Антиплагиат all (1221231)
Текст из файла
05.06.2015АнтиплагиатУважаемый пользователь!Обращаем ваше внимание, что система Антиплагиат отвечает на вопрос, является ли тот или иной фрагменттекста заимствованным или нет. Ответ на вопрос, является ли заимствованный фрагмент именно плагиатом, ане законной цитатой, система оставляет на ваше усмотрение. Также важно отметить, что система находитисточник заимствования, но не определяет, является ли он первоисточником.Информация о документе:Имя исходного файла:Имя компании:Комментарий:Тип документа:Имя документа:Текстовыестатистики:Индекс читаемости:Неизвестные слова:Макс. длина слова:Большие слова:Диплом ЦВЗ.docxДальневосточный гос. Университет путей сообщенияДубровин КонстантинПРочееИсследование алгоритмов генерирования и встраивания цифровых водяных знаков визображениясложныйв пределах нормыв пределах нормыв пределах нормыКоллекция/модуль поискаДоля в Доля вотчёте текстеИсточникСсылка на источник[1] Источник 1http://www.wasm.ru/docs/8/stego.zipИнтернет(Антиплагиат)12,26% 12,26%[2] Основные опасные и в...http://revolution.allbest.ru/life/00285629_0.htmlИнтернет(Антиплагиат)4,17% 4,17%[3] rsl01004898915.txthttp://dlib.rsl.ru/rsl01004000000/rsl01004898000/rsl01004898...РГБ, диссертации 0,09% 3,8%[4] rsl01003316963.txthttp://dlib.rsl.ru/rsl01003000000/rsl01003316000/rsl01003316...РГБ, диссертации 0,07% 3,64%[5] Цифровая стеганограф...http://coollib.com/b/230466/read#1Интернет(Антиплагиат)0%[6] Контроль электромагн...http://uchebniki.ws/10981205/bzhd/kontrol_elektromagnitnyh_p...Интернет(Антиплагиат)1,62% 2,96%[7] Источник 7http://5ballov.ru/referats/preview/74203Интернет(Антиплагиат)2,37% 2,37%[8] Экономика предприяти...http://5fan.ru/wievjob.php?id=360Интернет(Антиплагиат)1,98% 2,24%[9] net avtora. cifrovay...http://inethub.olvi.net.ua/ftp/library/share/homelib/spec103...Интернет(Антиплагиат)0,01% 2,11%[10] Цифровая стеганограф...http://coollib.com/b/230466/read#7Интернет(Антиплагиат)0%2,04%[11] rsl01002740443.txthttp://dlib.rsl.ru/rsl01002000000/rsl01002740000/rsl01002740...РГБ, диссертации 0%2,02%[12] Цифровая стеганограф...http://coollib.com/b/230466/read#2Интернет(Антиплагиат)0%1,94%[13] Кузнецова Наталья Вл...Академия ВЭГУ0,02% 1,92%[14] net avtora. cifrovay...http://inethub.olvi.net.ua/ftp/library/share/homelib/spec103...Интернет(Антиплагиат)0%[15] Рациональная организ...http://studentuvuza.ru/bezopasnostzhiznedeyatelnosti/lekts...Интернет(Антиплагиат)1,75% 1,75%[16] rsl01002631373.txthttp://dlib.rsl.ru/rsl01002000000/rsl01002631000/rsl01002631...РГБ, диссертации 0%3,05%1,76%1,72%[17] ПРИКАЗ ГОСКОМПЕЧАТИ ...
http://lawsector.ru/data/dok41/txb41348.htm#2Интернет(Антиплагиат)[18] rsl01004962121.txthttp://dlib.rsl.ru/rsl01004000000/rsl01004962000/rsl01004962...РГБ, диссертации 0,05% 1,5%[19] rsl01004398928.txthttp://dlib.rsl.ru/rsl01004000000/rsl01004398000/rsl01004398...РГБ, диссертации 0,1%[20] Электронный дневн...http://www.skladrabot.ru/full_text/41463/page/23/Интернет(Антиплагиат)0,06% 1,29%Академия ВЭГУ0,06% 1,16%[21] Чегодаева Татьяна Ле...[22] Вейвлеты в стенограф...http://vmg.pp.ua/books/%D0%A2%D0%B5%D1%85%D0%BD%D0%B8%D1%87%...
Интернет(Антиплагиат)[23] rsl01002279228.txthttp://dlib.rsl.ru/rsl01002000000/rsl01002279000/rsl01002279...[24] Ермолова Людмила Вик...0,61% 1,64%1,47%0%1,14%РГБ, диссертации 0%1,13%Академия ВЭГУ0,02% 1,13%0,05% 1,1%[25] Цифровая стеганограф...http://coollib.com/b/230466/read#3Интернет(Антиплагиат)[26] rsl01002611457.txthttp://dlib.rsl.ru/rsl01002000000/rsl01002611000/rsl01002611...РГБ, диссертации 0%1,09%Академия ВЭГУ1,08%[27] Ермолова Людмила Вик...0%[28] rsl01004383921.txthttp://dlib.rsl.ru/rsl01004000000/rsl01004383000/rsl01004383...РГБ, диссертации 0,01% 1,07%[29] Источник 29http://ntv.ifmo.ru/file/article/4074.pdfИнтернет(Антиплагиат)[30] rsl01005377757.txthttp://dlib.rsl.ru/rsl01005000000/rsl01005377000/rsl01005377...РГБ, диссертации 0%1,05%[31] rsl01004568565.txthttp://dlib.rsl.ru/rsl01004000000/rsl01004568000/rsl01004568...РГБ, диссертации 0%1,04%[32] rsl01004359676.txthttp://dlib.rsl.ru/rsl01004000000/rsl01004359000/rsl01004359...РГБ, диссертации 0%0,98%[33] rsl01002854056.txthttp://dlib.rsl.ru/rsl01002000000/rsl01002854000/rsl01002854...РГБ, диссертации 0%0,98%[34] Электронный дневн...http://www.skladrabot.ru/full_text/41463/page/24/Интернет(Антиплагиат)[35] rsl01003358722.txthttp://dlib.rsl.ru/rsl01003000000/rsl01003358000/rsl01003358...РГБ, диссертации 0%0,93%[36] rsl01004251363.txthttp://dlib.rsl.ru/rsl01004000000/rsl01004251000/rsl01004251...РГБ, диссертации 0%0,91%[37] Хуснутдинова Гузель ...http://dvgups.antiplagiat.ru/ReportPage.aspx?docId=427.12447371&repNumb=1Академия ВЭГУ0,04% 1,05%0,01% 0,94%0,04% 0,82%1/2305.06.2015Антиплагиат[38] Медведева Наталья Юр...Академия ВЭГУ0,01% 0,81%[39] Сайфутдинова Гульнар...Академия ВЭГУ0%[40] Цифровая стеганограф...Интернет(Антиплагиат)0,06% 0,79%[41] Урунбаева Светлана С...Академия ВЭГУ0%[42] Лазарева Юлия Станис...Академия ВЭГУ0,02% 0,68%Интернет(Антиплагиат)0,66% 0,66%[44] Шейкина Валентина Ал...Академия ВЭГУ0%0,63%[45] Шканкова Ирина Никол...Академия ВЭГУ0%0,63%[43] Воздействие шума и з...http://coollib.com/b/230466/read#10http://knowledge.allbest.ru/life/3c0b65635b3bc78b4c43b884213...0,81%0,74%[46] rsl01000331266.txthttp://dlib.rsl.ru/rsl01000000000/rsl01000331000/rsl01000331...РГБ, диссертации 0,08% 0,6%[47] rsl01004699908.txthttp://dlib.rsl.ru/rsl01004000000/rsl01004699000/rsl01004699...РГБ, диссертации 0,09% 0,56%[48] Метод замены наимене...http://vbibl.ru/informatika/12572/index.html?page=5Интернет(Антиплагиат)0,51% 0,51%Академия ВЭГУ0,05% 0,47%[49] Аитова Л.И._Учет зат...[50] rsl01000340385.txthttp://dlib.rsl.ru/rsl01000000000/rsl01000340000/rsl01000340...РГБ, диссертации 0,35% 0,46%[51] rsl01004716716.txthttp://dlib.rsl.ru/rsl01004000000/rsl01004716000/rsl01004716...РГБ, диссертации 0%0,46%[52] rsl01004368879.txthttp://dlib.rsl.ru/rsl01004000000/rsl01004368000/rsl01004368...РГБ, диссертации 0%0,39%[53] Закирьянова Светлана...Академия ВЭГУ0%0,34%[54] Козырев Александр Ан...Академия ВЭГУ0,02% 0,32%[55] Титова Ирина Владими...Академия ВЭГУ0%0,29%[56] Ашимова Айгуль Илгиз...Академия ВЭГУ0%0,27%[57] Абатурова Конспект л...Дальневосточныйгос. Университет 0,15% 0,15%путей сообщения[58] Катин Ч1 редакт.DOCДальневосточныйгос. Университет 0%путей сообщения0,15%[59] Затеев,Комарова_моно...Дальневосточныйгос. Университет 0%путей сообщения0,14%[60] Калашникова, Ли Ю Мо...Дальневосточныйгос. Университет 0%путей сообщения0,14%[61] Макиенко_Моно_провер...Дальневосточныйгос. Университет 0%путей сообщения0,14%[62] Заводевкина_монограф...Дальневосточныйгос. Университет 0%путей сообщения0,14%[63] Калашникова, Ли Ю Мо...Дальневосточныйгос. Университет 0%путей сообщения0,14%[64] МонографияЖуйков Кер...Дальневосточныйгос. Университет 0%путей сообщения0,14%[65] Богданова Елена Алек...Академия ВЭГУ0%0,11%[66] автореферат Солдатки...Дальневосточныйгос. Университет 0%путей сообщения0,05%[67] Маркова Ольга Владим...Академия ВЭГУ0%0,05%[68] Газизова Динара Риаш...Академия ВЭГУ0,05% 0,05%[69] Пискунова Елена Нико...Академия ВЭГУ0,01% 0,05%[70] ЛебедевКиреева_моно....Дальневосточныйгос. Университет 0%путей сообщения0%[71] Апоревич_моно.docДальневосточныйгос. Университет 0%путей сообщения0%[72] МерецкийНикитина_мон...Дальневосточныйгос. Университет 0%путей сообщения0%[73] Проценко_моно+.docДальневосточныйгос. Университет 0%путей сообщения0%[74] Стецюк_монография.do...Дальневосточныйгос. Университет 0%путей сообщения0%[75] Филянина_моно.docДальневосточныйгос. Университет 0%путей сообщения0%Частично оригинальные блоки: 0% Оригинальные блоки: 72,54% Заимствование из "белых" источников: 0% Итоговая оценка оригинальности: 72,54% http://dvgups.antiplagiat.ru/ReportPage.aspx?docId=427.12447371&repNumb=12/2305.06.2015АнтиплагиатМинистерство транспорта Российской ФедерацииФедеральное агентство железнодорожного транспортаФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ«ДАЛЬНЕВОСТОЧНЫЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТПУТЕЙ СООБЩЕНИЯ»Кафедра « [57]Высшая математика»К защите допуститьзав. кафедрой, др физ.мат. наук, профессор_______________П.В. Виноградова_______________ 2015 г.ИССЛЕДОВАНИЕ АЛГОРИТМОВ ГЕНЕРИРОВАНИЯ И ВСТРАИВАНИЯ ЦИФРОВЫХ ВОДЯНЫХ ЗНАКОВ В ИЗОБРАЖЕНИЯВыпускная квалификационная работаВКР 010501.65.952Дипломник _______________________ К.Н. ДубровинРуководитель работы,кандидат ф.м. наук_______________________ Н.Е. ЕршовКонсультант _______________________ Е.А. МулинаКонсультант _______________________ С.Н. КурякинаНормоконтроль _______________________ Е.П. СуляндзигаХабаровск – 2015СодержаниеВВЕДЕНИЕ 51.Практическое применение технологии ЦВЗ 71.1 Защита фотографий от незаконного тиражирования 71.2 Защита произведений искусства 81.3 Встраивание интерактивной информации 91.4 Аутентификация содержания покрывающего сообщения 102.Анализ предметной области 112.1 Механизм встраивания и обнаружения ЦВЗ 112.2 Классификация стеганографических систем на основе цифровых водяных знаков 132.3 Математическая модель стегосистемы 133.Обзор существующих алгоритмов генерирования и встраивания ЦВЗ в изображения 163.1 Свойства человеческого зрения 163.2. Растровые графические форматы 183.2.1 Формат ВМР (Bit MaP) 183.2.2 Формат PNG (Portable Network Graphics) 193.2.3 Формат TIFF (Tagged Image File Format) 193.2.4 Формат [50]JPEG (Joint Photographic Expert Group) 203.3 Алгоритмы генерирования и встраивания ЦВЗ в изображения 223.3.1 Скрытие данных в пространственной области 223.3.1.1 Метод замены наименее значащего бита 233.3.1.2 Метод КуттераДжорданаБоссена 243.3.1.3 Алгоритм PatchWork 253.3.2 Скрытие данных в области преобразования 273.3.2.1 Метод относительной замены величин коэффициентов ДКП (метод Коха и Жао) 273.3.2.2 Алгоритм Барни 293.3.3 Спектральные алгоритмы 303.3.3.1 Метод расширения спектра (метод СмитаКомиски) 303.3.4 Стеганографические методы на основе квантования 333.3.4.1 Алгоритм Хсу 333.3.4.2 Алгоритм Че 343.3.5 Стегоалгоритмы, использующие фрактальное кодирование 353.3.5.1 Алгоритм Баса 364. Исследование наиболее применяемых алгоритмов генерирования и встраивания ЦВЗ в изображения 374.1 Исследование устойчивости алгоритмов к визуальным искажениям 384.1.1 Оценки визуальной стойкости стеганосистемы (сохранения качества контейнера) 384.1.2 Исследование визуальной стойкости алгоритмов 404.1.1.1 Стегосистемы с контейнером Desert.jpg 404.1.1.2 Стегосистемы с контейнером Tulips.jpg 424.1.1.3 Стегосистемы с контейнером Носкеу.jpg 434.1.1.4 Стегосистемы с контейнером Lena.bmp 444.1.1.5 Стегосистемы с контейнером Napoleon.png 454.1.1.6 Стегосистемы с контейнером Logo.png 464.1.1.7 Стегосистемы с контейнером MilkyWay.tiff 474.1.1.8 Подведение итогов исследования 484.2 Исследование пропускной способности стегосистем, использующих выбранные алгоритмы 494.2.1 Оценки пропускной способности стегосистемы 494.2.2 Оценки пропускной способности [25]стегосистем, использующих исследуемые алгоритмы 504.2.2.1 Оценки пропускной способности стегосистем, использующих алгоритм LSB 514.2.2.2 Оценки пропускной способности стегосистем, использующих алгоритм LSB 524.2.2.3 Оценки пропускной способности стегосистем, использующих алгоритм Коха 534.2.2.4 Оценки пропускной способности стегосистем, использующих алгоритм Смита 544.2.3 Итоги исследования 554.3 Исследование робастности алгоритмов к различным видам атак 564.3.1http://dvgups.antiplagiat.ru/ReportPage.aspx?docId=427.12447371&repNumb=13/2305.06.2015АнтиплагиатКлассификация атак на стегосистемы 564.3.2 [40]Атаки, направленные на удаление ЦВЗ 564.3.3 Геометрические атаки 584.3.4 Криптографические атаки 584.3.5 [1]Исследование робастности алгоритмов 594.3.6 Итоги исследования 644.4 Исследование времени работы алгоритмов генерирования и встраивания ЦВЗ в изображения 665.Анализ организации рабочего места при работе за персональным компьютером 695.1 Идентификация опасных и вредных факторов и актуальность исследования вопросов сопутствующих заболеваний 705.1.1 Физически вредные и опасные факторы 715.1.2 Заболевания, сопутствующие работе за ПЭВМ 715.2 Обеспечение оптимальных факторов производственной среды и трудового процесса при работе за ПК 745.2.1 Обеспечение благоприятных микроклиматических параметров при работе за ПК 755.2.2 Вентиляция и кондиционирование воздуха, как важные аспекты обеспечения комфортных условий труда 755.2.3 Оптимизация освещения помещений и рабочих мест при работе за ПК. 765.2.3 Производственный шум и его воздействие на человека 775.3 Актуальность исследования рациональнойорганизации рабочего места 785.3.1 Основы рациональной организации рабочего места 795.3.2 [2]Анализ рабочего места 815.3.2.1 Анализ выполнения требований к помещениям при работе за компьютером 815.3.2.2 Анализ выполнения требований к рабочему месту ПК 816. Расчёт затрат на проведение исследования 826.1 Затраты предприятия на производство продукции 826.2 Расчет затрат на проведение исследования и разработки программного комплекса 876.2.1 Затраты на электроэнергию 886.2.2Затраты на оплату труда и отчисления на социальные нужды 896.2.3 [7]Прочие [44]расходы 906.2.4 Общая смета затрат 91ЗАКЛЮЧЕНИЕ 93СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 97ПРИЛОЖЕНИЕ А 99ПРИЛОЖЕНИЕ Б 103ВВЕДЕНИЕРазвитие информационных технологий привело к широкому использованию фотографий, DVD фильмов, музыки в цифровом формате, в связи с этимстали актуальными вопросы защиты информации и авторского права. Внимание исследователей было привлечено к стеганографии как методускрытия секретной информации в сообщенииконтейнере. Слово "стеганография" в переводе с греческого буквально означает «тайнопись» (steganos– секрет, тайна; graphy – запись). Вотличие от криптографии, где злоумышленник может определить является ли [47]передаваемое сообщение зашифрованным текстом очевидным образом, методы стеганографии позволяют встраивать секретные данные в сообщениятак, чтобы невозможно было заподозрить само существование тайного послания. Сокрытие сообщения методами стеганографии значительно снижает вероятность обнаружения самого факта передачи [47]информации. А комбинация методов стеганографии с криптографическими методами резко увеличивает уровень защищённости сообщения.