Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Сокрытие информации в графических файлах формата ВМР Гика Себастиан Нарчис

Сокрытие информации в графических файлах формата ВМР
<
Сокрытие информации в графических файлах формата ВМР Сокрытие информации в графических файлах формата ВМР Сокрытие информации в графических файлах формата ВМР Сокрытие информации в графических файлах формата ВМР Сокрытие информации в графических файлах формата ВМР Сокрытие информации в графических файлах формата ВМР Сокрытие информации в графических файлах формата ВМР Сокрытие информации в графических файлах формата ВМР Сокрытие информации в графических файлах формата ВМР
>

Данный автореферат диссертации должен поступить в библиотеки в ближайшее время
Уведомить о поступлении

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - 240 руб., доставка 1-3 часа, с 10-19 (Московское время), кроме воскресенья

Гика Себастиан Нарчис. Сокрытие информации в графических файлах формата ВМР : Дис. ... канд. техн. наук : 05.13.19 СПб., 2001 125 с. РГБ ОД, 61:02-5/519-7

Содержание к диссертации

Введение

1. Состояние проблемы и постановка задачи 7

1.1. Задачи стеганографии 7

1.1.1. Структура системы

1.1.2. Требования к стеганографической системе 13

1.2. Классификация файловых форматов используемых в стеганографии... 15

1.2.1 Форматы текстовых файлов 15

1.2,2. Форматы аудио данных 17

L2.3 Графические форматы 18

1.3. Схемы методов стеганографии 42

1.3.1. Сжатие данных в стеганографии 46

1.4. Критерий оценки качества изображений 49

1.4.1. Оценка качества изображения с применением метрики PSNR 49

1.4.2. Оценка качества изображения с применением других методик 51

Выводы 53

2. Модификация методов сокрытия информации 54

2.1. Метод сокрытия конфиденциальной информации с переменным размером сканирующего блока 54

2.1.1. Разделение изображения на битовые плоскости 56

2.1.2. Расчет сложности цифровых блоков 57

2.1.3. Сопряжение цифровых блоков 58

2.1.4. Алгоритм сокрытия информации с переменным размером сканирующего блока 59

2.1.5. Определение пороговых значений aoj ^4

2.1.6. Извлечение скрытых данных из стего-изображения 68

2.1.7. Преимущества МПРСБ 68

2.2. Оценка качества стего-изображения 72

2.3. Применение МПРСБ для сокрытия дополнительных данных в других ВМР-подобпых графических файлах 78

2.4. Критерий оценки сложности изображений 81

2.5. Методика сокрытия дополнительной конфиденциальной информации в "остаточных" байтах строк изображения 90

Выводы 94

3. Методики повышения качества стего-изображения 95

3.1. Методики повышения качества стего-изображения 95

3.1.1. Методика повышения качества стего-изображения путем освобождения старших бит 96

3.1.2. Методика повышения качества стего-изображения с применением кода Грея 103

3.1.3. Методика повышения качества стего-изображения с уменьшением числа заменяемых бит 108

3.2. Способы повышения конфиденциальности скрытых в стего-изображении данных ИЗ

Выводы 116

Заключение 117

Литература

Введение к работе

В настоящее время, в связи с развитием глобальных компьютерных сетей появилась возможность быстро и экономически выгодно передавать электронные документы в разные точки планеты. С другой стороны, огромное количество передаваемою материала очень часто сопровождается его незаконным копированием и распространением. Это особенно стало возможным с появлением сети Интернет, где каждый может прочитать последние новости, послать запрос в цифровые библиотеки, узнать информацию о фирмах, событиях, а также продавать свою продукцию посредством электронной коммерции- Тот факт, что неограниченное количество копий документов производится и распространяется нелегально, заставил людей искать способы сокрытия авторской информации в аудио, видео, текстовых и графических файлах. Например, одним из подходов к сокрытию такой информации для аутентификации и маркировки электронной авторской продукции, является использование цифровых водяных знаков, разработка которых представляет собой наиболее перспективное направление развития стеганографии. Слово стеганография происходит от греческих слов steganos - секрет и graphy - запись и означает тайнопись. Хотя ее методы известны с давних времен, стеганография как наука появилась на базисе общей теории тайнописи, представленной Клодом Шенноном.

Интерес к стеганографии с каждым годом вес больше возрастает, в основном по двум причинам.

Во-первых, аудио-видео индустрия и индустрия печати заинтересованы в том, чтобы защитить свои цифровые фильмы, аудиозаписи, книги и мультимедийные продукты. Условия рыночной экономики продемонстрировали, что цифровые продукты очень легко можно скопировать и распространять с нарушением авторских прав.

Во вторых, ограничения многих правительств в использовании криптографии, послужили серьезным стимулом для того, чтобы люди передавали

частные сообщения с помошью других сообщений "контейнеров'1.

На сегодняшний день существует довольно много программных продуктов, применяемых для целей стеганографии и реализующих методы внедрения конфиденциальных данных в графические, текстовые, звуковые и видео файлы. Основным требованием к стеганографическим методам является прозрачность передаваемых конфиденциальных данных в том смысле, что изменение определенного числа информационных бит в стего-контейнере (объекте в котором скрывается информация) не должно привести к особым потерям его качества. Теоретически в компьютерной стеганографии в качестве стего-контейнера может выступать любой файловый формат, однако как показывает практика, наиболее распространенным типом носителя являются файлы изображения формата BMP. Это объясняется тем, что при передаче файлов большого размера (например, по электронной почте) используются методы сжатия, из которых для целей стеганографии наиболее предпочтительными являются те, которые обеспечивают сжатие без потерь. Такие виды сжатия типичны для изображений формата BMP, GIF, TIFF и др.

Основной особенностью графических файлов формата BMP, в частности 24-х битовых изображений, является их способность скрывать внутри себя большие объемы дополнительных данных без особых потерь качества. Известен ряд работ, посвященных вопросам синтеза систем стеганографии, позволяющих увеличить объем скрываемой информации в 3-4 раза по сравнению с методом сокрытия в малозначащих битах (МЗБ). Значительный вклад в решение данных вопросов внесли Эйджи Кавагучи и Ричард Йсон. Метод МЗБ заключается в использовании погрешности дискретизации, которая всегда существует в оцифрованных изображениях или аудио- и видео-файлах. Данная погрешность равна наименьшему значащему разряду числа, определяющего величину цветовой составляющей элемента изображения (пикселя).

