Zakład ochrony informacji



Pobieranie 0.78 Mb.
Strona6/12
Data28.04.2016
Rozmiar0.78 Mb.
1   2   3   4   5   6   7   8   9   ...   12

C. Metoda modyfikacji widma
Metoda opisana została przez Licksa i Jordana [28-32]. Założeniem autorów było opracowanie metody dzięki której dołączone dane będą odporne na zniekształcenia geometryczne obrazu , który jest nośnikiem danych. W związku z tym metoda wykorzystuje modyfikację widma DFT.

Wynikiem transformacji DFT jest zbiór liczb zespolonych


o rozmiarze odpowiadającym rozmiarowi wejściowego obrazu monochromatycznego (dla obrazu RGB trzy liczby zespolone odpowiadające każdej składowej koloru opisującej jeden punkt obrazu). Na potrzeby tej metody wykorzystano zbiór modułów liczb zespolonych |F(u, v)|, czyli amplitud funkcji sinus i cosinus (tzw. widmo).



Rys. 3.8. Schemat dodawania danych do widma obrazu.
Ciąg bitów ukrywanej informacji dodawany jest do wartości poszczególnych składników widma.

Do modyfikacji wybierane są amplitudy fal o średnich częstotliwościach ze względu na to, że modyfikacje niskich częstotliwości znaczne zniekształcają obraz, a wysokie częstotliwości są eliminowane podczas kompresji. Modyfikacja widma występuje zawsze, niezależnie od wartości bitu ukrywanej wiadomości. Zanim poszczególne bity o wartości „1” zostaną dodane mnożone są przez określony mnożnik. To wzmocnienie daje możliwość odczytu informacji nawet po pewnym zniekształceniu nośnika.

Aby zapewnić większą skuteczność podczas odczytu danych, wszystkie amplitudy, do których dodawane są wartości „0” dzielone są przez wartość użytego mnożnika.

Metoda modyfikacji widma zapewnia dużą odporność przekazu


na przekształcenia geometryczne nośnika takie jak translacja czy skalowanie oraz kompresję stratną JPEG, co wynika z właściwości transformacji i jej widma.

Dodatkowo dane umieszczane są na okręgu o określonym promieniu (rys. 3.8) co powoduje, że łatwo je odczytać również po ataku polegającym na wykonaniu obrotu nośnika, ponieważ widmo obrazu obraca się w taki sam sposób (o taki sam kąt) jak obraz.


C1. Metoda współczynnika postrzegania.
Metoda opisana w pozycji [14] opiera się na transformacji Fouriera i umożliwia ukrycie jednego obrazu w drugim. Oba obrazy (FC – nośnik i FE – obraz ukrywany) są transformowane do przestrzeni spektralnej.

Współczynnik postrzegania może być addytywny, tzn. reprezentować współczynnik tłumienia α dostosowujący amplitudy ukrywanych fal wg równania (24) lub multiplikatywny gdzie współczynniki transformacji nośnika i wiadomości są związane zgodnie z równaniem (25).


(24)

(25)

Jeżeli współczynnik postrzegania J(u,v) ustawiony zostanie


na wartość równą „1” to otrzymamy liniową kombinację obu obrazów:
(26)
Współczynnik α może zostać dobrany eksperymentalnie dla każdego zestawu obrazów.

Odzyskanie obrazu ukrytego odbywa się poprzez wykonanie transformacji DFT i odwrotności operacji łączącej obrazy. Ukryty obraz może różnić się w nieznacznym stopniu od obrazu ukrywanego. Jest to spowodowane zaokrągleniami obliczeniowymi.


