Диссертация (1025521), страница 3
Текст из файла (страница 3)
С другой стороны, низкочастотный сигнал имеет повышеннуюустойчивость к высокочастотным искажениям (высокочастотная фильтрация,медианная фильтрация, сжатие с потерями). В то же время использованиевысоких частот для внедрения делает внедряемый сигнал более устойчивым ктаким видам искажений, как потеря части контейнера и изменениегистограммы яркости.1.2.Требования к алгоритмам сокрытия данныхТребования к алгоритму сокрытия данных определяются в зависимостиотобластиегоприменения.Наиболееважнымитребованиями,предъявляемыми к стеганографическим алгоритмам, являются:–устойчивость к возможным искажениям и атакам (робастность);–незаметность наличия внедренной информации;–количество внедренной информации.17Подустойчивостьюстеганографическогоалгоритмапонимаетсявозможность извлечения сообщения после модификаций стегано-объекта,возникающих либо в результате стандартной обработки данных, напримерсжатия видеоинформации, либо в результате злонамеренных атак. Примерамивозможных модификаций являются:–аналого-цифровое или цифро-аналоговое преобразование (печать,копирование, сканирование и т.
д.);–сжатие с потерями изображений или видеопотоков (JPEG, MPEG-4и др.);–линейная или нелинейная фильтрация (высоко- и низкочастотнаяфильтрация, медианная фильтрация и др.);–частичное удаление, поворот или сдвиг изображения;–добавление или удаление отдельных строк (столбцов) цифровогоизображения.Требования к устойчивости особенно важны для стеганографическихалгоритмов, используемых для маркировки различных цифровых объектов. Вэтом случае внедряемый в объект блок данных принято называть цифровымводяным знаком (ЦВЗ). В зависимости от степени допустимых искажении ЦВЗв результате модификаций стегано-объекта различают робастные, «хрупкие» и«полухрупкие» ЦВЗ [3]. Робастные ЦВЗ сохраняются при большинствевозможных модификаций стегано-объекта.
«Хрупкие» ЦВЗ разрушаются присамых незначительных модификациях стегано-объекта. «Полухрупкие» ЦВЗсохраняются только при заранее определенных видах воздействий на стеганообъект. Робастные ЦВЗ используются для обеспечения защиты авторских правна маркированные объекты. «Хрупкие» и «полухрупкие» ЦВЗ используютсядля подтверждения подлинности маркированных объектов.Требованиенезаметностиналичиявнедреннойинформацииприиспользовании изображения в качестве контейнера можно разделить натребование незаметности при стеганоанализе, то есть автоматическомвыявлении третьей стороной наличия скрытого вложения, и требование18незаметностипринаблюдениичеловеком-оператором.Какправило,стеганоанализ дает возможность только обнаружить наличие скрытого каналасвязи и не позволяет получить доступ к внедренной информации.Незаметность вложения при автоматическом контроле обеспечиваетсяприусловиистатистическойсовпадениямоделистатистическойконтейнера,моделииспользуемойстегано-объектадляистеганоанализа.Например, если алгоритм сокрытия данных осуществляет вложение в видешумовой компоненты цифрового изображения, это не должно привести кизменениям статистических характеристик шума контейнера.Незаметность при наблюдении человеком-оператором основана насвойствах зрительной системы человека (ЗСЧ).
Информация должна внедрятьсятаким образом, чтобы среднестатистический человек был не в состоянииотличить стегано-изображение от изображения-контейнера. Эффективностьалгоритма обычно оценивается в результате экспериментов, основанных наслучайном представлении группе людей большого количества изображений,содержащих или не содержащих внедренную информацию. Если количествонеправильных ответов превышает порог, например 50%, то такой алгоритмсчитаетсяэффективнымсточкизрениянезаметности.Алгоритмы,учитывающие особенности ЗСЧ [26-29], как правило, предусматриваютнеобходимость анализа контейнера перед процессом внедрения ЦВЗ, то естьявляются адаптивными.Следует заметить, что одновременное выполнение требований полнойнезаметности и устойчивости к возможным преобразованиям стегано-объектаявляется крайне сложной задачей.
Поэтому в зависимости от областиприменения стеганографического алгоритма добиваются компромисса междутребованияминезаметности,устойчивостииколичествомвнедряемойинформации (см. Рис. 1.3).Возможные области применения стеганографических алгоритмов:1)Скрытаякоммуникация.Внедряемыйблокданныхсодержитсообщение, передаваемое от одного человека к другому.
Содержание19сообщения может быть никак не связано с содержанием контейнера, которыйиспользуется лишь для прикрытия скрытого канала связи. Приоритет отдаётсяскрытности и количеству передаваемой информации.2) Защита авторских прав. Внедряемый блок данных, называемый ЦВЗ,содержит информацию о владельце, которая используется для доказательстваего прав. Во внимание принимается наличие нарушителя, заинтересованного вудалении ЦВЗ, поэтому исследования в этой области главным образомсосредоточены на выполнение требования робастности.3) Внедрение идентификационных номеров. Внедряемый блок данныхсодержит идентификационный номер цифрового объекта.
