Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Другие методы скрытия данных в неподвижных изображениях




Статистические методы

В основу статистических методов скрытия конфиденциальных данных положена модификация определенных статистических свойств изображения (или же его фрагментов) с последующей проверкой статистических гипотез во время извлечения для проверки, наличия указанных данных в контейнере. Сущность статистических методов сводится к такой модификации некоторых статистических характеристик контейнера, при которой принимающая сторона будет иметь возможность распознавать пустой контейнер от заполненного.

Как и в вышерассмотренных методах многоразрядную статистическую стеганосистему можно получить путем разбиения контейнера на достаточное количество непересекающихся блоков (в общем случае это количество равняется количеству бит в скрываемом сообщении): . При этом, отдельный бит сообщения .встраивается в і-й блок контейнера. Детектирование скрытого,' в блоке бита выполняется путем использования так называемой проверочной (тестовой) функции. Последняя позволяет распознавать наличие модификации блока:

Получение функции f является наиболее проблематичной задачей при реализации статистического метода. Ее построение осуществляется на основе теории проверки статистических гипотез.

Для работы с данными, которые имеют двоичный формат, в большинстве случаев проводится манипулирование двумя гипотезами: основной — "блок bi не был модифицирован", и альтернативной—"блок bi был модифицирован"; При извлечении скрытых данных, функцию f последовательно применяют ко всем блокам контейнера. Если статистика контейнера превышает некоторое пороговое значение, то считается, что в блок было встроено "1", в противоположном случае — "0".

Статистические методы сложно применять на практике [3,89], Причинами этого являются, во-первых, необходимость располагать исчерпывающей статистикой для контейнера-оригинала, на основе которой принимаются решения о возможной модификации исследуемого контейнера (или его блока); во-вторых, распределение должно быть заранее известно принимающей стороне, а в это в большинстве случаев является достаточно сложной задачей.

Питас (I. Pitas), в своей работе [89] предлагает использовать статистический метод для встраивания в полутоновое изображение С размерностью цифровой подписи представляет собой псевдослучайный двоичный шаблон размерностью , в котором количество "единиц" соответствует количеству "нулей":

(5.51)

где

Оригинальное изображение представляется следующим образом

(5.51)

где - уровень интенсивности (яркости) пикселя (x,y)

Множество С разделяется на два подмножества, имеющих равную

(5.53)

(5.54)

Встраивание ЦВЗ W выполняется путем изменения всех элементов подмножества А на величину положительного целого коэффициента ;

(5.55)

, Изображение S с встроенным ЦВЗ получается путем объединения двух множеств:

(5.56)

Неизменность зрительного восприятия изображения (незаметность встроенных посторонних данных) предопределяемся законом Вебера-Фeхнера, а именно тем, что, величина коэффициента k, прибавляемого к яркости пикселя для получения множества V, в основном является достаточно малой (с учетом ) [75].

Автор [89] указывает на возможность довольно точного обнаружения встроенной информации путем исследования изменений, вызванных встраиванием. Главная идея при этом — экспертиза отличий средних значений (математических ожиданий) и двух выделенных подмассивов изображения V и Z. К результатам вычисления разности средних значений применяется теория проверки гипотезы. Статистика, лежащая в основе критерия:

(5.57)

где ; — оценка дисперсии случайных переменных в соответствующем подмножестве.

Основная и альтернативная гипотезы, соответственно, представляют собой:

: ЦВЗ в изображении отсутствует ;

: в изображение встроен ЦВЗ .

Исходя из основной гипотезы, статистика q отвечает распределению Стьюдента с нулевым математическим ожиданием и (2·Р-2) степенями свободы, которое можно с достаточной точностью аппроксимировать нормальным распределением с нулевым математическим ожиданием и единичной дисперсией.

В случае альтернативной гипотезы, статистика q распределена по так называемому нецентрировавному распределению Стьюдента с математическим ожиданием . При значительном объеме выборки распределение q может быть аппроксимировано нормальным распределением с единичной дисперсией и математическим ожиданием .

Во время детектирования ЦВЗ возможны следующие две ошибки:

ошибка первого рода: принято решение о наличии встроенного ЦВЗ, в то время как он в изображении отсутствует ("ложная тревога");

ошибка второго рода: наличие встроенного ЦВЗ не установлено, хотя фактически он в изображении присутствует ("пропуск цели").

Если в является t -процентилем, минимизирующим обе ошибки, то[12]

(5.58)

как следствие, перед встраиванием ЦВЗ в контейнер существует возможность задаться степенью достоверности , с которой на стадии детектирования можно сделать предположение об отсутствии или наличии встроенного в контейнер ЦВЗ.

Таким образом, предлагается следующий алгоритм встраивания ЦВЗ:

1. Подсчитываются значения и var(Z), которые используются для определения , используя формулу

2. По формуле (5.58) вычисляется значение k. Следует заметить, что использованное в данной формуле квантование изменяет степень достоверности, сводя ее к некоторому значению . Кроме того, авторами было сделано предположение, что что не является полностью справедливым по причине отсечений, возникающих в случае, когда результат действия выходит за пределы разрешенного диапазона [0; 255].

3. Создается "подписанное" ЦВЗ изображение S путем замены подмножества А из множества С на подмножество V (формулы (5.55), (5.56)).

Алгоритм детектирования ЦВЗ выглядит следующим образом:

1. Определяются математические ожидания и выделенных подмассивов V и Z, по которым вычисляется разница .

