Анализ подлинности изображения
Покупка
Основная коллекция
Издательство:
Российский университет транспорта
Авторы:
Арцыбашева Анастасия Александровна, Козлов Александр Александрович, Сидоренко Валентина Геннадьевна
Год издания: 2018
Кол-во страниц: 106
Дополнительно
В учебном пособии изложены методы анализа подлинности изображения. Отдельный раздел посвящен методам стеганографической защиты информации с использованием графических контейнеров. Учебное пособие содержит примеры реализации и практического применения методов встраивания и извлечения секретной информации при работе с графическими файлами. Учебное пособие предназначено для студентов, обучающихся по специальности 10.05.01 «Компьютерная безопасность» и по другим направлениям, связанным с информационными технологиями.
Скопировать запись
Фрагмент текстового слоя документа размещен для индексирующих роботов
МИНИСТЕРСТВО ТРАНСПОРТА РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «РОССИЙСКИЙ УНИВЕРСИТЕТ ТРАНСПОРТА (МИИТ)» ИНСТИТУТ ТРАНСПОРТНОЙ ТЕХНИКИ И СИСТЕМ УПРАВЛЕНИЯ (ИТТСУ) Кафедра «Управление и защита информации» А.А. Арцыбашева, А.А. Козлов, В.Г. Сидоренко Анализ подлинности изображения Учебное пособие Москва – 2018
МИНИСТЕРСТВО ТРАНСПОРТА РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «РОССИЙСКИЙ УНИВЕРСИТЕТ ТРАНСПОРТА (МИИТ)» ИНСТИТУТ ТРАНСПОРТНОЙ ТЕХНИКИ И СИСТЕМ УПРАВЛЕНИЯ (ИТТСУ) Кафедра «Управление и защита информации» А.А. Арцыбашева, А.А. Козлов, В.Г. Сидоренко Анализ подлинности изображения Учебное пособие для студентов специальности 10.05.01 «Компьютерная безопасность» Москва – 2018
УДК 004 А-88 Арцыбашева А.А., Козлов А.А., Сидоренко В.Г. Анализ подлинности изображения: Учебное пособие. – М.: РУТ (МИИТ). 2018. – 106 с. В учебном пособии изложены методы анализа подлинности изображения. Отдельный раздел посвящен методам стеганографической защиты информации с использованием графических контейнеров. Учебное пособие содержит примеры реализации и практического применения методов встраивания и извлечения секретной информации при работе с графическими файлами. Учебное пособие предназначено для студентов, обучающихся по специальности 10.05.01 «Компьютерная безопасность» и по другим направлениям, связанным с информационными технологиями. Рецензенты: д.т.н. Ромашкова О.Н. (Московский городской педагогический университет) к.т.н. Голдовский Я.М. РУТ (МИИТ) © РУТ (МИИТ), 2018
СОДЕРЖАНИЕ Введение ...................................................................................................................................................... 4 1. Постановка задачи анализа подлинности изображения ................................................................ 5 2. Методы защиты изображения ............................................................................................................. 12 2.1 Статистические методы защиты информации .................................................................................. 12 2.1.1. Описание статистического метода защиты информации ............................................................ 12 2.1.2 Реализация статистического метода защиты информации .......................................................... 15 2.1.2.1 Создание ЦВЗ ................................................................................................................................. 16 2.1.2.2 Встраивание ЦВЗ в оригинал ........................................................................................................ 18 2.1.2.3 Детектирование ЦВЗ ..................................................................................................................... 25 2.1.2.4 Результаты работы программ .................................................................................................. 28 2.1.2.5 Анализ результатов работы и выводы ........................................................................................ 30 2.1.2.6 Модификация статистического метода для цветного изображения ........................................ 30 2.2 Структурные методы ........................................................................................................................... 31 2.3 Скрытие данных в частотной области ............................................................................................... 32 2.4 Метод Хсу и Ву ..................................................................................................................................... 38 2.4.1 Алгоритм сжатия JPEG. ..................................................................................................................... 38 2.4.2 Описание метода .............................................................................................................................. 41 2.4.2 Реализация метода Хсу и Ву ............................................................................................................ 51 2.4.3 Результаты работы программ .......................................................................................................... 65 2.4.4 Анализ результатов работы и выводы ........................................................................................... 68 3. Методы обнаружения подделки ......................................................................................................... 68 3.1 Цифровые водяные знаки .................................................................................................................. 68 3.2 Нахождение JPEG призраков на изображении ................................................................................. 70 3.3 Датчик шума в изображениях ............................................................................................................ 73 2.3.2 Реализация ........................................................................................................................................ 74 3.4 Расположение теней от объектов ...................................................................................................... 75 ПРИЛОЖЕНИЯ ......................................................................................................................................... 81 Приложение А ........................................................................................................................................... 81 Приложение Б ............................................................................................................................................ 91 Приложение В ........................................................................................................................................... 99 Приложение Г .......................................................................................................................................... 102
Введение В настоящее время, несмотря на большое количество существующих методов и алгоритмов маркировки, не существует универсального способа защиты изображений и определения его подлинности, поэтому задача разработки моделей и алгоритмов, позволяющих обеспечить возможность доказательства аутентичности и подлинности защищенных изображений, является актуальной. Разработка различных методов и мер по защите информации ведется с древнейших времен. Среди них можно выделить два основных направления – криптография и стеганография. Криптография обеспечивает сокрытие содержимого сообщений за счет их шифрования, а стеганография – сокрытие самого факта существования секретных данных при их передаче, хранении или обработке. Целью данного учебного пособия является знакомство с методами анализа подлинности изображения, которые включают в себя и методы стеганографической защиты информации с использованием графических контейнеров. В учебном пособии представлены примеры реализации описанных методов с использованием различных систем компьютерной математики и результаты их практического применения.
1. Постановка задачи анализа подлинности изображения Широкое распространение глобальных сетей и удобство обработки изображений с помощью графических редакторов привели к повышенному интересу к цифровой графике. Свободная доступность инструментов для редактирования изображений, адаптированных под непродвинутого пользователя, ставит под сомнение их подлинность, когда это очень важно. Проблемы сохранения подлинности изображений описаны в Таблица 1. Таблица 1 – Проблемы сохранения подлинности изображений Постановка проблемы Описание проблемы Сохранение авторских прав Каждое изображение, размещенное интернете, является чьей-то интеллектуальной собственностью. Это может быть созданное вручную изображение, созданное при помощи различных графических редакторов, а также фотографии. Защита официальных документов В процессе страхования автомобиля делается ряд фотографий, отображающих состояние машины на момент страхования. Будучи измененными злоумышленниками в будущем, такие фотографии уже не будут нести достоверную информацию. Также необходима защита документов при оформлении банковских продуктов. Судебная экспертиза Компьютерная криминалистика это прикладная наука о раскрытии и расследовании преступлений, связанных с компьютерной информацией, о методах получения и исследования доказательств, имеющих форму компьютерной информации (т.н. цифровых доказательств), о применяемых для этого технических средствах. Отдельный раздел данной науки посвящен целостности изображений и других данных. Для удостоверения целостности и неизменности данных используются однонаправленные хэшфункции. Эксперт, получив на исследование копию, подсчитывает для нее хэш-функцию. Если ее значение совпадает со значением,
внесенным в протокол, эксперт и иные лица получают уверенность, что исследуемая копия совпадает с оригиналом с точностью до бита. [1] Доказать нарушения авторских прав на изображения, а также подтвердить нарушения их целостности достаточно сложно. Для достижения этих целей необходимо обратить особое внимание на защиту изображения от воздействий и обнаружение подделки. Классификация методов защиты представлена на Рисунок 1 – Классификация методов защиты информации. Рисунок 1 – Классификация методов защиты информации Если нужно решить, было ли изображение отредактировано с помощью специальных программ или иным способом, проводится исследование предоставленного файла. Данное исследование, конечно, может быть проведено путем визуального изучения изображения на предмет наличия в нем каких-либо изменений. Но различные эксперты, проводящие исследование, могут не сойтись во мнении. Существует множество способов, способных помочь отличить оригинальное изображение от измененного. В данном учебном пособии представлены такие методы обнаружения подделки, как проверка цифровых
водяных знаков (ЦВЗ), нахождение JPEG призраков на изображении, датчик шума в изображении и расположение теней от объектов. Методы защиты информации и обнаружения подделки рассматриваются в рамках стеганографии. Цифровая стеганография – это наука о незаметном и надежном сокрытии одних битовых последовательностей в другие. Данное определение точно характеризует понятие «стеганография», так как в нем указаны два обязательных требования к стеганографическим преобразованиям: незаметность и надежность, а также упоминается, что встраивание информации производится в оцифрованный непрерывный сигнал. В качестве контейнера могут выступать изображения, аудио и видео файлы. Рассмотрим основные понятия, используемые в стеганосистемах [1,5]. Сообщение M m – секретная информация, наличие которой необходимо скрыть. Все возможные сообщения объединяются в пространство сообщений n 2 1 ,..., , m m m M . Контейнер С с – несекретная информация, которую используют для сокрытия сообщений. Все возможные контейнеры объединяются в пространство контейнеров q 2 1 ,..., , с с с С . Контейнеры бывают пустыми (не содержат скрытой информации с с * ) и заполненными (содержат скрытую информацию c m с * )). Заполненный контейнер не должен визуально отличаться от пустого контейнера. Сообщением и контейнером могут быть как текст, так и файлы мультимедиа. В данном пособии в качестве контейнеров рассмотрены изображения. Изображение – информационная модель, в которой используется графический способ представления информации. Для хранения изображений используются графические форматы – векторные и растровые. Все форматы
различаются своими свойствами и особенностями. Часто возможности одного формата нельзя совместить с возможностями другого. Основные форматы рассмотрены в Таблица 2 – Типы графических файлов Таблица 2 – Типы графических файлов Тип Расшифровка Описание Растровая графика BMP Windows or OS/2 bitmap Популярный формат, его поддержка интегрирована в операционные системы Windows и OS/2. GIF Graphics Interchange Format Поддерживает прозрачность, хорошо сжимает изображения без перехода цвета. JPEG, JPG, JPE Joint Photographic Experts Group Хорошо сжимает полноцветные изображения, применяется для хранения изображений. PNG Portable Network Graphics Используется для изображений, которые поддерживают прозрачность и полупрозрачность (альфа-каналы). PSD Photoshop document Создается и открывается только в программе Adobe Photoshop. RAW Raw Представляет собой оцифрованное изображение, полученное в результате съемки фотокамерой. TIFF, TIF Tagged Image Format Старый и универсальный формат, который хорошо ужимается при архивации. WDP, HDP Windows Media Photo Формат для кодирования и фотографий. Векторная графика AI Adobe Illustrator Исходный формат программы Adobe Illustrator. CDR Corel Draw Исходный формат программы Corel Draw. SVG Scalable Vector Graphics Поддерживает анимацию. WMF Windows Metafile Формат WMF предназначен для хранения графических изображений Microsoft Clip Gallery. EMF Extended Metafile Улучшенная версия WMF. Универсальные форматы
EPS Encapsulated Postscript format Предназначен для обмена графическими данными между различными приложениями PS PostScript Используется в профессиональной полиграфии и может содержать растровые изображения, векторные изображения, а также их комбинации Различные форматы файлов предназначены для хранения разной информации. Каждый формат задаёт способ организации данных в файле. В представленных в учебном пособии примерах рассмотрены такие растровые форматы, как BMP и JPEG. Начнём с одного из самых простых графических форматов - BMP. BMP - bitmap – битовое отображение. Файлы формата BMP – несжатые, состоят из четырех частей: заголовка, информации о заголовке, определения таблицы оттенков и набора растровых пикселей. Изображение файла формируется из пикселей, которые могут содержать красный, зеленый и синий оттенки. Классификация изображений в формате BMP: черно-белые изображения называют 1-битными; изображения, имеющие до 16-цветов – 4-битными; изображения, имеющие до 256 цветов – 8-битными; изображения, имеющие до 65 536 цветов – 16-битными; изображения, имеющие до 16 миллионов цветов – 24-битными. Файлы, принадлежащие к BMP-формату, могут обладать расширениями: .bmp, .dib, .rle. Основным достоинством BMP формата является возможность вносить изменения в каждый отдельный пиксель, при этом остальная часть изображения не будет задействована. BMP является несжатым файлом, значит, его размер при просмотре в программе остается неизменными. Можно открывать и пересохранять картинку без нарушения целостности файла.