ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 10.06.2021
Просмотров: 3532
Скачиваний: 3
466
Глава
20.
Стеганография
чения
к
обеим
величинам
,
алгоритм
гарантирует
что
|B
i
(u
1
, v
1
) – B
i
(u
2
,v
2
)| > x
,
где
x > 0
.
Чем
больше
x
,
тем
алгоритм
будет
более
устойчивым
к
сжатию
,
но
при
этом
каче
-
ство
изображения
ухудшается
.
После
соответствующей
корректировки
коэффициентов
выполняется
обратное
ДКП
.
Извлечение
скрытой
информации
проводится
путем
сравнения
выбранных
двух
ко
-
эффициентов
для
каждого
блока
.
Широкополосные
методы
Широкополосные
методы
передачи
применяются
в
технике
связи
для
обеспечения
высокой
помехоустойчивости
и
затруднения
процесса
перехвата
.
Суть
широкополосных
методов
состоит
в
значительном
расширении
полосы
частот
сигнала
,
более
чем
это
не
-
обходимо
для
передачи
реальной
информации
.
Расширение
диапазона
выполняется
в
основном
посредством
кода
,
который
не
зависит
от
передаваемых
данных
.
Полезная
ин
-
формация
распределяется
по
всему
диапазону
,
поэтому
при
потере
сигнала
в
некоторых
полосах
частот
в
других
полосах
присутствует
достаточно
информации
для
ее
восста
-
новления
.
Таким
образом
,
применение
широкополосных
методов
в
стеганографии
затрудняет
обнаружение
скрытых
данных
и
их
удаление
.
Цель
широкополосных
методов
подобна
задачам
,
которые
решает
стегосистема
:
попытаться
“
растворить
”
секретное
сообщение
в
контейнере
и
сделать
невозможным
его
обнаружение
.
Поскольку
сигналы
,
распределен
-
ные
по
всей
полосе
спектра
,
трудно
удалить
,
стеганографические
методы
,
построенные
на
основе
широкополосных
методов
,
являются
устойчивыми
к
случайным
и
преднаме
-
ренным
искажениям
.
Для
сокрытия
информации
применяют
два
основных
способа
расширения
спектра
:
•
с
помощью
псевдослучайной
последовательности
,
когда
секретный
сигнал
,
отли
-
чающийся
на
константу
,
модулируется
псевдослучайным
сигналом
;
•
с
помощью
прыгающих
частот
,
когда
частота
несущего
сигнала
изменяется
по
неко
-
торому
псевдослучайному
закону
.
Рассмотрим
один
из
вариантов
реализации
широкополосного
метода
.
В
качестве
кон
-
тейнера
используется
полутоновое
изображение
размером
N
×
М
.
Все
пользователи
скрытой
связи
имеют
множество
l(m)
изображений
ϕ
i
размером
N
×
М
,
которое
исполь
-
зуется
в
качестве
стегоключа
.
Изображения
ϕ
i
ортогональны
друг
другу
,
т
.
е
.
ϕ
i
ϕ
j
=
∑
x=1
N
∑
y=1
M
ϕ
i
(x,y)
ϕ
j
(x,y)
=
G
i
δ
ij
,
где
G
i
=
∑
x=1
N
∑
y=1
M
ϕ
i
2
(x,y)
,
δ
ij
—
дельта
-
функция
.
Для
сокрытия
сообщения
m
необходимо
сгенерировать
стегосообщение
E(x, y)
в
ви
-
де
изображения
,
формируя
взвешенную
сумму
Сокрытие
данных
в
изображении
и
видео
467
E(x, y) =
∑
i
m
i
ϕ
i
(x, y)
Затем
,
путем
формирования
поэлементной
суммы
обоих
изображений
,
встроить
сек
-
ретную
информацию
E
в
контейнер
C
:
S(x, y)=C(x, y) + E(x, y)
.
В
идеале
,
контейнерное
изображение
C
должно
быть
ортогонально
ко
всем
ϕ
i
(
т
.