C2. Metoda najwyższych współczynników.
Cox, Killan, Leighton i Shamon zaproponowali metodę ukrywani informacji w obrazie lub dźwięku poprzez modyfikację najwyższych współczynników transformacji FFT lub DCT [14, 28]. Najwyższe współczynniki reprezentują częstotliwości, które odpowiadają najbardziej znaczącym częściom sygnału, czyli przenoszą najwięcej informacji o finalnym sygnale dźwiękowym czy obrazie. Można byłoby umieścić dane w szumie, czyli częstotliwościach o najmniejszym wpływie na główną informacje przenoszoną przez sygnał, ale zwykle te częstotliwości są eliminowane podczas przetwarzania sygnału,
np. w celu poprawy jego jakości oraz podczas kompresji, drukowania obrazu, czy konwersji formatów plików. Najbardziej znaczące części sygnału nie mogą być zniszczone bez zniszczenia samego sygnału. Dużo elementów sygnału (duży przedział sygnału) zawiera ukrytą informację więc zniszczenie nawet znacznej części nośnika umożliwia odtworzenie przekazu. Metoda umożliwia przetrwanie informacji nawet podczas drukowania i skanowania. Modyfikacja podstawowych częstotliwości może wprowadzać jednak zauważalne dla człowieka zmiany w znakowanym obrazie lub dźwięku.

Ograniczenia metody przygotowanej na potrzeby znakowania wodnego, gdzie nie liczy się duża pojemność informacyjna, a jedynie odporność ukrytych danych na zniszczenie mogą zostać wyeliminowane przy zastosowaniu nośnika o dużej pojemności jakim jest, np. zapisany cyfrowo film.


C3. Wykorzystanie kształtów 3D.
Metody przekształceń do przestrzeni częstotliwościowej wykorzystują różne nośniki danych: dźwięk, obraz, video, a także obiekty 3D. Ukrywanie informacji w przestrzeni trójwymiarowej wykorzystywane jest najczęściej do znakowania wodnego, ale może posłużyć również na potrzeby tajnej komunikacji ze względu na dużą pojemność informacyjną nośnika (dużą ilość danych opisujących scenę 3D). Najbardziej popularne metody znakowania przestrzennego opierają się na modyfikacjach siatki wielokątów. Modyfikacje steganograficzne mogą dotyczyć współrzędnych wierzchołków albo ich połączeń.

Jedną z metod wykorzystania kształtu w przestrzeni do ukrycia danych jest metoda Ohbuchiego, Mukaiyamy i Takahashiego [42, 47]. Metoda wykorzystuje podział bryły geometrycznej na kilka powierzchni, które wykorzystywane są do umieszczenia danych. Na początku procesu na podstawie siatki wierzchołków i ich połączeń tworzone są ścieżki znakowania, czyli wybierane są powierzchnie do oznaczenia. Określenie, które powierzchnie zawierają dane mogą posłużyć jako klucz steganograficzny. Czynność ta jest półautomatyczna i polega


na wyznaczeniu ręcznym dwóch wierzchołków stanowiących ziarna,
na podstawie których automatycznie wybierane są wierzchołki stanowiące ścieżki. Wierzchołki wybierane są na podstawie topologicznej odległości wyliczanej standardową metodą Dijkstra. Kolejne ścieżki wyznaczane są za pomocą regularnego trójkąta, którego bok stanowi połączenie dwóch początkowo wybranych wierzchołków.

W kolejnym etapie dla każdej ścieżki wykonywane jest przekształcenie spektralne. Wiadomość ukrywana w postaci ciągu bitów



jest zwielokrotniana c-krotnie dając wektor , gdzie:


.
Następnym krokiem jest konwersja wiadomości do ciągu o zerowej wartości średniej i o elementach ze zbioru {+1, -1}, tzn. za wartość bitu równą 0 podstawiane jest -1 i 1 za wartość bitu równą 1.

Rozproszona i skonwertowana wiadomość gotowa jest do dodania. Dodawanie wiadomości przebiega według reguły (27) z zastosowaniem dodatkowej sekwencji wartości {+1,-1} wygenerowanej pseudolosowo za pomocą odpowiedniego ziarna (służącego jako kolejny klucz).


(27)

gdzie:
- zmodyfikowany współczynnik spektralny,



ri - współczynnik spektralny przed modyfikacją,

pi - wartość pochodząca z pseudolosowej sekwencji,

α - amplituda modulacji (α >0).


Ostatnią operacją jest wykonanie transformacji odwrotnej,
w wyniku której otrzymywana jest ponownie reprezentacja geometryczna figury.

Ze względu na planowane zastosowanie metody do znakowania wodnego podczas jej opracowywania, do odczytania informacji niezbędny jest model wyjściowy. Do odzyskania ukrytych danych wykorzystywana jest niemodyfikowana siatka wierzchołków oraz klucze do wyboru powierzchni i do generatora losowej sekwencji.



