находящееся в пределах 30-40 Дб, говорит о среднем качестве изображения [8]. В [3] для увеличения объема передаваемой информации было предложено встраивать псевдослучайные последовательности с перекрытием блоков изображения. На рис. 4 представлен график зависимости пикового отношения сигнал-шум PSNR от количества перекрытых пикселей блоков изображения по строкам и столбцам. Встраивание производилось во все блоки размером 32х32 пикселя и во все цветовые каналы цветовой модели RGB. Рис. 4. График зависимости PSNR от количества перекрытых пикселей блоков изображения по строкам и столбцам Из рис. 4 видно, что все значения графика лежат выше 30 Дб, это означает, что качество изображения является удовлетворительным для всех значений перекрытий блоков. Недостатком пикового отношения сигнал-шум PSNR является то, что он не отражает визуально наблюдаемое отличие изображений [8], для этого требуется показатель, в котором будет учитываться информация о цвете изображения, определяющий его качества. Согласно международной комиссии по освещению (CIE) цветовая разница определяется метрикой ∆E12. Значение ∆E12≈2.3 соответствует минимально различимому человеческим глазом отличию цветов [9]. Существует несколько стандартов, задающих цветовое различие, последним из которых является стандарт CIEDE2000, основанный на цветовом пространстве CIELAB [10]. Однако вместо цветового пространства CIELAB в ходе исследований использовалось цветовое пространство S-CIELAB, являющееся расширением CIELAB с добавлением цветового разделения и пространственной фильтрации. В настоящее время цветовое пространство S-CIELAB признано наиболее эффективной моделью для имитации восприятия цвета человеческим глазом [11]. На рис. 5 представлен график зависимости количества значений цветовой разницы больших минимально различимому для человеческого глаза отличию между цветами в процентах от количества перекрытых пикселей блоков изображения по строкам и столбцам. Встраивание производилось во все блоки размером 32х32 пикселя во все цветовые каналы цветовой модели RGB. Рис. 5. График зависимости количества значений цветовой разницы больших минимально различимого в процентах от количества перекрытых пикселей блоков изображения по строкам и столбцам Если взять порог допустимого количества значений цветовой разницы, которые больше минимально различимого для человеческого глаза отличия между цветами в 1%, то из рис. 5. видно, что пределом количества перекрытых пикселей блока является 24х24 по строкам и столбцам. Некоторые методы статистического стегоанализа рассматриваются в [12]. Они направлены на тестирование двух гипотез: H0 – в изображении нет скрытой информации; H1 – в изображении есть скрытая информация. Из представленных в [12] методов статистического стегоанализа будем рассматривать следующие: - стегоанализ, основанный на подсчете нулей в гистограмме изображения; - стегоанализ, основанный на сравнении соседних значений гистограммы; - стегоанализ, основанный на статистике 1-го порядка; - стегоанализ, основанный на статистике 2-го порядка. Для стегоанализа, основанного на подсчете нулей в гистограмме, на рис. 6 представлен график зависимости правильно классифицированных изображений в процентах от количества перекрытых пикселей блоков изображения по строкам и столбцам. В качестве набора изображений использовалась база данных изображений UCID (использовалась тестовая выборка из 1000 изображений), которая описана в [13]. Встраивание производилось во все блоки размером 32х32 пикселя синего канала цветовой модели RGB. Тестовая выборка состояла из половины изображений со встроенной информацией и половины изображений без встраивания, т.е. в 500 изображений встраивалась информация, а в остальные 500 не встраивалась. Рис. 6. График зависимости правильно классифицированных изображений для стегоанализа, основанного на подсчете нулей в гистограмме Как видно из рис. 6, количество правильно классифицированных изображений, которое можно считать вероятностью определения наличия или отсутствия скрытой информации, поскольку достаточно большая выборка изображений, равна 0.5. Сравним полученные результаты классификации данного метода стегоанализа с классификатором случайного гадания. Классификатор случайного гадания характеризуется тем, что вероятность ложного обнаружения (вероятность обнаружить наличие встроенной информации в изображении, когда нет встраивания) и вероятность правильного обнаружения (вероятность обнаружить наличие встроенной информации в изображении, когда встраивания есть) одинаковы. Для сравнения вводится f-мера – метрика, которая характеризует точность и полноту классификации [14, 15]. На рис. 7 представлен график зависимости f-меры классификатора стегоанализа, основанного на подсчете нулей в гистограмме изображения, от количества перекрытых пикселей блоков изображения по строкам и столбцам. Рис. 7. График зависимости f-меры классификатора стегоанализа, основанного на подсчете нулей в гистограмме от количества перекрытых пикселей блоков изображения по строкам и столбцам Установлено что графики зависимости f-меры классификатора стегоанализа, основанного на подсчете нулей в гистограмме и классификатора случайного гадания абсолютно одинаковые. Это означает, что стегоанализ на основе подсчета нулей в гистограмме классифицирует изображения на наличие или отсутствие встроенной информации для предложенного алгоритма встраивания как классификатор случайного гадания. Аналогичные результаты были получены для остальных методов статистического стегоанализа, рассмотренных в [12]. Это означает, что данные методы стегоанализа для рассматриваемого алгоритма встраивания информации в неподвижные цифровые изображения являются классификаторами случайного гадания. Кроме того был рассмотрен еще один, как указано в [16] одним из наиболее эффективных методов статистического стегоанализа, который описан в [17]. На рис. 8 представлен график зависимости правильно классифицированных изображений по методу из [17] в процентах от количества перекрытых пикселей блоков изображения по строкам и столбцам. Рис. 8. График зависимости правильно классифицированных изображений в процентах от количества перекрытых пикселей блоков изображения по строкам и столбцам Как видно из рис. 8, метод рассматриваемого стегоанализа из [17] правильно классифицировал более 90 процентов изображений только при перекрытии блоков по строкам и столбцам в 28х28 пикселей. На рис. 9 представлен график зависимости f-меры классификатора из [17] и график зависимости f-меры классификатора случайного гадания от количества перекрытых пикселей блоков изображения по строкам и столбцам. Рис. 9. График зависимости f-меры классификатора рассматриваемого стегоанализа и график зависимости f-меры классификатора случайного гадания от количества перекрытых пикселей блоков изображения по строкам и столбцам Из рис. 9 видно, что f-мера классификатора стегоанализа из [17] и классификатора случайного гадания примерно одинаковы вплоть до величины количества перекрытых пикселей блоков изображения по строкам и столбцам в 24х24 пикселя. Это позволяет считать классификатор из [17] классификатором случайного гадания на интервале перекрытия от 0х0 до 24х24 пикселей. Рассмотрев основные визуальные и статистические методы стегоанализа, можно сделать вывод о том, что стегосистема на основе предложенного алгоритма встраивания и извлечения информации в неподвижные изображения позволяет передавать данные с высокой стойкостью к пассивным стегоаналитическим атакам на интервале величины перекрытия блоков изображения по строкам и столбцам от 0х0 до 24х24 пикселей. Сравнение стойкости стегосистем к пассивным стегоаналитическим атакам Стегосистема на основе предложенного алгоритма встраивания информации базируется на стеганографическом методе прямого расширения спектра, поэтому сравним стойкость рассматриваемой стеганографической системы защиты информации со стойкостью стандартного и улучшенного стеганографического метода на основе прямого расширения спектра к пассивным стегоаналитическим атакам. Стеганографическая система называется ε-защищенной против пассивного наблюдателя, если выполняется условие [18]: d(α,β)≤ε, где `d(alpha, beta)=alphalog_(2)(alpha)/(1-beta)+(1-alpha)log_(2)(1-alpha)/(beta);` ` `α – вероятность ложного обнаружения; ` `β – вероятность необнаружения. При α=0 β≥2-ε . Чем меньше ε, тем более стойкой к пассивным стегоаналитическим атакам является стегосистема. В таблице 1 представлено сравнение стойкости стеганографической системы защиты информации на основе предложенного алгоритма встраивания информации со стойкостью стандартного и улучшенного стеганографического метода на основе прямого расширения спектра к пассивным стегоаналитическим атакам. Таблица 1. Сравнение стойкости стеганографической системы защиты информации к пассивным стегоаналитическим атакам
