Разработка модели стегоконтейнера и методов анализа и повышения стойкости стеганографических систем Разинков Е.В. Казанский федеральный университет.

Презентация:



Advertisements
Похожие презентации
Математическое моделирование стеганографических объектов и методы вычисления оптимальных параметров стегосистем Казанский (Приволжский) федеральный университет.
Advertisements

1/22 СТЕГАНОГРАФИЧЕСКОЕ МАРКИРОВАНИЕ ГЕОГРАФИЧЕСКИХ ОБЪЕКТОВ ЦИФРОВЫХ ИЗОБРАЖЕНИЙ Подготовила магистрант Махоркина Наталья Научный руководитель к.т.н.
ИНФОРМАЦИОННАЯ ЧУВСТВИТЕЛЬНОСТЬ КОМПЬЮТЕРНЫХ АЛГОРИТМОВ И ЕЁ КОЛИЧЕСТВЕННЫЕ МЕРЫ д.т.н., профессор М.В. Ульянов Кафедра «Управление разработкой программного.
Page 1 Применение стеганографических методов для занесения идентифицирующей информации в растровые изображения Исполнитель: студент группы ИВТ-464 Попов.
1 Формальные определения 1.1 Определение по Шеннону 1.2 Определение с помощью собственной информации 1.2 Определение с помощью собственной информации.
ОПТИМАЛЬНОЕ НЕПРЯМОЕ УПРАВЛЕНИЕ ЛИНЕЙНЫМИ ДИНАМИЧЕСКИМИ СИСТЕМАМИ Белорусский государственный университет Факультет прикладной математики и информатики.
Введение в задачи исследования и проектирования цифровых систем Санкт-Петербургский государственный университет Факультет прикладной математики - процессов.
1 Акустоэлектрические преобразования в электронных устройствах, как канал утечки информации Аспирант: Мошников Е.А. Научный руководитель: Зайцев А.П.,
Адаптивный метод встраивания данных в графические изображения Руководитель Абрамович Михаил Семенович доцент кафедры ММАД, канд. физ.-мат. наук Минск 2008.
Белорусский государственный университет Механико-математический факультет Кафедра теоретической и прикладной механики Громыко Алексей Олегович Компьютерное.
1 Технологии компьютерной стеганографии Тема 3 Дисциплина «Специальные информационные технологии в правоохранительной деятельности»
Спектральный анализ идентификации изображений в мультимедиа-контенте Выполнил Шебашов А. Ю.
Основные этапы моделирования. Моделирование – исследование объектов путем построения и изучения их моделей.
1 Акустоэлектрические преобразования в электронных устройствах, как канал утечки информации Аспирант: Мошников Е.А. Научный руководитель: Зайцев А.П.,
Разработка программного комплекса для решения некоторых задач формирования производственных групп БУШИНСКИЙ Сергей Дмитриевич Омский государственный технический.
Разработка технологии прогнозирования развития производства продукции растениеводства в Республике Казахстан методом астрологического моделирования на.
Математическое обеспечение. Содержание Назначение, состав и структура МО. Формализация и моделирование. Модели и алгоритмы обработки информации. Характеристика.
Методы распознавания зашумленных образов БЕЛОРУССКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ФАКУЛЬТЕТ ПРИКЛАДНОЙ МАТЕМАТИКИ и ИНФОРМАТИКИ Кафедра математического.
Модификации «универсальных решений» интервальной системы линейных уравнений Зоркальцев Валерий Иванович, проф., д.т.н., Заведующий лабораторией «Методов.
Сложностные характеристики статистических скрытых каналов Автор: Свинцицкий Антон Игоревич Факультет вычислительной математики и кибернетики Московского.
Транксрипт:

Разработка модели стегоконтейнера и методов анализа и повышения стойкости стеганографических систем Разинков Е.В. Казанский федеральный университет

План доклада Цели исследования Актуальность исследования Научная новизна Описание модели стегоконтейнера Описание методов повышения стойкости или пропускной способности Полученные результаты Апробация работы Публикации

Цели исследования Цели исследования: –Изучение факторов, влияющих на стойкость стегосистем к определенным атакам –Постановка задачи оптимального распределения встраиваемой информации –Разработка математической модели стеганографического контейнера –Разработка метода и соответствующих алгоритмов решения поставленной задачи, обеспечивающих: Повышение стойкости и/или пропускной способности стегосистемы к существующим стегоаналитическим атакам –Разработка программного обеспечения, реализующего метод