C4. Metoda kodowania fazy.
Transformacja Fouriera generuje zbiór współczynników będących liczbami zespolonymi. Liczbę zespoloną Z można zapisać w postaci jej składowej rzeczywistej Re(Z) i urojonej Im(Z) lub poprzez moduł |Z|
i kąt fazowy φ. Wcześniej prezentowane metody steganografii graficznej ukrywały informacje poprzez modyfikacje dokonywane na zbiorze modułów, czyli amplitud fal opisujących sygnał.

W przypadku nośnika w postaci jednowymiarowego sygnału zmiany amplitud fal skutkują wprowadzaniem szumu. W przypadku muzyki jest on dobrze słyszalny zwłaszcza w przerwach i cichych fragmentach dźwięku. Słuch człowieka jest dużo mniej wrażliwy na zmiany fazy sygnału [14,28] dlatego liczne systemy kompresji oraz systemy steganograficzne na potrzeby dźwięku wykorzystują modyfikację fazy.

Dodawanie informacji poprzez przesunięcia fazowe, według metody opisanej w pozycji [14], rozpoczyna się od podziału sygnału
na N mniejszych sekwencji o takiej samej długości, równej długości wiadomości l(m), do których stosuje się osobne transformacje DFT. Wynikiem transformacji są dwie macierze: amplitud A i faz φ dla każdego odcinka sygnału ci.

Fazy w kolejnych odcinkach są dostosowywane w taki sposób, aby zachowane były oryginalne relatywne różnice pomiędzy fazami fal pochodzącymi z różnych segmentów.

Do wykonania transformacji odwrotnych brane są macierze pierwotnych amplitud A i zmodyfikowanych faz .

W celu prawidłowego odczytu ukrytych danych odbiorca wiadomości musi znać jej długość l(m). Na jej podstawie może wykonać transformację do przestrzeni spektralnej odcinków sygnału i odczytać informację z faz pierwszego odcinka.




C5. Metoda zaokrąglania współczynników

transformacji.
Ukrycie poufnej wiadomości może odbyć się także podczas wykonywania kompresji danych. Wiele metod steganograficznych wykorzystuje kompresję stratną, która jest najczęściej wykonywana
w przypadku plików multimedialnych ze względu na ich duży rozmiar. Możliwe jest ukrycie danych wykorzystując właściwości popularnych algorytmów kompresji obrazu JPEG i filmu MPEG.

W przypadku kompresji JPEG wykorzystywane są wyżej opisane metody polegające na modyfikacji współczynników transformacji DCT wykonywanej na podzielonym obrazie. Inną możliwością jest wykorzystanie procesu kwantyzacji (patrz rys. 3.9).


Kompresor JPEG

Obraz

skompresowany




Koder

Huffmana


DCT

Kwantyzer


Bloki 8x8 punktów obrazu



Rys. 3.9. Schemat blokowy algorytmu JPEG.

W wyniku wykonania transformacji DCT otrzymujemy zbiór współczynników zapisanych w postaci liczb rzeczywistych. Przed właściwym procesem kodowania Huffmana konieczne jest wykonanie kwantyzacji, w wyniku której powstanie zbiór liczb całkowitych.

Podczas kwantyzacji liczby rzeczywiste zaokrąglane są do wartości całkowitych. Sposób zaokrąglenia może posłużyć do zakodowania poufnej informacji, tzn. zaokrąglenie w górę lub w dół może ukrywać bit o wartości„0” lub „1” [14].
C6. Metoda modulacji wygładzającej.
Nowy standard kompresji stratnej JPEG2000 oparty jest na transformacji falkowej [14, 28]. Dekompozycja obrazu
z wykorzystaniem różnych skal i kilkukrotnej transformacji obrazu (patrz opis transformacji falkowej) daje w wyniku piramidę falkową obrazu. Transformacja falkowa może używać filtrów o współczynnikach rzeczywistych i operacji zmiennoprzecinkowych lub filtrów o współczynnikach diadycznych i operacji stałoprzecinkowych.
W pierwszym przypadku mamy do czynienia z transformacją nieodwracalną stosowaną do kompresji stratnej o dużym współczynniku kompresji, a w drugim z transformacją odwracalną służącą do kompresji bezstratnej o niskim współczynniku kompresji. Zastosowane w standardzie JPEG 2000 regiony zainteresowania ROI (ang. Region of Interest) umożliwiają wybór znaczących elementów obrazu, które kompresowane są bezstratnie dzięki metodzie Maxshift oraz tła kompresowanego stratnie [29].

