Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Алгоритмы на основе линейного встраивания ЦВЗ




 

В аддитивных методах внедрения [14] ЦВЗ представляет собой последовательность чисел wi длины N, которая внедряется в выбранное подмножество отсчетов исходного изображения f. Основное и наиболее часто используемое выражение для встраивания информации в этом случае имеет вид

,

здесь α – весовой коэффициент, а f’ – модифицированный пиксель изображения. Другой способ встраивания водяного знака был предложен И.Коксом [14] и имеет вид

или, при использовании логарифмов коэффициентов вид

.

При встраивании в соответствии с первой формулой, ЦВЗ в декодере находится следующим образом:

.

Здесь под f* понимаются отсчеты полученного изображения, содержащего или не содержащего ЦВЗ w. После извлечения wi* сравнивается с подлинным ЦВЗ. Причем в качестве меры идентичности водяных знаков используется значение коэффициента корреляции последовательностей:

.

Эта величина варьируется в интервале [-1; 1]. Значения, близкие к единице, свидетельствуют о том, что извлеченная последовательность с большой вероятностью может соответствовать встроенному ЦВЗ. Следовательно, в этом случае делается заключение, что анализируемое изображение содержит водяной знак.

В декодере может быть установлен некоторый порог

(здесь S – стандартное среднее квадратическое отклонение), который определяет вероятности ошибок первого и второго рода при обнаружении ЦВЗ. При этом коэффициент α может не быть постоянным, а адаптивно изменяется в соответствии с локальными свойствами исходного изображения. Это позволяет сделать водяной знак более робастным.

Для увеличения робастности внедрения во многих алгоритмах применяются широкополосные сигналы. При этом информационные биты могут быть многократно повторены, закодированы с применением корректирующего кода, либо к ним может быть применено какое-либо другое преобразование. Затем они модулируются с помощью псевдослучайной гауссовской последовательности. Такая последовательность является хорошей моделью шума, присутствующего в реальных изображений. В то же время синтетические изображения (созданные на компьютере) не содержат шумов, и в них труднее незаметно встроить такую последовательность.

Для извлечения внедренной информации в аддитивной схеме встраивания ЦВЗ обычно необходимо иметь исходное изображение, что достаточно сильно ограничивает область применения подобных методов.

Также существуют слепые методы извлечения ЦВЗ [15], вычисляющие корреляцию последовательности w со всеми N коэффициентами полученного изображения f* по формуле.

 

,

где δ – коэффициент корреляции.

Затем полученное значение коэффициента корреляции δ сравнивается с некоторым порогом обнаружения

.

Основным недостатком этого метода является то, что само изображение в этом случае рассматривается как шумовой сигнал. Существует гибридный подход (полуслепые схемы), когда часть информации об исходном изображении доступна в ходе извлечения информации, но неизвестно собственно исходное изображение.

Исследования подтвердили, что корреляционный метод стегоанализа позволяет легко обнаружить наличие или отсутствие ЦВЗ. Для получения же всех информационных битов нужно протестировать все возможные последовательности, что является предметом дополнительного исследования [14, 15].

 

Алгоритмы встраивания данных в аудиоконтейнеры

Эхо-кодирование

Данный алгоритм [13, 19] использует неравномерные промежутки между эхо-сигналами для кодирования последовательности значений. При наложении ряда ограничений соблюдается условие незаметности встраивания информации для человеческого восприятия. Эхо характеризуется тремя параметрами: начальная амплитуда, степень затухания, задержка. При достижении некоего порога между сигналом и эхом они смешиваются. Человек не может отличить эти два сигнала. В данном методе используется тот факт, что человеческое ухо воспринимает не столько форму, сколько энергию шума. Так как в формате MP3 полностью кодируется форма шумных частотных подполос, данные подполосы могут быть использованы для сокрытия данных. Входной сигнал преобразуется в частотную область с помощью используемого в MP3 формате модифицированного дискретного косинусного преобразования (МДКП). Эксперименты показали [19-23], что при увеличении размера стего, график спектра сигнала менялся незначительно, что подтверждает факт устойчивости эхо-метода к частотным атакам, сжатию. Метод эхо-кодирования не является универсальным. На качество кодирования влияет множество факторов: сам аудиосигнал, его амплитудные характеристики, слуховые качества распознающего и другие. Также, при приближении к границе пропускной способности увеличивается вероятность появления одиночных ошибок. По сравнению с другими методами эхо-кодирование характеризуется весьма небольшим соотношением сигнал/шум (примерно четыре) и высоким параметром среднеквадратической ошибки (порядка 105). Однако данный метод выигрывает за счет большой пропускной способности и устойчивости к амплитудным и частотным атакам.

