ВКР Чирков А.А. 24Б (1213186), страница 4
Текст из файла (страница 4)
Принцип методов модификации в пространственной области заключается в изменении избыточной и малозначимой части изображения на биты секретного сообщения. Для дешифрования сообщения из контейнера нужно знать алгоритм встраивания данных в контейнер.
Преимущество этих методов заключается в отсутствии необходимости выполнять вычислительно сложные и длительные преобразования сообщений.
2.1.1.1 Метод замены наименьшего бита
Данный метод является самым распространённым среди методов замены в пространственной области. Младшие биты цветовой составляющей элемента изображения несут в себе меньше всего информации, а значит их можно использовать для встраивания секретного сообщения путем замены младших битов пикселей на биты сообщения. Применяемость данного метода так же объясняется его простотой и тем, что он позволяет встраивать в небольших файлах большие объемы информации. Метод чаще всего работает с растровыми изображениями, представленными в формате GIF или BMP. Метод замены наименьшего бита имеет низкую стеганографическую стойкость к любым атакам.
2.1.1.2 Метод псевдослучайного интервала
Принцип данного метода заключается в псевдослучайном распределении битов встраиваемого сообщения по контейнеру, в итоге расстояние между двумя встроенными битами определяется тоже псевдослучайно. Такой метод является особенно эффективным в том случае, когда длина битовой строки секретного сообщения намного меньше количества пикселей изображения. Простейшим примером этого метода будет являться значение интервала между двумя последовательно заменяемыми битами сообщения, которое является функцией координат предыдущего встраиваемого бита.
2.1.1.3 Метод псевдослучайно перестановки
Недостатком метода псевдослучайного интервала является то, что биты сообщения в контейнере размещены в той же последовательности, что и в самом сообщении, и только интервал между ними изменяется псевдослучайно. Поэтому для контейнеров фиксированного размера более целесообразным является использование метода псевдослучайной перестановки (выбора), смысл которого заключается в том, что генератор псевдослучайных чисел образует последовательность индексов j1, j2, …, jn и встраивает k-й бит сообщения в пикселе с индексом jk.
Функция перестановки должна быть псевдослучайной, иными словами, она должна обеспечивать выбор бит контейнера приблизительно случайным образом. Таким образом, секретные биты будут равномерно распределены по всему битовому пространству контейнера. Однако при этом индекс определенного бита контейнера может появиться в последовательности более одного раза и в этом случае может произойти “пересечение”, то есть искажение уже встроенного бита. Если количество бит сообщения намного меньше количества младших бит изображения, то вероятность пересечения является незначительной, и искаженные биты в дальнейшем могут быть восстановлены с помощью корректирующих кодов. Для того чтобы количество бит сообщения было намного количества младших бит изображения, нужно выбирать такой рисунок, чтобы количество пикселей было намного больше чем количество байт в сообщении.
2.1.1.4 Метод блочного скрытия
Метод блочного скрытия – это еще один подход к реализации метода замены и заключается в следующем. Изображение – оригинал разбивается на ln непересекающихся блоков ∆i (1 <i<ln) произвольной конфигурации, для каждого из которых вычисляется бит четности b(∆i).
В каждом блоке выполняется скрытие одного секретного бита Mi. Если бит четности b(∆i) ≠Mi, то происходит инвертирование одного из НЗБ блока ∆i, в результате чего b(∆i) = Мi. Выбор блока может происходить псевдослучайно с использованием стеганоключа.
Хотя этот метод имеет такую же низкую устойчивость к искажениям, как и все предыдущие, у него есть ряд преимуществ. Во-первых, существует возможность модифицировать значение такого пикселя в блоке, изменение которого приведет к минимальному изменению статистики контейнера. Во-вторых, влияние последствий встраивания секретных данных в контейнер можно уменьшить за счет увеличения размера блока.
2.1.1.5 Метод замены палитры
Для скрытия данных можно также воспользоваться палитрой цветов, присутствующих в формате изображения. Палитра из N цветов определяется как список пар индексов (i, ∆i), который определяет соответствие между индексом i и его вектором цветности ∆i. Так называемая таблица цветов. Каждому пикселю изображения ставится в соответствие определенный индекс в таблице. Поскольку порядок цветов в палитре не важен для восстановления общего изображения, конфиденциальная информация может быть скрыта путем перестановки цветов в палитре.
Существует N! различных способов перестановки N-цветной палитры, чего вполне достаточно для скрытия небольшого сообщения. Однако методы скрытия, в основе которых лежит порядок формирования палитры, также являются неустойчивыми: любая атака, связанная со сменой палитры, уничтожает встроенное сообщение.
Чаще всего соседние цвета в палитре не обязательно похожи, поэтому некоторые стеганометоды перед скрытием данных упорядочивают палитру таким образом, что смежные цвета становятся подобными. Например, значение цвета может быть
упорядочено по расстоянию d в RGB пространстве, где d =
.