Zaproponowana przez Meerwalda [14, 28, 43] technika ukrywania danych polega na zastosowaniu pseudolosowych wektorów wygładzających (ang. dither vectors).

Proces ukrywający znajduje się pomiędzy procesem skalowania ROI oraz kodowaniem entropii kompresji JPEG 2000. W tym punkcie każdy blok danych składa się ze znormalizowanych współczynników całkowitych ze znakiem, tzn. najbardziej znaczący bit reprezentuje znak liczby, a pozostałe bity amplitudę współczynnika.

Dane mogą być dołączane do aproksymacji obrazu, czyli podpasma o najniższych częstotliwościach (obszar LL) lub pasm


o częstotliwościach wyższych dla kolejnych poziomów dekompozycji (tzn.: LH, HL, HH), patrz rys.3.10

W przypadku bloku LL do ukrycia informacji wykorzystywane jest przesuwane nad blokiem okno


o rozmiarach (w najczęściej przyjmuje wartości do 2 do 8).

Do wektora danych obejmowanego oknem dołączany jest jeden bit informacji poprzez modulację wygładzającą (ang. dither modulation) z wykorzystaniem dwóch pseudolosowych wektorów di :


,
gdzie: - równomierna kwantyzacja o kroku Δ.
Bloki danych o wyższych częstotliwościach posiadają dużo mniejszą energię więc wymagają użycia dużo większej ilości współczynników do ukrycia bitu informacji (przynajmniej 256).

Jeżeli jest to możliwe bloki dzielone są jeszcze na podbloki w celu zwiększenia pojemności nośnika. Współczynniki o dużych wartościach są redukowane poprzez przekształcenie nieliniowe, a następnie wykonywana jest kwantyzacja i skalowanie odwrotne.




LL LH

HL HH
Rys. 3.10. Dekompozycja obrazu podczas transformacji falkowej.

D. Metody rozproszonego widma
Technika rozproszonego widma SS (ang. Spread Spectrum) wywodzi się z telekomunikacji. W latach pięćdziesiątych ubiegłego stulecia podejmowane były próby wprowadzenia bezzakłóceniowego środka komunikacji o małym prawdopodobieństwie przechwycenia informacji. Technikę tą można zdefiniować jako wykorzystanie dla sygnału dużo szerszego pasma niż jest to konieczne do przesłania informacji. Wynika z tego, że moc takiego sygnału może być duża, ale rozproszona na wiele częstotliwości. Odstęp pomiędzy sygnałem
i szumem w każdym zakresie częstotliwości jest mały. Nawet jeżeli usunięta zostanie część sygnału, np. wybrana częstotliwość, wiadomość może zostać odtworzona na podstawie innych pasm częstotliwości. Wykrycie oraz usunięcie tak ukrytego przekazu jest bardzo trudne.

W procesie ukrywania informacji najczęściej wykorzystywane są dwa rodzaje rozpraszania: bezpośrednia sekwencja (ang. direct-sequence) i przeskok częstotliwości (ang. frequency-hopping).


W pierwszym przypadku wiadomość jest rozrzucana poprzez stałą (ang. chip rate), modulowana przez pseudolosową sekwencje i dodawana do informacji nośnej. Druga technika polega na modyfikacji częstotliwości sygnału nośnika w taki sposób, że przeskakuje ona błyskawicznie
do innego zakresu.

Typowy model steganografii SS, na podstawie nośnika graficznego, przedstawiony został przez Smitha i Comiskey'a [30]. W metodzie tej wiadomość binarnawykorzystywana jest do modulowania sygnału nośnika (będącego, np. zbiorem wzajemnie ortogonalnych obrazów). W wyniku tej operacji (28) powstaje obraz S z ukrytą informacją.



