автореферат диссертации по радиотехнике и связи, 05.12.13, диссертация на тему:Исследование и разработка методов обнаружения стеговложений в неподвижных изображениях

кандидата технических наук
Герлинг, Екатерина Юрьевна
город
Санкт-Петербург
год
2014
специальность ВАК РФ
05.12.13
цена
450 рублей
Диссертация по радиотехнике и связи на тему «Исследование и разработка методов обнаружения стеговложений в неподвижных изображениях»

Автореферат диссертации по теме "Исследование и разработка методов обнаружения стеговложений в неподвижных изображениях"

На правах рукописи

Герлинг Екатерина Юрьевна

Исследование и разработка методов обнаружения стеговложеннй в неподвижных изображениях

05.12.13 - Системы, сети и устройства коммуникаций

Автореферат диссертации на соискание ученой степени кандидата технических наук

1 7 АПР 2014

Санкт-Петербург - 2014

005547137

Работа выполнена в Федеральном государственном образовательном бюджетном учреждении высшего профессионального образования "Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича".

Научный руководитель: доктор технических наук, профессор

Коржик Валерий Иванович

Официальные оппоненты: Макаров Сергей Борисович,

доктор технических наук, профессор, Санкт-Петербургский государственный политехнический университет", заведующий кафедрой "Радиоэлектронные средства защиты информации"

Каменецкий Борис Семенович,

кандидат технических наук,

ООО «Специальный Технологический Центр»,

отдел математического моделирования,

инженер-программист

Ведущая организация Общество с ограниченной ответственностью «Дигитон», г. Санкт-Петербург.

Защита состоится 21 мая 2014 года в 14.00 на заседании диссертационного совета Д 219.004.02 при Федеральном государственном образовательном бюджетном учреждении высшего профессионального образования «Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича», 193232, Санкт-Петербург, пр. Большевиков, д. 22, ауд. 554.

С диссертацией можно ознакомиться на сайте www.sut.ru и в библиотеке Федерального государственного образовательного бюджетного учреждении высшего профессионального образования «Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича» по адресу Санкт-Петербург, наб. реки Мойки, д. 65.

Автореферат разослан 04 апреля 2014 года.

Ученый секретарь диссертационного совета, канд. техн. наук, доцент

В.Х. Харитонов

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы. Во все времена у человечества была необходимость обмениваться секретной информацией. При этом не всегда было достаточно просто зашифровать сообщение, необходимо было скрыть сам факт передачи важной информации. Поэтому появились методы стеганографии (СГ), которые в отличие от криптографии не просто шифруют передаваемую информацию, а скрывают сообщение в покрывающем объекте (ПО), который не вызовет подозрений при передаче. Вместе с развитием СГ появилась необходимость выявлять скрытую передачу информации, поэтому стали развиваться методы стегоанализа (СГА), позволяющие выявить наличие скрытого сообщения в исследуемом объекте. Вместе с развитием цивилизации меняются и методы СГ и СГА.

В современном мире активно развиваются компьютерные технологии и цифровые каналы коммуникаций, а информация часто представлена в виде компьютерных файлов. Вместе с цифровыми каналами передачи данных стала развиваться цифровая СГ, позволяющая использовать в качестве покрывающих объектов компьютерные файлы. Проблемам разработки и исследования различных методов СГ и СГА, а также сигналов, которе могут быть использованы в СГ посвящены работы Y. Wang, J. Fridrich, А. Кег, В.И. Коржика, С.Б. Макарова, Б.С. Каменецкого и многих других ученых. В качестве покрывающих объектов для передачи скрытого сообщения современные стегосистемами (СГС) часто используют текстовые файлы (форматы DOC и ТХТ), музыкальные файлы (формат МРЗ), видео-файлы (формат AVI), файлы с изображениями (форматы BMP и JPEG) и другие.

Отметим, что методы цифровой СГ могут быть использованы для преступных целей. Например, террористы используют СГС для обмена информацией о планируемых террористических актах. Примеры использования террористами современной СГ приведены в диссертации. Важной задачей является разработка методов пресечения террористический и криминальных стегоканалов связи.

Для выявления наличия скрытой информации в файлах разрабатываются современные методы цифрового СГА, позволяющие определять достаточно

точно, есть ли в исследуемом объекте скрытое сообщение или нет. Некоторые современные методы СГА позволяют не только выявлять наличие или отсутствие вложения, но и оценить объем вложенной информации или определить, какие именно методы СГ использовались при вложении.

Наиболее широкое распространение в качестве покрывающих объектов получили файлы с неподвижными изображениями. В качестве алгоритмов вложения наиболее часто на сегодняшний день встречаются такие методы, как СГ-НЗБ - производящий вложение в наименее значащие биты, данный алгоритм прост для самостоятельной реализации, но неустойчив к удалению; СГ-ШПС -производящий вложение широкополосного сигнала, данный алгоритм обладает стойкостью к удалению, но более сложен в реализации, чем СГ-НЗБ. Для алгоритма СГ-НЗБ существуют различные методы СГА, широко освещенные в научных статьях. Для алгоритма СГ-ШПС методы СГА, достаточно надежно выявляющие наличие или отсутствие вложения, мало описаны в научных статьях.

Целью данной работы является разработка и экспериментальная проверка методов СГА для СГ-ШПС, а также разработка простого и надежного критерия оценки секретности СГС.

Задачи исследования. При написании данной работы ставились следующие частные научные задачи:

1 Исследовать критерии секретности СГС.

