автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Сокрытие информации в графических файлах формата ВМР

кандидата технических наук
Гика Себастиан Нарчис
город
Санкт-Петербург
год
2001
специальность ВАК РФ
05.13.19
Диссертация по информатике, вычислительной технике и управлению на тему «Сокрытие информации в графических файлах формата ВМР»

Оглавление автор диссертации — кандидата технических наук Гика Себастиан Нарчис

Введение.

1. СОСТОЯНИЕ ПРОБЛЕМЫ И ПОСТАНОВКА ЗАДАЧИ.

1.1. Задачи стеганографии.

1.1.1. Структура системы стеганографии.

1.1.2. Требования к стеганографической системе.

1.2. Классификация файловых форматов используемых в стеганографии.

1.2.1 Форматы текстовых файлов.

1.2.2. Форматы аудио данных.

1.2.3 Графические форматы.

1.3. Схемы методов стеганографии.

1.3.1. Сжатие данных в стеганографии.

1.4. Критерий оценки качества изображений.

1.4.1. Оценка качества изображения с применением метрики PSNR.

1.4.2. Оценка качества изображения с применением других методик.

Выводы.

2. МОДИФИКАЦИЯ МЕТОДОВ СОКРЫТИЯ ИНФОРМАЦИИ.

2.1. Метод сокрытия конфиденциальной информации с переменным размером сканирующего блока.

2.1.1. Разделение изображения на битовые плоскости.

2.1.2. Расчет сложности цифровых блоков.

2.1.3. Сопряжение цифровых блоков.

2.1.4. Алгоритм сокрытия информации с переменным размером сканирующего блока.

2.1.5. Определение пороговых значений j.

2.1.6. Извлечение скрытых данных из стего-изображения.

2.1.7. Преимущества МПРСБ.

2.2. Оценка качества стего-изображения.

2.3. Применение МПРСБ для сокрытия дополнительных данных в других BMP-подобных графических файлах.

2.4. Критерий оценки сложности изображений.

2.5. Методика сокрытия дополнительной конфиденциальной информации в "остаточных" байтах строк изображения.

Выводы.

3. МЕТОДИКИ ПОВЫШЕНИЯ КАЧЕСТВА СТЕГО-ИЗОБРАЖЕНИЯ.

-33.1. Методики повышения качества стего-изображения.

3.1.1. Методика повышения качества стего-изображения путем освобождения старших бит.

3.1.2. Методика повышения качества стего-изображения с применением кода Грея.

3.1.3. Методика повышения качества стего-изображения с уменьшением числа заменяемых бит.

3.2. Способы повышения конфиденциальности скрытых в стего-изображении данных.

Выводы.

Введение 2001 год, диссертация по информатике, вычислительной технике и управлению, Гика Себастиан Нарчис

В настоящее время, в связи с развитием глобальных компьютерных сетей появилась возможность быстро и экономически выгодно передавать электронные документы в разные точки планеты. С другой стороны, огромное количество передаваемого материала очень часто сопровождается его незаконным копированием и распространением. Это особенно стало возможным с появлением сети Интернет, где каждый может прочитать последние новости, послать запрос в цифровые библиотеки, узнать информацию о фирмах, событиях, а также продавать свою продукцию посредством электронной коммерции. Тот факт, что неограниченное количество копий документов производится и распространяется нелегально, заставил людей искать способы сокрытия авторской информации в аудио, видео, текстовых и графических файлах. Например, одним из подходов к сокрытию такой информации для аутентификации и маркировки электронной авторской продукции, является использование цифровых водяных знаков, разработка которых представляет собой наиболее перспективное направление развития стеганографии. Слово стеганография происходит от греческих слов steganos - секрет и graphy - запись и означает тайнопись. Хотя ее методы известны с давних времен, стеганография как наука появилась на базисе общей теории тайнописи, представленной Клодом Шенноном.

Интерес к стеганографии с каждым годом все больше возрастает, в основном по двум причинам.

Во-первых, аудио-видео индустрия и индустрия печати заинтересованы в том, чтобы защитить свои цифровые фильмы, аудиозаписи, книги и мультимедийные продукты. Условия рыночной экономики продемонстрировали, что цифровые продукты очень легко можно скопировать и распространять с нарушением авторских прав.

Во вторых, ограничения многих правительств в использовании криптографии, послужили серьезным стимулом для того, чтобы люди передавали частные сообщения с помощью других сообщений "контейнеров".