е
.
<
>
C,
ϕ
i
=0
),
и
получатель
может
извлечь
i
-
й
бит
сообщения
m
i
,
проектируя
стегоизоб
-
ражение
S
на
базисное
изображение
ϕ
i
:
<
>
S,
ϕ
i
=
<
>
C,
ϕ
i
+
<
>
∑
j
m
j
ϕ
j
,
ϕ
i
=
∑
j
m
j
<
>
ϕ
j
ϕ
i
= G
i
m
i
(20.1)
Секретная
информация
может
быть
извлечена
путем
вычисления
m
i
=
<
>
C,
ϕ
i
/G
i
.
Заметим
,
что
на
этом
этапе
нет
нужды
в
знании
исходного
контейнера
C
.
Однако
на
практике
контейнер
C
не
будет
полностью
ортогонален
ко
всем
изображениям
ϕ
i
,
по
-
этому
в
соотношение
(20.1)
должна
быть
введена
величина
погрешности
(C,
ϕ
i
) =
Δ
C
i
,
т
.
е
.
(C,
ϕ
i
) =
Δ
C
i
+ G
i
m
i
.
Покажем
,
что
при
некоторых
допущениях
,
математическое
ожидание
Δ
C
i
равно
ну
-
лю
.
Пусть
C
и
ϕ
i
две
независимые
случайные
величины
размером
N
×
M
.
Если
предпо
-
ложить
,
что
все
базисы
изображений
не
зависят
от
передаваемых
сообщений
,
то
:
→
E [
Δ
C
i
] =
∑
i=1
N
∑
j=1
M
→
E [C(x, y)]
→
E [
ϕ
i
(x, y)] = 0
Таким
образом
,
математическое
ожидание
величины
погрешности
<
>
C,
ϕ
i
=0
.
По
-
этому
операция
декодирования
заключается
в
восстановлении
секретного
сообщения
путем
проектирования
стегоизображения
S
на
все
функции
ϕ
i
:
S
i
=
<
>
S,
ϕ
i
=
Δ
C
i
+
G
i
m
i
.
Если
математическое
ожидание
Δ
C
i
равно
нулю
,
то
S
i
≈
G
i
m
i
.
Если
секретные
со
-
общения
были
закодированы
как
строки
–1
и
1
(
вместо
простого
использования
двоич
-
ных
строк
),
значения
m
i
могут
быть
восстановлены
с
помощью
функции
:
m
i
= sign(S
i
) =
⎩⎪
⎨
⎪⎧
–1
,
при
S
i
< 0
0
,
при
S
i
= 0
1
,
при
S
i
> 0
,
при
условии
,
что
G
i
>>
0
Если
m
i
= 0
,
то
скрываемая
информация
будет
утеряна
.
При
некоторых
условиях
зна
-
чение
|
Δ
C
i
|
может
возрасти
настолько
(
хотя
его
математическое
ожидание
равно
нулю
),
что
извлечение
соответствующего
бита
станет
невозможным
.
Однако
это
происходит
редко
,
а
возможные
ошибки
можно
исправлять
,
применяя
корректирующие
коды
.
Основное
преимущество
широкополосных
стеганометодов
—
это
сравнительно
вы
-
сокая
устойчивость
к
искажениям
изображения
и
разного
вида
атакам
,
так
как
скрывае
-
мая
информация
распределена
в
широкой
полосе
частот
,
и
ее
трудно
удалить
без
полно
-
го
разрушения
контейнера
.
Искажения
стегоизображения
увеличивают
значение
Δ
C
i
и
,
если
|
Δ
C
i
| > |
Δ
G
i
m
i
|
,
то
скрытое
сообщение
не
пострадает
.
468
Глава
20.
Стеганография
Статистические
методы
Статистические
методы
скрывают
информацию
путем
изменения
некоторых
стати
-
стических
свойств
изображения
.
Они
основаны
на
проверке
статистических
гипотез
.