2 Экспериментально исследовать эффективность уже имеющихся методов СГА для СГ-НЗБ. Выбрать пороговые значения на основании результатов исследования методов СГА для СГ-НЗБ, при которых соотношение вероятности ложной тревоги Р^ и вероятности пропуска Рт будет оптимальным. Экспериментально исследовать методы СГА СГ-НЗБ для СГ-ШПС.

3 Экспериментально исследовать методы СГА специально предназначенные для СГ-ШПС. Экспериментально исследовать методы СГА СГ-ШПС для СГ-НЗБ.

4 Экспериментально исследовать возможность комбинирования методов СГА для СГ-НЗБ и СГ-ШПС.

Научная новизна. Основные результаты диссертации, обладающие научной новизной:

1 Предложен критерий оценки секретности СГС, основанный на вычислении расстояния Бхаттачариа.

2 Предложены пороговые значения для методов СГА СГ-НЗБ, при

р

которых отношение вероятности ложной тревоги /а и вероятности р

пропуска т будет оптимальным.

3 Предложен метод СГА для СГ-НЗБ и СГ-ШПС, основанный на методе подсчета нулей гистограммы.

4 Предложен метод СГА для СГ-НЗБ и СГ-ШПС, основанный на сравнении соседних значений гистограммы.

5 Предложен комбинированный метод СГА.

Область применения. Ранее известные и предложенные автором методы СГА могут применяться для анализа потока или баз данных изображений, хранящихся на электронных носителях или передающихся по коммуникационным сетям. Методы СГА позволяют выявить наличие или отсутствие скрытой информации в исследуемых объектах.

Практическая ценность результатов. В современном мире широкое распространение получили цифровые коммуникационные каналы связи. Поэтому методы СГ стали использовать в качестве ПО информацию, представленную в цифровом виде, например, медиа файлы. Исследованные в диссертации, ранее известные и предложенные автором методы СГА, могут быть использованы для анализа и выявления наличия скрытой информации в неподвижных изображений, передающихся по различных коммуникационным каналам.

Методы исследования. В процессе проведения исследований использовались методы теории вероятностей и математической статистики, теории информации, а также программы, написанные на языке программирования С++.

Научные положения, выносимые на защиту.

1 Критерий секретности СГС при оптимальных методах обнаружения, основанный на расстоянии Бхаттачариа.

2 Расчет эффективности известных методов СГА для СГ-НЗБ с расчетом оптимальных пороговых значений.

3 Методы СГА для СГ-ШПС, основанные на подсчете нулей гистограммы и на сравнении соседних значений гистограммы.

Достоверность научных результатов. Достоверность результатов исследования подтверждается корректной постановкой задачи; результатами исследования и моделирования, не противоречащими друг другу и известным на сегодняшний день результатам исследований других авторов; апробацией основных положений в печатных трудах и научно-исследовательской работе «Ярус-СГ», а также публикациями на международных конференциях и в международных журналах.

Список публикаций. По теме диссертации опубликовано 6 работ, в том числе 2 статьи в журналах из перечня, рекомендованного ВАК, и одна статья в международном журнале.

Апробация и внедрение результатов. Результаты диссертации использовались в научно-исследовательской работе «Ярус-СГ» [4], выполненной по заказу государственной организации, что подтверждается актом о внедрении и в лабораторной работе «Методы обнаружения стегосистем НЗБ и ШПС» курса «Основы стеганографии» на кафедре Защищенные системы связи» Санкт-Петербургского государственного университета телекоммуникаций им. проф. М.А. Бонч-Бруевича, что подтверждается соответствующим актом.

Личный вклад автора. Разработка критерия стойкости СГС, основанного на вычислении расстояния Бхатгачариа, исследование уже имеющихся методов СГА для СГ-НЗБ, выбор пороговых значений для данных методов СГА, разработка методов СГА для СГ-ШПС и комбинированного метода СГА, разработка комплекса компьютерных программ, компьютерное моделирование, сбор статистики, анализ результатов и выводы по диссертации выполнены автором самостоятельно.

Объем и структура диссертации. Диссертация состоит из введения, шести глав, заключения, списка используемой литературы и 4 приложений. Полный объем диссертации составляет 211 страниц с 24 рисунками и 33 таблицами. Список литературы содержит 39 наименований.

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении обоснована актуальность работы, сформулированы цели и задачи диссертации, описана область применения и практическая ценность полученных результатов, приведены основные положения, выносимые на защиту, содержание и методы выполнения работы.

В главе 1 проведена классификация и обзор существующих методов СГ.

В главе 2 проведено исследование уже известного критерия оценки необнаруживаемости СГС - критерия относительной энтропии. Основной недостаток данного метода - сложность вычисления. Поэтому как альтернатива ему был предложен критерий расстояния Бхаттачариа.

Расстояние Бхаттачариа между двумя вероятностями распределения Р3 и Рх в пространстве О определено как Вв(Р5,Рх) = —\прв(Р3,Рх), где Рв .Рх ):= I л1рх М, Р5 .

п

Если априорные вероятности равны лй= лх = 1/2 , то при проведении оптимального тестирования гипотезы байсовая вероятность ошибки Ре будет ограничена двухсторонним неравенством

СГС является абсолютно необнаруживаемой, если рв[Р$,Рх)=\ и Ов(Рх,Р5) = 0, при этом Рх = Р3 . Если Ов(Рх,Р3)= е , то СГС считается £-секретной. В этом случае

Ре>^ехр(-2£).

