Сокрытие информации в графических файлах

Сиротин Максим Андреевич

Всероссийская государственная налоговая академия

Министерства финансов Российской Федерации,

Студент, e-mail: makcumka92@mail.ru

Аннотация

Рассматривается применение стеганографии для предотвращения незаконного копирования файлов и методика включения информации в файлы «контейнеры».

Ключевые слова: стеганография, цифровой водяной знак, контейнер конфиденциальной информации.

Information hiding in graphic files

Sirotin Maxim Andreevich

The tax academy of the Russian Federation,

Student, e-mail: makcumka92@mail.ru

Abstract

Using of steganography for prevention of piracy of the files and methods of the cut-in to information in files-containers are considered.

Key words: steganography, container to proprietary information, compression data, quality of the scene.

Введение

В настоящее время, в связи с развитием глобальных компьютерных сетей появилась возможность быстро и экономически выгодно передавать электронные документы в разные точки планеты. С другой стороны, огромное количество передаваемого материала очень часто сопровождается его незаконным копированием и распространением. Это особенно стало возможным с появлением сети Интернет, где каждый может прочитать последние новости, послать запрос в цифровые библиотеки, узнать информацию о фирмах, событиях, а также продавать свою продукцию посредством электронной коммерции. Тот факт, что неограниченное количество копий документов производится и распространяется нелегально, заставил людей искать способы сокрытия авторской информации в аудио, видео, текстовых и графических файлах. Например, одним из подходов к сокрытию такой информации для аутентификации и маркировки электронной авторской продукции, является использование цифровых водяных знаков, разработка которых представляет собой наиболее перспективное направление развития стеганографии.

Интерес к стеганографии с каждым годом все больше возрастает, в основном по двум причинам.

Во-первых, аудио-видео индустрия и индустрия печати заинтересованы в том, чтобы защитить свои цифровые фильмы, аудиозаписи, книги и мультимедийные продукты. Условия рыночной экономики продемонстрировали, что цифровые продукты очень легко можно скопировать и распространять с нарушением авторских прав.

Во-вторых, ограничения многих правительств в использовании криптографии, послужили серьезным стимулом для того, чтобы люди передавали частные сообщения с помощью других сообщений "контейнеров".

На сегодняшний день существует довольно много программных продуктов, применяемых для целей стеганографии и реализующих методы внедрения конфиденциальных данных в графические, текстовые, звуковые и видео файлы. Основным требованием к стеганографическим методам является прозрачность передаваемых конфиденциальных данных в том смысле, что изменение определенного числа информационных бит в стего-контейнере (объекте в котором скрывается информация) не должно привести к особым потерям его качества. Теоретически, в компьютерной стеганографии в качестве стего-контейнера может выступать любой файловый формат, однако как показывает практика, наиболее распространенным типом носителя являются файлы изображения формата BMP. Это объясняется тем, что при передаче файлов большого размера (например, по электронной почте) используются методы сжатия, из которых для целей стеганографии наиболее предпочтительными являются те, которые обеспечивают сжатие без потерь. Такие виды сжатия типичны для изображений формата BMP, GIF, TIFF и др.

Основной особенностью графических файлов формата BMP, в частности 24-х битовых изображений, является их способность скрывать внутри себя большие объемы дополнительных данных без особых потерь качества. Известен ряд работ, посвященных вопросам синтеза систем стеганографии, позволяющих увеличить объем скрываемой информации в 3-4 раза по сравнению с методом сокрытия в малозначащих битах (МЗБ). Значительный вклад в решение данных вопросов внесли Эйджи Кавагучи и Ричард Йсон. Метод МЗБ заключается в использовании погрешности дискретизации, которая всегда существует в оцифрованных изображениях или аудио- и видео-файлах. Данная погрешность равна наименьшему значащему разряду числа, определяющего величину цветовой составляющей элемента изображения (пикселя).

Однако дальнейшее увеличение объема скрываемой в изображении информации открывает более широкие возможности для передачи большего количества конфиденциальных данных, а также повышает уровень защищенности изображения.

