Дипломному проекту на тему: «Разработка методов встраивания информации в пространственную область изображения»




НазваниеДипломному проекту на тему: «Разработка методов встраивания информации в пространственную область изображения»
страница5/10
Дата публикации31.05.2014
Размер0.97 Mb.
ТипДиплом
literature-edu.ru > Информатика > Диплом
1   2   3   4   5   6   7   8   9   10

Метод замены наименее значащего бита


Метод замены наименее значащего бита (НЗБ, LSB - Least Significant Bit) наиболее распространен среди методов замены в пространственной области.

Младший значащий бит изображения несет в себе меньше всего информации. Известно, что человек в большинстве случаев не способен заметить изменений в этом бите. Фактически, НЗБ - это шум, поэтому его можно использовать для встраивания информации путем замены менее значащих битов пикселей изображения битами секретного сообщения. При этом, для изображения в градациях серого (каждый пиксель изображения кодируется одним байтом) объем встроенных данных может составлять 1/8 от общего объема контейнера. Например, в изображение размером 512x512 можно встроить ~32 кБайт информации. Если же модифициро­вать два младших бита (что также практически незаметно), то данную пропускную способность можно увеличить еще вдвое.

Популярность данного метода обусловлена его простотой и тем, что он позво­ляет скрывать в относительно небольших файлах достаточно большие объемы информации (пропускная способность создаваемого скрытого канала связи составляет при этом от 12,5 до 30%). Метод зачастую работает с растровыми изображениями, представленными в формате без компрессии (например, GIF и BMP ).

Метод НЗБ имеет низкую стеганографическую стойкость к атакам пассивного и активного нарушителей. Основной его недостаток - высокая чувствительность к малейшим искажениям контейнера. Для ослабления этой чувствительности часто дополнительно применяют помехоустойчивое кодирование.

Для встраивания будет использоваться информация о цвете каждого пикселя изображения. Цвет пикселя определяется объединением трех основных цветовых составляющих: красной, зеленой и синей (сокращенно, RGB). Каждой из них соответствует свое значение интенсивности, которое может изменяться от 0 до 255. Следовательно, за каждый из цветовых каналов отвечает 8 битов (1 байт), а глубина цвета изображения в целом - 24 бита (3 байта) [5].

Шаг 1.

Пусть С - начальное изображение, выступающее в качестве контейнера. M - текстовое сообщение, которое необходимо встроить.

Для возможности обработки изображения необходимо перевести цветовые характеристики каждого его пикселя в числовую матрицу. Таким образом, из начального изображения C мы получим 3 массива, соответствующих определенному цветовому компоненту графического файла R, G и B.

Текстовое сообщение, в свою очередь, необходимо преобразовать в 8-битное беззнаковое целое число (байт) - матрицу-столбец (вектор), каждый элемент которой соответствует расширенному ASCII-коду соответствующего символа (буквы) текстового сообщения.

Шаг 2.

Для того чтобы при распаковке контейнера из полученного множества символов можно было четко определить начало и конец именно скрытого сообщения, целесообразно ввести соответствующие секретные метки, которые ограничивали бы это полезное содержание.

Метки должны состоять из достаточного количества символов, чтобы не принимать за метки символы случайного образования. Кроме того, для уменьшения вероятности обнаружения меток при проведении стеганоанализа желательно, чтобы коды этих символов были достаточно разнесены на ASCII-оси (например, использовать наряду с латинскими символами символы кириллицы и служебных символов - так называемая транслитерация: использование псевдослучайных последовательностей кодов символов и т.п.).

Шаг 3.

Для дальнейших вычислений потребуется преобразование десятичного числа (которым по умолчанию кодируется каждый символ) в формат двоичного.

Также необходимо сформировать вектор Cv. Для этого развернем матрицу С в вектор, временно изменив порядок цветовых матриц с R-G-B на B-G-R.

Шаг 4.

На основе вектора Cv формируем новый вектор, который уже будет содержать скрытое закодированное сообщение Sv.

Каждый символ текстового сообщения переводится в двоичный формат, каждый из восьми разрядов которого записывается вместо НЗБ числа, соответствующего интенсивности того или иного цвета пикселя (последнее также предварительно переводится в двоичный формат).

После изменения модифицированное двоичное число переводится в формат десятичного и записывается в соответствующую позицию вектора Sv.