На сегодняшний день существует довольно много программных продуктов, применяемых для целей стеганографии и реализующих методы внедрения конфиденциальных данных в графические, текстовые, звуковые и видео файлы. Основным требованием к стеганографическим методам является прозрачность передаваемых конфиденциальных данных в том смысле, что изменение определенного числа информационных бит в стего-контейнере (объекте в котором скрывается информация) не должно привести к особым потерям его качества. Теоретически, в компьютерной стеганографии в качестве стего-контейнера может выступать любой файловый формат, однако как показывает практика, наиболее распространенным типом носителя являются файлы изображения формата BMP. Это объясняется тем, что при передаче файлов большого размера (например, по электронной почте) используются методы сжатия, из которых для целей стеганографии наиболее предпочтительными являются те, которые обеспечивают сжатие без потерь. Такие виды сжатия типичны для изображений формата BMP, GIF, TIFF и др.

Основной особенностью графических файлов формата BMP, в частности 24-х битовых изображений, является их способность скрывать внутри себя большие объемы дополнительных данных без особых потерь качества. Известен ряд работ, посвященных вопросам синтеза систем стеганографии, позволяющих увеличить объем скрываемой информации в 3-4 раза по сравнению с методом сокрытия в малозначащих битах (МЗБ). Значительный вклад в решение данных вопросов внесли Эйджи Кавагучи и Ричард Йсон. Метод МЗБ заключается в использовании погрешности дискретизации, которая всегда существует в оцифрованных изображениях или аудио- и видео-файлах. Данная погрешность равна наименьшему значащему разряду числа, определяющего величину цветовой составляющей элемента изображения (пикселя).

Однако дальнейшее увеличение объема скрываемой в изображении информации открывает более широкие возможности для передачи большего количества конфиденциальных данных, а также повышает уровень защищенности изображения.

Таким образом, представляется актуальной задача разработки и исследования методов повышения количества скрываемых конфиденциальных данных в графических файлах формата BMP без значительных потерь качества изображения.

Автор защищает:

1. Критерий оценки сложности изображений.

2. Метод сокрытия информации в графических файлах формата BMP с переменным размером сканирующего блока.

3. Методику повышения качества стего-изображения.

Заключение диссертация на тему "Сокрытие информации в графических файлах формата ВМР"

Основные результаты диссертационной работы сводятся к следующему:

1. В работе предложен критерий оценки сложности изображения контейнера и впервые представлена классификация типов изображений по параметру сложности.

2. Разработан метод сокрытия информации в 24-х битовых изображениях формата BMP с переменным размером сканирующего блока, позволяющий увеличить количество скрываемой информации в изображении.

3. Для повышения эффективности применения МПРСБ предложена методика оценки качества изображения.

4. Предложена и теоретически обоснована методика адаптивного выбора порога по параметру сложности изображения. Показано, что учет специфики изображения путем адаптивного выбора пороговых значений сканируемых блоков позволяет оптимальным образом настроить МПРСБ для работы с разными типами изображений.

5. Разработаны методики повышения качества стего-изображения путем освобождения старших бит, применения года Грея и уменьшения числа заменяемых бит.

6. Предложена методика повышения конфиденциальности передаваемых данных путем освобождения младших битовых плоскостей.

ЗАКЛЮЧЕНИЕ

Библиография Гика Себастиан Нарчис, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. J1.H. Сапегин. Классификация методов обеспечения конфиденциальности информации //Специальная техника средств связи. Серия: Системы, сети и технические средства конфиденциальной связи. -1999, -Выпуск 2.

2. G.J. Simmons. The Prisoners' Problem and the Subliminal Channel //In David Chaum, editor, Advances in Cryptology: Proceeding in Crypto. -1983. PP.51-67.

3. D. Kahn. The History of Steganography //in Anderson, Proceedings of the first Workshop of Information Hiding. -1996. PP. 1-5.

4. B. Pfitzmann. Information Hiding Terminology //in Anderson, Results of an informal plenary meeting and additional proposals. -1996. PP.347-350.

5. P. Wayner, AP Professional, Chestnut Hill. Disappearing Cryptography //Being and Nothing on the Net MA. -1996.

6. R.J. Anderson, F.A.P. Petitcolas. On The Limits of Steganography //IEEE Journal of Selected Areas in Communications. -1998. -Vol.16, 4. -PP.474-481.

7. P. Wayner. Strong Theoretical Steganography //Cryptologia. -1995. -Vol. XIX, 3 -PP.285-299.

8. J. Zollner, H. Federrath, H. Klimant, A. Pfitzmann, R. Piotraschke, A. Westfeld, G. Wicke, G. Wolf. Modeling the security of Steganographic systems //2nd Int. Workshop. -1998. -PP.344-354.

