Содержание к диссертации
Введение
Глава 1. Стойкость стеганографических систем 13
1.1 Основная задача стеганографии 13
1.2 Понятие стеганографического объекта 13
1.3 Стойкость стеганографических систем 14
1.3.1 Теоретическая стойкость 15
1.3.2 Практическая стойкость 18
1.4 Встраивание информации в JPEG-изображения и ее обнаружение 20
1.4.1 Цифровые изображения в формате JPEG 20
1.4.2 Существующие подходы к встраиванию информации в изображения в формате JPEG 22
1.4.3 Существующие подходы к обнаружению информации, встроенной в изображения в формате JPEG 27
1.5 Существующие подходы к моделированию стеганографических объектов и систем... 32
Выводы по главе 1 38
Глава 2. Математическое моделирование стеганографических объектов 40
2.1 Теоретико-информационный подход к построению математических моделей стеганографических объектов 40
2.1.1 Структура стеганографического объекта 41
2.1.2 Подход к стеганографической стойкости 42
2.1.3 Характеристики скрываемого сообщения 43
2.1.4 Выбор алгоритма встраивания 43
2.1.5 Метод повышения стойкости стеганографических систем 44
2.2 Модель цифрового изображения в формате JPEG 46
2.2.1 Структура JPEG-изображения как стеганографического объекта 46
2.2.2 Свойства скрываемого сообщения 47
2.2.3 Выбор алгоритма встраивания информации 47
2.2.4 Свойства скрывающего преобразования алгоритма nsF5 48
2.2.5 Векторы характеристик 48
2.2.6 Распределения элементов стеганографических объектов 51
2.2.7 Сокращение размерностей векторов характеристик 61
2.3 Математическое моделирование стеганографических объектов других типов 65
2.3.1 Представление стеганографического объекта в виде последовательности битов... 65
2.3.2 Модель цифрового изображения при встраивании информации в границы объектов в пространственной области 67
Выводы по главе 2 70
Глава 3. Целочисленная минимизация сепарабельной функции 72
Выводы по главе 3 79
Глава 4. Комплекс программ и вычислительный эксперимент 80
4.1 Описание комплекса программ 80
4.2 Исследование влияния различных факторов на относительную энтропию 82
Выводы по главе 4 98
Заключение 100
Список использованных источников
- Понятие стеганографического объекта
- Цифровые изображения в формате JPEG
- Подход к стеганографической стойкости
- Распределения элементов стеганографических объектов
Понятие стеганографического объекта
Определим множество возможных стеганографических объектов в соответствии с [9]. Обозначим через S бесконечное множество возможных природных явлений, цифровые представления которых имеют смысл. Цифровое представление является результатом либо оцифровывания реального природного явления, либо генерирования представления на компьютере с целью описания некоторого произвольного воображаемого природного явления. Цифровые представления элементов множества S являются -мерными векторами, элементы которых являются символами некоторого алфавита %, являющегося конечным, возможно упорядоченным, множеством дискретных величин. Предполагается, без потери общности рассуждений, что п ограничено и является константой. Пусть существует некий универсальный стохастический процесс генерирования стеганографических контейнеров Generate: S —» %". Зададим вероятностное пространство (Q,PC), где Q = j", а функция Рс, определенная на множестве всех подмножеств Q и принимающая значения из отрезка [О, і], удовлетворяет аксиомам вероятности:
Будем использовать запись Рс(с) вместо Рс({с}). Обозначим через Ps(s) вероятность того, что в случае осуществления стеганографом скрытой передачи информации по каналу связи будет передан цифровой объект s.
Дадим формальное определение стегосистемы. Пусть к -стеганографический ключ из множества К возможных стеганографических ключей, через М обозначим множество возможных скрываемых сообщений. Стеганографическая система состоит из двух отображений: встраивающего отображения Embed и извлекающего отображения Extract [53]:
Embed :Dx xM- Q, Extract :QxK —» M, таких, что Extract(Embed(c, к, m), к) = m для всех с eQ,k є К,т є М. Встраивающее преобразование Embed генерирует на основе контейнера с, ключа к и сообщения т стего s: s = Embedic, к, т).
