Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Повышение эффективности методов противодействия встраиванию скрытой информации в графические файлы Валишин Марат Фаритович

Повышение эффективности методов противодействия встраиванию скрытой информации в графические файлы
<
Повышение эффективности методов противодействия встраиванию скрытой информации в графические файлы Повышение эффективности методов противодействия встраиванию скрытой информации в графические файлы Повышение эффективности методов противодействия встраиванию скрытой информации в графические файлы Повышение эффективности методов противодействия встраиванию скрытой информации в графические файлы Повышение эффективности методов противодействия встраиванию скрытой информации в графические файлы Повышение эффективности методов противодействия встраиванию скрытой информации в графические файлы Повышение эффективности методов противодействия встраиванию скрытой информации в графические файлы Повышение эффективности методов противодействия встраиванию скрытой информации в графические файлы Повышение эффективности методов противодействия встраиванию скрытой информации в графические файлы Повышение эффективности методов противодействия встраиванию скрытой информации в графические файлы Повышение эффективности методов противодействия встраиванию скрытой информации в графические файлы Повышение эффективности методов противодействия встраиванию скрытой информации в графические файлы Повышение эффективности методов противодействия встраиванию скрытой информации в графические файлы Повышение эффективности методов противодействия встраиванию скрытой информации в графические файлы Повышение эффективности методов противодействия встраиванию скрытой информации в графические файлы
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Валишин Марат Фаритович. Повышение эффективности методов противодействия встраиванию скрытой информации в графические файлы: диссертация ... кандидата технических наук: 05.13.19 / Валишин Марат Фаритович;[Место защиты: Уфимский государственный авиационный технический университет].- Уфа, 2016.- 106 с.

Содержание к диссертации

Введение

Глава 1. Исследование методов стеганографии и стегоанализа 9

1.1 Основная задача и классификация стеганографических систем 9

1.2 Теоретические основы цифровой стеганографии и стегоанализа 10

1.3 Терминология и принципы функционирования 11

1.4 Алгоритмы стеганографии и методы стегоанализа

1.4.1 Исследование типа контейнера 15

1.4.2 Алгоритм Jsteg 16

1.4.3 Гистограммный анализ 18

1.4.4 RS-анализ 22

1.4.5 Алгоритм Outguess 25

1.4.6 Алгоритм F5 27

1.4.7 Метод машинного обучения 29

1.4.8 Алгоритм HUGO 32

Выводы 34

Глава 2. Методы активного противодействия скрытой передачи данных в графических файлах 36

2.1 Оценка области применения методов активного противодействия скрытой передачи данных 36

2.2 Модель эталонной СГС для проведения численных экспериментов и оценки эффективности методов активных атак 37

2.3 Оценка разрушения скрытого канала передачи данных 44

2.4 Оценка вносимого искажения алгоритмов активных атак для графических файлов 47

2.5 Алгоритм анализа методов активного противодействия скрытой передачи данных с применением эталонной СГС 53

2.6 Метод локализации стеганограммы внутри контейнера 56

Выводы 65

Глава 3. Разработка программных средств для оценки эффективности методов активного противодействия скрытой передачи данных 67

3.1 – Разработка программного комплекса “Эталонная СГС” 67

3.2 Расчет области применения методов активного противодействия скрытой передачи данных для RS-стегоанализа 76

3.3 Оценка алгоритмов цифровой обработки изображений в качестве активной атаки на СГС на основе пустого контейнера 81

Выводы 95

Список использованных источников 98

Терминология и принципы функционирования

Долгое время цифровой стеганографии уделялось мало внимания со стороны научного сообщества. Несмотря на то, что первый известный алгоритм цифровой стеганографии M2B2 [94] был разработан в 1985 году, цифровая стеганография получила развитие только с 1996 года, с момента проведения первой международной конференции по сокрытию информации [45]. Начиная с 2005 года, конференция проводится ежегодно в разных городах и странах Европы и Америки и собирает докладчиков со всего света.

Согласно исследованию Фабьена Петиткола [78], число публикаций по цифровой стеганографии за последние годы значительно увеличилось. Большинство достижений в данной области было сделано за последнее десятилетие.

Благодаря грантам сформировались большие научные коллективы, объединенные как территориальным признаком (например, «Лаборатория цифрового внедрения информации» в Бингемтоне под руководством Джессики Фридрих), так и по предлагаемым методам и подходам (последователи Тардоса [44,93], Берга [47]).