Если £>в (Рх, Р3 ) очень близко к 0 или рв (Рх, Р5 ) очень близко к 1, то СГС

считается почти секретной. Если Xм и Бм - N -мерные гауссовские случайные векторы, тогда

К

2 ^е^, йеШ^ '

где и ^ - среднее значения N -мерных случайных векторов Xм и соответственно, и Л5к - матрицы ковариаций N -мерных случайных векторов Xм и Б" соответственно, Т — символ транспонирования матриц,

К = \{Ях»

Рассмотрим широкополосное вложение аддитивным методом:

где покрывающий объект - гауссовский случайный вектор

экспоненциальной матрицы ковариации с коэффициентом корреляции г,

а ~ 1 20.2 - коэффициент масштабирования, Жм — гауссовский случайный

вектор с нулевыми средними значениями и взаимно независимыми коэффициентами.

Тогда путем приближения можно получить:

г п-гп—7-гтл*"1

/>2 =

(!+ЙР)

Где а = | 1 - °

2*1

\

^ 2 г -Фмсо)

, <УВ -дисперсия о , I-—-—, ги - 2

где - это А11(1) последовательность с нулевым средним значением.

Основное преимущество данного метода — простота вычисления. Примеры расчетов расстояния Бхаттачариа приведены в диссертации. В частности, оценка секретности СГС позволяет не только оценить надежность самой СГС, но и понять, насколько целесообразно создавать метод СГА для данной СГС. Например, если СГС является абсолютно секретной, то разработать эффективный метод СГА для данной СГС невозможно.

Исследования показали, что критерий, основанный на расстоянии Бхаттачариа позволяет надежно определить секретность СГС, но не позволяет задать параметры, по которым можно построить секретную СГС. Поэтому в дополнение был рассмотрен известный критерий ЯОС-кривых, позволяющий построить СГС с заданными параметрами секретности.

В главе 3 рассмотрен известный «слепой» СГА (ССГА) и проведен обзор экспериментальных исследований данного метода, который является достаточно эффективным методом. ССГА основан на методе опорных векторов (MOB).

Основное преимущество данного метода СГА - стегоаналитику не надо знать используемый алгоритм вложения, достаточно иметь данный алгоритм в виде «черного ящика». Надежность метода ССГА зависит от выбранных функционалов, и вероятность принятия верного решения составляет не менее 0,84. Результаты экспериментальных исследований эффективности метода ССГА приведены в диссертации.

Несмотря на то, что ССГА достаточно эффективен, исследование и разработки целевым методов СГА остаются актуальными потому что многие СГС (в особенности «любительские») используют наиболее простые алгоритм вложения СГ-НЗБ или СГ-ШПС (такие СГС быстрее обнаруживаются целевым СГА, чем ССГА), многие стойкие СГС лучше обнаруживаются подобранными специально для них целевыми методами СГА, методы целевого СГА требуют меньше аппаратного временного ресурса для их реализации.

В главе 4 рассмотрены уже известные методы СГА для стегообъектов (СО), созданных методом СГ-НЗБ, такие как визуальная атака, метод основанный на статистике 1-ого порядка (X1 -распределения) и метод, основанный на статистике 2-ого порядка (парно-выборочный анализ (ПВА)), и проведены исследования эффективности данных атак с помощью экспериментального расчета вероятности ложной тревоги Pfa и вероятности пропуска Рт. Данные методы могут успешно применяться для анализа объектов на предмет наличия или отсутствия скрытой информации.

Метод визуальной атаки не может применяться автоматически, а требует присутствие человека-оператора, при этом он оказывается не достаточно эффективным при вложении с вероятностью Р < 0,5. Однако, он может быть полезен при спорных вопросах, когда другие методы не могут дать однозначного ответа, если вложение или нет.

Методы, основанные на X2 -распределении и ПВА оказываются более эффективными.

Величина х2 вычисляется по формуле:

% 2 (пу+п2М)

где п1} - количество пикселей оттенка 2у, п2у+1 - количество пикселей оттенка 27 + 1, Ь - количество отсчетов гистограммы.

Обозначим пороговое значение через х1 • Тогда критерий обнаружения СГ-НЗБ будет иметь вид:

(X1 < XI - есть вложение, X1 > Хо ~ нет вложения. ПВА позволяет не только выявить наличие или отсутствие вложения, но

и оценить долю вложенной информации. Результатом данного СГА Р является наименьшим вещественным корнем квадратного уравнения

^(2С0 - С,)-1(2£>0 + 2У, - А - 2Х,)+ У, - X, = 0.

где С0, С1г £>0, £>2, Хх, - количество последовательных пар яркостей пикселей, подробное описание которых приведено в диссертации. Для ПВА критерий обнаружения имеет следующий вид:

{Р> Р0- есть вложение, Р <Р0- нет вложения,

где Р0 - пороговое значение.

В диссертации показано, что метод X2 -распределения надежно обнаруживает вложение для Р > 0,1 при Р/а= 0,15 и Р„ = 0, а метод ПВА для Р>0,01 при Р/а = 0,1 и Рт = 0,1. Рекомендуемое пороговое значения для

данного метода х1 -распределения - 54000, а для метода ПВА - Р0 = 0,001. Метод ПВА позволяет не только надежно обнаруживать наличие или отсутствие вложения, но и оценить долю вложенной секретной информации. При использовании данных методов анализ подозрительных объектов можно автоматизировать.

Для первоначального анализа рекомендуется использовать метод ПВА и метод X1 -распределения. В большинстве случаем метод ПВА эффективнее метода X1 -распределения. Однако, если исследуемое изображение представляет собой не фотографию, а рисунок, полученный в программе Paint то, как показано в диссертации, метод X1 -распределения может оказаться более эффективным, чем метод ПВА.

В главе 5 рассмотрены СГА для метода вложения СГ-ШПС. Известный метод СГА, основанный на «раздвоении пиков» оказывается недостаточно надежным, поскольку он имеет большие значения вероятности ложной тревоги Pfa и вероятности пропуска Рт. Помимо этого выбор пороговых значений X и А для различных изображений также является сложной задачей.

В диссертации предложен СГА, основанный на корреляции яркостей смежных пикселей. Определим:

г = -^£(с>+1)-с>))2,

2Nac „=1

где Cw(ri) - цифровые отсчеты стегообъекта, N - общее количество пикселей

и=1

Тогда критерий обнаружения для данного метода СГА имеет следующий

вид:

Г Г > А - есть вложение, [Г < X - нет вложения, где Я - некоторое пороговое значение.

Данный СГА имеет существенный недостаток - невозможность выбора какого-либо порогового значения для данной атаки, поскольку значения Г и Г оказываются весьма близкими. Параметры Г для различных изображений отличаются на большую величину, чем Г и Г одного и того же изображения. Поэтому применение данного метода на практике представляется сомнительным.

Основным результатом главы 5 является разработка и экспериментальная проверка эффективности предложенных в диссертации методов СГА,

основанных на подсчете нулей гистограммы и на сравнении соседних значений гистограммы. Экспериментальные исследования подтвердили их эффективность и возможность в дальнейшем их использования для анализа подозрительных объектов.

Метод подсчета нулей гистограммы основывается на том правдоподобном утверждении, что количество нулей в гистограмме СО при вложении методом СГ-ШПС всегда меньше, чем количество нулей в гистограмме соответствующего ему ПО.

Критерий обнаружения данного метода имеет следующий вид::

где К — количество нулей в гистограмме исследуемого изображения, К0 -некоторое пороговое значение.

Метод, основанный на подсчете нулей гистограммы лучше всего определяет наличие вложения при Р, близкой к 0,5. В качестве порогового значения рекомендуется использовать К0 = 140, тогда вероятность ложной тревоги Pf„- 0,18, а вероятность пропуска Рт (0,1 < Р < l) < 0,2. Следовательно, при ОД < Р < 1 и пороговом значении К0 =140 данный СГА позволяет эффективно анализировать подозрительные объекты, при этом вероятность принятия верного решения составляет не менее 0,8.

СГА, основанный на сравнении соседних значений гистограммы, а именно всех соседних отчетов гистограммы подряд:

К <К0- есть вложение К > К0 - нет вложенщ

L-2

2(7 у

¿-1

где °у = У, ^О) - дисперсия, К(г) - относительная частота появления каждого

7=о

из уровней гистограммы, Ь — количество отсчетов гистограммы. Критерий обнаружения данного СГА принимает вид:

[я1 < - есть вложение, [/?' - нет вложения,

где °с -

где - некоторое пороговое значение, К' - значение Я для тестируемого изображения.

Метод, основанный на сравнении соседних значений гистограммы также подтвердил свою эффективность при проведении экспериментов. Наиболее надежным данный метод оказывается при доле вложения Р, близкой к 0,5-Данный СГА эффективен при Р > 0,5, в этом случае вероятность ложной тревоги Р/а- 0,21 и вероятность пропуска Р„<0,23. При использовании порогового значений 0,90 < Я'0 < 0,93, глубине вложения а = 1 и доли вложения Р > 0,5 данный СГА позволяет определить наличие или отсутствие скрытой информации в изображении с вероятность более 0,80.

Отметим, что оба метода могут быть автоматизированы и не требуют постоянного присутствия человека-оператора.

В главе 6 проведены эксперименты с уже описанными в главах 4 и 5 методами СГА для СГ-НЗБ, но они применяются к СГ-ШПС, а методы, разработанные для СГ-ШПС - к СГ-НЗБ.

Как показали эксперименты, визуальная атака бесполезна, если СО был создан методом СГ-ШПС при четном значении параметра а , поскольку в этом случае изображения у ПО и СО, полученные после визуальной атаки полностью совпадают. Если же вложение производилось при нечетном значении параметра а , то данная атака наиболее эффективна при Р = 0,5 .

СГА, основанный на X1 -распределении, вполне может применяться к исследуемым объектам для выявления наличия или отсутствия вложения, сделанного методом СГ-ШПС, хотя его эффективность ниже, чем у методов СГА, рассмотренных в главе 5. Данный СГА лучше всего обнаруживает вложение при Р = 0,5 . Отметим, что при нечетных а результат данного СГА значительно лучше, чем при четных.

СГА, основанный на методе ПВА, для СО, созданного методом СГ-ШПС, оказался неэффективным, поскольку он имеет большую вероятность пропуска Рт , больше 0,2 при любой глубине вложения а и любой доле вложения Р . Как и другие методы, используемые при СГ-ШПС, данный СГА лучше всего обнаруживает вложения при Р ; близкой к 0,5.

СГА, основанные на методе подсчета нулей гистограммы и на методе сравнения соседних значений гистограммы, могут быть эффективно применены для выявления вложений методом СГ-НЗБ, но методы, описанные в главе 4 надежнее и эффективнее. Метод подсчета нулей гистограммы позволяет выявить отсутствие или наличие вложения методом СГ-НЗБ с вероятностью более 0,80. Надежность определения наличия или отсутствия вложения СГ-ГЗБ методом сравнения значений соседних отсчетов гистограмм не превышает 0,7.

Еще один предложенный в диссертации и рассмотренный в главе 6 метод СГА - критерий локальных максимумов. Он разработан для выявления наличия или отсутствия вложения в изображениях с шумом или с полной палитрой цвета. Алгоритм критерия локальных максимумов подробно описан в диссертации. Критерий локальных максимумов позволяет определять наличие или отсутствие вложения достаточно надежно, если доля вложения Р > 0,5, при этом данный метод может применяться к СО, созданным как методом СГ-НЗБ, так и СГ-ШПС.

Поскольку часто стегоаналитик не знает, какой именно метод вложения возможно был применен к подозрительному объекту, был разработан и экспериментально проверен комбинированный метод СГА, включающий в себя все описанные ранее методы и критерий «зашумленности» или полноцветное™ изображения, основанный на подсчете количества нулей в гистограмме. Данный метод может быть реализован в автоматическом режиме, и присутствие человека-оператора необходимо только в спорных случаях. Метод может применяться как для СГ-НЗБ, так и для СГ-ШПС, но он не позволяет определять метод вложения. Как показали эксперименты, комбинированный метод обеспечивает малые значения вероятности ложной тревоги Р\а =0,13 и вероятности пропуска Рт = 0,12. Блок-схема алгоритма данного метода приведена на рисунке 1 (более развернутая блок-схема приведена в диссертации).

Рисунок 1 - Блок-схема комбинированного метода СГА

Из приведенной блок-схемы видно, что исследуемое изображение постепенно анализируется несколькими методами СГА, и в зависимости от результатов пройденных методов СГА делается вывод о наличие или отсутствии вложения в изображении. Подробно алгоритм данной блок-схемы приведен в диссертации.

В заключении приведены основные результаты диссертации, приведен список публикаций автора диссертации.

Основными результатами диссертации являются:

— предложен и экспериментально исследован критерий оценки стойкости СГС, основанный на расчете расстояния Бхаттачариа;

— экспериментально исследованы эффективности методов СГА, таких как визуальный анализ, СГА, основанный на статистике 1-ого порядка, и СГА, основанный на статистике 2-ого порядка, для СГ-НЗБ с рекомендациями по выбору пороговых значений для методов СГА, основанных на статистике 1-ого и 2-ого порядка;

— предложены и экспериментально исследованы методы СГА, основанный на подсчете нулей гистограммы и основанный на сравнении соседних значений гистограммы, даны рекомендации по выбору порогового значения для методов СГА, основанного на подсчете нулей гистограммы и основанного на сравнении соседних значений гистограммы;

— предложен и экспериментально исследован комбинированный метод

СГА;

— реализация исследований, проведенных в данной диссертации, в научно-исследовательской работе «Ярус-СГ».

СПИСОК РАБОТ, ОПУБЛИКОВАННЫХ ПО ТЕМЕ ДИССЕРТАЦИИ

1 Герлинг Е. Ю. Исследование эффективности методов обнаружения стегосистем, использующих вложение в наименее значащие биты / Е. Ю. Герлинг // Информационные системы и технологии. -2011.- № 4. - С. 137— 144 (из перечня ВАК).

2 Герлинг Е. Ю. Исследование эффективности методов обнаружения стегосистем, использующих широкополосное вложение / Е. Ю. Герлинг // Телекоммуникации. - 2014. - № 1. - С. 6-12 (из перечня ВАК).

3 Герлинг, Е. Ю. Обнаружение видеостегосистем при вложении секретной информации в наименьшие значащие биты / В. И. Коржик, Е. Ю. Герлинг, А. П. Дубов // Юбилейная 57-я научно-техническая конференция профессорско-преподавательского состава, научных сотрудников и аспирантов

СПбГУТ, 24-28 января 2005 года: материалы. - СПб.: СПбГУТ. - 2005. - С. 148149.

4 Герлинг, Е. Ю. Построение стегосистемы, инвариантной к статистике покрывающего сообщения / В. И. Коржик, Е. Ю. Герлинг // 59-я научно-техническая конференция профессорско-преподавательского состава, научных сотрудников и аспирантов СПбГУТ, 22-26 января 2007 года: материалы. - СПб.: СПбГУТ. - 2007. - С. 184-185.

5 Gerling Е. On the Use of Bhattacharyya Distance as a Measure of the Detectability of Steganographic Systems / V. Korzhik, H. Imai, J. Shikata, G. Morales-Luna, E. Gerling // Transactions on Data Hiding and Multimedia Security III, Lecture Notes in Computer Science. - 2008. - Vol. 4920. - PP. 23-32.

6 Герлинг, E. Ю. Исследование возможностей выявления скрытых сообщений в информационных ресурсах сети интернет: отчет о НИР «Ярус-СГ» / В. И. Коржик, Р. В. Чесноков, Е. Ю. Герлинг. - СПб. : СПбГУТ. - 2010. - 181 с.

Подписано в печать 21.03.2014. Формат 60x84 1/16. _Печ. л. 1,0. Тираж 100 экз._

Отпечатано в СПбГУТ, 191186, Санкт-Петербург, наб. реки Мойки, 61

Текст работы Герлинг, Екатерина Юрьевна, диссертация по теме Системы, сети и устройства телекоммуникаций

ФЕДЕРАЛЬНОЕ АГЕНТСТВО СВЯЗИ

Федеральное государственное образовательное бюджетное учреждение

высшего профессионального образования «Санкт-Петербургский государственный университет телекоммуникаций

им. проф. М.А. Бонч-Бруевича»

Герлинг Екатерина Юрьевна

ИССЛЕДОВАНИЕ И РАЗРАБОТКА МЕТОДОВ ОБНАРУЖЕНИЯ СТЕГОВЛОЖЕНИЙ В НЕПОДВИЖНЫХ ИЗОБРАЖЕНИЯХ

05.12.13 — Системы, сети и устройства коммуникаций

Диссертация на соискание ученой степени кандидата технических наук

На правах рукописи

042014591

Научный руководитель

доктор технических наук , профессор

Коржик Валерий Иванович

Санкт-Петербург — 2014

Оглавление

Введение............................................................................................................................4

1 Обзор методов стеганографии и стеганографического анализа............................11

1.1 Общие сведения....................................................................................................11

1.2 Современные стеганографические системы.....................................................15

1.3 Общие сведения о стеганографическом анализе..............................................27

1.4 Выводы..................................................................................................................30

2 Статистические критерии обнаруживаемости стегосистем...................................32

2.1 Критерий относительной энтропии....................................................................32

2.2 Критерий стойкости стегосистем, основанный на вычислении расстояния Бхаттачариа.................................................................................................................35

2.3 ROC-кривые..........................................................................................................44

2.4 Выводы..................................................................................................................47

3 Исследование методов «слепого» стегоанализа......................................................49

3.1 Общие сведения....................................................................................................49

3.2 Элементы MOB.....................................................................................................52

3.3 Функционалы, используемые для обнаружения стегообъекта по MOB........57

3.4 Выводы..................................................................................................................70

4 Целевой стегоанализ для метода вложения СГ-НЗБ..............................................72

4.1 Визуальный метод стегоанализа.........................................................................72

4.2 Стегоанализ на основе статистики 1-ого порядка (гистограммная атака).....78

4.3 Стегоанализ на основе статистики 2-ого порядка............................................87

4.4 Выводы..................................................................................................................91

5 Целевой стегоанализ для метода вложения СГ-ШПС............................................94

5.1 Метод, основанный на «раздвоении пиков».....................................................94

5.2 Стегоанализ, основанный на корреляции яркостей смежных пикселей........98

5.3 Стегоанализ, основанный на метод подсчета нулей в гистограмме.............102

5.4 Стегоанализ, основанный на сравнении соседних значений гистограммы. 105

5.5 Выводы................................................................................................................108

6 Комплексные методы стегоанализа........................................................................110

6.1 Визуальная атака, применительно с СГ-ШПС................................................110

6.2 Стегоанализ, основанный на статистике 1-ого порядка, применительно к СГ-

ШПС..........................................................................................................................115

6.3 Стегоанализ, основанный на статистике 2-ого порядка, применительно к СГ-

ШПС..........................................................................................................................120

6.4 Стегоанализ, основанный на методе подсчета нулей гистограммы,

применительно к СГ-НЗБ........................................................................................123

6.5 Стегоанализ, основанный на сравнении соседних значений гистограммы,

применительно к СГ-НЗБ........................................................................................125

6.6 Метод подсчета локальных максимумов.........................................................127

6.7 Комбинированный метод стегоанализа...........................................................134

6.8 Выводы................................................................................................................140

Заключение...................................................................................................................142

Список используемых сокращений...........................................................................144

Литература....................................................................................................................145

Приложение А..............................................................................................................150

Приложение Б..............................................................................................................166

Приложение В..............................................................................................................209

Приложение Г..............................................................................................................210

Введение

Актуальность темы. На протяжении всей истории человечества существовала необходимость скрывать секретную информацию — будь то военные тайны или дворцовые секреты. Одновременно с этим появилась необходимость определять эту скрытую информацию. Так появились методы стеганографии (далее СГ), которые в отличие от криптографии позволяют не просто зашифровать, а совсем скрыть от посторонних присутствие секретной информации в некотором покрывающем объекте (далее ПО), которое выглядит абсолютно «невинно» и не вызывает подозрений. В противовес методам СГ появились методы стеганографического анализа (далее СГА), позволяющие выявить наличие скрытой информации в, на первый взгляд, «невинном» объекте.

Вместе с развитием цивилизации меняются и методы СГ и СГА.

Для оценки необнаруживаемости (секретности) СГС разработаны критерии секретности стегосистем. На сегодняшний день большинство широко распространенных критериев секретности довольно сложны для вычислений. Разработка простых и легких в вычислениях критериев секретности, которые можно будет автоматизировать, является важной задачей.

В современном мире широко распространено цифровое представление информации, например, различные компьютерные файлы — медиа или текстовые. Они хранятся на компьютере дома и в офисе, передаются по домашним и офисным сетям, а также через всемирную сеть Интернет, скачиваются на мобильные телефоны. Компьютерные файлы используются как контейнеры (ПО) для скрытой передачи секретной информации. Современные методы цифровой СГ реализуются в стеганографический системах (СГС).

Современные методы цифровой СГ позволяют использовать в качестве ПО такие широко распространенные типы файлов, как:

- текстовые файлы (форматы DOC и ТХТ);

- музыкальные файлы (формат МРЗ);

- видеофайлы (формат AVI);

> \ , ' • 1

- файлы с изображениями (форматы BMP и JPEG);

- и другие.

Для выявления наличия скрытой информации в файлах разрабатываются современные методы цифрового СГА[1]. Такие методы позволяют достаточно точно определить, есть ли вложение секретной информации в данном объекте или нет. Некоторые методы цифрового СГА позволяют также оценить объем вложенной информации или определить, какой метод СГ использовался для вложения.

Сейчас широкое распространение получили алгоритмы, позволяющие вкладывать секретную информацию в неподвижные изображения, например, в цифровые фотографии или рисунки, созданные в программе Paint. Одни из наиболее распространенных алгоритмов вложения в неподвижные изображения на сегодняшний день являются алгоритмы:

- СГ-НЗБ - вложение в наименее значащие биты (далее НЗБ), данный алгоритм прост для самостоятельной реализации, но неустойчив к удалению;

- СГ-ШПС - вложение широкополосного сигнала (далее ШПС), данный алгоритм обладает стойкостью к удалению, но более сложен в реализации, чем СГ-НЗБ.

При этом для алгоритма СГ-НЗБ существуют различные методы СГА, широко освещенные в научных статьях. Тогда как для алгоритма СГ-ШПС методы СГА, достаточно надежно выявляющие наличие или отсутствие вложения, мало описаны в научных статьях.

Целями данной работы являются экспериментальная проверка СГА для СГ-НЗБ, разработка и экспериментальная проверка методов СГА для СГ-ШПС, а также разработка простого и надежного критерия оценки секретности СГС.

Задачи исследования. При написании данной работы ставились следующие частные научные задачи:

1 Исследовать критерии секретности СГС.

2 Экспериментально исследовать эффективность уже имеющихся методов СГА для СГ-НЗБ. Выбрать пороговые значения на основании результатов исследования методов СГА для СГ-НЗБ, при которых соотношение вероятности ложной тревоги Pfa и вероятности пропуска

Рт будет оптимальным. Экспериментально исследовать методы СГА СГ-НЗБ для СГ-ШПС.

3 Экспериментально исследовать методы СГА специально предназначенные для СГ-ШПС. Экспериментально исследовать методы СГА СГ-ШПС для СГ-НЗБ.

4 Экспериментально исследовать возможность комбинирования методов СГА для СГ-НЗБ и СГ-ШПС.

Методы исследования. В процессе проведения исследований использовались методы теории вероятностей и математической статистики, теории информации, а так же программы, написанные на языке программирования С++.

Достоверность научных результатов. Достоверность результатов исследования подтверждается:

- корректной постановкой задачи;

- результатами исследования и моделирования, не противоречащими друг друга и известным на сегодняшний день результатам исследований других авторов [2,3];

- апробацией основных положений в печатных трудах, в том числе в международных изданиях, и научно-исследовательской работе «Ярус-СГ».

Научная новизна. Основные результаты диссертации, обладающие научной новизной:

1 Предложен и обоснован критерий оценки секретности СГС, основанный на вычислении расстояния Бхаттачариа.

2 Предложены пороговые значения для известных методов СГА СГ-НЗБ, при которых отношение вероятности ложной тревоги Pja и

вероятности пропуска Рт будет оптимальным.

3 Предложены методы СГА для СГ-ШПС и СГ-НЗБ, основанные на методе подсчета нулей гистограммы и на сравнении соседних значений гистограммы.

4 Предложен комбинированный метод СГА, позволяющий эффективно обнаруживать вложения даже в тех случаях, когда не известно, какой именно метод вложения СГ-НЗБ или СГ-ШПС был использован.

Объем исследования. В диссертации исследуются ранее известные и предложенные автором критерии секретности СГС, а также ранее известные и предложенные автором методы СГА для алгоритмов вложения СГ-НЗБ и СГ-ШПС и предложенный автором комбинированный метод СГА, даны рекомендации по выбору пороговых значений для методов СГА СГ-НЗБ, приводятся результаты компьютерного моделирования алгоритмов вложения СГ-НЗБ и СГ-ШПС и их последующего СГА, а так же значения вероятностей ложной тревоги Pfa и пропуска Рт для различных методов СГА.

Область применения. Исследованы ранее известные и разработанный автором критерии секретности СГС, а также ранее известные и разработанные автором методы СГА позволяют производить проверку различных изображений, хранящихся на электронных носителях и передающихся по внутренним (Ethernet) и всемирной (Internet — Интернет) сетям на наличие или отсутствие вложенной секретной (скрытой) информации [4]. Рассмотренные в диссертации методы СГА могут применяться как в государственных, так и в коммерческих структурах.

Теоретическое и практическое значение работы. В современном мире для передачи секретной информации применяются методы стегоалгоритмов (например, СГ-НЗБ или СГ-ШПС), позволяющих вкладывать сообщение в компьютерные файлы (например, в файлы с изображением), передающиеся через всемирную сеть Интернет. Выведенные в процессе исследований методов СГА

СГ-НЗБ пороговые значения для атак, основанных на статистике 1-ого и 2-ого порядка, и предложенные автором методы СГА могут быть использованы для проверки изображений, передающихся через всемирную сеть Интернет на наличие в них скрытой информации.

Список публикаций. По теме диссертации опубликовано 6 работ, в том числе 2 статьи в журналах из перечня, рекомендованного ВАК, и одна статья в международном журнале.

Апробация и внедрение результатов. Результаты диссертации использовались в научно-исследовательской работе «Ярус-СГ»[5], выполненной фирмой ООО «Дигитон», что подтверждается Актом об использовании результатов диссертационной работы аспирантки Санкт-Петербургского Государственного университета телекоммуникаций им. проф. М.А. Бонч-Бруевича Герлинг Екатерины Юрьевна на тему «Исследование целевых методов обнаружения стегосистем», и в лабораторной работе «Методы обнаружения стегосистем НЗБ и ШПС» в курсе «Основы стеганографии» на кафедре Защищенные системы связи Санкт-Петербургского государственного университета телекоммуникаций им. проф. М.А. Бонч-Бруевича, что подтверждается Актом об использовании результатов диссертационной работы аспирантки Санкт-Петербургского государственного университета телекоммуникаций им. проф. М.А. Бонч-Бруевича Герлинг Екатерина Юрьевны на тему «Исследование и разработка методов обнаружения стеговложений в неподвижных изображениях».

Личный вклад автора. Разработка критерия стойкости СГС, основанного на вычислении расстояния Бхаттачариа, исследование уже имеющихся методов СГА для СГ-НЗБ, выбор пороговых значений для данных методов СГА, разработка методов СГА для СГ-ШПС и комбинированного метода СГА, разработка комплекса компьютерных программ, компьютерное моделирование, сбор статистики, анализ результатов и выводы по диссертации выполнены автором самостоятельно.

Научные положения, выносимые на защиту.

1 Критерий секретности СГС при оптимальных методах обнаружения, основанный на расстоянии Бхаттачариа.

2 Расчет эффективности известных методов СГА для СГ-НЗБ с расчетом оптимальных пороговых значений.

3 Методы СГА для СГ-ШПС, основанные на подсчете нулей гистограммы и на сравнении соседних значений гистограммы.

Структура и объем диссертации. В диссертации исследуются ранее известные и предложенные автором методы СГА для стегоалгоритмов вложения СГ-НЗБ и СГ-ШПС, а также комбинированный метод СГА.

В главе 1 описаны основные цели СГ, приведена классификация различных методов СГ, перечислены типы файлов, которые могут быть использованы в качестве ПО, приведен краткий обзор методов и классификация СГ и СГА, описаны основные методы вложения и извлечения секретной информации. Особое внимание уделено методам вложения СГ-НЗБ и СГ-ШПС, а также описаны ряд других широко распространенных на сегодняшний день методов вложения, СГА для которых не рассматривается в рамках диссертации, сделаны выводы по главе.

В главе 2 рассмотрены критерии оценки секретности и необнаруживаемости СГС, описаны критерий относительной энтропии, предложен критерий оценки секретности СГС, основанный на вычислении расстояния Бхаттачариа, описан критерий, основанный на ROC-кривых, сделаны выводы по главе.

В главе 3 описаны методы «слепого» стегоанализа (далее ССГА), приведены общие сведения о ССГА, описаны элементы метода опорных векторов (далее MOB), описаны функционалы, используемые для обнаружения СО по MOB, сделаны выводы по главе.

В главе 4 исследованы широко известные методы СГА алгоритма вложения СГ-НЗБ, подробно описаны принципы действия методов СГА для СГ-НЗБ, приведены расчетные формулы, показаны результаты компьютерного

моделирования данных атак, собрана статистика по результатам моделирования, показывающая эффективность каждого метода, приведены значения вероятностей ложной тревоги Р/а и пропуска Рт, полученные путем анализа собранной

статистики, выведены рекомендованные пороговые значения для каждого метода СГА, описаны преимущества и недостатки метода, сделаны выводы по главе.

В главе 5 описаны методы СГА для алгоритма вложения СГ-ШПС, разработанные автором, подробно описаны принципы действия методов СГА для СГ-ШПС, приведены расчетные формулы, показаны результаты компьютерного моделирования данных атак, собрана статистика по результатам моделирования, показывающая эффективность каждого метода, приведены значения вероятностей ложной тревоги Р^ и пропуска Рт, полученные путем анализа собранной

статистики, выведены рекомендованные пороговые значений для каждого метода СГА, описаны преимущества и недостатки метода, сделаны выводы по главе.

Глава 6 посвящена комплексным методам, которые могут быть использованы для анализа как алгоритма вложения СГ-НЗБ, так и алгоритма вложения СГ-ШПС, поэтому могут применяться в случае, когда алгоритм вложения не известен. Методы, подходяще для СГ-НЗБ проверены на СГ-ШПС, а методы, подходящие для СГ-ШПС - на СГ-НЗБ, проверка методов осуществлена с помощью компьютерного моделирования. На основании собранной статистике

приведены значения вероятностей ложной тревоги Р/а и пропуска Рт, показана

эффективность каждого метода применительно к алгоритмам СГ-НЗБ и СГ-ШПС, описан метод СГА, основанный на подсчете локальных максимумов и комбинированный метод СГА, сделаны выводы по главе.

В приложении А приведено более полное, чем в [3] доказательство метода СГА, основанного на статистике 2-ого порядка.

1 Обзор методов стеганографии и стеганографического анализа

1.1 Общие сведения

Стенография в переводе с греческого означает «тайнопись». СГ является одной из двух основных частей нау