Стеганографічний метод підвищеної стійкості до аналізу за моделлю Rich
DOI:
https://doi.org/10.15587/1729-4061.2020.201731Ключові слова:
статистичні показники, машинне навчання, нейронна мережа, цифрова стеганографія, приховування інформаціїАнотація
Було розглянуто проблему розробки стеганографічного метода приховування інформації, стійкого до аналізу за моделлю Rich (що включає в себе декілька різних субмоделей) із використанням статистичних показників розподілу пар коефіцієнтів дискретного косинусного перетворення (ДКП) із різними значеннями. Сутність даного виду аналізу полягає у тому, що обчислюється кількість пар коефіцієнтів ДКП, координати яких у частотній області відрізняються на фіксовану величину (зсув). На основі цих значень для певної достатньо великої вибірки даних тренується класифікатор, який на основі розподілу пар коефіцієнтів ДКП окремого зображення визначає наявність додаткової інформації у ньому.
Для зменшення ймовірності виявлення прихованого повідомлення запропоновано метод, заснований на попередній модифікації контейнеру перед вбудовуванням повідомлення. Для модифікації було використано так звану генеративну змагальну мережу (ГЗМ), що складається з двох пов’язаних нейронних мереж – генератора та дискримінатора. Генератор створює модифіковане зображення на основі вихідного контейнера, а дискримінатор перевіряє, наскільки отримане модифіковане зображення близьке до заданого, та надає зворотній зв’язок для генератора.
За допомогою ГЗМ на основі вихідного контейнера генерується модифікований таким чином, щоб після вбудовування відомого стеганографічного повідомлення розподіл пар коефіцієнтів ДКП був максимально наближений до показників вихідного контейнера.
Було проведено комп’ютерне моделювання роботи запропонованої модифікації, на основі результатів моделювання обчислено ймовірності вірного виявлення прихованої інформації у контейнері при проведенні його модифікації та за умови її відсутності. Результати моделювання показали, що застосування модифікації, заснованої на сучасних інформаційних технологіях (таких, як машинне навчання та нейронні мережі) дозволяє помітно зменшити ймовірність виявлення повідомлення та підвищити стійкість до стеганографічного аналізу
Посилання
- Konahovich, G. F., Puzyrenko, A. Yu. (2006). Komp'yuternaya steganografiya. Teoriya i praktika. Kyiv: «MK-Press», 288.
- Usage statistics of JPEG for websites. Available at: https://w3techs.com/technologies/details/im-jpeg
- Fridrich, J., Kodovsky, J. (2012). Rich Models for Steganalysis of Digital Images. IEEE Transactions on Information Forensics and Security, 7 (3), 868–882. doi: https://doi.org/10.1109/tifs.2012.2190402
- Kodovský, J., Fridrich, J. (2012). Steganalysis of JPEG images using rich models. Media Watermarking, Security, and Forensics 2012. doi: https://doi.org/10.1117/12.907495
- Chechel’nickij, V. Ja., Kalashnikov, N. V., Jakovenko, A. A., Kushnirenko, N. I. (2016). Container`s statistic features considering for steganographic algorithm. Electrical and computer systems, 23 (99), 83–87. doi: https://doi.org/10.15276/eltecs.23.99.2016.13
- Chechelnytskyi, V. J., Jakovenko, A. A., Kalashnikov, N. V., Kushnіrenko, N. І. (2017). JPEG statistical detection of steganographic messages. Electrical and computer systems, 25 (101), 310–316. doi: https://doi.org/10.15276/eltecs.25.101.2017.36
- Bobok, I. I., Kobozeva, A. A. (2019). Steganalysis method efficient for the hidden communication channel with low capacity. Radiotekhnika, 3 (198), 19–31. doi: https://doi.org/10.30837/rt.2019.3.198.02
- Kobozeva, A. A., Bobok, I. I. (2019). Method for detecting digital image integrity violations due to its block processing. Radiotekhnika, 4 (199), 130–141. doi: https://doi.org/10.30837/rt.2019.4.199.16
- Chen, M., Boroumand, M., Fridrich, J. (2018). Deep Learning Regressors for Quantitative Steganalysis. Electronic Imaging, 2018 (7), 160-1–160-7. doi: https://doi.org/10.2352/issn.2470-1173.2018.07.mwsf-160
- Boroumand, M., Fridrich, J., Cogranne, R. (2019). Are we there yet? Electronic Imaging, 2019 (5), 537-1–537-13. doi: https://doi.org/10.2352/issn.2470-1173.2019.5.mwsf-537
- Sheisi, H., Mesgarian, J., Rahmani, M. (2012). Steganography: Dct Coefficient Replacement Method andCompare With Jsteg Algorithm. International Journal of Computer and Electrical Engineering, 4 (4), 458–462. doi: https://doi.org/10.7763/ijcee.2012.v4.533
- Denemark, T., Bas, P., Fridrich, J. (2018). Natural Steganography in JPEG Compressed Images. Electronic Imaging, 2018 (7), 316-1–316-10. doi: https://doi.org/10.2352/issn.2470-1173.2018.07.mwsf-316
- Independent JPEG Group. Available at: http://www.ijg.org/
- Oshibki I i II roda pri proverke gipotez, moshchnost'. Available at: http://statistica.ru/theory/oshibki-pri-proverke-gipotez-moshchnost/
- Goodfellow, I., Pouget-Abadie, J., Mirza, M., Xu, B., Warde-Farley, D., Ozair, S. et. al. (2014). Generative Adversarial Networks. arXiv.org. Available at: https://arxiv.org/pdf/1406.2661.pdf
- Westfeld, A. (2001). F5 – A Steganographic Algorithm. Lecture Notes in Computer Science, 289–302. doi: https://doi.org/10.1007/3-540-45496-9_21
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2020 Nikolay Kalashnikov, Olexandr Kokhanov, Olexandr Iakovenko, Nataliia Kushnirenko
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Закріплення та умови передачі авторських прав (ідентифікація авторства) здійснюється у Ліцензійному договорі. Зокрема, автори залишають за собою право на авторство свого рукопису та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons CC BY. При цьому вони мають право укладати самостійно додаткові угоди, що стосуються неексклюзивного поширення роботи у тому вигляді, в якому вона була опублікована цим журналом, але за умови збереження посилання на першу публікацію статті в цьому журналі.
Ліцензійний договір – це документ, в якому автор гарантує, що володіє усіма авторськими правами на твір (рукопис, статтю, тощо).
Автори, підписуючи Ліцензійний договір з ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР», мають усі права на подальше використання свого твору за умови посилання на наше видання, в якому твір опублікований. Відповідно до умов Ліцензійного договору, Видавець ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР» не забирає ваші авторські права та отримує від авторів дозвіл на використання та розповсюдження публікації через світові наукові ресурси (власні електронні ресурси, наукометричні бази даних, репозитарії, бібліотеки тощо).
За відсутності підписаного Ліцензійного договору або за відсутністю вказаних в цьому договорі ідентифікаторів, що дають змогу ідентифікувати особу автора, редакція не має права працювати з рукописом.
Важливо пам’ятати, що існує і інший тип угоди між авторами та видавцями – коли авторські права передаються від авторів до видавця. В такому разі автори втрачають права власності на свій твір та не можуть його використовувати в будь-який спосіб.