После обработки последнего символа сообщения M выполняется модификация элементов массива Cv, которые еще не претерпели изменений. Младшим битам каждого из таких элементов присваивается значение 0 или 1 по случайному закону распределения.

В противном случае, проанализировав изображение, построенное из одних только НЗБ контейнера, нарушитель в большинстве случаев (если символов сообщения "не хватило" на весь контейнер) обнаружит границу ввода данных и при определенных усилиях сможет добыть скрытую информацию. Обычно, эту информацию еще необходимо расшифровать, но факт ее наличия уже будет раскрыт и вопрос защиты вернется к криптографической устойчивости используемого кодирования.

Шаг 5.

Полученный вектор Sv сворачиваем в матрицу S’, имеющую размерность первичной матрицы С.

После этого, выделяем из массива S’ цветовые матрицы и рас­ставляем их на свои места (R,G,B), получая контейнер-результат S [6].

    1. Метод псевдослучайного интервала


В рассмотренном выше простейшем случае выполняется замена НЗБ всех последовательно размещенных пикселей изображения. Другой подход - метод случайного интервала, заключается в случайном распределении битов текстового сообщения по контейнеру, в результате чего расстояние между двумя встроенными битами определяется псевдослучайно. Эта методика особенно эффективна в случае, когда битовая длина текстового сообщения существенно меньше количества пикселей изображения [9].

Рассмотрим простейший случай этого метода, когда интервал между двумя последовательными встраиваемыми битами сообщения является функцией координат предыдущего модифицированного пикселя.

Шаг 1.

Пусть сообщение, которое необходимо скрыть M. В качестве контейнера С используем подмассив В синего цветового компонента изображения.

Шаг 2.

Определим метки, которые будут устанавливать границы полезного сообщения в контейнере. В отличие от предыдущего метода, стартовая метка будет определять порядковый номер элемента контейнера, начиная с которого в последний элемент будут заноситься данные. Конечная метка будет сигнализировать о завершении полезной части среди извлеченных символов.

Шаг 3.

Примем, что при внесении битов сообщения в контейнер со сменным шагом, величина последнего обусловлена количеством единиц в двоичном значении номера элемента контейнера, который модифицировался предварительно.

Для подсчета величины шага (интервала) воспользуемся функцией:

( 2.0)

где n – число строк массива, К в данном случае выступает в роли простейшего ключа, который может принимать любые целые значения. При выборе К следует принимать во внимание общее количество бит, необходимых для скрытия сообщения, а также имеющееся количество элементов массива контейнера.

Ограничивающую начальную метку, прибавим к тексту сообщения, которое подлежит скрытию. Результат объединения преобразуем в вектор ASCII-кодов.

Шаг 4.

Развернем массив В в вектор Cv, на основе которого сформируем новый вектор, содержащий скрытое сообщение Sv.

Каждый символ сообщения переводится в двоичный формат, каждый разряд которого записывается вместо самого младшего бита числа, соответствующего значению интенсивности синего цвета определенного пикселя. При этом элементы массива Cv перебираются не последовательно, а с переменным шагом.

После проведенного изменения, модифицированное двоичное число переводится в формат десятичного и записывается в соответствующую позицию вектора Sv, который в начале модуля был принят рав­ным вектору Cv.

Шаг 5.

На этом шаге производится обратное свертывание вектора Sv в массив, имеющий размерность контейнера.

Результирующее цветное изображение будет определяться массивом объединения цветовых массивов: S := (R G, S).

    1. Метод псевдослучайной перестановки


Недостатком метода псевдослучайного интервала является то, что биты сообщения в контейнере размещены в той же последовательности, что и в самом сообщении, и только интервал между ними изменяется псевдослучайно. Поэтому для контейнеров фиксированного размера более целесообразным является использование метода псевдослучайной перестановки (выбора), смысл которого заключается в том, что генератор ПСЧ образует последовательность индексов j1, j2,…,jm и сохраняет k-й бит сообщения в пикселе с индексом jk.

Пусть N - общее количество бит (самых младших) в имеющемся контейнере; PN(1) - перестановка чисел {1,2, ...,N}. Тогда, если у нас имеется для скрытия конфиденциальное сообщение длиной n бит, то эти биты можно просто встроить вместо бит контейнера PN(1), PN(2),…, PN(n).

