Стеганографічний метод підвищеної стійкості до аналізу за моделлю Rich

Автор(и)

  • Nikolay Kalashnikov Одеський національний політехнічний університет пр. Шевченка, 1, м. Одеса, Україна, 65044, Україна https://orcid.org/0000-0002-4286-1162
  • Olexandr Kokhanov Одеський національний політехнічний університет пр. Шевченка, 1, м. Одеса, Україна, 65044, Україна https://orcid.org/0000-0002-7197-6380
  • Olexandr Iakovenko Одеський національний політехнічний університет пр. Шевченка, 1, м. Одеса, Україна, 65044, Україна https://orcid.org/0000-0003-1013-9463
  • Nataliia Kushnirenko Одеський національний політехнічний університет пр. Шевченка, 1, м. Одеса, Україна, 65044, Україна https://orcid.org/0000-0003-3722-0229

DOI:

https://doi.org/10.15587/1729-4061.2020.201731

Ключові слова:

статистичні показники, машинне навчання, нейронна мережа, цифрова стеганографія, приховування інформації

Анотація

Було розглянуто проблему розробки стеганографічного метода приховування інформації, стійкого до аналізу за моделлю Rich (що включає в себе декілька різних субмоделей) із використанням статистичних показників розподілу пар коефіцієнтів дискретного косинусного перетворення (ДКП) із різними значеннями. Сутність даного виду аналізу полягає у тому, що обчислюється кількість пар коефіцієнтів ДКП, координати яких у частотній області відрізняються на фіксовану величину (зсув). На основі цих значень для певної достатньо великої вибірки даних тренується класифікатор, який на основі розподілу пар коефіцієнтів ДКП окремого зображення визначає наявність додаткової інформації у ньому.

Для зменшення ймовірності виявлення прихованого повідомлення запропоновано метод, заснований на попередній модифікації контейнеру перед вбудовуванням повідомлення. Для модифікації було використано так звану генеративну змагальну мережу (ГЗМ), що складається з двох пов’язаних нейронних мереж – генератора та дискримінатора. Генератор створює модифіковане зображення на основі вихідного контейнера, а дискримінатор перевіряє, наскільки отримане модифіковане зображення близьке до заданого, та надає зворотній зв’язок для генератора.

За допомогою ГЗМ на основі вихідного контейнера генерується модифікований таким чином, щоб після вбудовування відомого стеганографічного повідомлення розподіл пар коефіцієнтів ДКП був максимально наближений до показників вихідного контейнера.

Було проведено комп’ютерне моделювання роботи запропонованої модифікації, на основі результатів моделювання обчислено ймовірності вірного виявлення прихованої інформації у контейнері при проведенні його модифікації та за умови її відсутності. Результати моделювання показали, що застосування модифікації, заснованої на сучасних інформаційних технологіях (таких, як машинне навчання та нейронні мережі) дозволяє помітно зменшити ймовірність виявлення повідомлення та підвищити стійкість до стеганографічного аналізу

Біографії авторів

Nikolay Kalashnikov, Одеський національний політехнічний університет пр. Шевченка, 1, м. Одеса, Україна, 65044

Аспірант

Кафедра радіотехнічних пристроїв

Olexandr Kokhanov, Одеський національний політехнічний університет пр. Шевченка, 1, м. Одеса, Україна, 65044

Доктор технічних наук, завідувач кафедри

Кафедра радіотехнічних пристроїв

Olexandr Iakovenko, Одеський національний політехнічний університет пр. Шевченка, 1, м. Одеса, Україна, 65044

Аспірант

Кафедра радіотехнічних пристроїв

Nataliia Kushnirenko, Одеський національний політехнічний університет пр. Шевченка, 1, м. Одеса, Україна, 65044