Долгое время в стеганографии не было единой терминологии, что создавало определенные трудности, как в коммуникации, так и в сравнении достижений разных исследователей. Благодаря Биргит Фитсману [81] в 1996 году на первой международной конференции в Кембридже была принята единая терминология и обобщенная схема стеганографической системы (рисунок 1.1). Рисунок 1.1 – Схема функционирования СГС.

В качестве данных может использоваться любая информация: текст, цифровые фотографии, видео и аудио файлы и т.д. В общем же случае целесообразно использовать слово «сообщение», так как сообщением может быть как текст или изображение, так и, например, аудиоданные. Далее для обозначения скрываемой информации, будем использовать именно термин сообщение. Контейнер - любая информация, предназначенная для сокрытия тайных сообщений. Пустой контейнер - контейнер без встроенного сообщения; заполненный контейнер, или стегоконтейнер, стего, содержащий встроенную информацию. Встроенное (скрытое) сообщение - сообщение, встраиваемое в контейнер. Стеганографический канал или просто стегоканал - канал передачи информации. Стегоключ или просто ключ - секретный ключ, необходимый для сокрытия информации. В зависимости от количества уровней защиты (например, встраивание предварительно зашифрованного сообщения) в стегосистеме может быть один или несколько стегоключей. По аналогии с криптографией, по типу стегоключа стегосистемы можно подразделить на два типа [18]: с секретным ключом; с открытым ключом.

В стегосистеме с секретным ключом используется один ключ, который должен быть определен либо до начала обмена секретными сообщениями, либо передан по защищенному каналу.

В стегосистеме с открытым ключом для встраивания и извлечения сообщения используются разные ключи, которые различаются таким образом, что с помощью вычислений невозможно вывести один ключ из другого. Поэтому один ключ (открытый) может передаваться свободно по незащищенному каналу связи. Кроме того, данная схема хорошо работает и при взаимном недоверии отправителя и получателя.

В качестве принципов построения стеганографических систем были предложены принципы Керкгоффса [69], с успехом применяемые при проектировании криптографических систем. Согласно Керкгоффсу, открытость системы не должна влиять на безопасность системы, ее надежность. Принципы функционирования стеганографических систем, таким образом, должны быть известны Надзирателю из «проблемы заключенных», за исключением, конечно, секретного ключа.

Основной характеристикой стеганографической системы является надежность [50]. Надежность - способность стеганографической системы противодействовать методам стегоанализа, нацеленным на обнаружение скрытой информации в контейнере. Если подходить к проблематике надежности более формально, то метод стегоанализа представляет собой классификатор - алгоритм, входным значением которого является исследуемый контейнер, а выходным значением - соответствующая маркировка, стего или пустой контейнер. В большинстве классификаторов есть ещё один входной параметр, задаваемый аналитиком. Это порог, или пороговое значение, которое определяет чувствительность классификатора к ошибкам классификации (рисунок 1.2). ложноположительного обнаружения называется ошибка классификатора, при которой пустой контейнер маркируется как стего. Ошибкой «промаха» называется ошибка классификатора, при которой стего маркируется как пустой контейнер. Численное значение каждой ошибки вычисляется экспериментально на выборке из пустых контейнеров и стего и представляет собой отношение количества ошибок классификатора к объему выборки. Ошибка классификации чаще всего записывается в процентном отношении.

Несмотря на то, что на практике ошибка ложноположительного обнаружения нежелательнее ошибки «промаха», в исследованиях принято вместо двух ошибок оперировать с одной – усредненной ошибкой. Усредненная ошибка численно равна среднему арифметическому ошибок классификатора.

Метод машинного обучения

Одним из основных параметров алгоритма активной атаки на контейнер является оценка разрушения скрытого канала передачи данных. При решении прикладных задач необходимо знать, какая часть секретного сообщения может быть передана при использовании алгоритма активной атаки на контейнер [36].

Пропускная способность скрытого канала передачи данных определяется через длину стеганограммы и имеет размерность бит/контейнер [17]. Для того чтобы оценить, насколько уменьшится пропускная способность СГС при внесении искажений в контейнер, следует рассмотреть модель бинарного канала передачи связи при наличии помех.