Поскольку зрительная система человека более чувствительна к изменениям яркости цвета, то целесообразно сортировать содержание палитры именно по значениям яркости сигнала. После сортировки палитры можно изменять наименьший значимый бит индексов цвета без чрезмерного искажения изображения.
Некоторые стеганометоды предусматривают уменьшение общего количества значений цветов (до N/2) путем “размывания” изображения. При этом элементы палитры дублируются таким образом, чтобы значение цветов для них различалось несущественно. В итоге каждое значение цвета размытого изображения соответствует двум элементам палитры, которые выбираются в соответствии с битом скрываемого сообщения.
2.1.1.6 Метод квантования изображения
К методам скрытия в пространственной области можно также отнести метод квантования изображения, основанный на межпиксельной зависимости, которую можно описать некоторой функцией f. В простейшем случае можно вычислить разницу εi, между смежными пикселями сi и ci+1 (или сi-1 и сi) и задать ее как параметр функции f: ∆i = f(сi – ci+1), где ∆i – дискретная аппроксимация разницы сигналов сi – ci+1.
Поскольку ∆i – целое число, а реальная разница сi – ci+1 – действительное число, то возникают ошибки квантования σi = ∆i – εi. Для сильно коррелированных сигналов эта ошибка близка к нулю: σi ≈ 0.
При данном методе скрытие информации производится путем корректировки разностного сигнала ∆i. Стеганоключ представляет собой таблицу, которая каждому возможному значению ∆i ставит в соответствие определенный бит. Пример представлен в таблице 2.1.1.6.1.
Таблица 2.1.1.6.1 – Пример стеганоключа
| ∆i | –4 | –3 | –2 | –1 | 0 | 1 | 2 | 3 | 4 |
| bi | 1 | 0 | 1 | 1 | 0 | 0 | 1 | 0 | 1 |
Для скрытия i-го бита сообщения вычисляется разница ∆i. Если при этом bi не соответствует секретному биту, который необходимо скрыть, то значение ∆i – заменяется ближайшим ∆j, для которого такое условие выполняется. При этом соответствующим образом корректируются значения интенсивностей пикселей, между которыми вычислялась разница ∆i. Извлечение секретного сообщения осуществляется согласно значению b*i, соответствующему разнице ∆*i.
2.1.1.7 Метод Куттера–Джордана–Боссена
Куттер (М. Kutter), Джордан (F. Jordan) и Боссен (F. Bossen) предложили алгоритм встраивания в канал синего цвета изображения, имеющего RGB кодирование, поскольку к синему цвету зрительная система человека является наименее чувствительной.
Функции встраивания и извлечения в данном методе не симметричны, то есть, функция извлечения не является обратной функцией встраивания. Хотя, как указывают авторы метода, правильное распознание бита сообщения является высоковероятным, однако не стопроцентным. Для уменьшения вероятности ошибок извлечения было предложено в процессе встраивания каждый бит повторять несколько раз (многократное встраивание). Поскольку при этом каждый бит был повторен τ раз, то получается τ оценок одного бита сообщения. Секретный бит извлекается по результатам усреднения разницы между реальным и оцененным значениями интенсивности пикселя в полученном контейнере. Алгоритм устойчив ко многим известным видам атак: низкочастотной фильтрации, компрессии, обрезанию краев изображения.
2.1.1.8 Метод Дармстердтера–Делейгла–Квисквотера–Макка
Нетрадиционный блочный метод встраивания в пространственную область контейнера предложили Дармстедтер (V. Darmstaedter), Делейгл (J.–F. Delaigle), Квиск–вотер (J.J. Quisquater) и Макк (В. Macq). Разработанный ими метод позволяет достичь компромисса между устойчивостью стеганосистемы к искажениям, качеством встраивания и, конечно же, вычислительной сложностью алгоритма. Метод базируется на элементарном перцепционном (ощущаемом) восприятии и позволяет приспосабливать встраивания относительно текущего содержимого блоков контейнера.
Перед встраиванием, конфиденциальная информация преобразуется в вектор двоичных данных. Каждый бит встраивается в отдельный блок. В рассмотренном авторами варианте размерность блоков составляла 8x8 пикселей. Главная причина такого выбора, очевидно, – соразмерность с блоками, которые используются при JPEG компрессии. Таким образом, действие компрессии будет одинаково распространяться на каждый встроенный бит. Кроме того, при этом информация встраивается с избыточностью, что увеличивает общую устойчивость стеганосистемы.
В общем случае процесс встраивания бит сообщения выполняется в четыре этапа:
– на первом этапе происходит разбиение массива изображения–контейнера на блоки 8x8 пикселей;
– на втором этапе происходит пикселей отдельного блока классифицируются на зоны с приблизительно однородными значениями яркости;
– на третьем этапе каждая зона разбивается на категории в соответствии с индивидуальной (псевдослучайной) маской;
– на четвертом этапе происходит встраивание бита в зависимости от соотношения между средними значениями категорий каждой зоны путем модификации значений яркости каждой категории в каждой зоне.
