Анализ стегосистем с нарушением квантования
In the paper, we provide the analysis of perturbed quantizationsteganography applied to JPEG images. The ability of determining so-called changeablecoefficients is discussed and an approach for that is proposed. This approach allows to createstegosystem that would take advantage of properties of perturbed quantization steganographybut would use images in JPEG format as cover images.
Analysis of perturbed quantization stegosystems.pdf Основная задача стеганографии - обеспечение скрытой передачи информации, достигаемойвстраиванием секретного сообщения в не привлекающий внимания объект,который и передается по каналу связи [1, 2]. Основные средства, которыми располагаетнарушитель - статистические и визуальные атаки. Если визуальная атака направленана обнаружение секретного сообщения путем исследования стегосообщения человеком,его органами чувств, то статистическая атака основывается на исследованиистатистических характеристик цифрового объекта, которые нарушаются в результатесокрытия информации [2].Один из способов повысить устойчивость стеганографической системы - адаптивныйвыбор элементов стегоконтейнера для встраивания информации [2 - 5]. К примеру,информация может встраиваться в наиболее зашумленные участки изображения, чтоусложняет ее обнаружение нарушителем. Следует заметить, однако, что адаптивноеправило выбора элементов контейнера чаще всего не зависит или слабо зависит от секретногоключа [3]. Это свойство позволяет и нарушителю провести успешную атакуна стегосистему. Проблема может быть решена, если при встраивании используетсяинформация, доступ к которой нарушитель получить не может. Такой подход к сокрытиюинформации, позволяя использовать преимущества адаптивного стеганографическогопреобразования, не понижает устойчивости системы, так как нарушительне имеет возможности применить правило выбора элементов стегоконтейнера. Извлечениесообщения получателем возможно благодаря так называемым «wet paper codes»,предложенным в [6].Идея стеганографии с нарушением квантования состоит в использовании информации,отбрасываемой в результате обработки стегоконтейнера с потерями. Речь идетоб уменьшении размеров изображения, о сокращении цветовой гаммы, о JPEG-преобразовании[3]. В данной статье анализируется использование стеганографии с нарушениемквантования для сокрытия информации в JPEG-изображениях, поэтому именноэтот метод рассмотрен ниже.Как известно, в процессе проведения JPEG-преобразования применяется дискретноекосинусное преобразование (DCT - Discrete Cosine Transform), коэффициентыкоторого подвергаются делению на элементы матрицы квантования и округлению доближайшего целого. В [3] предлагается для встраивания информации использоватькоэффициенты, лежащие в интервале (n + 0,5 - е; n + 0,5 + е), где е - некоторое небольшоеположительное число (например, е = 0,1), а n - целое. Для этих коэффициентов,называемых изменяемыми, ошибка округления максимальна и не меняется значительнопри изменении коэффициента (если значение округленного коэффициента меняетсяс n на n + 1 или, наоборот, с n + 1 на n).Авторы вышеизложенного метода докладывают о высокой устойчивости стеганографиис нарушением квантования к атакам, направленным на обнаружение наличияскрытого сообщения. Основной недостаток метода заключается в следующем: отправительвынужден либо использовать несжатые изображения в качестве стеганографическихконтейнеров (что не всегда удобно), либо пересылать получателю дваждысжатое с помощью JPEG-компрессии изображение (что повышает подозрительностьстегосообщения) [3].Исследование, предлагаемое в данной статье, представляет собой анализ стегоси-стем с нарушением квантования. Задача состоит в нахождении способа определенияизменяемых коэффициентов на основе уже квантованных коэффициентов, то есть наоснове лишь JPEG-представления изображения.