В настоящее время одним из наиболее востребованных и перспективных направлений стеганографии является создание и исследование алгоритмовгенерирования и встраивания цифровых водяных знаков, которые чаще всего являются основой для систем защиты авторских прав.Цифровые водяные знаки (ЦВЗ) могут применяться для защиты от копирования и несанкционированного использования [1]информации. В отличие от обычных водяных знаков, ЦВЗ как правило невидимы для человеческого глаза. Методы подразумевают встраиваниескрытых маркеров, устойчивых к различным преобразованиям контейнера (атакам), с целью сохранения целостности и аутентификации сообщения.Большинство исследований посвящено использованию в качестве контейнеров изображений. Это обусловлено следующимипричинами: существованием [1]задачи [47]защиты фотографий и картин от незаконного тиражирования и распространения; большим объемом цифрового представления изображений, что позволяет внедрять ЦВЗ большого объема либо повышатьробастность внедрения; [1]известным до встраивания и не меняющимсяразмером контейнера, отсутствием ограничений, накладываемых требованиями реального времени; наличием в изображениях текстурных областей, имеющих шумовую структуру и хорошо подходящих для встраиванияинформации; слабой чувствительностью человеческого глаза к определённого рода изменениям цветов изображения, его яркости, [1]искажениям вблизи контуров; развивающимися методами цифровой обработки изображений.В рамках дипломной работы будет проведено исследование наиболее популярных алгоритмов генерирования и встраивания цифровых водяныхзнаков в изображения. Основными целями данного исследования является сравнение существующих алгоритмов, выявление их достоинств инедостатков, а также привлечение внимания к данной теме. В качестве критериев сравнения выбраны такие показатели, как устойчивостьалгоритмов к атакам, время работы, пропускная способность стегосистем.Задачами исследования являются детальное изучение предметной области, существующих алгоритмов генерирования и встраивания ЦВЗ визображения, создание программного комплекса, реализующего наиболее популярные алгоритмы, детальное сравнение реализованных алгоритмовпо каждому сравнению. При этом результаты будут представлены в виде таблиц и графиков и для каждого из алгоритмов будет определена егоhttp://dvgups.antiplagiat.ru/ReportPage.aspx?docId=427.12447371&repNumb=14/2305.06.2015Антиплагиатоптимальная область применения.1.Практическое применение технологии ЦВЗ1.1 Защита фотографий от незаконного тиражированияВ настоящее время в связи с развитием глобальных сетей большую важность приобретает задача защиты фотографий от незаконного тиражирования и распространения. Множество исследований посвящено использованию [1]стеганографии в качестве защиты графической информации.По действующему законодательству право на любое произведение, будь то фотография или любое изображение, принадлежит автору, однакоподтвердить авторство в некоторых ситуациях достаточно трудно.Общепринятой практикой для защиты авторских прав является встраивание знака копирайта ® в защищаемый контейнер. Недостатком такого методаявляется возможность удаления знака при обрезании изображение.Для устранения этой проблемы вместо знака копирайта можно использовать невидимые и неотделимые от контейнера без потери качестваизображения цифровые водяные знаки.Для решения проблемы идентификации собственника компания Digimarc разработала специальную систему, способную определять автораизображения даже после внесённых искажений. Эта система была встроена в популярный графический редактор Adobe Photoshop, чтоспособствовало её широкому распространению. Принцип действия системы заключается в следующем: детектор Digimarc распознаёт ЦВЗ, обращаетсяк базе данных, расположенной в Интернете и, используя выделенный водяной знак в качестве ключа, находит данные об авторе работы [1].К методам цифровой стеганографии при создании такого рода стегосистем применяются такие требования как робастность (устойчивость скрытойинформации к различного рода искажениям), прозрачность (отсутствие различий между исходным и модифицированным изображениями) иустойчивость к атакам (попыткам удаления или искажения встроенного сообщения).1.2 Защита произведений искусстваВозможность использования интерактивного доступа к произведениям искусства привела к созданию в сети Интернет виртуальных музеев и галерей,более того, владельцы баз данных изображений заинтересованы в повсеместном распространении изображений.Но такое распространение рождает потребность в защите прав на изображение. Фактически требуется защитить изображения, размещенные в сети,от несанкционированного копирования и правильно определить владельца прав на изображение. Для решения этой проблемы были использованыалгоритмы нанесения цифровых водяных знаков, которые позволяют включить в электронною репродукцию невидимый код без потери качестваизображения.Для примера рассмотрим простой сценарий, связанный с защитой культурного наследия с помощью водяных знаков. Предположим, для привлеченияновых посетителей галерея решила разработала вебсайт, содержащий набор электронных репродукций. Такой сценарий накладывает рядтребований на метод нанесения водяных знаков: вопервых, алгоритм должен быть индивидуальным, так как галерея заинтересована вбеспроблемном обнаружении наличия водяного знака на изображении, которое использовано не санкционированно; никто, кроме галереи, не должениметь возможность извлечь встроенный код; водяной знак должен быть незаметен, чтобы пользователь Интернет или поисковая машина могли легконайти репродукции в сети, не имея оригинала. Наконец, водяной знак должен быть робастным, т.е. должен выдерживать возможные попытки егоудаления и модификации несанкционированными пользователями.Была разработана система цифровых водяных знаков, удовлетворяющая этим требованиям. Результаты эксперимента показали, что водяные знакиустойчивы к существующим способам обработки изображений, включая сжатие JPEG, наложение фильтров: "низкого прохода" и "медианы»;изменению гистограммы, искажениям, зашумлению, афинным преобразованиям и встраиванию дополнительных ложных водяных знаков [2].Для демонстрации практического применения этой методики водяные знаки были нанесены на изображения, включенные в ВиртуальнуюХудожественную Галерею области Тоскана, Италия и области Гифу, Япония (совместная разработка DIE, Флоренция и ManART, Tokishi). Пользователь,просматривающий эту галерею в сети Интернет, может проверить наличие водяного знака на каждом из изображений, просто проставляя всоответствующем поле правильные коды, необходимые для работы детектора водяных знаков. Если введен неправильный код или детектору водяныхзнаков предъявлено изображение, не входящее в эту Художественную Галерею, ответ будет отрицательный [2].1.3 Встраивание интерактивной информацииЕщё одной областью применения ЦВЗ является встраивание интерактивной информации в печатную продукцию. Полученная дополнительнаяинформация дополняет текст печатного издания. Такое изображение называют “умным” [3].В этой области работает компания Digimarc. ЦВЗ может встраиваться в изображения в журналах, на билетах, обложках дисков и книг, пластиковыхкартах, купонах, и даже на упаковках продуктов.Технология, реализованная Digimarc становится возможной благодаря встраиванию в область изображения ссылок на структуры данных,расположенные в локальных базах данных или в Интернете. Эти структуры содержат информацию о правах собственности, создании изображения,контенте и инструкции по пользованию специализированным ПО. Эти данные встроены в изображение так, что попытка их насильственногоудаления ведёт к разрушению изображенияконтейнера. Встраиваемый ЦВЗ устойчив к аффинным преобразованиям, фильтрации, сжатию, а также кпечати и сканированию.Полученное изображение распечатывается на принтере и размещается на соответствующей печатной продукции. Используя цифровую камеру илиспециальный сканер, специальное приложение, предварительно загруженное с сайта компании пользователем продукции, находит и считывает ЦВЗ.Обнаруженный ЦВЗ является индексом в базе данных, расположенной в Интернете. Этому индексу соответствует определённый URLадрес. Используяэтот URL, Интернетбраузер выводит соответствующую Интернетстраницу или запускает приложение, созданное автором изображения [3].Полученная дополнительная информация дополняет текст печатного издания, а изображение с таким ЦВЗ можно назвать «умным», содержащим какпреимущества печатной продукции, так и Интернеттехнологий.1.4 Аутентификация содержания покрывающего сообщенияРедактирование цифровых изображений становится всё более простой задачей. При этом подобные модификации невозможно отследить.Иногда возникают ситуации, когда некоторые изображения являются важными доказательствами при расследовании преступлений. Искажение такихулик может привести к неверному заключению судебной экспертизы.В криптографии для аутентификации сообщений используется цифровая подпись. Также цифровая подпись используется и для аутентификацииизображений. Проблемой в данном случае является тот факт, что цифровая подпись представляет собой метаданные, которые могут легко бытьпотеряны в результате обработки изображения (например, его сжатия).Компания Epson предложила использовать для решения этой проблемы использовать систему, использующую цифровые водяные знаки, устойчивыек разного рода искажениям изображения. Данная технология была реализована в цифровых фотокамерах, выпущенных компанией [1]. Даже посленезначительной модификации изображения, встроенные камерой метки не верифицируются. Данный тип аутентификации называется точнойаутентификацией.2.Анализ предметной области2.1 Механизм встраивания и обнаружения ЦВЗЭлементами типичной стегосистемы являются: прекодер – устройство, предназначенное для преобразования скрываемого сообщения к виду, удобному для встраивания в сигналконтейнер ([1]контейнер информационная последовательность, в которую встраиваетсясообщение); стегокодер – устройство, предназначенное для осуществления вложения скрытого сообщения в другие данные сучетом их модели; устройство выделения встроенного сообщения; стегодетектор – устройство, предназначенное для определенияналичия стегосообщения; декодер – устройство, восстанавливающее скрытое сообщение. [1]Задачу встраивания и выделения ЦВЗ выполняет стеганографическая система с детектором ЦВЗ [4].Типичная схема использования ЦВЗ приведена на рисунке 2.1.Рисунок 2.1 Схема типичной стегосистемы [4]Прежде, чем осуществлятьhttp://dvgups.antiplagiat.ru/ReportPage.aspx?docId=427.12447371&repNumb=15/2305.06.2015Антиплагиатвложение ЦВЗ в контейнер, он должен быть преобразован к некоторому подходящему виду. Например, если в качестве контейнеравыступает изображение, то и встраиваемая последовательность зачастую представляется как двумерный массив бит. [1]Первоначальную обработку скрытого сообщения выполняет прекодер.Предварительная обработка часто выполняется с использованием ключа K для повышения секретности встраивания. Далее ЦВЗ«вкладывается» в контейнер. [1]Этот процесс должен учитывать особенности СЧЗ(системы человеческого зрения).В стегодетекторе происходит обнаружение ЦВЗ в защищенном изображении. Некоторые возникшие искажения могут быть связаны с возникновениемпомех в канале связи, обработкой сигнала и атакаминарушителей. Во многих моделях стегосистем сигналконтейнер рассматривается как аддитивный шум. Однако такой подход неучитывает двух факторов: неслучайного характера сигнала контейнера и требований к сохранению его качества. [1]Для построения эффективных стегосистем необходимо учитывать эти факторы.Различают стегодетекторы, предназначенные для обнаружения факта наличия ЦВЗ и устройства, предназначенные для выделенияэтого ЦВЗ (стегодекодеры). В первом случае возможны детекторы с жесткими( двоичными) или мягкими решениями. Длявынесения решения о наличии/отсутствии ЦВЗ удобно использовать взаимную корреляцию между имеющимся сигналом иоригиналом. При [1]отсутствии исходного сигнала в [3]дело вступают другие существующие статистические методы.До стегокодера контейнер пуст, после него – заполнен, и называется стего. Стего должен быть визуально неотличим от оригинального контейнера.Контейнеры делятся на выбранные, навязанные и случайные. Выбранный контейнер зависит от встраиваемого сообщения. Навязанный контейнериспользуется,когда лицо, предоставляющее контейнер, подозревает о возможной скрытой переписке и желает предотвратить ее. На практике жечаще всего сталкиваются со случайным контейнером.Встраивание сообщения в контейнер может производиться при помощи ключа, одного или нескольких. Под ключом понимаетсяпсевдослучайная последовательность (ПСП) бит, порождаемая генератором, удовлетворяющим определенным требованиям [4].Числа, порождаемые генератором ПСП, могут определять позиции модифицируемых [1]пикселей в изображении.Скрываемая информация встраивается в соответствии с ключом в те области контейнера, изменениекоторых не приводит к существенным искажениям. Эти биты образуют стегопуть. В зависимости от приложения, под существеннымискажением можно понимать искажение, приводящее как к неприемлемости для адресата заполненного контейнера, так и квозможности выявления факта наличия скрытого сообщения в [1]результате стегоанализа.2.2 Классификация стеганографических систем на основе цифровых водяных знаковСистемы, использующие ЦВЗ, обычно делят на три класса: а) робастные; б) хрупкие; в) полухрупкие [5].