Суть
метода
заключается
в
таком
изменении
некоторых
статистических
характеристик
контейнера
,
при
котором
получатель
сможет
отличить
модифицированное
изображение
от
не
модифицированного
.
Данные
методы
относятся
к
“
однобитовым
”
схемам
,
т
.
е
.
ориентированы
на
сокрытие
одного
бита
секретной
информации
.
l(m)
-
разрядная
статистическая
стегосистема
обра
-
зуется
из
множества
одноразрядных
путем
разбиения
изображения
на
l(m)
непересе
-
кающихся
блоков
B
1
, ...,
B
l(m)
.
При
этом
секретный
бит
сообщения
m
i
встраивается
в
i
-
й
блок
контейнера
.
Обнаружение
спрятанного
бита
в
блоке
производится
с
помощью
про
-
верочной
функции
,
которая
отличает
модифицированный
блок
от
немодифицированно
-
го
:
f(B
i
) =
⎩
⎨
⎧
1
,
если
блок
B
i
был
модифицирован
0
,
в
противном
случае
Основная
задача
при
разработке
статистического
метода
—
это
создание
соответст
-
вующей
функции
f
.
Построение
функции
f
делается
на
основе
теории
проверки
стати
-
стических
гипотез
(
например
:
основной
гипотезы
“
блок
B
i
не
изменен
“
и
альтернатив
-
ной
— “
блок
B
i
изменен
”).
При
извлечении
скрытой
информации
необходимо
последо
-
вательно
применять
функцию
f
ко
всем
блокам
контейнера
B
i
.
Предположим
,
что
известна
статистика
распределения
элементов
немодифицированного
блока
изображе
-
ния
h(B
i
)
.
Тогда
,
используя
стандартные
процедуры
,
можно
проверить
,
превышает
ли
статистика
h(B
i
)
анализируемого
блока
некоторое
пороговое
значение
.
Если
не
превы
-
шает
,
то
предполагается
,
что
в
блоке
хранится
бит
0
,
в
противном
случае
—
1
.
Зачастую
статистические
методы
стеганографии
сложно
применять
на
практике
.
Во
-
первых
,
необходимо
иметь
хорошую
статистику
h(B
i
)
,
на
основе
которой
принимается
решение
о
том
,
является
ли
анализируемый
блок
изображения
измененным
или
нет
.
Во
-
вторых
,
распределение
h(B
i
)
для
“
нормального
”
контейнера
должно
быть
заранее
из
-
вестно
,
что
в
большинстве
случаев
является
довольно
сложной
задачей
.
Рассмотрим
пример
статистического
метода
.
Предположим
,
что
каждый
блок
кон
-
тейнера
B
i
представляет
собой
прямоугольник
пикселей
p
(i)
n,m
.
Пусть
имеется
псевдо
-
случайная
двоичная
модель
того
же
размера
S = { S
(i)
n,m
}
,
в
которой
количество
единиц
и
нулей
совпадает
.
Модель
S
в
данном
случае
представляет
собой
стегоключ
.
Для
со
-
крытия
информации
каждый
блок
изображения
B
i
делится
на
два
равных
подмножества
C
i
и
D
i
,
где
C
i
=
{ p
(i)
n,m
∈
B
i
| S
n,m
= 1}
и
D
i
=
{ p
(i)
n,m
∈
B
i
| S
n,m
= 0}
.
Затем
ко
всем
пикселям
множества
C
i
добавляется
значение
k > 0
.
Для
извлечения
сообщения
необхо
-
димо
реконструировать
подмножества
C
i
и
D
i
и
найти
различие
между
ними
.
Если
блок
содержит
сообщение
,
то
все
значения
подмножества
C
i
будут
больше
,
чем
соответст
-
вующие
значения
на
этапе
встраивания
сообщения
.