Данная областьприменения имеет много общего с защитой авторских прав. Отличиезаключается в том, что в этом случае каждая защищенная копия имеет свойуникальный номер, который не только заявляет о праве собственности, но ипозволяет отслеживать дальнейшую судьбу каждой конкретной копии.Защитаавторских правробастностьИдентификацияцифровых данныхАннотацияцифровых данныхСвидетельствоподлинностицифровых данныхСкрытаякоммуникацияРис. 1.3 Соотношение требований и областей применениястеганографических алгоритмов4) Проверка подлинности цифровых данных.
Внедряемый блок данныхсодержитаутентифицирующийкод(АК),позволяющийустановить20оригинальность цифрового объекта, то есть определить, не был ли объектсфальсифицирован или не подвергался ли каким-то изменениям. Особенностьданной области состоит в том, что потенциальный нарушитель заинтересован всохранении АК при нелегальных манипуляциях с цифровым объектом, поэтомуАК должен сохраняться только при определенных видах неизбежныхмодификаций, например сжатии цифровой информации, и разрушаться привсех остальных.5) Скрытая аннотация цифровых данных. Цель этого приложениязаключается в хранении разнородно представленной информации в единомцелом. Особенность данной области применения состоит в отсутствиипотенциального нарушителя, тем не менее, внедренный блок данных долженсохраняться при всех возможных модификациях стегано-объекта.
Скрытаяаннотация данных может применяться, например: для несекретной подписифотографий, видеоинформации и др.6) Контроль уровня доступа. В этом приложении внедренный блокданных содержит данные, определяющие уровень доступа того или иногопользователя. Пользователь, имеющий низкий уровень доступа, будет получатьне весь объем информации, содержащейся в цифровом объекте, даже неподозревая об этом.На основе проведенного анализа можно выделить следующие требования кстеганографическому алгоритму, предназначенному для внедрения АК в кадрывидеозаписи с целью проверки её подлинности:–наличие АК в кадрах видеозаписи не должно влиять на визуальноекачество изображения при условии, что предварительный анализ кадроввидеозаписи не проводится;–АК должен сохраняться при сжатии видеопотока, так как этомупреобразованию подвергается большинство цифровых видеозаписей;–наличие АК в кадрах видеозаписи должно позволять устанавливатьфакт добавления или исключения кадров видеозаписи, а также фактредактирования отдельных кадров видеозаписи;21–маркировка видеозаписи с помощью АК должна быть устойчивой кимитации.1.3.Анализ особенностей зрительного восприятия изображенийчеловеком-операторомПрииспользованииизображений,ккоторымбылипримененыстеганографические алгоритмы, необходимо, чтобы при их визуальном анализене был выявлен факт наличия АК.
При отсутствии возможности анализаконтейнера в процессе внедрения АК скрытность обеспечивается за счетиспользования низкого уровня сигнала, в параметрах которого содержится АК.УчётособенностейЗСЧпозволяетиспользоватьдлявнедрениятепространственно-частотные области изображения-контейнера, изменения вкоторых человек замечает в меньшей степени. В результате можно добитьсянаилучшего соотношения между скрытностью, устойчивостью и количествомвнедряемой информации, чем в случае равномерного распределения сигнала.Известно [30, 31], что анализ образов объектов, осуществляемый в ЗСЧ,представляет собой сложный процесс.
Как отмечается в [3], свойства ЗСЧможно разделить на две группы: низкоуровневые («физиологические») ивысокоуровневые(«психофизиологические»).Согласноработе[32],нафизиологическом уровне ЗСЧ можно рассматривать как оптико-электроннуюсистему, состоящую из оптической системы (ОС) и приёмника излучения сэтапом первичной обработки (хрусталик и сетчатка), передающего канала ввиде зрительного нерва и устройства обработки в виде зрительной коры.Поэтому для целого ряда практически интересных задач физиологическиесвойства ЗСЧ могут быть формализованы.В настоящее время существует множество подходов к моделированиюЗСЧ, используемых как в стеганографических алгоритмах, так и в алгоритмахсжатия изображений и видеоинформации [33-35].
Следует отметить, чтостеганографические алгоритмы предполагают внедрение информации ввизуально незначимые области изображения, в то время как при разработкеалгоритмов сжатия акцент делается на удалении этих областей.22Проведем анализ особенностей ЗСЧ с целью дальнейшего использованияпри разработке стеганографического алгоритма. К особенностям ЗСЧ,позволяющим скрыто внедрять дополнительную информацию в изображение,можно отнести:–относительное постоянство величины порогового контраста;–особенности функции контрастной чувствительности (ФКЧ);–эффект маскирования;–различия в спектральной чувствительности ЗСЧ.Пороговый контраст.
Единица восприятия зрительного ощущения,определяемая как наименьшее, едва различимое приращение ощущения,возникающее при сравнении двух уровней интенсивности, носит названиепорога различения (англ. just-noticeable difference) [36]. На практике подпорогомразличенияпонимаютпороговоеприращениеяркости,обеспечивающее зрительное отличие большей яркости от меньшей 0 .Под пороговым контрастом п понимается отношение порога различения∆п к яркости фона 0 . Э. Вебер установил, что пороговый контраст являетсявеличиной постоянной и при сравнении двух областей с равномернымраспределением яркости его величина составляет ≈ 0,01 … 0,02. На основеэтих наблюдений Г.