(28)
W przypadku idealnym wszystkie elementysą ortogonalne względem obrazu przykrywającego N. W rzeczywistości nie zachodzi idealna ortogonalność co przedstawia wyrażenie (29).
(29)
Następnie obraz S dodawany jest do obrazu przykrywającego N.
.
Operacja dekodowania wiadomości nie wymaga posiadania czystego obrazu przykrywającego, a jedynie obrazów , które występują w tej komunikacji w roli klucza.

W celu odczytu wykonywane jest rzutowanie obrazu złożonego D na wszystkie funkcje :



.
Jeżeli mi=0 bit informacji zostaje utracony. W celu zapobiegnięcia utracie informacji w procesie kodowania i dekodowania powinien zostać dodatkowo użyty algorytm korekcji błędów.

D1. Metoda SSIS.
SSIS jest skrótem od angielskich słów Spread Spectrum Image Steganography, czyli steganografia obrazu metodą rozproszonego widma. Metoda ta, zaproponowana została przez Lisę Marvel [28, 31, 32]. Podstawą metody jest koncepcja dodawania danych do odcinków fali wyglądającej jak szum, a następnie dodawania tej złożonej informacji do nośnika.

Fala reprezentuje typowy szum, który zawiera obraz w wyniku procesu pozyskiwania. Jest on na tyle mało istotny dla samego obrazu, że nie jest zauważany przez człowieka i niewidoczny dla komputera, który nie posiada oryginalnego nośnika. W celu zdekodowania informacji używane jest szacowanie kanału (ang. channel estimation) oraz algorytmy korekcji błędów.

Szacowanie kanału jest to zbiór technik przywracania obrazu (kanału) polegających na aproksymacji oryginalnego obrazu nośnego
na podstawie stegoobrazu. Uzyskane w ten sposób przybliżenie nośnika używane jest do odzyskania ze stegoobrazu sygnału dodanego.
Ze względu na to, że dodany sygnał ma niewielką moc w stosunku
do sygnału nośnego oraz na to, że metoda aproksymacji nośnika nie działa idealnie dane odzyskane posiadają dużo błędów – wysoki wskaźnik błędnych bitów BER (ang. bit error rate). W związku z tym konieczne jest zastosowanie kodu kontroli błędów ECC (ang. Error
- control code) do wiadomości przed jej dodaniem i po odczycie.

Proces kodowania SSIS przedstawia rys. 3.11. Pierwszym


i opcjonalnym krokiem metody jest zaszyfrowanie wiadomości kluczem nr 1.

Następnie dane są poddawane kodowaniu ECC i powstaje zakodo-wana wiadomość m. Koder ECC powoduje rozproszenie wiadomości ponieważ dla jednego bitu wiadomości generuje wiele symboli


na wyjściu. Dalszym etapem jest połączenie wiadomości z losowo wygenerowanym szumem.
Do generacji szumu o rozkładzie Gaussa wykorzystywany jest generator pseudolosowy, który jest inicjowany kluczem nr 2.

Wynikowy sygnał poddawany jest przeplotowi na podstawie klucza nr 3 i dołączany do obrazu nośnika. Przeplot wspomaga algorytm korekcji błędów ponieważ w wyniku wymieszania danych zmniejszone jest prawdopodobieństwo występowania błędów grupowych, które znacznie utrudniają odzyskanie prawidłowych danych poprzez algorytmy korekcji błędów.

Ostatnim krokiem jest wykonanie kwantyzacji oraz ograniczenia zakresu wartości punktów do dopuszczalnego zakresu, np. 0-255 dla obrazu monochromatycznego.



Rys. 3.11. Ukrywanie informacji metodą SSIS.
Zakodowana informacja przesyłana jest do odbiorcy. Odbiorca
do prawidłowego jej zdekodowania potrzebuje wszystkich trzech kluczy użytych przez nadawcę w procesie ukrywania danych. Proces odczytu przesłanej wiadomości polega na wykonaniu tych samych czynności co w procesie kodowania tylko w odwrotnej kolejności. Dodatkowo
na początku wykonywana jest wcześniej wspomniana rekonstrukcja oryginalnego obrazu-nośnika na podstawie obrazu z ukrytą wiadomością. Odjęcie aproksymowanego obrazu-nośnika od obrazu
z wiadomością umożliwia wyselekcjonowanie wiadomości.

