ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 10.06.2021
Просмотров: 3534
Скачиваний: 3
Текстовые
стеганографы
461
Пусть
П
Vi
={
π
i,1
,…,
π
i,n
}
—
набор
всех
продукций
,
которые
связаны
с
переменной
V
i
.
Тогда
для
каждого
набора
П
i
можно
создать
функцию
сжатия
Хаффмана
f
П
i
.
На
рис
. 20.7
показаны
возможные
деревья
для
П
S
и
П
А
,
из
которых
может
быть
легко
получена
функция
сжатия
Хаффмана
.
Например
,
продукция
Eve B
будет
кодироваться
как
110
,
I
am tired
—
как
11
и
т
.
д
.
Для
стеганографических
задач
используется
инверсная
функция
Хаффмана
.
На
этапе
сокрытия
данных
отправитель
получает
с
помощью
КСГ
некоторую
строку
,
которая
считается
стеганограммой
.
Стартуя
с
начального
символа
S
,
самая
левая
переменная
V
i
заменяется
по
соответствующей
продукции
.
Эта
продукция
определяется
в
соответствии
с
секретным
сообщением
и
функцией
сжатия
Хаффмана
для
П
Vi
следующим
образом
.
В
соответствии
с
очередным
битом
секретного
сообщения
происходит
просмотр
дерева
Хаффмана
до
тех
пор
,
пока
не
будет
достигнут
лист
в
дереве
,
после
чего
начальный
символ
заменяется
на
значение
,
которое
приписано
данному
листу
.
Этот
процесс
повто
-
ряется
для
всех
битов
сообщения
.
Результирующая
строка
состоит
только
из
терминаль
-
ных
символов
.
Рис
. 20.7.
Функция
сжатия
Хаффмана
для
П
S
и
П
А
Рассмотрим
пример
.
Пусть
секретное
сообщение
будет
11110
.
Тогда
для
указанной
выше
грамматики
П
на
первом
шаге
просмотр
дерева
П
S
с
помощью
трех
первых
битов
сообщения
достигнет
листа
I
.
Таким
образом
,
начальный
символ
S
будет
заменен
на
I
A
.
Затем
,
просматривая
еще
раз
дерево
,
с
помощью
следующий
двух
секретных
битов
сообщения
произойдет
замена
очередных
символов
на
am working
.
В
результате
,
ко
-
нечная
строка
будет
состоять
только
из
терминальных
символов
.
В
итоге
стеганограмме
11110
соответствует
сообщение
I am working
.
Для
извлечения
скрытой
информации
необходимо
провести
анализ
стеганограммы
с
использованием
дерева
разбора
КСГ
.
Так
как
грамматика
и
продукции
однозначны
,
то
извлечение
скрытого
сообщения
выполнимо
.
Практический
опыт
показал
,
что
использование
современных
методов
лингвистиче
-
ской
стеганографии
позволяет
создавать
стеганограммы
,
которые
трудно
обнаружить
при
автоматизированном
мониторинге
сетей
телекоммуникации
,
но
обмануть
с
их
по
-
462
Глава
20.
Стеганография
мощью
человека
-
цензора
все
же
очень
сложно
.
В
связи
с
этим
наибольшее
развитие
по
-
лучили
стеганографические
методы
защиты
для
других
информационных
сред
.
Сокрытие
данных
в
изображении
и
видео
Развитие
мультимедийных
средств
сопровождается
большим
потоком
графической
информации
в
вычислительных
сетях
.
При
генерации
изображения
,
как
правило
,
ис
-
пользуются
значительное
количество
элементарных
графических
примитивов
,
что
пред
-
ставляет
особый
интерес
для
стеганографических
методов
защиты
.
Визуальная
среда
(
цифровые
изображения
и
видео
)
обладают
большой
избыточностью
различной
приро
-
ды
:
•
кодовой
избыточностью
,
возникающей
при
неоптимальном
описании
изображения
;
•
межпиксельной
избыточностью
,
которая
обусловлена
наличием
сильной
корреляци
-
онной
зависимостью
между
пикселями
реального
изображения
;
•
психовизуальной
зависимостью
,
возникающей
из
-
за
того
,
что
орган
зрения
человека
не
адаптирован
для
точного
восприятия
изображения
пиксель
за
пикселем
и
воспри
-
нимает
каждый
участок
с
различной
чувствительностью
.
Информационным
видеопотокам
,
которые
состоят
из
последовательности
отдельных
кадров
изображения
,
помимо
указанных
выше
,
присуща
также
избыточность
,
обуслов
-
ленная
информационной
,
технической
,
временн
о
й
и
функциональной
(
смысловой
)
зави
-
симостью
между
кадрами
.
В
последнее
время
создано
достаточное
количество
методов
сокрытия
информации
в
цифровых
изображениях
и
видео
,
что
позволило
провести
их
систематизацию
и
выде
-
лить
следующие
группы
:
•
методы
замены
во
временн
о
й
(
пространственной
)
области
;
•
методы
сокрытия
в
частотной
области
изображения
;
•
широкополосные
методы
;
•
статистические
методы
;
•
методы
искажения
;
•
структурные
методы
.
Рассмотрим
некоторые
особенности
,
которые
характерны
для
каждой
из
выделенных
групп
стеганометодов
.
Методы
замены
Общий
принцип
данных
методов
заключается
в
замене
избыточной
,
малозначимой
части
изображения
битами
секретного
сообщения
.
Для
извлечения
сообщения
необхо
-
димо
знать
место
,
где
была
размещена
скрываемая
информация
.
Наиболее
распространенным
методом
этого
класса
является
метод
замены
наи
-
меньшего
значащего
бита
(
НЗБ
).
Популярность
метода
НЗБ
обусловлена
его
простотой
и
тем
,
что
он
позволяет
скры
-
вать
в
относительно
небольших
файлах
довольно
большие
объемы
информации
.
Данный
Сокрытие
данных
в
изображении
и
видео
463
метод
обычно
работает
с
растровыми
изображениями
,
которые
представлены
в
формате
без
сжатия
(
например
,
GIF
и
BMP
).
Основным
его
недостатком
является
сильная
чувст
-
вительность
к
малейшим
искажениям
контейнера
.
Для
ослабления
этой
чувствительно
-
сти
часто
применяют
помехоустойчивое
кодирование
.
Суть
метода
НЗБ
заключается
в
замене
наименее
значащих
битов
пикселей
изобра
-
жения
битами
секретного
сообщения
.
В
простейшем
случае
проводится
замена
НЗБ
всех
последовательно
расположенных
пикселей
изображения
.
Однако
,
так
как
длина
секрет
-
ного
сообщения
обычно
меньше
количества
пикселей
изображения
,
то
после
его
вне
-
дрения
в
контейнере
будут
присутствовать
две
области
с
различными
статистическими
свойствами
(
область
,
в
которой
незначащие
биты
были
изменены
,
и
область
,
в
которой
они
не
менялись
).
Это
может
быть
легко
обнаружено
с
помощью
статистических
тестов
.
Для
создания
эквивалентного
изменения
вероятности
всего
контейнера
секретное
сооб
-
щение
обычно
дополняют
случайными
битами
так
,
чтобы
его
длина
в
битах
была
равна
количеству
пикселей
в
исходном
изображении
.
Другой
подход
,
метод
случайного
интервала
,
заключается
в
случайном
распреде
-
лении
битов
секретного
сообщения
по
контейнеру
,
в
результате
чего
расстояние
между
двумя
встроенными
битами
определяется
псевдослучайно
.
Эта
методика
наиболее
эф
-
фективна
при
использовании
потоковых
контейнеров
(
видео
).
Для
контейнеров
произвольного
доступа
(
изображений
)
может
использоваться
ме
-
тод
псевдослучайной
перестановки
.
Его
суть
заключается
в
том
,
что
генератор
псевдослучайных
чисел
производит
по
-
следовательность
индексов
j
1
, ...,
j
l(m)
и
сохраняет
k
-
й
бит
сообщения
в
пикселе
с
индек
-
сом
j
k
.
Однако
в
этом
случае
один
индекс
может
появиться
в
последовательности
более
одного
раза
,
т
.
е
.
может
произойти
“
пересечение
” —
искажение
уже
встроенного
бита
.
Если
число
битов
сообщения
намного
меньше
размера
изображения
,
то
вероятность
пе
-
ресечения
незначительна
,
и
поврежденные
биты
могут
быть
восстановлены
с
помощью
корректирующих
кодов
.
Вероятность
,
по
крайней
мере
,
одного
пересечения
оценивается
как
p
≈
1 – exp
⎝
⎛
⎠
⎞
–
l(m)[l(m) – 1]
2l(c)
,
при
условии
,
что
l(m)
<<
l(c)
.
При
увеличении
l(m)
и
l(c)=const
данная
вероятность
стремится
к
единице
.
Для
предотвращения
пересечений
необходимо
сохранять
все
индексы
использованных
эле
-
ментов
j
i
и
перед
сокрытием
нового
пикселя
проводить
проверку
его
на
повторяемость
.
Еще
один
подход
в
реализации
метода
замены
(
метод
блочного
сокрытия
)
состоит
в
следующем
.
Исходное
изображение
-
контейнер
разбивается
на
l(m)
непересекающихся
блоков
I
i
произвольной
конфигурации
и
для
каждого
из
них
вычисляется
бит
четности
p(I
i
)
:
p(I) =
∑
j
∈
I
НЗБ
(c
j
) mod 2
464
Глава
20.
Стеганография
В
каждом
блоке
проводится
сокрытие
одного
секретного
бита
m
i
.
Если
бит
четности
p(I
i
)
блока
I
i
не
совпадает
с
секретным
битом
m
i
,
то
происходит
инвертирование
одного
из
НЗБ
блока
I
i
,
в
результате
чего
p(I
i
) = m
i
.
Выбор
блока
может
производиться
случай
-
но
с
использованием
стегоключа
.
Хотя
этот
метод
обладает
такой
же
устойчивостью
к
искажениям
,
как
и
все
предыдущие
,
он
имеет
ряд
преимуществ
.
Прежде
всего
,
имеется
возможность
изменять
значения
такого
пикселя
в
блоке
,
для
которого
статистика
кон
-
тейнера
изменится
минимально
.
Кроме
того
,
влияние
последствий
встраивания
секрет
-
ных
данных
в
контейнер
можно
уменьшить
за
счет
увеличения
размера
блока
.
Методы
замены
палитры
.
Для
сокрытия
данных
можно
также
воспользоваться
па
-
литрой
цветов
,
которая
присутствует
в
формате
изображения
.
Палитра
из
N
цветов
определяется
как
список
пар
индексов
(i, c
i
)
,
который
определя
-
ет
соответствие
между
индексом
i
и
его
вектором
цветности
c
i
.
В
изображении
каждому
пикселю
присваивается
индекс
в
палитре
.
Так
как
цвета
в
палитре
не
всегда
упорядоче
-
ны
,
то
скрываемую
информацию
можно
кодировать
последовательностью
хранения
цве
-
тов
в
палитре
.
Существует
N!
различных
способов
перестановки
N
-
цветной
палитры
,
что
вполне
достаточно
для
сокрытия
небольшого
сообщения
.
Однако
методы
сокрытия
,
в
основе
которых
лежит
порядок
формирования
палитры
,
также
неустойчивы
:
любая
атака
,
связанная
с
изменениями
палитры
,
уничтожает
секретное
сообщение
.
Зачастую
соседние
цвета
в
палитре
не
обязательно
являются
схожими
,
поэтому
неко
-
торые
стеганометоды
перед
сокрытием
данных
проводят
упорядочивание
палитры
так
,
что
смежные
цвета
становятся
подобными
.
Например
,
значения
цвета
может
быть
упоря
-
дочено
по
расстоянию
d
в
RGB-
пространстве
,
где
d = R
2
+ G
2
+ B
2
.
Так
как
орган
зре
-
ния
человека
более
чувствителен
к
изменениям
яркости
цвета
,
то
намного
лучше
сорти
-
ровать
содержимое
палитры
по
значениям
яркости
сигнала
.
После
сортировки
палитры
можно
изменять
НЗБ
индексов
цвета
без
особого
искажения
изображения
.
Некоторые
стеганометоды
предусматривают
уменьшение
общего
количества
значе
-
ний
цветов
(
до
N/2
)
путем
“
размывания
”
изображения
.
При
этом
элементы
палитры
дублируются
так
,
чтобы
значения
цветов
для
них
различались
незначительно
.
В
итоге
каждое
значение
цвета
размытого
изображения
соответствует
двум
элементам
палитры
,
которые
выбираются
в
соответствии
с
битом
секретного
сообщения
.
К
методам
замены
можно
также
отнести
метод
квантования
изображений
.
Данный
метод
основан
на
межпиксельной
зависимости
,
которую
можно
описать
некоторой
функцией
Q
.
В
простейшем
случае
,
можно
рассчитать
разность
e
i
между
смежными
пикселями
x
i
и
x
i+1
и
задать
ее
в
качестве
параметра
для
функции
Q
:
Δ
i
=
Q(x
i
– x
i –
1
)
,
где
Δ
i
—
дискретная
аппроксимация
разности
сигналов
x
i
– x
i –
1
.
Так
как
Δ
i
является
це
-
лым
числом
,
а
реальная
разность
x
i
– x
i –
1
—
вещественным
,
то
появляется
ошибка
кван
-
тования
δ
i
=
Δ
i
– e
i
.
Для
сильно
коррелированных
сигналов
эта
ошибка
близка
к
нулю
:
δ
i
≈
0
.
В
данном
методе
сокрытие
информации
проводится
путем
корректирования
раз
-
ностного
сигнала
Δ
i
.
Стегоключ
представляет
собой
таблицу
,
которая
каждому
возмож
-
ному
значению
Δ
i
ставит
в
соответствие
определенный
бит
,
например
:
Δ
i
–4
–3
–2
–1
0
1
2
3
4
0
1
0
1
1
1
0
0
1
Сокрытие
данных
в
изображении
и
видео
465
Для
сокрытия
i
-
го
бита
сообщения
вычисляется
Δ
i
.
Если
Δ
i
не
соответствует
секретно
-
му
биту
,
который
необходимо
скрыть
,
то
его
значение
Δ
i
заменяется
ближайшим
Δ
j
,
для
которого
это
условие
выполняется
.
Извлечение
секретного
сообщения
проводится
в
соот
-
ветствии
с
разностью
между
Δ
i
и
стегоключом
.
Методы
сокрытия
в
частотной
области
изображения
Как
уже
отмечалось
,
стеганографические
методы
замены
неустойчивы
к
любым
ис
-
кажениям
,
а
применение
операции
сжатия
с
потерями
приводит
к
полному
уничтожению
всей
секретной
информации
,
скрытой
методом
НЗБ
в
изображении
.
Более
устойчивыми
к
различным
искажениям
,
в
том
числе
сжатию
,
являются
методы
,
которые
используют
для
сокрытия
данных
не
временн
у
ю
область
,
а
частотную
.
Существуют
несколько
способов
представления
изображения
в
частотной
области
.
Например
,
с
использованием
дискретного
косинусного
преобразования
(
ДКП
),
быстрого
преобразования
Фурье
или
вейвлет
-
преобразования
.
Данные
преобразования
могут
при
-
меняться
как
ко
всему
изображению
,
так
и
к
некоторым
его
частям
.
При
цифровой
обра
-
ботке
изображения
часто
используется
двумерная
версия
дискретного
косинусного
пре
-
образования
:
S(u, v) =
2
NC(u) C(v)
∑
x=0
N–1
∑
y=0
N–1
S(x,y)cos
⎝
⎛
⎠
⎞
π
u(2x + 1)
2N
cos
⎝
⎛
⎠
⎞
π
u(2y + 1)
2N
,
S(x, y) =
2
N
∑
x=0
N–1
∑
y=0
N–1
C(u) C(v) S(u,v)cos
⎝
⎛
⎠
⎞
π
u(2x + 1)
2N
cos
⎝
⎛
⎠
⎞
π
u(2y + 1)
2N
,
где
C(u)=1/ 2
,
если
u=0
и
C(u)=1
в
противном
случае
.
Один
из
наиболее
популярных
методов
сокрытия
секретной
информации
в
частотной
области
изображения
основан
на
относительном
изменении
величин
коэффициентов
ДКП
.
Для
этого
изображение
разбивается
на
блоки
размером
8
×
8
пикселей
.
Каждый
блок
предназначен
для
сокрытия
одного
бита
секретного
сообщения
.
Процесс
сокрытия
начинается
со
случайного
выбора
блока
b
i
,
предназначенного
для
кодирования
i
-
го
бита
сообщения
.
Для
выбранного
блока
изображения
b
i
проводится
ДКП
:
B
i
= D{b
i
}
.
При
ор
-
ганизации
секретного
канала
абоненты
должны
предварительно
договориться
о
кон
-
кретных
двух
коэффициентах
ДКП
,
которые
будут
использоваться
для
сокрытия
секрет
-
ных
данных
.
Обозначим
их
как
(u
1
, v
1
)
и
(u
2
, v
2
)
.
Эти
два
коэффициента
должны
соот
-
ветствовать
косинус
-
функциям
со
средними
частотами
,
что
обеспечит
сохранность
информации
в
существенных
областях
сигнала
,
которая
не
будет
уничтожаться
при
JPEG-
сжатии
.
Так
как
коэффициенты
ДКП
-
средних
являются
подобными
,
то
процесс
сокрытия
не
внесет
заметных
изменений
в
изображение
.
Если
для
блока
выполняется
условие
B
i
(u
1
, v
1
) > B
i
(u
2
,v
2
)
,
то
считается
,
что
блок
кодирует
значение
1
,
в
противном
случае
—
0
.
На
этапе
встраивания
информации
вы
-
бранные
коэффициенты
меняют
между
собой
значения
,
если
их
относительный
размер
не
соответствует
кодируемому
биту
.
На
шаге
квантования
JPEG-
сжатие
может
воздейст
-
вовать
на
относительные
размеры
коэффициентов
,
поэтому
,
прибавляя
случайные
зна
-