Если
предположить
,
что
все
пиксели
C
i
и
D
i
независимые
,
случайно
распределенные
величины
,
то
можно
применить
стати
-
стический
тест
:
Сокрытие
данных
в
изображении
и
видео
469
q
i
=
—
C
i
– —
D
i
^
σ
i
,
где
^
σ
i
=
Var[C
i
] – Var[D
i
]
|S|/2
,
где
—
C
i
—
среднее
значение
всех
пикселей
множества
C
i
,
а
Var[C
i
]
—
оценка
дисперсии
случайных
переменных
в
C
i
.
В
соответствии
с
центральной
предельной
теоремой
,
стати
-
стика
q
будет
асимптотически
стремиться
к
нормальному
распределению
N(0, 1)
.
Если
сообщение
встроено
в
блок
изображения
B
i
,
то
математическое
ожидание
q
будет
боль
-
ше
нуля
.
Таким
образом
,
i
-
й
бит
секретного
сообщения
восстанавливается
путем
про
-
верки
статистики
q
i
блока
B
i
на
равенство
нулю
.
Методы
искажения
Методы
искажения
,
в
отличие
от
предыдущих
методов
,
требуют
знания
о
первона
-
чальном
виде
контейнера
.
Схема
сокрытия
заключается
в
последовательном
проведении
ряда
модификаций
контейнера
,
которые
выбираются
в
соответствии
с
секретным
сооб
-
щением
.
Для
извлечения
скрытых
данных
необходимо
определить
все
различия
между
стеганограммой
и
исходным
контейнером
.
По
этим
различиям
восстанавливается
после
-
довательность
модификаций
,
которые
выполнялись
при
сокрытии
секретной
информа
-
ции
.
В
большинстве
приложений
такие
системы
бесполезны
,
поскольку
для
извлечения
данных
необходимо
иметь
доступ
к
набору
первоначальных
контейнеров
:
если
против
-
ник
также
будет
иметь
доступ
к
этому
набору
,
то
он
сможет
легко
обнаружить
модифи
-
кации
контейнера
и
получить
доказательства
скрытой
переписки
.
Таким
образом
,
основ
-
ным
требованием
при
использовании
таких
методов
является
необходимость
распро
-
странения
набора
исходных
контейнеров
между
абонентами
сети
через
секретный
канал
доставки
.
Методы
искажения
легко
применимы
к
цифровым
изображениям
.
Как
и
в
методах
замены
,
для
сокрытия
данных
выбирается
l(m)
различных
пикселей
контейнера
,
кото
-
рые
используются
для
сокрытия
информации
.
Такой
выбор
можно
произвести
,
исполь
-
зуя
датчик
случайных
чисел
(
или
перестановок
).
При
сокрытии
бита
0
значение
пикселя
не
изменяется
,
а
при
сокрытии
1
к
цвету
пикселя
прибавляется
случайное
значение
Δ
х
.
Хотя
этот
подход
подобен
методу
замены
,
имеется
одно
существенное
различие
:
в
мето
-
де
LSB
значение
выбранного
цвета
не
обязательно
равняется
секретному
биту
сообще
-
ния
,
а
в
методах
искажения
при
сокрытии
нулевого
бита
не
происходит
никаких
измене
-
ний
.
Помимо
этого
,
значение
Δ
х
может
быть
выбрано
так
,
что
будут
сохраняться
стати
-
стические
свойства
контейнера
.
Для
извлечения
скрытых
данных
необходимо
провести
сравнение
всех
l(m)
выбранных
пикселей
стеганограммы
с
соответствующими
пикселя
-
ми
исходного
контейнера
.
Если
i
-
й
пиксель
будет
отличаться
,
то
это
свидетельствует
о
том
,
что
в
скрытом
сообщении
был
единичный
бит
,
иначе
—
нулевой
.
Существует
еще
один
подход
к
реализации
метода
искажения
изображения
при
со
-
крытии
данных
.
В
соответствии
с
данным
методом
при
вставке
скрываемых
данных
де
-
лается
попытка
скорее
изменить
порядок
появления
избыточной
информации
в
контей
-
нере
,
чем
изменить
его
содержимое
.
