Диплом ЦВЗ (1221233), страница 8

Файл №1221233 Диплом ЦВЗ (Исследование алгоритмов генерирования и встраивания цифровых водяных знаков в изображении) 8 страницаДиплом ЦВЗ (1221233) страница 82020-10-05СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 8)

Лучший результат абсолютно для всех изображений показал алгоритм LSB. Это связано с его высокой пропускной способности и встраивании в наименее значащий бит, который практически не изменяет статистику изображения.

Второе место занял алгоритм Kox, показавший хорошие результаты в большей части изображений. Но, главным образом, область его применения-это изображения в форматах, использующих ДКП (самый известный -JPEG). Для других изображений необходимо оценивать размер изображения и его яркость. Третье место занял алгоритм Smith, показавший средние результаты практически для всех изображений. Этот алгоритм можно назвать универсальным и довольно надёжным с точки зрения визуальных искажений. Недостатком является то, что во всех экспериментах присутствуют алгоритмы, показывающие лучшие результаты.

Последнее место занял алгоритм Kutter. Область его применения сильно ограничена из-за слабого статистического декодера. Целесообразно его использование при встраивании в изображения со средней насыщенностью цветовой компоненты, в которой осуществляется встраивание, при наличии заметной корреляции между значениями соседних пикселей в изображении и при невысоком значении яркости.

4.2 Исследование пропускной способности стегосистем, использующих выбранные алгоритмы

4.2.1 Оценки пропускной способности стегосистемы

Для стегосистем важно определить пропускную способность каналов передачи скрываемых сообщений и её зависимость от других характеристик стегосистем и условий их использования. Пропускная способность стегосистемы определяется как максимальное количество информации, которое можно передать без ошибок за одно её использование.

Под скрытой пропускной способностью будем понимать максимальное количество информации, которое может быть вложено в один элемент контейнера, при этом скрываемые сообщения должны быть безошибочно переданы получателю и защищены от атак нарушителя, таких как попытки обнаружения факта наличия канала скрытой связи, чтения скрываемых сообщений, ввода ложных сообщений или разрушения встроенной информации [4].

Логично предположить, что скрытая пропускная способность должна быть меньше пропускной способности системы.

Существуют два подхода к определению количества информации, защищаемой от различных атак нарушителя стеганографическими методами.

Первый из них [15] применим к стегосистемам, в которых защищаемые сообщения должны быть безошибочно переданы в условиях активного противодействия нарушителя. Этот подход описывает скрытие сообщения в контейнерных данных, и учитывает, что кроме искажений при внедрении в контейнер возможны и преднамеренные искажения со стороны нарушителя, а также искажения случайного характера, вызванные непреднамеренными помехами канала связи или искажениями при сжатии контейнера. Рассматриваемый нарушитель, кроме методов стегоанализа, может использовать и активные действия. Целью нарушителя может быть разрушение скрываемой информации.

В таком случае задача информационного скрытия формулируется как задача безошибочной передачи скрываемой информации при воздействии случайных и преднамеренных помех. Данный подход определяет только теоретически достижимую скорость достоверной передачи скрываемых сообщений. При этом учтены условия, при которых скрываемая информация гарантированно передается в условиях произвольных попыток нарушителя по ее разрушению.

Второй подход, развиваемый в работе [16], дает оценки скрытой пропу-скной способности при вложении скрываемых сообщений в избыточные кон-тейнерные данные. В этой задаче оценки пропускной способности зависят от характеристик визуальной незаметности скрытого канала. Данный подход ориентирован на стегосистемы, в которых реализуется скрытая передача неизвестной получателю информации, при этом нарушитель пытается выявить факт наличия скрытой связи и, при установлении этого факта, прочесть скрываемую информацию. Известно большое количество алгоритмов, которые предусматривают различные способы вложения в контейнеры (некоторые из них уже были рассмотрены в главе 3). Авторы этих работ оценивают максимально возможное количество информации, которое можно вложить незаметно с учетом используемых ими критериев необнаруживаемости.

