Приклади використання нового метода

Розглянемо добре відомий СМ заміни найменше значущого біта (LSB). Процес стегоперетворення будемо трактувати як аддитивну вбудову ДІ в просторовій області відповідно до (1). Зазначимо, що Приклади використання нового метода - student2.ru в загальному випадку не є безпосередньо матрицею секретного повідомлення, але вона однозначно будується по заданій ДІ. В даному конкретному прикладі, якщо значення чергового біта, який вбудовується в контейнер, співпадає зі значенням LSB поточного пікселя ОП, то відповідне значення елемента Приклади використання нового метода - student2.ru буде дорівнювати 0, інакше елемент Приклади використання нового метода - student2.ru природньо приймає значення +1 чи -1. Для наочної ілюстрації використовування запропонованого метода розглянемо як ОП матрицю Приклади використання нового метода - student2.ru вимірності Приклади використання нового метода - student2.ru (рис.1(а)), яка відповідає блоку, розташованому на перерізі першого блокового рядка і третього блокового стовпця зображення POUT.TIF після його стандартного розбиття. Матриці Приклади використання нового метода - student2.ru загального виду поставимо в відповідність симетричні матриці Приклади використання нового метода - student2.ru , Приклади використання нового метода - student2.ru за формулою (2) (рис.1(б,в)). Хай Приклади використання нового метода - student2.ru відповідає ДІ, яка вбудовується в блок Приклади використання нового метода - student2.ru , сформована випадковим чином, має вид, представлений на рис.2(а), Приклади використання нового метода - student2.ru . Разіб’ємо Приклади використання нового метода - student2.ru на дві частини: нижній трикутник Приклади використання нового метода - student2.ru після симетричного відзеркалення відносно головної діагоналі відповідає тій частині секретного повідомлення ( Приклади використання нового метода - student2.ru (рис.3(б))), яка буде вбудовуватися в Приклади використання нового метода - student2.ru ; верхній трикутник після аналогічної трансформації ( Приклади використання нового метода - student2.ru ) - інформація, яка вбудовується в Приклади використання нового метода - student2.ru . Далі для простоти викладання будемо розглядати тільки одну матрицю, наприклад, Приклади використання нового метода - student2.ru , називаючи її матрицею ОП.

Для збереження симетричності використовуваних для обробки матриць процес побудови блоку СП Приклади використання нового метода - student2.ru розкладається на два етапи: а) Приклади використання нового метода - student2.ru , б) Приклади використання нового метода - student2.ru , блок СП отримується як об’єднання нижнього трикутника Приклади використання нового метода - student2.ru і верхнього трикутника Приклади використання нового метода - student2.ru .

Приклади використання нового метода - student2.ru

Рис.1. а – матриця блоку ОС; б,в - симетричні матриці, які відповідають блоку F ОП.

Приклади використання нового метода - student2.ru

Рис. 2. Матриця ДІ: а-яка відповідає блоку F; б-яка відповідає блоку A N; в- яка відповідає блоку AV.

Побудуємо НСР: Приклади використання нового метода - student2.ru і Приклади використання нового метода - student2.ru , результати яких представлені на рис.3. Стегоперетворення досить незначно збурило спектр і ВВ, які відповідають Приклади використання нового метода - student2.ru ,..., Приклади використання нового метода - student2.ru , а порівняно великі збурення отримали ВВ, відповідні найменшим за модулем ВЗ Приклади використання нового метода - student2.ru , Приклади використання нового метода - student2.ru , Приклади використання нового метода - student2.ru з найменшою абсолютною відокремленістю (на рис.3 жирним шрифтом). Таким чином, розглянуте стегоперетворення забезпечує надійність сприйняття СП після вбудови ДІ, але отримане СП буде чутливим до збурних дій, що може призвести до великої кількості похибок під час декодування секретного повідомлення в каналі зв’язку, відмінному від ідеального.

Висновки, зроблені на основі теоретичних викладок, повністю відповідають відомим характеристикам метода LSB.

Розглянемо приклад використання запропонованої методики для порівняння параметрів кількох СМ. Хай випадково сформоване бінарне повідомлення занурюється аддитивно в ОП а) в контур; б) довільно. Як ОП розглянемо блок зображення POUT, матриця якого зображена на рис.1(а). Цей блок містить частину контура. Для визначеності розглянемо матрицю, яка відповідає верхньому трикутнику F - AV. На рис.4(а) представлені результати вбудови ДІ випадковим чином, а на рис.4(б) вбудова відбувалась в контур, Приклади використання нового метода - student2.ru .

Приклади використання нового метода - student2.ru

Рис.4. а - результат вбудови ДІ довільним чином; б - результат вбудови ДІ в контур ОП

Порівнюючи збурення матриць ВВ, можна побачити, що збурення при вбудові поза контура зачеплять і ВВ, для якого ВЗ має найбільшу абсолютну відокремленість, у той час, як при вбудові в контур такого не відбувається. Це означає, що надійність сприйняття СП буде кращою при вбудові в контур (це добре відомий факт), чутливість СП до збурних дій в обох методах велика (найбільші збурення отримали ВВ, які відповідають ВЗ з малою абсолютною відокремленістю) і майже однакова, що також відповідає відомим характеристикам зрівнюваних алгоритмів вбудови.