 

Метод LSB

Этот метод в равной степени применим при использовании в качестве контейнера как с изображеними, так и аудиофайлами. В ходе экспериментов [13] со звуковыми файлами при использовании вейвлетов Добеши для выявления скрытых данных установлено, что если степень сжатия контейнера, проверяемого на наличие в нем скрытых данных файла, будет меньше некоторого порогового значения, то с большой вероятностью можно судить о присутствии в файле дополнительной информации. В противном случае контейнер можно считать пустым, то есть не содержащим скрытого сообщения.

 

Заключение

Проведенный анализ и экспериментальные исследования показывают, что, в целом, стеганографические методы применимы для защиты проектной документации, продуцируемой в САПР, от несанкционированного доступа. Наиболее предпочтительно внедрение информации в спектральную область изображения. Если при этом используются линейные методы, то встраивание ЦВЗ производят в средние полосы частот. Это объясняется тем, что энергия изображения сосредоточена, в основном, в низкочастотной (НЧ) области. Для преодоления воздействий фотопечати и сканирования наиболее успешными оказались методы, получившие название методов “модуляции” изображения-контейнера, причем модуляция может осуществляться как в частотно, так и в пространственных областях изображения. В случае внедрения ЦВЗ в частотной области модуляции подвергаются амплитудные составляющие комплексного спектра изображения-контейнера. Для этого предварительно осуществляется вычисление амплитудной и фазовой составляющих компонентов преобразования Фурье. Для оценки последствий геометрических искажений, связанных со случайным поворотом, смещением или изменением масштаба, в изображение-контейнер, кроме ЦВЗ, встраивается изображение-шаблон. В случае внедрения ЦВЗ в пространственной области сигнал ЦВЗ встраивается путем модуляции исходного изображения-контейнера, а извлечение ЦВЗ (демодуляция) выполняется с помощью линейной фильтрации изображения. Если изображение цветное, сигнал ЦВЗ внедряется путем модификации значений пикселей в Blue канале RGB изображения. Однако, комбинированные стеганографические методы, предложенные автором в публикации [14-16],обладают значительными преимуществами перед методами, рассмотренными выше. Моделирование, результаты которого приведены в публикации [14], показало, что применение корреляционного метода распознавания, наиболее распространенного в стеганоанализе, к данным стегоалгоритмам малоэффективно. Так, при дефокусировке регистратора, изменении размеров или повороте искомый объект в поле анализа не обнаруживается. Применение крреляционного стегоанализа при реализации комбинированного метода стеганографии, сочетающего искусственную дефокусироку с последующим сокрытием сообщения неэффективно. Аналогичные результаты получены при проведении теоретико-экспериментальных оценках метода прямого сравнения.

 

ЛИТЕРАТУРА

1. Генне О. В. Основные положения стеганографии //Защита информации. Конфидент, 2000. №3. С.5-25.

2. Real-time Watermarking Techniques for Compressed Video Data // Langelaar, Gerrit Cornelis - Thesis Delft University of Technology.(Veenendaal, 2000). V.: Universal Press. 136 c.

3. Бендер В., Моримото Н., Лу А. Методы сокрытия данных // IBM System Journal, 1996. July. PP.25-33.

4. Bruyndonckx O., Quisquater J.-J., Macq B. Spatial method of copyright labeling of digital images // IEEE Workshop on Nonlinear Images/Signal Processing. Thessal. 1995. June. PP.19-27.

5. Хузина Э.И. Экспериментальные исследования алгоритма стеганографического сокрытия данных методом Катера // Сборник трудов Третьей всероссийской научно-технической конференции «Безопасные информационные технологии». (Москва, 2012). М.: МГТУ им. Н.Э. Баумана. С. 169-172.

6. Чичварин Н.В. Сопоставительный анализ областей применения и граничных возможностей характерных стеганографических алгоритмов // Сборник трудов Третьей всероссийской научно-технической конференции «Безопасные информационные технологии». (Москва, 2012). М.: МГТУ им. Н.Э. Баумана. С. 174-179.

7. Ларионцева Е.Л., Стельмашук Н.Н. Экспериментальные исследования эффективности стеганографического алгоритма, реализующего метод lsb // Сборник докладов Третьей всероссийской научно-технической конференции «Безопасные информационные технологии». (Москва, 2012). М.: МГТУ им. Н.Э. Баумана. С. 94-96.