2. Определяются оценки дисперсии и var(Z), на основе которых проводится расчет параметра (см. комментарий к формуле (5.57)).

3. На основании (5.57) создается статистика q, которая сравнивается с процентилями . В случае, если , делают вывод про отсутствие ЦВЗ в изображении. В противном случае с вероятностью ЦВЗ в изображении присутствует.

Рассмотрим возможный пример реализации данного метода в программе MathCAD.

 

Шаг1

Пусть изображение-контейнер представляет собой графический файл С.bmp (см. рис. 5.35, С). С:= READBMP (C."bmp") При этом X:= rows(C), Х = 128; Y = cols(C),Y=128

Черно-белое (двоичное) изображение ЦВЗ представлено на рис. 5.57: W=READBMP("W.bmp"), rows(W) = 128; cols(W) = 128

Количество нулевых и значащих элементов ЦВЗ одинаковое, исходя из чего среднее значение множества W:mean(W)=0,5.

 

 

Рис. 5.57. ЦВЗ, подлежащий внедрению в контейнер

 

Шаг 2

С помощью программных модулей (М.98, а, б) делим множество С на два подмножества одинаковой мощности в соответствии с формулами (5.53) и (5.54):

 

 

Графическая интерпретация результата разделения изображена на рис. 5.58.

 

Рис. 5.58. Графическая интерпретация подмножеств А и Z, а также их объединения A+Z

Шаг3

Используя программные модули (М.99, а, б) и (М.100, а,б) определяем, соответственно, средние значения (mean) и дисперсии (var) подмножеств А и Z.

 

 

В результате имеем:

По полученным данным проводим расчет параметра:

Шаг4

 

В соответствии с формулой 5.58 проводим вычисление значения k. Процентиль получим исходя из того, что количество степеней свободы

 

При этом

где — встроенная функция MathCAD расчета обратного кумулятивного распределения вероятностей (квантиля) для распределения Стьюдента. График зависимости приведен на рис. 5.59.

 

 

Рис. 5.59. Зависимость процентиля от риска в допущении ошибки .Задавшись значением , имеем , в результате чего

 

Шаг 5

В соответствии с (5.55) проводим встраивание ЦВЗ в подмножество А, изменяя элементы последнего на величину коэффициента k — программный модуль (М.101).

 

 

Использование в данном модуле оператора проверки условия позволяет предусмотреть возможность выхода значения элемента из диапазона [0, 255]. Вид полученного подмножества V, а также "подписанное" изображение S:= V+Z приведены на рис. 5.60

 

Рис. 5.60. Графическая интерпретация подмножества V и заполненного контейнера S

Шаг6

Для детектирования присутствия ЦВЗ в контейнере должны быть известны:

• изображение S*, подозреваемое на наличие встроенного ЦВЗ, и его размерность ;

• изображение W*, которое, как предполагается, использовалось в качестве ЦВЗ.

Используя программные модули, аналогичные модулям (М.98, а,б), делим множество S* на подмножества V* и Z* одинаковой мощности , исходя из соответствующих значений элементов множества W*. Используя программные модули, подобные модулям (М.99) и (М.100), рассчитываем средние значения (mean) и дисперсии (var) полученных подмножеств:

.

По полученным данным находим значение параметров и (см. формулу (5.57)):

Таким образом, при , имеем:

Из чего можно сделать вывод о том, что с вероятностью 99,9% в изображении S* присутствует ЦВЗ W*.

 

Структурные методы

Методы, получившие на сегодняшний день наибольшее распространение, в основном используют информационную избыточность на уровне пикселей (пространственная область) или же осуществляют преобразование в частотной области изображения. Ю.М. Коростиль и М.Е.Шелест предложили метод, в котором скрытие информации выполняется на содержательном уровне с использованием структурных и информационных параметров изображения [3,91]. Предложенный метод является развитием известной стеганографической технологии — семаграмм. Семаграммы представляют собой сообщения, в которых шифробозначеннями являются любые символы, кроме букв и цифр. Эти сообщения могут быть переданы, например, в рисунке, содержащем точки и тире для чтения по коду Морзе.

Суть же метода состоит в проведении последовательных преобразований отдельных фрагментов графического изображения, что в конечном итоге приводит к формированию скрываемого текста.

В структурных методах выделяют следующие этапы стеганопреобразования:

1. Преобразование защищаемого секретного сообщения М в цифровую форму DM (например, с помощью любого криптографического кодирования), что подразумевает под собой шифрование текста со всеми соответствующими атрибутами.

2. Преобразование последовательности чисел DM в графическую структуру GM (граф, пиктограмму и т.п.), которая тем или иным способом может быть подвергнута формальному описанию.

3. Преобразование графической структуры GM в визуальную информационную среду VM (например, мультимедийную или же программную).

4. Использование совокупности методов и соответствующих процедур, с помощью которых формируется сюжет из визуальных образов со встроенными в них скрытыми сообщениями.

Следовательно, всю последовательность преобразований можно записать следующим образом:

где – описание сюжета б который состоит из отдельных графических образов.

 





Поделиться с друзьями:


Дата добавления: 2015-10-19; Мы поможем в написании ваших работ!; просмотров: 841 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Студент всегда отчаянный романтик! Хоть может сдать на двойку романтизм. © Эдуард А. Асадов
==> читать все изречения...

2395 - | 2153 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.012 с.