Дослідження впливу методів попередньої обробки цифрових зображень на точність виявлення стеганограм
DOI:
https://doi.org/10.20535/RADAP.2022.89.54-60Ключові слова:
стегоаналіз, методи попередньої обробки стеганограм, цифрові зображенняАнотація
Особливiстю сучасних методiв виявлення несанкцiонованої (прихованої) передачi конфiденцiйних даних в iнформацiйно-комунiкацiйних мережах є широке використання методiв попередньої обробки дослiджуваних файлiв, зокрема цифрових зображень. Метою даних методів є детектування слабких змiн статистичних параметрів зображення-контейнеру, обумовлених прихованням повiдомлень. Значна кiлькiсть даних методiв заснована на використаннi ансамблів фiльтрiв високих частот, що дозволяє забезпечити високу точнiсть виявлення стеганограм (бiльше 95%), сформованих згідно відомих стеганографічних методів. Проте вагомим обмеженням практичного застосування запропонованих методів попередньої обробки цифрових зображень є висока обчислювальна складність процедури формування даних ансамблів для мінімізації помилки виявлення стеганограм. Це унеможливлює швидке переналаштування стегодетекторів для виявлення стеганограм, сформованих згідно апріорно невідомих стеганографічних методів. Тому становить інтерес розробка швидких методів попередньої обробки досліджуваних зображень, здатних надійно виявляти слабкі зміни статистичних параметрів зображення-контейнеру в умовах обмеженості апріорних даних щодо використаного стеганографічного методу. Робота присвячена дослiдженню досяжної точностi роботи стегодетектору при варiацiї методiв попередньої обробки цифрових зображень. За результатами дослiдження визначено оптимальнi методи попередньої обробки зображень для мiнiмiзацiї помилки виявлення стеганограм. Данi методи дозволяють суттєво (до 9 разiв) зменшити помилку класифiкацiї стеганограм у порiвняннi з сучасними методами попередньої обробки зображень, навiть у найбiльш складному випадку слабкого заповнення зображення-контейнеру стегоданими (менше 10%) та обмеженостi апрiорних даних щодо використаного стеганографiчного методу. Виявлено, що використання спеціалізованих методів обробки зображень, а саме знешумлюючих автоенкодерів, дозволяє наблизити точність роботи стегодетекторів до отриманих оцінок досяжної точності роботи стегодетекторів.
Посилання
References
Hassaballah M. (2020) Digital Media Steganography: Principles, Algorithms, and Advances, Academic Press, 386 p., ISBN: 978-0128194386.
Goodfellow I., Bengio Y. and Courville A. (2016) Deep Learning, The MIT Press, 800 p., ISBN: 978-0262035613.
Boroumand M., Chen M. and Fridrich J. (2019). Deep Residual Network for Steganalysis of Digital Images. IEEE Transactions on Information Forensics and Security, Vol 14, No. 5, p. 1181-1193, DOI: 10.1109/TIFS.2018.2871749.
Tabares-Soto R., Arteaga-Arteaga H. B., Bravo-Ortiz M. A., Mora-Rubio A., Arias-Garzón D., Alzate-Grisales J. A., Burbano-Jacome A. B., Orozco-Arias S., Isaza G. and Ramos-Pollán R. (2021). GBRAS-Net: A Convolutional Neural Network Architecture for Spatial Image Steganalysis. IEEE Access, Vol 9, p. 14340-14350. DOI: 10.1109/ACCESS.2021.3052494.
Cohen A., Cohen A. and Nissim N. (2020). ASSAF: Advanced and Slim StegAnalysis Detection Framework for JPEG images based on deep convolutional denoising autoencoder and Siamese networks. Neural Networks, Vol 131, p. 64-77. DOI: 10.1016/j.neunet.2020.07.022.
Denemark T., Sedihi V., Holub V., Cogranne R. and Fridrich J. (2014). Selection-channel-aware rich model for Steganalysis of digital images. International Workshop on Information Forensics and Security, Atlanta, USA. DOI: 10.1109/WIFS.2014.7084302.
Kodovsky J. and Fridrich J. (2009) Calibration revisited, 11th ACM workshop on Multimedia and security, ACM, p. 63-74, DOI: 10.1145/1597817.1597830.
Kodovsky J., Fridrich J. and Holub V. (2011) Ensemble Classifiers for Steganalysis of Digital Media. IEEE Transactions on Information Forensics and Security, Vol. 7, Issue 2, p. 432-444, DOI: 10.1109/TIFS.2011.2175919.
Progonov D. (2021) Statistical stegdetectors performance by message re-embedding. Theoretical and Applied Cybersecurity, Vol.3, No. 1, p. 5-14. DOI: 10.20535/tacs.2664-29132021.1.251291.
Progonov D.O. (2021) Effectiveness of stego images pre-noising with fractional noise for digital image steganalysis. Applied Aspects of Information Technology, Vol. 4, issue 3, p. 261-270, DOI: 10.15276/aait.03.2021.5.
Cogranne R., Giboulot Q. and P. Bas. (2019) The ALASKA Steganalysis Challenge: A First Step Towards Steganalysis. ACM Workshop on Information Hiding and Multimedia Security, New York, USA, p. 125-137, DOI: 10.1145/3335203.3335726.
Filler T. and Fridrich J. (2010) Gibbs Construction in Steganography. IEEE Transactions on Information Forensics and Security, Vol. 5, Issue 4, p. 705-720, DOI: 10.1109/TIFS.2010.2077629.
Sedighi V., Cogranne R. and Fridrich J. (2015) Content-Adaptive Steganography by Minimizing Statistical Detectability. IEEE Transactions on Information Forensics and Security, Vol. 11, Issue 2, DOI: 10.1109/TIFS.2015.2486744.
Progonov D. (2020) Performance of Statistical Stegdetectors in Case of Small Number of Stego Images in Training Set. IEEE International Scientific-Practical Conference ``Problems of Infocommunications Science and Technology'', Kharkiv, Ukraine, DOI:10.1109/PICST51311.2020.9467901.
Pevny T., Bas P. and Fridrich J. (2010) Steganalysis by Subtractive Pixel Adjacency Matrix. IEEE Transactions on Information Forensics and Security, Vol. 5, Issue 2, p. 215-224, DOI: 10.1109/TIFS.2010.2045842.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2022 Дмитро Прогонов
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
1. Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у нашому журналі.
2. Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована нашим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у нашому журналі.
3. Політика журналу дозволяє і заохочує розміщення рукопису роботи авторами в мережі Інтернет (наприклад, на arXiv.org або на особистих веб-сайтах). Причому рукописи статей можуть бути розміщенні у відкритих архівах як до подання рукопису до редакції, так і під час його редакційного опрацювання. Це сприяє виникненню продуктивної наукової дискусії, позитивно позначається на оперативності ознайомлення наукової спільноти з результатами Ваших досліджень і як наслідок на динаміці цитування вже опублікованої у журналі роботи. Детальніше про це: The Effect of Open Access.