Экспериментальное исследование одного обратимого высокообъемного алгоритма сокрытия данных в зашифрованных изображениях, использующего MSB прогнозирование
Приводятся результаты экспериментального исследования одного обратимого высокообъемного алгоритма сокрытия данных в зашифрованных изображениях с использованием MSB прогнозирования, который был разработан на основе алгоритма французских исследователей.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 26.08.2021 |
Размер файла | 3,2 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Экспериментальное исследование одного обратимого высокообъемного алгоритма сокрытия данных в зашифрованных изображениях, использующего MSB прогнозирование
Бахрушина Г.И. - канд. физ.-мат. наук, доц., доц. кафедры "Программное обеспечение вычислительной техники и автоматизированных систем",
Жукова Т.В. - старший преподаватель кафедры "Программное обеспечение вычислительной техники и автоматизированных систем (ТОГУ);
Лисицкий Г.Е. - инженер-программист, (ООО "АР СОФТ")
Аннотация
В статье приводятся результаты экспериментального исследования одного обратимого высокообъемного алгоритма сокрытия данных в зашифрованных изображениях с использованием MSB прогнозирования, который был разработан на основе алгоритма французских исследователей Pauline Puteaux и William Puech. Алгоритм реализован на языке программирования С#. алгоритм изображение зашифрованный
Ключевые слова: цифровое изображение, полутоновое изображение, цветное изображение, цифровой водяной знак (ЦВЗ), цифровое маркирование изображения, наиболее значимый бит, ошибка предсказания, обратимый алгоритм, пиковое отношение сигнала к шуму, нормализованный коэффициент корреляции.
Title: Experimental Study of One Reversible High-Volume Data Hiding Algorithm in Encrypted Images Using MSB Prediction
Authors' affiliation:
Bakhrushina G. I. - Pacific National University, Khabarovsk, Russian Federation Zhukova T. V. - Pacific National University, Khabarovsk, Russian Federation Lisitsky G. E. - Khabarovsk, Russian Federation
The article shows the results of an experimental study of one reversible highvolume algorithm of data hiding in encrypted images using MSB prediction, which was developed on the basis of the algorithm of French researchers Pauline Puteaux and William Puech and implemented in the algorithmic language C#.
Keywords: digit image, greyscale image, color image, watermark, digit image watermarking, image digital tagging, most significant bit (MSB), prediction error, reversible algorithm, peak signal to noise ratio (PSNR), normalized correlation ratio (NC).
Введение
В век развития информационных технологий актуальной стала проблема защиты информации от несанкционированного доступа. Это вызвало появление множества исследований, посвященных разработке так называемых алгоритмов цифрового маркирования изображений или других медиа-файлов, позволяющих незаметно внедрять в них секретную информацию с целью ее передачи и последующего извлечения [1]. При этом большое внимание уделяется вопросам качества внедрения и извлечения информации, а также устойчивости алгоритмов к различного рода атакам.
Целью настоящей работы являлось экспериментальное исследование одного обратимого алгоритма сокрытия большого объема данных в зашифрованных изображениях, использующего MSB прогнозирование (MSB - Most Significant Bit, наиболее значимый бит).
Основными задачами являлись:
- исследование качества внедрения конфиденциальной информации в изображение и ее извлечения;
- исследование алгоритма на устойчивость к некоторым атакам.
Рассматриваемый алгоритм является модификацией алгоритма французских исследователей Pauline Puteaux и William Puech [2, 3].
Исследование алгоритма на качество внедрения и извлечения информации
При проведении экспериментальных исследований было проанализировано 10 000 оригинальных изображений из коллекции BOWS-2. Изображения, представленные в формате PGM, имели глубину цвета 8 бит и размер 512x512 пикселей.
Для каждого изображения был подсчитан процент ошибок предсказания относительно всех пикселей изображения. На рис.1 построен график для изображений с процентом ошибок до двух. Из всей выборки всего 45 изображений имели процент ошибок выше этого значения.
Рис. 1. Распределение изображений по проценту ошибок
Средний процент ошибок в изображениях 0,16. Самый большой достигнутый процент ошибок 4,2.
Для измерения уровня искажения восстановленного изображения используется PSNR (Peak Signal-to-Noise Ratio - пиковое отношение сигнала к шуму), выраженный в децибелах. PSNR наиболее часто определяют через среднеквадратичную ошибку MSE, которая для двух изображений I и К размера тхп вычисляется по формуле:
Тогда PSNR можно рассчитать следующим образом:
где MAXj - максимальное значение пикселя изображения (при разрядности 8 бит МАХ, = 255).
Был измерен уровень искажения восстановленного изображения относительно исходного. На рис. 2 представлен график распределения количества изображений по PSNR, которые подвергались модификации. Эксперименты показали, что пятьсот двадцать одно изображение не изменилось, их PSNR стремится к бесконечности. В среднем же PSNR составляет 58,66 дБ, что является отличным результатом (уже при 50 дБ изображения практически не различаются). В редких случаях PSNR опускается ниже 40 дБ.
Рис. 2. Распределение изображений по PSNR
Также было подсчитано отношение максимального количества ошибок по всем направлениям сканирования к количеству ошибок, соответствующих оптимальному направлению. На рис. 3 показано распределение изображений по этой величине в диапазоне от 1 до 10. В указанный интервал попало 9190 изображений. Для 289 изображений этот показатель выше 10, а 521 изображение из-за отсутствия ошибок не подверглось изменениям при восстановлении. В некоторых случаях на оптимальных направлениях сканирования может не быть ошибок, в то время как на других направлениях они есть, что позволяет также избежать модификации изображения.
Рис. 3. Распределение изображений на интервале изменения отношения от 1 до 10
Среднее значение отношения - 2,85. Это говорит о том, что в результате выбора оптимального направления изображение в среднем подвергается почти в три раза меньшей модификации, чем при самом неудачном направлении сканирования. В редких случаях это отношение может доходить до 100 и выше.
Исследование алгоритма на устойчивость к атакам
Для сравнения исходного и восстановленного изображения использовалась метрика PSNR. Для цветных изображений с тремя компонентами RGB на пиксель применяется такое же определение PSNR, но MSE считается по всем трем компонентам (и делится на утроенный размер изображения).
В качестве меры идентичности исходного и извлеченного сообщения (ЦВЗ) использовалось значение коэффициента корреляции NC, определяемого в соответствии с формулой:
Значение этого коэффициента находится в диапазоне [0; 1]. Чем ближе значение коэффициента корреляции к единице, тем больше сходство между сравниваемыми изображениями.
При сравнении исходного и извлеченного ЦВЗ коэффициент NC равен 1, если извлечение происходит без потери качества. Исследуем, как изменяется коэффициент после того, как стегоконтейнер подвергается различным атакам.
В качестве исходного изображения было взято изображение "Monarch" с разрешением 768x512 пикселей, в качестве ЦВЗ - изображение "Lena" с разрешением 220x220 пикселей (рис. 4).
Рис. 4. Изображения "Monarch" и "Lena"
Атака шум "Соль и Перец"
Рассматриваемый алгоритм был протестирован на устойчивость к атаке шум "Соль и Перец", при которой в изображении случайным образом возникают черные или белые пиксели. Результаты соответствующего экспериментального исследования при разной степени зашумления 0,001; 0,1; 1% представлены в табл. 1.
Таблица 1 Исследование на устойчивость к атаке "Соль и перец"
Можно сделать следующие выводы:
- увеличение интенсивности шума приводит к уменьшению возможности качественного извлечения ЦВЗ и восстановления изображения;
- алгоритм может противостоять атаке "Соль и Перец" вплоть до 0.1% зашумления, однако на таком уровне зашумления исходное изображение уже становится трудноразличимым, что позволяет судить о слабой устойчивости внедренного цифрового водяного знака к атаке такого вида.Геометрические атаки
Геометрические атаки математически моделируются как аффинные преобразования с неизвестным декодеру параметром. Всего имеется несколько видов аффинных преобразований: масштабирование, изменение пропорций, повороты, сдвиг и усечение. Эти атаки приводят к потере синхронизации в детекторе ЦВЗ и могут быть локальными или глобальными [4].
Было выбрано два вида геометрических атак: параллельный сдвиг и усечение. В табл. 2 представлены результаты исследования на устойчивость алгоритма к атаке "параллельный сдвиг".