Функция перестановки должна быть псевдослучайной, иными словами, она должна обеспечивать выбор бит контейнера приблизительно случайным образом. Таким образом, секретные биты будут равномерно распределены по всему битовому пространству контейнера. Однако при этом индекс определенного бита контейнера может появиться в последовательности более одного раза и в этом случае может произойти "пересечение" - искажение уже встроенного бита. Если количество бит сообщения намного меньше количества младших бит изображения, то вероятность пересечения является незначительной, и искаженные биты в дальнейшем могут быть восстановлены с помощью корректирующих кодов.

Вероятность, по крайней мере, одного пересечения оценивается как

( 2.0)

При увеличении lM и lC = const данная вероятность стремится к единице.

Для предотвращения пересечений можно запоминать все индексы использован­ных элементов ji, и перед модификацией нового пикселя выполнять предварительную его проверку на повторяемость. Также можно применять генераторы ПСЧ без повторяемости чисел. Последний случай рассмотрим более подробно.

Для наших целей функция перестановки также зависит от секретного ключа К. При этом генератор псевдослучайной перестановки РN - это функция, которая для каждого значения К вырабатывает различные псевдослучайные перестановки чисел {1,2,…,N}

Обозначим через генератор перестановок с соответствующим ключом К. Если перестановка защищена по вычислению (то есть, взлом алгоритма требует неоправданно больших затрат вычислительных ресурсов нарушителя), то возможность раскрытия содержания или предположение самого только вида перестановок без владения информацией о секретном ключе К практически равняется нулю.

Секретный генератор псевдослучайной перестановки (ГПСП) может быть эффективно реализован на основе генератора псевдослучайной функции (ГПСФ), который, как и ГПСП, вырабатывает различные, не подлежащие прогнозированию функции при каждом отдельном значении ключа; однако множество значений функций не должно равняться области ее определения. ГПСФ легко реализуется из секретной хэш-функции Н путем объединения аргумента i с секретным ключом К и взятия от результирующей битовой строки функции Н.

( 2.0)

где - объединение (конкатенация) битовых строк К и i; fK(i) - результирующая псевдослучайная функция от i, которая зависит от параметра К,

Генератор Луби (Luby) и Рекоффа (Reckoff) построен следующим образом. Запись вида подразумевает побитовое сложение по модулю 2 аргумента a с аргументом b, причем результат сложения имеет ту же размерность, что и a.

Пусть i - строка двоичных данных длиной 2l. Разделим i на две части: x и y длиной l каждая, а ключ К - на четыре части: К1, К2, К3, К4. Тогда

( 2.0)

возврат

Для каждого значения ключа К алгоритм возвращает псевдослучайную перестановку из чисел {1, ..., 22l}. Луби и Рекофф показали, что предлагаемая переста­новка является настолько же секретной, насколько и генератор ПСФ. Они также предложили простой алгоритм перестановки из {1,..., 22l+1}. Если значение функ­ции fK представляет собой достаточно длинные битовые последовательности, тот же эффект можно получить, приняв, что у - первые l бит строки i, а х - последние (l +1) бит.

Представленная выше конструкция позволяет получить перестановку из {1, ..., 2k} для произвольного k. Однако в случае, когда количество бит контейнера составляет N, возникает необходимость перестановки с {1, ..., N}.

Преимущество метода, предложенного в [6], заключается в том, что существует возможность ограничиться только имеющимися для аргументами. Пусть k=[log2(N)] (квадратные скобки означают округление к наименьшему целому, ко­торое больше или равно аргументу). Тогда . При этом подсчитываются значения , , ... и из последовательности удаляются любые числа, пре­вышающие N. Таким образом, получают значения , , ... . Заметим, что это становится возможным, когда функция перестановки вычислена для возрас­тающих значений аргументов, начиная с единицы. Следовательно, генератор ПСП произвольного N может быть построен на основе алгоритма Луби и Рекоффа. Если же N является составным (как в случае изображения), существует более удобный способ построения ГПСП. Представленный ниже алгоритм основан на блочном кодировании с произвольным размером блока. Количество бит контейнера должно представлять собой составное число из двух сомножителей приблизительно одинакового порядка, то есть N = Х · Y для некоторых Х и Y.