Jednym z kluczowych elementów algorytmu, stanowiącym


o wykrywalności przekazu czyli o bezpieczeństwie stegosystemu SSIS, jest odpowiednio wybrana metoda modulacji. Autorka przedstawia dwie przykładowe techniki łączenia wiadomości z szumem: prosta modulacja znaku i modulacja częściowo liniowa. Pierwsza z nich polega na tym,
że wiadomość reprezentowana przez dwuwartościowy zbiór {-1, 1} łączona jest z pseudolosowym szumem o zerowej wartości średniej poprzez operację mnożenia (30) skutkującą zmianą znaku wartości próbek szumu.

(30)
Druga metoda zapewnia mniejszy procent błędów odczytu związanych z nieprawidłową interpretacją wartości bitu. Błędna interpretacja spowodowana jest niewielką odległością pomiędzy najmniejszą wartością sygnału dodanego reprezentującą bit o wartości „1” oraz największą wartością sygnału reprezentującej „0”.

Modulacja ta wykorzystuje zależność pomiędzy rozkładem Gaussa oraz rozkładem równomiernym. Zmienne równomierne mogą być skonwertowane na rozkład ciągły, np. Gaussa za pomocą odwrotnej funkcji rozkładu skumulowanego (ang. cumulative distribution function). Zaproponowana w pracy [32] transformacja tworzy punkty modulacji dla modulacji znaku.

Transformacja przekształca ciąg wartości losowych

w ciąg losowy

.
Każdy element dodawanej sekwencji s jest kształtowany poprzez wybór pomiędzy U i g(U) w zależności od wartości elementów sekwencji modulującej m, a następnie transformowany do zmiennej losowej o rozkładzie Gaussa (31).
(31)

Demodulacja dodanej sekwencji jest przeprowadzana poprzez odtworzenie funkcji i oraz wyliczeniu progu jako punktu środkowego pomiędzy modulowanymi wartościami. Sygnał dodany, powstały w wyniku szacowania, porównywany jest z tym progiem w celu określenia wartości ukrytej informacji.


E. Metody statystyczne
Metody statystyczne w najprostszej postaci umożliwiają ukrycie jednego bitu informacji w jednym cyfrowym nośniku. Wykonywane jest to poprzez znaczącą modyfikację parametrów statystycznych nośnika w przypadku kodowania bitu o wartości „1” oraz pozostawienie niezmienionego nośnika w przypadku ukrywania wartości „0”. Odbiorca musi potrafić rozróżnić informację nośną zmodyfikowaną
od niemodyfikowanej, aby mógł odczytać wiadomość [4].

Ukrycie większej ilości bitów informacji (o długości l(m))


w jednym nośniku wymaga jego podziału na rozłączne bloki (B1, B2, ... , Bl(m)), w których są ukrywane poszczególne bity. Odczyt ukrytych danych możliwy jest dzięki wprowadzeniu funkcji testowej, która umożliwi rozróżnienie bloków modyfikowanych i niemodyfikowanych .

Funkcja f jest funkcją testu hipotez, która weryfikuje następującą hipotezę: „Blok Bi został zmodyfikowany”. Zastosowanie odpowiedniego sposobu detekcji modyfikacji bloku i testu hipotez umożliwia odbiorcy odczyt poszczególnych bitów tajnego przekazu. Głównym zadaniem podczas detekcji jest przygotowanie odpowiedniej funkcji f.

Korzystając z teorii statystyki matematycznej można wprowadzić założenie, że możliwa jest do określenia funkcja h(Bi), której wartość zależy od składników bloku danych Bi i znany jest jej rozkład w przypadku niemodyfikowanego bloku. W procesie dołączania danych nośnik jest tak modyfikowany, aby wartość oczekiwana wyrażenia h(Bi) była dużo większa od zera dla bloku po modyfikacji i równa „0” dla bloku niemodyfikowanego. Test wartości oczekiwanej przy danym rozkładzie h(B) umożliwia odczyt ukrytego bitu wiadomości.

1   2   3   4   5   6   7   8   9   ...   12


©absta.pl 2016
wyślij wiadomość

    Strona główna