4.2.2 Оценки пропускной способности стегосистем, использующих исследуемые алгоритмы

Рассмотрим пропускную способность, используя второй подход, для стегосистем, основанных на использовании алгоритмов: встраивания в наименее значащий бит, Куттера-Джордана-Боссена, Коха-Жао и Смита-Комиски. Под пропускной способностью C будем понимать максимальное число символов ASCII (1 символ=8 бит), которое можно передать за один такт работы стегосистемы. Скрытую пропускную способность определим как максимальное число символов, которое можно встроить в изображение-контейнер без существенных потерь в качестве изображения(визуальной незаметности).

В качестве тестовых изображений выбраны Desert.jpg, Lena.bmp, Napoleon.png и MilkyWay.tiff. Результаты для каждого алгоритма представлены в виде графиков.

4.2.2.1 Оценки пропускной способности стегосистем, использующих алгоритм LSB

Пропускная способность стегосистемы с выбранной для исследования модификации алгоритма LSB (встраивание в каждый второй бит синей компоненты изображения) , где M и N – длина и ширина контейнера. При использовании базовой версии алгоритма пропускная способность стегосистемы в 6 раз больше. Полученные экспериментально значения пропускной и скрытой пропускной способности стегосистем, использующих алгоритм встраивания в наименее значащий бит представлены на рисунке 2.

Рисунок 2 - Пропускная способность стегосистем, использующих алгоритм LSB

4.2.2.2 Оценки пропускной способности стегосистем, использующих алгоритм LSB

Теоретически пропускная способность стегосистемы, использующей данный алгоритм равна . Но, учитывая слабость статистического детектора, при таком объёме сообщения не приходится говорить о верной интерпретации сообщения. Так что фактическая пропускная способность алгоритма значительно меньше.

Рассмотрим пропускную способность при параметрах, подобранных для каждого изображения при исследовании визуальных искажений. Для изображения Desert.jpg при встраивании в красную компоненту; для изображения Lena.bmp ; для Napoleon.png ; для MilkyWay.tiff . Полученные значения пропускной и скрытой пропускной способности стегосистем, использующих при встраивании алгоритм Куттера-Джордана-Боссена представлены на рисунке 3.



Рисунок 3 - Пропускная способность стегосистем, использующих алгоритм Куттера

4.2.2.3 Оценки пропускной способности стегосистем, использующих алгоритм Коха

Так как алгоритм Коха-Жао оперирует блоками 8х8 пикселей, теоретически пропускная способность равна На самом же деле при таком объёме встроенной информации контейнер иногда бывает настолько искажён, что невозможно верно определить встроенное сообщение.

Полученные экспериментально значения пропускной и скрытой пропускной способности стегосистем, использующих при встраивании алгоритм Коха-Жао представлены на рисунке 4.

Рисунок 4 - Пропускная способность стегосистем, использующих алгоритм Коха



4.2.2.4 Оценки пропускной способности стегосистем, использующих алгоритм Смита

В методе Смита-Комиски биты сообщения при встраивании модулируются базисными функциями, так что пропускная способность стегосистемы, основанной на данном алгоритме, зависит от числа базисных функций и в идеале равна значению, близкому к .

Изучим работу декодера и полученные в результате экспериментов визуальные искажения, и получим значения пропускной способности и скрытой пропускной способности.

На рисунке 5 представлены полученные в результате экспериментов значения пропускной и скрытой пропускной способности стегосистем, использующих при встраивании алгоритм Смита-Комиски.

Рисунок 5 - Пропускная способность стегосистем, использующих алгоритм Смита

4.2.3 Итоги исследования

Как видно из результатов экспериментов, в большинстве случаев скрытая пропускная способность равна пропускной способности алгоритмов. Этот факт подтверждает, что выбранные для исследования алгоритмы учитывают особенности человеческого зрения и минимизируют искажения даже при встраивании максимально возможного количества символов в изображение.

Наивысшей пропускной способностью (а, следовательно, и скрытой пропускной способностью) обладает алгоритм встраивания в наименее значащий бит. Это связано с тем, что встраивание идёт попиксельно, а не поблочно (что поднимает теоретическую пропускную способность) и с экстремально низкими показателями визуального искажения.

