Zakład ochrony informacji



Pobieranie 0.78 Mb.
Strona12/12
Data28.04.2016
Rozmiar0.78 Mb.
1   ...   4   5   6   7   8   9   10   11   12

Rys. 31. Łączenie dwóch obrazów z wykorzystaniem transformacji Fouriera; a)-nośnik, b)-informacja, c)obraz połączony, d),e),f) – widma odpowiadające obrazom.
Odzyskanie obrazu ukrytego odbywa się poprzez wykonanie transformacji DFT i odwrotności operacji łączącej obrazy. Ukryty obraz może różnić się w nieznacznym stopniu od obrazu ukrywanego. Jest to spowodowane zaokrągleniami obliczeniowymi.

Metoda najwyższych współczynników
Cox, Killan, Leighton i Shamon zaproponowali metodę ukrywani informacji w obrazie lub dźwięku poprzez modyfikację najwyższych współczynników transformacji FFT lub DCT [33]. Najwyższe współczynniki reprezentują częstotliwości, które odpowiadają najbardziej znaczącym częściom sygnału, czyli przenoszą najwięcej informacji o finalnym sygnale dźwiękowym czy obrazie. Można byłoby umieścić dane w szumie, czyli częstotliwościach o najmniejszym wpływie na główną informacje przenoszoną przez sygnał, ale zwykle te częstotliwości są eliminowane podczas przetwarzania sygnału, np. w celu poprawy jego jakości oraz podczas kompresji, drukowania obrazu, czy konwersji formatów plików. Najbardziej znaczące części sygnału nie mogą być zniszczone bez zniszczenia samego sygnału. Dużo elementów sygnału (duży przedział sygnału) zawiera ukrytą informację więc zniszczenie nawet znacznej części nośnika umożliwia odtworzenie przekazu. Metoda umożliwia przetrwanie informacji nawet podczas drukowania i skanowania. Modyfikacja podstawowych częstotliwości może wprowadzać jednak zauważalne dla człowieka zmiany w znakowanym obrazie lub dźwięku.

Ograniczenia metody przygotowanej na potrzeby znakowania wodnego gdzie nie liczy się pojemność metody a odporność ukrytych danych na zniszczenie mogą zostać wyeliminowane przy zastosowaniu nośnika o dużej pojemności, a niższej jakości w stosunku do obrazów statycznych czy muzyki jakim jest film.

Wykorzystanie kształtów 3D
Metody przekształceń do przestrzeni częstotliwościowej wykorzystują różne nośniki danych. Wykorzystywany jest dźwięk, obraz, video, a także obiekty 3D. Ukrywanie informacji w przestrzeni trójwymiarowej wykorzystywane jest najczęściej do znakowania wodnego, ale może być wykorzystane na potrzeby tajnej komunikacji ze względu na dużą ilość danych opisujących scenę 3D, a co za tym idzie dużą pojemność informacyjną. Najbardziej popularne metody znakowania przestrzennego opierają się na modyfikacjach siatki wielokątów. Modyfikacje steganograficzne mogą dotyczyć współrzędnych wierzchołków albo ich połączenia.

Jedną z metod wykorzystania kształtu przestrzennego do ukrycia danych została przedstawiona przez Ohbuchiego, Mukaiyamę i Takahashiego [34]. Metoda wykorzystuje podział figury geometrycznej na kilka powierzchni, które wykorzystywane są do umieszczenia danych. Określenie, które powierzchnie zawierają dane mogą posłużyć jako klucz steganograficzny. Na początku procesu na podstawie siatki wierzchołków i ich połączeń tworzone są ścieżki znakowania, czyli wybierane są powierzchnie do oznaczenia. Czynność ta jest półautomatyczna i polega na wyznaczeniu ręcznym dwóch wierzchołków stanowiących ziarna, na podstawie których automatycznie wybierane są wierzchołki stanowiące ścieżki znakowania. Wierzchołki wybierane są na podstawie topologicznej odległości wyliczanej standardową metodą Dijkstra. Kolejne ścieżki wyznaczane są metodą regularnego trójkąta, którego bok stanowi połączenie dwóch początkowo wybranych wierzchołków. Przykładowe ścieżki przedstawia rys. 32.