Однако дальнейшее увеличение объема скрываемой в изображении информации открывает более широкие возможности для передачи большего ко-

личества конфиденциальных данных, а также повышает уровень защищенности изображения.

Таким образом, представляется актуальной задача разработки и исследования методов повышения количества скрываемых конфиденциальных данных в графических файлах формата BMP без значительных потерь качества изображения.

Автор защищает;

  1. Критерий оценки сложности изображений.

  2. Метод сокрытия информации в графических файлах формата BMP с переменным размером сканирующего блока.

  3. Методику повышения качества стего-изображения.

1. СОСТОЯНИЕ ПРОБЛЕМЫ И ПОСТАНОВКА ЗАДАЧИ

В данном разделе рассмотрены общие понятия и основные принципы стеганографии. Проведен краткий анализ системы стеганографии и рассмотрены общие требования к ней. Приведена классификация файловых форматов используемых на сегодняшний день в стеганографии и произведен их критический, с точки зрения выполнения задач стеїбиографии, анализ. Рассмотрен общий комплекс требований к стеганографическим методам, удовлетворение которых позволит строить стеганографическую систему с улучшенными характеристиками. Проведен анализ основных методов сжатия данных и оценки качества изображения применяемых в стеганографии.

1.1. Задачи стеганографии

С зарождением человеческой цивилизации возникло умение сообщать информацию одним людям так, чтобы она не становилась известной другим. Пока люди использовали для передачи сообщений исключительно голос и жесты, сделать это обычно не составляло особого труда. Но с возникновением письменности задача обеспечения конфиденциальности и подлинности передаваемых сообщений стала особенно актуальной. Если сообщение, переданное словесно или показанное жестами, доступно для постороннего только в тот краткий промежуток времени, то записанное на бумаге сообщение существует гораздо более длительный промежуток времени, и у людей, желающих ознакомиться с его содержанием против воли отправителя и получателя, появляется гораздо больше шансов сделать это.

Петому именно после возникновения письменности появилось искусство тайнописи - набор методов, предназначенных для конфиденциальной передачи записанных сообщений от одного человека другому.

Человечество изобрело большое число способов для передачи конфиденциальных писем, многие из которых были известны еще в древности. В некото-

-8-рых способах используются физические особенности носителей информации, к примеру, симпатические чернила которые исчезают вскоре после написания ими текста или невидимы с самого начала. Но их можно снова сделать видимыми, обработав документ специальным химическим реактивом или осветив лучами определенной части спектра, обычно - ультрафиолетом.

При классификации способов засекречивания передаваемых сообщений нужно учитывать два определяющих факторов;

используются ли для засекречивания свойства материальных носителей и материальной среды передачи информации или оно осуществляется независимо от них;

прячется ли секретное сообщение, т.е. делается ли оно недоступным для всех, кроме получателя.

Гораздо больший интерес представляют методы защиты данных, которые опираются исключительно на свойства самих данных и никак не связаны с особенностями их физического представления, поэтому в дальнейшем речь пойдет полько о таких методах защиты. В зависимости от ответа на второй из приведенных выше вопросов получаются различные классы способов засекречивания данных - шифрование и стеганография. Они представляют собой два совершено разных направления среди приведенных на рис. 1.1 методов обеспечения конфиденциальности информации [1].

Согласно рис.1.1, предотвращение доступа может обеспечиваться следующими методами: методом физической защиты (охрана, экранирование, изоляция, опечатывание, опломбирование), алгоритмическим методом (паролирование, управление доступом) или стеганографическим методом (псевдослучайное распределение по памяти/времени, маскировка под информационный «шум», вложение в сообщение-контейнер).

Конфиденциальность

Предотвращение

доступа

Уничтожение

Преобразование информации

Стирание информации

Носителя информации

Необратимое 4»

Физическое

Обратимое

Алгоритмическое

Криптографическое

Сгеганографическое

Некриптографическое

Архивация

Маскирование

Рис. 1.1. Методы обеспечения копфиденциалыгости информации

-10-Уничтожение информации, как метод обеспечения конфиденциальности информации, может быть отнесено к способу предотвращения доступа, если оно выполняется методом разрушения носителя информации, или к способу преобразования информации (в невосстанавливаемую форму), если оно выполняется методом стирания информации.

Суть шифрования заключается в том, чтобы не скрывать факт передачи сообщения, но сделать его недоступным посторонним. Для этого сообщение должно быть записано так, чтобы с его содержимым не мог ознакомиться никто, за исключением отправителя и получателя. Криптография возникла именно как практическая дисциплина, изучающая и разрабатывающая способы шифрования сообщений. Сегодня эта дисциплина объединяет методы защиты информационных взаимодействий различного характера, опирающиеся на преобразование данных по секретным алгоритмам, включая алгоритмы, использующие секретные параметры. Термин "информационное взаимодействие11 или процесс информационного взаимодействия здесь обозначает такой процесс взаимодей^ ствия двух и более субъектов, основным содержанием которого является передача и/или обработка информации. Как правило, криптографические системы основывается на применении алгоритмов кодирования и секретных ключей. Принимающая сообщения сторона использует этот секретный ключ для того, чтобы произвести обратный процесс кодирования (декодирование) и прочитать сообщение.

По большому счету, криптографической может считаться любая функция преобразования данных Т, секретная сама но себе или зависящая от секретного параметра S [2]:

Tr^J{T),miH

Г=/ад. (1.1)

Другой подход необходим, когда нужно не просто передать конфиденциальное сообщение, а конфиденциально передать сообщение, то есть сокрыть

сам факт передачи сообщения.

Стеганография является наукой, обеспечивающей обмен информацией таким образом, что скрывается сам факт существования конфиденциальной связи. При обработке данных стегапографическими методами происходит сокрытие передаваемой информации в других объектах, таких как файлы, диски и т. п., таким образом, чтобы постороннее лицо не догадывалось о существовании скрытого конфиденциального сообщения [3].

