Пояснительная записка (ПЗ) (1210512), страница 6
Текст из файла (страница 6)
Рассмотрим этот процесс на примере.Блок до квантования:3862,-22, -462, -111,-414,12,717,490,383,902,913,234,-555,18,-189,236,229,707, -708,775,423, -411,-66,-685,231,34, -928,647,98,-824,-394,128, -307,-21,431,427,324,208,34, -1221,757,10,-874, -367, -103,-308,-90,577, 1094,114, -363,62,19,478,74, -1017, 1502,330,52,558,-810, -157,-979,-98.31Таблица квантования (качество 90):24,16,16,24,40,64,80,96,16,16,24,32,40,96,96,88,24,24,24,40,64,88, 112,88,24,24,32,48,80, 136, 128,96,32,32,56,88, 112, 176, 168, 120,40,56,88, 104, 128, 168, 184, 144,80, 104, 128, 136, 168, 192, 192, 160,112, 144, 152, 160, 176, 160, 168, 160.Блок после квантования:161,-1, -10,-5, -10,24,56,10,29, -30, 19,10,38,9,5,0, -2,3,7, -5, -1,-8,7, -14,0,1, -29,1, -15,5,1,-9,4,-5,9,0,0,3,4,8, -16,-4,-1,-2,3,-12,3,-1,1,-3,5,8,0,0,0, -6, 10,2,0,3,-5, -1, -6,-1.Блок после деквантования:3864,-16, -160, -120,-400,0,720,480,384,896,912,224,-560,0,-192,264,240,696, -720,760,448, -440,-112,-704,240,24, -928,680,128,-864,-384,128, -280,0,504,480,48, -1200,792,0,320,-896, -352, -104,-256,240,-104,560, 1152,128, -408,0,0,504,0, -1104, 1440,384,0,480,-880, -160, -1008,-160.32Первый ненулевой коэффициент называется DC-коэффициентом и являетсясредним арифметическим значений всех пикселей блока, а все последующие –AC-коэффициентами.Как видно, изменение DC-коэффициента в результате сжатия равно двум.При использовании таблицы квантования для качества изображения 40 послесжатия коэффициент сжатия будет равен 26, при этом квантованный DCкоэффициент в этом случае будет в шесть раз меньше чем в первом.После этого этапа потери данных больше не будет, поэтому после него возможно осуществить внедрение скрываемого сообщения без возможности потерисокрытого сообщения.Кодирование является заключительным этапом сжатия, в процессе кодирования блоки изображения преобразуются в векторную форму по правилу, задаваемому блоками, изображенными на рис.
2.5 (зигзаг-сканирование):015614 15 27 2824713 16 26 29 423812 17 25 30 41 43911 18 24 31 40 44 5310 19 23 32 39 45 52 5420 22 33 38 46 51 55 6021 34 37 47 50 56 59 6135 36 48 49 57 58 62 63Рисунок 2.5 – Распространенные типы поддискретизацииВ качестве элементов блока указаны векторные индексы соответствующихкомпонентов матрицы. При этом нулевой элемент кодируется как разница с нулевым элементом предыдущего блока.
Нулевые элементы обозначают DC, в нихсодержится постоянная составляющая блока (все остальные AC-элементы принято обозначать AC).33Затем полученные данные сжимаются с использованием арифметическогокодирования или модификации алгоритма Хаффмана. Этот этап не представляетбольшого интереса с точки зрения стеганографии в графических изображениях.2.3 Методы сокрытия информации в графических файлах, закодированныхпо алгоритму JPEGВ результате детального анализа алгоритма сжатия с потерями JPEG, режимов его работы и промежуточных этапов (таких, как преобразование изображения в оптимальное цветовое пространство, субдискретизация, дискретное косинусное преобразование, квантование и кодирование) были разработаны методы,позволяющие производить неформатное сокрытие данных в файлы, форматы которых построены в соответствии со спецификацией JPEG.2.3.1 Метод сокрытия с использованием таблиц квантованияЭто один из наиболее часто используемых на сегодня методов сокрытия данных в файлах JPEG.
Метод основан на использовании для сокрытия младших битов чисел, представляющих коэффициенты квантования. К достоинствам методаможно отнести то, что он не нарушает типичную структуру потока JPEG и, следовательно, является полностью неформатным. Обычно файлы JPEG содержатодну или две таблицы квантования (размер одной таблицы квантования равен 64байтам), поэтому объем скрываемых данных невелик (сокрытие во всех младшихбитах одной таблицы квантования позволяет скрыть всего лишь восемь байт),что не подходит для сокрытия больших массивов данных. Также, изменениемладших бит коэффициентов квантования вносит изменения в статистическиехарактеристики сжимаемых блоков, что отрицательно влияет на эффективностьпоследующего кодирования, и, как следствие, ведет к увеличению размеровфайла.342.3.2 Метод использования ложных таблиц квантованияМетод основан на стеганографическом методе с использованием таблицквантования. В дополнение к основному методу создаются дополнительные ложные таблицы квантования, что позволяет в несколько раз увеличить объем скрываемых данных по сравнению с использованием только заданных таблиц квантования.