Мы выдвигаем следующее естественное предположение: искажения, вносимые модификациейкоэффициента, не относящегося к изменяемым, в сторону увеличения ив сторону уменьшения, должны быть ближе друг к другу по величине, нежели искажения,вносимые аналогичными модификациями изменяемого коэффициента.Пусть d(cu,v = x) - мера «неестественности» изображения при значении x коэффициентаcu,v (в [7] поясняется обоснованность использования этого понятия). Тогдаизложенное выше предположение можно записать следующим образом.Пусть cu,v - изменяемый коэффициент, cu,v . (n+0,5 - е; n + 0 ,5 + е), round(cu,v) = n.Тогда, в соответствии со сделанным предположением:d(cu,v = n) « d(cu,v = n + 1), d(cu,v = n - 1) > d(cu,v = n + 1 ).Пусть cu,v ~ n, round(cu,^) = n. Тогда d(cu,^ = n - 1) ~ d(cu,v = n + 1).В качестве меры «неестественности» изображения мы предлагаем следующуюфункцию:d = X X |bij - bi+1j |1/2 + X X |bi,j - bi,j+1|1/2.i=1 j=1 i=1 j=1Здесь - значения яркостей пикселей блока, содержащего исследуемый коэффициентс; они зависят от с следующим образом:/ 1 V-л v-л (2j + 1)un (2i + 1)vnbij = round I 4 ^ 2 - ^ Cv,v qv,v cos------ 16------ c o s ------- 16-V v=0 v=0где p0 = 1/V2; = 1 при u > 0. Вычислять d для всего изображения смысла неимеет, так как изменение JPEG-коэффициента влияет только на содержащий его блокразмером 8 х 8 пикселей.Результаты проведенных экспериментов показывают, что предположение подтвердилосьдля ненулевых JPEG-коэффициентов. Предлагается выбирать те ненулевыеJPEG-коэффициенты cv,v, для которых выполняется следующее неравенство:|d(cv,v = n - 1) - d(cv,v = n + 1)| > M ,где M - константа, от величины которой зависит количество коэффициентов в выборкеи процентное содержание в выборке изменяемых коэффициентов. Экспериментыпоказывают, что предлагаемый метод позволяет получать выборки, концентрация изменяемыхкоэффициентов в которых достигает 70 %.Полученные в данной работе результаты могут быть применены для построениястегосистемы, использующей преимущества стеганографии с нарушением квантования,но не нуждающейся в несжатых изображениях - в качестве стеганографическогоконтейнера можно использовать изображения в формате JPEG без изменения параметровJPEG-преобразования.
Ключевые слова
Авторы
Разинков Евгений Викторович | Казанский государственный университет | аспирант | Razinkov@steganography.ru |
Латыпов Рустам Хафизович | Казанский государственный университет | доктор технических наук, профессор, декан факультета ВМК | Roustam.Latypov@ksu.ru |
Всего: 2
Ссылки
Simmons G. J. The PrisonersProblem and the Subliminal Channel / / CRYPTO83 - Advances in Cryptology. New York: Springer, 1984. P. 51-67.
Wayner P. Disappearing Cryptography, Second Edition - Information Hiding: Steganography and Watermarking. San Francisco: Morgan Kaufmann, 2002. 413 p.
Fridrich J., Goljan M., Soukal D. Perturbed Quantization Steganography / / ACM Multimedia & Security J. 2005. V. (11)2. P. 98-107.
Fridrich J., Goljan M., Soukal D. Perturbed Quantization Steganography with Wet Paper Codes / / ACM Multimedia and Security Workshop. New York: ACM Press, 2004. P. 4-15.
Fridrich J., Pevny T., Kodovsky J. Statistically Undetectable JPEG Steganography: Dead Ends, Challenges, and Opportunities / / ACM Multimedia and Security Workshop. New York: ACM Press, 2007. P. 3-14.
Fridrich J., Goljan M., Lisonek P., Soukal D. Writing on Wet Paper / / IEEE Trans. on Sig. Proc., Special Issue on Media Security. 2005. V. 53. P. 3923-3935.
Sullivan K., Madhow U., Chandrasekaran S., Manjunath B.S. Steganalysis for Markov cover data with applications to images / / IEEE Transactions on Information Forensics and Security. 2006. V. 1. No. 2. P. 275-287.