2.1.1.9 Сравнение показателей результатов применения метода
В таблице 2.1.1.9.1 приведены значения, показывающие влияние на изображение применяемых методов скрытия в пространственной области. По данной таблице можно сделать вывод, что наилучшее соотношение устойчивости алгоритма и искажения изображения реализует метод Дармстердтера–Делейгла–Квисквотера–Макка.
В рисунке 2.1.1.9.1 представлены наиболее применяемые на практике методы скрытия информации в пространственной области.
Исходя из таблицы сравнения искажений и диаграммы сравнения практического применения метод замены наименьшего бита является одним из самых простых и не стойких методов замены в пространственной области. Однако использование данного метода совместно с шифрование приносит хорошие результаты и стоимость такие программных продуктов не будет велика. Именно поэтому использовались данные несложные методы преобразования информации. Применяя два вида преобразования информации реализуется двухуровневая защита данных. Такое дополнение
Таблица 2.1.1.9.1 – Сравнительная таблица влияния на искажение изображения методами скрытия информации в пространственной области
| Название показателя искажения | Ори гинал | Методы скрытия в пространственной области | |||||||
| НЗБ | ПС интервал | ПСП | Блочного кодирования | Замены палит ры | Кванто вания | Кутте– ра– Джор– дана | Дарм– стедте– ра– Дэлэйг– ла | ||
| Максимальная разность, MD | 0 | 1 | 1 | 1 | 1 | 3 | 3 | 38 | 54 |
| Средняя абсолютная разность. AD | 0 | 0.494 | 7.690–10"3 | 5.920–10–3 | 6.165–10–3 | 9.827–10–3 | 7.141–10–3 | 4.588 | 17.704 |
| Нормированная средняя абсолютная разность, NAD | 0 | 3.823–10–3 | 5.956–10"5 | 4.585–10"5 | 4.774–10'5 | 7.611–10"5 | 5.535–10'5 | 0.050 | 0.137 |
| Среднеквадратическая ошибка, MSE | 0 | 0.494 | 7.690–10–3 | 5.920–10–3 | 6.165–10–3 | 0.017 | 9.460–10–3 | 235.708 | 456.887 |
| Нормированная средне– квадратическая ошибка, NMSE | 0 | 2.010–10–5 | 3.132–10'7 | 2.411–10–7 | 2.510–10–7 | 7.084–10–7 | 3.853–10‘7 | 9.599–10–3 | 0.019 |
| Lp–норма, Р = 2 | 0 | 0703 | 0.088 | 0.077 | 0.079 | 0.132 | 0.097 | 11.301 | 21.375 |
| Лапласова среднеквадратическая ошибка, LMSE | 0 | 9.815–10"4 | 1.560–10–5 | 1.263–10"5 | 1.253–10"5 | 1.990–10"5 | 1.855–10–5 | 0.240 | 0.420 |
| Отношение “сигнал/шум", SNR | со | 4.975–104 | 3.193–10е | 4.148–106 | 3.983 106 | 1.412–106 | 2.596–106 | 192.271 | 53.746 |
| Максимальное отношение “сигнал/ шум”, PSNR | 00 | 1.317–105 | 8.455–106 | 1.044–107 | 1.055–107 | 3.738–106 | 6.873–10е | 509.139 | 142 322 |
| Качество изображения, IF | 1 | 0.999980 | И | *1 | *1 | 0.999999 | «1 | 0.994799 | 0.981394 |
| Нормированная взаимная корреляция, NC | 1 | 0 999439 | 0.999992 | 0.999998 | 0.999988 | 0.999942 | 1.000001 | 0.988343 | 0.942705 |
| Качество корреляции, CQ | 190.182 | 190.076 | 190.181 | 190.182 | 190.180 | 190.172 | 190.183 | 187.966 | 179.286 |
| Структурное содержание, SC | 1 | 1.001103 | 1.000016 | 1.000004 | 1.000025 | 1.000114 | 0.999999 | 1.018447 | 1.106175 |
| Общее сигма– отношение “сигнал/шум”, GSSNR | 00 | 1.298–105 | 9.751 –106 | 8.026–106 | 5.306–106 | 5.797–105 | 3.648–10е | 187.522 | 31.555 |
| Сигма–отношение “сигнал/шум”, SSNR | со | 142.5 | 62 | 42.4 | 39.7 | 7.6 | 19.5 | 41.8 | 57.3 |
| Нормированное отношение “сигма/ ошибка", NSER | 256 | 60 | 155 | 175 | 179 | 241 | 214 | 111 | 83.5 |
| Подобие гистограмм, HS | 0 | 3918 | 176 | 138 | 154 | 184 | 150 | 2068 | 10372 |
стеганографического метода LSB способствует еще большей безопасности секретного сообщения.