9. N.F. Johnson. An Introduction to Watermark Recovery from Images //in Conference and Workshop on Intrusion Detection and Response (IDR'99), San Diego, California, U.S.A., 9-13 Feb. -1999. -PP.10--A1--10--A6.

10. G.C. Langelaar, J.C.A. van der Lubbe, R.L. Lagendijk. Robust Labeling Methods for Copy Protection of Images //Proceedings of Storage and Retrieval for Images and Video databases V, San Jose, USA. -1997. -PP.298-309.

11. S. Pankanti, M.M. Yeung. Verification Watermarks on Fingerprint Recognition and Retrieval //Proceedings of IS&T/SPIE Conference, San Jose. -1999. -P.66-78.

12. D. Coppersmith, F. Mintzer, C. Tresser, C.W. Wu, M.M. Yeung. Fragile imperceptible digital watermark with privacy control //Proceeding of SPIE Vol.3657, -1999. -PP.79-84.

13. M.P. Quelez. Content-based integrity protection of digital images //Proceedings of IS&T/SPIE Conference, San Jose. -1999. -PP.85-93.

14. M. Kutter, F.A.P. Petitcolas. A fair benchmark for image watermarking systems. -1999. -PP.226-239.

15. A.Z. Tirkel, G.A. Rankin, R.M. van Schyndel, W.J. Ho, N.R.A. Mee, C.F. Osborne. Electronic Watermark, in Digital Image Computing, Technology and Applications (DICTA'93), Macquarie University, Sidney. -1993. -PP.666-673.

16. R.G. van Schyndel, A.Z. Tirkel, C.F. Osborne. A Digital Watermark, in International Conference on Image Processing, Austin, U.S.A. -1994, -Vol.2. -PP.86-90.

17. G. Caronni. Assuring Ownership Rights for Digital Images, in Reliable IT Systems (VIS'95), H. H. Bruggermann, W. Gerhardt-Hackl, Eds. -1995. -PP.251-263.

18. J. Zhao, E. Koch. Embedding Robust Labels into Images for Copyright Protection //in International Congress on Intellectual Property Rights for Specialised Information, Knowledge and New Technologies, Vienna, Austria, 21—25 Aug. -1995.

19. M.D. Swanson, B. Zhu, A.H. Tewfik. Transparent Robust Image Watermarking //in International Conference on Image Processing. -1996. -Vol.3. -PP.211-214.

20. C.I. Podilchuk, W. Zeng. Image-Adaptive Watermarking Using Visual Models //IEEE Journal on Special Areas in Communications. -1998. -Vol.16, 4. -PP.525539.

21. J.M. Acken. How Watermarking Adds Value to Digital Content Communications of the ACM. -1998. -Vol. 41, 7. -PP.75-77.-12024. M. Maes. Twin Peaks: The Histogram Attack on Fixed Depth Image Watermarks. -1998. -PP.290-305.

22. R. J. Anderson. Stretching the Limits of Stegranography (Preproceedings).

23. M. Kobayashi Tech. Rep. RT0199,1.B.M. Research, Tokyo Research Laboratories //Digital Watermarking: Historical Roots, Japan. -1997.

24. F.A.P. Petitcolas, R.J. Anderson, M.G. Kuhn. Information hiding a survey //Proceedings of the IEEE (USA). -1999. -Vol.87, 7. -PP. 1062-1078.

25. W. Bender, D. Gruhl, N. Morimoto, A.Lu, I.B.M. Techniques for data hiding //Systems Journal. -1996. -Vol. 35, 3 & 4. -PP.313-336.

26. N.F. Johnson, S. Jajodia. Exploring Steganography: Seeing the Unseen Computer. -1998. -Vol. 31,2. -PP.26-34.

27. W. Zhu, Z. Xiong, Y. Q. Zhang. Multiresolution watermarking for images and video //IEEE Transactions on Circuits and Systems for Video Technology. -1999. -Vol. 9, 4. -PP.545-550.

28. M. Kobayashi Tech. Rep. RT0189, I.B.M. Research, Tokyo Research Laboratories. Digital Watermarking: Historical Roots, Japan. -1997.

29. M.D. Swanson, M. Kobayashi, A H. Tewfik. Multimedia Data-Embedding and Watermarking Technologies //Proceedings of the IEEE, 1998. -1998. -Vol. 86, 6 -PP. 1064-1087.

30. C.E.I. Currie. Surmounting the Effects of Lossy Compression on Steganography //19th National Information Systems Security Conference, Baltimore, Maryland, 22—25 Oct. 1996. -1996. -PP. 194-201.

