Диплом ЦВЗ (1221233), страница 8
Текст из файла (страница 8)
Лучший результат абсолютно для всех изображений показал алгоритм LSB. Это связано с его высокой пропускной способности и встраивании в наименее значащий бит, который практически не изменяет статистику изображения.
Второе место занял алгоритм Kox, показавший хорошие результаты в большей части изображений. Но, главным образом, область его применения-это изображения в форматах, использующих ДКП (самый известный -JPEG). Для других изображений необходимо оценивать размер изображения и его яркость. Третье место занял алгоритм Smith, показавший средние результаты практически для всех изображений. Этот алгоритм можно назвать универсальным и довольно надёжным с точки зрения визуальных искажений. Недостатком является то, что во всех экспериментах присутствуют алгоритмы, показывающие лучшие результаты.
Последнее место занял алгоритм Kutter. Область его применения сильно ограничена из-за слабого статистического декодера. Целесообразно его использование при встраивании в изображения со средней насыщенностью цветовой компоненты, в которой осуществляется встраивание, при наличии заметной корреляции между значениями соседних пикселей в изображении и при невысоком значении яркости.
4.2 Исследование пропускной способности стегосистем, использующих выбранные алгоритмы
4.2.1 Оценки пропускной способности стегосистемы
Для стегосистем важно определить пропускную способность каналов передачи скрываемых сообщений и её зависимость от других характеристик стегосистем и условий их использования. Пропускная способность стегосистемы определяется как максимальное количество информации, которое можно передать без ошибок за одно её использование.
Под скрытой пропускной способностью будем понимать максимальное количество информации, которое может быть вложено в один элемент контейнера, при этом скрываемые сообщения должны быть безошибочно переданы получателю и защищены от атак нарушителя, таких как попытки обнаружения факта наличия канала скрытой связи, чтения скрываемых сообщений, ввода ложных сообщений или разрушения встроенной информации [4].
Логично предположить, что скрытая пропускная способность должна быть меньше пропускной способности системы.
Существуют два подхода к определению количества информации, защищаемой от различных атак нарушителя стеганографическими методами.
Первый из них [15] применим к стегосистемам, в которых защищаемые сообщения должны быть безошибочно переданы в условиях активного противодействия нарушителя. Этот подход описывает скрытие сообщения в контейнерных данных, и учитывает, что кроме искажений при внедрении в контейнер возможны и преднамеренные искажения со стороны нарушителя, а также искажения случайного характера, вызванные непреднамеренными помехами канала связи или искажениями при сжатии контейнера. Рассматриваемый нарушитель, кроме методов стегоанализа, может использовать и активные действия. Целью нарушителя может быть разрушение скрываемой информации.
В таком случае задача информационного скрытия формулируется как задача безошибочной передачи скрываемой информации при воздействии случайных и преднамеренных помех. Данный подход определяет только теоретически достижимую скорость достоверной передачи скрываемых сообщений. При этом учтены условия, при которых скрываемая информация гарантированно передается в условиях произвольных попыток нарушителя по ее разрушению.
Второй подход, развиваемый в работе [16], дает оценки скрытой пропу-скной способности при вложении скрываемых сообщений в избыточные кон-тейнерные данные. В этой задаче оценки пропускной способности зависят от характеристик визуальной незаметности скрытого канала. Данный подход ориентирован на стегосистемы, в которых реализуется скрытая передача неизвестной получателю информации, при этом нарушитель пытается выявить факт наличия скрытой связи и, при установлении этого факта, прочесть скрываемую информацию. Известно большое количество алгоритмов, которые предусматривают различные способы вложения в контейнеры (некоторые из них уже были рассмотрены в главе 3). Авторы этих работ оценивают максимально возможное количество информации, которое можно вложить незаметно с учетом используемых ими критериев необнаруживаемости.