Таким образом, на сегодняшний день существует два основных метода обеспечения конфиденциальности: криптография и стеганография (рис. 1.2).

Криптография или шифрование может быть определена как секретная запись. Основная ее функция - это передача информации (в нечитаемой форме) между двумя сторонами и предотвращение ее чтения третьей стороной.

Стеганография предполагает, что передаваемый текст "растворяется" в сообщении большего размера с совершенно "посторонним" смыслом. Поэтому в последнее время возможность сокрыть дополнительную информацию в передаваемых файлах стали применять все чаще для защиты передаваемого материала от незаконного копирования.

Методы

обеспечения

конфиденциальности

Криптография

шифрует сообщение, но не скрывает его)

Стеганография

(скрывает присутствие

встроенного сообщения но не

использует шифрования)

Крипто-анализ

Стегано-анализ

Рис. 1.2. Основные методы обеспечения конфиденциальности передачи

информации

-12-Такая задача стала особенно актуальной с бьклрым развитием глобальных компьютерных сетей, по которым каждый день передается огромное количество информации без разрешения авторов на ее копирование и распространение. Стеганография - это древнее искусство внедрения частных сообщений в безвредных на вид сообщениях таким образом, что третья сторона не подозревает о существовании какой-либо скрытой информации [3].

Основная задача стеганографии сводится к сокрытию конфиденциальных данных при условии обеспечения высокого качества стего-контейнера (содержащий скрываемые данные) во избежание его анализа и "взлома" посторонними лицами, для скрытой передачи информации по открытым каналам.

1.1.1. Структура системы стеганографии

Компьютерная стеганография базируется на двух принципах. Первый принцип заключается в том, что некоторые файлы, например, содержащие оцифрованное изображение или звук, могут быть до некоторой степени видоизменены без потери функциональности, в отличие от других типов данных, требующих абсолютной точности. Второй принцип состоит в неспособности органон чувств человека различить незначительные изменения в цвете изображения или качестве звука, что особенно легко использовать применительно к объекту, несущему избыточную информацию, будь то 16-битный звук, 8-битное или 24-битное изображение.

Пример структуры стеганографической системы приведен на рис.1.3 [4-8]. Сте-ганографческая система состоит из контейнера или стего-контейнера (U), встраиваемого сообщения (I), стсгосистемы кодирования и стегосистемы декодирования. С помощью стегосистемы кодирования, встраиваемое сообщение скрывается в контейнере, формируя стего-объект (S).

Генерация ключа

Защищенный канал

Встраиваемое сообщение

Канал связи

Стегосистема -

кодирования Стего-объект

Стегосистема декодирования

Встроенное сообщение

СтЄ ГО- КО НТЄ Й Hep

J±J

Рис.13. Структура стеганографичсской системы

Последний передается по каналу связи и в стегосистеме декодирования из него извлекается изначальное встроенное сообщение.

Таким образом, стеганографический процесс может быть отображен в виде функции от 2-х параметров т.е.

S = f(Uj) (1-2)

Также, для повышения надежности передаваемого сообщения передающая и принимающая стороны могут использовать дополнительный ключ (К).

1.1.2. Требования к стеганографической системе

Для того чтобы стего-контейнер мог быть применен в процессе сокрытия информации, в независимости от его типа, он должен отвечать следующим требованиям [1]:

изменение определенного числа информационных бит в его структуре не должно привести к значительным потерям его качества.

скрытая в нем конфиденциальная информация должна остаться невредимой в результате фильтрации, конвертирования, кодирования, сжатия, печати, сканирования, дискретизации, цифро-аналогового преобразования, аналого-цифрового преобразования и других классических испытаний.

Последнее требование можно отнести в основном к группе требований по защите скрытой информации от несанкционированного доступа. Оно, как правило, является обязательным для систем "цифровых водяных знаков1' - одного из наиболее перспективных направлений развития стеганографии, широко представленного в литературе [9-24]. Однако, для обеспечения основной задачи стеганографии необходимо и достаточно выполнение только первого из перечисленных выше требований.

С другой стороны, стеганографический метод должен обеспечить сокрытие передаваемых конфиденциальных данных таким образом, чтобы изменение информационных бит в стего-контейнсре не приводило к особым потерям его качества. В противном случае считается, что задача стеганографии не выполнена. Замечание:

Хотя существующая обратная зависимость между количеством срываемой информации и качеством стего-контейнера математически доказана только для некоторых систем сокрытия данных, практика показала, что эта взаимосвязь действительна для всех систем. Поэтому существенное искажение стего-контейнера во время сокрытия в нем конфиденциальной информации можно избежать путем уменьшения количества скрываемых данных.

Таким образом, требования к стеганографическим системам являются [6, 25,26];

  1. Высокое качество стего-контейнера;

  2. Максимально-возможное количество скрываемых данных;

  3. Высокая скорость сокрытия информации;

  4. Возможность их применения для графических файлов других форматов;

  5. Возможность внедрения дополнительных средств защиты скрываемой информации (например, шифрование, пропуск малозначащих бит и т.д.).

1.2. Классификация файловых форматов используемых в стеганографии

С развитием стеганографии, каждый год появляются новые файловые форматы способных хранению внутри себя дополнительных конфиденциальных данных. В соответствие с этим, число стеганографических методов таюке растет, а их возможности и эффективность расширяются.

Теоретически, данные могут быть сокрыты в файлах различных форматов, однако практика показывает, что только некоторые из них способны хранить дополнительную сокрытую информацию с возможностью ее восстановления. Такие файлы можно разделить на три группы (рис.1.4). Далее в разделе, для каждого типа файлов приведена своя группа представителей вместе с их краткими описаниями. Также перечислены те файловые форматы, которые отвечают требованиям стеганографии.

Типы Файлов

Текст

Мультимедиа (аудио и видео)

Изображение

Рис. 1.4. Типы файлов используемых в стеганографии

1.2.1. Форматы текстовых файлов

Текстовым файлом называется тот файл, который содержит внутри себя текст. В качестве синонима, также используется и термин ASCII файл, файл в котором символы представлены в виде ASCII кодов. В ASCII файле каждый байт отображает один символ в соответствие с кодами ASCII.