Таким образом, представляется актуальной задача разработки и исследования методов повышения количества скрываемых конфиденциальных данных в графических файлах формата BMP без значительных потерь качества изображения.

1. Состояние проблемы и постановка задачи

При классификации способов засекречивания передаваемых сообщений нужно учитывать два определяющих факторов:

- используются ли для засекречивания свойства материальных носителей и материальной среды передачи информации иди оно осуществляется независимо от них;

- прячется ли секретное сообщение, т.е. делается ли оно недоступным для всех, кроме получателя.

Гораздо больший интерес представляют методы зашиты данных, которые опираются исключительно на свойства самих данных и никак не связаны с особенностями их физического представления, поэтому в дальнейшем речь пойдет только о таких методах защиты. В зависимости от ответа на второй из приведенных выше вопросов получаются различные классы способов засекречивания данных - шифрование и стеганография. Они представляют собой два совершенно разных направления среди приведенных на рис 1. методов обеспечения конфиденциальности информации.

Рис. 1. Методы обеспечения конфиденциальности информации

Согласно рис. 1, предотвращение доступа может обеспечиваться следующими методами: методом физической защиты (охрана, экранирование, изоляция, опечатывание, опломбирование), алгоритмическим методом (паролирование, управление доступом) или стеганографическим методом (псевдослучайное распределение по памяти времени, маскировка под информационный "шум", вложение в сообщение-контейнер).

Уничтожение информации, как метод обеспечения конфиденциальности информации» может быть отнесено к способу предотвращения доступа, если оно выполняется методом разрушения носителя информации, или к способу преобразования информации (в восстанавливаемую форму), если оно выполняется методом стирания информации.

Суть шифрования заключается в том, чтобы не скрывать факт передачи сообщения, но сделать его недоступным посторонним (рис. 2). Для этого сообщение должно быть записано так, чтобы с его содержимым не мог ознакомиться никто, за исключением отравителя и получателя. Криптография возникла именно как практическая дисциплина, изучающая и разрабатывающая способы шифрования сообщений. Сегодня эта дисциплина объединяет методы защиты информационных взаимодействий различного характера, опирающиеся на преобразование данных по секретным алгоритмам, включая алгоритмы, использующие секретные параметры. Термин "информационное взаимодействие" или "процесс информационного взаимодействия" здесь обозначает такой процесс взаимодействия двух и более субъектов, основным содержанием которого является передача и/или обработка информации. Как правило, криптографические системы основывается на применении алгоритмов кодирования и секретных ключей. Принимающая сообщения сторона использует этот секретный ключ для того, чтобы произвести обратный процесс кодирования (декодирование) и прочитать сообщение.

Другой подход необходим, когда нужно не просто передать конфиденциальное сообщение, аконфиденциально передать сообщение, то есть сокрыть сам факт передачи сообщения.

Стеганография является наукой, обеспечивающей обмен информацией таким образом, что скрывается сам факт существования конфиденциальной связи. При обработке данных стеганографическими методами происходит сокрытие передаваемой информации в других объектах, таких как файлы, диски и т.п., таким образом, чтобы постороннее лицо не догадывалось о существовании скрытого конфиденциального сообщения.

Стеганография предполагает, что передаваемый текст "растворяется" в сообщении большего размера с совершенно "посторонним" смыслом. Поэтому в последнее время возможность сокрыть дополнительную информацию в передаваемых файлах стали применять все чаще для защиты передаваемого материала от незаконного копирования.

Такая задача стала особенно актуальной с быстрым развитием глобальных компьютерных сетей, по которым каждый день передается огромное количество информации без разрешения авторов на ее копирование и распространение.

Рис.2. Основные методы обеспечения конфиденциальности передачи информации

Основная задача стеганографии сводится к сокрытию конфиденциальных данных при условии обеспечения высокого качества стего-контейнера (содержащий скрываемые данные) во избежание его анализа и "взлома" посторонними лицами, для скрытой передачи информации по открытым каналам.

Компьютерная стеганография базируется на двух принципах. Первый принцип заключается в том, что некоторые файлы, например, содержащие оцифрованное изображение или звук, могут быть до некоторой степени видоизменены без потери функциональности, в отличие от других типов данных, требующих абсолютной точности. Второй принцип состоит в неспособности органов чувств человека различить незначительные изменения в цвете изображения или качестве звука, что особенно легко использовать применительно к объекту, несущему избыточную информацию, будь то 16-битный звук, 8-битное или 24-битное изображение.

Пример структуры стеганографической системы приведен на рис. 3. Стеганографческая система состоит из контейнера или стего-контейнера (U), встраиваемого сообщения (I), стегосистемы кодирования и стегосистемы декодирования. С помощью стегосистемы кодирования, встраиваемое сообщение скрывается в контейнере, формируя стего-объект (S).

Встроенное сообщение


Рис. 3. Структура стеганографической системы

Последний передается по каналу связи и в стегосистеме декодирования из него извлекается изначальное встроенное сообщение.

Таким образом, стеганографический процесс может быть отображен в виде функции от 2-х параметров т.е.

S=f(U, I) (1)

Также, для повышения надежности передаваемого сообщения передающая и принимающая стороны могут использовать дополнительный ключ (К).

Для того чтобы стего-контейнер мог быть применен в процессе сокрытия информации, в независимости от его типа, он должен отвечать следующим требованиям:

- изменение определенного числа информационных бит в его структуре не должно привести к значительным потерям его качества.

- скрытая в нем конфиденциальная информация должна остаться невредимой в результате фильтрации, конвертирования, кодирования, сжатия, печати, сканирования, дискретизации, цифро-аналогового преобразования, аналого-цифрового преобразования и других классических испытаний.

Последнее требование можно отнести в основном к группе требований по защите скрытой информации от несанкционированного доступа. Оно, как правило, является обязательным для систем "цифровых водяных знаков" - одного из наиболее перспективных направлений развития стеганографии, широко представленного в литературе. Однако, для обеспечения основной задачи стеганографии необходимо и достаточно выполнение только первого из перечисленных выше требований.

С другой стороны, стеганографический метод должен обеспечить сокрытие передаваемых конфиденциальных данных таким образом, чтобы изменение информационных бит в стего-контейнере не приводило к особым потерям его качества. В противном случае считается, что задача стеганографии не выполнена.

Таким образом, требованиями к стеганографическим системам являются:

1) высокое качество стего-контейнера;

2) максимально-возможное количество скрываемых данных;

3) высокая скорость сокрытия информации;

4) возможность их применения для графических файлов других форматов;

5) возможность внедрения дополнительных средств защиты скрываемой информации (например, шифрование, пропуск малозначащих бит и т.д).

2. Особенности графического формата BMP

Файловый формат ВМР является «родным» форматом растровой графики в операционной системе Windows, поскольку он наиболее близко соответствует формату, в котором эта система хранит свои растровые массивы. Схематическая структура типичного ВМР-файла приведена на рис. 4.

Заголовок файла
Информационный заголовок
Таблица цветов
Растровые данные

Рис. 4. Схематическая структура файла изображения формата ВМР

Заголовок файла хранит информацию о файле, в том числе его размер и сигнатуру.

В информационном заголовке содержатся значение ширины и высоты изображения (в пикселах), глубина цвета, тип сжатия и число фактически используемых цветов.

Таблица цветов присутствует только в том случае, если значение глубины цвета меньше 8 и содержит значения присутствующих в изображении цветов. Для Формирования цвета отводятся четыре байта по одному байту для каждой из цветовых компонент и один резервный.

Растровые данные представляют собой последовательность массивов байтов, которые в зависимости от глубины цвета могут служить указателем для входа а таблицу цветов файла, или непосредственно определить значения цветов пикселей. Следует отметить, что значения пикселей хранятся в порядке их расположения слева направо начиная с нижней строки изображения. Таким образом, а 256*цветовом ВМР-файле первый байт данных растрового массива представляет собой индекс для цвета пикселя, находящегося в нижнем левом углу изображения; второй байт представляет собой индекс для цвета соседнего справа пикселя и т. д. Если же глубина цвета равна 16 или 24 бит пиксель, то таблица цветов не существует.

Далее приведено возможное число битов, определяющее глубину цвета и максимальное число цветов, присутствующих в изображении формата ВМР:

¨ один бит/пиксель, что соответствует монохромному изображению. В таблице цветов при этом, только два значения;

♦ бита/пиксель, что соответствует изображению с 16 цветами. В таблице цветов при этом находится до 16 значений. Таким образом, в растровых данных один байт отвечает за 2 пикселя. Возможно применение алгоритма сжатия RLE;

♦ 8 бит/пиксель, что соответствует изображению с 256 цветами. В таблице цветов соответственно до 256 значений. Возможно применение алгоритма сжатия RLE;

♦ 24 бит/пиксель, что соответствует "естественному" изображению (или ВМР/24), в котором число цветов равно 224. Каждый байт отвечает за одну из трех составляющих цвета (синюю, зеленую и красную) рис.5. Для изображений ВМР/24 алгоритмы сжатия не применяются.

Варьируя интенсивность каждой составляющей можно изменить цвет каждого пикселя, при этом максимальное число цветов составляет более 16 миллионов.

Видео или "кино" файлы являются интегрированным цифровым представлением звука и графики. Каждый видео файл состоит из последовательности изображений, называемых фреймами, и аудио дорожки. Частота показа фреймов или кадров (число показанных фреймов в секунду) является основным показателем качества воспроизведения.

Рис.5. Формирование цвета в ВМР/24

Видео файлы, содержащие видео данные имеют большие размеры. Ниже рассчитав размер видео файла, показывающего 30 фреймов в секунду, число бит, формирующее цвет пикселя равно 24, а размер изображения - 640*480 пикселей.

Размер видео файла = 3 байта х (640 х 480 пикселей) х 30 фреймов х 60 секунд = 1 658 880 000 байтов в минуту, т.е. 1.6 Гигабайт для показа одной минуты видео без аудио дорожки (это дополнительно 5 или 10 Мегабайт). Следовательно, размеры видео файлов нужно уменьшить.

Ниже представлены несколько способов уменьшения размера видео файлов:

−уменьшение размера окна показа изображения. Обычно, его размеры составляют 160 х 120 пикселей;

− уменьшение количества цветов до 256 или даже 16;

−уменьшение частоты показа кадров от 30 до 15 или меньше; о компрессия файла. Самые лучшие алгоритмы компрессии сжимают 100 байтов в 1 байт, т.е. коэффициент сжатия равен 100.

На практике, поток видео данных обычно сжимается, обеспечивая, тем самым быструю передачу бит по коммуникационным каналам и хорошее качество видео-потока. Однако, применяемые здесь алгоритмы сжатия относятся к группе с потерями, что означает непосредственное изменение структуры объекта и тем самым, делая процесс восстановления сокрытых данных очень сложным. Существуют методы, которые путем искусственного изменения сигнала во время съемки определенного сюжета, позволяют встраивать в видео-сообщение дополнительную информацию. Известен также ряд работ, в которых исследуется система стеганографии для сокрытия конфиденциальных данных во время проведения видеоконференции. Но как практика показывает, обеспечиваемый этими методами объем скрываемой в видеопотоке информации остается небольшим, следовательно, эффективность стеганографического алгоритма низка.

Таким образом, благодаря своим характеристикам файлы изображений остаются самыми предпочтительными контейнерами для стеганографии. Данный факт подтвержден также и тем огромным количеством цифровых картинок, которые доступны через Интернет, электронную почту и множество программного обеспечения. Среди графических файловых форматов, самыми оптимальными, с точки зрения стеганографии, являются те, которые поддерживают 24-х битовый режим изображения (т.е. цвет одного пикселя формируется 24-мя битами) и при этом последовательность байт не сжимается. Это объясняется тем, что в таких изображениях количество поддерживаемых цветов больше 16 миллионов, а человеческий глаз способен различать только порядка 4 тысяч цветов. Это означает, что если, например, использовать для записи конфиденциальной информации младшие биты от каждого байта данных, то исходный цвет пикселя измениться, но эта замена не приведет к значительным потерям качества изображения и, следовательно, наличие в изображении "чужих" бит останется незаметным.