Результаты получены с использованием нескольких выборок изображений, каждая выборка состояла из 1000 изображения, в половину из этих изображений встраивание осуществлялось при полном заполнении с параметрами, которые позволяют извлекать встроенное сообщение с минимальным числом ошибок. Статистическое обнаружение осуществлялось по методу из [17]. Из таблицы 1 видно, что стеганографическая система защиты информации на основе предложенного алгоритма встраивания информации обладает большей стойкостью к пассивным стегоаналитическим атакам. Заключение Была рассмотрена стеганографическая система защиты информации на основе предложенного алгоритма встраивания информации в неподвижные цифровые изображения. Данная стеганографическая система была исследована на стойкость к пассивным стегоаналитическим атакам. Было определено, что рассматриваемая стеганографическая система обладает высокой стойкостью к пассивным стегоаналитическим атакам при перекрытии блоков изображения по строкам и столбцам до 24х24. Кроме того определено, что стеганографическая система защиты информации на основе предложенного алгоритма встраивания информации обладает большей стойкостью к пассивным стегоаналитическим атакам по сравнению со стандартным и улучшенным стеганографическим методом на основе прямого расширения спектра. Библиография
1. Балтаев Р. Х., Лунегов И. В. Модель авторегрессии в стеганографическом методе на основе прямого расширения спектра // Вопросы защиты информации. 2015. №3. С. 73-78.
2. Балтаев Р. Х., Лунегов И. В. Двумерный авторегрессионный процесс в стеганографическом методе на основе прямого расширения спектра // Безопасность информационных технологий. 2016. №2. С. 5-11. 3. Балтаев Р. Х., Лунегов И. В. Увеличение количества передаваемой информации в стеганографической системе на основе метода прямого расширения спектра // Изв. вузов. Приборостроение. 2016. Т. 59, № 9. С. 717-722. 4. Manveer K., Gagandeep K. Review of Various Steganalysis Techniques // International Journal of Computer Science and Information Technologies, 2014. vol. 5. pp. 1744-1747. 5. Mandal, P. C., Poddar B.P. An extensive review of current trends in steganalysis // International Journal of Advanced Research in Computer Engineering and Technology, 2012. vol. 1. pp. 215-220. 6. Nissar A., Mir A.H. Classification of steganalysis techniques: A study // Digital Signal Processing, 2010. vol. 20. pp. 1758-1770. 7. Нариманова Е. В., Трифонова Е. А., Килин А. Е., Кучма М. С. Методика количественной оценки надежности восприятия цифрового изображения // Інформатика та математичні методи в моделюванні.-2014.-Т. 4, № 4.-С. 332-336. 8. Грибунин В. Г., Оков И. Н., Туринцев И. В. Цифровая стеганография. – М.: СОЛОН-ПРЕСС, 2009. – 272 с. 9. Sharma G. Digital Color Imaging Handbook. N. Y.: CRC Press, 2003. 592 p. 10. Sharma G., Wu W., Dalal E. N. The CIEDE2000 color-difference formula: Implementation notes, supplementary test data, and mathematical observations // Color Research and Application. 2005. Vol. 30, N 1. P. 21—30. 11. He L., Gao X., Lu W., Li X., Tao D. Image quality assessment based on S-CIELAB model // Signal, Image and Video Processing. 2011. Vol. 5, N 3. P. 283—290. 12. Герлинг Е. Ю. Исследование и разработка методов обнаружения стеговложений в неподвижных изображениях. Дисс. на соиск. уч. ст. канд. техн. наук по спец. 05.12.13. Санкт-Петербург, 2014.-211 с. 13. Schaefer G., Stich M. UCID – An uncompressed colour image database // Proc. SPIE, storage and retrieval methods and applications for multimedia. – 2004. – P. 472-480. 14. Fawcett T. An introduction to ROC analysis // Pattern Recognition Letters, 2006. vol. 27, № 8, pp. 861-874. 15. Powers D. M. W. Evaluation: From Precision, Recall and F-Factor to ROC, Informedness, Markedness and Correlation, 2011. vol. 2, № 1, pp. 37-63. 16. Nissar A., Mir A.H. Classification of steganalysis techniques: A study // Digital Signal Processing, 2010. vol. 20. pp. 1758-1770. 17. Dong J., Tan T. Blind image steganalysis based on run-length histogram analysis // 15th IEEE International Conference on Image Processing, 2008. pp. 2064-2067. 18. Cachin C. An information theoretic model for steganography // Proc. of 2nd workshop on information hiding-N. Y.: Springer-Verlag, 1998.-V. 1525.-P. 306-318 References
1. Baltaev R. Kh., Lunegov I. V. Model' avtoregressii v steganograficheskom metode na osnove pryamogo rasshireniya spektra // Voprosy zashchity informatsii. 2015. №3. S. 73-78.
