Стеганографические системы. Цифровые водяные знаки
Покупка
Авторы:
Грибунин Вадим Геннадьевич, Костюков Валентин Ефимович, Мартынов Александр Петрович, Николаев Дмитрий Борисович, Фомченко Виктор Николаевич
Год издания: 2016
Кол-во страниц: 210
Дополнительно
Вид издания:
Учебно-методическая литература
Уровень образования:
Профессиональное образование
ISBN: 978-5-9515-0330-5
Артикул: 680427.01.99
В стеганографии обычно изучаются две группы вопросов: скрытие
информации и противодействие ему, а также внедрение цифровых водя-
ных знаков и противодействие осуществляющим это системам. Опреде-
ленный интерес имеют проблемы, непосредственно не относящиеся к об-
ласти стеганографии, но близкие к ней, использующие те же методы обра-
ботки изображений. Рассмотрены вопросы идентификации изображений
по источникам их формирования, а также защита изображений от поддел-
ки. Кратко описаны законченные европейские проекты в области цифро-
вых водяных знаков, а также даны аннотации некоторых англоязычных
книг по их внедрению.
Учебно-методическое пособие предназначено для студентов, аспи-
рантов, научных работников, изучающих вопросы обеспечения безопасно-
сти информации, а также для инженеров-проектировщиков средств обес-
печения безопасности информации. Несомненный интерес оно вызовет
также у специалистов в области теории информации и цифровой обработ-
ки сигналов.
Тематика:
ББК:
УДК:
ОКСО:
ГРНТИ:
Скопировать запись
Фрагмент текстового слоя документа размещен для индексирующих роботов
ФГУП «Российский федеральный ядерный центр – Всероссийский научно-исследовательский институт экспериментальной физики» В. Г. Грибунин, В. Е. Костюков, А. П. Мартынов, Д. Б. Николаев, В. Н. Фомченко СТЕГАНОГРАФИЧЕСКИЕ СИСТЕМЫ. ЦИФРОВЫЕ ВОДЯНЫЕ ЗНАКИ Учебно-методическое пособие Под редакцией доктора технических наук В. Г. Грибунина Саров 2016
УДК 004.056(075.8) ББК 32.81Я73 С79 Одобрено научно-методическим советом Саровского физико-технического института Национального исследовательского ядерного университета «МИФИ» и ученым советом ФГМУ «Институт информатизации образования» Российской академии образования Рецензенты: ректор НГТУ им. Р. Е. Алексеева профессор, д-р техн. наук С. М. Дмитриев; декан радиофизического факультета ННГУ им. Н. И. Лобачевского профессор, д-р физ.-мат. наук А. В. Якимов Грибунин, В. Г., Костюков, В. Е., Мартынов, А. П., Николаев, Д. Б., Фомченко, В. Н. Стеганографические системы. Цифровые водяные знаки: Учеб.-метод. пособие / Под ред. д-ра техн. наук В. Г. Грибунина. Саров: ФГУП «РФЯЦ-ВНИИЭФ», 2016. – 210 с. : ил. ISBN 978-5-9515-0330-5 В стеганографии обычно изучаются две группы вопросов: скрытие информации и противодействие ему, а также внедрение цифровых водяных знаков и противодействие осуществляющим это системам. Определенный интерес имеют проблемы, непосредственно не относящиеся к области стеганографии, но близкие к ней, использующие те же методы обработки изображений. Рассмотрены вопросы идентификации изображений по источникам их формирования, а также защита изображений от подделки. Кратко описаны законченные европейские проекты в области цифровых водяных знаков, а также даны аннотации некоторых англоязычных книг по их внедрению. Учебно-методическое пособие предназначено для студентов, аспирантов, научных работников, изучающих вопросы обеспечения безопасности информации, а также для инженеров-проектировщиков средств обеспечения безопасности информации. Несомненный интерес оно вызовет также у специалистов в области теории информации и цифровой обработки сигналов. УДК 004.056(075.8) ББК 32.81Я73 ISBN 978-5-9515-0330-5 © ФГУП «РФЯЦ-ВНИИЭФ», 2016 С79
Содержание Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 1. Стеганоанализ файлов изображений и видео . . . . . . . . . . . . . . . . . . . . . . . 7 1.1. Классификация методов стеганоанализа . . . . . . . . . . . . . . . . . . . . . . . . . 7 1.2. Стеганоанализ наменьших значащих бит . . . . . . . . . . . . . . . . . . . . . . . . . 8 1.2.1. Визуальные атаки . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 1.2.2. Использование для стеганоанализа статистики хи-квадрат . . . . . 12 1.2.3. Использование для стеганоанализа функции искажение-скорость . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 1.2.4. Использование для стеганоанализа НЗБ статистики пар значений . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 1.2.5. Использование для стеганоанализа НЗБ вейвлет-декомпозиции . 20 1.2.6. Стеганоанализ НЗБ на основе статистики числа переходов . . . . . 24 1.2.7. Стеганоанализ НЗБ на основе статистики длин битовых серий . . 25 1.3. Подходы универсального стеганоанализа . . . . . . . . . . . . . . . . . . . . . . . . 26 1.3.1. Критерии информативности системы признаков . . . . . . . . . . . . . . 26 1.3.2. Построение классификатора признаков. Описание алгоритма SVM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 1.4. Стеганоанализ изображений формата JPEG . . . . . . . . . . . . . . . . . . . . . . . 38 1.4.1. Методы стеганоанализа, использующие характеристики качест- ва изображений и классификацию SVM . . . . . . . . . . . . . . . . . . . . . 