Скачать 100.11 Kb.
|
Дмитрий Андрущенко, Галина Козина УДК 004.056.5+003.26 АНАЛИЗ СТОЙКОСТИ МЕТОДА КОХА-ЖАО СТЕГАНОГРАФИЧЕСКОГО ВСТРАИВАНИЯ ИНФОРМАЦИИ В СТАТИЧЕСКИЕ ИЗОБРАЖЕНИЯ Дмитрий Андрущенко, Галина Козина Запорожский национальный технический университет Аннотация: Рассмотрен метод стеганографического встраивания информации Коха-Жао. В статье проведен анализ стойкости данного метода к JPEG-компрессии изображений со встроенным сообщением. Разработаны рекомендации по выбору параметров алгоритма. Summary: The steganographic Koch and Zhao method is considered. The robustness of this method to the JPEG-compression of images with embedded data is analyzed. The robust algorithm settings are recommended. Ключевые слова: Стеганоанализ, статическое изображение, метод Коха-Жао, алгоритм сжатия JPEG. I Введение В связи с широким распространением мультимедийных технологий в последние годы появился значительный интерес к стеганографии. За это время было опубликовано немало качественных алгоритмов стеганографического скрытия данных в изображениях, как в зарубежной, так и отечественной литературе [1–4]. Однако значительно меньше публикаций посвящено анализу стойкости предложенных алгоритмов к различным атакам. Стеганографических методов, одинаково стойких ко всем видам атак, на сегодняшний день не существует. Поэтому при выборе стеганоалгоритма важно иметь в наличии как можно более подробный анализ стойкости этих алгоритмов к различным видам атак. Другим важным требованием к стеганосистемам является «незаметность» встроенного сообщения, для обеспечения которого искажения, вносимые в контейнер во время скрытия в нем информации, должны быть минимальными, но обеспечивать при этом необходимую стойкость к определенным видам атак. В данной работе исследована стойкость стеганографического метода Коха-Жао к атаке сжатия JPEG в зависимости от различных параметров реализации алгоритма [1]. II Постановка задачи Алгоритм Коха-Жао для скрытия данных использует частотную область контейнера и заключается в относительной замене величин коэффициентов дискретного косинусного преобразования (ДКП). Изображение разбивается на блоки размерностью 8×8 пикселей и к каждому блоку применяется ДКП. Каждый блок пригоден для записи одного бита информации. При организации секретного канала выбираются два коэффициента ДКП из полосы средних частот, которые задаются координатами ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() Цель данной работы – исследование стойкости стеганографической системы к JPEG-компрессии с различными коэффициентами сжатия ![]() III Решение задачи Для количественной оценки величины искажения использовалось пиковое отношение сигнал/шум, вычисляемое в децибелах [2]: ![]() где ![]() ![]() Для проведения исследований было отобрано 10 фотографий размером 200х150 пикселей. В канал синего цвета каждой из них внедрено сообщение длиной 300 бит, представляющее собой битовое изображение размером 20х15 пикселей. Встраивание производилось в коэффициенты с координатами (4,5), (5,4) и (3,2), (2,3) при различных значениях параметра ![]() ![]() ![]() ![]() где ![]() ![]() Различные варианты извлеченного сообщения и соответствующие коэффициенты корреляции представлены в таблице 1. Таблица 1 – Примеры оригинального сообщения и искаженных сообщений после извлечения и соответствующие коэффициенты корреляции
IV Полученные результаты Результаты исследований представлены на рис. 1 и рис. 2. Анализ характера изменения кривых на рис. 1 показывает, что при увеличении параметра ![]() ![]() ![]() Анализ характера изменения кривых на рис. 2 показывает, что при компрессии контейнера с коэффициентом сжатия ![]() ![]() ![]() ![]() ![]() ![]() Полученные результаты также показали, что при встраивании сообщения в коэффициенты с координатами (3,2), (2,3) стойкость к сжатию, а, соответственно, и искажения контейнера оказались больше, чем при встраивании в коэффициенты с координатами (4,5), (5,4). Кроме того, сообщение не разрушается, когда искажения, вносимые компрессией изображений, не превышают искажений, вносимых внедрением сообщения. Интересно проследить за характером изменения значения пикового отношения сигнал/шум PSNR при ![]() ![]() ![]() ![]() ![]() Рис. 1 – Изменение коэффициента корреляции для извлеченного и оригинального сообщений в зависимости от параметра ![]() ![]() В зависимости от целей, предъявляемых к стеганосистеме, может требоваться различная стойкость к компрессии контейнера. Например, это может быть требование частичного соответствия извлеченного и оригинального сообщений с коэффициентом корреляции ![]() ![]() ![]() В случае требования частичного соответствия извлеченного и оригинального сообщений с коэффициентом корреляции ![]() ![]() ![]() ![]() ![]() ![]() Полученные результаты относятся к встраиванию сообщения, представляющего собой битовое изображение. Однако, если встраивается «обычный» текст, требуется полное соответствие извлеченного и оригинального сообщения. В этом случае можно пойти по следующему пути. Перед встраиванием сообщения воспользоваться одним из методов помехоустойчивого кодирования [5] для преобразования иплнаоп ![]() Рис. 2 – Изменение пикового отношения сигнал/шум в зависимости от параметра Р при различных коэффициентах сжатия контейнера ![]() текстового сообщения в помехоустойчивый код, предварительно сжав информацию. Это позволит с одной стороны избавиться от избыточности, которая всегда присуща в текстовой информации, а с другой – добавить специфическую избыточность, которая позволит восстановить сообщение после частичного разрушения. Таблица 2 – Оптимальное значение параметра алгоритма Р в зависимости от требований, предъявляемых к стойкости стеганосистемы
V Заключение Полученные результаты позволяют при организации секретного канала передачи информации обоснованно выбирать параметры алгоритма Коха-Жао, обеспечивающие необходимый уровень стойкости одновременно с максимально возможной «незаметностью» встроенного сообщения. Приемлемое значение параметра ![]() ![]() ![]() ![]() ![]() ![]() ![]() В дальнейшем планируется создать систему стегоанализа для исследования стойкости других методов стеганографического встраивания информации к атакам, направленным на разрушение данных, встроенных в контейнер. Литература: 1. Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография. Теория и практика. – К.: МК-Пресс, 2006. – 288 с. 2. Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. – М.: СОЛОН-Пресс, 2002. – 272 с. 3. Аграновский А.В., Девянин П.Н., Хади Р.А. и др. Основы компьютерной стеганографии. – М.: Радио и связь, 2003. – 151 с. 4. Eyadat M., Vasikarla S. Performance evaluation of an incorporated DCT Block-Based Watermarking algorithm with Human Visual system Model // Pattern Recognition Journal. – 2005. – V. 26. – P. 1405-1411. 5. Золотарев В.В., Овечкин Г.В. Помехоустойчивое кодирование. Методы и алгоритмы: Справочник / Под ред. чл.-кор. РАН Ю.Б. Зубарева. – M.: Горячая линия-Телеком, 2004. – 126 c. |
![]() | Санкт-Петербургский государственный электротехнический университет “лэти” им. В. И. Ульянова (Ленина)” (СПбгэту) | ![]() | Санкт-Петербургский государственный электротехнический университет “лэти” им. В. И. Ульянова (Ленина)” (СПбгэту) |
![]() | Данный документ представляет собой пояснительную записку к выпускной работе бакалавра. Данная дипломная работа посвящена анализу... | ![]() | В качестве метода сбора эмпирической информации был выбран один из видов письменного опроса – онлайн анкетирование. Данный метод... |
![]() | Отработка умений анализировать, извлекать информацию, умение выражать свои мысли с применением объяснительно-иллюстративного метода,... | ![]() | Вследствие развития рыночных отношений анализ финансового состояния деятельности предприятия приобретает наибольшую актуальность.... |
![]() | Статья получилась скорее об авторе, чем о содержании, заявленном заказным названием. Но проблемы метода теории, которой нет – тоже... | ![]() | Если он не сможет отказаться от привычного диалектического метода, метода победы в споре, то непременно примет взгляды материалиста.... |
![]() | Нарушение порядка представления статистической информации, а равно представление недостоверной статистической информации влечет ответственность,... | ![]() | Анализ технологии обработки информации в предметной области и определение требований к асои 4 |
Поиск на сайте Главная страница  Литература  Доклады  Рефераты  Курсовая работа  Лекции   |