Робастные ЦВЗ устойчивы к различным воздействиям на заполненный контейнер: сжатию, аффинным преобразованиям, криптографическим атакам,атакам против используемых протоколов.Хрупкие ЦВЗ разрушаются уже при незначительной модификации заполненного контейнера. Они применяются дляаутентификации сигналов. В отличие от средств электронной цифровой подписи, хрупкие ЦВЗ все же допускают некоторуюмодификацию содержимого документа. Это важно для защиты мультимедийной информации, так как законный пользовательможет, например, пожелать сжать изображение. Другим отличием является то, что хрупкие ЦВЗ должны не только отразить фактмодификации контейнера, но также вид и местоположение этого изменения.Полухрупкие ЦВЗ устойчивы по отношению [1]только к некоторым воздействиям. Они специально создаютсянеустойчивыми по отношению к определенного рода операциям. Например, они могут позволять выполнять сжатие изображения, нозапрещать вырезку из него [1]фрагмента.2.3 Математическая модель стегосистемыРассмотрим математическуюмодель стегосистемы. [3]Алгоритм встраивания ЦВЗ состоит из трех основных этапов: а) генерации ЦВЗ, б) встраивания ЦВЗ вкодере и в) обнаружения ЦВЗ в детекторе.а) За обозначим множества возможных ЦВЗ, ключей,контейнеров и скрываемых сообщений, соответственно. Тогда генерирование ЦВЗ может быть представлено в следующем виде: ,где – представители соответствующих множеств. Вообще говоря, функция F может быть произвольной, но на практике требованияробастности ЦВЗ накладывают на нее определенные ограничения. Так, в большинстве случаев, , то есть [1]незначительное изменение контейнеране приводит к изменению ЦВЗ. Функция F обычно является составной: то есть ЦВЗ зависит от свойств контейнера.Оператор T модифицирует кодовые слова , в результате чего получается ЦВЗ . На эту функцию можно не накладыватьограничения.Функция T должна быть выбрана так, чтобы исходный контейнер , заполненный контейнер и незначительно модифицированныйзаполненный контейнер порождали бы один и тот же ЦВЗ: то есть она должна быть [1]робастной к [4]малым изменениямконтейнера.б) Процесс встраивания ЦВЗ в исходное изображение , может быть описан как суперпозиция двух сигналов: где – маскавстраивания ЦВЗ, учитывающая характеристики СЗЧ, служит для уменьшения заметности ЦВЗ; проектирующая функция,зависящая от ключа; знаком обозначен оператор суперпозиции.[1]Использование проектирующей функцииможет рассматриваться, как реализация разнесения информации по параллельным каналам. Кроме того, эта функция имеетопределенную пространственную структуру и корреляционные свойства, использующиеся для противодействия геометрическиматакам [4].в) В стегосистеме главным компонетом является стегодетектор. В зависимости от типа он может выдавать двоичные либо Мичныеhttp://dvgups.antiplagiat.ru/ReportPage.aspx?docId=427.12447371&repNumb=16/2305.06.2015Антиплагиатрешения о наличии/отсутствии ЦВЗ (в случае детектора с мягкими решениями).Рассмотрим вначале более простой случай «жесткого» ( бинарного) детектора стего. Обозначим операцию детектирования через .Тогда[1] Пусть у половины пикселей изображения значение яркости увеличено на 1, а у остальных – [29]уменьшено на 1. Тогда , где .Сначала детектор ЦВЗ вычисляет величину . Так как W может принимать значения , то будет весьма мало, а будет всегдаположительно. Поэтому будет очень близко к . Тогда можно записать вероятность неверного обнаружения стего, какдополнительную функцию ошибок от корня квадратного из отношения («энергии сигнала») к дисперсии значений пикселов яркости(«энергия шума»).Для случая мягкого детектора и закрытой стегосистемы имеем две основные меры похожести:– нормированный коэффициент взаимной корреляции ирасстояние по Хэммингу [4].В детекторе возможно возникновение двух типов ошибок. Существует вероятность того, что детектор не обнаружит имеющийсяЦВЗ и вероятность ложного нахождения ЦВЗ в пустом контейнере (вероятность ложной тревоги). Снижение одной вероятностиприводит к увеличению другой. Надежность работы детектора характеризуют вероятностью ложного обнаружения.Система ЦВЗ должна быть построена так, чтобы минимизировать вероятности возникновения каждой из этих ошибок, так каклюбая из них может привести к отказу от обслуживания.3.[1]Обзор существующих алгоритмов генерирования и встраивания ЦВЗ в изображенияВ данном разделе будут рассмотрены наиболее известные алгоритмы генерирования и встраивания ЦВЗ в изображения. Но перед этим рассмотримнекоторые параметры, которые должны учитываться данными алгоритмами. К ним относятся особенности системы человеческого зрения и алгоритмысжатия изображений. Ниже будут рассмотрены свойства человеческого зрения, популярные растровые форматы и использующиеся в них методысжатия.3.1 Свойства человеческого зренияСвойства системы человеческого зрения (СЧЗ) можно разделить на низкоуровневые и высокоуровневые.Вплоть до середины 90х годов исследователи принимали во внимание, главным образом, низкоуровневые свойства зрения. [1]Новейшие стегоалгоритмы учитывают основные высокоуровневые характеристики СЧЗ.К наиболее важным низкоуровневыми свойствам относятсячувствительность к изменению яркости изображения, частотная чувствительность и эффект маскирования.Чувствительность к изменению яркости определяется следующим образом. Испытуемому показывают некоторую однотоннуюкартинку. После того, как глаз адаптировался к ее освещенности I, постепенно изменяют яркость вокруг центрального пятна.Изменение освещенности продолжают до тех пор, пока оно не будет обнаружено [6]. Результаты исследований показали, что прималых значениях яркости СЧЗ порог неразличимости уменьшается.[1]Частотная чувствительность СЧЗ проявляется в большей восприимчивости человека к низкочастотному (НЧ) шуму, что связывается снеравномерностью амплитудночастотной характеристики системы человеческого зрения.Элементы СЧЗ разделяют поступающий сигнал на отдельные компоненты. Каждая составляющая возбуждает нервные окончанияглаза через ряд подканалов. Выделяемые глазом компоненты имеют различные пространственные и частотные характеристики. Вслучае одновременного воздействия на глаз двух компонентов со сходными характеристиками возбуждаются одни и те жеподканалы. Это приводит к эффекту маскирования, заключающегося в увеличении порога обнаружения сигнала в присутствиидругого сигнала, обладающего аналогичными характеристиками. Поэтому, аддитивный шум гораздо заметнее на гладких участкахизображения, чем на высокочастотных, то есть в последнем случае наблюдается маскирование [4].[1]Но несмотря на внедрение новых алгоритмов, высокоуровневые свойства СЧЗ до сих пор довольно редко учитываются. К таким свойствам относятся:а)Чувствительность к контрасту. Высококонтрастные участки изображения, перепады яркости обращают на себя значительноевнимание.б) Чувствительность к размеру. Большие участки изображения «заметнее» меньших размером. Причем существует порогнасыщения, когда дальнейшее увеличение размера не существенно.в) Чувствительность к [1]цвету. Некоторые цвета «заметнее» других (особенно,если фон заднего плана отличается от цвета фигур на нем).г) Чувствительность к местоположению. Человек склонен в первую очередь рассматривать центр изображения.д) Люди внимательнее к изображениям переднего плана, чем заднего.е) Чувствительность к внешним раздражителям. Движение глаз наблюдателя зависит от конкретной обстановки, от полученных имперед просмотром или во время него инструкций, дополнительной информации.3.2. [1]Растровые графические форматыФорматов представления статических изображений в растровом виде существует много, однако наиболее популярными среди них являютсяследующие: форматы хранения информации без потерь: ВМР, PNG; форматы хранения информации с возможными потерями: JPEG, TIFF.Рассмотрим каждый из них подробнее.3.2.1 Формат ВМР (Bit MaP)Этот формат является одним из самых простых способов представления растра. Кроме непосредственных данных по пикселам формат ВМР фактическиничего не содержит. ВМР использует цветовую схему RGB. Максимальные размеры растра по горизонтали и вертикали – до 216 1 пикселов. RGBзначения представляются в непосредственном виде, использование палитры не допускается (в расширенных модификациях допускаетсяиспользование 256цветной палитры). Диапазон значений по каждому из цветовых каналов – от 0 до 28 1. Общее число цветов – 224 (режимTrueColor). Допустимы варианты кодирования цвета с 1, 4, 8, 16 бит на один пиксель [5]. Базовая версия данного формата не предусматриваеткомпрессию изображения. Единственным допустимым режимом вывода изображения является вывод построчно слева направо, от верхних строк книжним. Формат ВМР обеспечивает максимальное качество изображения, так как в нем используется полноцветная (TrueColor) схема и изображениесохраняется без потерь качества, но в то же время, факт полного отсутствия компрессии обусловил крайне низкую эффективность данного формата сточки зрения сжатия. Кодирование и декодирование формата производится очень быстро по сравнению с другими популярными форматами.Поддерживается всеми известными средствами работы с графикой. Файлы формата ВМР обычно имеют расширение .ВМР; .ВМ; .RLE.3.2.2 Формат PNG (Portable Network Graphics)Формат PNG разрабатывался в качестве средства компактного представления «искусственной» и «естественной» графики в режиме среднегокачества. Основной нишей применения PNG является представление графики в Интернете. В PNG используется цветовая схема RGB. Максимальныеhttp://dvgups.antiplagiat.ru/ReportPage.aspx?docId=427.12447371&repNumb=17/2305.06.2015Антиплагиатразмеры растра по горизонтали и вертикали —до 232 1 пикселов. RGBзначения могут представляться либо в виде 256цветной палитры (включаявозможность представления в виде 256 оттенков серого), либо в виде полноцветного режима TrueColor. Современные расширения формата PNGподдерживают до 16 бит на каждый цветовой канал, что позволяет отображать до 248 различных цветов. При сжатии используется алгоритм LZ77,использующийся в программахархиваторах [5]. Особенностью компрессии PNG является наличие сжатия последовательности данных о пикселях какпо горизонтали, так и по вертикали. PNG при использовании полноцветного режима обеспечивает хорошее качество «естественных» изображений,но изза отсутствия режима сжатия с потерями ему всё же сложно конкурировать с JPEG по степени их сжатия. Скорость декодирования сопоставима ссоответствующими показателями формата ВМР, а кодирование осуществляется заметно медленнее. Поддерживается большинством современныхсредств работы с графикой. Основным недостатком PNG является неудобство его использования для очень малых изображений (кнопок, иконок), таккак палитра занимает в этом случае порядка 1 Кбайт, что соизмеримо с размером самого изображения. Файлы формата PNG обычно имеют расширение.PNG.3.2.3 Формат TIFF (Tagged Image File Format)Формат [50]TIFF является одним из самых сложных растровых форматов. Изображение формата TIFF состоит из специализированных блоков данных, называемыхтегами, каждый из которых определяется специфическим кодом тега.Теги хранят информацию об изображении. В спецификации формата файлов TIFF определено более 70 различных типов тегов.Изображение, закодированное в файле TIFF, полностью определяется его тегами, и этот формат файла легко расширяется,поскольку для придания файлу дополнительных свойств достаточно лишь определить дополнительные типы тегов. В большинствепрограмм для чтения файлов TIFF реализуется только подмножество тегов, именно поэтому созданный одной программой файл TIFFв ряде случаев не может быть [50]корректно прочитан другой. TIFF использует различные цветовые схемы: RGB, LAB, CMYK и др. Максимальные размеры растра определяются изследующего соображения: произведение ширины на высоту (общее число пикселов в изображении) не должно превосходить 232. RGBзначенияпредставляются как в непосредственном виде, так и с использованием палитры. Диапазон значений по каждому из цветовых каналов — от 0 до 28 1. Общее число цветов – 224 (режим TrueColor). Допустимы также варианты кодирования цвета с 1, 2,4, 8, 16,32 бит на один пиксел. Допускаетсякомпрессия с использованием ряда алгоритмов (самые распространенные – RLE и LZW, хотя могут быть и альтернативные –Deflate, JPEG и т.п.) [5].