Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц
Доступ онлайн
300 ₽
В корзину
В стеганографии обычно изучаются две группы вопросов: скрытие информации и противодействие ему, а также внедрение цифровых водя- ных знаков и противодействие осуществляющим это системам. Опреде- ленный интерес имеют проблемы, непосредственно не относящиеся к об- ласти стеганографии, но близкие к ней, использующие те же методы обра- ботки изображений. Рассмотрены вопросы идентификации изображений по источникам их формирования, а также защита изображений от поддел- ки. Кратко описаны законченные европейские проекты в области цифро- вых водяных знаков, а также даны аннотации некоторых англоязычных книг по их внедрению. Учебно-методическое пособие предназначено для студентов, аспи- рантов, научных работников, изучающих вопросы обеспечения безопасно- сти информации, а также для инженеров-проектировщиков средств обес- печения безопасности информации. Несомненный интерес оно вызовет также у специалистов в области теории информации и цифровой обработ- ки сигналов.
Стеганографические системы. Цифровые водяные знаки: Учебно-методическое пособие / Грибунин В.Г., Костюков В.Е., Мартынов А.П. - Саров:ФГУП"РФЯЦ-ВНИИЭФ", 2016. - 210 с.: ISBN 978-5-9515-0330-5. - Текст : электронный. - URL: https://znanium.com/catalog/product/950538 (дата обращения: 22.11.2024). – Режим доступа: по подписке.
Фрагмент текстового слоя документа размещен для индексирующих роботов

                                    
 
 
 

ФГУП «Российский федеральный ядерный центр –  
Всероссийский научно-исследовательский институт  
экспериментальной физики» 
 
 
 
 
 
 
В. Г. Грибунин, В. Е. Костюков, А. П. Мартынов, 
Д. Б. Николаев, В. Н. Фомченко 
 
 
 
СТЕГАНОГРАФИЧЕСКИЕ СИСТЕМЫ. 
ЦИФРОВЫЕ ВОДЯНЫЕ ЗНАКИ 
 
 
 
 
Учебно-методическое пособие 
 
 
 
Под редакцией доктора технических наук В. Г. Грибунина 
 
 
 
 
 
 
 
 
 
 
 
Саров 
2016 

 
 
 

УДК 004.056(075.8) 
ББК 32.81Я73 
        С79 
 
Одобрено научно-методическим советом Саровского физико-технического института 
Национального исследовательского ядерного университета «МИФИ» и ученым советом 
ФГМУ «Институт информатизации образования» Российской академии образования 
 
Рецензенты: ректор НГТУ им. Р. Е. Алексеева профессор, д-р техн. наук С. М. Дмитриев; 
декан радиофизического факультета ННГУ им. Н. И. Лобачевского профессор, д-р физ.-мат. 
наук А. В. Якимов 
 
Грибунин, В. Г., Костюков, В. Е., Мартынов, А. П., Николаев, Д. Б.,  
Фомченко, В. Н.  
Стеганографические системы. Цифровые водяные знаки: Учеб.-метод. 
пособие / Под ред. д-ра техн. наук В. Г. Грибунина. Саров: ФГУП 
«РФЯЦ-ВНИИЭФ», 2016. – 210 с. : ил. 
 
ISBN  978-5-9515-0330-5 
 
 
В стеганографии обычно изучаются две группы вопросов: скрытие 
информации и противодействие ему, а также внедрение цифровых водяных знаков и противодействие осуществляющим это системам. Определенный интерес имеют проблемы, непосредственно не относящиеся к области стеганографии, но близкие к ней, использующие те же методы обработки изображений. Рассмотрены вопросы идентификации изображений 
по источникам их формирования, а также защита изображений от подделки. Кратко описаны законченные европейские проекты в области цифровых водяных знаков, а также даны аннотации некоторых англоязычных 
книг по их внедрению. 
Учебно-методическое пособие предназначено для студентов, аспирантов, научных работников, изучающих вопросы обеспечения безопасности информации, а также для инженеров-проектировщиков средств обеспечения безопасности информации. Несомненный интерес оно вызовет 
также у специалистов в области теории информации и цифровой обработки сигналов. 
 
УДК 004.056(075.8) 
ББК 32.81Я73 
 
 
ISBN  978-5-9515-0330-5                                               ©   ФГУП  «РФЯЦ-ВНИИЭФ», 2016 

С79 

Содержание 

 
 
Введение  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  
6 

1. Стеганоанализ файлов изображений и видео . . . . . . . . . . . . . . . . . . . . . . . 
7 
1.1. Классификация методов стеганоанализа . . . . . . . . . . . . . . . . . . . . . . . . .  
7 
1.2. Стеганоанализ наменьших значащих бит . . . . . . . . . . . . . . . . . . . . . . . . .  
8 
1.2.1. Визуальные атаки . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  
8 
1.2.2. Использование для стеганоанализа статистики хи-квадрат . . . . .  12 
1.2.3. Использование для стеганоанализа функции 
          искажение-скорость . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  
 
15 
1.2.4. Использование для стеганоанализа НЗБ статистики пар 
          значений . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 
 
19 
1.2.5. Использование для стеганоанализа НЗБ вейвлет-декомпозиции .  20 
1.2.6. Стеганоанализ НЗБ на основе статистики числа переходов . . . . . 24 
1.2.7. Стеганоанализ НЗБ на основе статистики длин битовых серий . . 25 
1.3. Подходы универсального стеганоанализа . . . . . . . . . . . . . . . . . . . . . . . .  26 
1.3.1. Критерии информативности системы признаков . . . . . . . . . . . . . . 26 
1.3.2. Построение классификатора признаков. Описание алгоритма 
                     SVM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 
 
29 
1.4. Стеганоанализ изображений формата JPEG . . . . . . . . . . . . . . . . . . . . . . .  38 
1.4.1. Методы стеганоанализа, использующие характеристики качест- 
                     ва изображений и классификацию SVM . . . . . . . . . . . . . . . . . . . . . 
 
38 
1.4.2. Методы стеганоанализа, использующие дифференциальные ха- 
                     рактеристики коэффициентов ДКП и классификацию SVM . . . .  
 
45 
1.4.3. Дискриминантный метод стеганоанализа, использующийся 
                     в программном обеспечении Stegdetect 0.6 . . . . . . . . . . . . . . . . . . .  
 
47 
1.5. Стеганоанализ видео . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 
1.6. Программное обеспечение стеганоанализа . . . . . . . . . . . . . . . . . . . . . . . . 53 
Вопросы для самопроверки к разделу 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  58 

2. Скрытие информации в файлах изображений . . . . . . . . . . . . . . . . . . . . . .  60 
2.1. Алгоритмы J-steg, Hide and Seek . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  60 
2.2. Алгоритм F5. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  61 
2.3. Алгоритмы модификации НЗБ. Стохастическая модуляция . . . . . . . . .  62 
2.4. Алгоритм OutGuess . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 
2.5. Алгоритм HUGO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  67 
2.6. Матричное кодирование . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  70 
Вопросы для самопроверки к разделу 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  80 

3. Анализ основных способов разрушения ЦВЗ, в том числе с использо- 
    ванием аффинных преобразований над мультимедийными данными, 
    содержащими ЦВЗ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  

 
 
81 
3.1. Основные способы удаления ЦВЗ из изображения  . . . . . . . . . . . . . . . .  81 
3.1.1. Способы удаления ЦВЗ без анализа стего . . . . . . . . . . . . . . . . . . .  81 
3.1.2. Способы удаления ЦВЗ на основе анализа стего . . . . . . . . . . . . . .  83 
3.2. Геометрические атаки . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 
87 
3.2.1. Описание геометрических атак . . . . . . . . . . . . . . . . . . . . . . . . . . . .  87 
3.2.2. Аффинные преобразования изображений . . . . . . . . . . . . . . . . . . .  89 
3.3. Анализ способов искажения ЦВЗ в аудиосигналах . . . . . . . . . . . . . . . . .  96 
3.3.1. Используемые обозначения и классификация атак . . . . . . . . . 
96 
3.3.2. Атаки, работающие во временной области . . . . . . . . . . . . . . . . . . 
96 
3.3.3. Описание атак, работающих в частотной области . . . . . . . . . . . . .  103 
3.3.4. Атаки, ориентированные на удаление ЦВЗ из файлов, содержа- 
                     щих аудиоинформацию в сжатом виде . . . . . . . . . . . . . 
 
107 
3.3.5. Атаки, ориентированные на конкретный тип стегоалгоритмов . .  108 
3.3.6. Обзор используемых психоакустических моделей системы 
          слуха человека для подстройки атак . . . . . . . . . . . . . . . . . . . . . . . . . 
 
108 
3.3.7. Подходы к подстройке атак в соответствии с системой  
          восприятия звука человека . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 
 
111 
Вопросы для самопроверки к разделу 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  112 

4. Методы повышения помехоустойчивости внедрения ЦВЗ . . . . . . . . . . .  114 
4.1. Обзор методов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 
114 
4.2. Обзор алгоритмов ЦВЗ изображений, устойчивых к геометрическим 
           атакам . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  
 
122 
4.2.1. Общее описание подходов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  122 
4.2.2. Анализ стегоалгоритма на основе лог-полярных преобразова- 
                     ний . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 
 
125 
4.2.3. Анализ стегоалгоритма на основе деформируемой сетки . . . . . . . 133 
Вопросы для самопроверки к разделу 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  137 

5. Идентификация цифровых фотоаппаратов по аппаратурно-уникаль- 
    ным признакам . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  
 
138 
5.1. Формирование цифрового изображения внутри цифрового фотоаппа- 
           рата . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  
 
138 
5.1.1. Оптическая система . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  138 
5.1.2. Электронная система цифрового фотоаппарата. Сенсор с цвето- 
                     фильтрами . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 
 
140 
5.1.3. Электронная система ЦФ. Интерполяция цветов . . . . . . . . . . . . .  144 
5.1.4. Типовые операции тракта цифровой обработки изображений 
          в цифровом фотоаппарате . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  
 
145 
5.1.5. Особенности форматов изображений, регистрируемых цифровым 
                     фотоаппаратом . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 
 
148 

5.2. Основные подходы к идентификации моделей ЦФ по ЦИ  . . . . . . . . . .  148 
5.3. Основные подходы к идентификации конкретных экземпляров ЦФ 
           по ЦИ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  
 
153 
Вопросы для самопроверки к разделу 5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  154 

6. Методы борьбы с подделками изображений . . . . . . . . . . . . . . . . . . . . . . . .  155 
6.1. Подделки изображений как средство информационного противобор- 
           ства . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  
 
155 
6.2. Методы обнаружения подделок копированием-удалением . . . . . . . . . .  158 
6.2.1. Метод полного перебора . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  159 
6.2.2. Автокорреляционный метод . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  160 
6.2.3. Обнаружение подделки удалением-копированием путем поблоч- 
                     ного сравнения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 
 
161 
6.3. Самокорректирующиеся изображения . . . . . . . . . . . . . . . . . . . . . . . . . . .  165 
6.3.1. Первый метод . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165 
6.3.2. Второй метод . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  168 
6.3.3. Результаты экспериментов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  173 
Вопросы для самопроверки к разделу 6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  176 

7. Известные исследовательские проекты в области ЦВЗ . . . . . . . . . . . . . .  177 
7.1. Проект CNIT – национального межуниверситетского консорциума по 
           телекоммуникациям . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  
 
177 
7.2. Проект GAUSS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  180 
7.3. Деятельность UNIGE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181 
7.4. Проект – Certification for Watermarking . . . . . . . . . . . . . . . . . . . . . . . . . . .  182 
7.5. Проект WAVILA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  182 
7.6. Изданные за рубежом книги по технологиям цифровых водяных 
       знаков . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 
 
183 
Вопросы для самопроверки к разделу 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  185 