В случае, когда данные скрываются в НЗБ пикселей цифрового изображения, параметры X и Y являются размерами данного изображения. Для получения коор­динат i-го пикселя изображения при скрытии бита сообщения (i є {1, ..., N}) необ­ходимо выполнить следующие вычисления:

( 2.0)

где div(i, X) и mod(i, X) - функции, которые возвращают, соответственно, целое и остаток от деления i на X.

Первые два раунда алгоритма необходимы для того, чтобы "рассеять" биты скрываемого сообщения среди наименее значимых бит контейнера. При этом первый раунд придает случайный характер x-координатам пикселя-контейнера, а второй - y-координатам. Третий раунд необходим для противодействия атаке на открытый (незашифрованный) текст.

В случае использования только двух раундов, пусть , а -значение перестановки. Если криптоаналитик способен предположить значение a и может получить пару "открытый текст - кодированный текст" для некоторого z, то он способен установить b. Несмотря на то, что авторы [6] считают, что предложенный ими алгоритм будет достаточно устойчивым и с тремя раундами, они признают, что в некоторых случаях может понадобиться четы­ре или более раундов, что должно повысить устойчивость алгоритма к взлому.

Шаг 1.

Пусть сообщение, которое необходимо скрыть – М; контейнер С - подмассив В синей цветовой составляющей изображения. При этом количество бит в сообщении - Lm; геометрические размеры контейнера X и Y; N = X · Y.

Шаг 2.

Формируется вектор К, который будет содержать r пар ключей (каждая пара ключей будет использоваться в соответствующем раунде вычисления координат х и у).

Шаг 3.

Производится встраивание бит сообщения в псевдослучайные пиксели контейнера. В начале массиву S присваиваются значения исходного массива С. Также выполняется конвертирование сообщения из строкового формата в вектор двоичных данных. При вычислении координат х и у используется операция векторизации, которая позволяет поэлементно складывать по модулю 2 двоичные векторы К и у (или х). При этом размерность указанных векторов должна быть одинаковой.

Шаг 4.

На принимающей стороне должны быть известны первичный ключ К0 и массив цветности, в который выполнялось встраивание информации. Из последнего получаются значения X*, Y*, N*.

Отметим, что в данном и последующих методах предварительное добавление стартовой и конечной меток к встраиваемому сообщению не выполняется. Соответственно, при извлечении строка символов, кроме полезного содержания, будет содержать еще и произвольный набор символов, входящих в кодировку ASCII.

Отсутствие в последующих модулях этапов выделения полезного сообщения из всего множества символов никоим образом не говорит о невозможности осуществления данной операции. При желании, представленные модули можно легко адаптировать для осуществления поиска предварительно встроенных меток (по аналогии с рассмотренными выше методами) [6].

    1. Метод блочного скрытия


Метод блочного скрытия - это еще один подход к реализации метода замены и заключается в следующем. Изображение-оригинал разбивается на lm непересекающихся блоков Ai (1 ≤ i ≤ lm) произвольной конфигурации, для каждого из которых вычисляется бит четности b(Ai):

( 2.0)

В каждом блоке выполняется скрытие одного секретного бита Mi. Если бит четности b(Ai) ≠ Mi, то происходит инвертирование одного из НЗБ блока Ai, в результате чего b(Ai) ≠ Mi. Выбор блока может происходить псевдослучайно с использованием стеганоключа.

Хотя этот метод имеет такую же низкую устойчивость к искажениям, как и все предыдущие, у него есть ряд преимуществ. Во-первых, существует возможность модифицировать значение такого пикселя в блоке, изменение которого приведет к минимальному изменению статистики контейнера. Во-вторых, влияние последствий встраивания секретных данных в контейнер можно уменьшить за счет увеличения размера блока [11].

Рассмотрим пошаговую реализацию данного метода.

Шаг 1.

Исходные данные соответствуют принятым при моделировании предыдущего метода.

Шаг 2.

Разбиение массива контейнера на блоки выполним следующим образом: если количество бит в сообщении (LM) не превышает количества столбцов Y массива С, то один блок соответствует отдельному столбцу массива С. Если же LM > Y, то один блок равен 1/x от отдельного столбца массива, где х = ceil(LM + Y). Значение х должно быть известно получателю.