Предполагается, что стеганографический ключ к из множества К и сообщение т из множества сообщений М выбираются равновероятно.
Стегоаналитические атаки могут быть направлены не только на обнаружение встроенной информации, но и на ее извлечение [11], оценку размера скрытого сообщения [33], получение информации о стеганографическом ключе [32]. Тем не менее, сокрытие самого факта передачи информации остается основной задачей стеганографии, а потому стеганографическая стойкость рассматривается именно как стойкость стегосистемы к стегоаналитическим атакам, направленным на обнаружение скрытого сообщения.
В работе [10] предлагается теоретико-информационная модель стеганографической системы с пассивным нарушителем. Первоочередной интерес представляет описанный теоретико-информационный подход к стеганографической стойкости, определяющий стойкость через понятие относительной энтропии. Вводятся понятия абсолютной стойкости и Є-стойкости стегосистемы к пассивным стегоаналитическим атакам, показаны фундаментальные ограничения на обнаружение информации, встроенной с помощью є-стойкого скрывающего преобразования. Несмотря на невозможность вычисления относительной энтропии между распределениями контейнеров и стего, используемыми на практике, именно предложенный подход чаще всего используется в качестве определения стойкости стегосистем в теоретических исследованиях.
В рамках теоретико-информационного подхода предполагается, что распределения Рс и Ps известны нарушителю. Также ему известны все используемые в рамках стегосистемы алгоритмы, а стойкость стеганографической передачи информации обеспечивается секретностью ключа. Таким образом, предполагается, что стегосистема удовлетворяет принципу Керкгоффса [43].
Сравнение распределений Рс и Ps производится на основе расстояния Кулльбака-Ляйблера (Kullback-Leibler) (относительной энтропии), которое определяется следующим образом [48]:
Цифровые изображения в формате JPEG
Эта теорема демонстрирует непосредственную связь между значением относительной энтропии между распределениями контейнеров и стего, генерируемых скрывающим преобразованием стегосистемы, и возможными вероятностями ошибок нарушителя.
Следует заметить, что существуют и другие подходы к определению теоретической стойкости стеганографических систем [34, 37, 67], однако только стеганографическая стойкость в теоретико-информационном смысле непосредственно связана с вероятностями ошибок стего аналитика [9].
Теоретико-информационный подход к стеганографической стойкости может быть применен при оценке стойкости стегосистемы к некоторой фиксированной стегоаналитической атаке: стойкость стеганографической системы к заданной стегоаналитической атаке, получающей в качестве входных данных некоторый фиксированный вектор характеристик стеганографического объекта, определяется относительной энтропией между распределениями скалярных значений (для контейнеров и стего), являющихся результатом осуществляемого классификатором уменьшения размерности пространства характеристик, до пороговой классификации, а не относительной энтропией между распределениями контейнеров и стего [38].
Возможность теоретической оценки стойкости стегосистемы к некоторой фиксированной атаке в первую очередь интересует стегоаналитика, применяющего и разрабатывающего стегоаналитические методы, так как стеганографа в первую очередь интересует стойкость разрабатываемой им стегосистемы к наилучшей возможной стегоаналитической атаке. Тем не менее, теоретическая оценка стойкости стегосистемы к некоторой заданной атаке определенно представляет ценность при применения стеганографических методов на практике.
В качестве критерия сравнения пассивных стегоаналитических атак в [38] предлагается рассматривать эффективность стегоаналитического метода при стремящихся к нулю размерах встроенного сообщения. Это объясняется тем, что при постоянном использовании стеганографической системы отправитель будет вынужден постепенно уменьшать количество передаваемой информации для обеспечения стойкости передачи, а потому стеганографическая пропускная способность с ростом количества передаваемых стего стремится к нулю, как было показано в [39].
Теоретико-информационный подход к стеганографической стойкости, как правило, не может быть непосредственно применен для оценки стойкости реальных стеганографических систем, применяемых на практике [9]. В первую очередь это связано с невозможностью сколько-нибудь точной оценки распределений реальных цифровых объектов, например, цифровых изображений, аудио- и видеофайлов, используемых в качестве стеганографических контейнеров. При оценке стойкости стеганографической системы на практике говорят о стойкости стегосистемы в практическом смысле.