Запропоновано новий універсальний метод оцінки основних параметрів будь-якого СМ, який дозволяє також проводити апріорне порівняння властивостей довільних СМ, що ніколи не робилось раніше. Математичними інструментами побудови теоретичної бази для розробленого метода є теорія збурень і матричний аналіз.

Запропонований підхід дає змогу формалізувати процесс якісного порівняння СМ, незалежно від їх конкретного виду і використовуваної області вбудови.

Вопросы

1. Каким образом для блоков матрицы произвольного цифрового изображения строится нормальное спектральное разложение с вещественными собственными значениями?

2. Чем обусловлена единственность нормального спектрального разложения матрицы?

3. Как оценивается возмущение собственных векторов блоков матрицы контейнера при стеганопреобразовании?

4. Какие свойства стеганографического алгоритма рассматриваются как основные?

5. Как происходит сравнение основных свойств нескольких стеганографических алгоритмов?

6. Вычислительные затраты метода сравнения свойств стеганографических алгоритмов? Можно ли эти затраты уменьшить? Ответ обосновать.

7. Формальная оценка свойств метода модификации наименьшего значащего бита при разных выборах стеганопути.

Литература

1. Кобозєва А.А. Аналіз захищеності інформаційних систем / Кобозєва А.А., Хорошко В.А., Мачалін І.О. – К.: Вид.ДУІКТ, 2010. – 316 с.

2. Кобозева А.А. Анализ информационной безопасности / А.А.Кобозева, В.А.Хорошко. – К.: Изд. ГУИКТ, 2009. – 251 с.

3. Деммель Дж. Вычислительная линейная алгебра / Дж.Деммель; пер.с англ. Х.Д.Икрамова. — М.: Мир, 2001. — 430 с.

4. Бахвалов Н.С. Численные методы / Н.С.Бахвалов, Н.П.Жидков, Г.М.Кобельков. — М.: БИНОМ. Лаборатория знаний, 2006. — 636 с.

5. Каханер Д. Численные методы и программное обеспечение / Д.Каханер, К.Моулер, С.Нэш; пер. с англ. Х.Д.Икрамова. — М.: Мир, 2001. — 575 с.

6. Гантмахер Ф.Р. Теория матриц / Ф.Р.Гантмахер. — М.: Наука, 1988. — 552 с.

7. Грибунин В.Г. Цифровая стеганография / В.Г.Грибунин, И.Н.Оков, И.В.Туринцев. — М.: Солон-Пресс, 2002. — 272с.

8. Стеганография, цифровые водяные знаки и стеганоанализ : [монография] / А.В. Аграновский, А.В. Балакин, В.Г. Грибунин, С.А. Сапожников. — М.: Вузовская книга, 2009. — 220 с.

9. Кобозева А.А. Применение сингулярного и спектрального разложения матриц в стеганографических алгоритмах / А.А.Кобозева // Вісник Східноукр-го нац-го ун-ту ім. В.Даля. — 2006. — №9(103), ч.1. — С.74—82.

10. Конахович Г.Ф. Компьютерная стеганография. Теория и практика / Г.Ф.Конахович, А.Ю.Пузыренко. — К.: МК — Пресс, 2006. — 288 с.

11. Кобозева А.А. Учет свойств нормального спектрального разложения матрицы контейнера при обеспечении надежности восприятия стегосообщения / А.А.Кобозева, Е.А.Трифонова // Вестник НТУ «ХПИ». — 2007. — №18. — С.81—93.

12. Кобозева А.А. Оценка чувствительности стегосообщения к возмущающим воздействиям / А.А.Кобозева, Е.В.Нариманова // Системні дослідження та інформаційні технології. – 2008. - №3. – С. 52-65.

13. Хорошко В.А. Основи комп‘ютерної стеганографії: навчальний посібник для студентів і аспірантів / В.А.Хорошко, О.Д.Азаров, М.Є.Шелест, Ю.Є.Яремчук. — Вінниця: ВДТУ, 2003. -143 с.

14. Воеводин В.В. Вычислительные основы линейной алгебры / В.В.Воеводин. — М.: Наука. Гл.ред.физ.-мат.лит., 1977. — 304 с.

15. Алиев, А.Т. Оценка стойкости систем скрытой передачи информации / А.Т. Алиев, А.В. Балакин // Известия ТРТУ. Тематический выпуск. Материалы VII Международной научно-практической конференции «Информационная безопасность». — Таганрог: Изд-во ТРТУ, 2005. — №4 (48). — С. 199–204.

16. Корольов, В.Ю. Планування досліджень методів стеганографії та стеганоаналізу / В.Ю. Корольов, В.В. Поліновський, В.А. Герасименко, М.Л. Горінштейн // Вісник Хмельницького національного університету. — 2011. — № 4. — С. 187–196.

17. Miller, A. Least Significant Bit Embeddings: Implementation and Detection [Электронный ресурс]: Computer Science Honors Thesis. – 2012. – Режим доступа: http://aaronmiller.in/thesis.

18. Chandramouli, R. Analysis of LSB based Image Steganography Techniques / R. Chandramouli, N. Memon // Proceedings of ICIP, Thessaloniki, Greece, October 7-10, 2001. — 2001. — Vol.3. — PP. 1019–1022.

19. Кобозева, А.А. Общий подход к анализу состояния информационных объектов, основанный на теории возмущений / А.А. Кобозева // Вісник Східноукраїнського національного університету ім. В. Даля. — 2008. — №8(126), Ч.1. — С. 72–81.

Наши рекомендации