Rys. 32. Model konia (48485 wierzchołków) częściowo pokryty przez 5 ścieżek znakowania.
Następnie każdej ścieżki wykonywane jest przekształcenie spektralne. Wiadomość ukrywana w postaci ciągu bitów jest zwielokrotniana c krotnie dając wektor , gdzie

W kolejnym kroku wiadomość konwertowana jest do ciągu o zerowej wartości średniej i wartościach {+1, -1}, tzn. za wartość bitu równą 0 podstawiane jest -1 i 1 za wartość bitu równą 1. Rozproszona i skonwertowana wiadomość gotowa jest do dodania. Dodawanie wiadomości przebiega według reguły (27) z zastosowaniem dodatkowej sekwencji wartości {+1, -1} wygenerowanej pseudolosowo za pomocą odpowiedniego ziarna (służącego jako kolejny klucz).

gdzie:


- zmodyfikowany współczynnik spektralny,

ri - współczynnik spektralny przed modyfikacją,

pi - wartość pochodząca z pseudolosowej sekwencji,

α - amplituda modulacji (α >0).


Ostatnią operacją jest wykonanie transformacji odwrotnej, w wyniku której otrzymywana jest ponownie reprezentacja

geometryczna figury. Rysunek rys. 33 przedstawia model z dodaną informacją.


M
odel wyjściowy

β
=0,001

β
=0,005


Rys. 33. Modele konia z ukrytą informacją dla różnych amplitud modulacji.

Ze względu na planowane zastosowanie metody do znakowania wodnego podczas jej opracowywania, do odczytania informacji niezbędny jest model wyjściowy. Do odzyskania ukrytych danych wykorzystywana jest niemodyfikowana siatka wierzchołków oraz klucze wyboru powierzchni i generatora losowego.

Metoda kodowania fazy
Transformacja Fouriera generuje zbiór współczynników będących liczbami zespolonymi. Liczbę zespoloną Z można zapisać w postaci jej składowej rzeczywistej Re(Z) i urojonej Im(Z) lub poprzez moduł |Z| i kąt fazowy φ. Wcześniej prezentowane metody steganografii graficznej ukrywały informacje poprzez modyfikacje dokonywane na zbiorze modułów, czyli amplitud fal opisujących sygnał. W przypadku nośnika w postaci jednowymiarowego sygnału zmiany amplitud fal skutkują wprowadzaniem szumu. W przypadku muzyki jest on dobrze słyszalny zwłaszcza w przerwach i cichych fragmentach dźwięku. Słuch człowieka jest dużo mniej wrażliwy na zmiany fazy sygnału [2] dlatego liczne systemy kompresji oraz systemy steganograficzne wykorzystują modyfikację fazy.

Dodawanie informacji według poprzez przesunięcia fazowe, metody opisanej w pozycji [2], rozpoczyna się od podziału sygnału na N mniejszych sekwencji o tej samej długości równej długości wiadomości l(m), do których stosuje się osobne transformacje DFT. Wynikiem transformacji są dwie macierze: amplitud A i faz φ dla każdego odcinka sygnału ci. Dane dodawane są poprzez zmiany wartości faz fal z pierwszego odcinka w następujący sposób:

Fazy w kolejnych odcinkach są modyfikowane w taki sposób aby zachowane były oryginalne relatywne różnice pomiędzy fazami fal pochodzącymi z różnych segmentów:

Do wykonania transformacji odwrotnych brane są macierze pierwotnych amplitud A i zmodyfikowanych faz .

W celu prawidłowego odczytu ukrytych danych odbiorca wiadomości musi znać jej długość l(m). Na jej podstawie może wykonać transformację do przestrzeni spektralnej odcinków sygnału odczytać informację z faz pierwszego odcinka.