Счетчик σ позволяет выделять соответствующую соотношению х часть от общей размерности столбца массива. При этом определяются индексы строк, начиная с которой (r1) и по которую (r2) выделяется фрагмент A у-го столбца.

Для каждого блока A выполняется вычисление бита четности b. Если b не равен текущему значению бита сообщения, то из блока A случайным образом выбирается индекс n пикселя, интенсивность цвета которого увеличивается или уменьшается на единицу, в зависимости от того, четным или нечетным является его первичное значение. В конце выполняется встраивание модифицированного массива A в общий массив S, начиная со строки r1 и столбца y в сторону самых старших индексов строк и столбцов соответственно [6].

    1. Метод замены палитры


Для скрытия данных можно также воспользоваться палитрой цветов, присутствующих в формате изображения. Палитра из N цветов определяется как список пар индексов (i, Λi), который определяет соответствие между индексом i и его вектором цветности Λi (так называемая таблица цветов). Каждому пикселю изображения ставится в соответствие определенный индекс в таблице. Поскольку порядок цветов в палитре не важен для восстановления общего изображения, конфиденциальная информация может быть скрыта путем перестановки цветов в палитре.

Существует N! различных способов перестановки N-цветной палитры, чего вполне достаточно для скрытия небольшого сообщения. Однако методы скрытия, в основе которых лежит порядок формирования палитры, также являются неустойчивыми: любая атака, связанная со сменой палитры, уничтожает встроенное сообщение.

Чаще всего соседние цвета в палитре не обязательно похожи, поэтому некоторые стеганометоды перед скрытием данных упорядочивают палитру таким образом, что смежные цвета становятся подобными. Например, значение цвета может быть упорядочено по расстоянию d в RGB-пространстве, где

( 2.0)

Поскольку ЗСЧ более чувствительна к изменениям яркости цвета, то целесообразно сортировать содержание палитры именно по значениям яркости сигнала. После сортировки палитры можно изменять НЗБ индексов цвета без чрезмерного искажения изображения.

Некоторые стеганометоды предусматривают уменьшение общего количе­ства значений цветов (до N/2) путем "размывания" изображения. При этом элементы палитры дублируются таким образом, чтобы значение цветов для них различалось несущественно. В итоге каждое значение цвета размытого изображения соответствует двум элементам палитры, которые выбираются в соответствии с битом скрываемого сообщения [9].

Можно предложить следующий вариант метода замены палитры.

Шаг 1.

Исходные данные – стандартные.

Шаг 2.

Получаем таблицу цветов, например используя подмассив интенсивности красного R. Секретность таблицы будет определять алгоритм ее формирования на основе массива R.

Полученную таблицу Т упорядочим по интенсивности цветов и перестановим строки массива Т таким образом, чтобы отсортированным оказался столбец с и получаем таблицу Тsort.

Шаг 3.

Модуль встраивания сообщения в контейнер реализует следующий алгоритм.

Производится формирование битового вектора из символьной строки аналогично представленному в методе псевдослучайной перестановки. Из массива контейнера С, путем перебора индексов строк (х) и столбцов (у), переменной pix присваивается значение интенсивностей цвета соответствующих пикселей контейнера. Внутренним циклом i є 1..256 выполняется поиск соответствующего значения интенсивности в отсортированной цветовой таблице Tsort.

В случае положительного исхода поиска, переменной n присваивается значение индекса, соответствующего данной интенсивности в таблице Т (первый столбец Tsort), а переменной z - значение индекса, соответствующего данной интенсивности в таблице Tsort. Если НЗБ индекса n не равно текущему биту скрываемого сообщения, то происходит поиск ближайшего индекса, НЗБ которого равно биту сообщения. Поиск выполняется вниз (L) и вверх (Н) от индекса z.

Предварительное присвоение переменным λL и λH значения -/+1000 гарантирует невозможность дублирования предыдущих значений λ, если продвижение вниз или вверх от индекса z не привело к выполнению поставленного условия (последнее возможно при обнаружении индекса z слишком близко к нижней или верхней границе отсортированной цветовой таблицы).

После того как значения λL и λH найдены, пикселю контейнера S присваивается то из них, которое на цветовой оси находится ближе к интенсивности pix соответствующего пикселя контейнера С. После встраивания последнего бита сообщения, внешний цикл прерывается - контейнер заполнен.

Шаг 4.