Код ASCII или Американский Стандартный Код для Взаимообмена Информацией, это код для представления английских символов в виде номеров, в которых каждый символ принимает значение от 0 до 127. Большинство компьютеров используют коды ASCII для отображения текста, что делает возможным передачу данных от одного компьютера к другому. Стандартный ASCII символ используеі только 7 битов для его отображения. Существуют также наборы символов, каждый из которых использует по 8 битов, что дает дополнительно 128 символов. Эти дополнительные символы применяются для отображения национального алфавита, графических символов и математических символов. В качестве примера стандартов дополнительных символов можно привести расширенный ASCII в DOS и ISO Latin 1,

В таблице 1Л приведены наиболее известные на сегодняшний день текстовые форматы вместе с их короткими описаниями [27, 28].

Таблица 1.1 Наиболее известные на сегодняшний день текстовые форматы

Применение текстовых файлов в системе стеганографии оіраничено тем, что их способность передавать встроенные сообщения без потерь качества ете-го-контейнера, очень низка. Дело в том, что человеческий глаз очень легко обнаруживает искажения передаваемого текста, делая тем самым задачу стегано-

графии сложно выполняемой. Более того, современные текстовые редакторы своими возможностями могут, в принципе, уничтожить любые встроенные сообщения в источнике. Несмотря на это, существуют стеганографические методы, которые часто применяют для внедрения дополнительной информации в текстовые файлы. Однако обеспечиваемый этими методами объем скрываемой информации не велик,

1.2.2. Форматы аудиоданных

Звуки, которые компьютер может воспроизвести, являются оцифрованными, т.е. волны создающие звук, передаются конвертору, а потом сохраняются в виде последовательности бит. Конвертор - это обычно специальное программное обеспечение, которое продается, как правило, вместе со звуковой картой. Звук может быть получен с разных устройств, например микрофона или прошрывателн дисков. Звуковые или аудио файлы бывают двух типов:

синтезированный звук - звуки воспроизведены с помощью интерфейса цифрового музыкального инструмента (MIDI) и звуковой карты. Файл MIDI состоит из простых команд, а это означает, что сами звуковые данные не хранятся в файле, там содержится только информация о том, как воспроизвести их. Следовательно^ размер файлов MIDI намного меньше, чем у обычных звуковых файлов. Особенностью таких файлов является их программная реализация для воспроизведения голоса или звуковых эффектов;

звуковые данные - это цифровые записи аналогового сигнала, представленные как отчеты акустического сигнала волн захваченных в фиксированы моменты времени. Чем больше количество таких отчетов и количество бит, использованных для их отображения, тем лучше качество звука и больше размер файла. Частота дискретизации сигнала принимаем как правило, следующие значения: 11, 22 и 44 Кгц. Количество применяемых битов для отображения образцов, может быть равным 8, 16 или 32.

Применяемые для аудио файлов методы сокрытия конфиденциальных данных используют, как правило, особенности Человеческого Слухового Аппарата (ЧСА). К примеру, для ЧСА высоко-тональные звуки перекрывают низкотональные звуки, следовательно, некоторые искажения, присутствующие в последних могут быть игнорированы. Однако, самыми распространенными методами сокрытия информации в аудио файлах остаются методы, основанные па добавлении шума в звук, путем изменения младших бит рандомизации. Их достоинства и недостатки проанализированы многими авторами [29-37], в том числе Эльке Франц, Аня Уеричов и Стефан Моллер [38], Аналогом таких методов является метод LSB (Least Significant Bits или малозначащие биты), применяемый для сокрытия данных в изображениях.

1.2.3. Графические форматы

Во внешней памяти ЭВМ изображения хранятся в виде файлов. Такой файл может иметь разные форматы, но как правило, в нем хранится информация о каждом пикселе (цвет, яркость и т.д.). В совокупности, информация обо всех пикселях хранится в массиве. Если это цветовое изображение, то данный массив будет содержать информацию о каждом цвете пикселя в отдельности. Обычно цветовые цифровые изображения храпят как 24-х битовые - цвет пикселя определяется одним байтом для каждой из трех цветовых компонент R, G и В, или 8 битовые (вся палитра состоит из 256 цветов). Качество первых картин намного лучше (их и называют "естественными"), так как количество всех

возможных цветов равно I .

Файлы, в которых хранятся изображения, бывают разных форматов. Хотя каждый файл отображает изображение на основе определенной информации о нем, они отличаются между собой, и каждый из них имеет свои собственные характеристики, преимущества и недостатки; некоторые из них принадлежат даже определенным операционным системам. Ниже приведены основные критерии, по которым различают файловые форматы изображений [28, 39-42];

1) тип изображения.

Любое изображение может быть представлено в одном из двух видов: в векторной форме (векторные изображения) или на основе битовой карты (растровые изображения).

В векторном файле изображение формируется на основе специальных геометрических формул и наборов линий, треугольников, многоугольников и других графических примитивов. Основным преимуществом векторной ірафи-ки является масштабирование, так как размеры изображения изменяются путем варьирования параметров формул. Недостаток векторной графики состоит в том, что, применяя существующее программное обеспечение нельзя получить реалистических представлений высокого качества.

В отличие от векторной графики, растровые изображения, построенные на основе матрицы элементов и информации о характеристиках каждого из них,

способны отображать до 2 цветов, откуда и следует их высокое качество.

2) Цветовая разрешающая способность.

Монитор компьютера состоит из большого количества точек, каждая из которых может показывать определенный цвет. Эти точки называют пикселями. Например, если взять стандартный монитор ПК, у которого количество строк на экране равно 480 линиям, каждая из которых содержит по 640 пикселей, то получаем суммарное количество пикселей монитора равно 307 200. Когда изображение записывается, цвет каждого пикселя нужно сохранить отдельно в цифровом виде. Таким образом, параметр бит/пиксель показывает, сколько бит нужно для того, чтобы отобразить цвет одного пикселя. Если, например, этот параметр равен единице, то возможное число цветов равно двум: черный и белый цвета; если же этот параметр равен четырем, то имеем всего 16 цветов и так далее. Соответственно, чем больше бит формируют цвет пикселя, тем качественнее само изображение и тем больше размер файла, в котором хранится это изображение.

На практике параметр бит/пиксель носит название "насыщенность цвета" или "глубина цвета".