2. Baltaev R. Kh., Lunegov I. V. Dvumernyi avtoregressionnyi protsess v steganograficheskom metode na osnove pryamogo rasshireniya spektra // Bezopasnost' informatsionnykh tekhnologii. 2016. №2. S. 5-11. 3. Baltaev R. Kh., Lunegov I. V. Uvelichenie kolichestva peredavaemoi informatsii v steganograficheskoi sisteme na osnove metoda pryamogo rasshireniya spektra // Izv. vuzov. Priborostroenie. 2016. T. 59, № 9. S. 717-722. 4. Manveer K., Gagandeep K. Review of Various Steganalysis Techniques // International Journal of Computer Science and Information Technologies, 2014. vol. 5. pp. 1744-1747. 5. Mandal, P. C., Poddar B.P. An extensive review of current trends in steganalysis // International Journal of Advanced Research in Computer Engineering and Technology, 2012. vol. 1. pp. 215-220. 6. Nissar A., Mir A.H. Classification of steganalysis techniques: A study // Digital Signal Processing, 2010. vol. 20. pp. 1758-1770. 7. Narimanova E. V., Trifonova E. A., Kilin A. E., Kuchma M. S. Metodika kolichestvennoi otsenki nadezhnosti vospriyatiya tsifrovogo izobrazheniya // Іnformatika ta matematichnі metodi v modelyuvannі.-2014.-T. 4, № 4.-S. 332-336. 8. Gribunin V. G., Okov I. N., Turintsev I. V. Tsifrovaya steganografiya. – M.: SOLON-PRESS, 2009. – 272 s. 9. Sharma G. Digital Color Imaging Handbook. N. Y.: CRC Press, 2003. 592 p. 10. Sharma G., Wu W., Dalal E. N. The CIEDE2000 color-difference formula: Implementation notes, supplementary test data, and mathematical observations // Color Research and Application. 2005. Vol. 30, N 1. P. 21—30. 11. He L., Gao X., Lu W., Li X., Tao D. Image quality assessment based on S-CIELAB model // Signal, Image and Video Processing. 2011. Vol. 5, N 3. P. 283—290. 12. Gerling E. Yu. Issledovanie i razrabotka metodov obnaruzheniya stegovlozhenii v nepodvizhnykh izobrazheniyakh. Diss. na soisk. uch. st. kand. tekhn. nauk po spets. 05.12.13. Sankt-Peterburg, 2014.-211 s. 13. Schaefer G., Stich M. UCID – An uncompressed colour image database // Proc. SPIE, storage and retrieval methods and applications for multimedia. – 2004. – P. 472-480. 14. Fawcett T. An introduction to ROC analysis // Pattern Recognition Letters, 2006. vol. 27, № 8, pp. 861-874. 15. Powers D. M. W. Evaluation: From Precision, Recall and F-Factor to ROC, Informedness, Markedness and Correlation, 2011. vol. 2, № 1, pp. 37-63. 16. Nissar A., Mir A.H. Classification of steganalysis techniques: A study // Digital Signal Processing, 2010. vol. 20. pp. 1758-1770. 17. Dong J., Tan T. Blind image steganalysis based on run-length histogram analysis // 15th IEEE International Conference on Image Processing, 2008. pp. 2064-2067. 18. Cachin C. An information theoretic model for steganography // Proc. of 2nd workshop on information hiding-N. Y.: Springer-Verlag, 1998.-V. 1525.-P. 306-318 |