Содержание к диссертации
Введение
Глава 1. Обзор стеганографических методов защиты информации 10
1.1 История развития стеганографии 10
1.2 Основные компоненты и модели стеганографической системы защиты информации 13
1.3 Свойства стеганографической системы защиты информации 15
1.4 Основные направления разработки стеганографических методов защиты информации 17
1.4.1 Сохранение выбранной статистической модели изображения 18
1.4.2 Обеспечение стойкости к известным методам стегоанализа 20
1.4.3 Имитация естественных процессов (шумов) 26
1.5 Выводы 30
Глава 2. Исследование увеличения скрытности защищаемой информации с помощью метода с расширением спектра 32
2.1 Исследование метода с расширением спектра с минимальным значением параметра встраивания 32
2.2 Уменьшение ошибок извлечения встроенной информации с помощью моделей процесса авторегрессии 35
2.2.1 Одномерный процесс авторегрессии 35
2.2.2 Двумерный процесс авторегрессии 42
2.3 Выводы 51
Глава 3. Метод встраивания и алгоритм извлечения информации 53
3.1 Метод встраивания защищаемой информации с перекрытием блоков изображения 53
3.2 Алгоритм извлечения и обнаружения защищаемой информации 56
3.2.1 Применение кода Боуза-Чоудхури-Хоквингема для восстановления извлеченной информации 61
3.2.2 Применение кода Рида-Соломона для восстановления извлеченной информации 65
3.2.3 Применение кода с малой плотностью проверок на чётность для восстановления извлеченной информации 68
3.3 Выводы 77
Глава 4. Разработка и исследование модели стеганографической системы защиты информации 78
4.1 Модель стеганографической системы встраивания и извлечения информации в неподвижные цифровые изображения 78
4.2 Исследование стойкости стеганографической системы к пассивным стегоаналитическим атакам 80
4.2.1 Исследование стойкости к визуальному стегоанализу 82
4.2.2 Исследование стойкости к статистическому стегоанализу 90
4.3 Выводы 104
Заключение 105
Список сокращений и условных обозначений 107
Список литературы 108
Приложение А. Сравнение изображений до и после встраивания информации 122
- Обеспечение стойкости к известным методам стегоанализа
- Одномерный процесс авторегрессии
- Применение кода с малой плотностью проверок на чётность для восстановления извлеченной информации
- Исследование стойкости к статистическому стегоанализу
Обеспечение стойкости к известным методам стегоанализа
Обнаружение встраивания информации происходит с использованием различных методов стегоанализа. Поэтому является логичным при построении стеганографических методов защиты информации учитывать особенности работы существующих методов стегоанализа.
Общеизвестным и в тоже время простым методом стеганографии является LSB метод, который заключается в замене наименее значимых бит пикселей изображения битами защищаемого сообщения. На приемной стороне, для извлечения защищаемого сообщения, просто считываются наименее значимые биты пикселей изображения.
Метод LSB имеет низкую стойкость к обнаружению встраивания информации, поскольку изменение пикселей изображения не является естественным из-за ассиметрии встраивания (четные значения пикселей никогда не уменьшаются, а нечетные значения никогда не увеличиваются) [34]. Таким образом, LSB метод вводит характерные артефакты в гистограмму изображения, на которых основан метод стегонализа в [35].
Данный метод основан на статистическом анализе пар значений (Pairs of Values) яркости изображения с использованием критерия хи-квадрат.
Статистический анализ состоит в сравнении теоретически ожидаемой частоты появления пары значений с эмпирической частотой появления четных значений яркости изображения. Теоретически ожидаемая частота появления пары значений берется в качестве их среднеарифметической частоты и рассчитывается следующим образом: n h 2i+h 2i+l 2 где h2l- количество значений яркости изображения равных 2/, h2i+l- количество значений яркости изображения равных 2/+1.