В зависимости от количества информации, характеризующей каждый пиксель, изображения бывают следующих типов:

  1. монохроматические изображения, в которых цвет каждого пикселя формируется одним битом. Нулевое значение этого бита означает черный цвет, а единица - белый. Так как разрешение изображения очень маленькое, размер файла небольшой;

  2. "серые" изображения, которые по сравнению с предыдущими изображениями хранят дополнительные 256 оттенков серого цвета. Цвет одного пикселя формируется 8-ю битами;

  3. полихроматические цветовые изображения, среди которых самыми распространенными являются:

  1. 4-х битные - файлы хранят до 16-и цветов. Таким образом, цвет каждого пикселя формируют 4 бита. Качество таких изображений - неудовлетворительное;

  2. 8-й битные - файлы хранят до 256-и различных цветов. Качество таких изображений - хорошее;

  3. 24-х битные файлы хранят до 16777216-и цветов. Качество таких изображений считается профессиональным.

3) тип сжатия (если есть).

С возрастанием качества изображения растет и размер файла для его хранения. Размер больших изображений, содержащих до миллионов цветов, может достичь мегабайтов по объему. Поэтому один из способов сделать эти файлы меньшего размера заключается в применении методов сжатия.

В изображениях используются, как правило, методы сжатия двух типов:

  1. без потерь (отсюда и называние этих файловых форматов - форматы без потерь), в рамках которых данные сжимаются и восстанавливаются без потерь. Примерами таких файловых форматов являются форматы: GIF, PCX;

  2. с потерями (форматы с потерями), которые путем выбрасывания определенного количества детализируемых данных существенно уменьшают размер изображения. Однако, эти изменения, как правило, не остаются незамеченными человеческим глазом. Примерами файловых форматов, в которых применяются методы сжатия с потерями, являются; JPG, WIC.

Ниже приведены краткие описания основных, на сегодняшний день, методов сжатия:

RLE (Run Length Encoding или кодирование длины серии) - выявляет повторяющиеся последовательности байтов и представляет их в более краткой форме. Например, последовательность байтов 20 20 20 20 20 после сжатия по RLE будет выглядеть следующим образом: 05 20.

JPEG сжатие заключается в следующем [43]:

Исходное изображение разбивается на матрицу клеток одинакового размера (чаще всего 8x8 пикселей);

Обработка каждой клетки выполняется независимо и заключается в выполнении косинусного преобразования (ДКП) по строкам и столбцам клетки.

Выполняется процедура кодирования полученных на этапе 2 компонент на 64 уровня, что сокращает разрядность коэффициентов и точность их представления. При этом, с определенной вероятностью одни и тс же значения могут быть присвоены различным по своей величине коэффициентам.

Полученные значения коэффициентов кодируются по коду Хаффмена, что еще больше сокращает объем данных для описанного фрагмента.

Цветовое изображение традиционно может рассматриваться как результат

-22-еложения трех компонент:

ХуС = aiXy(R) + «2^(0) + аЪХЦ{В) (1-3)

В этом выражении ах, а2, аъ - калориметрические коэффи \ ^иенты, а

Х=[хО,х1,х2,„.,хМ] -строка данных.

Выполняется переход от цветовой RGB-палитры к компонентам YUV, где Y-компонента - яркость изображения:

~1 ^\

(1.4),

а две остальные - это голубая и красная цветовые компоненты Хв и XR, т.е. chromatic blue и chromatic red.

Человеческий глаз более чувствителен к компоненте Y, поэтому после преобразования цветового RGB изображения к виду YUV выполняется сжатие мо JPEG отдельных компонент (т.е. кадра Y, кадра U и кадра V), причем наиболее сильно сжаты менее ценные компоненты U и V.

WIC-метод или Wavelet Image Compression - близок по идеологии к JPEG, однако, вместо ДКП используется разложение по более сложным Хааро-подобным функциям.

LZW (LempclZivWelch): данный алгоритм сжатия основывается на построении словаря, составленного из часто повторяющихся групп (по S бит) символов, и их отображении в более краткой форме. Этот алгоритм очень часто используется при сжатии текстовых файлов и его применение не является желательным в случае использования графических файлов, где повторяющиеся группы битов не всегда кратны 8-й,

Классификация графических файловых форматов

В связи с большим количеством существующих па сегодняшний день файловых форматов для представления изображений и также множеством платформ, для которых они разрабатывались, нельзя построить четкую их классификацию. Несмотря на это, на рис. 1.5 приведена некоторая обобщенная классификация изображений, в которой группирование файловых форматов осуществлялось па основе двух важных параметров: приложение, для которого данный формат разрабатывался и специфика его структуры [41, 44-47].

Как видно из рисЛ.5, растровые изображения делятся на две группы: с естественным порядком пикселей и зеркальным порядком пикселей. Основным отличием между этими двумя типами изображений является порядок отображения пикселей в самом файле. Таким образом, содержащаяся в изображениях последнего типа графическая информация представлена в файле в развернутом виде, т.е. первым описывается левый нижний пиксель, и может быть выведена на экран любого дисплея, независимо от способа отображения точек на нем. Характеристики основных форматов изображений приведены в таблице 1.2.

файлы с высокой

степенью сжатия

(форматы с

потерями)

HPICT *4CGM

AutoCad HEPS WMF HPGL

зеркальным,

Шхюр^комЩь

.;:,':.:ПИкёепеЙк;:Г

:;/;;.Графй4ёские,ч; : -файловые --- форматы %

С естественным порядком пикселей

файлы с низкой степенью

сжатия (форматы без

потерь)

TIFF

JPEG JAS

Рис.1.5. Классификация графических файловых форматов

Таблица 1.2 Характеристики основных файловых форматов изображений

* сжатие выполняется факультативно

Далее приведены краткие описания основных представителей каждой приведенной на рис. 1.5. труппы.

Несмотря на то, что разработанный фирмой Adobe формат EPS (Encapsulated PostScript - встроенный PostScript) изначально разрабатывался для записи векторных изображений в виде, позволяющем экспортировать их в графические приложения или для верстки публикаций, со временем определение этого формата настолько расширилось, что стало включать и растровые изображения. Формат EPS хорошо подходит для вывода на печать, поскольку он разрабатывался на основе языка программирования PostScript, и поэтому позволяет сохранять дополнительные типы информации, в том числе текстовые и графические данные.