Metoda ukrywania danych poprzez echo
W steganografii dźwiękowej wykorzystywany jest także efekt echa [2]. Echo dodawane jest do sygnału w postaci dyskretnej funkcji czasu f(t) poprzez zsumowanie wartości funkcji w czasie t z wartością w poprzednią t-Δt w sposób następujący:

Wartości {0,1} bitów ukrywanej wiadomości dodawane są do kolejnych fragmentów sygnału poprzez wybór odpowiedniego opóżnienia echa {Δt, Δt'}. Wartości opóźnienia są bardzo małe tak, że efekt jest niesłyszalny dla człowieka. Bezpieczeństwo przekazu może być podniesione dźięki zastosowaniu losowej liczby nieużywanych próbek pomiędzy blokami. Kodowanie kończy się połączeniem bloków.

Do odczytu danych konieczne jest wykonanie synchronizacji na podstawie znajomości długości bloku. Wiadomość jest dekodowana z wykorzystaniem funkcji autokorelacji, która zwraca impuls (skok sygnału) w punkcie Δt.

Metoda zaokrąglania współczynników transformacji
Dołączanie poufnych danych może odbywać się także podczas wykonywania kompresji danych. Wiele metod dotyczy kompresji stratnej, która jest najczęściej wykorzystywana ze względu na dużą wielkość danych multimedialnych. Możliwe

jest ukrycie danych wykorzystując właściwości popularnych algorytmów kompresji obrazu JPEG i filmu MPEG.

W przypadku kompresji JPEG wykorzystywane są wyżej opisane metody polegające na modyfikacji współczynników transformacji DCT wykonywanej na podzielonym obrazie. Inną możliwością jest wykorzystanie procesu kwantyzacji (patrz rys. 14).

Kompresor JPEG




Obraz

skompresowany

Koder

Huffmana

DCT

Kwantyzer





Bloki 8x8

punktów obrazu

Rys. 34. Schemat blokowy algorytmu JPEG.
W wyniku wykonania transformacji DCT otrzymujemy zbiór współczynników zapisanych w postaci liczb rzeczywistych. Przed właściwym procesem kodowania Huffmana konieczne jest wykonanie kwantyzacji, w wyniku której powstanie zbiór liczb całkowitych. Podczas kwantyzacji liczby rzeczywiste zaokrąglane są do wartości całkowitych. Sposób zaokrąglenia może posłużyć do zakodowania poufnej informacji, tzn. zaokrąglenie w górę lub w dół może ukrywać bit o wartości„0” lub „1” [2].

Metoda modulacji wygładzającej
Nowy standard kompresji stratnej JPEG2000 oparty jest na transformacji falkowej [30,35]. Dekompozycja obrazu z wykorzystaniem różnych częstotliwości i kilkukrotnej transformacji obrazu (patrz opis transformacji falkowej) daje w wyniku piramidę falkową obrazu. Transformacja falkowa może używać filtrów o współczynnikach rzeczywistych i operacji zmiennoprzecinkowych lub filtrów o współczynnikach diadycznych i operacji stałoprzecinkowych. W pierwszym przypadku mamy do czynienia z transformacją nieodwracalną stosowaną do kompresji stratnej o dużym współczynniku kompresji, a w drugim z transformacją odwracalną służącą do kompresji bezstratnej o niskim współczynniku kompresji. Zastosowane w standardzie regiony zainteresowania ROI (ang. Region of Interest) umożliwiają wybór znaczących elementów obrazu, które kompresowane są bezstratnie dzięki metodzie Maxshift oraz tła kompresowanego stratnie [36].





Rys. 35. Schemat blokowy kompresji i dekompresji JPEG2000.
Zaproponowana przez Meerwalda [30] technika ukrywania danych polega na zastosowaniu pseudolosowych wektorów wygładzających (ang. dither vectors). Proces ukrywający znajduje się pomiędzy procesem skalowania ROI oraz kodowaniem entropii. W tym punkcie każdy blok kodu składa się ze znormalizowanych współczynników całkowitych ze znakiem, tzn. najbardziej znaczący bit reprezentuje znak liczby, a pozostałe bity amplitudę współczynnika. Dane mogą być dołączane do obrazu aproksymacji (podpasmo o najniższych częstotliwościa)
1   ...   4   5   6   7   8   9   10   11   12


©absta.pl 2016
wyślij wiadomość

    Strona główna