31. J. Zhao, E. Koch. A Digital Watermarking System for Multimedia Copyright Protection //Fourth ACM International Multimedia Conference, Boston, Massachusetts, 18-22 Nov. 1996.-1996. -PP.443-444.

32. E. Franz, A. Jerichow, S. Moller, A. Pfitzmann, I. Stierand. Computer Based Steganography: how it works and why therefore any restriction on cryptography are nonsense //in First Int. Workshop, Cambridge, UK, 1996. -1996. -PP.7-21.

33. Anonymous. Algorithm hides data inside unaltered images //Information Security Monitor, 1999. -1999. -Vol. 14, 8. -PP.10.

34. M.D. Swanson, B. Zu, A.H. Tewfik. Robust Data Hiding for Images //7th Digital Signal Processing Workshop (DSP 96), IEEE, Loen, Norway. -1996. -PP.37-40.

35. L.M. Marvel, C.G. Boncelet, Jr., C.T. Retter. Reliable Blind Information Hiding for Images. -1998. -PP.48-62.

36. J. Brassil, S. Low, N.F. Maxemchuk, L. O'Gorman. Hiding Information in Documents Images //Conference on Information Sciences and Systems (CISS-95). -1995.

37. J.J.K.O Ruanaidh, W.J. Dowling, F.M. Boland. Watermarking digital images for copyright protection /Я.Е.Е. Proceedings on Vision, Signal and Image Processing, 1996. -1996. -Vol. 143, 4. -PP.250-256.

38. B.E. Rogowitz, T.N. Pappas, Eds. Human Vision and Electronic Imaging II vol. 3016, San Jose, California, U.S.A., Feb. 1997. -1997.

39. R. Wolfgang, C.I. Podilchuk, E. Delp. Perceptual watermarks for digital images and video //Proceedings of the IEEE (USA), '99.-1999.-Vol.87,7. -PP.1108-1126.

40. Pitas. A Method for Watermark Casting on Digital Images //IEEE Transactions on Circuits and Systems for Video Technology,'98.-1998.-Vol. 8, 6. -PP.775-780.

41. A. Westfeld, G. Wolf. Steganography in a Video Conferencing System //Information Hiding. -1998. -PP.32-47.

42. J.J. Chae, B.S. Manjunath. A Technique for Image Data Hiding and Reconstruction without Host Image //Proceedings of the SPIE, vol. 3657, San Jose, USA. -1999. -PP.386-396.

43. К. T. Knox. Reversible Digital Images //Proceedings of the SPIE Conference, vol. 3657. -1999. -PP.397-401.

44. R.J. Anderson, Ed., Information hiding: first international workshop vol. 1174 of Lecture Notes in Computer Science, Isaac Newton Institute, Cambridge, England, May 1996. Springer-Verlag, Berlin, Germany. ISBN 3-540-61996-8.

45. N.F. Johnson, S. Jajodia. Steganalysis of Images Created Using Current Steganography Software //Workshop on information Hiding proceedings, Portland, Oregon, USA, 15-17 April, 1998. -1998. -PP.273-289.

46. J. R. Smith, В. O. Comiskey. Modulation and Information Hiding in Images //Proceeding of 1996 First Int. Workshop of Information Hiding, Cambridge, 1996.-1996. -PP.207-226.

47. M. Cooperman, S.A. Moskowitz. Steganographic method and device, U.S. Patent 5,613,004, Mar. 1995.

48. Anonymous. Algorithm hides data inside unaltered images //Information Security Monitor, 1999. -1999. -Vol. 14, 8. -PP.10.

49. P. Davern, M. Scott. Watermarking digital images for copyright protection //Electronic Imaging and the Visual Arts, Florence, 1996. -1996. -PP.279-294.

50. A. Herrigel, J.J.K.O Ruanaidh, H. Petersen, S. Pereira, T. Pun. Secure Copyright Protection Techniques for Digital Images //in Information Hiding, Berlin, 1998. -1998. -PP. 169-190.

51. C. Kurak, J. McHugh. A Cautionary Note on Image Downgrading //in Computer Security Applications Conference, San Antonio, Texas, U.S.A., Dec. 1992. -1992. -PP. 153-159.

52. Гика. C.H. Метод сокрытия информации в графических файлах формата BMP // Межвузовский сборник научных трудов, СПб.: Изд. СПб АГА, 1999. -С.215-217.