Файлы формата EPS состоят из двух частей — описания изображения на языке PostScript и части предварительного просмотра (preview), служащей для пра-

-26-вильного размещения изображения в другом приложении. Режим предварительного просмотра может быть одним из следующих:

черно-белый;

8-битный серый полутоновый или цветовой;

цветовой с использованием алгоритма сжатия JPEG.

Gif(.gif) - или Графический Формат Взаимообмена существует, на сегодняшний день, в двух вариантах (версиях); старая версия 87 и новая - 89а; последняя версия по отношению к предыдущей, содержит несколько дополнительных возможностей, таких как прозрачность и анимация.

Структура файлового формата GIF, которая схематически приведена на рис Л .6. состоит из потока данных, представляющих собой блоки трех видов:

контрольные блоки (дескрипторы, заголовки, конечные блоки);

графические блоки (дескрипторы изображения, текстовые блоки);

блоки специального назначения (комментарий и приложения).

Идентификатор GIF

Дескриптор экрана

Глобальная таблица цветов

Дескирптор изображения

Локальная таблица цветов

Растровые данные
Терминатор GIF

Рис.1,6. Схематическая структура файла изображения формата GTF

Заголовок или идентификатор определяет начало потока данных, версия которого определяет включение некоторых дополнительных возможностей декодера.

Дескриптор логического экрана содержит нужные параметры (высоту и ширину) для определения области экрана, в которой изображения будут показаны.

-27-Эти координаты задаются относительно левого нижнего угла виртуального дисплея. Дескриптор логического экрана имеет следующую структуру:

ширина и высота логического экрана;

индекс фоновых цветов представляющий собой цвет, которым заполняются те места на дисплее, которые не покрыты изображением;

отношение между шириной и высотой пикселя, которое определяет самые широкие/высокие пиксели или промежуточные значения между ними;

флаг и размер глобальной таблицы цветов, который указывает на присутствие данной таблицы цветов и число ее байтов;

цветовое разрешение, которое задает число бит на один пиксель начальной палитры, т.е. той палитры, из которой цвет изображения был сформирован;

флаг сортировки, указывающий на то, что все цвета в таблице отсортированы в порядке уменьшения их значимости.

Таблица цветов бывает двух типов: локальная и глобальная, Глобальная таблица цветов относится ко всему потоку данных в целом, а локальная таблица отвечает только за изображение, следующее за ней. Присутствие обеих таблиц необязательно, так как поток данных может иметь доступ к той таблице цветов, которая содержит декодер (эта та программа которая "читает" формат фай-ла.і:Г). В случае полного отсутствия таблиц цветов, декодер будет использовать либо системную таблицу цветов, либо другую, созданную им самим. Блок глобальной таблицы цветов - это последовательность байтов представляющая собой красные-зеленыс-синие цветовые триплеты. Суммарное число

байтов в таблице равно 3x2' ' '.

Локальная таблица цветов используется вместе с той картиной, которая непосредственно следует за ней. Суммарное число байтов считается по той лее формуле, что и для глобальной таблицы.

-28-Дескриптор изображения служит для сформирования картин на основе таблиц. Данные, формирующие изображение на основе таблицы представляют собой последовательность блоков, размером в 255 байтов, содержащих индекс каждого пикселя в активной таблице цветов.

Файл изображения GIF содержит только один дескриптор, одну локальную таблицу цветов (не обязательно) и сами данные. Все координаты задаются в пикселях, и они ссылаются на те, которые находятся в блоке логического дисплея. Дескриптор изображения имеет следующую структуру:

Требования к стеганографической системе

Последнее требование можно отнести в основном к группе требований по защите скрытой информации от несанкционированного доступа. Оно, как правило, является обязательным для систем "цифровых водяных знаков1 - одного из наиболее перспективных направлений развития стеганографии, широко представленного в литературе [9-24]. Однако, для обеспечения основной задачи стеганографии необходимо и достаточно выполнение только первого из перечисленных выше требований.

С другой стороны, стеганографический метод должен обеспечить сокрытие передаваемых конфиденциальных данных таким образом, чтобы изменение информационных бит в стего-контейнсре не приводило к особым потерям его качества. В противном случае считается, что задача стеганографии не выполнена. Замечание:

Хотя существующая обратная зависимость между количеством срываемой информации и качеством стего-контейнера математически доказана только для некоторых систем сокрытия данных, практика показала, что эта взаимосвязь действительна для всех систем. Поэтому существенное искажение стего-контейнера во время сокрытия в нем конфиденциальной информации можно избежать путем уменьшения количества скрываемых данных.

Таким образом, требования к стеганографическим системам являются [6, 25,26]; 1. Высокое качество стего-контейнера; 2. Максимально-возможное количество скрываемых данных; 3. Высокая скорость сокрытия информации; 4. Возможность их применения для графических файлов других форматов; 5. Возможность внедрения дополнительных средств защиты скрываемой информации (например, шифрование, пропуск малозначащих бит и т.д.).

С развитием стеганографии, каждый год появляются новые файловые форматы способных хранению внутри себя дополнительных конфиденциальных данных. В соответствие с этим, число стеганографических методов таюке растет, а их возможности и эффективность расширяются.

Теоретически, данные могут быть сокрыты в файлах различных форматов, однако практика показывает, что только некоторые из них способны хранить дополнительную сокрытую информацию с возможностью ее восстановления. Такие файлы можно разделить на три группы (рис.1.4). Далее в разделе, для каждого типа файлов приведена своя группа представителей вместе с их краткими описаниями. Также перечислены те файловые форматы, которые отвечают требованиям стеганографии.

Текстовым файлом называется тот файл, который содержит внутри себя текст. В качестве синонима, также используется и термин ASCII файл, файл в котором символы представлены в виде ASCII кодов. В ASCII файле каждый байт отображает один символ в соответствие с кодами ASCII.