При извлечении сообщения, на основе массива R* необходимо сформировать таблицы цветов Т и Tsort.

Шаг 5.

Выполняется поиск соответствующей интенсивности в цветовой таблице. При нахождении, i-му элементу битового сообщения М* присваивается значение НЗБ индекса, соответствующее данной интенсивности в не отсортированной таблице. Полученный битовый вектор в конце модуля преобразуется в строку символов [6].

    1. Метод квантования изображения


К методам скрытия в пространственной области можно также отнести метод квантования изображения, основанный на межпиксельной зависимости, которую можно описать некоторой функцией θ, В простейшем случае можно вычислить разницу εi между смежными пикселями ci и ci+1 (или ci-1 и сi) и задать ее как параметр функции θ: Ai= θ(ci-ci+1), где Ai - дискретная аппроксимация разницы сигналов ci-ci+1.

Поскольку Ai - целое число, а реальная разница ci-ci+1 - действительное число, то возникают ошибки квантования δi = Ai – εi. Для сильно коррелированных сигналов эта ошибка близка к нулю: δi~0.

При данном методе скрытие информации производится путем корректировки разностного сигнала Ai. Стегано ключ представляет собой таблицу, которая каждому возможному значению Ai ставит в соответствие определенный бит.

Для скрытия i-го бита сообщения вычисляется разница Ai. Если при этом bi не соответствует секретному биту, который необходимо скрыть, то значение Ai заменяется ближайшим Aj, для которого такое условие выполняется. При этом соответствующим образом корректируются значения интенсивностей пикселей, между которыми вычислялась разница Ai. Извлечение секретного сообщения осуществляется согласно значению bi*, соответствующему разнице Ai*.

Рассмотрим пример программы, реализующей метод квантования изображения.

Шаг 1.

Исходные данные - стандартные.

Шаг 2.

Вычисляем стеганоключ, для этого выберем все возможные разницы сигналов (от -255 до +255), и значения бит, соответствующие этим разницам красной цветовой составляющей. При этом для каждой колонки массива R рассчитывается сумма по модулю 2 составляющих ее элементов с булевым прибавлением к результату суммирования единицы при каждом третьем элементе. В конце модуля полученный вектор b расширяется на длину вектора A. Таким образом, элементы массива b носят псевдослучайный характер.

Шаг 3.

Выполним развертывание массива контейнера С (массив синей цветовой составляющей) в вектор, используя модуль. Зададим стартовый индекс элемента полученного вектора, начиная с которого будет производиться встраивание бит сообщения (например, m:= 105).

Для расчета величины шага (псевдослучайного интервала) используем описанный ранее метод псевдослучайного интервала. Пусть при этом К=8.

Шаг 4.

Алгоритм встраивания реализуется с помощью формирования вектора двоичных данных из строки символов.

Для каждого i-го бита сообщения выполняется вычисление индекса z элемента вектора контейнера Cv. Рассчитывается разница Ai между соседними пикселями Cvz и Cvz-1. Внутренним циклом производится поиск соответствующего значения разницы в векторе A. В случае обнаружения, переменной z присваивается значение индекса i, который соответствует данной разнице в A.

Если значение bz не соответствует текущему биту скрываемого сообщения, то выполняется поиск ближайшего индекса, при котором bi равняется биту сообщения. Поиск производится вниз (L) и вверх (Н) от индекса z.

Предварительное присвоение переменным zL и zH значения ±1000 обеспечивает невозможность дублирования предыдущих значений z, если движение вниз или вверх от z не привело к выполнению поставленного условия (последнее возможно при нахождении индекса z слишком близко к нижней или верхней границе вектора b). После того как значения zL и zH найдены, выбирается то из них, которое ближе к начальному значению z.

Интенсивность пикселя контейнера Svz равна увеличенной на величину AzL(H) интенсивности смежного пикселя Svz-1. Если данное увеличение приводит к выходу значения интенсивности цвета за пределы диапазона [0; 255], то, наоборот, интенсивности смежного пикселя Svz-1 присваивается значение интенсивности пикселя Svz , уменьшенной на величину AzL(H). После встраивания последнего бита сообщения внешний цикл прерывается.

Проводим обратное свертывание вектора Sv в матрицу, имеющую размерность первичного массива С. Получаем массив S.

Шаг 5.