Эмпирическая частота появления четного значения щ = h2i. Статистика хи-квадрат с к–\ степенью свободы описывается следующей формулой
Кроме метода Pairs of Values существуют и другие методы обнаружения наличия информации встроенной с помощью метода LSB. Например, в [36] предложен RS метод. Суть данного метода заключается в том, что вначале пиксели изображения делятся на непересекающиеся группы G из п соседних пикселей, которые записываются в строку (хъ...,хп). К каждой группе применяется функция дискриминации:
Функция переворота применяется к группе пикселей с помощью маски М, которая является w-мерным кортежем со значениями: -1; 0; 1.
Согласно [36] существует три типа групп пикселей: R, S, U:
- Регулярные группы: GGRO /(F(G)) /(G)
- Сингулярные группы: GG5O /(F(G)) /(G)
- Неиспользуемые группы: G є U /(F(G)) = /(G)
Модификацией LSB метода, стойкая к гистограммной атаке, является метод LSB matching (или ±1 embedding). В этом методе, когда требуется изменить наименее значимый бит пикселя изображения при встраивании сообщения, значение пикселя случайным образом увеличивается или уменьшается на единицу, за исключением пикселей со значением 0 и 255, которые только увеличиваются и уменьшаются, соответственно. Извлечение сообщение происходит аналогично, как и для LSB метода - считываются наименее значимые биты пикселя изображения.
Однако, кроме методов Pairs of Values и RS, существуют и другие методы сгегоанализа, например описанные в [37, 38], в том числе и специально разработанные для обнаружения информации встроенной методом LSB matching, специфику работы которых данный метод не учитывает.
В [38] было использовано понижение разрешения изображения с помощью усредняющего фильтра
При отсутствии встраивания информации выполняется следующее условие: С(Н [к]) С(н[к]), k = 0,...,N/2, (7) где н[к] и Н [к] - характеристические функции гистограммы изображения до и после понижения разрешения, соответственно; - центр масс характеристической функции гистограммы изображения до и после понижения разрешения, соответственно; N = 256 для 8-битного цвета.
Центр масс характеристической функции гистограммы изображения вычисляется по следующей формуле:
Если в изображение встроена информация с помощью метода LSB matching, то выполняется условие: С(н[к]) С(н [к]) (9)
Другим методом встривания информация, который относится к направлению обеспечения стойкости к известным методам стегоанализа, является метод F5 [39], который основан на методе JSteg. Встраивание информации в методе JSteg осуществляется путем замены наименее значимых бит коэффициентов ДКП, полученных после квантования, битами сообщения. Метод JSteg обнаруживается с помощью Pairs of Values.
В методе F5 вначале инициализируется псевдослучайный генератор, который используется для перестановки коэффициентов ДКП, полученных после их квантования. Встраивание бит сообщения осуществляется с помощью матричного кодирования, которое предложено в [40]. Для этого коэффициенты ДКП рассматриваются, как кодовое слово а длиной п для к бит сообщения х. Количество коэффициентов для вложения к бит равно п = 2к -1. Вычисляется хэш-функция:
Номер коэффициента ДКП, который необходимо изменить, путем уменьшения на единицу его абсолютного значения, определяется так: s = xf(a). Если s = 0, то изменения не производятся. Результирующий битовый вектор s рассматривается как двоичное представление целого числа.
После встраивания всех бит сообщения производится обратная перестановка коэффициентов ДКП. Перестановка необходима чтобы изменения коэффициентов ДКП происходили по всему изображению равномерно.
На рисунке 6 представлен процесс внедрения информации с помощью метода F5.
Метод обнаружения встраивания информации с помощью F5 был предложен в [41]. Недостаток метода F5 заключается в том, что изображение со встроенной информацией будет содержать больше нулевых коэффициентов ДКП из-за уменьшения их абсолютного значения. Гистограмма коэффициентов ДКП будет «сжата» к центру. Для оценки исходной гистограммы сначала осуществляется декомпрессия изображения, затем его обрезаются на 4 пикселя по горизонтали и вертикали и снова кодируют, используя ту же таблицу квантования. Полученные коэффициеты ДКП используются для оценки их исходной гистограммы, которая используется для определения наличия встраивания информации.
