Приклади використання нового метода

Розглянемо добре відомий СМ заміни найменше значущого біта (LSB). Процес стегоперетворення будемо трактувати як аддитивну вбудову ДІ в просторовій області відповідно до (1). Зазначимо, що в загальному випадку не є безпосередньо матрицею секретного повідомлення, але вона однозначно будується по заданій ДІ. В даному конкретному прикладі, якщо значення чергового біта, який вбудовується в контейнер, співпадає зі значенням LSB поточного пікселя ОП, то відповідне значення елемента буде дорівнювати 0, інакше елемент природньо приймає значення +1 чи -1. Для наочної ілюстрації використовування запропонованого метода розглянемо як ОП матрицю вимірності (рис.1(а)), яка відповідає блоку, розташованому на перерізі першого блокового рядка і третього блокового стовпця зображення POUT.TIF після його стандартного розбиття. Матриці загального виду поставимо в відповідність симетричні матриці , за формулою (2) (рис.1(б,в)). Хай відповідає ДІ, яка вбудовується в блок , сформована випадковим чином, має вид, представлений на рис.2(а), . Разіб’ємо на дві частини: нижній трикутник після симетричного відзеркалення відносно головної діагоналі відповідає тій частині секретного повідомлення ( (рис.3(б))), яка буде вбудовуватися в ; верхній трикутник після аналогічної трансформації ( ) - інформація, яка вбудовується в . Далі для простоти викладання будемо розглядати тільки одну матрицю, наприклад, , називаючи її матрицею ОП.

Для збереження симетричності використовуваних для обробки матриць процес побудови блоку СП розкладається на два етапи: а) , б) , блок СП отримується як об’єднання нижнього трикутника і верхнього трикутника .

 

 

 

Рис.1. а – матриця блоку ОС; б,в - симетричні матриці, які відповідають блоку F ОП.

 

 

Рис. 2. Матриця ДІ: а-яка відповідає блоку F; б-яка відповідає блоку A N; в- яка відповідає блоку AV.

 

Побудуємо НСР: і , результати яких представлені на рис.3. Стегоперетворення досить незначно збурило спектр і ВВ, які відповідають ,..., , а порівняно великі збурення отримали ВВ, відповідні найменшим за модулем ВЗ , , з найменшою абсолютною відокремленістю (на рис.3 жирним шрифтом). Таким чином, розглянуте стегоперетворення забезпечує надійність сприйняття СП після вбудови ДІ, але отримане СП буде чутливим до збурних дій, що може призвести до великої кількості похибок під час декодування секретного повідомлення в каналі зв’язку, відмінному від ідеального.

Висновки, зроблені на основі теоретичних викладок, повністю відповідають відомим характеристикам метода LSB.

Розглянемо приклад використання запропонованої методики для порівняння параметрів кількох СМ. Хай випадково сформоване бінарне повідомлення занурюється аддитивно в ОП а) в контур; б) довільно. Як ОП розглянемо блок зображення POUT, матриця якого зображена на рис.1(а). Цей блок містить частину контура. Для визначеності розглянемо матрицю, яка відповідає верхньому трикутнику F - AV. На рис.4(а) представлені результати вбудови ДІ випадковим чином, а на рис.4(б) вбудова відбувалась в контур, .

 

 

Рис.4. а - результат вбудови ДІ довільним чином; б - результат вбудови ДІ в контур ОП

 

Порівнюючи збурення матриць ВВ, можна побачити, що збурення при вбудові поза контура зачеплять і ВВ, для якого ВЗ має найбільшу абсолютну відокремленість, у той час, як при вбудові в контур такого не відбувається. Це означає, що надійність сприйняття СП буде кращою при вбудові в контур (це добре відомий факт), чутливість СП до збурних дій в обох методах велика (найбільші збурення отримали ВВ, які відповідають ВЗ з малою абсолютною відокремленістю) і майже однакова, що також відповідає відомим характеристикам зрівнюваних алгоритмів вбудови.

Запропоновано новий універсальний метод оцінки основних параметрів будь-якого СМ, який дозволяє також проводити апріорне порівняння властивостей довільних СМ, що ніколи не робилось раніше. Математичними інструментами побудови теоретичної бази для розробленого метода є теорія збурень і матричний аналіз.

Запропонований підхід дає змогу формалізувати процесс якісного порівняння СМ, незалежно від їх конкретного виду і використовуваної області вбудови.

 

Вопросы

1. Каким образом для блоков матрицы произвольного цифрового изображения строится нормальное спектральное разложение с вещественными собственными значениями?

2. Чем обусловлена единственность нормального спектрального разложения матрицы?

3. Как оценивается возмущение собственных векторов блоков матрицы контейнера при стеганопреобразовании?