В стандарте JPEG учтена возможность использования нескольких таблиц квантования, т. е. это не нарушает внутреннюю организацию формата. Однако помимо того, что для данного метода сохраняются отмеченные выше недостатки, а именно искажение статистических характеристик блоков сжимаемогоизображения, он становится отчасти форматным, так как используется особенность формата, которая является допустимой, но не типичной.
На практике применяются две разновидности метода использования ложных таблиц квантования.Первая разновидность добавляет таблицы так, чтобы увеличить эффективность сжатия и уменьшить потери при сжатии, как это и подразумевалось в спецификации алгоритма JPEG. Однако в таком случае для большинства изображений число ложных таблиц невелико и соответствует числу компонент.Вторая разновидность заключается в добавлении ложных таблиц квантования с определенным (не всегда фиксированным) периодом, при этом используются, как правило, одни и те же таблицы, различия которых состоят лишь в техмладших битах, где сокрыто сообщение.
Естественно, этот метод является форматным и не обладает стойкостью к атакам пассивного противника, направленной на определение факта наличия сокрытого сообщения.Метод пригоден для использования в качестве цифрового водяного знака, таккак он не подразумевает запись большого количества данных в контейнер.352.3.3 Метод сокрытия в спектре изображения после квантования (JSteg)Метод основан на использовании частот блоков изображения после их квантования перед этапом кодирования.
При этом сокрытие может осуществлятьсяпри помощи классических методов компьютерной стеганографии. Данный методпозволяет скрывать намного большее число бит, чем приведенные выше методы,и является неформатным, поэтому его стойкость к атаке пассивного противникаможет значительно (в зависимости от реализации) превышать уровень стойкостиприведенных ранее методов. При использовании метода объем скрываемых данных пропорционален объему сжатого изображения, при этом увеличение объемавнедряемой информации может приводить к изменениям исходного изображения и снижению эффективности последующего этапа кодирования.
Однако возможность варьировать качество сжатого изображения в широком диапазоне непозволяет легко установить, являются возникающие в результате сжатия погрешности следствием сокрытия данных или использования больших коэффициентов квантования.Суть метода заключается в следующем. Пусть mi – биты скрываемого сообщения, Bi,j – значения ненулевых элементов блоков квантованного спектра немодифицированного изображения, упорядоченные согласно порядку их кодирования в алгоритме JPEG, где i – номер бита элемента, j – номер элемента, B′i,j – соответствующие блоки модифицированного изображения.Формируется двоичная последовательность kj, значения битов которой соответствуют блокам Bi,j, при этом kj = 1, когда в младший бит j-гo блока скрываетсяочередной бит сообщения, и kj = 0 в противном случае. Тогда прямое стеганографическое преобразование F: M × B × K → B для данного метода имеет следующий вид:′Bi,jBi,j , если i ≠ 0,Bi,j , если i = 0 и k j = 0,={, j = 1, 2, 3, … .jmi , если i = 0 и k j = 1, где l = ∑p=1 k p36Соответствующее ему обратное стеганографическое преобразование F-1: B ×K → M имеет вид′mj = B0,l, где l: ∑lp=1 k p = j, j = 1, 2, 3, … .В качестве примера данного метода рассмотрим квантованный блок коэффициентов; условимся скрывать биты сообщения в младшие биты тех квантованных отсчетов, модуль которых больше единицы.
Пусть сообщение – это слово«Hell!», в двоичной форме оно примет вид «00010010 10100110 0011011000110110 10000100».Блок сокрытия сообщения:161,-1, -10,-5, -10,24,56,10,29, -30, 19,10,38,9,5,0, -2,3,7, -5, -1,-8,7, -14,0,1, -29,1, -15,5,1,-9,4,-5,9,0,0,3,4,8, -16,-4,-1,-2,3,-12,3,-1,1,-3,5,8,0,0,0, -6, 10,2,0,3,-5, -1, -6,-1.Блок после сокрытия сообщения (жирным выделены коэффициенты, пригодные для сокрытия, подчеркнуты измененные в результате сокрытия):160,-1, -10,-4, -11,25,56,39,11,29, -30, 18,0,8,4,0, -2,2,6, -5, -1,-9,6, -15,1, -29,1, -15,4,1,-8,5,-5,8,0,0,3,5,8, -17,-4,-1,-2,3,-1,1,-2,2,5,8,0,0,10,-12,0, -6, 10,0,3,-5, -1, -6,-1.2,На основе этого метода сделано множество вариаций, которые используютразличные механизмы оптимизации его работы и улучшения как качествасокрытия информации, так и отсутствия влияния сжатия с потерями нахранимую информацию (робастность).372.4 Улучшение метода сокрытия в спектре изображения после квантованияНесмотря на то, что метод сокрытия в спектре изображения послеквантования хорошо выполняет сокрытие информации, он обладает однимвесьма весомым недостатком – статичным ключом.