Ответы на вопросы для самопроверки к разделу 1 . . . . . . . . . . . . . . . . . . . . . . .  186 
Ответы на вопросы для самопроверки к разделу 2 . . . . . . . . . . . . . . . . . . . . . .   190 
Ответы на вопросы для самопроверки к разделу 3 . . . . . . . . . . . . . . . . . . . . . . .  192 
Ответы на вопросы для самопроверки к разделу 4 . . . . . . . . . . . . . . . . . . . . . . .  196 
Ответы на вопросы для самопроверки к разделу 5 . . . . . . . . . . . . . . . . . . . . . . .  198 
Ответы на вопросы для самопроверки к разделу 6 . . . . . . . . . . . . . . . . . . . . . . .  199 
Ответы на вопросы для самопроверки к разделу 7 . . . . . . . . . . . . . . . . . . . . . . . 200 

Список литературы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  202 
 
 
 
 
 

Введение 
 
В стеганографии обычно изучаются две группы вопросов: скрытие информации и противодействие ему, а также внедрение цифровых водяных знаков и противодействие осуществляющим это системам. Именно этим вопросам посвящены главы 1–4 настоящей книги. 
Определенный интерес имеют проблемы, непосредственно не относящиеся 
к области стеганографии, но близкие к ней, использующие те же методы обработки изображений. Введение в проблему идентификации изображений по источникам их формирования, а также в проблему защиты изображений от подделки приведено в главах 5 и 6. В главе 7 кратко описаны законченные европейские проекты в области цифровых водяных знаков, а также даны аннотации 
некоторых англоязычных книг по их внедрению. 
 

1. Стеганоанализ файлов изображений и видео 

1.1. Классификация методов стеганоанализа 

Обычно под стеганоанализом понимается совокупность способов, методов и 
приемов определения факта наличия стегановнедрения в контейнере. Вместе с тем, 
в известных работах встречаются следующие понимания целей стеганоанализа: 
1) выявление факта наличия в контейнере внедренной информации (и, может быть, определение ее объема); 
2) восстановление смыслового содержания внедренной информации (на самом 
деле, это не является целью стеганоанализа и далее рассматриваться не будет); 
3) оценка местоположения цифрового водяного знака (ЦВЗ) с целью его 
дальнейшего удаления; 
4) искажение контейнера без оценки ЦВЗ так, чтобы ЦВЗ не обнаруживался 
детектором (соответствующие методы и их эффективность будут рассмотрены 
в следующей главе; они также применимы для разрушения скрытого сообщения); 
5) нарушение работы системы ЦВЗ так, чтобы она не детектировала имеющийся ЦВЗ (компрометация системы – не является целью стеганоанализа).  
В настоящей главе будут рассмотрены методы выявления факта наличия 
в контейнере внедренной информации. Наиболее простой стеганоанализ заключается просто в осмотре контейнера. Если в контейнере содержится достаточно 
большой объем внедренной информации и внедрение выполнялось без учета 
локальных свойств контейнера (яркости изображения и т. п.), то в результате 
визуального осмотра может быть выявлен факт внедрения (подозрительный шум 
в гладких областях). Также внедренная информация может быть легко обнаружена, если внедрение осуществлялось форматными методами.  
Второй подход состоит в том, чтобы искать аномалии в предполагаемой области внедрения. Например, внедрение в наиболее младший бит (НЗБ) в палитровое изображение может явиться причиной большого количества «двойных» 
цветов, где идентичные (или почти идентичные) цвета дважды появляются в палитре и имеют отличия только в самом младшем двоичном разряде. Анализ 
аномалий структур может позволить выявить сигнатуру конкретного стеганографического алгоритма. 
Третьим подходом является так называемый целевой стеганоанализ, заключающийся в поиске известных артефактов внедрения различных стеганоалгоритмов. 
Четвертым, и наиболее распространенным, подходом является статистический стеганоанализ, называемый еще иногда слепым стеганоанализом. В этом 
случае от контейнера вычисляются некоторые характеристики и анализируются 
статистики первого и высших порядков. 
 

1.2. Стеганоанализ наменьших значащих бит 

1.2.1. Визуальные атаки. Метод внедрения НЗБ (LSB – Least Significant 
Bits), или метод замены младших бит внедряемым сообщением, был предложен 
Е. Адельсоном в 1990 г. [1]. На сегодняшний день он является одним из наиболее широко используемых методов сокрытия информации. Идея метода заключается в замене от одного до четырех младших битов в байтах цветового представления точек исходного изображения битами скрываемого сообщения, как 
это будет более подробно описано в главе 2. Возможность такой замены обусловлена некоторой избыточностью представления цвета и зачастую случайным 
поведением младших битов изображения [2].  
Полноцветные изображения в режиме True Color хранят информацию о цвете 
каждой точки в трех байтах. Каждый из байтов содержит информацию об интенсивности одной из трех составляющих цвета (палитра RGB): красного, синего, 
зеленого. Так как под хранение каждой из составляющих отводится по одному 
байту, то соответствующие им интенсивности цветов изменяются в пределах 
от 0 до 255. Таким образом, общее число возможных цветов равно 2563 ≈ 1,6·107. 
Считается, что человеческий глаз способен различить лишь порядка четырех 
тысяч цветов, значит для кодирования достаточно всего четырех бит на цвет. 
При применении метода НЗБ предполагается, что цвет точки практически в полной мере определяется старшими четырьмя битами каждого из трех байтов 
представления RGB, а оставшиеся четыре младших бита можно использовать 
для внедрения скрываемой информации. 
Рассмотрим метод визуального анализа битовых срезов, приведенный в [3]. 
Он заключается в том, что с помощью несложной программы изображение просматривают по слоям, т.е. берутся битовые срезы изображения. Учитывая то, что 
интенсивность каждого цвета определяется ровно одним байтом, всего необходимо 
будет просмотреть 8 таких срезов. Для каждого из трех цветов первый срез – это 
изображение, построенное самыми младшими битами, второй срез – изображение, 
построенное вторыми битами и т. д. Для большей четкости битового среза в те байты, в срезе которых стоит единица, заносят максимальное значение (255). Далее 
полученное изображение битового среза просматривают и визуально сравнивают с исходным изображением. На рис. 1.1 приведен пример подобного анализа.  

 
а                            б                            в                             г 

Рис. 1.1. Сравнение битовых срезов: а – исходное изображение; б – битовый срез  
по последнему биту; в – изображение с внедренным в последние биты сообщением;  
                                      г – битовый срез полученного изображения 

Как видно из примера, здесь нарушается предположение о том, что младшие 
биты всегда случайны. Более того, между младшими битами существуют некоторые закономерности, и их поведение вовсе не похоже на случайное, а изображение, построенное на их основе, на шум. Например, в изображениях очень часто встречаются длинные серии из одинаковых бит и практически любое изображение содержит серию минимум из 14 одинаковых бит. В случае, если в младшие 
биты изображения происходит внедрение информации, эти закономерности нарушаются.  
Внедряемые сообщения могут не содержать столь длинных серий из одинаковых бит. Кроме того, довольно часто внедрение сообщений в изображения 
осуществляется побайтно. При таком способе внедрения длинные серии могут 
получиться только в случае, если сообщение содержит рядом расположенные 
байты, равные 0 или 255. Однако практически всегда до внедрения сообщения 
в контейнер проводится его предварительное шифрование и (или) сжатие. В результате сообщение представляет собой нечто похожее на случайную последовательность бит. Как следствие, в срезе, в который внедряется полученное в результате шифрования и (или) сжатия сообщение, число длинных серий, равно 
как и их длина, сильно сокращается. На этом факте основывается и целый ряд 
методов статистического стеганоанализа. 
Исследования  в области особенностей человеческого зрения [4] показали, 
что порог чувствительности глаза к изменению освещенности при средних ее 
значениях составляет ΔI = 0,01 ÷ 0,03I или 1~3 % (рис. 1.2). Заметим, что использование для внедрения информации четырех младших разрядов в байтах исходного изображения может привести к изменению интенсивности порядка 6 %, что 
в два раза превышает порог чувствительности человеческого глаза. 

 

Рис. 1.2. Порог чувствительности человеческого глаза 
 
Проведенные эксперименты подтвердили, что замена не четырех, а даже 
трех младших битов (~3 %) вносит заметные для человеческого глаза искажения. Изменение же яркости в переделах 1–1,5 % в действительности оказалось 

ΔI/I 

1~3 % 

log I 

Доступ онлайн
300 ₽
В корзину