38 1.4.2. Методы стеганоанализа, использующие дифференциальные ха- рактеристики коэффициентов ДКП и классификацию SVM . . . . 45 1.4.3. Дискриминантный метод стеганоанализа, использующийся в программном обеспечении Stegdetect 0.6 . . . . . . . . . . . . . . . . . . . 47 1.5. Стеганоанализ видео . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 1.6. Программное обеспечение стеганоанализа . . . . . . . . . . . . . . . . . . . . . . . . 53 Вопросы для самопроверки к разделу 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 2. Скрытие информации в файлах изображений . . . . . . . . . . . . . . . . . . . . . . 60 2.1. Алгоритмы J-steg, Hide and Seek . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 2.2. Алгоритм F5. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 2.3. Алгоритмы модификации НЗБ. Стохастическая модуляция . . . . . . . . . 62 2.4. Алгоритм OutGuess . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 2.5. Алгоритм HUGO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 2.6. Матричное кодирование . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 Вопросы для самопроверки к разделу 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
3. Анализ основных способов разрушения ЦВЗ, в том числе с использо- ванием аффинных преобразований над мультимедийными данными, содержащими ЦВЗ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 3.1. Основные способы удаления ЦВЗ из изображения . . . . . . . . . . . . . . . . 81 3.1.1. Способы удаления ЦВЗ без анализа стего . . . . . . . . . . . . . . . . . . . 81 3.1.2. Способы удаления ЦВЗ на основе анализа стего . . . . . . . . . . . . . . 83 3.2. Геометрические атаки . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 3.2.1. Описание геометрических атак . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 3.2.2. Аффинные преобразования изображений . . . . . . . . . . . . . . . . . . . 89 3.3. Анализ способов искажения ЦВЗ в аудиосигналах . . . . . . . . . . . . . . . . . 96 3.3.1. Используемые обозначения и классификация атак . . . . . . . . . 96 3.3.2. Атаки, работающие во временной области . . . . . . . . . . . . . . . . . . 96 3.3.3. Описание атак, работающих в частотной области . . . . . . . . . . . . . 103 3.3.4. Атаки, ориентированные на удаление ЦВЗ из файлов, содержа- щих аудиоинформацию в сжатом виде . . . . . . . . . . . . . 107 3.3.5. Атаки, ориентированные на конкретный тип стегоалгоритмов . . 108 3.3.6. Обзор используемых психоакустических моделей системы слуха человека для подстройки атак . . . . . . . . . . . . . . . . . . . . . . . . . 108 3.3.7. Подходы к подстройке атак в соответствии с системой восприятия звука человека . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 Вопросы для самопроверки к разделу 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 4. Методы повышения помехоустойчивости внедрения ЦВЗ . . . . . . . . . . . 114 4.1. Обзор методов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 4.2. Обзор алгоритмов ЦВЗ изображений, устойчивых к геометрическим атакам . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 4.2.1. Общее описание подходов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 4.2.2. Анализ стегоалгоритма на основе лог-полярных преобразова- ний . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125 4.2.3. Анализ стегоалгоритма на основе деформируемой сетки . . . . . . . 133 Вопросы для самопроверки к разделу 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 5. Идентификация цифровых фотоаппаратов по аппаратурно-уникаль- ным признакам . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138 5.1. Формирование цифрового изображения внутри цифрового фотоаппа- рата . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138 5.1.1. Оптическая система . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138 5.1.2. Электронная система цифрового фотоаппарата. Сенсор с цвето- фильтрами . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140 5.1.3. Электронная система ЦФ. Интерполяция цветов . . . . . . . . . . . . . 144 5.1.4. Типовые операции тракта цифровой обработки изображений в цифровом фотоаппарате . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 5.1.5. Особенности форматов изображений, регистрируемых цифровым фотоаппаратом . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
5.2. Основные подходы к идентификации моделей ЦФ по ЦИ . . . . . . . . . . 148 5.3. Основные подходы к идентификации конкретных экземпляров ЦФ по ЦИ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153 Вопросы для самопроверки к разделу 5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154 6. Методы борьбы с подделками изображений . . . . . . . . . . . . . . . . . . . . . . . . 155 6.1. Подделки изображений как средство информационного противобор- ства . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155 6.2. Методы обнаружения подделок копированием-удалением . . . . . . . . . . 158 6.2.1. Метод полного перебора . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159 6.2.2. Автокорреляционный метод . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160 6.2.3. Обнаружение подделки удалением-копированием путем поблоч- ного сравнения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161 6.3. Самокорректирующиеся изображения . . . . . . . . . . . . . . . . . . . . . . . . . . . 165 6.3.1. Первый метод . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165 6.3.2. Второй метод . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168 6.3.3. Результаты экспериментов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173 Вопросы для самопроверки к разделу 6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176 7. Известные исследовательские проекты в области ЦВЗ . . . . . . . . . . . . . . 177 7.1. Проект CNIT – национального межуниверситетского консорциума по телекоммуникациям . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177 7.2. Проект GAUSS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180 7.3. Деятельность UNIGE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181 7.4. Проект – Certification for Watermarking . . . . . . . . . . . . . . . . . . . . . . . . . . . 182 7.5. Проект WAVILA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182 7.6. Изданные за рубежом книги по технологиям цифровых водяных знаков . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183 Вопросы для самопроверки к разделу 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185 Ответы на вопросы для самопроверки к разделу 1 . . . . . . . . . . . . . . . . . . . . . . . 186 Ответы на вопросы для самопроверки к разделу 2 . . . . . . . . . . . . . . . . . . . . . . 190 Ответы на вопросы для самопроверки к разделу 3 . . . . . . . . . . . . . . . . . . . . . . . 192 Ответы на вопросы для самопроверки к разделу 4 . . . . . . . . . . . . . . . . . . . . . . . 196 Ответы на вопросы для самопроверки к разделу 5 . . . . . . . . . . . . . . . . . . . . . . . 198 Ответы на вопросы для самопроверки к разделу 6 . . . . . . . . . . . . . . . . . . . . . . . 199 Ответы на вопросы для самопроверки к разделу 7 . . . . . . . . . . . . . . . . . . . . . . . 200 Список литературы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202
Введение В стеганографии обычно изучаются две группы вопросов: скрытие информации и противодействие ему, а также внедрение цифровых водяных знаков и противодействие осуществляющим это системам. Именно этим вопросам посвящены главы 1–4 настоящей книги. Определенный интерес имеют проблемы, непосредственно не относящиеся к области стеганографии, но близкие к ней, использующие те же методы обработки изображений. Введение в проблему идентификации изображений по источникам их формирования, а также в проблему защиты изображений от подделки приведено в главах 5 и 6. В главе 7 кратко описаны законченные европейские проекты в области цифровых водяных знаков, а также даны аннотации некоторых англоязычных книг по их внедрению.
1. Стеганоанализ файлов изображений и видео 1.1. Классификация методов стеганоанализа Обычно под стеганоанализом понимается совокупность способов, методов и приемов определения факта наличия стегановнедрения в контейнере. Вместе с тем, в известных работах встречаются следующие понимания целей стеганоанализа: 1) выявление факта наличия в контейнере внедренной информации (и, может быть, определение ее объема); 2) восстановление смыслового содержания внедренной информации (на самом деле, это не является целью стеганоанализа и далее рассматриваться не будет); 3) оценка местоположения цифрового водяного знака (ЦВЗ) с целью его дальнейшего удаления; 4) искажение контейнера без оценки ЦВЗ так, чтобы ЦВЗ не обнаруживался детектором (соответствующие методы и их эффективность будут рассмотрены в следующей главе; они также применимы для разрушения скрытого сообщения); 5) нарушение работы системы ЦВЗ так, чтобы она не детектировала имеющийся ЦВЗ (компрометация системы – не является целью стеганоанализа). В настоящей главе будут рассмотрены методы выявления факта наличия в контейнере внедренной информации. Наиболее простой стеганоанализ заключается просто в осмотре контейнера. Если в контейнере содержится достаточно большой объем внедренной информации и внедрение выполнялось без учета локальных свойств контейнера (яркости изображения и т. п.), то в результате визуального осмотра может быть выявлен факт внедрения (подозрительный шум в гладких областях). Также внедренная информация может быть легко обнаружена, если внедрение осуществлялось форматными методами. Второй подход состоит в том, чтобы искать аномалии в предполагаемой области внедрения. Например, внедрение в наиболее младший бит (НЗБ) в палитровое изображение может явиться причиной большого количества «двойных» цветов, где идентичные (или почти идентичные) цвета дважды появляются в палитре и имеют отличия только в самом младшем двоичном разряде. Анализ аномалий структур может позволить выявить сигнатуру конкретного стеганографического алгоритма. Третьим подходом является так называемый целевой стеганоанализ, заключающийся в поиске известных артефактов внедрения различных стеганоалгоритмов. Четвертым, и наиболее распространенным, подходом является статистический стеганоанализ, называемый еще иногда слепым стеганоанализом. В этом случае от контейнера вычисляются некоторые характеристики и анализируются статистики первого и высших порядков.
1.2. Стеганоанализ наменьших значащих бит 1.2.1. Визуальные атаки. Метод внедрения НЗБ (LSB – Least Significant Bits), или метод замены младших бит внедряемым сообщением, был предложен Е. Адельсоном в 1990 г. [1]. На сегодняшний день он является одним из наиболее широко используемых методов сокрытия информации. Идея метода заключается в замене от одного до четырех младших битов в байтах цветового представления точек исходного изображения битами скрываемого сообщения, как это будет более подробно описано в главе 2. Возможность такой замены обусловлена некоторой избыточностью представления цвета и зачастую случайным поведением младших битов изображения [2]. Полноцветные изображения в режиме True Color хранят информацию о цвете каждой точки в трех байтах. Каждый из байтов содержит информацию об интенсивности одной из трех составляющих цвета (палитра RGB): красного, синего, зеленого. Так как под хранение каждой из составляющих отводится по одному байту, то соответствующие им интенсивности цветов изменяются в пределах от 0 до 255. Таким образом, общее число возможных цветов равно 2563 ≈ 1,6·107. Считается, что человеческий глаз способен различить лишь порядка четырех тысяч цветов, значит для кодирования достаточно всего четырех бит на цвет. При применении метода НЗБ предполагается, что цвет точки практически в полной мере определяется старшими четырьмя битами каждого из трех байтов представления RGB, а оставшиеся четыре младших бита можно использовать для внедрения скрываемой информации. Рассмотрим метод визуального анализа битовых срезов, приведенный в [3]. Он заключается в том, что с помощью несложной программы изображение просматривают по слоям, т.е. берутся битовые срезы изображения. Учитывая то, что интенсивность каждого цвета определяется ровно одним байтом, всего необходимо будет просмотреть 8 таких срезов. Для каждого из трех цветов первый срез – это изображение, построенное самыми младшими битами, второй срез – изображение, построенное вторыми битами и т. д. Для большей четкости битового среза в те байты, в срезе которых стоит единица, заносят максимальное значение (255). Далее полученное изображение битового среза просматривают и визуально сравнивают с исходным изображением. На рис. 1.1 приведен пример подобного анализа. а б в г Рис. 1.1. Сравнение битовых срезов: а – исходное изображение; б – битовый срез по последнему биту; в – изображение с внедренным в последние биты сообщением; г – битовый срез полученного изображения
Как видно из примера, здесь нарушается предположение о том, что младшие биты всегда случайны. Более того, между младшими битами существуют некоторые закономерности, и их поведение вовсе не похоже на случайное, а изображение, построенное на их основе, на шум. Например, в изображениях очень часто встречаются длинные серии из одинаковых бит и практически любое изображение содержит серию минимум из 14 одинаковых бит. В случае, если в младшие биты изображения происходит внедрение информации, эти закономерности нарушаются. Внедряемые сообщения могут не содержать столь длинных серий из одинаковых бит. Кроме того, довольно часто внедрение сообщений в изображения осуществляется побайтно. При таком способе внедрения длинные серии могут получиться только в случае, если сообщение содержит рядом расположенные байты, равные 0 или 255. Однако практически всегда до внедрения сообщения в контейнер проводится его предварительное шифрование и (или) сжатие. В результате сообщение представляет собой нечто похожее на случайную последовательность бит. Как следствие, в срезе, в который внедряется полученное в результате шифрования и (или) сжатия сообщение, число длинных серий, равно как и их длина, сильно сокращается. На этом факте основывается и целый ряд методов статистического стеганоанализа. Исследования в области особенностей человеческого зрения [4] показали, что порог чувствительности глаза к изменению освещенности при средних ее значениях составляет ΔI = 0,01 ÷ 0,03I или 1~3 % (рис. 1.2). Заметим, что использование для внедрения информации четырех младших разрядов в байтах исходного изображения может привести к изменению интенсивности порядка 6 %, что в два раза превышает порог чувствительности человеческого глаза. Рис. 1.2. Порог чувствительности человеческого глаза Проведенные эксперименты подтвердили, что замена не четырех, а даже трех младших битов (~3 %) вносит заметные для человеческого глаза искажения. Изменение же яркости в переделах 1–1,5 % в действительности оказалось ΔI/I 1~3 % log I