Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: CLXIX Международной научно-практической конференции «Научное сообщество студентов: МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ» (Россия, г. Новосибирск, 20 июля 2023 г.)

Наука: Информационные технологии

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Журба М.В. АЛГОРИТМ СОКРЫТИЯ ИНФОРМАЦИИ В ИЗОБРАЖЕНИИ С ПОМОЩЬЮ ДИСКРЕТНО-КОСИНУСНОГО ПРЕОБРАЗОВАНИЯ // Научное сообщество студентов: МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ: сб. ст. по мат. CLXIX междунар. студ. науч.-практ. конф. № 14(168). URL: https://sibac.info/archive/meghdis/14(168).pdf (дата обращения: 27.05.2024)
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

АЛГОРИТМ СОКРЫТИЯ ИНФОРМАЦИИ В ИЗОБРАЖЕНИИ С ПОМОЩЬЮ ДИСКРЕТНО-КОСИНУСНОГО ПРЕОБРАЗОВАНИЯ

Журба Мария Владимировна

студент, кафедра прикладной математики и информатики в экономике и управлении, Санкт-Петербургский государственный экономический университет,

РФ, г. Санкт-Петербург

ALGORITHM FOR INFORMATION HIDING IN IMAGES USING DISCRETE COSINE TRANSFORMATION

 

Maria Zhurba

Student, Department of Applied Mathematics and Informatics in Economics and Management, St. Petersburg state economic university,

Russia, St. Petersburg

 

АННОТАЦИЯ

В работе рассмотрена проблема защиты информации и основные положения цифровой стеганографии. Описан метод относительной замены величин коэффициентов дискретного косинусного преобразования, который используется в стеганографическом алгоритме Коха-Жао. Приведено формальное поэтапное описание алгоритма встраивания текстовой информации в растровое изображение и декодирования скрытой информации из графического файла.

ABSTRACT

The paper considers the problem of information security and the main provisions of digital steganography. The method of relative replacement of the values of the coefficients of the discrete cosine transformation, which is used in the Koh-Zhao steganographic algorithm, is described. A formal step-by-step description of the algorithm for embedding text information into a bitmap image and decoding hidden information from a graphic file is given.

 

Ключевые слова: информационная безопасность, стеганография, разработка стеганографического программного обеспечения, метод относительной замены величин коэффициентов дискретного косинусного преобразования, алгоритм Коха-Жао.

Keywords: information security, steganography, development of steganographic software, method of relative replacement of discrete cosine transform coefficient values, Koch-Zhao method.

 

Проблема защиты информации одна из самых важных в жизни человека особенно в эпоху обилия информации. Именно в цифровом виде сейчас хранится значительная часть данных, поэтому их шифрование, сокрытие - активно развивающаяся отрасль.

В современных условиях стеганография активно используется для передачи цифровой информации, позволяя скрывать одни данные внутри других.  С помощью стеганографии, обычное на первый взгляд изображение, может стать носителем совершенно иной информации.

Актуальность рассматриваемой темы связана с информационной безопасностью, методы стеганографии похожи на цифровые методы встраивания водяных знаков в изображения. Однако между цифровыми водяными знаками и стеганографией существуют отличия: первый делает упор на устойчивость файла к внедренной информации, а второй - на скрытность.

Слово «стеганография» имеет греческие корни и буквально означает «тайнопись». Исторически это направление появилось первым, но затем во многом было вытеснено криптографией. Тайнопись осуществляется самыми различными способами. Общей чертой этих способов является то, что скрываемое сообщение встраивается в некоторый безобидный, не привлекающий внимание, объект. Затем, этот объект открыто транспортируется адресату. В современных условиях стеганография активно используется для передачи цифровой информации, позволяя скрывать одни данные внутри других. [1]

Скрытой передачей информации называют процессы, реализующие методы передачи информации, при которых возможна передача дополнительной информации в структуре данных, представленных в цифровом виде и используемых в качестве контейнера, преимущественно за счет их избыточности. Под контейнером понимают такие цифровые данные, использование избыточности которых позволяет передавать дополнительную информацию, не обнаруживая факта передачи. Контейнеры могут быть "пустыми", если не содержат дополнительной информации, или "заполненными", если скрывают дополнительную информацию без обнаружения факта передачи.

Методы стеганографии разделяют по цели использования (встраивание цифровых водяных знаков, идентификационных номеров) и по виду контейнера (текст, изображение, аудио- и видеофайлы).

Цифровая стеганография – направление классической стеганографии, которое основано на сокрытии и внедрении информации в цифровые объекты. При этом вызываются некоторые искажения этих объектов. Обычно такие объекты являются мультимедиа-файлами, и дополнительная информация не приводит к заметным изменениям в этих файлах.

Основные положения цифровой стеганографии

В настоящее время выделяют следующие основные положения современной компьютерной стеганографии:

  1. Методы скрытия данных должны обеспечивать сохранность целостности файла.
  2. Предполагается, что противнику полностью известны возможные стеганографические методы (согласно принципу Керкгоффса).
  3. Безопасность этих методов основывается на способности стеганографических преобразований сохранять основные характеристики исходного файла при внедрении в него секретного сообщения с использованием некоторой неизвестной противнику информации, то есть ключа.

Следует создавать программу, основываясь на этих положениях, чтобы достичь требуемой цели.

Для выполнения работы был выбран метод Коха-Жао, который основан на относительной замене величин коэффициентов дискретного косинусного преобразования (ДКП). Этот метод является одним из наиболее популярных и широко распространенных в настоящее время для сокрытия информации.

Описание механизма дискретно-косинусного преобразования

Исходное изображение подвергается разбиению на блоки размером 8×8 пикселей. Затем, к каждому блоку применяется дискретное косинусное преобразование, в результате чего получается матрица  коэффициентов ДКП, которые обозначают как:

,

(1)

где  – номер блока контейнера ,

a – позиция коэффициента в этом блоке.

Каждый блок  предназначен для скрытия одного бита данных.

Для организации секретного канала абоненты должны предварительно согласовать два определенных коэффициента ДКП (дискретного косинусного преобразования) из каждого блока, которые будут использоваться для сокрытия данных. В рамках этой статьи рассмотрен вариант реализации алгоритма, в котором псевдослучайно выбираются два коэффициента ДКП.

В первую очередь необходимо задать коэффициенты их координатами в массивах коэффициентов ДКП:  и . Указанные коэффициенты должны отвечать косинус-функциям со средними частотами. Это обеспечит сокрытие информации в существенных для зрительной системы человека областях сигнала, к тому же информация не будет искажаться при JPEG-компрессии с малым коэффициентом сжатия.

Процесс сокрытия (1-2) начинается со случайного выбора блока  изображения, который будет использоваться для кодирования -го бита сообщения. Внедрение информации выполняется следующим образом: для передачи бита «0» стремятся, чтобы разница абсолютных значений коэффициентов ДКП превышала некоторую положительную величину, а для передачи бита «1» эта разница делается меньшей относительно некоторой отрицательной величиной:

,

(2)

 

где ,

,

(3)

 

где .

Таким образом, исходное изображение подвергается искажению путем изменения коэффициентов ДКП, если их относительное значение не соответствует скрываемому биту. При увеличении значения параметра , стеганосистема, созданная с использованием этого метода, становится более устойчивой к компрессии, однако при этом качество изображения существенно ухудшается.

После внесения коррекции в значения коэффициентов, которые должны удовлетворять неравенствам (2-3), проводится обратное дискретное косинусное преобразование. Для извлечения данных, выполняется аналогичная процедура выбора коэффициентов (3-4). Решения о скрытом бите вычисляется по правилам:

       ,

(4)

где ,

,

(5)

где .

Достоинствами метода Коха-Жао:

  1. Устойчивость к большинству известных стеганоатак, в том числе к атаке сжатием, к аффинным преобразованиям, геометрическим атакам.
  2. Простота его понимания, основанная на физических явлениях.

Исходя из этих достоинств, выбранный метод отвечает современным требованиям защиты информации.

Недостатки метода:

  1. Низкая пропускная способность: 64 пикселя; 64 байта контейнера несут 1 бит информации.
  2. Некоторые блоки  слабо приспособлены к встраиванию данных, а именно:
  3. блоки с резкими перепадами яркости содержат большие абсолютные значения в ВЧ области, что может привести к очень большим искажениям при встраивании информации.
  4. Монотонные изображения содержат в низкочастотные и среднечастотные области, как правило, нулевые компоненты. Модификация среднечастотные области приведет к внесению видимых искажений.

Данный метод выбран для разработки программы для сокрытия информации в изображениях форматов: .bpm, .png.

Формальное описание задачи

Отправителю по каналу связи необходимо скрыто передать сообщение адресату. С помощью алгоритма Коха-Жао сообщение помещается в контейнер и получается стегоконтейнер, т.е. визуально неотличимое от исходного модифицированное изображение. Затем отправитель открыто передает адресату стегоконтейнер. Задача адресата, извлечь из полученного изображения встроенные биты данных и конвертировать их в текст.

Поэтапное описание алгоритма работы программы сокрытия информации с помощью метода Коха-Жао

Сокрытие данных в файл. Программа получает на вход цифровое растровое изображение в расширении .bpm или .png и текстовый файл в расширении .txt;

  1. Текстовый файл преобразуется в массив битов (далее массив текст);
  2. Исходное изображение преобразуется в массив пикселей RGB (далее массив RGB);
  3. Из массива RGB вытаскиваются значения Blue-диапазона и формируется массив массивов размера  элементов;
  4. К получившейся массив массивов применяется алгоритм ДКП. В процессе дискретного косинусного преобразования, фиксируется последовательность блоков к которому оно применялось. Эта последовательность является ключом для декодирования.
  5. По правилу, указанному в формулах (2-3) в изменённый массив массивов, встраивается текст;
  6. К получившемуся массиву блоков по правилам (4-5) применяется обратное ДКП;
  7. Собирается один массив пикселей Blue-диапазона;
  8. Возвращаются Red- и Green- диапазоны и восстанавливается изображение.

Алгоритм сокрытия данных завершён. По итогу пользователь получит модифицированное изображение.

Извлечение данных из файла. Программа получает на вход цифровое изображение со скрытым текстом.

  1. Изображение с секретом преобразуется в массив пикселей RGB;
  2. Из массива RGB вытаскиваются значения Blue-диапазона и формируется массив массивов размера  элементов;
  3. К массиву массивов применяется дискретное косинусное преобразование, в том порядке, который указан в ключе;
  4. По правилу, указанному в формулах (3-4), из массива ДКП выписываются биты скрытого сообщения;
  5. Получается сообщение, записанное с помощью двоичного кода;
  6. Двоичный код конвертируется в текст и записывается в текстовый файл.

Алгоритм извлечения данных окончен. На выходе получается файл, который содержит в себе исходный текст.

 

Список литературы:

  1. Конахович Г. Ф., Пузыренко А. Ю. Компьютерная стеганография. Теория и практика. — К.: МК-Пресс, 2006. — с 9-13.
  2. Васина Т. С. Обзор современных алгоритмов стеганографии // Электронное научно-техническое издание "Наука и образование", МГТУ им. Н.Е. Баумана, 2012. — с. 1-8.
  3. Метод Куттера-Джордана-Боссена [Электронный ресурс]. — Режим доступа: http://habrahabr.ru/post/115287/. — Заглавие с экрана.
  4. Е. В. Васильева Цифровая стеганография // Санкт-петербургский государственный университет информационных технологий, механики и оптики. Дискретная математика: алгоритмы, 2006. — с. 1-20.
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.