4.2.2 Оценки пропускной способности стегосистем, использующих исследуемые алгоритмы
Рассмотрим пропускную способность, используя второй подход, для стегосистем, основанных на использовании алгоритмов: встраивания в наименее значащий бит, Куттера-Джордана-Боссена, Коха-Жао и Смита-Комиски. Под пропускной способностью C будем понимать максимальное число символов ASCII (1 символ=8 бит), которое можно передать за один такт работы стегосистемы. Скрытую пропускную способность определим как максимальное число символов, которое можно встроить в изображение-контейнер без существенных потерь в качестве изображения(визуальной незаметности).
В качестве тестовых изображений выбраны Desert.jpg, Lena.bmp, Napoleon.png и MilkyWay.tiff. Результаты для каждого алгоритма представлены в виде графиков.
4.2.2.1 Оценки пропускной способности стегосистем, использующих алгоритм LSB
Пропускная способность стегосистемы с выбранной для исследования модификации алгоритма LSB (встраивание в каждый второй бит синей компоненты изображения) , где M и N – длина и ширина контейнера. При использовании базовой версии алгоритма пропускная способность стегосистемы в 6 раз больше. Полученные экспериментально значения пропускной и скрытой пропускной способности стегосистем, использующих алгоритм встраивания в наименее значащий бит представлены на рисунке 2.
Рисунок 2 - Пропускная способность стегосистем, использующих алгоритм LSB
4.2.2.2 Оценки пропускной способности стегосистем, использующих алгоритм LSB
Теоретически пропускная способность стегосистемы, использующей данный алгоритм равна . Но, учитывая слабость статистического детектора, при таком объёме сообщения не приходится говорить о верной интерпретации сообщения. Так что фактическая пропускная способность алгоритма значительно меньше.
Рассмотрим пропускную способность при параметрах, подобранных для каждого изображения при исследовании визуальных искажений. Для изображения Desert.jpg при встраивании в красную компоненту; для изображения Lena.bmp
; для Napoleon.png
; для MilkyWay.tiff
. Полученные значения пропускной и скрытой пропускной способности стегосистем, использующих при встраивании алгоритм Куттера-Джордана-Боссена представлены на рисунке 3.
Рисунок 3 - Пропускная способность стегосистем, использующих алгоритм Куттера
4.2.2.3 Оценки пропускной способности стегосистем, использующих алгоритм Коха
Так как алгоритм Коха-Жао оперирует блоками 8х8 пикселей, теоретически пропускная способность равна
На самом же деле при таком объёме встроенной информации контейнер иногда бывает настолько искажён, что невозможно верно определить встроенное сообщение.
Полученные экспериментально значения пропускной и скрытой пропускной способности стегосистем, использующих при встраивании алгоритм Коха-Жао представлены на рисунке 4.
Рисунок 4 - Пропускная способность стегосистем, использующих алгоритм Коха
4.2.2.4 Оценки пропускной способности стегосистем, использующих алгоритм Смита
В методе Смита-Комиски биты сообщения при встраивании модулируются базисными функциями, так что пропускная способность стегосистемы, основанной на данном алгоритме, зависит от числа базисных функций и в идеале равна значению, близкому к .
Изучим работу декодера и полученные в результате экспериментов визуальные искажения, и получим значения пропускной способности и скрытой пропускной способности.
На рисунке 5 представлены полученные в результате экспериментов значения пропускной и скрытой пропускной способности стегосистем, использующих при встраивании алгоритм Смита-Комиски.
Рисунок 5 - Пропускная способность стегосистем, использующих алгоритм Смита
4.2.3 Итоги исследования
Как видно из результатов экспериментов, в большинстве случаев скрытая пропускная способность равна пропускной способности алгоритмов. Этот факт подтверждает, что выбранные для исследования алгоритмы учитывают особенности человеческого зрения и минимизируют искажения даже при встраивании максимально возможного количества символов в изображение.
Наивысшей пропускной способностью (а, следовательно, и скрытой пропускной способностью) обладает алгоритм встраивания в наименее значащий бит. Это связано с тем, что встраивание идёт попиксельно, а не поблочно (что поднимает теоретическую пропускную способность) и с экстремально низкими показателями визуального искажения.
Алгоритм Куттера-Джордана-Боссена подразумевает многократное дублирование информации. Это ведёт к значительному уменьшению пропускной способности. Серьёзная разность между ПС и скрытой ПС для изображения Desert.jpg вызвана тем, что встраивание ведётся в красную компоненту, чьё изменение более заметно для СЧЗ, чем в синюю.
Исследование алгоритма Коха-Жао дало очень противоречивые результаты. Несмотря на то, что алгоритм оперирует блоками пикселей, а не отдельными пикселями, для большинства изображений пропускная способность оказалась выше, чем при использовании алгоритма Куттера-Джордана-Боссена. Но главной проблемой стала ограниченная область его применения. Как итог, алгоритм Коха-Жао не может применяться для незаметного встраивания ЦВЗ в два изображения из четырёх тестовых.
Самую низкую пропускную способность имеет алгоритм Смита-Комиски. Для увеличения пропускной способности этого алгоритма требуется резко увеличить число базисных функций, что требует выделения огромного количества памяти и приводит к работе со множеством огромных числовых массивов, а, следовательно, и серьёзным временным затратам, что делает данный алгоритм неудобным для применения. А обратная зависимость между качеством работы декодера и количеством базисных функций делает нецелесообразным такой способ увеличения пропускной способности.
4.3 Исследование робастности алгоритмов к различным видам атак
4.3.1 Классификация атак на стегосистемы
Все атаки на системы встраивания ЦВЗ могут быть разделены на три группы:
а) атаки, направленные на удаление ЦВЗ;
б) геометрические атаки, направленные на искажение контейнера;
в) криптографические атаки
4.3.2 Атаки, направленные на удаление ЦВЗ
К этой группе относятся фильтрация контейнеров, перемодуляция, сжатие с потерями, усреднение и коллизии [5]. Эти атаки основаны на предположении о том, что ЦВЗ носит шумовой характер.
Фильтры могут использовать критерии максимального правдоподобия или максимальной апостериорной вероятности. В качестве фильтра также может использоваться медианный или усредняющий фильтр.
Сжатие с потерями и очистка сигналов от шумов значительно снижают пропускную способность стегоканала, особенно для гладких областей изображения, коэффициенты ДКП которых могут быть удалены без заметного снижения качества изображения.
Перемодуляция – сравнительно новый метод, который используется именно для атак на ЦВЗ. Пусть ЦВЗ внедрен в изображение с применением широкополосных сигналов и размножен на все изображение. Так как оцениваемый декодером ЦВЗ коррелирован с истинным, появляется возможность обмана декодера. Рассмотрим механизм атаки[5].
Вначале ЦВЗ «предсказывается» путем вычитания фильтрованной версии изображения из исходного контейнера. «Предсказанный» ЦВЗ подвергается высокочастотной фильтрации, усекается, умножается на два и вычитается из исходного изображения. Кроме того, если известно, что при внедрении ЦВЗ использовалась некоторая маска для уменьшения заметности встраивания, то атакующий оценивает эту маску и домножает на нее ЦВЗ.
Однако такая атака эффективна только против высокочастотного ЦВЗ, поэтому реальные ЦВЗ строятся так, чтобы их спектр был максимально коррелирован со спектром исходного изображения. Также для противодействия этой атаке используется предварительная низкочастотная фильтрация изображения.
К другим атакам этой группы относятся атака усреднения и атака сговора. В случае наличия большого числа копий стего с разными ЦВЗ или с разными ключами внедрения можно выполнить их усреднение.
Атака путем статистического усреднения представлена в [5]. Нарушитель может попытаться оценить ЦВЗ и вычесть его из изображения. Такой вид атак особенно опасен в случае, когда атакующий может получить некоторый обобщенный ЦВЗ, например, некоторый , практически независящий от исходного изображения
.