8. Логинов К.Е. Экспериментальные исследования устойчивости алгоритма стеганографического сокрытия данных методом Langelaar при воздействиях на стегоконтейнер // Сборник докладов Третьей всероссийской научно-технической конференции «Безопасные информационные технологии». (Москва, 2012). М.: МГТУ им. Н.Э. Баумана. С. 99-101.

9. Сиволапов А. С. Исследование влияния контейнера на качество сокрытия сообщений методом Langelaar // Сборник докладов Третьей всероссийской научно-технической конференции «Безопасные информационные технологии». (Москва, 2012). М.: МГТУ им. Н.Э. Баумана. С. 153-155.

10. Круглая Е.И., Пилипенко А.В. Защита данных в САПР: анализ стеганографических алгоритмов коча (koch) и бенхама (benham) // Сборник докладов Третьей всероссийской научно-технической конференции «Безопасные информационные технологии». (Москва, 2012). - М.: МГТУ им. Н.Э. Баумана. С. 87-90.

11. Максимов Р.Л. Экспериментальное исследование эффективности стеганографического алгоритма, реализующего метод Брундонкса (bruyndonckx) // Сборник докладов Третьей всероссийской научно-технической конференции «Безопасные информационные технологии». (Москва, 2012). М.: МГТУ им. Н.Э. Баумана. С. 101-105.

12. Гончаров И.О., Заикин М.А. Экспериментальные исследования стеганографического метода эхо-кодирования // Сборник докладов Третьей всероссийской научно-технической конференции «Безопасные информационные технологии». (Москва, 2012). М.: МГТУ им. Н.Э. Баумана. С. 45-48.

13. Иванова Е.Ю. Обзор атак на стегоалгоритм PatchWork и методов противодействия» // Сборник докладов Третьей всероссийской научно-технической конференции «Безопасные информационные технологии». (Москва, 2012). М.: МГТУ им. Н.Э. Баумана. С. 66-69.

14. Волосатова Т.М., Денисов А.В., Чичварин Н.В. Комбинированные методы защиты данных в САПР // Информационные технологии. Приложение. 2012. №5. С.1- 32.

15. Волосатова Т.М., Денисов А.В., Чичварин Н.В. Защита проектной документации от несанкционированного доступа // Сборник докладов 9 Международной конференции «Эффективные методы автоматизации подготовки и планирования производства». (Москва, 2012). М.: МГТУ им. Н.Э. Баумана. С.141-144.

16. Волосатова Т.М., Денисов А.В., Чичварин Н.В. Метод сохранения данных с использованием искусственной дефокусировки // Сборник докладов 9 Международной конференции «Эффективные методы автоматизации подготовки и планирования производства». (Москва, 2012). М.: МГТУ им. Н.Э. Баумана. С.145-148.

17. Чичварин Н.В. Стеганографический метод маскирования данных с использованием цифровых голограмм // Сборник докладов Всероссийской НТК «Безопасные информационные технологии». (Москва, 2011). М.: МГТУ им. Н.Э. Баумана. С.87-91.

18. Ремизов А.В, Филиппов М.В., Чичварин Н.В. Методы защиты информации в звуковых файлах // Информационные технологии. 2009. №10. C10-19.

19. Real-time Watermarking Techniques for Compressed Video Data. // Angular, Gerri Cornelis - Thesis Delft University of Technology. (Veenendaal, 2000). V.: Universal Press. 136 c.

20. Бендер В., Моримото Н., Лу. Методы сокрытия данных // IBM System Journal, 1996. July. PP.25-33.

21. Ремизов А.В., Филиппов М.В. Сокрытие информации с использованием стеганографической файловой системы // Сборник докладов Второй всероссийской конференции «Безопасные информационные технологии». (Москва, 2011). М.: МГТУ им. Н.Э. Баумана. С.113-116.

22. Ремизов А.В., Филиппов М.В. Оценка необнаружимости стеганографических алгоритмов // Наука и образование. МГТУ им. Н.Э Баумана. Электрон. Журн. 2012. №3.Режим доступа: http://technomag.edu.ru/doc/ 77-30569/359383. html (дата обращения 08.05.13).

23. Ремизов А.В., Филиппов М.В. Необнаружимость методов сокрытия данных // Труды десятого международного симпозиума «Интеллектуальные системы» (Вологда, 2012). В.: ВГУ. С.487-491.

 

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...