Визуальный стеганоанализ для контейнеров-изображений
Лабораторная работа №3
Алгоритмы пассивного стеганоанализа
Визуальный стеганоанализ для контейнеров-изображений
Рассмотрим принцип построения визуальной атаки, позволяющей выявить факт наличия скрываемого сообщения, вложенного в изображение-контейнер. Пусть стеганосистема построена таким образом, что наименее значимые биты (НЗБ) элементов изображения заменяются на биты скрываемого сообщения. Например, биты внедряемого сообщения замещают младшие биты яркостной компоненты каждого пикселя изображения. Ранее считалось, что НЗБ яркостной или цветовой компонент пикселя изображения, равно как и младшие биты отсчетов речевых или аудиосигналов независимы между собой, а также независимы от остальных битов элементов рассматриваемых контейнеров. Однако на самом деле это не так. Младшие биты не являются чисто случайными. Между младшими битами соседних элементов естественных контейнеров имеются существенные корреляционные связи. Также выявлены зависимости между НЗБ и остальными битами элементов естественных контейнеров.
На рисунке 1 показано изображение мельницы, слева рисунок представляет пустой контейнер, справа в каждый НЗБ цветовой компоненты пикселей последовательно бит за битом вложено скрываемое сообщение. Различие между пустым контейнером и заполненным контейнером визуально не проявляется. Но если изображение сформировать только из НЗБ пикселей, то можно легко увидеть следы вложения.
Рисунок 1. Изображение мельницы: слева – пустой контейнер, справа - с вложенным сообщением
На рисунке 2 слева показано изображение, состоящее из НЗБ пустого контейнера. Видно, что характер изображения существенно не изменился. Справа представлено изображение из младших битов наполовину заполненного скрываемым сообщением контейнера. Видно, что верхняя часть изображения, куда внедрено сообщение, представляет собой случайный сигнал.
Рисунок 2. Визуальный стеганоанализ: слева – изображение из НЗБ пустого контейнера, справа – изображение из НЗБ наполовину заполненного
Если в стеганосистеме скрываемое сообщение до встраивания зашифровывается, то каждый его бит практически равновероятен и независим от соседних битов, что позволяет легко визуально выявить факт его встраивания, сопоставляя изображения из младших битов заполненного контейнера и пустых естественных контейнеров, соответственно. В некоторых стеганосистемах сообщения до встраивания сжимаются. Это целесообразно как для уменьшения размера скрытно внедряемой информации, так и для затруднения его чтения посторонними лицами. Архиваторы данных преобразуют сжимаемое сообщение в последовательность битов, достаточно близкую к случайной. Чем выше степень сжатия, тем ближе последовательность на выходе архиватора к случайной, и тем проще обнаружить факт существования стеганоканала при визуальной атаке. Однако даже если скрываемое сообщение до встраивания не шифруется и не сжимается, то его вероятностные характеристики не совпадают с вероятностными характеристиками НЗБ используемых пустых контейнеров.
Заметим, что отправитель сообщения может подобрать контейнер с законом распределения, совпадающим с законом распределения конкретного встраиваемого сообщения. В этом случае визуальная атака, как и статистические атаки, неэффективна. Но трудности подбора требуемого контейнера могут сделать такую стеганосистему непрактичной.