4. Какие свойства стеганографического алгоритма рассматриваются как основные?

5. Как происходит сравнение основных свойств нескольких стеганографических алгоритмов?

6. Вычислительные затраты метода сравнения свойств стеганографических алгоритмов? Можно ли эти затраты уменьшить? Ответ обосновать.

7. Формальная оценка свойств метода модификации наименьшего значащего бита при разных выборах стеганопути.

 

Литература

1. Кобозєва А.А. Аналіз захищеності інформаційних систем / Кобозєва А.А., Хорошко В.А., Мачалін І.О. – К.: Вид.ДУІКТ, 2010. – 316 с.

2. Кобозева А.А. Анализ информационной безопасности / А.А.Кобозева, В.А.Хорошко. – К.: Изд. ГУИКТ, 2009. – 251 с.

3. Деммель Дж. Вычислительная линейная алгебра / Дж.Деммель; пер.с англ. Х.Д.Икрамова. — М.: Мир, 2001. — 430 с.

4. Бахвалов Н.С. Численные методы / Н.С.Бахвалов, Н.П.Жидков, Г.М.Кобельков. — М.: БИНОМ. Лаборатория знаний, 2006. — 636 с.

5. Каханер Д. Численные методы и программное обеспечение / Д.Каханер, К.Моулер, С.Нэш; пер. с англ. Х.Д.Икрамова. — М.: Мир, 2001. — 575 с.

6. Гантмахер Ф.Р. Теория матриц / Ф.Р.Гантмахер. — М.: Наука, 1988. — 552 с.

7. Грибунин В.Г. Цифровая стеганография / В.Г.Грибунин, И.Н.Оков, И.В.Туринцев. — М.: Солон-Пресс, 2002. — 272с.

8. Стеганография, цифровые водяные знаки и стеганоанализ : [монография] / А.В. Аграновский, А.В. Балакин, В.Г. Грибунин, С.А. Сапожников. — М.: Вузовская книга, 2009. — 220 с.

9. Кобозева А.А. Применение сингулярного и спектрального разложения матриц в стеганографических алгоритмах / А.А.Кобозева // Вісник Східноукр-го нац-го ун-ту ім. В.Даля. — 2006. — №9(103), ч.1. — С.74—82.

10. Конахович Г.Ф. Компьютерная стеганография. Теория и практика / Г.Ф.Конахович, А.Ю.Пузыренко. — К.: МК — Пресс, 2006. — 288 с.

11. Кобозева А.А. Учет свойств нормального спектрального разложения матрицы контейнера при обеспечении надежности восприятия стегосообщения / А.А.Кобозева, Е.А.Трифонова // Вестник НТУ «ХПИ». — 2007. — №18. — С.81—93.

12. Кобозева А.А. Оценка чувствительности стегосообщения к возмущающим воздействиям / А.А.Кобозева, Е.В.Нариманова // Системні дослідження та інформаційні технології. – 2008. - №3. – С. 52-65.

13. Хорошко В.А. Основи комп‘ютерної стеганографії: навчальний посібник для студентів і аспірантів / В.А.Хорошко, О.Д.Азаров, М.Є.Шелест, Ю.Є.Яремчук. — Вінниця: ВДТУ, 2003. -143 с.

14. Воеводин В.В. Вычислительные основы линейной алгебры / В.В.Воеводин. — М.: Наука. Гл.ред.физ.-мат.лит., 1977. — 304 с.

15. Алиев, А.Т. Оценка стойкости систем скрытой передачи информации / А.Т. Алиев, А.В. Балакин // Известия ТРТУ. Тематический выпуск. Материалы VII Международной научно-практической конференции «Информационная безопасность». — Таганрог: Изд-во ТРТУ, 2005. — №4 (48). — С. 199–204.

16. Корольов, В.Ю. Планування досліджень методів стеганографії та стеганоаналізу / В.Ю. Корольов, В.В. Поліновський, В.А. Герасименко, М.Л. Горінштейн // Вісник Хмельницького національного університету. — 2011. — № 4. — С. 187–196.

17. Miller, A. Least Significant Bit Embeddings: Implementation and Detection [Электронный ресурс]: Computer Science Honors Thesis. – 2012. – Режим доступа: http://aaronmiller.in/thesis.

18. Chandramouli, R. Analysis of LSB based Image Steganography Techniques / R. Chandramouli, N. Memon // Proceedings of ICIP, Thessaloniki, Greece, October 7-10, 2001. — 2001. — Vol.3. — PP. 1019–1022.

19. Кобозева, А.А. Общий подход к анализу состояния информационных объектов, основанный на теории возмущений / А.А. Кобозева // Вісник Східноукраїнського національного університету ім. В. Даля. — 2008. — №8(126), Ч.1. — С. 72–81.