Таблица 2
Исследование на устойчивость к атаке "параллельный сдвиг"
Табл. 3 отражает результаты экспериментального исследования на устойчивость алгоритма к атаке "усечение".
Таблица 3 Исследование на устойчивость к атаке "усечение"
Можно сделать следующие выводы:
- алгоритм не является устойчивым к геометрической атаке параллельного сдвига, так как при сдвиге пикселей изображения меняется последовательность пикселей и расшифровать изображение и сообщение становится невозможным. Аналогично он не будет устойчивым к изменению пропорций, поворотам и масштабированию;
- в случае атаки типа "усечение" исходное изображение теряет часть пикселей, точно так же как и встроенное сообщение, но ЦВЗ все еще можно различить.
Заключение
Сформулированная во введении цель работы была достигнута.
Реализованный на языке программирования C# алгоритм сокрытия данных в зашифрованных изображениях, использующий MSB предсказание и выбор оптимального направления сканирования, был экспериментально исследован на качество внедрения и извлечения, а также на устойчивость к некоторым видам атак.
Установлено, что алгоритм позволяет получить хорошее качество восстановленного изображения (что говорит о его обратимости) и извлеченного сообщения при достаточно высоком объеме внедрения (чуть меньше одного бита на пиксель).
При исследовании алгоритма на устойчивость к атакам оказалось, что алгоритм достаточно устойчив к атаке шум "Соль и Перец" при зашумлении до 0,1 %, в слабой степени устойчив к геометрической атаке "усечение" и неустойчив к другим геометрическим атакам.
Разработанную программу можно использовать как полноценный инструмент цифрового маркирования изображений.
В качестве направления дальнейшего исследования алгоритма можно рассмотреть другие атаки.
Библиографические ссылки
1. Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. М. : Солон-Пресс, 2009. 265 с.
2. Pauline Puteaux, William Puech. High-Capacity Reversible Data Hiding in Encrypted Images using MSB Prediction // Electronic Imaging, Media Watermarking, Security, and Forensics. 2017. P. 10-15. doi: 10.2352/ISSN.2470-1173.2017.7.MWSF-319
3. Pauline Puteaux, William Puech. An Efficient MSB Piediction-Based Method for HighCapacity Reversible Data Hiding in Encrypted Images // IEEE Transactions on Information Forensics and Security. 2018. Vol. 13. P 1670-1681. doi: 10.1109/TIFS.2018.2799381
4. Бахрушина Г.И. Моделирование геометрических атак на основе аффинных преобразований // Ученые заметки ТОГУ. Хабаровск, 2013. Т. 4, № 4. С. 1291-1297.
Размещено на Allbest.ru
...Подобные документы
Принципы компьютерной стеганографии. Классификация методов сокрытия информации. Популярность метода замены наименьшего значащего бита. Сущность методов расширения палитры и блочного сокрытия. Применение методов в GIF изображениях. Реализация алгоритмов.
курсовая работа [589,7 K], добавлен 17.02.2013Разработка программы шифрования данных с использованием алгоритма DES. Структура алгоритма, режимы его работы. Электронный шифровальный блокнот. Цепочка цифровых блокнотов. Цифровая и внешняя обратная связь. Структура окна: функции основных кнопок.
лабораторная работа [830,3 K], добавлен 28.04.2014Исследование системы распределения ключей на основе линейных преобразований. Описание компонентов сети конфиденциальной связи. Характеристика отечественного алгоритма шифрования данных. Обзор результатов расчетов криптостойкости алгоритма шифрования.
контрольная работа [56,5 K], добавлен 26.09.2012Криптографические методы обеспечения конфиденциальности, невозможности прочтения информации посторонним. Современные методы шифрования информации как обратимого преобразования открытого текста в шифрованный на основе секретного алгоритма или ключа.
презентация [514,3 K], добавлен 06.02.2016Разработка на языке ассемблера алгоритма контроля, на циклический CRC-код, массива данных хранящегося в некоторой области памяти. Сохранение кода для последующей периодической проверки массива данных. Сообщение об искажении данных. Описание алгоритма.
курсовая работа [453,0 K], добавлен 27.02.2009Описание принципа работы генетического алгоритма, проверка его работы на функции согласно варианту на основе готовой программы. Основные параметры генетического алгоритма, его структура и содержание. Способы реализации алгоритма и его компонентов.
лабораторная работа [20,2 K], добавлен 03.12.2014Примеры построения тестов и технологии исследования алгоритмов на их основе. Построение тестов на основе метода покрытия решений и проведение исследования соответствующего исходного алгоритма и алгоритма с ошибками в операторах проверки условий.
контрольная работа [224,8 K], добавлен 24.05.2016Описание формальной модели алгоритма на основе рекурсивных функций. Разработка аналитической и программной модели алгоритма для распознающей машины Тьюринга. Разработка аналитической модели алгоритма с использованием нормальных алгоритмов Маркова.
курсовая работа [1,5 M], добавлен 07.07.2013Разработка собственного алгоритма сжатия и восстановления данных с использованием возможностей языка C++ в рамках программного продукта "Архиватор". Разработка алгоритма программы, ее первый запуск и тестирование. Проверка работы архивации файлов.
курсовая работа [325,7 K], добавлен 13.10.2015Исследование симметричных алгоритмов блочного шифрования. Минусы и плюсы алгоритма IDEA. Разработка программы аутентификации пользователя и сообщений на основе алгоритма IDEA. Выбор языка программирования. Тестирование и реализация программного средства.
курсовая работа [314,2 K], добавлен 27.01.2015Создание базы данных, построение на ее основе информационной системы в виде веб-сайта. Обоснование и выбор системы управления базой данных. Датологическое проектирование, разработка алгоритма решения задачи, создание форм. Результаты обработки данных.
отчет по практике [904,1 K], добавлен 13.04.2015Принцип работы алгоритма бинарного поиска в массиве. Способы исследования алгоритма "прямое включение". Формулы зависимости числа сравнений от элементов в массиве. Графики среднего числа сравнений и перемещений практических и теоретических измерений.
курсовая работа [646,1 K], добавлен 07.01.2014Описание модели многослойной защиты. Принципы управления доступом. Шифрование данных и шифрованная файловая система. Ключи шифрования. Хранение зашифрованных данных на удаленных серверах. Управление сертификатами. Использование утилит командной строки.
презентация [109,3 K], добавлен 10.11.2013Основные свойства алгоритма. Формальный и неформальный исполнитель алгоритма, система его команд. Способы записи алгоритма. Словесное описание, построчная запись, опорный конспект. Характеристики алгоритмического языка. Выполнение алгоритма компьютером.
презентация [2,0 M], добавлен 04.04.2014Разработка приложения для шифрования данных с помощью алгоритма DES5: процесс шифрования, расшифрования, получение ключей. Спецификация программы, процедуры и функции; описание интерфейса пользователя. Реализация задачи в среде программирования DELPHI.
курсовая работа [812,6 K], добавлен 27.03.2012Механизмы взаимодействия драйвера режима ядра и пользовательского приложения: многослойная драйверная архитектура, алгоритм сокрытия данных, взаимодействие драйвера и приложения, пользовательский интерфейс программы фильтрации доступа к файлам.
курсовая работа [1023,3 K], добавлен 23.06.2009Обзор алгоритмов распознания объектов на двумерных изображениях. Выбор языка программирования. Обнаружение устойчивых признаков изображения. Исследование алгоритмов поиска объектов на плоскости. Модификация алгоритма поиска максимума дискретной функции.
дипломная работа [1,0 M], добавлен 16.06.2013Рассмотрение общей характеристики данных. Исследование особенностей и назначения линейных, табличных и иерархических структур данных, анализ процесса их упорядочения. Рассмотрение основных режимов обработки данных. Описание алгоритма решения задачи.
реферат [27,4 K], добавлен 20.04.2019Обзор существующих методов межпроцедурного анализа. Получение входных и выходных данных подпрограмм с помощью графа алгоритма. Описание входных и выходных данных подпрограммы в терминах фактических параметров. Определение параллелизма по графу алгоритма.
учебное пособие [77,5 K], добавлен 28.06.2009Изучение понятия и свойств алгоритма. Определение сущности технологии Robson. Исполнитель, а также блок-схема алгоритма или его графическое представление, в котором он изображается в виде последовательности связанных между собой функциональных блоков.
реферат [155,9 K], добавлен 19.10.2013