Стеганографическая система называется стойкой в практическом смысле, если не существует стегоаналитического алгоритма, который был бы способен определять наличие или отсутствие в исследуемом цифровом объекте скрытой информации с большей долей успешных попыток, чем случайное угадывание [27]. Таким образом, практическая стойкость стегосистемы зависит от развития стегоаналитических методов и может понижаться с их совершенствованием. Рассмотрим факторы, влияющие на стойкость стеганографической системы [4]:
1. Выбор стеганографыческого контейнера. Тип (формат) и свойства используемых стеганографических контейнеров влияет на стойкость стегосистемы [27].
Рассмотрим случай использования цифровых изображений в качестве контейнеров. Например, использование для встраивания информации изображений с небольшим количеством цветов и изображений, созданных в графических редакторах, понижает стеганографическую стойкость [27].
В [28] было показано, что встраивание информации в пространственную область изображения, которое ранее было в формате JPEG, может существенно упростить компрометацию стеганографической системы, позволяя стегоаналитику обнаруживать скрытые сообщения размером от одного бита. Это объясняется тем, что JPEG-компрессия оставляет «след» в изображении, который может быть обнаружен. После встраивания информации этот «след» сохраняется, и стегоаналитик, обнаружив его, имеет возможность установить, что модифицированное скрывающим преобразованием изображение не могло быть получено лишь в результате декомпрессии JPEG-изображения [28].
2. Количество измененных элементов. Чем меньше искажений внесено скрывающим преобразованием, тем ниже вероятность обнаружения скрытой информации.
Отношения ожидаемого количества битов встроенного сообщения к количеству изменений контейнера, осуществленных скрывающим преобразованием, называется эффективностью встраивания (англ. embedding efficiency) [15, 29]. Те или иные способы повышения эффективности встраивания используются во многих стеганографических системах [23, 25, 44, 63].
Подход к стеганографической стойкости
Разработанный метод построения математических моделей стеганографических объектов основан на понятии стеганографической стойкости в теоретико-информационном смысле и вычислении относительной энтропии [1].
Предлагаемый теоретико-информационный метод построения моделей стеганографических объектов основан на: особом подходе к стеганографической стойкости, заключающемся в исследовании стойкости стегосистемы к наилучшей возможной атаке, использующей заданный вектор характеристик; особом подходе к структуре стеганографического объекта, заключающемся в представлении объекта в качестве набора непересекающихся групп коэффициентов.
Построение модели стеганографического объекта в рамках этого метода подразумевает: разбиение множества элементов стеганографического объекта на непересекающиеся статистически однородные группы; выбор вектора характеристик, подаваемого стегоаналитиком на вход стегоаналитическим атакам; оценку распределения элементов контейнера на основе эмпирических данных; вычисление распределения элементов стего на основе следующей информации: распределение элементов контейнера; - алгоритм встраивания информации, определяющий способ изменения элементов контейнера скрывающим преобразованием; - количество скрываемой информации; - свойства скрываемого сообщения и стеганографического ключа; - правило выбора элементов контейнера для модификации в скрывающем преобразовании; - стратегия встраивания; вычисление относительной энтропии между распределениями элементов контейнеров и стего.
Вычисленная на последнем этапе относительная энтропия между распределениями элементов контейнеров и стего характеризует стойкость стегосистемы к наилучшей возможной атаке, использующей данный вектор характеристик.
Ключевой идеей предлагаемого подхода к структуре стеганографического объекта, контейнера или стего, является его представление в виде непересекающихся статистически однородных групп элементов, модифицируемых в процессе встраивания информации [2].
Параметры скрывающего преобразования, влияние которых на стойкость системы может исследоваться с помощью данной модели: стратегия встраивания - количество элементов каждой из групп, модифицируемое в процессе встраивания информации; способ изменения элементов стеганографического объекта в процессе встраивания информации; свойства стеганографических объектов, используемых в качестве контейнеров; размер скрываемого сообщения.