Алгоритм Куттера-Джордана-Боссена подразумевает многократное дублирование информации. Это ведёт к значительному уменьшению пропускной способности. Серьёзная разность между ПС и скрытой ПС для изображения Desert.jpg вызвана тем, что встраивание ведётся в красную компоненту, чьё изменение более заметно для СЧЗ, чем в синюю.

Исследование алгоритма Коха-Жао дало очень противоречивые результаты. Несмотря на то, что алгоритм оперирует блоками пикселей, а не отдельными пикселями, для большинства изображений пропускная способность оказалась выше, чем при использовании алгоритма Куттера-Джордана-Боссена. Но главной проблемой стала ограниченная область его применения. Как итог, алгоритм Коха-Жао не может применяться для незаметного встраивания ЦВЗ в два изображения из четырёх тестовых.

Самую низкую пропускную способность имеет алгоритм Смита-Комиски. Для увеличения пропускной способности этого алгоритма требуется резко увеличить число базисных функций, что требует выделения огромного количества памяти и приводит к работе со множеством огромных числовых массивов, а, следовательно, и серьёзным временным затратам, что делает данный алгоритм неудобным для применения. А обратная зависимость между качеством работы декодера и количеством базисных функций делает нецелесообразным такой способ увеличения пропускной способности.

4.3 Исследование робастности алгоритмов к различным видам атак

4.3.1 Классификация атак на стегосистемы

Все атаки на системы встраивания ЦВЗ могут быть разделены на три группы:

а) атаки, направленные на удаление ЦВЗ;

б) геометрические атаки, направленные на искажение контейнера;

в) криптографические атаки

4.3.2 Атаки, направленные на удаление ЦВЗ

К этой группе относятся фильтрация контейнеров, перемодуляция, сжатие с потерями, усреднение и коллизии [5]. Эти атаки основаны на предположении о том, что ЦВЗ носит шумовой характер.

Фильтры могут использовать критерии максимального правдоподобия или максимальной апостериорной вероятности. В качестве фильтра также может использоваться медианный или усредняющий фильтр.

Сжатие с потерями и очистка сигналов от шумов значительно снижают пропускную способность стегоканала, особенно для гладких областей изображения, коэффициенты ДКП которых могут быть удалены без заметного снижения качества изображения.

Перемодуляция – сравнительно новый метод, который используется именно для атак на ЦВЗ. Пусть ЦВЗ внедрен в изображение с применением широкополосных сигналов и размножен на все изображение. Так как оцениваемый декодером ЦВЗ коррелирован с истинным, появляется возможность обмана декодера. Рассмотрим механизм атаки[5].

Вначале ЦВЗ «предсказывается» путем вычитания фильтрованной версии изображения из исходного контейнера. «Предсказанный» ЦВЗ подвергается высокочастотной фильтрации, усекается, умножается на два и вычитается из исходного изображения. Кроме того, если известно, что при внедрении ЦВЗ использовалась некоторая маска для уменьшения заметности встраивания, то атакующий оценивает эту маску и домножает на нее ЦВЗ.

Однако такая атака эффективна только против высокочастотного ЦВЗ, поэтому реальные ЦВЗ строятся так, чтобы их спектр был максимально коррелирован со спектром исходного изображения. Также для противодействия этой атаке используется предварительная низкочастотная фильтрация изображения.

К другим атакам этой группы относятся атака усреднения и атака сговора. В случае наличия большого числа копий стего с разными ЦВЗ или с разными ключами внедрения можно выполнить их усреднение.

Атака путем статистического усреднения представлена в [5]. Нарушитель может попытаться оценить ЦВЗ и вычесть его из изображения. Такой вид атак особенно опасен в случае, когда атакующий может получить некоторый обобщенный ЦВЗ, например, некоторый , практически независящий от исходного изображения .

Характеристики

Список файлов ВКР

Свежие статьи
Популярно сейчас
А знаете ли Вы, что из года в год задания практически не меняются? Математика, преподаваемая в учебных заведениях, никак не менялась минимум 30 лет. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6502
Авторов
на СтудИзбе
302
Средний доход
с одного платного файла
Обучение Подробнее