Кандидат технічних наук, доцент

Кафедра інформатики та управління захистом інформаційних систем

Посилання

  1. Konahovich, G. F., Puzyrenko, A. Yu. (2006). Komp'yuternaya steganografiya. Teoriya i praktika. Kyiv: «MK-Press», 288.
  2. Usage statistics of JPEG for websites. Available at: https://w3techs.com/technologies/details/im-jpeg
  3. Fridrich, J., Kodovsky, J. (2012). Rich Models for Steganalysis of Digital Images. IEEE Transactions on Information Forensics and Security, 7 (3), 868–882. doi: https://doi.org/10.1109/tifs.2012.2190402
  4. Kodovský, J., Fridrich, J. (2012). Steganalysis of JPEG images using rich models. Media Watermarking, Security, and Forensics 2012. doi: https://doi.org/10.1117/12.907495
  5. Chechel’nickij, V. Ja., Kalashnikov, N. V., Jakovenko, A. A., Kushnirenko, N. I. (2016). Container`s statistic features considering for steganographic algorithm. Electrical and computer systems, 23 (99), 83–87. doi: https://doi.org/10.15276/eltecs.23.99.2016.13
  6. Chechelnytskyi, V. J., Jakovenko, A. A., Kalashnikov, N. V., Kushnіrenko, N. І. (2017). JPEG statistical detection of steganographic messages. Electrical and computer systems, 25 (101), 310–316. doi: https://doi.org/10.15276/eltecs.25.101.2017.36
  7. Bobok, I. I., Kobozeva, A. A. (2019). Steganalysis method efficient for the hidden communication channel with low capacity. Radiotekhnika, 3 (198), 19–31. doi: https://doi.org/10.30837/rt.2019.3.198.02
  8. Kobozeva, A. A., Bobok, I. I. (2019). Method for detecting digital image integrity violations due to its block processing. Radiotekhnika, 4 (199), 130–141. doi: https://doi.org/10.30837/rt.2019.4.199.16
  9. Chen, M., Boroumand, M., Fridrich, J. (2018). Deep Learning Regressors for Quantitative Steganalysis. Electronic Imaging, 2018 (7), 160-1–160-7. doi: https://doi.org/10.2352/issn.2470-1173.2018.07.mwsf-160
  10. Boroumand, M., Fridrich, J., Cogranne, R. (2019). Are we there yet? Electronic Imaging, 2019 (5), 537-1–537-13. doi: https://doi.org/10.2352/issn.2470-1173.2019.5.mwsf-537
  11. Sheisi, H., Mesgarian, J., Rahmani, M. (2012). Steganography: Dct Coefficient Replacement Method andCompare With Jsteg Algorithm. International Journal of Computer and Electrical Engineering, 4 (4), 458–462. doi: https://doi.org/10.7763/ijcee.2012.v4.533
  12. Denemark, T., Bas, P., Fridrich, J. (2018). Natural Steganography in JPEG Compressed Images. Electronic Imaging, 2018 (7), 316-1–316-10. doi: https://doi.org/10.2352/issn.2470-1173.2018.07.mwsf-316
  13. Independent JPEG Group. Available at: http://www.ijg.org/
  14. Oshibki I i II roda pri proverke gipotez, moshchnost'. Available at: http://statistica.ru/theory/oshibki-pri-proverke-gipotez-moshchnost/
  15. Goodfellow, I., Pouget-Abadie, J., Mirza, M., Xu, B., Warde-Farley, D., Ozair, S. et. al. (2014). Generative Adversarial Networks. arXiv.org. Available at: https://arxiv.org/pdf/1406.2661.pdf
  16. Westfeld, A. (2001). F5 – A Steganographic Algorithm. Lecture Notes in Computer Science, 289–302. doi: https://doi.org/10.1007/3-540-45496-9_21

##submission.downloads##

Опубліковано

2020-04-30

Як цитувати

Kalashnikov, N., Kokhanov, O., Iakovenko, O., & Kushnirenko, N. (2020). Стеганографічний метод підвищеної стійкості до аналізу за моделлю Rich. Eastern-European Journal of Enterprise Technologies, 2(9 (104), 37–42. https://doi.org/10.15587/1729-4061.2020.201731

Номер

Розділ

Інформаційно-керуючі системи