Формат TIFF изза своей открытости и расширяемости является популярным способом представления растровой графики. Эффективность кодированияи вычислительная сложность кодирования/декодирования зависит от выбора алгоритма компрессии и примерно совпадает с форматами, основаннымина альтернативных алгоритмах компрессии. В этом формате поддерживаются такие чисто профессиональные возможности, как альфаканалы ивозможность сохранять несколько копий изображения с разным разрешением. Поддерживается большинством средств работы с графикой. Файлыформата TIFF обычно имеют расширение. TIF; .TIFF.3.2.4 Формат JPEG (Joint Photographic Expert Group)Этот формат, как и TIFF, также является довольно сложным способом представления растра и также состоит из отдельных блоков данных, именуемыхмаркерами, которые являются аналогами тегов TIFF. JPEG использует цветовую схему RGB. Максимальные размеры растра по горизонтали и вертикали– до 216 1 пикселов. RGBзначения представляются только в непосредственном виде, использование палитры не допускается. Диапазон значенийпо каждому из цветовых каналов – от 0 до 281. Общее число цветов –224 (режим TrueColor). Кроме полноцветного режима 24 бит/пиксел другихвидов кодирования не предусмотрено, за исключением изображения в оттенках серого (до 28 оттенков серого) [5]. Базовая версия предусматриваеткомпрессию с потерями в сочетании с обычной компрессией. На этапе сжатия с потерями используется квантование, использующее дискретноекосинусное преобразование, после которого применяется арифметическое кодирование или кодирование Хаффмана. Формат JPEG чаще всегоиспользуется для сохранения фотографий. В полноцветном режиме обеспечивается максимальная эффективность при незначительном ухудшениикачества изображения по сравнению с оригиналом. Кодирование и декодирование JPEG производится медленнее всех других форматов, чтообусловлено высокой сложностью компрессии/декомпрессии с потерями. Стандарт сжатия JPEG является самым распространённым и поддерживаетсявсеми известными средствами работы с графикой. Полезной дополнительной возможностью является сохранении в теле JPEGфайла уменьшеннойкопии изображения, которая может быть выведена до получения основной части файла. При этом уменьшенная копия сама по себе может иметьпрактически любой формат (от ВМР до JPEG). Стандарт JPEG хорошо пригоден для сжатия изображений в 3040 раз. При более сильном сжатии качество резко падает. [1]Файлы формата JPEG обычно имеют расширение .JPG; .JPEG; .JFIF.В настоящее время получает распространение новая версия формата JPEG – JPEG2000. Одним из существенных улучшений JPEG2000 являетсяприменение более эффективного алгоритма компрессии с потерями – вейвлетпреобразования.Вейвлеткоэффициенты подвергаются квантованию по алгоритму, известному как «иерархическое кодирование блоков соптимизированным усечением» (ЕВСОТ). [1] Преимуществом ЕВСОТ является то, что [3] он работает с независимыминеперекрывающимися блоками, которые кодируются итеративно. [1]Но данная версия ещё не поддерживается ОС Windows и популярными веббраузерами, что значительно уменьшает её область применения.Процесс внедрения скрываемой информации в изображения сопоставим с процессом их сжатия. Встраивание информации зачастую осуществляется внезначащие области, для сохранения визуального представления изображения. Оптимальный метод сжатия удалит эту информацию, но современныеалгоритмыоставляют достаточно возможностей для реализации различных способов внедрения данных. В стеганографии используется многоидей из области компрессии изображений и знание алгоритмов сжатия помогает конструировать робастные к этим алгоритмам ЦВЗ.3.3 [1]Алгоритмы генерирования и встраивания ЦВЗ в изображенияПо способу встраивания ЦВЗ стегоалгоритмы делятся на аддитивные и нелинейные. В алгоритмах аддитивного внедрения информации исходноеизображение линейно модифицируется, а при извлечении в декодере используются корреляционные методы. При этом ЦВЗ или складывается сизображениемконтейнером, или «вплавляется» в него. Нелинейные методы встраивания информации, в основном, основаны на скалярном ивекторном квантовании.Среди линейных алгоритмов можно выделить алгоритмы скрытияданных в пространственной области и скрытия данных в области преобразования. [40]Нелинейные методы можно разделить на алгоритмы расширения спектра, скалярного и векторного квантования и методы, основанные нафрактальное кодирование.3.3.1 Скрытие данных в пространственной областиАлгоритмы, относящиеся к этой группе,внедряют ЦВЗ в области исходного изображения. Их достоинством является то, что для внедрения ЦВЗ нет необходимостивыполнять вычислительно [1]сложные линейные преобразования.3.3.1.1Метод замены наименее значащего битаhttp://dvgups.antiplagiat.ru/ReportPage.aspx?docId=427.12447371&repNumb=18/2305.06.2015АнтиплагиатМетод замены наименее значащего бита (LSB – Least Significant Bit) – самый распространённый среди методов замены впространственной области.Младший значащий бит изображения [48]практически не несет в себе информации, так какчеловек в большинстве случаев не способен заметить изменений в этом бите. Фактически, НЗБ – это шум, поэтому его можноиспользовать для встраивания информации путем замены менее значащих битов пикселов изображения битами секретногосообщения. При этом, для изображения в градациях серого (каждый пиксель изображения кодируется одним байтом) объемвстроенных данных может составлять 1/8 от общего объема контейнера.[48]Популярность данного метода обусловлена его простотой и то, что он обладает высокой пропускной способностью.Перед скрытием текстового файла в контейнере его можно защитить криптографическим кодированием (для этого можно использовать, например,шифр Виженера) [7].Для того чтобы при распаковке контейнера из полученного множества символов можно было четко определить начало и конецименно скрытого сообщения, целесообразно ввести соответствующие секретные метки, которые ограничивали бы это сообщение[7]. Метки должны состоять из достаточного количества символов, чтобы не принимать за метки символы случайного образования.[48]Все графические контейнеры условно разделяются на «чистые» и «зашумленные». У первых прослеживается связь между младшими и остальнымибитами цветовых компонентов, а также зависимость между младшими битами. Встраивание сообщения в «чистое» изображение разрушаетсуществующие зависимости, что довольно легко обнаруживается. Если же изображение изначально зашумлено (сканированное изображение,цифровое фото и т.д.), то определить постороннее вложение становится на порядок сложнее, хотя и возможно при использовании теориивероятностей и математической статистики.В данной дипломной работе была реализована модификация данного алгоритма, в которой биты сообщения вносятся в синюю компоненту каждоговторого пикселя изображения, что повышает скрытность сообщения.3.3.1.2 Метод КуттераДжорданаБоссенаКуттер (M. Kutter), Джордан (F. Jordan) и Боссен (F. Bossen) [8] предложили алгоритм встраивания в канал синего цвета изображения, имеющего RGBкодирование, так как к синему цвету ЗСЧ является наименее чувствительной. Рассмотрим алгоритм передачи бита секретной информации в этомметоде.Пусть — бит, который подлежит встраиванию, — изображениеконтейнер, — псевдослучайный пиксель контейнера, в который выполняетсявстраивание.Секретный бит встраивается в канал синего цвета путем модификации яркости :,где — константа, определяющая энергию встраиваемого сигнала, [1]зависящая от назначения стегосистемы. Чем больше , тем выше устойчивость встроенной информации к искажениям, однако и тем сильнее еезаметность.Получатель извлекает бит, не имея первичного изображения. Для этого выполняется предсказание значения не модифицированного пикселя наоснове значений соседних пикселей. Для получения оценки пикселя предложено использовать значение соседних пикселей.Авторы использовали “крест” пикселей размером 7x7. Оценка получается в виде где — [1] количество пикселей [3]сверху (снизу,слева, справа) от оцениваемого [1]пикселя (в [3]случае креста 7x7 = 3).При извлечении встроенного бита вычисляется разница между текущим ( и предсказываемым значениями интенсивности пикселя .Знак будет означать встроенный бит: если < 0, то ; если > 0, то = 1.Функции встраивания и извлечения в данном методе не симметричны, то есть, функция извлечения не является обратной функцией встраивания.Хотя правильное распознание бита сообщения является далеко не стопроцентным. Для уменьшения вероятности ошибок извлечения в процессевстраивания каждый бит повторяется несколько раз (многократное встраивание). Поскольку при этомкаждый бит был встроен раз, то получается оценок одного бита [3]сообщения. Бит сообщения извлекается как средняя разность реального и оцененного значения интенсивности пикселя в полученном контейнере: .Знак этой усредненной разницы и определяет значение встроенного бита.Данный алгоритм был реализован в программном комплексе дипломной работы с параметрами и =200. Эти параметры были выбраны дляэффективной работы алгоритма со всеми изображениями, но для некоторых изображений количество повторений может быть уменьшено.3.3.1.3Алгоритм PatchWorkВ основе алгоритма Patchwork лежит статистический подход [9]. Опишем механизм работы алгоритма.Псевдослучайным образом на основе ключа выбираются два [1]пикселя [3]изображения. Затем значение яркости одного из нихувеличивается на некоторое значение (от 1 до 5), значение яркости другого – уменьшается на то же значение. Далее этот процессповторяется большое число раз(~10000) и находится сумма значений всех разностей. По значению этой суммы судят о наличии илиотсутствии ЦВЗ в изображении.Введем ряд обозначений. Пусть значения выбираемых на каждом шаге пикселов и , величина приращения δ.Тогда сумма разностейзначений пикселов .Матожидание величины близко к нулю при достаточно большом . Матожидание величины будет больше . Таким образом, встегодетекторе в соответствии с ключом проверяется значение и в том случае, если значение значительно отличается от нуля,выносится решение о наличии ЦВЗ [4].Авторами были предложены улучшения алгоритма для повышения его робастности. Вместо отдельных пикселов предлагаетсяиспользовать блоки([1]так называемые patches, откуда и получил название алгоритм). Так как одной из самых распространённых атак является сжатиеJPEG, то целесообразно, чтобы спектр ЦВЗ находился в области низких частот. С другой стороны, если характер возможныхмодификаций стего заранее неизвестен, целесообразно применение сигналов с расширенным спектром. От формы блока зависитневидимость вносимых искажений.Алгоритм Patchwork является робастным к операциям сжатия изображения, его усечения, изменения контрастности. Основным[1]недостатком [3]алгоритма является его неустойчивость к афинным преобразованиям, то есть поворотам, сдвигу имасштабированию. [1]Также стегосистемы, основанные на применении данного алгоритма имеют малую пропускную способность. Так, в базовой версии алгоритма дляhttp://dvgups.antiplagiat.ru/ReportPage.aspx?docId=427.12447371&repNumb=19/2305.06.2015Антиплагиатпередачи бита сообщения требуется 20000 пикселей [4].3.3.2 Скрытие данных в области преобразованияВ большинстве методов скрытия данных в изображениях используется декомпозицияконтейнера. Среди всех линейных ортогональных преобразований наибольшее распространение в стеганографии получиливейвлетпреобразование и ДКП, что в основном объясняется их успешным применением при сжатии изображений. Кроме того,желательно применять для скрытия данных [1]преобразование изображения, которое используется при его сжатии, что будет способствовать робастности к компрессии изображения. В стандартеJPEG используется ДКП, а в JPEG2000 – вейвлетпреобразование.Рассмотрим схему работы стегосистемы, осуществляющей вложение ЦВЗ в область преобразования [4]. Изображение разделяется на субполос. Ккаждой из них и добавляется скрытая информация. В результате обратного преобразования получается модифицированное изображениеконтейнерПосле проведениякомпрессии/декомпрессии получается изображение . Оно подвергается прямому преобразованию, и из каждой субполосынезависимо извлекается скрытое сообщение.Эффективность применения вейвлетпреобразования и ДКП для сжатия изображений объясняется тем, что они хорошо моделируютпроцесс обработки изображения в СЧЗ, [1]отделяя « [3]значимые» детали от «незначимых»[4]. Их рекомендовано применять вслучае активного нарушителя. Действительно, модификация значимых коэффициентов [1]преобразований приведёт к большому искажению изображения.3.3.2.1 Метод относительной замены величин коэффициентов ДКП (метод Коха и Жао)Наиболее распространенным методом скрытия информации в частотной области изображения является метод относительной замены величинкоэффициентов ДКП, который в свое время описали Кох (Е. Koch) и Жао (J. Zhao) [10].Дискретное косинусное преобразование имеет вид: (3.1) – для прямого преобразования, (3.2) – для обратного.Для начала первичноеизображение [18]разбивается на блоки [9] размерностью 8x8 пикселей. [18]ДКП применяется к каждому блоку – формула (1), врезультате чего получаются матрицы [1]размером 8x8 коэффициентов ДКП, которые зачастую обозначают , где b – номер блока контейнера С, a – позиция коэффициента в этом блоке.Каждый блок предназначен для скрытия бита данных.Рассмотрим механизм работы алгоритма КохаЖао[10].Во время организации секретного канала кодеру и декодеру должно быть известно о двух конкретных выбранных коэффициентах ДКП из каждогоблока, которые будут использоваться для скрытия данных. Зададим данные коэффициенты их координатами в массивах коэффициентов ДКП: и .Кроме этого, указанные коэффициенты должны отвечать косинусфункциям со средними частотами, что обеспечит скрытие информации всущественных для ЗСЧ областях сигнала.Сам процесс скрытия начинается со случайного выбора блока изображения, предназначенного для кодирования бита сообщения с индексом .Встраивание информации осуществляется таким образом: для передачи бита “0” [1]разницу абсолютных значений коэффициентов ДКП искусственно делают превышающей некоторую положительную величину, а для передачи бита“1” эта разница делается меньшей по сравнению с некоторой отрицательной величиной:(3)Эти изменения вносятся в коэффициенты ДКП только, если их разность не отвечает скрываемому биту. Чем больше значение Р, тем стеганосистема,созданная на основе данного алгоритма, является более робастной к сжатию, однако качество изображения при этом ухудшается.После внесения изменений в значения коэффициентов, которые должны удовлетворять неравенству (3), проводится обратное ДКП.Для извлечения данных в декодере выполняется аналогичная процедура выбора коэффициентов, а решение о переданном бите принимается всоответствии со следующим правилом:Учитывая высокоуровневые особенности СЧЗ, секретное сообщение встраивается в канал синего цвета.