Аналіз змін хі-квадрат відстані між розподілами яскравості пікселів при фільтрації зображень-контейнерів та стеганограм
DOI:
https://doi.org/10.20535/RADAP.2018.75.54-60Ключові слова:
цифрові зображення, стегоаналіз, хі-квадрат відстаньАнотація
Забезпечення надійного захисту конфіденційних даних державних установ та приватних компаній є важливою та актуальною задачею. Особлива увага при вирішенні даної задачі приділяється попередженню витоку конфіденційних даних при передачі повідомлень з використанням глобальних інформаційно-комунікаційних систем. Виявлення прихованих повідомлень (стеганограм) потребує комплексного дослідження потоків даних в інформаційно-комунікаційних системах з використанням методів стегоаналізу. Забезпечення високої точності виявлення стеганограм (більше 95 %) потребує використання апріорних даних щодо способу вбудовування повідомлень до файлу-контейнеру, зокрема цифрового зображення. Це суттєво обмежує застосування стандартних методів стегоаналізу для виявлення стеганограм, сформованих згідно невідомих стеганографічних методів. Тому становить інтерес розробка універсальних стегодетекторів, здатних надійно виявляти стеганограми в умовах обмеженості даних щодо особливостей застосованого стеганографічного методу. Для виявлення слабких змін зображення-контейнеру, обумовлених прихованням повідомлень згідно новітніх адаптивних стеганографічних методів, в роботі запропоновано проводити попередню обробку (фільтрацію) досліджуваних зображень. Досліджено зміни розподiлів значень яскравостi пiкселiв зображення-контейнеру та сформованих стеганограм при використанні медіанного та вінеровського фільтрів. За результатами проведених досліджень встановлено, що застосування зазначених фільтрів при стегоаналізі цифрових зображень дозволяє виявити слабкі відмінності в розподілі значень яскравості пікселів контейнерів та стеганограм, сформованих згідно адаптивних методів HUGO та WOW. Показано, що аналіз змін χ2-відстані між розподілами яскравості пікселів вихідних та оброблених зображень дозволяє підвищити імовірність виявлення стеганограм. Отримані результати дають можливість підвищити точність стегоаналізу навіть у слабкого заповнення контейнеру стегоданими (менше 10 %), для якого застосування стандартних методів виявлення стеганограм є неефективним.
Посилання
Перелік посилань
Fridrich J. Steganography in Digital Media: Principles, Algorithms, and Applications / J. Fridrich. - Cambridge University Press, 2009. - 437 p.
Kodovsky J. Steganalysis of JPEG Images Using Rich Models / J. Kodovsky, J. Fridrich // XIV Proc. SPIE, Electronic Imaging, Media Watermarking, Security, and Forensics. - 2012.
Chen M. et al. JPEG-Phase-Aware Convolutional Neural Network for Steganalysis of JPEG Images / M. Chen, V. Sedighi, M. Boroumand, J. Fridrich // 5th ACM Workshop on Information Hiding and Multimedia Security. - 2017. - pp. 75-84.
Progonov D. Information-Theoretic Estimations of Cover Distortion by Adaptive Message Embedding / D. Progonov // Int. J. "Information Theories and Applications". - 2018. - Vol. 25, Iss. 1. - pp. 47-62.
Filler T. Gibbs Construction in Steganography / T. Filler, J. Fridrich // IEEE Trans. Inf. Forensics Security. - 2010. - Vol. 5, Iss. 4. - pp. 705-720.
Holub V. Designing Steganographic Distortion Using Directional Filters / V. Holub, J. Fridrich // Proc. of IEEE Workshop on Information Forensic and Security. - 2012.
Nielsen F. On the Chi square and higher-order Chi distances for approximating f-divergences / F. Nielsen, R. Nock // Cornell University Library. Electronic Archive. - 2013.
Huiskes M.J. The MIR Flickr Retrieval Evaluation / M.J. Huiskes, M.S. Lew // Proc. of ACM Int. Conf. on Multimedia Information Retrieval. - 2008.
Avcibas I. et al. Steganalysis using image quality metrics / I. Avcibas, N. Memon, B. Sankur // IEEE Trans. Image Process. - 2003. - Vol. 12, Iss. 2. - pp. 221-229.
Гонсалес Р. Цифровая обработка изображений / Р. Гонсалес, Р. Вудс - М. : Техносфера. - 2012. - 1104 с.
References
Fridrich J. (2009) Steganography in Digital Media. DOI: 10.1017/cbo9781139192903
Kodovský J. and Fridrich J. (2012) Steganalysis of JPEG images using rich models. Media Watermarking, Security, and Forensics 2012. DOI: 10.1117/12.907495
Chen M., Sedighi V., Boroumand M. and Fridrich J. (2017) JPEG-Phase-Aware Convolutional Neural Network for Steganalysis of JPEG Images. Proceedings of the 5th ACM Workshop on Information Hiding and Multimedia Security - IHMMSec '17. DOI: 10.1145/3082031.3083248
Progonov D. (2018) Information-Theoretic Estimations of Cover Distortion by Adaptive Message Embedding. Information Theories and Applications, Vol. 25, No 1, pp. 47-62.
Filler T. and Fridrich J. (2010) Gibbs Construction in Steganography. IEEE Transactions on Information Forensics and Security, Vol. 5, Iss. 4, pp. 705-720. DOI: 10.1109/tifs.2010.2077629
Holub V. and Fridrich J. (2012) Designing steganographic distortion using directional filters. 2012 IEEE International Workshop on Information Forensics and Security (WIFS). DOI: 10.1109/wifs.2012.6412655
Nielsen F. and Nock R. (2014) On the chi square and higher-order chi distances for approximating f-divergences. IEEE Signal Processing Letters, Vol. 21, Iss. 1, pp. 10-13. DOI: 10.1109/lsp.2013.2288355
Huiskes M.J. and Lew M.S. (2008) The MIR flickr retrieval evaluation. Proceeding of the 1st ACM international conference on Multimedia information retrieval - MIR '08. DOI: 10.1145/1460096.1460104
Avcibas I., Memon N. and Sankur B. (2003) Steganalysis using image quality metrics. IEEE Transactions on Image Processing, Vol. 12, Iss. 2, pp. 221-229. DOI: 10.1109/tip.2002.807363
Gonzalez R.C and Woods R. E. (2007) Digital Image Processing, Prentice Hall, 976 p.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
1. Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у нашому журналі.
2. Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована нашим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у нашому журналі.
3. Політика журналу дозволяє і заохочує розміщення рукопису роботи авторами в мережі Інтернет (наприклад, на arXiv.org або на особистих веб-сайтах). Причому рукописи статей можуть бути розміщенні у відкритих архівах як до подання рукопису до редакції, так і під час його редакційного опрацювання. Це сприяє виникненню продуктивної наукової дискусії, позитивно позначається на оперативності ознайомлення наукової спільноти з результатами Ваших досліджень і як наслідок на динаміці цитування вже опублікованої у журналі роботи. Детальніше про це: The Effect of Open Access.