На основании рассмотренных методов стеганографии и обнаружения наличия встраивания информации можно сделать следующий вывод: при разработке ССЗИ в рамках направления обеспечения стойкости к известным методам стегоанализа учесть все особенности известных методов обнаружения встраивания информации крайне затруднительно. Кроме того, не учитываются особенности будущих методов стегоанализа. Поэтому методы стеганографии, обеспечивающие стойкость к известным методам стегоанализа, как и методы, сохраняющие выбранную статистику изображения, не позволяют скрытно встраивать защищаемую информации.
Одномерный процесс авторегрессии
Для извлечения информации встроенной с помощью SS метода с параметром G = 1 стегообъект разбивается на непересекающиеся блоки, которые разворачиваются по строкам в виде вектора. Каждый вектор считаем одномерным АР процессом в следующем виде [65]
Для оценки параметров срт =(ср1,ф2,...,ф/,) воспользуемся методом наименьших квадратов (МНК) с помощью следующего выражения [66]
Для определения порядка p одномерного АР процесса необходимо проверить являются ли остатки этого процесса белым Гауссовым шумом на основании статистического критерия.
Льюнг и Бокс предложили следующий статистический критерий проверки остатков одномерного АР процесса [67]:
Если порядок р одномерного АР процесса определен верно и остаток является белым Гауссовым шумом, то (25) имеет асимптотическое распределение хи-квадрат с т = К- р степенями свободы.
Недостатком статистического критерия Льюнга-Бокса (25) является необходимость перебора всех возможных значений порядка р одномерного АР процесса. Поэтому для нахождения порядка р воспользуемся MDL-критерием для одномерного АР процесса [68]:
Процедура определения значения порядка р одномерного АР процесса с помощью MDL-критерия:
- Фиксируется параметр к из набора возможных значений порядка р для одномерного АР процесса;
- Оцениваются параметры срг =(ф1,ф2,...,ф/к) одномерного АР процесса порядка к;
- Вычисляется остаток одномерного АР процесса и оценивается его дисперсия;
- Вычисляется MDL-критерий с помощью (26).
Оценкой значения порядка р одномерного АР процесса будет значение к, которое минимизируют значение MDL-критерия из (26).
Достоинством MDL-критерия, по сравнению с критерием Льюнга-Бокса, является возможность использования методов для нахождения минимума функции (26). Это дает существенное увеличение скорости поиска порядка р одномерного АР процесса, по сравнению с перебором всех возможных значений порядка/?.
Поскольку мощность полученного белого Гауссова процесса заранее неизвестна, то задача обнаружения и извлечения информации сводится к задаче обнаружения детерминированного дискретного сигнала в аддитивном нормальном шуме неизвестной мощности. После определения остатка одномерного или двумерного АР процесса принимается решение о присутствии последовательности z = miw, если выполняется условие [69]:
На приемной стороне известна только последовательность w, которая использовалась для встраивания информации, т.к. фактически является ключом, но заранее неизвестно какой бит т,-Є {+1, -1} был встроен, поэтому для обнаружения и извлечения информации проверяются фактически не две гипотезы в (21), а две пары гипотез:
При использовании (27) нет необходимости знать в какое изображение была встроена защищаемая информация, в отличие от использования для извлечения бита ті согласованной фильтрации (14).
Для встраивания информации используется ПСП, поэтому необходимо выбрать подходящий генератор последовательностей, исходя из определенных требований: формируемые последовательности должны быть непредсказуемым (генератор ПСП должен обладать криптографической стойкостью), т.к. используемые ПСП являются ключом.
Существует большое количество генераторов ПСП, которые делятся на криптографические и не криптографические генераторы. Они формируют последовательности, которые являются статистически неотличимыми от истинно случайных. Отличие их заключается в том, что не криптографические генераторы ПСП являются предсказуемыми, а криптографические генераторы ПСП являются непредсказуемыми, т.е. вычислительно трудно предсказать следующий элемент последовательности, зная предыдущие [70].