Таким образом, стеганографический объект с, контейнер или стего, представлен в виде набора групп коэффициентов: где g- количество групп. Каждая группа с(" представляет собой вектор коэффициентов: где пи - количество элементов в и-й группе. В рамках предлагаемого метода построения математических моделей стеганографических объектов рассматривается стойкость стегосистемьт в теоретико-информационном смысле к наилучшей возможной стегоаналитической атаке, использующей заданный вектор характеристик стеганографического объекта. Пусть с - стеганографический контейнер. Зафиксируем некоторый вектор f(c) элементов стеганографического объекта с, распределение которых исследуется некоторым множеством стегоаналитических атак. В качестве критерия стойкости стегосистемы к стегоаналитическим атакам из этого множества можно рассматривать относительную энтропию D\P{ \\Pf), где Pf распределение вектора f элементов контейнера, a Pf - распределение вектора f элементов стего. Вектор значений, которым описывается распределение вектора f(c), будем называть вектором характеристик стеганографического объекта.
Распределения элементов стеганографических объектов
Рассмотрим встраивание информации в пространственную область полутонового цифрового изображения путем модификации пикселей, находящихся на границах изображенных объектов [3, 55]. Построим модель цифрового изображения при встраивании информации в пространственную область в соответствии с предлагаемым подходом к построению математических моделей стеганографических объектов.
Рассмотрим пиксель изображения. Через с обозначим яркость рассматриваемого пикселя, с є {0,1,..., 255}. Через с,, с2, с3, с4 - яркости соседних пикселей (пикселей, находящихся непосредственно сверху, справа, слева и снизу от рассматриваемого пикселя), с; є {0,1, ...,255}, /-1,2,3,4. Соответствие значения яркости положению соседнего пикселя будем считать несущественным, поэтому мы можем упорядочить значения яркости соседних пикселей следующим образом:
Выберем некоторое целое значение и натуральное значение d и рассмотрим множество пикселей изображения, значение яркости с которых принадлежит множеству: St d = Заметим, что Sld C\Sld -0 при dx Ф d2. Таким образом, множества Ss d есть непересекающиеся группы пикселей цифрового изображения, что согласуется с предлагаемым подходом к структуре стеганографического объекта.
Пиксели, принадлежащие этому множеству, описывают границы объектов на изображении и могут быть изменены скрывающим преобразованием. Зрительная система человека менее чувствительна к искажениям на границах объектов, что позволяет встраивать более одного бита в значение одного пикселя.
Пусть скрывающее преобразование встраивает Ъ битов в значение одного пикселя. В этом случае в скрывающем преобразовании могут быть модифицированы пиксели, принадлежащие множеству где /- некоторое заданное натуральное число.
После модификации значение яркости с пикселя принимает одно из 2Ь значений в зависимости от значений b встраиваемых в пиксель битов. Для того, чтобы синхронизация между стегокодером и стегодекодером не нарушалась в результате встраивания информации, значение с должно принадлежать отрезку
Рассмотрим следующий способ модификации элементов контейнера в скрывающем преобразовании. Зададим нижнюю границу а и верхнюю границу сг+ модифицированного значения следующим образом: вероятность модификации пикселя из множества Через х = {xd}L J 2 обозначим вектор, описывающий стратегию встраивания, каждый компонент xd которого содержит количество битов скрываемого сообщения, встраиваемое в пиксели из множества St d. Тогда вероятность pd вычисляется следующим образом: zo/.rf Вычисление относительной энтропии: D Функция) является сепарабельной, так как риаиа зависит только от xd .
В этой главе был представлен теоретико-информационный подход к построению математических моделей стеганографических объектов и его реализация в виде математической модели цифрового изображения в формате JPEG, позволяющей по заданному распределению элементов стеганографического контейнера получить распределение элементов стего и вычислить относительную энтропию между этими распределениями. Рассмотренные векторы характеристик цифровых изображений в формате JPEG:
Гистограммы DCT-коэффициентов для каждой группы АС-коэффициентов; Матрицы переходных вероятностей простой марковской цепи, описывающей корреляцию между соответствующими DCT-коэффициентами соседних блоков; Матрицы переходных вероятностей простых марковских цепей, образуемых разностями абсолютных значений соседних DCT-коэффициентов внутри блока вдоль четырех направлений: