автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Разработка и исследование высокочувствительных методов стегоанализа
Автореферат диссертации по теме "Разработка и исследование высокочувствительных методов стегоанализа"
07-6 1190
На правах рукописи
Рублев Дмитрий Павлович
РАЗРАБОТКА И ИССЛЕДОВАНИЕ ВЫСОКОЧУВСТВИТЕЛЬНЫХ МЕТОДОВ
СТЕГОАНАЛИЗА
Специальность 05.13.19 - Методы и системы защиты информации, информационная безопасность
АВТОРЕФЕРАТ
диссертации на соискание ученой степени кандидата технических наук
Таганрог 2007
Работа выполнена в Технологическом институте Южного федерального университета в г. Таганроге на кафедре «Безопасность информационных технологий»
Научный руководитель:
доктор технических наук, профессор Макаревич Олег Борисович
Официальные оппоненты:
доктор технических наук, с.н.с. Копытов Владимир Вячеславович
(зав. каф. "Организация и технология защиты информации" СГУ, г. Ставрополь)
кандидат технических наук, с.н.с.
Добродеев Александр Юрьевич
(зам. начальника НТЦ-І ЗАО "ВИВОССиОИ" г. Москва)
Ведущая организация:
ФГУП "Концерн "Системпром"" (г. Москва)
Защита диссертации состоится «Щ» ноября_2007 г. в 14.20 на заседании диссертационного совета ДМ 212.208.25 при Южном федеральном~университете по адресу 347928, Ростовская область, г. Таганрог, ул. Чехова, 2, ауд. И-419.
Отзывы на автореферат просьба направлять по адресу: 347928, Ростовская область, г. Таганрог, пер. Некрасовский, 44, Технологический институт Южного федерального университета в г. Таганроге, Ученому секретарю диссертационного совета ДМ 212.259.06. Галуеву Г. А.
С диссертацией можно ознакомиться в Зональной научной библиотеке ЮФУ по адресу: 344007, Ростовская область, г. Ростов-на-Дону, ул. Пушкинская, 148.
п
Автореферат разослан «^2.» г.
Ученый секретарь диссертационного совета, доктор технических наук, профессор
Галуев Г. А.
г.....■ V, с С. А Я -I
ГОС. Г. Л Г .^..ЛННАЯ! 3
БИЬ/гоо?Т|^-КА,,рку1АЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность. Задача зашиты конфиденциальной информации от несанкционированного доступа является одной из самых давних и нерешенных до настоящего времени проблем. Среди организационных, методологических и технических мер особое место занимают методы криптографии и стеганографии, позволяющие как сделать передаваемое сообщение нечитаемым (криптографическая защита), так и крайне затруднить само его обнаружение и перехвагг (стеганографинеская защита). При стеганографическом сокрытии сообщение встраивается в некоторый объект, который затем по открытому каналу передается адресату;
Однако, как и другие средства защиты, стеганография может также быть использована и в противоправных целях. Скрытые каналы передачи сообщений позволяют преодолеть ограничения стандартных средств контроля трафика. Сообщение может быть скрыто в любом формате данных, который разрешен к обмену, в том числе и в определенных полях сетевых пакетов, запрашиваемых ссылках и тл. Увеличение объемов мультимедиа-трафика и усложнение форматов мультимедиа-данных привело как к расширению возможностей средств стеганография, так в повышению уровня скрытности их применения. Существующие на настояний момент статистические методы сте го анализа не позволяют надежно обнаруживать сообщения малой длины, сообщения, скрытые вне изначально заданного представления контейнера, а также нестойки к атакам активного нарушителя. В этих условиях особенно актуальной является разработка новых высокочувствительных методов. За исключением малой чувствительности вышеперечисленные недостатки устраняются универсальными методами стегоанализа, основу которых составляет нахождение для анализируемого контейнера значений набора метрик, формирование многомерного вектора признаков и его последующая классификация. Анализ публикаций открытой печати показал, что нейросетевой подход к задачам стегоанализа практически не исследован, при том, что основные задачи универсального стегоанализа — идентификация и кластеризация известны как задачи, при решении которых успешно применяются искусственные нейронные сети (ИНС), От традиционных методов анализа нейросетевой подход отличает принципиальная возможность нелинейной классификации и возможность построения дообучаемых процедур классификации, что особенно важно при использовании сте го аналитических методов в составе систем, работающих в реальном масштабе времени. Исходя из этого, актуальными на настоящий момент являются задачи исследования возможностей нсйросетевого подхода при разработке новых методов стегоанализа позволяющих установить наличие встроенной информации, оценить еС объ£м, и при возможности осуществить извлечение.
Целью работы является разработка и исследование высокочувствительных методов обнаружения стегано графических сообщений в контейнерах-изображениях и звуковых файлах, определение оптимальных процедур формирования векторов признаков, их постобработки и классификации для минимизации ошибок первого и второго рода.
Исходя из поставленной цели, определяется перечень задач исследования:
1. Исследование и анализ методов стегаяографического встраивания и обнаружения встроенных сообщений, разработка структуры системы стегоанализа на основе векторов признаков. , - >•
2. Разработка модели стегоконтейнера с целью выделения векторов признаков, а также методов обработки векторов для решения задач порогового и количественного стегоанализа.
3. Разработка методов высокочувствительного порогового и количественного стегоанализа на основе вейвлег-преобраэования и нейросетевой классификации.
4. Проведение экспериментальных исследований разработанных методов, сравнение с аналогами.
Методы исследования данной работы основаны на использовании теории вероятности и математической статистики, теории крятномасипабного анализа, аппарате искусственных нейронных сетей.
Научная новизна диссертационной работы заключается в следующем
1. Разработан метод формирования признаков области кратномасштабного представления сигналов, позволяющие проводить анализ стегоконтейнеров вне зависимости от исходного формата представления на множестве масштабов. -
2. Разработаны высокочувствительные методы порогового стегоанализа области битового представления контейнера, позволяющие при малой длине встроенного сообщения достичь высокой точности стего анализ а.
3. Разработан высокочувствительный метод количественного стегоанализа области восстановленного стегоконтейнера, позволяющий производить стегоанализ в отсутствие доступа к описанию формата компрессии.
Практическая ценность работы
Разработанные методы могут бьгть использованы при создании многоуровневых автоматизированных систем универсального стегоанализа, проверке анализируемых метрик на значимость в задачах стегоанализа. Методы стегоанализа области битового представления могут быть использованы в составе адаптируемых систем обнаружения сообщений, скрытых методами изменения наименее . значимых бит. Методы универсального стегоанализа области восстановленного стегоконтейнера могут быть использованы для анализа закрытых форматов контейнеров при условии доступности декодера формата.
ДШ9КРН9ТТ»
Достоверность полученных результатов подтверждается полнотой и корректностью теоретических обоснований, а также результатами проведенных экспериментов действующих моделей.
Основные положения, выносимые«» защиту
.1. Высокочувствительные методы порогового и количественного стегоанализа области битового представления контейнера, позволяющие обнаружить встроенные сообщения при объемах порядка 1,5-2% от максимальной емкости.
2. Высокочувствительные методы порогового и количественного стегоанализа области восстановленного стегоконтейнера, которые позволяют обнаруживать стеганографические сообщения при объемах . заполнения в полноцветных изображениях и до 0,2% от максимального, в контейнерах, полученных из формата JPEG.
3, Экспериментальные оценки основных характеристик разработанных методов универсального стегоанализа на основе нейросегевого подхода.
Использование результатов
Результаты, полученные в ходе работы над диссертацией, были использованы при проведении хоздоговорной работы шифр "КАРТИНА", исследованиях по грату РФФИ 05-07-90372-в "Исследование и разработка высокоточных методов и средств стегоанализа".
Апробация
Полученные при работе над темой диссертации результаты были представлены на:
1. VI Всероссийской научной конференции студентов и аспирантов "техническая кибернетика, радиоэлектроника и системы управления"« Таганрог, 2002.
2. VII Всероссийской научно-технической конференции «Повышение эффективности средств обработки информации на базе математического и машинного моделирования», Тамбов, 2004.
3. VII Всероссийской научной конференции студентов и аспирантов «Техническая кибернетика, радиоэлектроника и системы управления», Таганрог, 2004
4. VI Международной научно-практической конференции «Информационная безопасность», Таганрог, 2004.
5. VII Международной научно-практической конференции "Информационная безопасносгь"<2003.
• б. III Международной конференции «Информационные системы и технологии» (IST*2006), Минск, 2006г.
Публикации
По теме диссертации опубликовано 16 статей и тезисов докладов, из них 2 статьи опубликованы: в журнале «Известия Таганрогского государственного радиотехнического университета (ТРТУ)» за 2003 год и Трудах Седьмого Международного симпозиума "Интеллектуальные системы" за 1006 год из перечня, рекомендованного ВАК РФ для публикации результатов диссертационных работ.
ОбъСм н структура диссертации
Диссертация состоит из введения, 4-х глав, заключения, списка литературы и приложения. Основной текст диссертации состоит из 136 страниц и включает 59 рисунков и 5 таблиц.
Во введении обосновывается актуальность разработки высокочувствительных методов стегоанализа, формулируется цель работы, необходимые для решения задачи, определяется научная новизна и практическая ценность выносимых на защиту результатов работы.
В первой главе определяются основные понятия области компьютерной стеганографии, приводятся формальные модели стеганотрафических систем. На основе проведенного обзора существующих подходов к сокрытию сообщений предлагается классификация методов стеганографии и обобщенная архитектура сгеганографичсской системы. Приводятся, основные подходы к проведению стегоанализа и классификация существующих методов обнаружения скрытых сообщений. В результате проведенного в первой главе анализа было установлено, <110 несмотря на то, что на настоящий момент наиболее чувствительными методами стегоанализа являются специализированные методы, даже незначительная модификация методов стеганографии приводит к невозможности обнаружения ими встроенных хообщений. Выходом является разработка высокочувствительных методов так -называемого универсального или "слепого" стегоанализа На основе проведенного анализа универсальных методов стегоанализа были выделены их основные этапы, а именно этап формирования векторов признаков и этап их обработки. Формирование векторов признаков, а также их последующая обработка, удовлетворяющая необходимым требованиям к разрабатываемым методам, рассмотрены в главе 2.
Во второй главе разработана модель стсгоконтейнера на основе кратномасштабного представления, а также алгоритмы обработки векторов признаков для, решения задач универсального стегоанализа. г
Обобщенная структура системы универсального стегоанализа представлена на рисунке 1:
Рис. 1 Структура метода универсального стегоанализа
Так как в универсальных методах стегоанализа формирование векторов признаков является ключевым этапом, непосредственно. определяющим Надежность, и точность, в работ« предлагаются следующие критерии, которым должны удовлетворять формируемые веггоры • признаков, а именно: критерии разделимости, репрезентативности и полноты представления.
К Разделимость векторов признаков обеспечивает необходимое условие для решеяия задачи стегоанализа. Основная цепь при разработке методов формировали векторов признаков состоит в следующем. Пусть с— стегоконтейнер; т, — метод отображения стегоконтеПлеряв пространство веггоров признаков Г л[f^.f.'). где /* — n-мерный вектор признаков, m
— количество векторов признаков; £> = {</,,.....с1р) — множество распознаваемых степеней
заполнения (классов образов). Обозначим через е Р* подмножество векторов признаков, принадлежащих классу с1, тогда цель преобразования Т(С)=>Р' можно представить в виде:
Другими словами необходимо найти такое преобразование Г(С) => , что пересечение любых двух подмножеств векторов признаков и было минимальным. На рисунке представлены
два варианта преобразования Т(У) => Р" и проекции на плоскость. При этом на рисунке 2(а) с помощью данного преобразования получено такое отображение, что векторы признаков стегококгейнеров образуют выраженные кластеры. В таком случае для разделения множества незаполненных и заполненных стегоконтейнеров могут использоваться простые методы классификации. В случае, приведенном на рисунке 2(6) однозначное разделение стегоконтейнеров при помощи линейной классификации невозможно и при отсутствии возможности выбора иного распределения необходимо применение нелинейных методов и анализ контекстной зависимости.
2.' Репрезентативность. Главной задачей на данном этапе является получение репрезентативного вектора признаков стегоконтейнера. ПоД репрезентативностью в данном контексте понимается отражвнность в векторе признаков факта наличия в контейнере скрытого сообщения. При этом, в зависимости от метода универсального сгегоанализа в состав вектора признаков могут входить как признаки стегоконтейнера, поступившего на вход системы, так и признаки последовательности модифицированных стегоконтейнеров.
(а)
(б)
Рис. 2 Признаки стегоконтейнеров при корректно (а) и некорректно (б) выбранных отображениях в пространство признаков
3. Полнота представления.'В первых стеганографических методах встраивание битовой последовательности производилось участками одинаковой длины к каждый отсчет оцифрованного сигнала без какого-либо учета свойств контейнера и человеческого восприятия. Большинство современных методов стеганографйческого встраивания являются адаптивными, что позволяет эффективно; использовать как особенности контейнера, так и свойства человеческого восприятия для маскирования искажений, вносимых сокрытием сообщения. Современные методы стеганографии могут использовать для сокрытия' информации как области-отображения стандартных, методов компрессии с потерей качества, являясь в этом случае, надстройкой над,: кодеком, так и оригинальные области встраивания, адаптированные под обработку контейнеров
определенного класса. Таким образом, для учета искажений, вносимых современными методами стеганографии необходимо использование метрик, отражающих изменения множества субполос и масштабов изображения.
На настоящий момент известны два способа формирования векторов признаков.'В методах стегоанализа, относящихся к классу "абсолютных", векторы признаков /¡>, х > всех
возможных контейнеров I е I образуют в пространстве признаков непрерывную область Входными для модуля принятия решений (классификатора либо интерполятора) являются непосредственно значения вектора признаков /у/* = /у,.
В методах стегоанализа, входящих а класс относительных, после получения вектора признаков /у, ■< > производится эталонное изменение анализируемого контейнера
I и формируется вектор признаков искаженного контейнера •>< /V»/'/»—>/*«" > • Итоговый вектор признаков, поступающий на вход модуля принятия решений, является разностью данных векторов;
АЛ-Л-Л*.
Выбор в качестве относительных либо абсолютных значений определяется разделимостью получаемых векторов. При идеальном выборе метрик каждой степени встраивания в данной области соответствует эквипотенциальная поверхность. В противном случае каждой степени встраивания соответствует некоторая область в пространстве признаков. Таким образом, предлагается разделение методов стегоанализа на пороговые и количественные (рисунок 3)1 При проведении порогового стегоанализа для полученного при анализе реального контейнера вектора признаков должна быть установлена оценка принадлежности к множеству векторов незаполненных контейнеров (пороговый стего анализ, модуль принятия решений является классификатором), либо определена его позиция .на кривой нормали эквипотенциальным поверхностям относительно центра кластера векторов незаполненных контейнеров (количественный стего анализ, модуль принятия решений аппроксимирует длину встроенного сообщения).
- 00 . (б) ' Рис. 3 Задачи порогового р количественного универсального стегоанализа.
Исходя из рисунка 3, можно выделить следующие подзадачи, которые необходимо решать при разработке порогового метода стегоанализа;
определение набора признаков,, создающих локализованное представдепие классов, незаполненных и заполненных контейнеров в пространстве признаков; - . . выбор метода классификации полученного представления.
, Задача количестве^югр универсального стегоанализа включает три подзадачи,- . - определение набора признаков, создающих представление классо&кангейыеров» пространстве признаков, (при этом обязательным является свойство разделимости групп вехгоров, соответствующих разным степеням сжатия и возможность интерполяции отсутствующих во входной выборке векторов);
- выбор методов интерполяции полученного представления;
- определение зависимости степени заполнения от встраивания.
На настоящий момент известно два основных подхода к формированию признаков. Первый из них заключается в использовании в качестве признаков аналитических метрик качества. Однако ввиду явного представления и ограниченного количества разработанных метрик, методы, основанные на данном подходе, являются потенциально уязвимыми к атакам злоумышленника, заключающимся в итеративном либо аналитическом получении такого преобразования сокрытия, которое минимизирует влияние вносимых искажения на величины выбранных метрик. Второй подход заключается в моделировании распределений энергии контейнера по частотным субполосам и пространственно-временным областям,, для чего необходим анализ контейнера при помощи ортогональных преобразований. В данной работе для этих целей предлагается применение вейвлет-преобразования, как доказавшего свою эффективность в задачах многоуровневого анализа и компрессии изображений. Одним из основных моментов при проведении вейвлет-анализа является выбор базисной вейвлет-функции ц/. Выбранная функция должна отражать особенности, представленные в анализируемом сигнале. При разработке методов стегоанализа, представленных в данной работе, максимальную эффективность показали вейвлеты Добеши, известные также широким кругом задач, которые могут решаться с их помощью (поиск самоподобия в сигналах, анализ неоднородносгей, точек разрывов и тд). При помощи вейвлет-преобразования были решены следующие задачи:
1. Кратномаспгтабный анализ стегоконтейнера, при этом анализ стегоконтейнера-аудиосигнала производился на основе одномерного вейвлет-преобразования аудиосигнала, разбитого на неперекрывающиеся окна. Анализ стегоконтейнера-изображения производится при помощи двумерного вейвлет-преобразования изображения.
2. Фильтрация анализируемого сигнала из звукового контейнера
Непосредственное использование векторов высокой размерности нецелесообразно ввиду
значительной коррелированное™ признаков. Известно, что длина описания данных пропорциональна, во-первых, разрядности данных (т.е. числу бит), определяющей возможное разнообразие принимаемых ими значений, и, во-вторых, размерности данных, т.е. числу компонент входных векторов. Соответственно, можно различит, два предельных типа кодирования, нспользующих'противоположные способы сжатия информации:
- понижение размерности данных с минимальной потерей информации. (ИНС, например, способны осуществлять анализ главных компонент данных, выделять наборы независимых признаков);
- уменьшение разнообразия данных за счет выделения конечного набора прототипов, и отнесения данных, к одному из таких типов. (Кластеризация данных, квантование непрерывной входной информации).
В задачах количественного стегоанализа предполагается, что получаемые векторы признаков образуют в гиперпространстве некоторую область, продвижение по центрам масс сечений которой соответствует изменению степени заполненности контейнера (объему встроенной информации) (рисунох 36). Таким образом, более целесообразным при решении данной задачи представлялся первый подход. Для понижения размерности данных была исследована возможность понижения размерности данных при помощи анализа 'главных компонент, и автоассоциативных нейронных сетей (сети с "узким горлом"). Применение ИНС "с узким горлом" не позволило достичь значимого сокращения пространства признаков (максимальное значение коэффициента компрессии 1,3) при имевших место значительных временных затратах на обучение ИНС (число эпох обучения — 3000) и высоком уровне ошибки на тестовой выборке, что обусловило выбор в качестве метода понижения размерности анализа главных компонент. При анализе главных компонент решения на основе собственных значений автокорреляционной матрицы Я^ находится матрица IV с минимизирующая значение
ошибки £*|х-£||а, гдсх = КгГу. Для классификации полученных векторов могут
использоваться как линейные классификаторы (линейная регрессия, дискриминангный анализ), так и нелинейные (самоорганизующиеся карты Кохонена, нейросетевая многомерная аппроксимация и другие). В ходе экспериментов было установлено, что показатели линейного классификатора и дискриминантного анализа не превосходят аналогичные показатели для сетей радиальных базисных функций и сети прямого распространения.
Количественный стегоанализ стегоконтейн еров-изображений производился на основе интерполяции ЯВЕ-сетью с предварительным понижением размерности векторов. Существенные преимущества сетей ЯВР состоят в том, что они уменьшают время обучения за счет небольшого количества весовых соединений, кроме того, поверхность ошибки гиперпараболическая (при использовании в качестве характеристики сети критерия квадратичной ошибки) нет локальных минимумов, и существует только один глобальный минимум, что и повлияло в наибольшей степени на их выбор в качестве интерполятора в задачах стегоанализа.
Рис. 4 Структура интерполятора на основе ИВИ
Структура ШЗР интерполятора с У входами и одним выходом представленная на рисунке 4 реализует функцию распространения:
где 4 — веса, векторы с, ( ) — центры функции и — смещение,.
Базисные функции Ф обычно имеют гауссовский вид, * центры с/ могут быть одинаковыми или; разными для всех узлов. Центры обычно определяются с помощью случайного выбора обучающих примеров из большого количества обучающих данных, а количество центров обычно подбирается эмпирически, чтобы обеспечить хорошие характеристики распознавания для тестовых данных. Для обучения ЯБР-ссгей используются различные алгоритмы. В данном случае был применена двухшаговая стратегия обучения или смешанное обучение. Сначала использовался алгоритм кластеризации «без учителя» для оценки позиции и ширины ядра, а затем алгоритм минимизации среднеквадратической ошибки «с учителем» для определения весов связей между скрытым и выходным слоями. Перед сокращением размерности, вследствие значительной разницы диапазонов значений признаков, входящих в вектор производилось их нормирование в интервал (0,1) по каждому признаку раздельно. После снижения размерности вектор подается на вход нейронной сети с радиальными базисными функциями для получения аппроксимации степени встраивания. Разработка методов стегоанализа на .основе-рассмотренных методов формирования векторов признаков и их последующей обработки производится в третьей главе.
В третьей глав* представлены разработанные методы стегоанализа контейнеров* изображений и звуковых файлов на . основе многоуровневого вейвлет-преобразования и нейросетевой обработки векторов признаков. В связи с тем, что" методы универсального
стегоанализа должны быть независимы от формата контейнера, наиболее подходящим форматом представления данных будет являться формат вывода их на конечные устройства воспроизведения — монитор либо звуковую карту. Данным требованиям, предъявляемым к входному формату универсальных методов стегоанализа в полной мере соответствуют форматы без сжатия, из которых наименьшую обработки требует формат BMP. Одной из его особенностей является представление информации о пикселях в виде RGB-триад. В формат BMP без потерь информации может бьпъ переведен любой другой существующий растровый формат изображений, что позволяет упростить расширение списка входных графических форматов системы. Для аудиофайлов подобным универсальным форматом является формат WAV и соответственно внутреннее представление звукового сигнала в виде одномерной последовательности отсчетов (импульсно-кодовая модуляция). Основу формирования вектора признаков в разработанных методах стегоанализа составляет многоуровневая вейвлет-декомпозиция. Способ выделения информативного сигнала для последующего анализа определяется природой контейнера.
В методе порогового стегоанализа контейнеров-изображений на вход системы
поступает изображение С , представленное в цветовом пространстве RGB и целочисленном представлении.
Последовательность этапов метода порогового стегоанализа изображений:
1. Выделение из исходного изображения в формате RGB ограниченного числа битовых плоскостей цветовых каналов (на рисунке 5 показано выделение одной плоскости НЗБ):
- CHq с {0...255}
PLANE?,т(СН¥\ a(2V i height, J m\..width
• , ■ (.. .
где СИЩ — пиксель выбранного цветового канала, .
PLANE? t —битовая пдоскостГГонтейнера.
При стегоанализе изображений/ хранимых в форматах, отличных от входного формата модуля стегоанализа, производится преобразование в данный формат.
2. Многоуровневая вейвлет-декомпозиция выделенных субплоскостей на основе модифицированного алгоритма Маллата, включающего декомпозицию как низкочастотной, так и каждой из высокочастотных субполос (рисунок 6).
р. дач
if&Wteht'kü'
sV
',Ч> :.. Iv .
ÍVtV
їй:
f ■їх
L
ІМТМЬ» RfWMOOTH
мнтоаотшмл*
}kW!-\ J]
A_н А ■viA
Sworn топе» t »тонн иештМ
Рис. 5 Выделений и декомпозиция битовой плоскости цветового канала
Рис, 6 Выделение ограниченного числа битовых плоскостей
Результатом декомпозиции имеется набор матриц коэффициентов субполос
<СЛ,,С#„СИ„СД,С/4,,С#,.....сАя,сНя,сУясОя>, где — матрица коэффициентов субполосы
аппроксимации первого уровня, сНх — матрица коэффициентов субполосы вертикальной детализации первого уровня декомпозиции, сйя — матрица коэффициентов субполосы
диагональной декомпозиции. Пример декомпозиции изображения на один уровень при помощи вейвлета Хаара приведен на рисунке 6.
3. Формирование вектора признаков на основе оценок математического ожидания, дисперсии, асимметрии и эксцесса для каждой из субполос всех уровней декомпозиции:
(Г
4. Нормирование элементов вектора признаков и нейросетевая классификация вектора признаков. Нормирование элементов вектора признаков производилось в- соответствие с выражением:
>1о8
і^мГ1)
•2-1"
Для классификации векторов признаков наилучшие результаты из протестированных линейного классификатора, нейросстей на основе радиальных базисных функций и сетей прямого распространения была выбрана трехслойная нейросеть прямого распространения с обратным распространением ошибок (рисунок 7). Первый слой нейросеги содержал 80 нейронов с люгейной функцией активации. Второй и третий слои содержат по 80 и 2 нейрона с тангенциальными и линейными функциями активации соответственно.!} процессе обучения на вход нейросеги последовательно предъявлялись векторы, принадлежащие первому и второму множествам, заданным в соответствии с рисунком 2а (пороговый стегоанализ).
і
Рис. 7 Нейросеть прямого распространения
■ (■■
Векторы ^ целевого множества Т были определены в соответствии с условием:
Г{0.1) х,е С,
'=1ао> х, есА •
где х, — вектор признаков изображения из обучающего множества, предъявляемый нейросети;
С, — класс векторов-признаков изображений, не содержащих встроенных данных; Ск — класс векторов-признаков изображений, содержащих встроенные данные. Обучение завершалось по достижению минимума ошибки на тестовом множестве. По завершению обучения классификатора проведение стегоанализа заключается в
прохождении анализируемым контейнером всех этапов. При значении выходов Г, < Г2 делается
заключение об отсутствии в изображении скрытого сообщения, в ином случае принимается решение о его наличии.
Метод количественного стегоанализа сте го контейнеров-изображений. Последовательность этапов метода количественного стегоанализа изображений:
1. Двумерная декомпозиция аналогичная приведенной на рисунке 6 каждой цветовой компоненты изображения /^,<7,,/?,, представленной двумерной матрицей. Результатом
декомпозиции является набор коэффициентов субполос <сА1,сН^сУ1,сй1,сА1,сН1,...,сйя >, совпадающий по размерности с получаемым при пороговом стегоанализе изображений.
2. Нахождение статистических оценок коэффициентов субполос, а именно первых 20
центральных моментов: __ ___
-
тйшЕ(х-ц)1 к' 1..20
• • Г\, .. , , .-г . _ г .
3. Понижение размерности векторов признаков.
Для выделения, наиболее информативных признаков в исходных 240 мерных векторах использовался метод анализа главных компонент и пороговое значение кумулятивной суммы дисперсий признаков равное 0,97. Количество выделенных главных компонент составило 30. Таким образом, размерность была снижена в 4,8 раза, а последующее обучение нейросетевого классификатора завершалось за 100-500 эпох. На рисунках 8а- и 86 приведены график кумулятивной дисперсии и проекция первых двух компонент.
4. Интерполяция значения объема встроенного сообщения. Интерполяция производилась при помощи нейросети на основе радиальных базисных функций с числом элементов скрытого слоя 30 (рисунок 4).
После завершения обучения ЯВР-сети на выборках контейнеров, содержащих скрытые ° сообщения разной длины, устанавливается значение пороговой чувствительности метода, при превышении которого на этапе стегоанализа контейнера принимается решение о наличии скрытого сообщения. Длина скрытого сообщения определяется, исходя из интервала целевой выборки этапа обучения. При „выборе значений целевой выборки из отрезка [0,1] значение на выходе нейросетевого интерполятора будет являться оценкой относительного заполнения контейнера.
Метод порогового стегоанализа стего контейнеров-аудиосигналов. Оцифрованный звуковой сигнал в отличие от оцифрованного изображения представляется одномерным процессом и для его обработки применялось одномерное вей Алет-преобразо ванне. В
данном методе использовалась вейвлет-фильтрациа высокочастотной составляющей звукового сигнала. Основные этапы порогового стегоанализа стегоконгейнеров-аудиосигналов:
1. Многоуровневая вейвлет-декомпозиция.
Исходный звуковой сигнал 5 делился на неперекрывающиеся окна длины. Каждое окно подвергалось одноуровневой вейвлет-декомпозиции с последующей реконструкцией сигнала по высокочастотной составляющей. При анализе звуковых файлов, в отличие от анализа изображений, для получения вектора признаков производится последовательная многоуровневая вейвлет-декомпозиция высокочастотной субполосы каждого окна, полученного на предыдущем уровне. По завершении данного этапа при декомпозиции на глубину N высокочастотной составляющей оказываются сформированными //+1 матриц коэффициентов. Далее производится нахождение первых центральных моментов коэффициентов субполос, которые и формируют первую часть вектора признаков выбранного окна.
2. Формирование вектора коэффициентов.
В пределах каждого окна wm восстановленного сигнала вычисляются коэффициенты линейного предсказания в, и ошибка предсказания е,. Для полученных значений ошибки е. в пределах окна вычисляются математическое ожидание m и дисперсия D, которые формируют вторую часть вектора признаков.
3. Классификация вектора признаков
Для классификации векторов признаков стегоконтейнеров-аудиофайлов использовалась есть с обратным распространением ошибок с двумя скрытыми слоями (рисунок 7), при этом количество нейронов в входном слое равнялось числу признаков —32. В скрытых и выходном слоях содержалось по 32 и 2 нейрона с сигмоцзальными и линейными функциями активации соответственно. Формирование вектора признаков стегоконгейнеров, производилось после разбиения аудиосигналов на неперекрывающиеся окна длиной 1024' отсчета, для каждого из которых производилось нахождение вектора признаков, формирующего множество векторов данной степени заполнения НЗБ-слоя. Целевая выборка формировалась векторами {0,1} и {1,0} для контейнеров, содержащих и не содержащих встроенные данные соответственно. По завершению обучения классификатора проведение • стегоанализа, как и в методе порогового сгсгоаналиэа изображений, заключается в прохождении анализируемым контейнером всех этапов.' При значении выходов г, < г, делается заключение об отсутствии в аудиосигнале скрытого
сообщения, в ином случае принимается решение о его наличии.
В четвертой главе рассмотрены результаты тестирования разработанных методов стегоанализа.
Тестирование , метода порогового стегоанализа звуковых файлов проводилось на базе речевых сигналов, содержащей записи голоса 40 дикторов в формате Microsoft WAV PCM при частоте оцифровки 8 кГц и разрядности отсчетов 16 бит. Из исходных файлов были сформированы подмножества контейнеров, содержащих встроенную информацию для степеней заполнения наименее значимых битов на 1,2,5,10,23,30,73 и 100% максимальной емкости. На первом этапе производилось обучение и тестирование нейронной > сети на выборках, сформированных векторами контейнеров одной степени заполнения. Число эпох обучения— 3000 и определялось по минимуму ошибки классификации тестового ртюжества векторов. В результате проведенных экспериментов было установлено, что верно классифицируются контейнеры при степени заполнения до 2%, при этом точность классификации постоянна и составляет 87% при равных уровнях ошибок первого и второго рода, Обучение системы на выборке контейнеров, с определенной степенью заполнения контейнера й последующая классификация контейнеров верх степеней тяпоп"сния выявили существенные различия в обобщающей способности нейронной сети, обученной на выборках с разными степенями заполнения НЗБ-слоя. Была установлена Целесообразность применения для классификации векторов двух нейросетевых классификаторов,
обученных на выборках с 25% и 1% заполнения соответственно с приоритетом классификатора, обученного на 1% заполнения.
Тестирование метода порогового стегоанализа изображений производилось на базе изображений, содержащей 100 растровых 24-битных изображений формата BMP. 256x256 пикселей, имеющих.аналоговую природу. Изображения были получены конвертированием из формата JPEG, с последующим изменением линейных размеров до устранения провалов в яркосгной и цветоразносгных составляющих. Формирование сгегоконтейнеров производилось из изображений встраиванием псевдослучайной, битовой последовательности в НЗБ-плоскосги цветовых каналов. Для оценки чувствительности метода были получены векторы признаков, из которых были сформированы обучающее множество (по 100 векторов) и тестовое множество (50 векторов). Обучение завершилось за 1000 эпох. В таблице 1 приведены результаты проведенных экспериментов. Приняты следующие условные обозначения: ai — степень заполненности стсгоконтейнера,
од — верно классифицированных из множества незаполненных сгегоконтейнеров, çir — ошибочно классифицированных из множества незаполненных стсгоконтейнеров, ДтЬ, — верно классифицированных из множества заполненных сгегоконтейнеров, ЕтЬ. — ошибочно классифицированных из множества заполненных сгегоконтейнеров, F+ —ложное срабатывание, F_ —пропуск утрозы.'
При встраивании сообщений в изображения формата JPEG с адаптацией точность классификации при той же размерности составляет 91% для 20% от максимального размера сообщения. Коррекция статистик, осуществляемая при встраивании сообщений приводит к снижению точности классификации до 70%. В качестве проверки на возможность использования предлагаемым методом особенностей форматов файлов, было произведено обучение нейросети на обнаружение встроенной информации в 100 стегоконтейнерах, шляющихся изображениями формата BMP, полученных конвертированием из формата JPEG» При этом был зафиксирован уровень ложных обнаружений 2% и 0% пропусков. Необходимо отметить, что обнаружение заполненных контейнеров, исходные кдещисотррых были получены декомпрессией форматов с потерей качества (JPEG, MPEG) без последующей обработай при значительных размерах контейнера ведет к значительному снижению скрытности стеганографического канала и обнаружимо как методами универсального стегоанализа, так и аналитическими методами. Тестирование метода порогового стегоанализа изображений на основе бинарного представления (таблица 2) показало, что данный метод позволяет обнаружить наличие скрытой информации при использовании свыше 2% от максимальной емкости плоскости наименее значимых битов в полноцветных изображениях- размерности 256x256 пикселей, а также эффективно использовать метод для обнаружения информации скрытой в контейнерах, полученных преобразованием из формата JPEG. Достигаемая точность классификации для объема встроенной в цветовой канал информации 2% соответствует 80%.
( Таблица 1
Тестирование метода порогового стегоанализа изображений
Deg СК С/г ЕтЬ. £гпД. F, F
(%) Всего (%) Всего (%) Всего (%) Всего (%) (%) (%)
10 1170 78 330 22 1140 76 360 24 22 24
25 1233 82 267 17 1375 91 125 8 17,8 8.3
50 1372 91 128 8 1487 99 13 1 8.5 8.7
75 1300 86 200 13 1270 84 230 15 13.3 15.3
90 1300 86 200 13 1470 98 30 2 13.3 2
Достигаемая точность классификации для объема встроенной в цветовой канал информации 2% соответствует 80%.
Таблица 2
Зависимость точности классификации от объема встроенного сообщения
Заполнение контейнера Верного обнаружения Ошибка 1-го рода Ошибка П-го
(%) (%) (%) рода (%)
100-30 100 0 0
10 98 2 0
5 98 1 1
2 80 12 8
Тестирование количественного стегоанализа изображений производилось на основе баз изображений с заполнением 0, 25, 50, 75 и 100% от максимальной емкости контейнера для обучающей выборки, и от 0 до 100% с шагом 5% для тестовой выборки. Достигаемая погрешность определения длины встроенного сообщения составила 10%.
В заключении перечисляются полученные результаты, делаются выводы о характеристиках разработанных методов и основных результатах, полученных в данной работе.
ОСНОВНЫЕ РЕЗУЛЬТАТЫ ДИССЕРТАЦИИ
Основные теоретические и практические результаты, полученные к ходе работы над Диссертацией, заключаются в следующем:
1. Проведены исследование и классификация методов стеганографии, статистического и Универсального стегоанализа.
2. Разработаны высокочувствительные методы универсального порогового стегоанализа области битового представления стегоконтсйнера-изображения и контейнера-аудиосигнала, позволяющие обнаружить встроенные сообщения при объемах порядка 1,5-2% от максимальной емкости, обладающие возможностью адаптации под особенности формата JPEG и выявляющие встроенные сообщения при объемах встраивания от 2%.
3. Разработаны высокочувствительные методы порогового и количественного стегоанализа области восстановленного сгегоконгейнера-иэображения, позволяющие обнаружить встроенные сообщения при объемах заполнения 2-5% в полноцветных изображениях и до 0,2% от максимального, в контейнерах, полученных из формата JPEG. Проведены сравнительные практические оценки эффективности разработанных алгоритмов.
4. Показано, что разработанные методы универсального стегоанализа эффективно выявляют неоднородности, внесенные модификацией наименее значимых бит в контейнерах, в том числе и в контейнерах, полученных методами интерполяции, которыми являются, в частности, изображения полученные распаковкой из формата сжатия с потерей качества JPEG.
ОСНОВНЫЕ ПУБЛИКАЦИИ ПО ТЕМЕ РАБОТЫ
По теме диссертации опубликованы следующие основные работы:
1. Д.П. Рублев, Обнаружение скрытых сообщений в изображениях на основе вейвлст-Декомпозиции, Сб. трудов научно-практической конференции "Информационная безопасность", Таганрог; Изд-во ТРТУ - 2005, с 216-219.
2. Д.П. Рублев, Метод стегоанализа звуковых файлов на основе вейвлет-декомпозиции, Материалы Международной научной молодежной школы "Нейроинформатика и системы ассоциативной памяти"-2005, с 128-131.
$22323
3. Рублёв Д.П., Макаревич О.Б., Федоров В.М. Метод анализа стеганосообщений, основанный на корреляции точек изображения. Сборник "Известия ТРТУ" Таганрог, 2003. с 307310.
4. Рублев Д.П. Федоров В.М., Макаревич О.Б. Обнаружение скрытых сообщений в изображениях на основе статистических моделей высших порядков. Труды VI Международной научно-практической конференции «Информационная безопасность», Таганрог, 2004. с 363-364.
3. Рублев Д.П. Метод очистки речевых сигналов от импульсных помех на основе модели авто регресс ии с адаптивным решающим правилом. Всероссийский конкурс студентов и аспирантов по информационной безопасности "СИБИНФО-2005".
6. Рублев ДП. Макаревич О.Б., Федоров В.М. Обнаружение скрытых сообщений в изображениях на основе вейвлет-декомпозиции, Труды VII Международной научно-практической конференции "Информационная безопасносп>"-2005, с 117-119.
7. Рублев ДП. Макаревич О.Б., Федоров В.М. Метод встраивания данных в аудиопоток на основе преобразования фазовых составляющих. Труды VII Международная научно-практическая конференция "Информационная безопасность"-2005, с 119-122.
8. Рублев ДП. Метод стегоанализа звуковых файлов на основе вейвлет-декомпозиции. "Нейроинформатика и системы ассоциативной памяти" (Материалы Международной научной молодежной школы), 2005. с 255-260.
9. Рублев Д.П. Федоров В.М., Макаревич О.Б. Применение нейронных сетей для стегоанализа скрытых сообщений в изображениях. Труды Седьмого международного симпозиума "Интеллектуальные системы", -М.: РУСАКИ, 2006, с 415-417.
Личный вклад автора в работах, написанных в соавторстве, состоит в следующем: [3] -поиск оптимальных масок для выполнения стегоанализа, [4,6] - разработка алгоритмов многоуровневой декомпозиции, [7] - разработка модифицированного алгоритма изменения фазы, [9] - разработка метод декомпозиции стегоконтейнеров, метод формирования векторов признаков.
ЛР № 020565 от 23.06.1997г. Подписано к печати
Формат 60x841/16 Бумага офсетная.
Печать офсетная. Усл.п.л. - 1.
Заказ МлЗЗБ Тираж 100 экз.
"С"
Издательство Технологического института Южного федерального университета
ГСП 17 А, Таганрог, 28, Некрасовский, 44 Типография Технологического института Южного федерального университета ГСП 17 А, Таганрог, 28, Энгельса, 1
2006395397
Оглавление автор диссертации — кандидата технических наук Рублев, Дмитрий Павлович
ВВЕДЕНИЕ.
1. Исследование и анализ существующих методов стеганографии.
1.1 Терминология современной стеганографии.
1.2 Модели стеганографических систем.
1.3 Методы стеганографии.
1.3.1 Методы замены наименее значимых бит (НЗБ).
1.3.2 Методы расширения спектра.
1.4 Классификация методов стеганографии.
1.5 Методы стегоанализа.
1.5.1 Стегоанализ на основе классификации статистик.
1.5.2 Стегоанализ на основе классификации распределений.
1.5.3 Стегоанализ на основе статистик бинарного представления.
1.5.4 Разностный стегоанализ на основе палитры.
1.5.5 Разностный стегоанализ на основе двойной статистики (RS-стегоанализ).
1.5.6 Стегоанализ модифицированного НЗБ-метода встраивания.
1.5.7 Стегоанализ на основе восстановленной гистограммы.
1.5.8 Стегоанализ как задача оценки артефактов компрессии.
1.6 Недостатки методов специализированного стегоанализа.
1.7 Выводы.
2. Разработка модели стегоконтейнера на основе кратномасштабного представления
2.1 Структура системы универсального стегоанализа.
2.2 Необходимые свойства псевдометрик контейнера в задачах стегоанализа.
2.3 Выбор преобразования для построения псевдометрик контейнера.
2.4 Формирование векторов признаков на основе вейвлет-преобразования.
2.5 Выбор базисного вейвлета при формировании вектора признаков.
2.6 Выбор дерева вейвлет-декомпозиции при формировании вектора признаков.
2.7 Обработка признаков в методах универсального стегоанализа.
2.7.1 Понижение размерности векторов признаков.
2.7.2 Методы классификации векторов признаков.
2.7.3 Классификатор на основе линейной регрессии.
2.7.4 Классификатор на основе нейросетей радиальиых базисных функций (RBF).
2.7.5 Классификатор на основе нейросетей прямого распространения.
2.8 Выводы.
3. Разработка методов универсального стегоанализа.
3.1 Обобщённая структура универсального стегапографического метода.
3.2 Выбор унифицированного формата контейнеров стегосистемы.
3.3 Метод порогового стегоанализа контейнеров-изображений.
3.4 Метод количественного стегоанализа контейнеров-изображений.
3.5 Метод порогового стегоанализа контейнеров-аудиосигналов.
3.6 Выводы.
4. Разработка и экспериментальное исследование системы обнаружения встроенных сообщений на основе разработанных методов стегоанализа.
4.1 Разработка программной модели универсального метода стегоанализа.
4.2 Экспериментальные исследования универсальных стеганографических методов
4.2.1 Метод порогового стегоанализа контейнеров аудиосигналов.
4.2.2 Метод порогового стегоанализа контейнеров изображений.
4.2.3 Метод количественного стегоанализа изображений.
4.3 Выводы.
Введение 2007 год, диссертация по информатике, вычислительной технике и управлению, Рублев, Дмитрий Павлович
Актуальность.
С развитием информационных технологий и переводом основных потоков информации, в цифровую форму приобрела актуальность проблема обеспечения информационной безопасности. При этом единственным выходом для сохранения конфиденциальности и целостности информации является создание комплексной системы защиты информации. Важную роль в обеспечении информационной безопасности играет подсистема управления доступом. Однако стандартные методы и средства контроля информации на настоящий момент ориентированы на проверку лишь ограниченного числа явных атрибутов и современные средства сокрытия информации — цифровой стеганографии позволяют преодолевать существующие системы контроля доступа к сетевым ресурсам. Скрытые каналы передачи информации позволяют преодолеть ограничения стандартных средств контроля трафика. Информация может быть скрыта в любом формате данных, который разрешён к передаче данным пользователем во внешнюю сеть, в том числе в определённых полях сетевых пакетов, запрашиваемых ссылках и иных объектах. В качестве носителя скрытой информации в цифровой стеганографии могут быть использованы оцифрованные аналоговые сигналы, тексты документов, исполнимый код, пакеты сетевого трафика и т.д. с сохранением семантики. Таким образом, принципиально возможна организация скрытых каналов утечки при наличии любой избыточности в исходящем трафике. Применение стеганографических средств для сокрытия информации в файлах, передаваемых затем на сайты мультимедиа-контента и файлообменные серверы позволяет скрытно организовывать и координировать проведение различного рода противоправных действий. При получении доступа организованными преступными группировками к передающим средствам сотовой и стационарной телефонной связи, спутниковым каналам связи, телевидения и радиовещания возможна организация скрытых каналов передачи информации глобальных масштабов. В этих условиях особенно актуальной становится задача обнаружения скрытой информации, её извлечения и уничтожения, а также анализ стойкости существующих стеганографических алгоритмов, и разработка новых методов выявления скрытой информации — стегоанализ.
В зависимости от поставленных при разработке стегоаналитической системы задач и имеющихся ресурсов могут быть использованы методы как пассивного (анализ на наличие скрытой информации), так и активного (изменение потенциальных контейнеров с целью модификации либо уничтожения скрытой информации) стегоанализа. Применение методов активного стегоанализа в большинстве случаев нежелательно, вследствие тривиальности выявления их использования и возможности разработки мер адаптивного противодействия.
Большинство широко известных на настоящий момент пассивных методов стегоанализа можно разделить на два класса — методы статистического стегоанализа и методы так называемого универсального или "слепого" стегоанализа. Методы статистического стегоанализа ориентированы на работу в области цифрового представления данных и, при условии принадлежности анализируемых контейнеров к классу, для которого была построена модель, являются априорно надёжными. Главным преимуществом стегоаналитического подхода на основе анализа статистик является низкая требовательность к вычислительным ресурсам и простота предварительного обучения, сводящегося обычно к определению пороговой величины на репрезентативной выборке контейнеров. Однако практическое применение методов ограничивается средней и низкой чувствительностью (для порога обнаружения типичны значения 30-50% от максимальной степени заполнения контейнера). Существенными недостатками методов данной группы являются зависимость от формата представления контейнера, что при отсутствии спецификации формата делает их применение малоэффективным, так как искажения, возникшие вследствие встраивания информации с сжатые форматы, расположены на макроуровне и распределены по частотным диапазонам, в то время как пространственно-временная область является их суперпозицией и не обнаруживает значимых отклонений. К числу существенных недостатков методов относится также малая стойкость к атакам противодействия вследствие существования аналитического описания. В частности, возможна разработка метода стеганографии, ориентированного на эффективное преодоление конкретного метода либо группы методов стегоанализа.
Для преодоления вышеперечисленных недостатков специализированных методов в настоящее время ведутся интенсивные разработки в области универсальных методов стегоанализа, основанных на многокритериальном анализе метрик. Основу методов универсального стегоанализа составляет нахождение для анализируемого контейнера значений набора метрик разной контекстной зависимости, формирование многомерного вектор признаков и последующая его классификация. Различают две группы методов универсального стегоанализа: пороговый и количественный. При проведении порогового стегоанализа классификатором определяется принадлежность вектора признаков к одному из классов контейнеров соответственно наличию скрытой информации в то время как результатом количественного стегоанализа является оценка объёма скрытой информации. Главным преимуществом универсальных методов стегоанализа является возможность простой адаптации, основанной на переобучении классификатора на новые алгоритмы встраивания и форматы контейнеров без необходимости разработки их явных моделей. При этом особенностью методов универсального стегоанализа является их адаптируемость к методам Для охвата максимального количества признаков в число метрик могут быть включены как инструментальные метрики, так и метрики, построенные с учётом психофизиологических особенностей восприятия человека. Анализ изменений метрик производится в частотных субполосах на основе преобразований пространственно-временного представления контейнера в ортогональный базис, как правило, косинусного или вейвлет-преобразований, преобразования Фурье.
Подходы, используемые при анализе вектора признаков, могут успешно использоваться и для создания специализированных адаптируемых методов статистического анализа срезов. Однако у методов универсального стегоанализа имеются и недостатки. Перед применением метода универсального стегоанализа необходимо предварительное обучение на представительной выборке контейнеров. Существенной проблемой при обработке многомерных векторов является их высокая размерность. Линейная классификация, применяющаяся во многих методах, в силу исходной нелинейности проблемы зачастую не в состоянии обеспечить приемлемых уровней ошибок на множестве возможных контейнеров, что нивелирует одно из главных преимуществ универсального стегоанализа.
Традиционные подходы в задачах универсального стегоанализа не обеспечивают приемлемого уровня чувствительности и для успешного решения данных проблем очевидна необходимость в исследовании новых подходов, их всестороннем анализе и установлении границ оптимальности применения. При этом основные задачи универсального стегоанализа — идентификация и кластеризация являются традиционными задачами, при решении которых успешно применяются искусственные нейронные сети (ИНС). ИНС также могут использоваться и для снижения избыточности и сокращения размерности векторов признаков. От традиционных методов анализа нейросетевой подход отличает принципиальная возможность нелинейной классификации. На основе искусственных нейронных сетей реализуются также процедуры сжатия и классификации данных с итеративным обновлением, что особенно важно при использовании стегоаналитических методов в составе систем, работающих в реальном масштабе времени. Эффективное создание мер противодействия нейросетевому представлению классов возможно лишь при всестороннем изучении используемых метрик, и анализе весов обученной нейросети, что является вычислительно сложной задачей.Проведённый анализ публикаций открытой печати показал, что нейросетевой подход к задачам стегоанализа практически не исследован. Исходя из этого, особенно актуальными на настоящий момент являются задачи исследования возможностей открывающихся при применении нейросетевого подхода в разработке новых методов стегоанализа, оценке стойкости методов стеганографии, разработанных на основе традиционных подходов, к новым методам стегоанализа, разработке специализированных и универсальных методов стегоанализа с использованием искусственных нейронных сетей, позволяющих установить факт наличия встроенной информации, оценить её объём, и при возможности осуществить извлечение.
Целью работы является разработка и исследование высокочувствительных методов обнаружения стеганографических сообщений в контейнерах-изображениях и звуковых файлах, определение оптимальных процедур формирования векторов признаков, их постобработки и классификации для минимизации ошибок первого и второго рода.
Исходя из поставленной цели, определяется перечень задач исследования:
Заключение диссертация на тему "Разработка и исследование высокочувствительных методов стегоанализа"
4.3 Выводы
В данной главе приведены результаты экспериментальных исследований разработанных методов на основе программной модели системы универсального стегоанализа. Показано, что методы универсального стегоанализа на основе контроля макропризнаков пространственно-временного представления эффективно выявляют неоднородности, внесённые модификацией наименее значимых бит в контейнерах, полученных методами аппроксимации, которыми являются, в частности, изображения декомпрессированные из форматов сжатия с потерей качества (JPEG). При получении изображений контейнеров распаковкой из какого-либо формата с потерей качества без последующей постобработки (поворота на малый произвольный угол, уменьшения линейных размеров, обработки фильтрами для устранения блочных артефактов и восстановления сплошной гистограммы) весьма вероятной является ситуация, когда универсальным методом стеганографии строится модель артефактов компрессии, а не характеристик контейнера и в последующем фактически производится обнаружение отклонений от формата, что является тривиальной задачей при рассмотрении распространённых форматов компрессии [34]. Например, при обнаружении методом стегоанализа макропризнаков достигаемая точность для контейнеров-изображений, не подвергавшихся компрессии составляет 70%) при 2% изменённых НЗБ-битов, в отличие от контейнеров, полученных декомпрессией из формата JPEG, для которых она составляет 98-100%. Показано, что разработанные методы анализа битовых срезов позволяют обнаруживать искажения в пределах 0.5-2%) от ёмкости НЗБ-слоя в изображениях, что превосходит характеристики наиболее чувствительного метода статистического стегоанализа, RS-стегоанализа [40], более чем 2 раза.
ЗАКЛЮЧЕНИЕ
В диссертационной работе рассмотрен комплекс теоретических и практических вопросов, связанных с разработкой высокочувствительных методов универсального стегоанализа. Основу данных методов оставляют подсистемы выделения векторов признаков из многомасштабного субполосного представления стегоконтейнера и подсистема их классификации. В работе были получены следующие результаты:
1. Проведен анализ существующих методов стеганографии и стегоанализа, рассмотрены варианты действий злоумышленника по преодолению стегоаналитических систем, построенных на основе статистических методов обнаружения скрытых сообщений. Было установлено, что минимальное изменение, внесённое в метод сокрытия сообщений способно привести к полной неэффективности статистических методов стегоанализа. Помимо этого установлено, что методы статистическиго стегоанализа неэффективны при отличии области анализа от области встраивания сообщения.
2. Проанализирован подход к разработке универсальных методов стегоанализа, позволяющих преодолевать данные ограничения статистических методов стегоанализа. Сформулированы требования к модели стегоконтейнера, в частности к свойствам векторов признаков при выполнении которых сохраняется эффективность методов универсального стегоанализа. Разработана обобщённая структура универсального метода стегоанализа, удовлетворяющая вышеперечисленным требованиям, которая состоит из подсистем формирования векторов признаков и подсистемы классификации, на основе которой возможно построение как пороговых, так и количественных методов стегоанализа изображений и звуковых сигналов. Проведен анализ существующих моделей сигнала-изображения и аудиосигнала, а именно преобразования Фурье, дискретного косинусного преобразования, вейвлет преобразования. Разработана модель стегоконтейнера, в основе которой лежит многомасштабная вейвлет-декомпозиция аналогового сигнала, что даёт возможность анализа множества масштабов и направлений для изображений, а также частотных субполос для звуковых сигналов. При этом за счёт возможности выбора произвольного дерева декомпозиции, а следовательно и анализируемых особенностей сигнала сохраняется единый подход к стегоанализу как контейнеров-изображений, так и контейнеров-звуковых сигналов. Это также позволяет при необходимости адаптировать модель к особенностям стеганографических методов и форматов контейнеров. Для устранения избыточности вектора признаков предлагается использовать анализ главных компонент, позволяющий снизить размерность вектора признаков в 4,8-5 раз и значительно повысить эффективность обучения. В качестве классификатора в пороговых и интерполятора к количественных методах предлагается использовать искусственные нейронные сети. В пороговых методах стегоанализа наилучший результат был показан многослойным персептроном, в количественных — искусственной нейронной сетью на основе радиальных базисных функций.
3. Разработаны методы стегоанализа на основе предложенной модели контейнера и нейросетевой классификации векторов признаков. Достоинством методов является адаптивность к особенностям форматов контейнеров и высокая чувствительность. Разработанный метод порогового стегоанализа изображений на основе анализа битовых плоскостей позволяет обнаружить скрытые методом замены НЗБ сообщения. Метод количественного стегоанализа изображений позволяет получать оценку длины встроенных сообщений. Разработанный метод обнаружения скрытых сообщений в аудиофайлах позволяет обнаруживать скрытые сообщения до степени заполнения 2% при точности классификации 87% и равных уровнях ошибок первого и второго рода. Метод порогового стегоанализа изображений обнаруживает наличие встроенной информации при использовании свыше 2% от максимальной ёмкости НЗБ-плоскости в полноцветных изображениях размерности 256x256 пикселей при точности классификации 80%. Точность разработанного количественного метода классификации изображений составила 90-95% для изображений формата JPEG размерности 256x256 пикселей, содержащих скрытые сообщения размером от 2 до 20% максимальной ёмкости. Точность классификации при той же размерности составляет 91% для 20% от максимального размера сообщения. При анализе контейнеров-изображений, не подвергавшихся компрессии, достигаемая точность составляет 70% при 2% изменённых НЗБ-битов контейнера.
Библиография Рублев, Дмитрий Павлович, диссертация по теме Методы и системы защиты информации, информационная безопасность
1. В. Pfitzmann, "Information Hiding Terminology". In R. Anderson, Information Hiding: first international workshop, Proceedings (Lecture notes in computer science; Vol. 1147), Berlin: Springer, 1996.
2. Ross J. Anderson, Fabien A.P. Petitcolas On The Limits of Steganography IEEE Journal of Selected Areas in Communications, 16(4):474-481, May 1998, Special Issue on Copyright & Privacy Protection. ISSN 07338716.
3. Christian Cachin An Information-TFheoretic Model for Steganography In Proceedings of 2nd Workshop on Information Hiding (D. Aucsmith, ed.), Lecture Notes in Computer Science, Springer, 1998.
4. Frans M.J. Willems, Universal data compression and repetition times, IEEE Transactions on Information Theory 35 (1989), № 1, pp 54-58.
5. J.Zollner, H.Federrath, H.Klimant, A.Pfitzmann, R.Piotraschke, A.Westfeld, G.Wicke, G.Wolf Modeling the security of steganographic systems, Proc. 2nd Workshop on Information Hiding, Apr 1998, pp 345-355.
6. Sviatoslav Voloshynovskiy, Alexander Herrigel, Yuriy Rytsar and Thierry Pun Stego Wall: Blind statistical detection of hidden data. Proc. SPIE Vol. 4675, p. 57-68.
7. Кустов B.H., Федчук A.A. Методы встраивания скрытых сообщений. //ООО "Конфидент" журнал "Защита информации. Конфидент". 2000. - №3. - С.34-37.
8. Bender W. et al. "Techniques for data hiding", IBM Systems Journal, Vol. 35, No s3&4, pp. 313-36,1996.
9. Aucsmith D., Ed. Information Hiding: Second InternationalWorkshop, vol. 1525 of Lecture Notes in Computer Science, Portland, Oregon, U.S.A., 1998. Springer-Verlag, Berlin, Germany. ISBN 3-540-65386-4.
10. Е.И. Хомяков, В.М. Федоров, Стеганография данных с помощью речевых сообщений,- Таганрог, Сборник трудов научно-практической семинара «Информационная безопасность-Юг России», 1999, 124-126с.
11. Kuen Lee, Ling-Hwei Chen An Adaptive Image Steganographic Model Based on Minimum-Error НЗБ Replacement. International Conference on Parallel Processing, 1999, pp 363-370.
12. Jain A.K. Fundamentals of Digital Image Processing Prentice-Hall, Inc., Englewood Cliffs, NJ, 1989.
13. Marvel Lisa M. , Boncelet Charles G. Jr., and Retter Charles T. "Spread Spectrum Image Steganography", IEEE Transactions on Image Processing, 1999.
14. Фёдоров В.М. Рублёв Д.П. Использование метода сдвига фазы для скрытия данных в речевом сигнале Труды VI Всероссийской научной конференции студентов и аспирантов "Техническая кибернетика, радиоэлектроника и системы управления", Таганрог, 2002.
15. Рублев Д.П. Метод анализа стеганосообщений, основанный на корреляции точек изображения. печ. Сб. "Известия ТРТУ" Таганрог, 2003, с 307-310.
16. Рублев Д.П. Метод скрытия данных в аудиопотоке на основе фазового кодирования. VII Всероссийская научно-техническая конференция «Повышение эффективности средств обработки информации на базе математического и машинного моделирования», Тамбов, 2004.
17. Рублёв Д.П. Макаревич О.Б., Фёдоров В.М. Метод встраивания данных в аудиопоток на основе преобразования фазовых составляющих. VII Международная научно-практическая конференция "Информационная безопасность"-2005, с 219-222.
18. Хомяков Е.И., Федоров В.М., Макаревич О.Б. Стеганография: применение и обнаружение. Сборник трудов второго регионального научнопрактического семинара "Информационная безопасность Юг России", Таганрог, 28-30 июня 2000 г.
19. A. Westfeld and A. Pfitzmann, "Attacks on Steganographic Systems," Lecture Notes in Computer Science, vol.1768, Springer-Verlag, Berlin, 2000, pp. 61-75.
20. Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография, М.: Солон-Пресс, 2002.-272 с.
21. Барсуков B.C., Романцов А.П. Оценка уровня скрытностимультимедийных стеганографических каналов хранения и передачиинформации.//Специальная техника, 1999, № 6.
22. J. Fridrich and М. Goljan, "Practical Steganalysis of Digital Images State of the Art", Security and Watermarking of Multimedia Contents, 2002, vol. SPIE-4675, pp. 1-13.
23. S. Trivedi and R.Chandramouli Active Steganalysis of Sequential Steganography Multimedia Systems, SPIE conference California 5020 (2003), no. 13,123—130. 44.
24. J. Fridrich, R. Du, M. Long Steganalysis of LSB encoding in color images // Center for Intelligent Systems, SUNY Binghamton, Binghamton, NY, 2000.
25. J. Fridrich Reliable Detection of LSB Steganography in Grayscale and Color Images, with M. Goljan and R. Du, Proc. of the ACM Workshop on Multimedia and Security, Ottawa, Canada, October 5,2001, pp. 27-30.
26. Jessica J. Fridrich, David Soukal, Miroslav Goljan: Maximum likelihood estimation of length of secret message embedded using ±k steganography in spatial domain. Security, Steganography, and Watermarking of Multimedia Contents 2005: pp 595-606.
27. Макаревич О.Б., Фёдоров B.M. Рублёв Д.П. Обнаружение скрытых сообщений в изображениях на основе вейвлет-декомпозиции Труды VII Международной научно-практической конференции "Информационная безопасность"-2005с 216-219.
28. Niels Provos. Defending Against Statistical Steganalysis. In Proceedings of the 10th USENIX Security Symposium, August 2001, pp 323-335.
29. Д.П.Рублёв, B.M Фёдоров, О.Б.Макаревич Метод скрытия данных в аудиофайлах, инвариантный к сжатию сигналов VII Международный симпозиум Интеллектуальные системы-2006.
30. Фёдоров В.М., Макаревич О.Б., Рублев Д.П. Обнаружение скрытых сообщений в изображениях на основе статистических моделей высших порядков. Труды VI Международной научно-практической конференции «Информационная безопасность», Таганрог, 2004, с с 363-364.
31. Рублёв Д.П. Фёдоров В.М., Макаревич О.Б. Выявление скрытых закономерностей в бинарных последовательностях с помощью нейронных сетей Материалы второй международной научно-практической конференции
32. Инфокоммуникационные технологии в науке и технике" (Инфоком 2) Ставрополь-2006.
33. Метод стеганографии в изображениях на основе биортогональных вейвлетов. Материалы Третьей международной конференции "Информационные системы и технологии" (IST'2006), часть 1.
34. Siwei Lyu and Hany Farid Detecting Hidden Messages Using Higher-Order Statistics and Support Vector Machines 5th International Workshop on Information Hiding, Noordwijkerhout, The Netherlands, 2002.
35. H. Farid, Detecting Hidden Messages Using Higher-Order Statistical Models, IEEE International Conference on Images Processing, 2002.
36. Mehmet.U. Celik., Gaurav. Sharma., A. Murat Tekalp. Detecting Hidden Messages Using Higher-Order Statistics. Proc. 5th Int'l Workshop on Information Hiding, SpringerVerlag, 2002.
37. Blind Statistical Steganalysis of Additive Steganography Using Wavelet Higher Order Statistics with T. Holotyak and S. Voloshynovskiy, Proc. of the 9th IFIP TC-6 TC-11 Conference on Communications and Multimedia Security, Sep. 19-21,2005.
38. Воробьёв В.И., Грибунин В.Г. Теория и практика вейвлет-преобразования. ВУС, 1999. с 66-67.
39. Daubechies I. The wavelet transform, time-frequency localisation and signal analysis // IEEE Trans. Inform. Theory. -1990. V.36. - №5. -P. 961-1004.
40. Воробьёв В.И., Грибунин В.Г. Теория и практика вейвлет-преобразования. ВУС, 1999. с. 1-204.
41. Ежов А.А., Шумский С.А. Нейрокомпьютинг и его применения в экономике и бизнесе. М.: МИФИ, 1998. 224 с.
42. С. Хайкин Нейронные сети: полный курс, 2-е издание. : Пер. с англ. — М.: Издательский дом "Вильяме", 2006. — 1106 с.: ил.
43. М. Minsky and S. Papert, "Perceptrons: An Introduction to Computational Geometry", MIT Press, Cambridge, Mass., 1969.
44. Д.П. Рублёв, В.М. Фёдоров, О.Б. Макаревич, Применение нейронных сетей для стегоанализа скрытых сообщений в изображениях. Интеллектуальные системы. Труды Седьмого международного симпозиума. -М.: РУСАКИ, 2006, с 415-417.
45. Рублёв Д.П. Метод очистки речевых сигналов от импульсных помех на основе модели авторегрессии с адаптивным решающим правилом. Всероссийский конкурс студентов и аспирантов по информационной безопасности "СИБИНФО-2005".
46. Рублёв Д.П. Метод очистки речевых сигналов от импульсных помех на основе адаптивного решающего правила. Материалы LI научно-технической конференции, "Известия ТРТУ", Таганрог, 2005., с. 150.
47. Рублёв Д.П. Метод стегоанализа звуковых файлов на основе вейвлет-декомпозиции. Материалы Международной научной молодежной школы "Нейроинформатика и системы ассоциативной памяти"-2005, с. 255-260.
48. Рублёв Д.П. Федоров В.М., Макаревич О.Б. Метод стеганографии в аудиосигналах и изображениях, устойчивый к компрессии с потерями. VII Международная научно-практическая конференция "Информационная безопасность"-2006., с. 201-203.
-
Похожие работы
- Разработка методов обеспечения безопасности использования информационных технологий, базирующихся на идеях стеганографии
- Теоретико-информационные методы стегоанализа графических данных
- Статистические и нейросетевые алгоритмы синтеза и анализа стеганографически скрытой информации в аудио- и графических данных
- Исследование и разработка методов обнаружения стеговложений в неподвижных изображениях
- Численные методы и программный комплекс цифрового стегоанализа текстурированной печатной продукции
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность