ФЕДЕРАЛЬНОЕ АГЕНТСТВО СВЯЗИ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ БЮДЖЕТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ «САНКТ-ПЕТЕРБУРГСКИЙ.

Презентация:



Advertisements
Похожие презентации
Сканер устройство, выполняющее преобразование расположенного на плоском носителе (чаще всего бумаге) изображения в цифровой формат. Процесс получения.
Advertisements

1 ТЕХНИЧЕСКОЕ ЗРЕНИЕ В СИСТЕМАХ УПРАВЛЕНИЯ Международная лаборатория «Сенсорика», ИПМ им.М.В.Келдыша РАН Андреев Виктор Павлович, к.ф.-м.н. Коррекция геометрического.
Лекция 7 Постникова Ольга Алексеевна1 Тема. Элементы теории корреляции
1 Массивы 2 Опр. Массивом называется совокупность однотипных данных, связанных общим именем. Основные характеристики массива: 1. Имя массива 2. Тип компонентов.
Выполнил : Макаров Владимир Группа: ИСТ-11 Сканер устройство, которое создаёт цифровое изображение сканируемого объекта. Полученное изображение может.
Какое число пропущено? Тест по математике в 5 классе по теме: «Нумерация в пределах 1000» МКС(К)ОУ «Краснинская школа интернат VIII вида», Ленинск – Кузнецкий.
ОПТИМИЗАЦИЯ ЭТАПА КОДИРОВАНИЯ СТАНДАРТА JPEG НА ОСНОВЕ НЕЭТАЛОННОГО КРИТЕРИЯ КАЧЕСТВА Ярославский государственный университет им. П.Г. Демидова ДИПЛОМНАЯ.
График линейной функции с модулями и его практическое применение.
O 5 дм = … см 54 см = … дм … см O 8 м = … дм 39 дм = … м … дм O 4 см = … мм 48 мм = … см … мм.
Лекция 2 Свет Цвет Квантование Псевдотонирование В лекции используются слайды проф. Пата Ханрахана (Pat Hanrahan) Станфордский университет (США)
Приёмы устных вычислений. Вычитать и складывать Мы будем числа круглые И Знайка – математик Нам будет помогать. Научит он нас правилу, Чтоб легче было.
Обработка растровых изображений В лекции использованы различные материалы лаборатории Компьютерной Графики МГУ.
К. Поляков, Программирование на алгоритмическом языке Введение.
Системы распознавания текста Технология обработки текстовой информации.
Системы распознавания текста Технология обработки текстовой информации.
1 Исследование алгоритмов решения задачи k коммивояжеров Научный руководитель, проф., д.т.н. Исполнитель, аспирант Ю.Л. Костюк М.С. Пожидаев Томский государственный.
Министерство образования и науки Российской Федерации Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования.
СКАНЕРЫ Сканер Сканер (англ. scanner) это устройство перевода графической информации с твердого носителя в цифровой вид.англ. Прототип сканера был создан.
ПА 2012 РАЗРАБОТКА ТЕСТА СРЕДСТВАМИ MOODLE Салихов Сергей Валерьевич, ПЗ, 4 часа.
ВТОРОЙ ДЕСЯТОК. Десять любых предметов можно назвать – ОДИН ДЕСЯТОК.
Транксрипт:

ФЕДЕРАЛЬНОЕ АГЕНТСТВО СВЯЗИ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ БЮДЖЕТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ «САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ им. проф. М. А. БОНЧ-БРУЕВИЧА» « Обнаружение ст его систем, основанных на погружении скрытых сообщений в шумы сканера » Докладчик: ст. гр. МИ – 76 П. С. Догиль Руководитель: д. т. н., проф. В. И. Коржик Санкт – Петербург, 2012 г.

Виды сканеров Ручные сканеры Листопротяжные сканеры Планшетные сканеры Барабанные сканеры

Планшетные сканеры Принцип работы: Вдоль сканируемого изображения, расположенного на прозрачном неподвижном стекле, движется сканирующая каретка с источником света. Отраженный свет через оптическую систему сканера (состоящую из объектива и зеркал или призмы) попадает на три расположенных параллельно друг другу фоточувствительных полупроводниковых элемента на основе ПЗС, каждый из которых принимает информацию о компонентах изображения.

Виды шумов Фотонный шум Темновой шум (темновой ток) Шум считывания Неоднородность чувствительности ячеек ПЗС

Стегосистема, основанная на имитации шумов сканера Основная идея: Отсканировать напечатанный документ и внести в него секретную информацию, имитируя шумы сканера. Введем обозначения: A – область размером n x n ; m – количество черных пикселей в А ; m + – количество черных пикселей в А, если оно четное ; m - – если нечетное ; 0 < k < ½ - выбранный порог ; b = {0,1} - значение бита скрытой информации, вкладываемой в А ; А = А 0, если kn 2 < m < (1-k)n 2 ; А = А 1, если m = (1-k)n 2 ; А = А 2, если m = kn 2.

Метод вложения скрытой информации: 1. Отсканированный черно-белый документ последовательно делится на области А. 2. Если А = А 0, то вложение производится в соответствии с таблицей: 3. Если А = А 1, то вложение производится в соответствии с таблицей: m = m + m = m - b = 0Ничего не изменять Изменить один черный пиксель на белый b = 1Изменить один черный пиксель на белый Ничего не изменять m = m + m = m - b = 0Ничего не изменять Изменить цвет одного пикселя на противоположный b = 1Изменить цвет одного пикселя на противоположный Ничего не изменять

4. Если А = А 2, то вложение производится в соответствии с таблицей: 5. Если А А 0, А А 1, А А 2 то в эту область вложение не производится. m = m + m = m - b = 0Ничего не изменять Изменить один белый пиксель на черный b = 1Изменить один белый пиксель на черный Ничего не изменять

Метод извлечения скрытой информации: 1. Изображение последовательно делится на А-области размером n x n. 2. Если А=А 0, А=А 1, или А=А 2, то извлечение производится в соответствии с таблицей: 3. Если АА 0, АА 1, АА 2, то из этой области не извлекается ни какая информация. Количество чёрных пикселей Извлекаемая информация m = m + Извлекается «0» m = m - Извлекается «1»

Основные свойства данного метода 1. Извлечение информации производится без ошибок. 2. Чем больше n и чем больше k, тем секретнее вложение, но тем меньше скорость вложения, и наоборот. 3. Вложение устойчиво к визуальной атаке и к простейшим статистическим атакам. 4. Вложение легко удаляется при помощи рандомизации А +, А - без ухудшения качества документа. 5. Скорость вложения невелика.

Пример вложения Покрывающее сообщение с «шумовыми компонентами» Стегоизображение (скорость вложения 8000 – бит/ на страницу текста А4) Расположение изменённых пикселей

Постановка задачи Стегосистема известна; для стегоанализа предоставлено одно или несколько изображений; обнаружение производиться путём сравнения характеристик тестируемых изображений с заранее выбранными порогами; если есть доступ к сканеру, то это позволяет более точно выбирать пороги.

Атаки на СГ Вычисление корреляции одинаковых букв текста Выполнение двумерного преобразования Фурье от сканированных изображений Анализ количества единичных выбросов Анализ количества единичных углублений

Атака вычислением корреляции одинаковых букв текста Идея метода: после вложения буквы с вложением будут сильнее отличаться от таких же букв, но без вложения Предполагаемый порог: значение средней корреляции букв «Т» с первой найденной буквой «Т».

«Шумовые компоненты» различных букв

Вычисление корреляции одинаковых букв текста ПС 1ПС 2ПС 3 Корреляциядо влож.последов ложпоследов ложпосле «Т» 1/ «Т» 20,86610,84850,71410,8570,9075 «Т» 1/ «Т» 30,94010,97510,95580,84690,9353 «Т» 1/ «Т» 40,87930,85650,85390,86720,82760,8732 «Т» 1/ «Т» 50,94390,88920,9270,76090,92060,9162 «Т» 1/ «Т» 60,91330,73010,90420,76330,94830,9425 «Т» 1/ «Т» 70,83620,94660,88330,85570,95880,9474 «Т» 1/ «Т» 80,91960,76370,83610,87330,87510,8552 «Т» 1/ «Т» 90,87770,90150,78760,84040,8130,8166 «Т» 1/ «Т» 100,94280,84290,71770,85550,9148 «Т» 1/ «Т» 110,88270,89190,89960,88390,89110,8871 «Т» 1/ «Т» 120,95860,88530,72150,86890,84740,814 «Т» 1/ «Т» 130,94150,83560,91990,88450,8970,8474 «Т» 1/ «Т» 140,96260,89910,74290,77940,91350,9093 «Т» 1/ «Т» 150,94080,87840,82290,78890,8672 «Т» 1/ «Т» 160,91590,81810,88970,92410,81660,8202 «Т» 1/ «Т» 170,95860,8730,68540,91660,86330,853 «Т» 1/ «Т» 180,93860,83970,76620,77480,8530,8469 «Т» 1/ «Т» 190,91960,85360,91360,82640,8772 «Т» 1/ «Т» 200,86360,74320,83410,91920,9523 «Т» 1/ «Т» 210,91960,80480,75930,89120,84130,8911 «Т» 1/ «Т» 220,94930,85960,72810,7780,86720,8352 «Т» 1/ «Т» 230,85120,8070,91050,87550,88820,8839 «Т» 1/ «Т» 240,90740,80090,82840,89750,93190,9272 Средн.0, , , , , ,883509

Атака выполнением двумерного преобразования Фурье Идея метода: вложение секретной информации вызовет появление в спектре Фурье изображений характерных частотных всплесков в области высоких частот Предполагаемый порог: среднее значение корреляции спектров Фурье изображений букв «Т» со спектром Фурье изображения первой найденной буквы «Т»

Спектры Фурье изображений букв «Т» допоследопоследопосле допоследопоследопосле Спектры Фурье изображений для букв «T» до и после вложения секретной информации:

Выполнение преобразования Фурье от сканированных изображений букв «Т» ПС 1ПС 2ПС 3 Корреляциядо влож.последов ложпоследов ложпосле «Т» 1/ «Т» 2 0,64160,64670,59250,61450,6301 «Т» 1/ «Т» 3 0,71830,6950,75690,6170,6885 «Т» 1/ «Т» 4 0,67530,67570,64210,61810,6280,6296 «Т» 1/ «Т» 5 0,70710,69180,70870,56390,66380,6664 «Т» 1/ «Т» 6 0,70070,66730,67630,59260,70870,7047 «Т» 1/ «Т» 7 0,59970,60570,68210,61130,71940,7063 «Т» 1/ «Т» 8 0,66410,66840,66850,61770,6777 «Т» 1/ «Т» 9 0,63290,61390,65420,58940,6270,6446 «Т» 1/ «Т» 10 0,6870,67890,72470,59480,6092 «Т» 1/ «Т» 11 0,62770,5920,67050,61120,64920,6692 «Т» 1/ «Т» 12 0,78570,74840,69440,58720,62340,5984 «Т» 1/ «Т» 13 0,78790,76160,680,59230,6930,6732 «Т» 1/ «Т» 14 0,73880,7070,69410,61080,61730,6552 «Т» 1/ «Т» 15 0,67470,66740,65310,58760,6641 «Т» 1/ «Т» 16 0,73490,69490,68130,59450,58590,5748 «Т» 1/ «Т» 17 0,73210,68550,68210,62210,6339 «Т» 1/ «Т» 18 0,65750,66060,64110,58470,59890,5868 «Т» 1/ «Т» 19 0,74480,72760,69920,59030,6598 «Т» 1/ «Т» 20 0,67280,66350,61610,63590,7564 Среднее 0, , , , , ,

Атака по количеству единичных выбросов Вверх Вниз Влево Вправо Единичные выбросы

Атака по количеству единичных выбросов Идея метода: число единичных выбросов у одинакового объёма текста на странице формата А4 в среднем меньше, чем при вложении Предполагаемый порог: по количеству единичных выбросов для различных объёмов текста

Анализ количества единичных выбросов Изобр Вверх Вниз Влево ВправоВсего до Вверх Вниз Влево Вправо Вс. после

Атака по количеству единичных выбросов Ограничения Все текстовые документы распечатаны на одном и том же принтере; Используется один и тот же сканер; Необходима база тестовых изображений для сбора статистики; Алгоритм обнаружения На основе собранной статистики выбираются пороги в зависимости от плотности текста на странице ; В качестве критерия, определяющего плотность текста на странице используется количество чёрных пикселей на странице. По сканированному документу производится поиск и подсчёт единичных выбросов; Подсчитывается количество чёрных пикселей на сканированном документе; Производится сравнение посчитанных единичных выбросов с выбранными порогами; Принимается решение о наличии вложения скрытой информации или о её отсутствии.

Проверка эффективности анализа по количеству единичных выбросов 1. На основе анализа 20 тестовый изображений выбраны следующие пороги: 2. В 15 из 60 изображений, предназначенных для анализа вкладывается информация с различными скоростями вложения: Количество чёрных пикселей Выбранный порог – – – – – – –

Проверка эффективности анализа по количеству единичных выбросов изображения Количество вложенной информации Вложение 8000 – бит (n = 20, k = 0,01) Im бит Im бит Im бит Im бит Im бит Вложение 600 – 700 бит (n = 100, k = 0,01) Im23608 бит Im27581 бит Im42621 бит Im48640 бит Im50618 бит Вложение 400 – 500 бит (n = 100, k = 0,1) Im41519 бит Im56453 бит Im62391 бит Im67497 бит im80519 бит

Проверка эффективности анализа по количеству единичных выбросов Изобр. Вверх Вниз Влево ВправоВсего Кол. чёрн. пикс.Результат Пропуск Пропуск Пропуск Пропуск СГ Пропуск Пропуск СГ Пропуск СГ Пропуск Пропуск СГ Ложн. Тр Ложн. Тр СГ Пропуск

Проверка эффективности анализа по количеству единичных выбросов Скорость вложения ОбнаруженоЛожные тревоги 8000 – бит 5 из 5 2 из – 600 бит 0 из – 500 бит 0 из 5

Оценка эффективности атаки по количеству единичных выбросов Не известны принтер и сканер: Сканер 1 Изображение Принтер 1Принтер 2Принтер 3Принтер Сканер 2 Изображение Принтер 1Принтер 2Принтер 3Принтер

Не известны принтер и сканер: Разброс количества единичных выбросов внутри шага определяющего плотность текста на странице составляет 400 выбросов. Разброс количества единичных выбросов для одинаковых текстовых документов, распечатанных на разных принтерах доходит до Разброс количества единичных выбросов для одинаковых текстовых документов, сканированных на разных сканерах доходит до 700. Необходимый прирост для точного обнаружения должен быть не менее 2500, что будет соответствовать скорости вложения более бит/ на страницу текста формата А4.

Атака по количеству единичных углублений Единичные углубления Сверху Снизу Справа Слева

Атака по количеству единичных углублений Идея метода: число единичных углублений у одинакового объёма текста на странице формата А4 в среднем меньше, чем при вложении Предполагаемый порог: по количеству единичных углублений для различных объёмов текста

Анализ количества единичных углублений Изобр Сверху Снизу Слева Справа Всего до Сверху Снизу Слева Справа Вс. после

Атака по количеству единичных углублений Ограничения Все текстовые документы распечатаны на одном и том же принтере; Используется один и тот же сканер; Необходима база тестовых изображений для сбора статистики; Алгоритм обнаружения На основе собранной статистики выбираются пороги в зависимости от плотности текста на странице; В качестве критерия, определяющего плотность текста на странице используется количество чёрных пикселей на странице. По сканированному документу производится поиск и подсчёт единичных углублений; Подсчитывается количество чёрных пикселей на сканированном документе; Производится сравнение посчитанных единичных углублений с выбранными порогами; Принимается решение о наличии вложения скрытой информации или о её отсутствии.

Проверка эффективности атаки по количеству единичных углублений 1. На основе анализа 20 тестовый изображений выбраны следующие пороги: 2. В 15 из 60 изображений, предназначенных для анализа вкладывается информация с различными скоростями вложения: Количество чёрных пикселей Выбранный порог – – – – – – –

изображения Количество вложенной информации Вложение 4500 – 6000 бит (n = 25, k = 0,1) Im бит Im бит Im бит Im бит Im бит Вложение 4000 – 4500 бит (n = 27, k = 0,1) Im бит Im бит Im бит Im бит Im бит Вложение 3500 – 4000 бит (n = 30, k = 0,1) Im бит Im бит Im бит Im бит im бит Проверка эффективности атаки по количеству единичных углублений

Изобр. Сверху Снизу Слева Справа Всего Кол. чёрн. пикс.Результат СГ СГ СГ СГ СГ СГ СГ СГ СГ СГ Ложн. Тр СГ СГ Ложн. Тр СГ Ложн. Тр Ложн. Тр СГ СГ

Проверка эффективности атаки по количеству единичных углублений Скорость вложения ОбнаруженоЛожные тревоги 4500 – 6000 бит 5 из 5 4 из – 4500 бит 5 из – 4000 бит 5 из 5

Оценка эффективности атаки по количеству единичных углублений Не известны принтер и сканер: Сканер 1 Изображение Принтер 1Принтер 2Принтер 3Принтер Сканер 2 Изображение Принтер 1Принтер 2Принтер 3Принтер

Не известны принтер и сканер: Разброс количества единичных углублений внутри шага определяющего плотность текста на странице составляет 400 углублений. Разброс количества единичных углублений для одинаковых текстовых документов, распечатанных на разных принтерах доходит до 800. Разброс количества единичных углублений для одинаковых текстовых документов, сканированных на разных сканерах доходит до 700. Необходимый прирост для точного обнаружения должен быть не менее 1900, что будет соответствовать скорости вложения более бит/ на страницу текста формата А4.

Возможные улучшения методов вложения и обнаружения Улучшение метода вложения: 1. ПС разбивается на области А; 2. Производится анализ областей, пригодных для вложения; 3. Производится поиск единичных выбросов и единичных углублений в областях, пригодных для вложения; 4. В случае обнаружения, производится добавление рядом или удаление единичного выброса или углубления.

Возможные улучшения методов вложения и обнаружения Улучшение метода обнаружения: В качестве критерия, определяющего плотность текста на странице вместо общего количества чёрных пикселей на странице целесообразно использовать количество граничных чёрных пикселей, так как только они могут быть изменены.

Выводы 1. Предложен метод на основе подсчета количества единичных углублений, который при выборе оптимального порога позволяет производить надёжное обнаружение СГ со скоростью вложения от 3500 бит/ на страницу текста формата А4; 2.Установлено, что для надёжного обнаружения СГ, целесообразно проводить тестирование сканера на котором проводилось сканирование; 3. Сделаны предложения для повышения секретности СГ и улучшения метода обнаружения.

Список литературы 1.Коржик, В.И. «Основы стеганографии», Курс лекций, 2. Solomon Chris, Toby Breckon. «Fundamentals of Digital Image Processing. A Practical Approach with Examples in Matlab», A John Wiley & Sons, Ltd., Publication, 2011; 3. Gonzales R.C., Woods R.E. «Digital Image Processing», Prentice – Hall, Inv., 2002; 4.Коржик, В. И., Лабораторные работы по курсу «Основы стеганографии», СПбГУТ.

Спасибо за внимание