53. Theory of Data Compression http://www.data-compression.com/theorv.html.

54. LHA Compression http://members.aol.com/DuckGroup/lha comp.html.

55. Gonzales R.C., R.WE. Woods. Digital Image Processing //Addison-Wesley, 1992. -1992.-PP.716.

56. Гика C.H. Основные методы скрытия информации в стеганографии // Сборник научных трудов молодых ученых и специалистов, вып. 1, часть 2. -СПб.: Изд. СПб ГИТМО (ТУ), 2000. С. 18-20.

57. Yeuean Kuen Lee, Ling-Hwei Chen An adaptive image steganographic modeliLbased on minimum-error LSB replacement //Proceedings of the 9 Nat. Conference on Information Security, Taiwan. -1999. -PP.8-15.

58. Yeuean Kuen Lee, Ling-Hwei Chen A secure robust model //Addison-wesley Publishing Company., Inc. -1992.

59. Гика. С.Н. Метод повышения качества стего-изображения путем освобождения старших бит // Тезисы 33-ой Санкт-Петербургской научно-технической конференции студентов, аспирантов и молодых ученых. 2001. -СПб.: 2001.-75с.

60. Binary/Gray Code http://www.dspguru.com/comp.dsp/tricks/alg/grayconv.htm.

61. Brian Hayes. How to Count / Computing Science, 2001. -2001.

62. M.D. Swanson, B. Zhu, A.H. Tewfik. Transparent Robust Image Watermarking //in International Conference on Image Processing. IEEE, 1996. -1996. -Vol. 3. -PP.211-214.

63. J.J. К. О Ruanaidh, W.J. Dowling, F.M. Boland. Watermarking digital images for copyright protection //I.E.E. Proceedings on Vision, Signal and Image Processing, 1996. -1996. -Vol. 143, 4. -PP.250-256.

64. Pitas. Watermarking digital images for copyright protection // International

65. Conference on Image Processing, Sept. 1996. -1996. -Vol. 3. -PP.215-218.

66. M.D. Swanson, B. Zu, A.H. Tewfik. Watermarking digital images for copyright protection //in 7th Digital Signal Processing Workshop (DSP 96), Loen, Norway, Sept. 1996. -1996. -PP.37-40.

67. R.B. Wolfgang, E.J. Delp. Watermarking digital images for copyright protection //in International Conference on Imaging, Systems, and Technology, Las Vegas, Nevada, U.S.A., 30 June~3 July 1997, IEEE. -1997. -PP.279-287.

68. N. Nikolaidis, I. Pitas. Watermarking digital images for copyright protection //Signal Processing, 1998. -1998. -Vol. 66, 3. -PP.385--403.

69. M.S. Kankanhalli, R.K.R. Ramakrishnan. Watermarking digital images for copyright protection, 404. -PP.61-70.

70. J. Brassil, S. Low, N. F. Maxemchuk, L. O'Gorman. Watermarking digital images for copyright protection //in Conference on Information Sciences and Systems (CISS-95), Mar. 1995.-1995.

71. S.H. Low, N.F. Maxemchuk, J.T. Brassil, L. O'Gorman. Watermarking digital images for copyright protection // in Infocom'95, Apr. 1995. -1995.

72. D. Aucsmith, Ed., Watermarking digital images for copyright protection vol. 1525 of Lecture Notes in Computer Science, Portland, Oregon, U.S.A., 1998. Springer-Verlag, Berlin, Germany. ISBN 3-540-65386-4. -1998.

73. K. Matsui, K. Tanaka. Watermarking digital images for copyright protection //Journal of the Interactive Multimedia Association Intellectual Property Project, 1994. -1994. -Vol. 1, 1. -PP.187-205.

74. F. Hartung, B. Girod. Watermarking digital images for copyright protection //in Freeman et al. -PP.264-273.

75. J. Dittmann, M. Stabenau, R. Steinmetz. Watermarking digital images for copyright protection, Florence, 1999. -1999. -PP.71-80.

76. F. Hartung, B. Girod. Watermarking digital images for copyright protection //Signal Processing, May 1998. -1998. -Vol. 66, 3. -PP.283-301.

77. J. Dittmann. Watermarking digital images for copyright protection //IEEE Proceedings on Visual, Signal and Image Processing, 1996. -1996. -PP.113-122.

78. K. Nahrstedt, L. Qiao. Watermarking digital images for copyright protection //in Electronic Imaging and the Visual Arts, Italy, 1996. -1996. -PP.93-98.

79. Westfeld, G. Wolf. Watermarking digital images for copyright protection //in information Hiding 1998, Portland, Oregon, USA. -1998. -PP.32-47.