Код ASCII или Американский Стандартный Код для Взаимообмена Информацией, это код для представления английских символов в виде номеров, в которых каждый символ принимает значение от 0 до 127. Большинство компьютеров используют коды ASCII для отображения текста, что делает возможным передачу данных от одного компьютера к другому. Стандартный ASCII символ используеі только 7 битов для его отображения. Существуют также наборы символов, каждый из которых использует по 8 битов, что дает дополнительно 128 символов. Эти дополнительные символы применяются для отображения национального алфавита, графических символов и математических символов. В качестве примера стандартов дополнительных символов можно привести расширенный ASCII в DOS и ISO Latin 1,

В таблице 1Л приведены наиболее известные на сегодняшний день текстовые форматы вместе с их короткими описаниями [27, 28].

Оценка качества изображения с применением метрики PSNR

В рамках выполнения задач стеганографии, далее будут рассматриваться только алгоритмы сжатия без потерь. Таким образом, считая, что восстановление сжимаемых данных обеспечено по умолчанию самим алгоритмом сжатия, самым важным параметром, по которому выбирают алгоритм сжатия для его дальнейшего применения внутри стеганографического метода, является степень сжатия данных. Степень сжатия файлов характеризуется коэффициентом С, определяемым как отношение объема исходного файла У0 к объему сжатого файла Ус т.е.:

Например, если 8-й байтовый файл сжимается в файл размером в 2 байта, то говорят что степень сжатия равна 4:1 или 75% [64]. Степень сжатия зависит непосредственно от метода сжатия и типа исходного файла,

Таким образом, для группы наиболее распространенных файловых форматов были произведены исследования с применением каждого из основных методов сжатия. Зависимость степени сжатия файловых форматов от применяемого алгоритма сжатия представлена на рис.1.13.

ТСак видно из рисі,13, самым эффективным алгоритмом сжатия для текстовых файлов является алгоритм LZH, применение в стеганографии которого, в случае сокрытия текстовых сообщений, наиболее предпочтительно.

Краткое описание алгоритма LZH

Алгоритм сжатия LZH был разработан доктором Харуиасу Иошизаки на базе раннего алгоритма LZSS [65]. Далее представлена краткая структура LZH: 1. заголовок, который может быть трех типов, что соответствует трем разным структурам файла. Как правило, в нем содержится управляющая информа ция, в том числе идентификатор метода, указывающий на тип компрессии; размер раз вернутої о файла; размер сжатого файла; дата и время создания архива; атрибуты файла; название сжатого файла; присутствие в файле дополнительных расширенных заголовков и т.д.; 2. расширенный заголовок (если он используется); 3. сжатые данные.

Хотя метод LZH предназначен в основном для текстовых файлов, практика показывает, что его применение для графических и мультимедийных файлов даст такие же хорошие результаты, что и другие алгоритмы. Следовательно, метод LZH может быть эффективно использован в любой етеганографиче-ской системе.

Исходя из требования к стеганографическим методам, качество результирующего изображения содержащего скрытую дополнительную информацию не должно существенно отличаться от качества изначального образца. Поэтому, одним из ключевых этапов процесса сокрытия дополнительных данных в изображении заключается в оценке эффективности стеганографического метода. Как правило, это осуществляется путем визуального сравнения стего-изображения (изображение, содержащее скрытые данные) и первоначального изображения. Основным недостатком такого подхода к оценке эффективности алгоритма сокрытия является его неточность. Дело в том, что визуальным путем человек может выразить только свою субъективную точку зрения по поводу качества изображений. Более точную оценку как, например процентное соотношение качества результирующего и исходного изображений, число измененных бит и т. д. можно осуществить только с помощью тщательного анализа образцов и это, как правило, реализуется программным путем.

Одним из самых распространенных критериев оценки качества изображений является метрика PSNR [66].

С помощью метрики PSNR оценивают потери качества изображения вследствие каких-либо изменений его информационной части. Основная идея данной метрики заключается в выражении качества образца числовым путем. Изображение, у которого это число большое, принято считать качественным изображением, несмотря на это авторы метрики PSNR предупреждают, что большое числовое значение не всегда означает лучшее качество, особенно когда речь идет о разных изображениях.

Алгоритм сокрытия информации с переменным размером сканирующего блока

Алгоритм сокрытия информации с переменным размером сканирующего блока основывается на сканировании битовых плоскостей изображения блоками размерности j для поиска пригодных для сокрытия информации блоков. Среди найденных таких блоков отмечаются только те, у которых значение параметра сложности превышает определенное пороговое значение а0 , рассчитанное заранее экспериментальным путем. Методика расчета значений а0 рассматривается подробно далее в разделе.

Укрупненная схема алгоритма представлена на рис.2.3. Даіее раскрыты методики выполнения каждого из приведенных выше блоков.

Методика нахождения множества пригодных для сокрытия дополнительной информации информационных блоков 5(С (блок 1); 1. Изображение разбивается на 24 битовые плоскости. 2. Каждая битовая плоскость разбивается на квадратные блоки b-k. 3. Для каждого из блоков btk подсчитывается его сложность a\bt k І по формуле (2.1). 4. Значение параметра сложности блока Ъ{ k сравнивается с пороговым значением а0 - той же размерности j\ Величина а0- должна быть рассчитана заранее экспериментальным путем для каждого квадратного блока размерности j (см, "Определение «о/) 5. Сканируемый блок bimk считается пригодным для дальнейшего применения в процессе сокрытия данных, если его сложность а\bt k } больше, чем значение a0j. В этом случае, данный блок отмечается как пригодный для его замены конфиденциальными данными.

Методика создания множества конфиденциальных блоков Н (блок 2):

1. В зависимости от числа LB найденных пригодных блоков и размерности каждого из них, передаваемое конфиденциальное сообщение разбивается на LH блоков hv размерности j.

Замечание: Следует отметить, что на этом этапе должен учитываться тот факт, что управляющая информация скрывается в младших битовых плоскостях изображения, оказывая при этом влияние на окончательное число пригодных блоков.

Методика сокрытия конфиденциальных данных (блок 3):

1 Для каждого блока hv_ рассчитывается его сложность a{hr ). 2. Для того чтобы замена пригодного блока Ь{Су блоком //-, той же размер ности j минимальным образом влияла на качество изображения Р, прове ряется выполнение следующего условия: а Д, ) #оу, (2.6) где cc(hv_) - значение сложности блока hv . 3. Если условие (2.6) выполнено, то содержимое /-ого пригодного блока Ь,Су заменяется содержимым / -ого блока hv той же размерности у, а в управляющей информации (CI) добавляются данные об этой замене.

4. В противном случае, f-ый конфиденциальный блок hv. размерности j, складывается по модулю два с образцом Wc (сопрягается) т.е. h;rhvwc, (2.7) и отмечается как сопряженный (А,.). Для блока hr_ при этом, действительна следующая формула: ОГ(Й; ) = 1-а(й,.,) (2.8)

5. Только после этого производится замена блока EG,, блоком hr ., а в управляющей информации помимо данных об этой замене добавляется специальный флаг (устанавливается или сбрасывается специальный бит присутствующий перед размером блока), указывающий на сопряженность конфиденциального блока.

6. Шаги 2, 3, 4 и 5 повторяются для каждого блока hr_.

Замечание: В целях увеличения количества скрываемых конфиденциальных данных, их, как правило, перед тем как разбить на блоки, сжимают с применением алгоритма сжатия LZH.

Методика повышения качества стего-изображения путем освобождения старших бит

В рамках стеганографического МПРСБ предложена первая методика повышения качесіва стего-изображения, основная идея которой, заключается в освобождении старших бит от хранимой в них конфиденциальной информации и записи этой информации в младшие битовые плоскости [12].

Методика, обобщенная схема алгоритма которой приведена на рис.3.1., сводится к выполнению следующих шагов:

1. Проверяется выполнение условия &т С1« (зл) где СІмп - нужное число бит для хранения управляющей информации встраиваемого сообщения /, a CIb.av-, - имеющееся число бит для хранения управляющей информации (блок 1).

2. Если условие (3.1) выполнено, то в блоках (G) младших битовых плоско стей осуществляется поиск свободных бит (блок 2 и рис.3.2-а) и перемеще ние конфиденциальной информации из старших занимаемых бит в найден ные свободные биты (блок 3 и рис.3.2-Ь).

3- Производится восстановление исходных значений освобождаемых старших бит (блок 4 и рис.3,2-е).

4. В управляющей информации осуществляется запись о проведенных изменениях (блок 5).

Если условие (3.1) не выполнено или свободных бит не найдено, то повышение качества данного стего-изображения путем освобождения старших бит от хранимой в них конфиденциальной информации невозможно.

Число освобождаемых старших бит зависит непосредственно от существующего свободного места в младших битовых плоскостях и определяемого следующими факторами: значениями параметров С/ь и С1Ъ Г\ выбранным местом в младших битовых плоскостях для сокрытия С1; размером скрываемого конфиденциального сообщения.

Исследования показали, что число применяемых для хранения управляющей информации бит или СІ л меньше, чем отведенное для этого число бит, т.е. CIuQV \. Следовательно, старшие конфиденциальные блоки могут быть перемещены в свободные биты CI . При этом нужно учитывать, что такое перемещение, как правило, сопровождается увеличением размера самой управляющей информации за счет хранения дополнительных данных.

Место сокрытия управляющей информации является важным фактором в определении окончательного числа перемещенных блоков. Как практика показала, при оптимальном месте расположения СІ в младших битовых плоскостях число оставшихся в этих плоскостях свободных бит (выраженное как процент от общего числа бит в изображении) пригодных для их замены старшими конфиденциальными битами, может достичь 6%.

Наконец, от размера скрываемого сообщения зависит число используемых пригодных блоков для его передачи и их место расположения в битовых плоскостях. С другой стороны, с увеличением объема скрываемых данных возрастает объем управляющей информации, которая скрывается в степь изображении и, следовательно, меньше становится возможностей для повышения качества стего-изображения.

В качестве примера далее приводится одно етего-изображепие, в котором сокрытие информации осуществлялось с помощью МПРСБ, в двух вариантах; - после применения только одного МПРСБ (рис.3.3.); - после применения метода повышения изображения в рамках МПРСБ путем перемещения старших конфиденциальных бит в свободные младшие биты и при сокрытии СІ в битовых плоскостях синего и зеленного цветовых компонент (рис.3,4.).

Оценка качества стего-изображения проводилась по метрике PSNR и предложенной в разделе 2.2. методике (таблицы 3.1 и 3.2,).

Из таблиц 3.1. и 3.2. видно, что освобождение старших бит от хранимой в них конфиденциальной информации несущественно влияет на общее число заме-няемых бит в изображении, так как при перемещении старших блоков произво -дится замена блоков находящихся в младших битовых плоскостях. Как исследования показали, эффективность предлагаемого метода повышения качества стего-изображения заключается в том, что с восстановлением исходных значений старших бит качество изображения намного улучшается. Улучшение качества образца замечено в основном визуальным путем и меньше по метрике PSNR, которая не является объективным показателем. Как и в большинстве случаев, в рамках приведенного выше примера, применение методики привело к улучшению качества стего-изображения, по метрике PSNR, в среднем на 3 децибела. Визуальный анализ результирующего изображения показал что, несмотря на небольшое изменение значения параметра PSNR (рис.3.4.) и числа измененных бит в битовых плоскостях изображения, качество стего-изображения значительно улучшилось.

Рекомендации по применению методики повышения качества стего-изображения

Возможность перемещения старших конфиденциальных бит, как в свободные биты CI, так и в остальные биты младших битовых плоскостей обеспечивает особую гибкость в применении предлагаемой методики. Таким образом, если управляющая информация хранится в младших битовых плоскостях, то для повышения качества стего-изображения могут быть использованы все свободные МЗБ биты. Если МЗБ биты не участвуют в рамках МГГРСБ, то замена всех свободных бит в следующей битовой плоскости нежелательна, так как это может отразиться на качестве образца. Поэтому рекомендуется перемещать старшие блоки в свободные биты CI. Среди остальных свободных бит заменяются только тс, у которых значение СМ . I меньше приведенных в таблицах 2.9, 2,10 и 2.11 пороговых значений, используемых в МПРСБ. Нужно также отметить, что при перемещении старших блоков производится повторное формирование управляющей информации.

Похожие диссертации на Сокрытие информации в графических файлах формата ВМР