При извлечении сообщения предварительно формируется стеганоключ - векторы А* и b*. Массив контейнера S* развертывается в вектор Sv*.

Шаг 6.

Вычисляем разницу интенсивностей смежных пикселей Sv*z и Sv*z-1 и выполняем поиск соответствующей разницы в кодовой таблице А*.

Значение бита b*z, соответствующее данной разнице, присваивается текущему элементу вектора М*. В конце модуля вектор двоичных данных преобразуется в символьную строку [6].
    1. Количественная оценка искажений изображения


Создание и эксплуатация надежного стеганографического средства предусматривает наличие определенного инструментария для его контроля и оценки. Количественное оценивание стойкости стеганографической системы защиты к внешним воздействиям представляет собой достаточно сложную задачу, которая обычно на практике реализуется методами системного анализа, математического моделирования или экспериментального исследования.

Как правило, профессионально разработанная стеганосистема обеспечивает трехуровневую модель защиты информации, решающую две основные задачи:

  • скрытие самого факта наличия защищаемой информации (первый уровень защиты);

  • блокирование несанкционированного доступа к информации, осуществляемое путем избрания соответствующего метода скрытия информации (второй уровень защиты).

Наконец, необходимо принимать во внимание и вероятность существования третьего уровня - предварительной криптографической защиты (шифрования) скрываемой информации.

Стеганографический анализ методов встраивания информации в изображения может быть сведен к оценке контроля искажений (контроль качества) графических изображений, полученных после обработки сравниваемыми методомами. Методы контроля искажений позволяют дать количественную оценку изменениям, произошедшим в результате внедрения конкретного сообщения в конкретный контейнер, т.е. найти компромисс между величиной искажений, характеризующей стойкость стеганографической системы как к атакам активного, так и к атакам пассивного противника, и пропускной способностью канала скрытной передачи.

Критерий оценки качества графических изображений – это метрика

между исходным (неискаженным, обозначим его C) и модифицированным (искаженным, обозначим его S) графическим изображением. Понятие качества определяется как мера восприятия человеком вносимых искажений в исходное изображение [10].

Для оценки качества графического изображения используются показатели:

Максимальная разность, вычисляется по формуле:

( 2.0)

Средняя абсолютная разность:

( 2.0)

Нормированная средняя абсолютная разность:

( 2.0)

Среднеквадратическая ошибка:

( 2.0)

Нормированная среднеквадратическая ошибка:

( 2.0)

Отношение «сигнал/шум»:

( 2.0)

Максимальное отношение «сигнал/шум»:

( 2.0)

L2-норма:

( 2.0)

Качество изображения:

( 2.0)

Нормированная взаимная корреляция:

( 2.0)

Качество корреляции:

( 2.0)

Структурное содержание:

( 2.0)

В таблице 2.1 представлены значения описанных показателей для методов встраивания информации в пространственную область изображения.

Таблица 2.1 - Количественные показатели качества изображения.

Показатель искажения

Оригинал

Методы скрытия в пространственной области

НЗБ

ПС интервала

ПС перестановки

Блочного кодирования

Замены палитры

Квантования

Максимальная разность, MD

0

1

1

1

1

3

3

Средняя абсолютная разность, AD

0

0,494

7.690·10-3

5.920·10-3

6. 165·10-3

9.827·10-3

7.141·10-3

Нормированная средняя абсолютная разность, NAD

0

3.823·10-3

5.956·10-5

4.585·10-5

4.774·10-5

7.611·10-5

5.535·10-5

Среднеквадратическая ошибка, MSE

0

0.494

7.690·10-3

5.920·10-3

6.165·10-3

0.017

9.460·10-3

Нормированная среднеквадратическая ошибка, NMSE

0

2.010·10-5

3.132·10-7

2. 411·10-7

2.510·10-7

7.084·10-7

3.853·10-7

Отношение "сигнал/шум", SNR



4. 975·104

3.193·106

4. 148·106

3.983·106

1.412·106

2.596·106

Максимальное отношение "сигнал/ шум", PSNR



1.317·105

8.455·106

1.044·107

1. 055·107

3.738·106

6. 873·106

L2-норма

0

0.703

0.088

0.077

0.079

0.132

0.097

Качество изображения. IF

1

0.999980

≈1

≈1

≈1

0.999999

≈1

Нормированная взаимная корреляция, NC

1

0.999439

0.999992

0.999998

0.999988

0.999942

1.000001

Качество корреляции, СО

190.182

190.076

190.181

190.182

190.180

190.172

190.183

Структурное содержание, SC

1

1.001103

1.000016

1 .000004

1 .000025

1.000114

0.999999


Большинство показателей искажения или критериев качества, которые используются при визуальной обработке информации, относятся к группе разностных показателей искажения. Эти показатели базируются на отличии между контейнером-оригиналом (неискаженный сигнал) и контейнером-результатом (искаженный сигнал). Последние три показателя в таблице (WS, CO и SC) относятся к показателям, основанных на корреляции между оригинальным и искаженным сигналами (так называемые корреляционные показатели искажения).

В представленных соотношениях через Cх,у обозначается пиксель пустого контейнера с координатами (х,у), а через Sх,у - соответствующий пиксель заполненного контейнера [12].

    1. Вывод по разделу


В данном разделе были описаны методы встраивания информации в пространственную область изображения и проведен их сравнительный анализ.

Результаты вычисления параметров визуального искажения, при использовании различных методов встраивания информации в изображение, показали, что отличие между контейнером-оригиналом и контейнером- результатом выявляется меньше при использовании метода псевдослучайной перестановки. На основании этого, можно сделать вывод, что метод псевдослучайной перестановки является наиболее стойким к пассивны атакам.
1   2   3   4   5   6   7   8   9   10

Похожие:

Дипломному проекту на тему: «Разработка методов встраивания информации в пространственную область изображения» iconДипломному проекту на тему: «Разработка методов встраивания информации...
Санкт-Петербургский государственный электротехнический университет “лэти” им. В. И. Ульянова (Ленина)” (СПбгэту)

Дипломному проекту на тему: «Разработка методов встраивания информации в пространственную область изображения» iconАнализ стойкости метода коха-жао стеганографического встраивания...
Аннотация: Рассмотрен метод стеганографического встраивания информации Коха-Жао. В статье проведен анализ стойкости данного метода...

Дипломному проекту на тему: «Разработка методов встраивания информации в пространственную область изображения» iconПояснительная записка к дипломному проекту на тему индивидуальный жилой дом в г. Тюмени
Исходные данные к проекту -задание на проектирование,рабочие чертежи марки ас,ГП. Материалы инженерно-геологических изысканий

Дипломному проекту на тему: «Разработка методов встраивания информации в пространственную область изображения» iconПояснительная записка к дипломному проекту на тему: «Разработка автоматизированной...
Тема дипломного проекта (работы) Разработка автоматизированной системы печати ценников на витрины автосалона на базе ms access

Дипломному проекту на тему: «Разработка методов встраивания информации в пространственную область изображения» iconПояснительная записка к дипломному проекту на тему: «Разработка автоматизированной...
Тема дипломного проекта (работы) Разработка автоматизированной системы инвентаризации комплектующих для сборки компьютеров на базе...

Дипломному проекту на тему: «Разработка методов встраивания информации в пространственную область изображения» iconИнструкция пользователя. 23
Разработка методов информационного поиска на основе методов интеллектуального анализа данных. 8

Дипломному проекту на тему: «Разработка методов встраивания информации в пространственную область изображения» iconПояснительная записка к дипломному проекту включает в себя: страниц...
Тема дипломного проекта «Проект программно-методического комплекса автоматизации обработки данных и решения задач с использованием...

Дипломному проекту на тему: «Разработка методов встраивания информации в пространственную область изображения» iconПояснительная записка к дипломному проекту включает в себя: 104108...
Тема дипломного проекта «Проект программно-методического комплекса автоматизации обработки данных и решения задач с использованием...

Дипломному проекту на тему: «Разработка методов встраивания информации в пространственную область изображения» iconРеферат Пояснительная записка к дипломному проекту включает в себя:...
Тема дипломного проекта «Проект программно-методического комплекса для оптимизации распределения заданий по формированию твердых...

Дипломному проекту на тему: «Разработка методов встраивания информации в пространственную область изображения» iconПояснительная записка к курсовому проекту на тему микропроцессорная...

Литература


При копировании материала укажите ссылку © 2015
контакты
literature-edu.ru
Поиск на сайте

Главная страница  Литература  Доклады  Рефераты  Курсовая работа  Лекции