В данной модели каждый из двоичных сигналов с вероятностью p может перейти в другой сигнал. Количество информации, переданное по каналу связи, вычисляется по формуле [43]: L = H(Y)-H(YX), (24) где H(Y)- энтропия, а H{YX)- условная энтропия, которая характеризует шум в канале. Информационная энтропия вычисляется по формуле: п Н{Х) = -5 (0bg/ (0 , (25) І=\ где n - количество возможных состояний, p - функция вероятности. Энтропию H(Y) найдем из условия максимального значения: //mx(7) = log22 = l. (26) Условная энтропия со стороны приемника рассчитывается по формуле: Н{ї\х) = - 5 (JC,. , у j) log p{yj JC,. ). (27) І j Подставляя соответствующие условные вероятности, получаем: H(Y\x) = -phg2 p-(l- p)hg2(\ - p). (28) Таким образом, подставляя (26) и (28) в (24) получаем оценку количества информации, переданного по бинарному каналу связи при наличии помех: L = \ + phg2p + (\-p)hg2(\-p). (29) Построим график зависимости переданного количества информации от вероятности искажения сигнала (рисунок 2.8).

По графику видно, что скрытый канал передачи данных будет полностью разрушен, если вероятность искажения сигнала равна 0,5. Для получения численной оценки вероятности искажения сигнала следует рассчитывать коэффициент однобитовых ошибок. BER= , (30) где n – количество искаженных бит стеганограммы, l – длина стеганограммы в битах. Следует отметить, что для практических целей могут применяться алгоритмы активного противодействия скрытой передачи данных с показателем коэффициента однобитовых ошибок не равным 0,5. Например, если в рамках обеспечения информационной безопасности установлен минимальный размер утечки информации 0,1бит/пиксель для графических файлов, а некоторая СГС не выявляется методом пассивного стегоанализа при сокрытии до 0,2 бит/пиксель, то для достижения требуемого уровня безопасности необходимо использовать алгоритм активной атаки, который уменьшает количество переданной информации в 2 раза. Такому алгоритму соответствует коэффициент однобитовых ошибок равный 0,1.

В таблице 1 приведены некоторые значения снижения пропускной способности от номинальной для СГС и соответствующие им значения коэффициента однобитовых ошибок.

Очевидно, что вносимое искажение в исходный графический файл в результате активной атаки прямо пропорционально коэффициенту однобитовых ошибок. Поэтому при выборе метода активного противодействия скрытой передачи данных следует придерживаться принципа разумной достаточности. 2.4 Оценка вносимого искажения алгоритмов активных атак для графических файлов Ещё одним важным параметром оценки алгоритмов разрушения возможного присутствия стеганограммы внутри контейнера является оценка вносимого искажения [17].

Для получения количественных оценок разработано множество различных показателей. Наиболее популярным критерием при анализе уровня искажений, которые вносятся в контейнер во время скрытия в нем информации, является взятое из радиотехники отношение “сигнал/шум”, измеряемое в децибелах.

Показатели визуального искажения для графических файлов бывают следующих типов: разностные оценки; корреляционные оценки. Разностные оценки основаны на отличии между исходным изображением и результатом применения алгоритма к исходному изображению. К разностным оценкам относятся [17]:

Полученные значения являются верхней и нижней границей эффективности методов активного противодействия скрытой передачи данных. Если некоторый алгоритм активной атаки вносит искажение, меньшее чем вычисляемое по формуле (45), то данный алгоритм не относится к методам достоверного разрушения стеганограммы. Если алгоритм, напротив, вносит большее искажение, чем рассчитанное по формуле (46), то его применение неэффективно.

Модель эталонной СГС для проведения численных экспериментов и оценки эффективности методов активных атак

Для проведения тестирования алгоритмов активного противодействия скрытой передачи данных, методов локализации стеганограмм внутри контейнера и расчета области применения методов активных атак для пассивного стегоанализа была реализована модель эталонной СГС в виде программного комплекса «Эталонная СГС».