Актуальность исследования Развитие сети Интернет открывает широкие возможности использования цифровой стеганографии. Ключевые характеристики стеганографической системы: –Стойкость –Пропускная способность Повышение стойкости при малых размерах встроенного сообщения имеет особое значение JPEG – распространенный формат изображений

Научная новизна Существующие способы повышения стойкости или пропускной способности стегосистем: –Матричное встраивание – способ повышения эффективности встраивания –Использование дополнительной информации при встраивании (стеганография с нарушением квантования, метод MME) Пакетная стеганография (А. Кер) исследует оптимальное распределение информации между различными контейнерами. Особенности: –Предполагается, что различные контейнеры схожи по своим свойствам –Очевидное отсутствие корреляции между контейнерами

Научная новизна На защиту выносятся: Модель стегоконтейнера и метод повышения стойкости и/или пропускной способности стеганографических систем за счет оптимального выбора элементов контейнера в скрывающем преобразовании. Метод выбора элементов контейнера, обеспечивающий абсолютную стойкость к RS- стегоанализу Модификация метода встраивания информации в изображение с использованием комплексного преобразования Адамара, направленная на повышение стойкости к активному стегоанализу

Стеганографическая стойкость Рассмотрим теоретико-информационное определение стеганографической стойкости, использующее понятие относительной энтропии. Пусть c – элемент множества возможных контейнеров/стего. P C (c) – вероятность того, что будет выбран контейнер c. P S (c) – вероятность того, что будет сгенерировано стего c. Относительная энтропия:

Стеганографическая стойкость Пусть α и β – вероятности ошибок обнаружения первого и второго рода. Тогда Пусть D(P C ||P S ) = ε. Если α = 0,

Стеганографическая стойкость Пусть v(c) – вектор характеристик контейнера c. Тогда D(P C (v(c))||P S (v(c))) характеризует стойкость стегосистемы к атакам, использующим набор характеристик v.

Виды стегоанализа Виды пассивного стегоанализа: Универсальный, «слепой» стегоанализ –Набор характеристик PEV-274 Статистический стегоанализ –RS-стегоанализ

Набор характеристик PEV-274 PEV-274 включает 274 характеристики, учитывающие: –Общую гистограмму и гистограммы коэффициентов для каждой группы (165 характеристик) –Корреляцию между коэффициентами одного блока (81 характеристика) –Корреляцию между коэффициентами соседних блоков (26 характеристик) –Блочность изображения (2 характеристики)

RS-стегоанализ G = (x 1, …, x n ) – группа пикселей Мера гладкости : F 1 : 0 1, 2 3, 4 5, …, F -1 : -1 0, 1 2, …, , F 0 : 0 0, 1 1, 2 2, …, Маска M = {m i }, i = 1, …, n

RS-стегоанализ R M : g(F(G)) > g(G) – регулярные группы S M : g(F(G)) < g(G) – сингулярные группы U M : g(F(G)) = g(G) – константные группы Выдвигается гипотеза, что в случае контейнера без встроенной информации выполняется: Справедливость гипотезы подтверждена экспериментально

RS-стегоанализ

Устойчивость к RS- стегоанализу Базовые критерии выбора пикселей для встраивания информации: –Значение пикселя должно быть выпуклой комбинацией значений соседних пикселей –Расстояние от значения пикселя до значений соседних пикселей должно быть не меньше некоторого заданного порога. Базовые критерии выбора диапазона допустимого изменения значения пикселя: –После изменения значение пикселя должно удовлетворять базовым критериям выборы пикселей

Встраивание информации с использованием границ объектов Оригинальное изображение Используемые пикселиСтего

Модель стегосистемы Объединим элементы стеганографического контейнера, подходящие для встраивания информации, на непересекающиеся группы так, что элементы контейнера, объединенные в одну группу, имеют одинаковые или схожие свойства и, как минимум, имеют одинаковое распределение. Пример: 63 группы AC-коэффициентов JPEG- преобразования.

Модель стегосистемы Стеганографический контейнер рассматривается нами как m групп своих элементов, каждая из которых описывается: -функцией распределения -количеством элементов -количеством элементов, которые могут быть модифицированы. При определении стойкости стегосистемы и вычислениии относительной энтропии, мы будем рассматривать свойства цифрового объекта, которые лежат в основе стегоаналитических атак: Распределение элементов в группе Корреляция между элементами одной группы Корреляция между элементами разных групп

Модель стегосистемы f u (c) – функция плотности распределения элементов u-ой группы. x u – количество элементов u-ой группы, модифицируемых скрывающим преобразованием. – функция плотности распределения элементов u-ой группы после модификации x u элементов. Мы предполагаем, что встраиваемое сообщение имеет максимальную энтропию, так как оно сжато и/или зашифровано.

Модель стегосистемы Если в качестве контейнера используется изображение в формате JPEG (c 0) : Относительная энтропия:

Модель стегосистемы - матрица переходных вероятностей цепи Маркова для неизмененного контейнера. Относительная энтропия:

Корреляция между JPEG-коэффициентами

Модель стегосистемы - матрица переходных вероятностей цепи Маркова для неизмененного контейнера. - матрица переходных вероятностей для стего Относительная энтропия:

Постановка задачи Для заданного n, векторов k, k * и функций D 1, D 2 и D 3 найти вектор x = {x u } такой, что

Некоторые утверждения Поставленная задача обладает следующими свойствами: 1. Пусть x – решение задачи с параметрами (n, k, k*). Тогда γx – решение аналогичной задачи с параметрами (γn, γk, γk*). 2. Пусть x – решение задачи встраивания n бит, а x* - решение аналогичной задачи для n + α бит, и Тогда

Экспериментальные результаты Прирост пропускной способности, % Размер сообщения, % Зависимость прироста пропускной способности от размера встраиваемого сообщения

Полученные результаты Использование разработанного метода выбора элементов контейнера позволяет: - строить абсолютно стойкие к RS-стегоанализу стегосистемы - увеличить пропускную способность метода LSB, так как в пиксели на границах объектов можно встраивать больший объем информации - построить JPEG-стегосистему при использовании WP-кодов (wet paper codes, коды «мокрой бумаги»)

Полученные результаты Использование предложенного подхода позволяет: - анализировать стойкость стеганографических систем к существующим стегоаналитическим атакам - оптимизировать скрывающее преобразовании при встраивании информации в цифровые объекты различных форматов - модифицировать существующие стегоаналитические атаки с учетом полученной информации о более подходящих и менее подходящих для встраивании группах элементов контейнера

Полученные результаты Использование разработанной модели стегоконтейнера и метода выбора коэффициентов JPEG-изображения для встраивания информации позволяет: –повысить стойкость стегосистемы при сохранении пропускной способности –повысить пропускную способность в среднем на 72,2 % при встраивании сообщений до 0,01 bpac – повысить пропускную способность в среднем на 15,7 % при встраивании сообщений от 0,01 bpac до 0,05 bpac. – совмещать оптимизацию скрывающего преобразования с другими методами повышения эффективности встраивания, в частности, с матричным встраиванием

Апробация работы Разделы диссертационной работы были опубликованы в виде тезисов докладов научных конференций: –Научная школа-семинар с международным участием «Компьютерная безопасность и криптография» SIBECRYPT10, ТюмГУ, г. Тюмень. –Научная школа-семинар международным участием «Компьютерная безопасность и криптография» SIBECRYPT09, ОмГУ, г. Омск. –IEEE 6 th Conference on Cybernetic Systems, 2007, UCD, Dublin. –«Математика и безопасность информационных технологий» MaBIT06, МГУ, Москва.

Публикации Список опубликованных работ по теме диссертации: –Разинков Е.В., Латыпов Р.Х. О правиле выбора элементов стеганографического контейнера в скрывающем преобразовании // Прикладная дискретная математика (Приложение), 3, –Разинков Е.В., Латыпов Р.Х. Стойкость стеганографических систем // Ученые записки Казанского государственного университета, 2, 2009 (перечень ВАК). –Разинков Е.В., Латыпов Р.Х. Скрытая передача информации с использованием границ объектов // Ученые записки Казанского государственного университета, 2, 2007 (перечень ВАК) –Razinkov E.V., Latypov R.Kh. Image Steganograpghy Technique Using Objects Outlines // Proc. of IEEE Conference on Cybernetic Systems, –Разинков Е.В., Латыпов Р.Х. Встраивание цифрового водяного знака в изображение с использованием комплексного преобразования Адамара // Тезисы докладов MaBIT06, 2006.

Спасибо за внимание!