В стандарте NIST SP 800-90A Rev. 1 национального института стандартов и технологий (NIST) США описаны два криптографически стойких генератора ПСП [71]: первый – на основе хеш-функции, второй – на основе алгоритма блочного шифрования.
Будем использовать генератор на основе алгоритма блочного шифрования, учитывая что 1 января 2016 г. в РФ был введен новый стандарт шифрования ГОСТ Р 34.12-2015 из которого в качестве алгоритма блочного шифрования возьмем алгоритм «Кузнечик».
Согласно [71], генератор на основе алгоритма блочного шифрования состоит из следующих элементов:
– Источника энтропии;
– Внутренние состояния генератора;
– Функция обновления внутренних состояний генератора;
– Функция инициализации внутренних состояний генератора;
– Функция формирования последовательностей;
– Функция переинициализации внутренних состояний генератора.
Исследования обнаружения и извлечения информации проводились с помощью цветных изображений, взятых из базы данных Института обработки сигналов и изображений Университета Южной Калифорнии [72].
С помощью SS метода с G =\ (19) сообщение встраивалось во все непересекающиеся блоки разного размера (от 8x8 до 128x64 пикселя).
На рисунках 7 и 8 представлены операционные характеристики приемника (зависимость вероятности р правильного решения о присутствии бита сообщения от вероятности ложной тревоги ) в зависимости от размера непересекающихся блоков, полученные с применением одномерного АР процесса (рисунок 7) и без применения АР процесса (рисунок 8), соответственно. Операционные характеристики приемника определялись с помощью (22) и (27). В качестве тестового сообщения использовалось случайное сообщение, состоящее из нулей и единиц.
Из анализа рисунков 7 и 8 определено, что применение одномерного АР процесса дает прирост правильно извлеченных бит данных в зависимости от размера блока изображения [73, 74].
Сравним экспериментально полученные операционные характеристики на рисунке 7 с теоретическими результатами. На рисунке 9 представлены теоретические операционные характеристики приемника в зависимости от значения параметра , полученные с использованием (29).
Если сравнить графики на рисунках 7 и 9, то можно увидеть, что они практически одинаковые. Худшие результаты, полученные без применения одномерного АР процесса (рисунок 8) связаны с тем, что (27) оптимально для аддитивного нормального процесса, которым пиксели изображения не являются.
Применение кода с малой плотностью проверок на чётность для восстановления извлеченной информации
Коды с низкой плотностью проверок на четность (LDPC коды) представляют собой класс линейных блочных кодов, которые были предложены Галлагером в 1962 году [89]. Особенностью LDPC кодов является разряженная матрица проверки на четность Яразмерности тхп, где п - длина кода, т = п-к, к - количество информационных бит. Матрица контроля на четность Я определяет набор допустимых кодовых слов v, т.е. те кодовые слова, которые удовлетворяют уравнению vHT = 0 (mod 2).
Для кодирования информационного сообщения необходима порождающая матрица G размерности к п. Порождающая матрица G и матрица контроля четности Я связаны следующим уравнением: GHT = 0 (mod 2). Кодовое слово v получается из следующего уравнения: v = wG(mod 2), где и - вектор информационных бит.
В общем случае, порождающую матрицу G, для LDPC кода с матрицей контроля четности Я, можно найти, выполнив метод исключения Гаусса-Жордана в арифметике модуля два, преобразовав матрицу Я в форму [90]: Н = [А Jn-kl (42) где А - бинарная матрица размерности (п–к)хк; I„-k - единичная матрица размерности (п–к)х(п–к).
У способа (42) и (43) формирования порождающей матрицы G сложность 0(п2). Существует более эффективный метод, у которого сложность 0(п) [89], в котором вместо того чтобы находить порождающую матрицу G, сообщение может быть закодировано напрямую путем преобразования матрицы проверки на четность Я, используя только перестановки строк и столбцов. Матрица Я преобразовывается к следующему виду
Недостатком всех выше приведенных способов (42)-(44) кодирования LDPC кода является необходимость преобразования матрицы Я. Коды повторения с накоплением (repeat accumulate (RA) коды) решают данный недостаток [91]. На рисунке 31 представлена общая схема RA кодов [92].
RA код состоит из последовательно соединенного повторителя (Repeat) скорости 1/q с накопителем (Accumulate), имеющего функцию передачи 1/(1 +D), через перемежитель с вектором перестановки П и объединитель.
Для RA кода, строится вектор Ь = (щ,щ,...,щ,...,ик,ик,...,ик) длины n = qk, состоящий из элементов сообщения u = (u{,u2,...,uk) длины к, повторенных q раз, на выходе повторителя. Вектор перестановки П = (7Г1,7Г2,...,7ГИ) перемежителя определяет перестановку элементов входного вектора Ъ. Выходом перемежителя является вектор d = {b„ ,Ъ„ ,...,К ), а бит которого складываются по модулю два
Просматриваем все уравнения в (49), чтобы найти проверочное уравнение, которое включает в себя только один стертый бит и определяем его значение, удовлетворяющее требованию четности. Если ни одно из уравнений не может быть разрешено или отсутствуют стертые символы, то алгоритм останавливается.
Для декодирования LDPC кода в двоичном симметричном канале существует два основных алгоритма [94]: с инверсией бита (Bit flip) и с распространением доверия (Belief propagation).
Алгоритм с инверсией бита (Bit flip):
- Вычисляем синдром s = rHT (mod 2), где г - принятое кодовое слово. Положение ненулевого элемента синдрома указывает на номер проверочного уравнения, в котором кодовое слово не прошло проверку. Если все элементы синдрома равны нулю, то г правильное кодовое слово, иначе переходим к следующему шагу.
- Вычисляем число неудавшихся проверок на четность для каждого кодового бита f = sH (над целыми числами).
- Определяем позиции элементов /, которые больше некоторого заданного порога, и инвертируем все биты кодового слова v на этих позициях.
- Если достигли максимального числа итераций, то переходим к первому шагу, используя измененное кодовое слово, полученное на предыдущем этапе.
В качестве порога берется максимальное число неудавшихся проверок на четность тах(/г). Если бит кодового слова имеет число неудавшихся проверок на четность равное max(/J), то бит инвертируется.
Алгоритм с инверсией бита принимает «жесткое» решение о принятых битах, которые являются входными данными, а алгоритм с распространением доверия принимает «мягкое» решение, используя вероятность каждого принятого бита в качестве входных данных.
В основе алгоритма с распространением доверия лежит сформулированная и доказанная Галлагером теорема [94], которая гласит, что апостериорная вероятность того, что был принят 0 или 1 зависит от априорных вероятностей О или 1, входящих в одну проверку с тем символом, для которого рассчитывается апостериорная вероятность. Алгоритм вычисляет апостериорную вероятность того, что был принят 0 или 1 для каждого символа кодового слова.
Вместо непосредственного использования значений вероятностей априорных и апостериорных, используется логарифмическое отношение правдоподобия значений вероятностей.
Для символа кодового слова v, логарифмическое отношение правдоподобия вычисляется по следующей формуле:
В начале работы алгоритма каждому принятому символу г, кодового слова ставится в соответствие логарифмическое отношение правдоподобия L(vj) (51) и устанавливается Ьщ ЬіуЛ для всех i, j для которых элемент матрицы проверки на четность /%=1. Затем осуществляются следующие шаги [96]:
- Вычисляется z(fy)=Z(v/)+ YjL i , где Q – вектор, содержащий номера строк ненулевых элементов матрицы Яву-ом столбце.
- Вычисляются апостериорные вероятности L(Qj)=L(Vj)+ Х Ы
- Преобразование «мягких» решений в «жесткие» осуществляется по
- Осуществляется проверка кодового слова v. Если vHT =0 (mod 2) иликоличество итераций равно максимальному числу, то алгоритм останавливается, иначе возвращаемся к первому шагу.
Существуют и другие алгоритмы «мягкого» решения [97-106], но они направлены на упрощение расчетов алгоритма с распространением доверия, что приводит к ухудшению качества восстановления принятого кодового слова.
Применим LDPC код с параметрами п = 255 и к= 127 для предварительного кодирования встраиваемой информации в неподвижные изображения, поскольку корректирующая способность зависит от длины кода [107]. Последовательность информационных бит разбивается на блоки по 127 бит, которые кодируем для получения кодового слова длиной 255 бит. Информационный блок заменяем полученным кодовым словом, в результате получается новая последовательность бит, которую встраиваем в изображение предложенным методом с перекрытием блоков. Извлеченную кодовую последовательность бит предварительно восстанавливаем и разбиваем на блоки по 255 бит для получения информационных бит.
Встраивание производилось, так же как и при исследовании применения БЧХ кода и кода Рида-Соломона для извлечения встроенных бит.
Графики зависимости коэффициента битовых ошибок BER от вероятности ложного обнаружения без применения двумерного АР процесса и LDPC кода (график 1), с применением двумерного АР процесса (график 2) и с применением двумерного АР процесса и LDPC кода c алгоритмом Bit flip (график 3) представлен на рисунке 32. График с применением алгоритма Belief propagation представлен на рисунке 33 [78, 108].
Исследование стойкости к статистическому стегоанализу
Статистический стегоанализ SS метода встраивания информации в изображения рассматривался в [123-140]. Возможность обнаружения наличия встраивания информации статистическим стегоанализом исследовалось с помощью методов на основе: подсчета нулей в гистограмме изображения; сравнения соседних значений гистограммы; статистике 1-го порядка; статистике 2-го порядка; матрицы длин серий. Метод на основе матрицы длин серий, как показано в [124] позволяет с точность обнаружения в 97% определить наличие встраивания с помощью SS метода. Под точностью обнаружения понимается отношение правильно классифицированных тестовых изображений к общему количеству тестовых изображений. Для остальных методов в [123] определены оптимальные параметры, позволяющие, как указано, определить факт наличия встраивания с помощью SS метода с вероятностью более 0.8.
Методы статистического стегоанализа направлены на тестирование двух гипотез: Я0 - в изображении нет скрытой информации; Нх - в изображении есть скрытая информация.
Метод на основе подсчета нулей в гистограмме опирается на следующее утверждение: количество нулей в гистограмме изображения после встраивания информации SS методом всегда меньше, чем количество нулей в гистограмме изображения до встраивания информации [141].
Кроме того, в [124] для увеличения чувствительности гистограммы длин серий к встраиванию данных определяется два новых представления длин серий:
- Квантованная длина серий. Матрица длин серий определяется из квантованного изображения, где Q есть шаг квантования изображения.
- Разностная длина серий. Серия определяется как строка пикселей с максимальной междупиксельной абсолютной разницей интенсивности вдоль определенной линейной ориентации . Другими словами, два соседних пикселя, у которых абсолютная разность интенсивностей не больше принадлежат к одной серии.
Характеристическая функция Fi есть дискретное преобразование Фурье гистограммы длин серий Яе, определяемая с помощью (73).
Для принятия решения о наличии или отсутствии встроенной информации в изображении рассматриваются первые три порядка момента характеристической функции, определяемые с помощью (74). Моменты определяются для каждой из трех гистограмм: обычной гистограммы длин серий, гистограммы с квантованной длиной серии при Q = 2, гистограммы с разностной длиной серии при = 1, вдоль четырех различных направлений Є = 0о; 45о; 90о; 135о. Таким образом, решение о присутствии или отсутствии встроенных данных принимается на основе вектора из 36 элементов с помощью классификатора на основе метода опорных векторов (SVM). Для работы SVM классификатора необходима обучающая выборка, т.е. метод стегоанализа на основе матрицы длин серий является классификатором с обучением. В [124] для классификации изображений по наличию или отсутствию встраивания информации используется метод опорных векторов с нелинейным ядром.
На рисунке 42 представлен график зависимости правильно классифицированных изображений методом на основе подсчета нулей в гистограмме (67) в процентах от количества перекрытых пикселей блоков изображения по строкам и столбцам [109, 114].
Для тестирования использовался набор из 1000 изображений, которые описаны в [52]. Встраивание производилось во все блоки размером 32x32 пикселя. Тестовый набор состоял из половины изображений со встроенной информацией и половины изображений без встраивания, т.е. в 500 изображений встраивалась информация, а в остальные 500 не встраивалась. Как видно из рисунка 42, количество правильно классифицированных изображений является 50% для всех значений перекрытий блоков изображения от 0x0 до 28x28 пикселей. Количество правильно классифицированных изображений можно считать вероятностью определения наличия или отсутствия скрытой информации, поскольку выборка изображений является большой.
Сравним полученные результаты классификации метода на основе подсчета нулей в гистограмме (рисунок 42) с результатами классификатора случайного гадания. Классификатор случайного гадания характеризуется тем, что вероятность ложного обнаружения (вероятность обнаружить наличие встроенной информации в изображении, когда нет встраивания) и вероятность правильного обнаружения (вероятность обнаружить наличие встроенной информации в изображении, когда встраивание есть) одинаковы.
На рисунке 43 представлен график зависимости /-меры классификатора метода на основе подсчете нулей в гистограмме (67) от количества перекрытых пикселей блоков изображения по строкам и столбцам. На рисунке 44 представлен график зависимости -меры классификатора случайного гадания от количества перекрытых пикселей блоков изображения по строкам и столбцам [109, 114].
Видно, что графики на рисунках 43 и 44 абсолютно одинаковые. Это означает, что метод на основе подсчета нулей в гистограмме классифицирует изображения на наличие или отсутствие информации встроенной с помощью ССЗИ на основе предложенной модели (рисунок 35) как классификатор случайного гадания.
Графики зависимости правильно классифицированных изображений и f-меры от количества перекрытых пикселей блоков изображения по строкам и столбцам для методов на основе сравнения соседних значений гистограммы, статистике 1-го и 2-го порядка являются аналогичными графикам, полученным для метода на основе подсчете нулей в гистограмме (рисунки 43, 44). Это означает, что данные методы для рассматриваемой ССЗИ встраивания информации в неподвижные цифровые изображения являются классификаторами случайного гадания.
На рис. 45 представлен график зависимости правильно классифицированных изображений методом на основе матрицы длин серий от количества перекрытых пикселей блоков изображения по строкам и столбцам. На рис. 46 представлен график зависимости f-меры классификатора метода на основе матрицы длин серий и случайного гадания от количества перекрытых пикселей блоков изображения по строкам и столбцам [109, 114].
Как видно из рисунка 45, метод стегоанализа на основе матрицы длин серий правильно классифицировал более 90% изображений только при перекрытии блоков по строкам и столбцам в 2828 пикселей. Из рисунка 46 видно, что f-мера классификатора метода на основе матрицы длин серий и классификатора случайного гадания примерно одинаковы вплоть до величины количества перекрытых пикселей блоков изображения по строкам и столбцам в 2424 пикселя. Это позволяет считать данный классификатор классификатором случайного гадания на интервале перекрытия от 00 до 2424 пикселей.
Рассмотрев визуальные и статистические методы стегоанализа, можно сделать вывод о том, что ССЗИ на основе предложенной модели (рисунок 35) позволяет передавать данные с высокой стойкостью к пассивным стегоаналитическим атакам на интервале величины перекрытия блоков изображения по строкам и столбцам от 00 до 2424 пикселя.
Определим объем информации, который можно встроить при перекрытии блоков в 2424 пикселя по строкам и столбцам.