Основные подпрограммы программного комплекса «Эталонная СГС»: «stego» - главная подпрограмма, которая создает заполненный контейнер в одном из 16 режимов функционирования; «embed» - подпрограмма для внедрения стеганограммы в контейнер; «extract» - подпрограмма для извлечения стеганограммы из контейнера; «lsb » - подпрограмма для внедрения одного бита стеганограммы в значение яркости пикселя на основе метода замены бита; «rlsb» - подпрограмма для внедрения одного бита стеганограммы в значение яркости пикселя на основе метода ±1; «chars» - подпрограмма для формирования из последовательности бит строку соответствующих символов; «bits» - подпрограмма для формирования из строки последовательности бит; «mask» - подпрограмма расчета области сокрытия, краевой и однородной, для исходного контейнера; «indexesMask» - подпрограмма формирования массива индексов пикселей по передаваемой маске; «crypt» - подпрограмм для шифрования алгоритмом AES-128 [63] секретного сообщения; «decrypt» - подпрограмма для дешифрования алгоритмом AES-128 стеганограммы и получения секретного сообщения; «message» - подпрограмма генерации секретного сообщения заданной длины на основе строкового шаблона; «password» - подпрограмма генерации секретного ключа. При работе программного комплекса используются также функции и процедуры из внешних библиотек [3,21,49,65,77,95]. В таблице 3 приведены используемые сторонние библиотеки и описание их применения в программном комплексе «Эталонная СГС».

Входными параметрами подпрограммы «stego» являются: режим функционирования; пропускная способность, бит/пиксель; директория для сохранения заполненного контейнера. Выходным параметров подпрограммы является имя созданного файла. Принято следующее правило именования заполненных контейнеров в программном комплексе «Эталонная СГС»: [ключ][область сокрытия][номер битовой плоскости][метод сокрытия]

Область сокрытия – маркировка используемой области тестового изображения для сокрытия информации: «Sa» соответствует сокрытию в краевой области, «Sb» – в однородной, «Sc» – во всем изображении. Номер битовой плоскости – число в диапазоне 14, задается входным параметром подпрограммы «stego». Метод сокрытия – алгоритм внедрения отдельных бит стеганограммы в пиксель: маркировка «M» соответствует использованию метода замены бита в значении яркости пикселя, «R» – методу модификации бита в значении яркости пикселя. Код подпрограммы генерации секретного ключа. def password(seed = None): rm = random.Random() rm.seed(seed) rid = "" for i in range(16): rid += random.choice( \ string.ascii_letters) return rid Единственным входным параметром является число для инициализации ГПСЧ. Если параметр опущен, то по умолчанию ГПСЧ инициализируется на основе текущего системного времени. Выходным параметром является 16 символьный ключ. При формировании ключа используются строчные и прописные символы латинского алфавита.

Код подпрограммы генерации секретного сообщения: def message(l): pattern = "the quick brown fox jumps over the lazy dog" while len(pattern) 16 l: pattern += pattern return pattern[:16 l] Входным параметром является длина секретного сообщения в символах латинского алфавита. Результат выполнения подпрограммы является секретное сообщение. Код подпрограммы шифрования секретного сообщения: def crypt(m, pwd): iv = 0123456789ABCDEF crypt = AES.new(pwd, AES.MODE_CBC, iv) c = crypt.encrypt(m) return c На вход подается сообщение, сгенерированное подпрограммой «message», и секретный ключ, полученный из подпрограммы «password». Результатом выполнения подпрограммы является шифротекст.

В данной подпрограмме происходит применение оператора Собеля [89] к стандартному тестовому изображению для получения области сокрытия. Входным параметром задается область сокрытия: 1 – для краевой области, 2 – для однородной области; 3 – для всего изображения. Выходным параметром является матрица, размерность которой совпадает с размерностью тестового изображения, а элементами являются переменные булевого типа. Если переменная принимает значение Истина, то данная точка изображения принадлежит области сокрытия. В противном случае – не входит в область сокрытия.

Расчет области применения методов активного противодействия скрытой передачи данных для RS-стегоанализа

Частотное распределение вносимого искажения находилось по данным о количестве измененных бит для каждой битовой плоскости результирующего изображения (Hfilter).

Целью проведенного анализа является обоснование возможности применения алгоритмов цифровой обработки изображений из программного комплекса ImageMagick в качестве методов активного противодействия скрытой передачи данных.

Подавление мультипликативного шума из графического файла задается с помощью опции «-despecle» утилиты mogrify. Данный фильтр предназначен для удаления случайно возникающих белых и черных пикселей. Результирующее изображение визуально сглаживается, пропадают мелкие неоднородности (рисунок 3.5, а). Тем не менее, эффект от применения фильтра практически не заметен без сравнения с исходным изображением.