При
сокрытии
данных
составляется
определенный
“
список
пар
”
пикселей
,
для
которых
отличие
будет
меньше
порогового
.
Этот
список
иг
-
470
Глава
20.
Стеганография
рает
роль
стегоключа
—
без
него
нельзя
восстановить
секретное
сообщение
.
Если
абонент
имеет
доступ
к
“
списку
пар
”,
он
всегда
сможет
провести
обратную
процедуру
.
Структурные
методы
Рассмотренные
выше
методы
в
основном
использовали
информационную
избыточ
-
ность
на
уровне
пикселей
или
же
проводили
преобразования
в
частотной
области
изо
-
бражения
.
Ниже
рассматривается
метод
,
в
котором
сокрытие
информации
проводится
на
содержательном
уровне
с
использованием
структурных
и
информационных
параметров
изображения
.
По
существу
,
он
является
развитием
известной
стеганографической
техно
-
логии
—
семаграмм
.
Суть
метода
заключается
в
проведении
последовательных
преобра
-
зований
фрагментов
графического
изображения
,
которые
в
конечном
итоге
приводят
к
формированию
скрываемого
текста
.
В
настоящее
время
появилось
множество
графических
пакетов
программ
и
баз
дан
-
ных
,
с
помощью
которых
можно
создавать
различные
графические
изображения
,
пре
-
зентации
,
мультипликацию
и
пр
.
В
каждом
графическом
изображении
можно
выделить
отдельные
компоненты
,
которые
в
соответствии
с
его
областью
интерпретации
имеют
свою
информационную
нагрузку
.
Визуальный
образ
S
можно
представить
в
виде
цифро
-
вой
последовательности
,
которая
затем
легко
преобразуется
в
текстовое
сообщение
.
Это
возможно
,
например
,
в
процессе
покрытия
образа
некоторым
графом
,
используя
инфор
-
мационную
интерпретацию
его
отдельных
компонентов
.
В
первом
приближении
верши
-
нами
такого
графа
могут
служить
отдельные
компоненты
рисунка
,
а
ребрами
—
их
со
-
единения
.
При
кодировании
скрываемой
информации
полученный
граф
можно
преобра
-
зовывать
достаточно
широким
спектром
известных
в
теории
графов
преобразованиями
.
В
конечном
итоге
такой
граф
может
быть
размечен
в
соответствии
с
определенным
ал
-
горитмом
и
представлен
в
виде
его
числового
инварианта
.
Простейшим
инвариантом
яв
-
ляется
матрица
смежности
графа
(
последовательность
нумерации
вершин
).
Можно
ис
-
пользовать
несколько
инвариантов
,
которые
описываются
в
виде
многочлена
.
Секрет
-
ный
ключ
при
таком
подходе
—
это
способ
нумерации
графа
.
Известно
,
что
возможное
количество
перенумерованных
графов
для
произвольного
графа
достаточно
большое
.
Это
обстоятельство
делает
предложенный
способ
сокрытия
сообщений
достаточно
ус
-
тойчивым
против
атак
вскрытия
.
В
структурных
методах
можно
выделить
отдельные
этапы
стеганографического
пре
-
образования
.
Первым
этапом
является
преобразование
защищаемого
секретного
сообщения
m
в
цифровую
форму
CH
.
Это
преобразование
может
быть
,
например
,
любым
криптографи
-
ческим
преобразованием
.
Оно
представляет
собой
шифрование
текста
со
всеми
соответ
-
ствующими
атрибутами
,
включая
ключи
шифрования
.
Второй
этап
представляет
собой
преобразование
последовательности
чисел
CH
в
графическую
структуру
GS
.
В
качестве
графических
структур
чаще
всего
используются
графы
.
Кроме
графов
,
можно
использовать
различные
пиктограммы
или
другие
структу
-
ры
,
которые
поддаются
формальному
описанию
тем
или
иным
способом
.