Помимо приемлемого качества изображения в результате замены младших бит в байтах данных, 24-х битовые изображения способны также хранить большее количество встроенных данных, по сравнению с изображениями, в которых цвет пикселя формируется меньшим числом байтов.

Практика показала, что среди 24-х битовых файловых форматов наиболее предпочтительными для их использования в рамках стеганографии являются изображения формата ВМР. Известен ряд работ, посвященных вопросам синтеза систем стеганографии, с помощью которых в 24-х битовых файлах ВМРдостигается увеличение объема скрываемой информации в 3-4 раза, по сравнению с обычными методами. Данный факт основывается именно на особенности графических файлов формата ВМР/24 хранить внутри себя большие объемы дополнительных данных без особых потерь качества. Менееэффективная, с точки зрения выполнения задач стеганографии, является группа форматов, состоящая из 8-и битовых цветовых и так называемых "с градациями серого цвета"изображений. Вэтой группе наиболее распространенными являются файлы формата ОВР. Здесь предпочтение отдается так называемым "серым"изображениям, в которых поддерживается до 256 оттенков серого цвета. Объясняется это тем, что переход от одного цвета к другому осуществляется плавно, что позволяет скрыть информацию без особых потерь качества изображения. Большинство 8-и битовых изображений хранят свои внутренние биты в сжатой форме но, как правило, используемый для этого алгоритм сжатия, относится к группе без потерь, что позволяет восстановить данные, включая скрытую информацию, если она имеется. Такие алгоритмы применяют, например, в форматах ОВР и 8-и битовых ВМР.

3. Особенности применения стеганографических методов

Независимо от применяемого в процессе сокрытия данных контейнера, стеганографические методы различают по следующему основному критерию: его эффективности. В данном контексте, эффективность метода стеганографии выражается в процентном соотношении числа байт скрываемых конфиденциальных данных к общему числу байт в стего-контейнере. Например, 50% эффективность метода означает, что половина байт в контейнере представляет собой сокрытую информацию.

На сегодняшний день существует достаточно много различных методов встраивания данных. Однако, наиболее распространенным, но наименее стойким является метод замены наименьших значащих битов (МЗБ) или LSB метод. Его популярность обусловлена функциональной простотой, большой емкостью и хорошей защищенностью от стегано-анализа. Суть метода состоит в замене нескольких младших битов в байтах данных. Он применяется в графических файлах, использующих для формирования цвета пикселя значения некоторых составляющих (например, основных цветов - красного, зеленого и синего), или же в звуковых файлах, использующих для формирования звука значения дискретизированных амплитуд. Следует учесть, что при оцифровке изображения или звука всегда существует так называемая погрешность дискретизации, которая обычно находится на уровне младшего значащего бита.

Такой метод имеет весьма малую эффективность, порядка 12 % от объема используемого контейнера, поэтому на практике заменяют в среднем от одного до трех бит младших бит данных.

Одним из разновидностей данного метода является метод BPCS. Главное его отличие от предыдущего метода состоит в том, что в стего-контейнере (который может быть только 24-х битовым изображении ВМР), помимо младших битов в байтах данных заменяются также и биты старших разрядов. В начале осуществляется сканирование изображения блоками размером 8x8 пикселей для нахождения тех блоков, замена которых гарантированно, что не приведет к значительному ухудшению качества изображения. С применением метода ВРС8 достигается увеличение объема скрываемой информации в 3-4 раза, по сравнению с обычными методами (метод LSB).

Для сокрытия информации в текстовых файлах используют три основных метода: манипуляция пробелами, синтаксический метод и семантический метод. Первый из них скрывает данные, применяя для этого пробелы между словами, второй метод использует пунктуацию, а третей метод манипулирует самими словами сообщения. Перечисленные выше методы подробно исследуются в ряде работ, но из-за малой избыточности информации в текстовых файлах, сокрытие информации в них является трудоемким и сложным процессом.

На сегодняшний день существует довольно много программных продуктов, в которых используются приведенные выше алгоритмы или их модификации. Эти продукты реализуют, как правило, средства внедрения конфиденциальных данных в графические, текстовые, звуковые и видео файлы. Наиболее известные их этих программных продуктов приведены в таблицах 1, 2 и 3. С помощью приведенных программных продуктов были произведены экспериментальные исследования с целью выявления наиболее эффективного метода стеганографии применительно к основным файловым форматам изображений.

Самым эффективным стеганографическим методом является так называемый BPCS метод, который применяют для сокрытия дополнительных данных а 24-х битных изображениях формата ВМР, Это подтверждает еще раз, что формат ВМР является одним из самых оптимальных форматов для передачи встроенных конфиденциальных сообщений.

Таблица 1

Основные программные продукты, применяемые для сокрытия данных в текстовых файлах

Программный продукт Поддерживаемый файловый формат ОС
WbStego HTML, TXT Win
Snow TXT Win, Java
Invisible Secrets HTML Win

Таблица 2

Основные программные продукты, применяемые для сокрытия данных в мультимедийных файлах

Программный продукт Поддерживаемый файловый формат ОС
DataMark WAV, MP3, MIDI, AVI Win
Mp3Stego MP3 Win
InvisibleSecrets WAV Win
Stool WAV Win
StegoWav WAV Java

Таблица 3

Основные программные продукты, применяемые для сокрытия данных в графических файлах

Программный продукт Поддерживаемыйфайловый формат ОС
DataMark TIFF, TGA, PNG Win
Ez-Stego PICT, GIF Win
Stegodos GIF, PCX Dos
Steganos BMP, DIB Win
Invisible Secrets JPEG, PNG Win
Stool BMP, GIF Win
BPCS I BMP Win
SGPO GIF Java
GifShuf GIF Win
Jphide JPEG Win
WnStorm PCX Win
WbStego BMP Win
Stash TIFF, GIF, BMP, PCX Win

Однако результаты исследования показали, что если сканировать изображение блоками переменного размера, то количество скрываемых в нем данных увеличивается, повышая тем самым эффективность стеганографического метода, Поэтому предетавляется актуальной задача синтеза и исследования более эффективной, с точки зрения объема передаваемой конфиденциальной информации, системы стеганографии с помощью графических файлов формата ВМР, которая позволила бы скрывать большее количество данных без особых потерь качества стего-контейнера.

В целях увеличения количества скрываемых конфиденциальных данных, их, как правило, перед тем как разбить на блоки, сжимают с применением определенного алгоритма сжатия.

Методами сжатия без потерь являются только те алгоритмы, которые допускают восстановление исходной информации "байт в байт". К данной группе можно отнести метод RLE, метод LZW и метод Хаффмана. Следовательно, методы сжатия с потерями не восстанавливают исходную информацию, т.е. она восстанавливается в искаженном виде. В эту группу входят следующие алгоритмы: алгоритм JPEG, метод PCM (пульсовая кодовая модуляция) и метод DPCM.

В рамках выполнения задач стеганографии мы будем рассматривать только алгоритмы сжатия без потерь. Таким образом, считая, что восстановление сжимаемых данных обеспечено по умолчанию самим алгоритмом сжатия, самым важным параметром, по которому выбирают алгоритм сжатия для его дальнейшего применения внутри стеганографического метода, является степень сжатия данных. Степень сжатия файлов характеризуется коэффициентом С, определяемым как отношение объема исходного файла V0 к объему сжатого файла Vс т.е.:

(2)

Например, если 8-й байтовый файл сжимается в файл размером в 2 байта, то говорят что степень сжатия равна 4:1 или 75%. Степень сжатия зависит непосредственно от метода сжатия и типа исходного файла.

Таким образом, для группы наиболее распространенных файловых форматов были произведены исследования с применением каждого из основных методов сжатия.

Как показали проведенные исследования, самым эффективным алгоритмом сжатия для текстовых файлов является алгоритм LZH, применение в стеганографии которого, в случае сокрытия текстовых сообщений, наиболее предпочтительно.

Алгоритм сжатия LZH был разработан доктором Харуиасу Иошизаки на базе раннего алгоритма LZSS . Далее представлена краткая структура LZH:

1. Заголовок, который может быть трех типов, что соответствует трем разным структурам файла. Как правило, в нем содержится управляющая информация, в том числе:

• идентификатор метода, указывающий на тип компрессии;

• размер развернутого файла;

• размер сжатого файла;

• дата и время создания архива;

• атрибуты файла;

• название сжатого файла;

• присутствие в файле дополнительных расширенных заголовков и т.д.

2. Расширенный заголовок (если он используется);

3. Сжатые данные.

Хотя метод LZH предназначен в основном для текстовых файлов, практика показывает, что его применение для графических и мультимедийных файлов дает такие же хорошие результаты, что и другие алгоритмы. Следовательно, метод LZH может быть эффективно использован в любой стеганографической системе.

4. Критерий оценки качества изображений

Исходя из требования к стеганографическим методам, качество результирующего изображения содержащего скрытую дополнительную информацию не должно существенно отличаться от качества изначального образца. Поэтому, одним из ключевых этапов процесса сокрытия дополнительных данных в изображении заключается в оценке эффективности стеганографического метода. Как правило, это осуществляется путем визуального сравнения стего-изображения (изображение, содержащее скрытые данные) и первоначального изображения. Основным недостатком такого подхода к оценке эффективности алгоритма сокрытия является его неточность. Дело в том, что визуальным путем человек может выразить только свою субъективную точку зрения по поводу качества изображений. Более точную оценку как, например процентное соотношение качества результирующего и исходного изображений, число измененных бит и т. д. можно осуществить только с помощью тщательного анализа образцов и это, как правило, реализуется программным путем.

Одним из самых распространенных критериев оценки качества изображений является метрика RSNR.

С помощью метрики RSNR оценивают потери качества изображения вследствие каких-либо изменений его информационной части. Основная идея данной метрики заключается в выражении качества образца числовым путем. Изображение, у которого это число большое, принято считать качественным изображением, несмотря на это авторы метрики RSNR предупреждают, что большое числовое значение не всегда означает лучшее качество, особенно когда речь идет о разных изображениях.

Поэтому, метрику PSNR применяют, в основном, только в отношение одного и того же изображения, сравнивая при этом его качество до и после изменений. Пример расчета PSNR метрики приведен ниже.

Пусть f - первоначальное изображение и F - измененное изображение размерами т*п и глубиной цвета 8, т.е. значение яркости каждого пикселя находится в интервале от 0 до 255. Таким образом, значение средней квадратичной ошибки или MSE считается по формуле (3), в которой суммирование производится по всем пикселям:

, (3)

где и - значения пикселей с координатами в изображениях F и соответственно f, , .

На основании формулы (3) можно вывести формулу для расчета параметра PSNR в децибелах (дБ):

. (4)

Найденное по формуле (4) числовое значение параметра PSNR, как правило, находится в интервале [0,48.131] и содержит два десятичных числа после запятой. Существуют некоторые определения метрики PSNR, которые в формуле (4) вместо 2552/MSE используют 255/RMSE, где RMSE-квадратный корень от MSE. С точки зрения правильности результатов, эти выражения также могут быть использованы, так как важны не сами числовые значения PSNR, а та информация, которую они несут в себе.

Основным недостатком методики оценки качества изображения по PSNR, является то, что данная методика не может быть применена для 24-х битовых изображения ВМР. Этот факт обоснован тем, что в формулах (3) и (4) нигде не учитываются особенности этих типов изображений, таких как существование битовых плоскостей и формирование цвета пикселя тремя байтами.

Вторым недостатком этой методики является то, что результат оценки качества образца не позволяет сделать никаких выводов относительно степени искажения отдельных частей изображения, количества таких искаженных частей, их локализации и т.д. Получаемое по метрике PSNR число позволяет пользователю сформировать только общее представление о качестве стего-изображения в целом, и не более того.

Среди остальных методик оценки качества изображений самой распространенной является так называемая методика "ошибочного образца", позволяющая пользователю обнаружить появившиеся искажения в пикселях изображения. Основная идея данного подхода состоит в построение такого изображения, у которого значение яркости каждого пикселя представляет собой разницу яркостей исходного (неизмененного) и искаженного пикселей. В "ошибочном" изображении пиксели формируются согласно следующей формуле:

, (5)

где , как и ранее, представляет собой значение -ого пикселя "ошибочного" изображения.

Основным недостатком такой методики является плохая "читаемость" результирующего изображения Ре. Дело в том, что при одинаковых яркостях в образцах F и f пикселя с координатами (о, v), его цвет в изображении будет черный (так как значение яркости пикселя равно нулю).

Второй недостаток заключается в том, что, как правило, числовые значения яркостей пикселей в очень маленькие, поэтому в "ошибочном" изображении будет присутствовать много оттенков черного, что значительно затруднит процесс его визуализации (обнаружения). Типичное решение данной проблемы основывается на добавлении в формулу (1.8) двух дополнительных коэффициентов, т.е.

, (6)

где β1 - коэффициент улучшения процесса визуализаций изображения путем увеличения числового значения яркости его пикселей, а β2 - коэффициент, с помощью которого, цветовая гамма пикселей изображения переходит с черного уровня на серый уровень. Обычно β1=2, а β2=128.

В качестве замечания нужно отметить, что в формуле (1.9) очень часто используют коэффициент β2= 255, что позволяет выявить только искажения в пикселях изображения F. Таким образом, чем темнее цвет пикселя в , тем больше искажение этого пикселя в F, и чем его цвет ближе к белому цвету (белый цвет означает нулевое искажение), тем меньше уровень искажения пикселя в F.

Основным недостатком предыдущих двух методик является тот факт, что у них нет единственного количественного значения для выражения произведенных в изображении изменений. Второй недостаток заключается в том, что в исходной форме они не могут быть применены для графических файлов формата ВМР/24, в которых цвет пикселя формируется специфическим способом.

Заключение

1. Аналитический обзор развития применяемых в стеганографии методов позволил отметить ряд достоинствметодов сокрытия дополнительной информации в 24-х битовых графических форматах ВМР, в том числе сочетание большого количества скрываемых данных с незаметными, для человеческого глаза, потерями качества изображения.

2. Высокая эффективность стеганографнческнх методов в отношении их применения для файлов ВМР/24, делают эти изображении наиболее предпочтительными в процессе выбора оптимального стего-контейнера.

3. Исходя из требований к стеганографической системе, ставится задача разработки и исследования новой, более эффективной с точки зрения скрываемой конфиденциальной информации, системы стеганографии для 24-х битовых изображений формата ВМР.

Литература

1. Л.Н. Сапегин. Классификация методов обеспечения конфеденциальности информации//Специальная техника средств связи. Серия: Системы, сети и технические средства конфиденциальной связи. -1999, - выпуск 2.

2. M.D. Swanson, M.Kobayashi, A. H. Tewfik. Multimedia Data-Embedding and Watermarking Technologies// Proceedings of the IEEE, 1998. -1998. –Vol. 86,6 – PP.1064-1087.

References

1. Л.Н. Сапегин. Классификация методов обеспечения конфеденциальности информации//Специальная техника средств связи. Серия: Системы, сети и технические средства конфиденциальной связи. -1999, - выпуск 2.

2. M.D. Swanson, M.Kobayashi, A. H. Tewfik. Multimedia Data-Embedding and Watermarking Technologies// Proceedings of the IEEE, 1998. -1998. –Vol. 86,6 – PP.1064-1087.


7243447138707747.html
7243511454031980.html

7243447138707747.html
7243511454031980.html
    PR.RU™