Применение фильтра «despeckle» затрагивает в большей степени краевые области исходного изображения (рисунок 3.6, а). Тем не менее, однородная область сильнее всего «зашумлена», а значит, эффективность активного противодействия скрытой передачи данных будет выше против СГС, скрывающих данные равномерно по всему изображению. По частотному распределению вносимого искажения можно сделать вывод, что при небольших значениях пропускной способности СГС подавление мультипликативного шума не сможет обеспечить достоверного разрушения стеганограмм в 1-4 битовых плоскостях (рисунок 3.6, б). Согласно полученным данным, пропускная способность, рассчитанная по формуле (29), составит не более 1% от номинальной.

Следующим фильтром в этом анализе является размытие по Гауссу. Данный фильтр часто применяется при обработке цифровых изображений с целью снижения уровня шума. Над исходным изображением применяется матрица свертки, коэффициенты которой вычисляются по закону Гауссовского распределения [90].

Важным входным параметром фильтра Гаусса является значение а, которое определяет степень размытия. Опытным путем установлено, что для практических целей следует выбирать значение «травное 1 (рисунок 3.5, б). В программном пакете ImageMagick применение данного фильтра задается опцией «-gaussian-blur». Параметры вносимого искажения: оценка вносимого искажения, дБ 33,2 максимальное значение Ах у 69 среднее значение Л 3,4 Эффект от применения фильтра затрагивает и краевые, и однородные области исходного изображения (рисунок 3.7, а). Расчет частотного распределения показал, что размытие по Гауссу изменяет около 50% от всех пикселей в младших битовых плоскостях, а значит, достоверно разрушает скрытый канал передачи данных (рисунок 3.7, б). Таким образом, фильтр Гаусса идеально подходит в качестве активной атаки на СГС. К недостаткам следует отнести внесение значительного искажения в результирующее изображение.

Автоматическая гамма-коррекция основана на вычислении среднего значения яркости изображения с последующим затемнением/осветлением с целью достижения баланса яркости (рисунок 3.5, в). Данный фильтр применяется к цифровым фотографиям для визуального улучшения.

Применение автоматической коррекции гаммы к исходному изображению оказывает значительное воздействие на краевые области (рисунок 3.8, а). На основе небольшого разброса значений абсолютной разности пикселей результирующего и исходного изображений вместе с частотным распределением можно сделать вывод о том, что использование в качестве активной атаки на контейнер для данного фильтра ограничено младшей битовой плоскостью (рисунок 3.8, б). В тоже время, автоматическая гамма-коррекция вносит минимальное искажения из рассматриваемых фильтров программного комплекса ImageMagick.

Повышение контраста применяется для улучшения полутоновых и цветных изображений. Эффект от данного фильтра заключается в увеличении разницы между светлыми и темными участками исходного изображения (рисунок 3.5, г). Его использование задается с помощью опции «contrast» утилиты mogrify. Качество стандартного тестового изображения после повышения контраста заметно улучшается.

Эффективность применения фильтра для разрушения скрытого канала передачи данных внутри контейнера выше для старших битовых плоскостей (4-5). Для младших битовых плоскостей (1-2) использование данного воздействия недостаточно. Следует отметить, что из всех рассматриваемых фильтров повышение контраста вносит максимальное искажение по оценке «пиковое соотношение сигнал-шум». Увеличение резкости делает границы изображения подчеркнутыми. В тоже время, дефекты изображения в однородных областях после применения данного фильтра становятся заметнее. Входным параметром является значение т, которое задается вместе с опцией «sharpen» утилиты mogrify и влияет на степень различия пикселей в краевых областях. На основе визуального анализа воздействия фильтра при различных параметрах для решения задачи противодействия скрытой передачи данных значение а выбрано равное единице (рисунок 3.5, д).

Полученное пространственное и частотное распределение (рисунок 3.10) находится в соответствии с теми же распределениями, рассчитанными для фильтра Гаусса. Это означает, что повышение резкости обладает тем же свойством достоверно разрушать стеганограмму внутри контейнера, что и размытие по Гауссу. Более того, вносимое в результате воздействия на исходное изображение искажение несколько меньше. Наконец, последним из рассматриваемых алгоритмов цифровой обработки изображений является фильтр «удаление шума». Принцип, заложенный в алгоритм, заключается в сглаживании объектов на изображении с сохранением информации о краях. Главная идея заключается в замене «зашумленного» пикселя на соседний с ним пиксель. Пиксель считается «зашумленным», если его яркость является локальным максимумом или минимумом в малой окрестности фиксированного радиуса. Данный фильтр задается опцией «noise» (рисунок 3.5, е), радиус окрестности принимался равным 3.