Данный алгоритм был реализован в программном комплексе работы с параметром P=1. Такого значения разности достаточно для эффективной работыалгоритма с большинством изображений. Для некоторых изображений значение параметра было увеличено.3.3.2.2 Алгоритм БарниВ данном алгоритмеЦВЗ представляет собой последовательность бинарных псевдослучайных чисел . Длина последовательности определяетсяразмерами исходного изображения M и N, где [4].При встраивании информации выполняется четырехуровневое вейвлетпреобразование с использованием фильтров Добеши6.Причём для внедрения цифрового водяного знака используются детальные поддиапазоны первого подуровня разложения. При этомдля модификации выбираются коэффициенты детальных поддиапазонов(LH, HL, HH), которые изменяются с учетом локальнойчувствительности к шумам:гдеМножитель в этом выражении определяется поддиапазоном и уровнем разрешения:второй [1]же множитель определяется величиной, называемойлокальной яркостью : а последний множитель определяется локальной дисперсией [4].В детекторе водяной знак обнаруживается при вычислении значения корреляции с коэффициентами вейвлетпреобразования (ВП).Каждое бинарное значение водяного знака предварительно умножается на весовой коэффициент, полученный на основе моделичувствительности СЧЗ к шуму. Это позволяет добиться незаметности [1]встраивания.3.3.3 Спектральные алгоритмы3.3.3.1 Метод расширения спектра (метод СмитаКомиски)Изначально методы расширения спектра (РС или SS — SpreadSpectrum) использовались при разработке систем управления и связи[7]. В последнеевремя интенсивное развитие данных методов объясняется желанием создать эффективные системы связи, обеспечивающие высокуюпомехоустойчивость при передаче сигнала по зашумлённому каналу.При расширении спектра прямой последовательностью (РСПП) сигнал модулируется функцией, принимающей псевдослучайные значения вустановленных пределах, и умножается на временную константу— скорость следования элементов сигнала. Данный сигнал содержит составляющиена всех частотах, которые, при их расширении, модулируют энергию сигнала в широком диапазоне.Самым популярным спектральным методом, направленным на встраивание информации в изображение, является метод РСПП, авторами которогоявляются Смит (J.R. Smith) и Комиски (В.О. Comiskey) [11]. Алгоритм модуляции следующий: каждый бит сообщения представляется некоторойбазисной функцией размерностью , умноженной, в зависимости от значения бита (1 или 0), на +1 или 1:Модулированное сообщение Е(х,у) попиксельно суммируется с изображениемконтейнером С(х,у). Результатом является изображение, содержащеестего = С(х, у) + Е(х, у), при .Чтобы добиться отсутствия искажений уже встроенного бита сообщения, базисные функции должны быть ортогональными:http://dvgups.antiplagiat.ru/ReportPage.aspx?docId=427.12447371&repNumb=110/2305.06.2015Антиплагиат, где – количество значащих пикселов в базисной функции; – средняя мощность, приходящаяся на пиксель; дельтасимвол Кронекера.В идеале все базисные функции должны быть ортогональными к изображениюконтейнеру : . Однако на самом деле практически невозможноподобрать контейнер, который был бы полностью ортогональным ко всем базисным функциям . В таком случае должна быть введена величинапогрешности , которая учитывается увеличением мощности .Для того, чтобы эффективно скрыть информацию, необходимо использовать большое количество базисных функций, ортогональных к типичнымизображениям. Кодирование же изображений выдвигает прямо противоположное требование: идеальным считается небольшое количество базисныхфункций, которые перекрывают всю область изображения. Эти требования вступают в конфликт, когда стего подвергается сжатию: идеальная схемакомпрессии не способна полностью отобразить базисы, которые использовались для скрытия.При РСПП модулирующая функция состоит из постоянного коэффициента усиления G (целое число), умноженного на псевдослучайный массивбазисных функций значений ±1 [11]. Каждый массив имеет индивидуальное расположение в (x,у)массиве. Кроме того, массивы являются взаимноортогональными и перекрывают весь (x,у) массив без промежутков.Также будем считать, что все базисные функции имеют одинаковое количество значащих элементов . Полная мощность выражается формулой:На этапе извлечения данных необязательно владеть информацией об исходном контейнере С. Операция декодирования состоит в восстановлениискрытого сообщения путем проецирования полученного изображения S на все базисные функции :.Значения битов сообщения могут быть легко восстановлены с помощью знаковой функции:При значении =0 скрытая информация утрачивается.Данный алгоритм был реализован в программном комплексе и было проведено исследование его устойчивости к атакам, визуальных характеристиквстраивания, пропускной способности.3.3.4 Стеганографические методы на основе квантования[18]Под квантованием понимается процесс сопоставления большого (возможно и бесконечного) множества значений с некоторымконечным множеством чисел [4]. При этом происходит уменьшение объема информации за счет ее искажения. Квантованиеприменяется в алгоритмах сжатия с потерями. Различают скалярное и векторное квантование. При векторном квантовании, вотличии от скалярного, происходит отображение не отдельно взятого отсчета, а их совокупности(вектора). Векторное квантованиеэффективнее скалярного по степени сжатия, но при этом обладает большей сложностью. В стеганографии находят применяютсяоба вида квантования.В кодере квантователя вся область значений исходного множества делится на интервалы, и в каждом [1] из них выбираетсяпредставляющее его число. Это число [18]называют кодовым словом квантователя.Множество кодовых слов составляют книгу квантователя. Все значения, попавшие в данный интервал, заменяются в кодере насоответствующее кодовое слово. В декодере принятому числу сопоставляется некоторое значение. Интервал квантования [1]называется шагом квантователя.3.3.4.1 Алгоритм ХсуВ алгоритме Хсу [12] в роли ЦВЗ выступаетбинарное изображение размером вдвое меньше исходного. Оба изображения предварительно подвергаются разложению: контейнердекомпозируется при помощи вейвлетпреобразования (фильтр Добеши6, два уровня), а ЦВЗ преобразуется при помощипонижающей разрешение функции, описанной в стандарте JBIG (Joint Binary Image Group). ЦВЗ с уменьшенным разрешениемназывается остаточным. Остаточный ЦВЗ интерполируется (то есть между всеми пикселами вставляются нули) и вычитается изначального ЦВЗ. В результате вычитания получается разностный ЦВЗ, обладающий малой энергией.И разностный, и остаточный ЦВЗ встраиваются в вейвлет коэффициенты исходного изображения. При этом внедрениеосуществляется в [1]ВЧ(высокочастотные)НЧ(низкочастотные) и НЧВЧ области. Для повышенияробастности внедрение ЦВЗ выполняется «через столбец» в каждую из областей: в одну внедряются четные столбц��, а в другую– нечетные[4].[1]Отмечено, что данный алгоритм не является стойким к сжатию и фильтрации изображения:так как вейвлетпреобразование концентрирует энергию изображения в НЧобластях, ВЧкоэффициенты будут малы. Поэтому [1]алгоритм сжатия удалит их вместе с встроенной информацией. Другим недостатком алгоритма является обязательное наличие исходного контейнера вдекодере.3.3.4.2 Алгоритм ЧеАлгоритм Че [13] является самым распространённым алгоритмом векторного квантования. В данном алгоритме ЦВЗ представляет собойпоследовательность символовлоготипа, размер которого в четыре раза меньше размеров контейнера.коэффициентов вейвлетпреобразования группируются в n[1]мерный вектор. Для внедрения каждого коэффициента логотипа осуществляется манипуляции над векторомквантованных коэффициентов изображенияконтейнера.Вектор коэффициентов ДВП контейнера модифицируется в соответствии с масштабированным кодовым словом, представляющим : .Таким образом, при n = 4 для встраивания одного коэффициента логотипа изменяются четыре коэффициента контейнера.Для извлечения информации требуется [1]наличие исходного изображенияконтейнера. Вектор ошибки вычисляется по формуле и для восстановления встроенного бита по кодовой книгеищется ближайшее кодовое слово .При упорядоченности кодовой книги поиск осуществляется очень быстро. Автор алгоритма отмечает,что метод внедрения посредством векторного квантования является более гибким по сравнению со скалярным случаем и позволяетлучше контролировать робастность, уровень искажений и качество внедряемого изображения через параметр α [13].3.3.5 Стегоалгоритмы, использующие фрактальное [1]кодированиеАлгоритмы данной группы основаны на технологиях, заимствованных из кодирования изображений. Тема фрактального сжатия изображения сталапопулярной в середине 90х годов. В результате проведённых экспериментов были достигнуты фантастические коэффициенты сжатия. Однако в ХХIвеке достоверность этих экспериментов была оспорена. По результатам последних исследований фрактальное сжатие лишь немного эффективнеесжатия при помощи ДКП, использующегося в JPEG. Главной идеей метода сжатия является поискпоследовательности афинных преобразований (поворот, сдвиг, масштабирование), позволяющих аппроксимировать блокиhttp://dvgups.antiplagiat.ru/ReportPage.aspx?docId=427.12447371&repNumb=111/2305.06.2015Антиплагиатизображения малого размера(ранговые) блоками большего размера(доменами). [1]Такая последовательность преобразований и передается декодеру. Применив их к любому изображению, получаютискомое изображение. Фрактальное кодирование может рассматриваться, как разновидность векторного квантования, где вкачестве кодовой книги выступают различные преобразования [4].В [1]работе будет рассмотрен только один фрактальный алгоритм, нашедший применение в системах ЦВЗалгоритм Баса [14].3.3.5.1 Алгоритм БасаОсобенностью алгоритма является факт отсутствия как такового «внешнего» ЦВЗ. Информация встраивается за счет изменения изображения,порождающего самоподобие. Алгоритм позволяет внедрить до 15 различных ЦВЗ.Опишем работу алгоритма. Вначале выбираются несколько «особых» точек, при этом используется методСтефанаХарриса. Каждая такая точка определяет блок размером 4х4 вокруг нее и 16 блоков размером 4х4, образующих доменныйпул. [1]Для каждой точки выполняют изменение доменного блока таким образом,чтобы он был более похож на ранговый блок, чем любой другой доменный блок. (Так как всего можно выбрать15 блоков, это даетвозможность внедрить15 ЦВЗ). Получившийся доменный блок определяется выражением где – среднее арифметическое значениепикселов в D. Он добавляется к в соответствии с выражением , где – коэффициент квантования.При извлечении ЦВЗ вначале восстанавливаются значения особых точек, и . Для каждого блока вычисляется .Далее находится наиболее похожий блок, который должен быть тем же, что и в процессе встраивания. Число совпавших блоков[1]определяет вероятность присутствия ЦВЗ в изображении.Преимуществами данного алгоритма является встраивание до 15 ЦВЗ и относительная простота реализации декодера.4. Исследование наиболее применяемых алгоритмов генерирования и встраивания ЦВЗ в изображенияАлгоритмы генерирования и встраивания ЦВЗ начали разрабатываться недавно, и до сих пор в этой области имеется много нерешенных проблем.Главными из них является проблема сохранения качества контейнераизображения при внедрении ЦВЗ и устойчивость (робастность) встраиваемыхметок к возможным преобразованиям контейнера (аффинным трансформациям, обрезке, наложению фильтров, изменению яркости и пр.) приобеспечении достоверности дальнейшего восстановления ЦВЗ.Другими важными вопросами является время работы алгоритмов, их вычислительная сложность, пропускная способность. Также для параметрическихалгоритмов существует проблема грамотного подбора параметров при встраивании ЦВЗ в изображение, так как грамотный подбор параметровспособствует эффективной работе алгоритма.Целью данного исследования является изучение данных вопросов, подбор оптимальных для каждого формата и типа изображений алгоритмов (вкачестве контейнеров выбраны различные изображения 4 популярных растровых форматов для представления графических данных: JPEG, BMP, PNGи TIFF).Для проведения исследования был создан программный комплекс, реализованный в среде программирования Microsoft Visual Studio 2013 на языкепрограммирования C++ при использовании библиотеки для работы с изображениями OpenCV 2. Для представления результатов исследования в видетаблиц и гистограмм был использован пакет офисных программ Microsoft Office 2013.Для исследования были выбраны 4 алгоритма: встраивания в наименее значащий бит(LSB), алгоритм КуттераДжорданаБоссена (Kutter), алгоритмКохаЖао (Koch) и алгоритм СмитаКомиски (Smith). Каждый из них является наиболее популярным в своём семействе.Алгоритм встраивания в наименее значащий бит является самым популярным представителем среди алгоритмов встраивания в пространственнуюобласть. В работе была исследована его модификация, предусматривающая встраивание информации в синюю компоненту каждого второго пикселяизображения, начиная с левого верхнего его угла.Алгоритм КуттераДжорданаБоссена предусматривает изменение значения синей компоненты псевдослучайно выбранных пикселей на величинупрямо пропорциональную яркости данного пикселя.Алгоритм КохаЖао представляет семейство встраивания ЦВЗ в область дискретного косинусного преобразования. Подразумевает изменениевыбранных коэффициентов ДКП на заранее заданную величину.Алгоритм СмитаКомиски – самый используемый из алгоритмов расширения спектра. Подразумевает модуляцию исходного сообщения базиснымифункциями. При встраивании ЦВЗ значение пикселей меняется на величину, зависящую от погрешности ортогональности базисных функций изначений пикселей изображенияконтейнера.4.1 Исследование устойчивости алгоритмов к визуальным искажениям4.1.1 Оценки визуальной стойкости стеганосистемы (сохранения качества контейнера)Оценивание визуальной стойкост�� стеганографической системы к внешним воздействиям представляет собой достаточно сложную задачу.Довольно эффективными являются методы оценки уровня скрытия на основании анализа статистических характеристик. Для оценивания качествастеганографических средств разрабатываются показатели, дающие количественные оценки. Чаще всего такие показатели оперируют сизображениями на уровне пикселей или даже отдельных RGBкомпонент пикселей. Наиболее важными показателями при анализе уровняискажений, которые вносятся в изображение во время скрытия в нем информации, является соотношение «сигнал/шум», вычисленное в децибелах икачество изображения, измеряемое в процентах. Среди других показателей показателей можно выделить среднюю абсолютную разность значенийпикселей, нормированную средняя абсолютная разность значений пикселей и максимальное отношение «сигналшум».В таблице 4.1 приведён список выше указанных разностных показателей искажения и формулы для их вычисления.Таблица 4.1 Наиболее распространенные показатели визуального искажения, основанные на анализе пиксельной структуры контейнераПоказатели искаженияФормула для расчётаСредняя абсолютная разность (Average Absolute Difference)Нормированная средняя абсолютная разность (Normalized Average Absolute Difference)Отношение “сигнал/шум" (Signal to Noise Ratio)Максимальное отношение “сигнал/шум” (Реак Signal to Noise Ratio)Качество изображения (Image Fidelity)Эти показатели вычисляются на основе разности контейнераоригинала (неискаженного сигнала) и контейнерастего (искаженного сигнал). Впредставленных соотношениях через обозначается компонента пикселя пустого контейнера с координатами (x, у), в которую осуществляетсявстраивание, а через – соответствующая компонента пикселя заполненного контейнера. Изза меньшей визуальной заметности искажений в синейкомпоненте, во всех алгоритмах использовалось встраивание в синюю компоненту пикселя.4.1.2 Исследование визуальной стойкости алгоритмовВ рамках исследования вычислим приведённые выше показатели для тестовых изображений.В качестве тестовых изображений были выбраны: Desert.jpg (фотографияпейзаж), Tulips.jpg (фотографияизображение цветов), Носкеу.jpg(фотография с невысокой чёткостью, сделанная с любительской фотокамеры), Lena.bmp (точечное изображениепортрет), Napoleon.png (репродукциякартины), Logo.png (логотип, созданный в графическом редакторе), MilkyWay.tiff (космический снимок, представленный в формате TIFF). Тестовыеизображения представлены в приложении А. Результаты вычислений для каждого изображенияконтейнера будут представлены в таблицах ипроанализированы.В качестве сообщения была выбрана тестовая фраза “It is a text for testing”, представленная в виде строки символов ASCII (8 бит на один символ).Длина строки – 25 символов (включая нулевой), размер сообщения – 200 бит.4.1.1.1 Стегосистемы с контейнером Desert.jpgДанное изображение представляет собой фотографиюпейзаж размером 1024x768 пикселей. Изображение чёткое, переходы плавные (разницаhttp://dvgups.antiplagiat.ru/ReportPage.aspx?docId=427.12447371&repNumb=112/2305.06.2015Антиплагиатзначений смежных пикселей невеликаособенно это касается синей компоненты пикселей). В данном изображении доминирующей является синяякомпонента. Зелёная компонента практически не присутствует, красная – как и синяя, серьёзно выражена, но представлена очень неравномерно.Полученные значения параметров визуального искажения для данного изображения приведены в таблице 4.2.Таблица 4.2Значения параметров визуального искажения при встраивании в изображение Desert.jpgADNADSNRPSNRIFLSB0,5003710,00419236772,412995399,9973%Kutter3,940760,03937329,039188,71996,5564%Cox0,9414690,00940622606,969067,699,9956%Smith0,8824210,00881616957,151806,799,9941%По всем приведённым параметрам лучшие показатели продемонстрировал алгоритм LSB. Этот алгоритм не дублирует информацию, что обеспечиваеточень высокое отношение «сигналшум» и встраивает ЦВЗ в незначащие биты пикселей, что практически не меняет статистику контейнера (малоезначение средней абсолютной разности, а, следовательно, и практически идеальное значение качества изображения).Очень хорошие показатели, лишь незначительно уступающие LSB, показывают алгоритмы Кох и Smith. Высокие результаты Кох связаны в основномс тем, что данное изображение сжато в формате JPEG. При сжатии использовалось то же преобразование (дискретное косинусное), что и привстраивании ЦВЗ. Что касается Smith, его низкие показатели искажения связаны с малой погрешностью ортогональности и большой мощностьюсигнала.Наименее стойким является алгоритм Kutter. Основной проблемой является слабость его декодера, изза чего главной проблемой стало верноераспознание ЦВЗ. Яркость изображения оказалась недостаточной (самой весомой компонентой для яркости является зелёная, а она выражена слабо вэтой фотографии), в результате пришлось увеличивать коэффициент энергии сигнала до 0,15. А изза насыщенности синей компонентыпроблематичной задачей стало определение значения пикселя в середине «креста», как среднее арифметическое его окружающих пикселей. Иззаэтого пришлось дублировать встраивание 250 раз (), в результате чего снизился показатель “сигналшум”. В результате, при качестве в 96%присутствуют видимые искажения, что затрудняет использование алгоритма для данного изображения. Несколько уменьшить заметность внедренияможно встроив ЦВЗ в красную компоненту пикселей. Корректное распознавание текста происходит без повышения коэффициента мощностисигнала(=0,05), что снижает видимые визуальные искажения.4.1.1.2 Стегосистемы с контейнером Tulips.jpgДанное изображение является фотографией с яркими и насыщенными цветами, разрешение изображения 1024x768 пикселей. На изображениидовольно много деталей, задний план ощутимо размыт. Синяя компонента распределена крайне неравномерно, краснаядовольно слабо выражена;доминирует зелёная компонента, что и способствует увеличению яркости. Переходы между пикселями (разность цветов соседних пикселей)относительно плавные. Полученные в результате эксперимента показатели приведены в таблице 4.3.Таблица 4.3 Показатели визульного искажения при встраивании ЦВЗ в изображение Tulips.jpgADNADSNRPSNRIFLSB0,5001120,00753114913002199,9968%Kutter0,643080,00964496,9682404,76198,9687%Cox0,6126070,00918725067,310463599,996%Smith0,9304940,01395410777,544986,999,9907%Высокую визуальную стойкость показал алгоритм Кох. Вследствие неравномерности распределения синей компоненты, некоторые выбранныекоэффициенты ДКП отличаются друг от друга больше чем на единицу, изза этого значение параметра разности было увеличено (P=2).http://dvgups.antiplagiat.ru/ReportPage.aspx?docId=427.12447371&repNumb=113/2305.06.2015АнтиплагиатНезначительное увеличение параметра P не привело к серьёзным искажениям изображения.Хорошие результаты показал алгоритм Smith, уступив Кох незначительно в качестве изображения и в средней абсолютной разности значенийпикселей.В целом неплохие результаты показал алгоритм Kutter. Высокий показатель яркости позволил снизить коэффициент энергии сигнала в 5 раз (), аотносительно высокая степень предсказуемости значения пикселей изображения позволила снизить количество встраиваний до 50. В итоге полученоприемлемое отношение «сигналшум» и относительно небольшое изменение значений пикселей, а, следовательно, и слабая визуальная заметностьвстраивания (коэффициент качества около 99%).4.1.1.3 Стегосистемы с контейнером Носкеу.jpgЭто изображение является фотографией, сделанной на любительскую фотокамеру. Движение камеры привело к некоторой смазанности изображения.Изза технического несовершенства камеры цвета довольно тусклые, изображение нечёткое. Размер изображения 1600x1200 пикселей. Красная,синяя и зелёная компоненты имеют примерно одинаковые неравномерные распределения. Полученные значения параметров визуального искажениядля данного изображения приведены в таблице 4.4.Таблица 4.4 Показатели визульного искажения при встраивании в изображение Носкеу.jpgADNADSNRPSNRIFLSB0,5001860,00506129710,213000299,9966%Kutter0,2076470,0021012441,7410684,299,959%Cox0,9941670,0100614947,865406,599,9933%Smith0,8715910,0088213141,357501,799,9924%По значению средней абсолютной разности лидером является алгоритм Kutter, что связано с низкими показателями яркости контейнера. Но иззанечёткости изображения статистический декодер работает неэффективно, поэтому для правильного извлечения пришлось увеличивать количествовстраиваний до 250. Тем не менее этот факт не так сильно сказался на искажении вследствие большего по сравнению с другими изображениямиразмера.Близкие друг к другу показатели показали стегосистемы, использующие алгоритмы Сох и Smith. Лучшие показатели первой из них связаны с тем, чтоэто изображение сжато в формате JPEG.4.1.1.4 Стегосистемы с контейнером Lena.bmpДанное изображение является портретом в формате ВМР (точечный рисунок) с небольшим разрешением 512x512. Формат ВМР обеспечиваетмаксимальное качество изображения, так как не предусматривает сжатие.Лю��ой портрет содержит достаточно большое количество мелких деталей. Цвета приглушены (снимок сделан в середине ХХ века). Доминируеткрасная компонента, зелёная и синяя выражены средне. Полученные значения параметров визуального искажения для данного изображенияприведены в таблице 4.5.Таблица 4.5Показатели визульного искажения при встраивании в изображение Lena.bmpADNADSNRPSNRIFLSB0,500320,00474624526,810118599,9959%Kutter0,98660,009361723,367109,7199,942%Cox18,20430,172735,8981148,09797,2143%Smith0,8596310,00815511852,648897,799,9916%Лучшие показатели визуального искажения имеют алгоритмы LSB и Smith. Хорошие показатели имеет и алгоритм Kutter. Это связано с не самойhttp://dvgups.antiplagiat.ru/ReportPage.aspx?docId=427.12447371&repNumb=114/2305.06.2015Антиплагиатвысокой яркостью изображения и высокой корреляцией между соседними пикселами.Худшие показатели имеет алгоритм Кох, использующий ДКП, в то время как формат изображения его не использует. Но главной проблемой для Кохстал небольшой размер изображения, что резко понизило отношение “сигналшум” и привело к визуальной заметности встраивания. Отиспользования данного алгоритма рекомендуется отказаться.4.1.1.5 Стегосистемы с контейнером Napoleon.pngИзображение Napoleon является цифровой репродукцией картины в формате PNG размером 1200x801 пикселей. Репродукции картинхарактеризуются невысокой яркостью и наличием большого количества деталей. Изображение затемнённое, цвета не насыщены. Доминирующейцветовой компоненты нет. Полученные значения параметров визуального искажения для данного изображения приведены в таблице 4.6.Таблица 4.6Показатели визульного искажения при встраивании в изображение Napoleon.pngADNADSNRPSNRIFLSB0,4993780,00703613332,388309,999.9925%Kutter0,1887960,002666548,7943377,699,9847%Cox27,98070,3942238,2523154,661187,8821%Smith0,8275430,0116597248,9248015,199,9862%Алгоритмы LSB, Kutter и Smith показывают практически идеальные результаты. Причём, Kutter показывает самый низкий показатель среднегоабсолютного изменения значений пикселей (вследствие низкой яркости изображения). Любой из этих алгоритмов может быть применён длявстраивания ЦВЗ в данное тестовое изображение.А вот алгоритм Кох применять не стоит. Выбранные среднечастотные коэффициенты ДКП близки друг к другу по значению и их необходимоизменять, что и приводит к искажениям изображения. Это связано с особенностями формата и низкой яркостью изображения.4.1.1.6 Стегосистемы с контейнером Logo.pngИзображение Logo является логотипом, созданным в графическом редакторе и сохранённым в картинке формата PNG. Изображение являетсяполностью искусственным, сглаживание отсутствует (наблюдается эффект«лесенки»). Картинка представлена всего 570 цветами, распределениецветовых компонент равномерное, контрастность максимальная. Разрешение изображенияконтейнера 468x508. Полученные значения параметроввизуального искажения для данного изображения приведены в таблице 4.7.Таблица 4.7 Показатели визульного искажения при встраивании в изображение Logo.pngADNADSNRPSNRIFLSB0,4994490,00251395744,213019399,999%Kutter10,92370,05413619,686226,667294,9203%Cox0,8830,00437654150,173352,499,9982%Smith0,9960710,00493627691,837511,799,9964%Алгоритмы LSB, Kox и Smith показывают результаты, близкие к эталонным. Высокие результаты алгоритма Кох связаны с высокой контрастностьюизображения, а потому, и достаточно большим разбросом коэффициентов ДКП. Для алгоритма Кох показатель разности коэффициентов ДКП P былувеличен до 2 для верного определения сообщения.Для уменьшения визуальных искажений алгоритма Kutter количество встраиваний было уменьшено до 170 , но даже с уменьшенным количествомвстраиваний этот метод не следует применять для встраивания ЦВЗ в данное изображение. Высокие показатели искажения связаны с большим(практически максимальным) значением яркости для некоторых пикселей и белым фоном изображения, на котором заметны даже малые искажения, атакже с малым размером изображения, в которое осуществляется встраивание.http://dvgups.antiplagiat.ru/ReportPage.aspx?docId=427.12447371&repNumb=115/2305.06.2015Антиплагиат4.1.1.7 Стегосистемы с контейнером MilkyWay.tiffMilkyWay является изображением, полученным с одного из космических телескопов, и сохранённым в формате TIFF без сжатия с разрешением650x487 пикселей. Изображение содержит большое количество контрастных деталей. Доминирующая компонентакрасная, синяя представленадовольно слабо и неравномерно, зелёная компонента насыщенная, но распределена неравномерно. Некоторые области практически бесцветны(чёрные области). Полученные значения параметров визуального искажения для данного изображения приведены в таблице 4.8.Таблица 4.8 Показатели визульного искажения при встраивании в изображение MilkyWay.tiffADNADSNRPSNRIFLSB0,4993460,00837814982,613022099,9933%Kutter0,3831270,006428885,5177696,499,8871%Cox0,9822080,0164797609,0666133,599,9869%Smith18,65530,31299114,4246125,3793,0674%Результаты, близкие к идеальным показывают алгоритмы LSB и Кох. Благодаря тёмному общему фону изображения, а следовательно, и большейзаметности деталей удалось понизить количество встраиваний в алгоритме Kutter до 180. Отставание от первых двух алгоритмов вызвано небольшойпропускной способностью при большом количестве повторных встраиваний для данного малого изображения.Слабая мощность ЦВЗ привела к проблемам с верным декодированием сообщения в Smith. Эту проблему удалось решить лишь усилением мощностисигнала в 20 раз, что повлекло за собой значительное ухудшение качества изображения. Встраивание в другие цветовые компоненты не меняетситуацию. От использования алгоритма Smith в данном случае следует отказаться.4.1.1.8 Подведение итогов исследованияДля подведения итогов введём некоторую шкалу оценок результатов экспериментов. За лучший результат по критерию качества изображенияалгоритму начисляется 4 балла, за второй результат3 балла, за третий 2, за четвёртый 1, и, если алгоритм не рекомендовано применять 0 баллов.Результаты исследования приведём в таблице 4.9.Таблица 4.9 Результаты исследования устойчивости алгоритмов к визуальным искажениямDesertTulipsHockeyLenaNapoleonLogoMilkyWayИтогLSB444444428Kutter11122029Kox333003315Smith222http://dvgups.antiplagiat.ru/ReportPage.aspx?docId=427.12447371&repNumb=116/2305.06.2015Антиплагиат332014Лучший результат абсолютно для всех изображений показал алгоритм LSB. Это связано с его высокой пропускной способности и встраивании внаименее значащий бит, который практически не изменяет статистику изображения.Второе место занял алгоритм Кох, показавший хорошие результаты в большей части изображений. Но, главным образом, область его примененияэтоизображения в форматах, использующих ДКП (самый известный JPEG). Для других изображений необходимо оценивать размер изображения и егояркость. Третье место занял алгоритм Smith, показавший средние результаты практически для всех изображений. Этот алгоритм можно назватьуниверсальным и довольно надёжным с точки зрения визуальных искажений. Недостатком является то, что во всех экспериментах присутствуюталгоритмы, показывающие лучшие результаты.Последнее место занял алгоритм Kutter. Область его применения сильно ограничена изза слабого статистического декодера. Целесообразно егоиспользование при встраивании в изображения со средней насыщенностью цветовой компоненты, в которой осуществляется встраивание, приналичии заметной корреляции между значениями соседних пикселей в изображении и при невысоком значении яркости.4.2 Исследование пропускной способности стегосистем, использующих выбранные алгоритмы4.2.1 Оценки пропускной способности стегосистемыДля стегосистем важно определить пропускную способность каналов передачи скрываемых сообщений и её зависимость от других характеристик стегосистем и условий их использования. [1]Пропускная способность стегосистемы определяется как максимальное количество информации, которое можно передать без ошибок за одно еёиспользование.Подскрытой пропускной способностью будем понимать максимальное количество информации, которое может быть вложено в одинэлемент контейнера, при этом скрываемые сообщения должны быть безошибочно переданы получателю и защищены от атакнарушителя, таких как попытки обнаружения факта наличия канала скрытой связи, чтения скрываемых сообщений, ввода ложныхсообщений или разрушения встроенной информации [4].Логично предположить, что скрытая пропускная способность должна быть меньше пропускной способности системы.Существуют два подхода к определению количества информации, защищаемой от различных атак нарушителястеганографическими методами.[1]Первый из них [15] применим к стегосистемам, вкоторых защищаемые сообщения должны быть безошибочно переданы в условиях активного противодействия нарушителя. Этотподход описывает [1]скрытие сообщения в контейнерных данных, и учитывает, что кроме искажений привнедрении в контейнер возможны и преднамеренные искажения со стороны нарушителя, а также искажения случайного характера,вызванные непреднамеренными помехами канала связи или искажениями при сжатии контейнера. Рассматриваемый нарушитель,кроме [1]методов стегоанализа, может использовать и активные действия. Целью нарушителя может быть разрушение скрываемой информации.В таком случае задача информационного скрытия формулируется как задачабезошибочной передачи скрываемой информации при воздействии случайных и преднамеренных помех. Данный подход определяеттолько теоретически достижимую скорость достоверной передачи скрываемых сообщений. При этом учтены условия, при которыхскрываемая информация гарантированно передается в условиях произвольных попыток нарушителя по ее разрушению.Второй подход, развиваемый в работах [16], дает оценки скрытой пропускной способности при вложении скрываемых сообщенийв избыточные контейнерные данные. В этой задаче оценки пропускной способности зависят от характеристик визуальнойнезаметности скрытого канала. Данный подход ориентирован на стегосистемы, в которых реализуется скрытая передачанеизвестной получателю информации, при этом нарушитель пытается выявить факт наличия скрытой связи и, при установленииэтого факта, прочесть скрываемую информацию. Известно большое количество [1]алгоритмов, которые предусматривают различные способы вложения в контейнеры (некоторые из них уже были рассмотрены в главе 3).Авторы этих работ оценивают количество информации, которое можно вложить незаметно с учетом используемых ими критериевнеобнаруживаемости.4.2.2 [1]Оценки пропускной способности [25]стегосистем, использующих исследуемые алгоритмыРассмотрим пропускную способность, используя второй подход, для стегосистем, основанных на использовании алгоритмов: встраивания в наименеезначащий бит, КуттераДжорданаБоссена, КохаЖао и СмитаКомиски. Под пропускной способностью C будем понимать максимальное числосимволов ASCII (1 символ=8 бит), которое можно передать за один такт работы стегосистемы. Скрытую пропускную способность определим какмаксимальное число символов, которое можно встроить в изображениеконтейнер без существенных потерь в качестве изображения(визуальнойнезаметности).В качестве тестовых изображений выбраны Desert.jpg, Lena.bmp, Napoleon.png и MilkyWay.tiff. Результаты для каждого алгоритма представлены ввиде графиков.4.2.2.1 Оценки пропускной способности стегосистем, использующих алгоритм LSBПропускная способность стегосистемы с выбранной для исследования модификации алгоритма LSB (встраивание в каждый второй бит синейкомпоненты изображения) , где M и N – длина и ширина контейнера. При использовании базовой версии алгоритма пропускная способностьстегосистемы в 6 раз больше. Полученные экспериментально значения пропускной и скрытой пропускной способности стегосистем, использующихалгоритм встраивания в наименее значащий бит представлены на рисунке 2.Рисунок 2 Пропускная способность стегосистем, использующих алгоритм LSB4.2.2.2 Оценки пропускной способности стегосистем, использующих алгоритм LSBТеоретически пропускная способность стегосистемы, использующей данный алгоритм равна . Но, учитывая слабость статистического детектора, притаком объёме сообщения не приходится говорить о верном детектировании сообщения. Так что фактическая пропускная способность алгоритмазначительно меньше.Рассмотрим пропускную способность при параметрах, подобранных для каждого изображения при исследовании визуальных искажений. Дляизображения Desert.jpg при встраивании в красную компоненту; для изображения Lena.bmp ; для Napoleon.png ; для MilkyWay.tiff . Полученныезначения пропускной и скрытой пропускной способности стегосистем, использующих при встраивании алгоритм КуттераДжорданаБоссенапредставлены на рисунке 3.Рисунок 3 Пропускная способность стегосистем, использующих алгоритм Куттера4.2.2.3 Оценки пропускной способности стегосистем, использующих алгоритм КохаТак как алгоритм КохаЖао оперирует блоками 8х8 пикселей, теоретически пропускная способность равна На самом же деле при таком объёмеhttp://dvgups.antiplagiat.ru/ReportPage.aspx?docId=427.12447371&repNumb=117/2305.06.2015Антиплагиатвстроенной информации контейнер иногда бывает настолько искажён, что невозможно верно определить встроенное сообщение.Полученные экспериментально значения пропускной и скрытой пропускной способности стегосистем, использующих при встраивании алгоритм КохаЖао представлены на рисунке 4.Рисунок 4 Пропускная способность стегосистем, использующих алгоритм Коха4.2.2.4 Оценки пропускной способности стегосистем, использующих алгоритм СмитаВ методе СмитаКомиски биты сообщения при встраивании модулируются базисными функциями, так что пропускная способность стегосистемы,основанной на данном алгоритме, зависит от числа базисных функций и в идеале равна значению, близкому к .Изучим работу декодера и полученные в результате экспериментов визуальные искажения, и получим значения пропускной способности и скрытойпропускной способности.На рисунке 5 представлены полученные в результате экспериментов значения пропускной и скрытой пропускной способности стегосистем,использующих при встраивании алгоритм СмитаКомиски.Рисунок 5 Пропускная способность стегосистем, использующих алгоритм Смита4.2.3 Итоги исследованияКак видно из результатов экспериментов, в большинстве случаев скрытая пропускная способность равна пропускной способности алгоритмов. Этотфакт подтверждает, что выбранные для исследования алгоритмы учитывают особенности человеческого зрения и минимизируют искажения даже привстраивании максимально возможного количества символов в изображение.Наивысшей пропускной способностью (а, следовательно, и скрытой пропускной способностью) обладает алгоритм встраивания в наименее значащийбит. Это связано с тем, что встраивание идёт попиксельно, а не поблочно (что поднимает теоретическую пропускную способность) и с экстремальнонизкими показателями визуального искажения.Алгоритм КуттераДжорданаБоссена подразумевает многократное дублирование информации. Это ведёт к значительному уменьшению пропускнойспособности. Серьёзная разность между ПС и скрытой ПС для изображения Desert.jpg вызвана тем, что встраивание ведётся в красную компоненту,чьё изменение более заметно для СЧЗ, чем в синюю.Исследование алгоритма КохаЖао дало очень противоречивые результаты. Несмотря на то, что алгоритм оперирует блоками пикселей, а неотдельными пикселями, для большинства изображений пропускная способность оказалась выше, чем при использовании алгоритма КуттераДжорданаБоссена. Но главной проблемой стала ограниченная область его применения. Как итог, алгоритм КохаЖао не может применяться длянезаметного встраивания ЦВЗ в два изображения из четырёх тестовых.Самую низкую пропускную способность имеет алгоритм СмитаКомиски. Для увеличения пропускной способности этого алгоритма требуется резкоувеличить число базисных функций, что требует выделения огромного количества памяти и приводит к работе со множеством огромных числовыхмассивов, а, следовательно, и серьёзным временным затратам, что делает данный алгоритм неудобным для применения. А обратная зависимостьмежду качеством работы декодера и количеством базисных функций делает нецелесообразным такой способ увеличения пропускной способности.4.3 Исследование робастности алгоритмов к различным видам атак4.3.1 Классификация атак на стегосистемыВсе атаки на системы встраивания ЦВЗ могут быть разделены на три группы:а) атаки, направленные на удаление ЦВЗ;б) геометрические атаки, направленные на искажение [1]контейнера;в) [4]криптографические атаки4.3.2 Атаки, направленные на удаление ЦВЗК этой группе относятся фильтрация контейнеров, перемодуляция, сжатие с потерями, усреднение и коллизии [5]. Эти атакиоснованы на предположении о том, что ЦВЗ [1]носит шумовой характер.Фильтры могут использовать критериимаксимального правдоподобия или максимальной апостериорной вероятности. В качестве фильтра [1]также может использоваться медианный или усредняющий фильтр.Сжатие с потерями и очистка сигналов от шумов значительно снижают пропускную способность стегоканала, особенно для гладкихобластей изображения, коэффициенты ДКП которых могут быть удалены без заметного снижения качества изображения.Перемодуляция – сравнительно новый метод, который используется именно для атак на ЦВЗ. Пусть ЦВЗ внедрен в изображение сприменением широкополосных сигналов и размножен на все изображение. Так как оцениваемый декодером ЦВЗ коррелирован систинным, появляется возможность обмана декодера. Рассмотрим механизм атаки[5].Вначале ЦВЗ «предсказывается» путем вычитания фильтрованной версии изображения из исходного контейнера. «Предсказанный» ЦВЗ подвергается выскочастотной фильтрации, усекается, умножается на два и вычитается из исходногоизображения. Кроме того, если известно, что при внедрении ЦВЗ использовалась некоторая маска для уменьшения заметностивстраивания, то атакующий оценивает эту маску и домножает на нее ЦВЗ.[1]Однако такая атака эффективна толькопротив высокочастотного ЦВЗ, поэтому реальные ЦВЗ строятся так, чтобы их спектр [1]был максимально коррелирован со спектром исходного изображения. Также для противодействия этой атаке используется предварительнаянизкочастотная фильтрация изображения.Кдругим атакам этой группы относятся атака усреднения и атака сговора. В случае наличия большого числа копий стего с разнымиЦВЗ или с разными ключами внедрения можно выполнить их усреднение.Атака путем статистического усреднения представлена в [5]. Нарушитель может попытаться оценить ЦВЗ и вычесть его изизображения. Такой вид атак особенно опасен в случае, когда атакующий может получить некоторый обобщенный ЦВЗ, например,некоторый , практически независящий от исходного изображения .Атакующий может обнаружить ЦВЗ путем усреднения нескольких изображений. Например, у него имеется .Тогда их сумма будет достаточно близка к , если велико, а изображения статистически независимы.Противопоставить этой атаке можно случайное использование одного из двух ЦВЗ с вероятностями и . Тогда вышеприведеннаяатака даст лишь .При атаке сговора имеется несколько одинаковых копий, содержащих различные ЦВЗ, а для атаки из каждой копии выбираютсякакието части, которые в совокупности и образуют атакуемое множество. Чем больше содержащих стего копий имеется унарушителя, тем выше вероятность того, что близкое к исходному восстановленное изображение не будет содержать стего. [1]Робастность к этой атаке можно резко увеличить за счет специального построения стего и использования стегосистем с закрытым ключом.4.3.3 Геометрические атакиГеометрические атаки измененяют ЦВЗ, внося пространственные или временные искажения. Геометрические атаки представляют из себяаффинные преобразования с неизвестным декодеру параметром. Всего имеется шесть аффинных преобразований:http://dvgups.antiplagiat.ru/ReportPage.aspx?docId=427.12447371&repNumb=118/2305.06.2015Антиплагиатмасштабирование, изменение пропорций, повороты, сдвиг и усечение. Эти атаки приводят к [1] нарушению детекции ЦВЗ. Приэтом возможно вырезание отдельных пикселей, а также перестановка их местами.[4]Немногие методы встраивания ЦВЗ робастны к афинным преобразованиям. При этомробастность достигается за счет использования инвариантных к сдвигу областей, применения опорного ЦВЗ, вычисленияавтокорреляционной функции ЦВЗ.4.3.4 Криптографические атакиКриптографические атаки названы так потому, что они являются аналогами атак в криптографии. К ним относятся атаки сиспользованием оракула, а также взлома при помощи «грубой силы».Атака с использованием оракула позволяет создать незащищенное ЦВЗ изображение при наличии у нарушителя детектора. [1]Проведение этой атаки заключается в экспериментальном изучении поведения детектора.Например, если детектор выносит «мягкие» решения, то есть показывает вероятность наличия стего в сигнале, то атакующийможет выяснить, как небольшие изменения в изображении влияют на поведение детектора. Модифицируя изображение [1]пиксельза пикселем, он может [4]выяснить, какой алгоритм использует детектор. В случае детектора с «жестким» решением атакаосуществляется возле границы, где детектор меняет свое решение с «присутствует» на «отсутствует» [5].В [1]данный момент нет стегоалгоритмов, стойких против подобных атак.4.3.5 Исследование робастности алгоритмовВыбраны атаки, вносящие такие изменения, которые не сильно искажают изображениестего. Эти атаки являются наиболее эффективными, так какполучатель, не имея исходного изображения, принимает искажения за особенности съёмки (в случае фотографий) или вовсе их не замечает. Впрограммном комплексе реализованы поворот контейнераизображения на 90 градусов влево (такой поворот часто встречается при сохранении фото),сжатие в 2 раза (получателю не известен исходный размер изображения), сглаживание при помощи функции Гаусса, увеличение контрастности,увеличение и уменьшение яркости, эрозия изображения, обрезание 20 % изображения с разных сторон, сжатие JPEG с различными показателямикачества. В качестве контейнеров будут использованы тестовые изображения, в качестве сообщениятестовое сообщение (строка) «It is text fortesting».Робастность стегосистем зависит от выбора алгоритма, подбора параметров для конкретного изображения и длины встроенного сообщения.Рассмотрим робастность стегосистем, использующих при встраивании исследуемые в данной работе алгоритмы, к наиболее распространённым видаматак. Полученные результаты сведём в таблицы для стегосистем с разными контейнерами. Знаком «+» обозначим робастность стегосистемы к даннойатаке, знаком «» – неустойчивость к атаке.После каждой из таблиц оставим примечания, касающиеся встраивания с низкой пропускной способностью и изменения параметров алгоритмов.В таблице 4.10 представлены результаты эксперимента для стегосистем с контейнером Desert.jpg.Таблица 4.10 Робастность стегосистем, использующих контейнер Desert.jpg к атакамLSBKutterKoxSmithМасштабированиеПоворот++Фильтры Гаусса++Контрастность+++Повышение яркости+++Понижение яркости+++Эрозия++Обрезание справа++Обрезание слева+http://dvgups.antiplagiat.ru/ReportPage.aspx?docId=427.12447371&repNumb=119/2305.06.2015АнтиплагиатОбрезание снизу+++Обрезание сверху+Сжатие JPEG с коэффициентом качества 0,7++Сжатие JPEG с коэффициентом качества 0,5++Для устойчивости стегосистемы, использующей при встраивании алгоритм Куттера к обрезанию краёв (20% с края) необходимо увеличить параметрчисла повторений до 450, для робастности к изменению яркости до 550. Данная система позволяет встраивать не более 11 символов робастно кфильтрации при помощи функции Гаусса.Для обеспечения робастности к изменению яркости стегосистемы, построенной на использовании алгоритма Коха, необходимо увеличить разностькоэффициентов P до 10. Такая стегосистема позволяет встроить лишь 7 символов (например, инициалы автора изображения) робастно кмасштабированию и 12 символов к искажению ЦВЗ при помощи обрезания изображения справа.В таблице 4.11 представлены результаты эксперимента для стегосистем с контейнером Lena.bmp.Таблица 4.11 Робастность стегосистем, использующих контейнер Lena.bmp к атакамLSBKutterKoxSmithМасштабированиеПоворот++Контрастность+++Повышение яркости+++Понижение яркости+++Эрозия++Обрезание справа+Обрезание слева+Обрезание снизу+++Обрезание сверху+Сжатие JPEG с коэффициентом качества 0,7http://dvgups.antiplagiat.ru/ReportPage.aspx?docId=427.12447371&repNumb=120/2305.06.2015Антиплагиат++Сжатие JPEG с коэффициентом качества 0,5++Для устойчивости стегосистемы, использующей алгоритм встраивания в наименее значащий бит к обрезанию части изображения (не более 20% скаждой из сторон) справа, необходимо уменьшить количество символов до 10 (вследствие небольшого размера изображения).Стегосистема, основанная на применении алгоритма Коха устойчива к масштабированию изображения и удалению части изображения. При этомкатастрофически падает пропускная способность: в первом случае –до 4 символов (достаточно лишь для встраивания инициалов), во втором – до 6символов.В таблице 4.12 представлены результаты эксперимента для стегосистем с контейнером Napoleon.png.Таблица 4.12Робастность стегосистем, использующих контейнер Napoleon.png к атакамLSBKutterKoxSmithМасштабированиеПоворот++Фильтры Гаусса+++Контрастность+++Повышение яркости+++Понижение яркости+++Эрозия++Обрезание справа++Обрезание слева+Обрезание снизу+++Обрезание сверху+Сжатие JPEG с коэффициентом качества 0,7++Продолжение таблицы 4.12Сжатие JPEG с коэффициентом качества 0,5++http://dvgups.antiplagiat.ru/ReportPage.aspx?docId=427.12447371&repNumb=121/2305.06.2015АнтиплагиатДля робастности стегосистемы, использующей алгоритм Куттера к фильтрации при помощи функции Гаусса, нужно увеличить энергию сигнала до0,1.Для устойчивости стегосистемы, основанной на использовании алгоритма Коха к обрезанию изображения справа, длина сообщения не должнапревышать 15 символов.В таблице 4.13 представлены результаты эксперимента для стегосистем с контейнером Napoleon.png.Таблица 4.13Робастность стегосистем, использующих контейнер MilkyWay.tiff к атакамLSBKutterKoxSmithМасштабированиеПоворот++Фильтры Гаусса+++Контрастность+++Повышение яркости+++Понижение яркости+++Эрозия++Обрезание справа+Обрезание слева+Обрезание снизу+++Обрезание сверху+Продолжение таблицы 4.13Сжатие JPEG с коэффициентом качества 0,7++Сжатие JPEG с коэффициентом качества 0,5++Стегосистема, использующая алгоритм встраивания в наименее значащий бит робастна к удалению части изображения справа при длине сообщенияне более 15 символов.Для устойчивости стегосистемы, основанной на использовании алгоритма Куттера, к фильтрации при помощи функции Гаусса и уменьшениюяркости, необходимо увеличить энергию сигнала до 0,15. А для робастности к увеличению яркости необходимо ещё и увеличить количествовстраиваний до 500.Стегосистема, использующая алгоритм Коха устойчива к масштабированию изображения с длиной сообщения не более 4 символов, к обрезаниюизображения справа – не более 7 символов.4.3.6 Итоги исследованияПодведём итоги исследования.http://dvgups.antiplagiat.ru/ReportPage.aspx?docId=427.12447371&repNumb=122/2305.06.2015АнтиплагиатНаихудшие результаты показали стегоситемы, использующие встраивание в наименее значащий бит. Эти системы устойчивы только к удалениюобластей изображения, в которые не ведётся встраивание (встраивание ведётся сверху вниз, слева направо в каждый второй бит). Следовательно,алгоритм встраивания в наименее значащий бит не применим для построения стегосистем при высокой вероятности проведения атак в стегоканале.Данный алгоритм может быть успешно использован для построения хрупких стегосистем.Стегосистемы, основанные на использовании алгоритма Куттера, устойчивы к применению некоторых фильтров, изменению яркости, обрезаниюизображения (за счёт многократного дублирования информации). Серьёзными недостатками является разрушение ЦВЗ при сжатии JPEG (котороеявляется очень распространённой операцией) и поворотам изображения. Такие стегосистемы являются полухрупкими.Стегосистемы, использующие алгоритм Коха, робастны к повороту изображения (вследствие блочности алгоритма), сжатию JPEG, фильтрацииизображения. Недостатком является последовательное встраивание битов сообщения в каждый блок, что приводит к низкой робастности к удалениючастей сообщений. Тем не менее такие стегосистемы обладают довольно высокой робастностью и могут применяться для защиты авторских прав наизображения.Стегосистемы, использующие при встраивании ЦВЗ алгоритм Смита устойчивы к поворотам изображения, сжатию JPEG, использованию фильтров. Нотакие стегосистемы совершенно не устойчивы к обрезанию изображения (ЦВЗ разнесён по всей площади изображения).В результате исследования выяснилось, что самыми сложными для стегосистем атаками являются масштабирование и обрезание изображения.Рассмотренные стегосистемы либо вовсе не робастны к этим атакам, либо робастны при резком снижении пропускной способности.Решением данной проблемы может быть проверка соотношений размерностей изображения. Необрезанные фотографии имеют чёткое соотношениеширины и высоты, и изменение пропорций может указывать на обрезание изображения злоумышленником (хотя обрезать изображение может иавтор). Для устойчивости к обеим этим атакам рекомендуется сопровождать изображение данными о его размерах, а также (это касается всех атак)ограничивать доступ к защищаемым изображениям нестеганографическими методами.4.4 Исследование времени работы алгоритмов генерир��вания и встраивания ЦВЗ в изображенияПри исследовании работы любого программного алгоритма важным критерием его эффективности является затрачиваемое на работу время. Времяявляется важным вычислительным ресурсом, а минимизация затрат этого ресурса – важной задачей для разработчика алгоритма.Измерим среднее время работы (в секундах) алгоритмов генерирования и встраивания цифровых водяных знаков, реализованных в программномкомплексе. Среднее время работы алгоритма будет определяться как среднее арифметическое времён, затрачиваемых на работу при встраивании вконкретное изображение. Для исследования выбраны 7 тестовых изображений: Desert.jpg (фотографияпейзаж), Tulips.jpg (фотографияизображениецветов), P1010025.jpg (фотография невысокой чёткости, сделанная с любительской фотокамеры), Lena.bmp (точечное изображениепортрет),Napoleon.png (репродукция картины), Potracelogo468.png (логотип, созданный в графическом редакторе), MilkyWay.tiff(космический снимок,представленный в формате TIFF). Причём время, затрачиваемое на генерирование, встраивание и извлечение ЦВЗ, рассматриваются отдельно.Для объективности исследования будем измерять время работы каждого алгоритма для каждого контейнера по 10 раз и заносить в таблицу среднеезначение. Так как время работы любого алгоритма зависит от характеристик ПК, языка программирования и среды разработки, в которой проводитсяисследование, необходимо указать данные характеристики. В таблице 4.14 даны сведения о процессоре, оперативной памяти и средепрограммирования.Таблица 4.14 Характеристики ПК и среда программированияИспользуемый процессорIntel Core i5 660 3.33 GHzКоличество оперативной памяти4 ГбЯзык программированияC++Среда исполненияMicrosoft Visual Studio 2013 ExpressДля измерения времени используем функцию clock библиотеки time.Результаты исследования приведены в таблицах 4.15 – 4.18.Таблица 4.15 Время работы алгоритма встраивания в наименее значащий битШифрование+ГенерированиеВстраиваниеИзвлечение+ ДешифрованиеОбщееDesert.jpg0,4271,3621,0362,825Tulips.jpg0,4231,3121,0332,768Hockey.jpg0,9843,2542,5946,832Lena.bmp0,1510,4670,3620,98Napohttp://dvgups.antiplagiat.ru/ReportPage.aspx?docId=427.12447371&repNumb=123/23.
Характеристики
Тип файла PDF
PDF-формат наиболее широко используется для просмотра любого типа файлов на любом устройстве. В него можно сохранить документ, таблицы, презентацию, текст, чертежи, вычисления, графики и всё остальное, что можно показать на экране любого устройства. Именно его лучше всего использовать для печати.
Например, если Вам нужно распечатать чертёж из автокада, Вы сохраните чертёж на флешку, но будет ли автокад в пункте печати? А если будет, то нужная версия с нужными библиотеками? Именно для этого и нужен формат PDF - в нём точно будет показано верно вне зависимости от того, в какой программе создали PDF-файл и есть ли нужная программа для его просмотра.