Властивості серій опорних блоків стеганоконтенту та наслідки його несанкціонованого вилучення для різних схем розгортки серій

Створення малоресурсного стегоалгоритму захисту зображень. Пошук компромісу між розмірністю опорних блоків і варіативністю перестановок масивів формованих серій. Забезпечення балансу обчислювальної складності та вихідних умов для інкапсуляції контенту.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык украинский
Дата добавления 21.03.2024
Размер файла 1,4 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://allbest.ru

Харківський національний університет імені В.Н. Каразіна

Властивості серій опорних блоків стеганоконтенту та наслідки його несанкціонованого вилучення для різних схем розгортки серій

Малахов Сергій Віталійович канд. техн. наук,

старший науковий співробітник, доцент кафедри

Нарєжній Олексій Павлович канд. техн. наук, доцент кафедри

Гончаров Микита Олександрович

магістр факультету комп'ютерних наук

Україна

Анотація

Представлені результати спроб неавторизованого вилучення тестового стеганоконтенту при різних комбінаціях вихідної та використаної нападником, схем розгорток серій опорних блоків (ОБ) зображень. Моделювання проведено у припущенні компрометації (вдалої атаки) основних механізмів захисту контенту в межах обраної концепції дослідного стегоалгоритму. Наведено характерні наслідки атаки контенту та відповідні гістограми діючих параметрів масивів серій ОБ і пікових співвідношень сигнал/шум, які відповідають різним схемам тестових розгорток. Звернено увагу на необхідність параметричного компромісу між розмірністю ОБ та забезпечуваною варіативністю перестановок поточних параметрів масивів формованих серій ОБ.

Ключові слова: кодування довжин серій; стеганографія; контент; атака; зображення.

Вступ

Дана робота є продовженням циклу досліджень, котрі пов'язані з відпрацюванням основних механізмів обробки даних в рамках послідовної реалізації окремих етапів загальної концепції створення малоресурсного стеганоалгоритму [1,2]. В межах кожного з етапів [1 -8] моделювань проводиться ретельний аналіз результатів й процесів, що спостерігаються та здійснюється коригування використовуваних механізмів обробки. В даному матеріалі, в стислої формі, представлено характерні властивості масивів серій опорних блоків (ОБ) зображення стеганоконтенту (даліконтенту), що отримані для різних схем розгорток масиву серій [5,6] і розмірностей ОБ [3].

Моделювання проводилося при «комфортних» (в контексті чутливості зорового апарату людини) станах параметру загублення яскравості елементів зображення (Pz), як в рамках окремих блоків статичних зображень (на етапі згладжування вихідних даних [1]), так і між сусідніми блоками контенту на етапі формування базового масиву серій ОБ [2-3,9]. Для використаних режимів обробки даних (розмірність блоків, розмірність матриці згладжування (N) та значення PZ [1,3]), наведені характерні наслідки спроб неавторизованої екстракції (або атаки) тестового контенту для різних схем використаних розгорток (див. рис. 1) в припущенні одночасної компрометації (тобто, вдалому підборі) діючих параметрів обробки даних, відразу на 2-х основних рівнях захисту дослідного алгоритму [1,6]: - міжблоковому та внутрішньоблочному (див. кроки №4 та, відповідно, №6 на рис.1 в роботі [7]).

Основна частина

В ході проведеного циклу моделювань, спрощена схема експерименту була збережена у відповідності з рис.1 в роботі [7], однак в даному разі для обробки контенту, на етапі формування базового масиву серій ОБ (крок №3 на рис.1 в [7]), використано більш широкій набір схем тестових розгорток (див. рис. 1).

Рис. 1. Досліджувані схеми розгортки серій ОБ (а-к) і тестове зображення (л)

Враховуючи обмеження на обсяг статті, всі результати представлені на прикладі одного зразку тестового зображення, типу портрет (рис.1(л)). Проте, незважаючи на це, загальні тенденції, щодо процесів і явищ, які спостерігаються, в повної мірі зберігаються для кожної з використаних груп тестових зображень (портрет, пейзаж, мнемосхема) [1-3,10]. Серед розгорток, що представлені на рис.1 є зразки ((ж)-(к)), котрі відповідають варіантам двопрохідної (Double) реалізації деяких схем, тобто, режиму подвійного сканування попередньо згладженого контенту (крок № 3 на рис.1 в [7]).

Рис. 2. Властивості масивів серій для різних розгорток та розмірностей ОБ

Характерні властивості масивів серій ОБ для різних схем розгорток (рис.1) і розмірностей ОБ (4, 8 та 16 ел.), що притаманні умовам використання комфортних значень Pz (3 і 14), представлені на рис.2. Значення Pz залишалися незмінними, як на етапі згладжування (крок №2 на рис.1 в [7]), так і на етапі формування масиву серій (крок №3).

а) кількість ОБ;

б) довжина серій;

Рис. 3. Параметри масивів серій для різних Pz (портрет, ОБ 8*8 ел.)

На рис.3 представлені гістограми кількості сформованих серій ОБ та їх середньої довжини, для компромісної розмірності ОБ (8*8 ел.), в умовах застосування 3-х значень Pz, які входять до припустимого коридору флуктуації [2-3,9] вихідних значень яскравості тестового зображення (256 градацій). стегоалгоритм контент опорний варіативність інкапсуляція

При цьому, під терміном «компромісної», мається на увазі використання тих розмірностей блоків, котрі при даних умовах обробки (в т.ч. типу використовуваних зображень), забезпечують потрібний баланс обчислювальної складності та вихідних умов для наступної інкапсуляції контенту.

Рис. 4. PSNR атакованих зразків зображення для різних схем розгорток та розмірностей ОБ (для випадку Pz=3)

На рис.4 представлені характерні гістограми розподілу пікових співвідношень сигнал/шум (PSNR), що притаманні для атакованих зразків тестового зображення в умовах використання різних схем розгортки (рис.1) і трьох розмірностей блоків, при умові, що атакуючий вдало підібрав діючу розмірність ОБ (відповідний елемент ключа екстрактора на рис.1 в [6]).

Показові наслідки спроб несанкціонованого вилучення тестового зображення, які відповідають різним схемам розгорток для ОБ 8*8 ел., наведені на рис.5. В даному разі, відповідно до прийнятих умовностей (тобто, компрометації відразу обох рівнів захисту [7]), хибне відновлення контенту здійснювалось за рахунок застосування помилкового відновлення даних по рядках (див. рис.1(б)). Для співвіднесення схем розгорток на рис.1 із зразками зображень на рис.5, використано відповідне кольорове маркування підписів.

Зіставлення зразків атакованих зображень на рис.5 з відповідними гістограмами на рис.4, свідчить про те, що високі значення PSNR (рис.4), зовсім не гарантують успішної класифікації несанкціоновано вилученого зображення (див. рис.4-5 в [10]), хоча поточні значення PSNR, теоретично, не виключають таку можливість [11]. Так, в наведених на рис.5 прикладах, всі схеми розгорток дають практично однаковий результат & 29 дБ, незважаючи на різну розмірність ОБ. При цьому, за результатами візуальної оцінки характеру спотворень атакованого контенту можна помітити, що структура викривлень вилучених зразків зображень в значній мірі залежить від поточної комбінації вихідної та використаній нападником, схем розгорток, наприклад:

- кодування «Zipper 2 (Var. 1)» та атака по «Рядках» (див. зразок 5(а));

- кодування по «Стовбцях» і атака по «Рядках» (зразок 5(д)) тощо.

Рис. 5. Наслідки атаки тестового зображення для різних схем вихідних розгорток (хибне відновлення/атака по рядках)

Тобто, за всіх інших обмежень, для часткового відтворення умов, котрі надають хоч якусь можливість для подальшої класифікації вилученого контенту, атакуючій стороні необхідно реалізувати досить широкий перебір можливих реалізацій розгортки.

Вихідні параметри обробки контенту: ОБ 8*8 ел., N=3, P z=3

З точки зору хакінгу діючої розгортки, такими обмеженнями виступають:

- використана розмірність ОБ;

- - початкова точки розгортки (точка «Старт» на рис.1(д),(з));

- - кратність скану (тобто кількість проходів);

- - схема скану (див. рис.1);

- - просторова орієнтація ОБ [8].

Прикладом комбінації, що ситуативно наближає атакуючого до можливості орієнтовної класифікації типу вилученого контенту (тобто, що це при наймі портрет), виступає зразок на рис.5(е).

Цей зразок надає атакуючому загальне уявлення про тип вилученого контенту, хоча і помітно ускладнює його наступну ідентифікацію (як обличчя конкретної людини), перетворюючи цей процес на досить специфічне завдання, що вимагає залучення спеціальних процедур обробки та наявність відповідних програмних засобів. І все це в припущенні лабораторної деактивації всіх інших, передбачених елементів ключової послідовності (див. рис.1,в роботі [6]).

При цьому, як слід з рис.5, при практично однакових значеннях PSNR, суб'єктивне візуальне сприйняття цих зразків, суттєво відрізняється, що підтверджує важливість процесу первинної оцінки зображень, людиною- аналітиком [9]. Однак, можливості зорового апарату людини мають свої обмеження (наприклад, щодо групового виділення характерних/заданих ознак), що добре підтверджується рис.3 у роботі [8].

В цілому, як слід із рис.5 та рис.2 (г) в роботі [8], введення до складу структури ключа екстрактору відповідного елементу [6], котрий відповідає за спосіб організації масиву серій ОБ (тобто визначає діючу схему розгортки), є дуже ефективним й мало обчислювальним засобом для підвищення стійкості контенту до спроб його зламу, та вдало доповнює основні захисні механізми стегоалгоритму [1,7].

Висновки

1. Зі збільшенням розмірності ОБ, загальна кількість серій зменшується для всіх схем розгортки, причому даний процес помітно прискорюється с зростанням значення Pz. Це призводить до зниження обчислювальної складності алгоритму, перш за все за рахунок зменшення обчислень на етапі кодування з перетворенням (крок #5 на рис. 1 в роботі [5]). Однак використання великих розмірностей блоків, обмежує потенційну комбінаторику взаємних перестановок діючих параметрів масиву серій ОБ, особливо на міжблоковому рівні захисту (крок #4 на рис.1 в [5]), що не є бажаним, з точки зору покращення стійкості контенту до спроб його несанкціонованої екстракції. Тому потрібен певний компроміс між розмірністю блоків й забезпечуваною варіативністю перестановок поточних параметрів масиву серій ОБ.

2. Збільшення параметру PZ, посилює взаємну різницю між кількістю формованих серій для різних схем розгортки при одних і тих же значеннях Pz (див. порівняння відповідних гістограм для випадків Pz=3 та Pz=14 на рис.2(а)). Тому, вочевидь, що й мультиплексування параметрів серій на 1 -му рівні захисту [2,4], при виборі великих значень Pz, буде призводити до більш суттєвих наслідків з точки зору фрагментації контенту [12], ніж це спостерігається при фізіологічно збалансованих [9] значеннях порога загрублення яскравості сусідніх елементів (див. рис.2(д,е) в [12]).

3. Використання візуально комфортних значень Pz (від 3 до 7 градацій) та збалансованих розмірностей ОБ (рис.3), забезпечує потрібний консенсус між обчислювальною складністю алгоритму та забезпечуваною комбінаторикою відразу на обох рівнях мультиплексування (кроки #4 та #6 на рис. 1 в [5]).

4. Підвищення ступеню відмінності сусідніх елементі зображень (тобто збільшення Pz), безвідносно обраної розмірності ОБ, призводить до посилення контрастності контенту та зменшення зон повільних переходів яскравості, що, в свою чергу, обумовлює «чутливість» параметру середньої довжини серій до використовуваного способу розгортки (порівняння гістограм на рис.2(б)).

5. Збільшення розмірності використовуваних ОБ скорочує час виконання розгортки, а її уповільнення спостерігається тільки в разі використання випадкового (рис.1 (г)) та/або кратного скану (див. табл.1 в роботі [10]).

6. Час виконання однопрохідних розгорток (вар. (а-в) та (д-і) на рис.1) не залежить від типу оброблюваного зображення, а знаходиться в залежності від заданих настроювальних параметрів Pz та розмірності ОБ. Тому, діючу схему розгортки слід розглядати виключно, як обчислювально простий, але дуже ефективний інструмент для протидії спробам нелегітимної екстракції контенту.

7. В намірі зменшення загального часу обробки, не треба йти шляхом збільшення розмірностей ОБ, звужуючи цим самим комбінаторику перемішувань. Навпаки, слід зосередити увагу на можливостях поступового контрольованого збільшення значень Pz, в межах «обчислювально комфортних» розмірностей ОБ (від 6 до 12 ел.) й використовувати двохмірні однопрохідні схеми розгорток (див. «Зигзаг» на рис.1(і) та рис.5(в)).

8. Структура викривлень атакованих зразків в значній мірі залежить від поточної комбінації вихідної та використаної нападником, схем розгорток. При цьому, при практично однакових значеннях PSNR атакованих зразків, їх суб'єктивне візуальне сприйняття, суттєво відрізняється, що підтверджує важливість первинної оцінки отриманих зображень людиною - аналітиком.

Список використаних джерел

[1] Лесная, Ю., Гончаров, Н., & Малахов, С. (2021). Отработка концепта многоуровневого мультиплекса данных гибридного стеганоалгоритма. Збірник наукових праць SCIENTIA, (2), 48-55. Вилучено з https://ojs.ukrlogos.in.ua/index.php/scientia/article/view/17666.

[2] Гончаров, Н., Лесная, Ю., & Малахов, С. (2022). Адаптация принципа кодирования длин серий для противодействия попыткам неавторизованной экстракции стеганоконтента. Grail of Science, (17), 241-247. Вилучено з https://doi.org/10.36074/grail-of-science.22.07.2022.042.

[3] Гончаров О., Лєсная Ю., Погоріла К., Богданова Є., Малахов С. Дослідження параметру «серій опорних блоків», як елементу композитного ключа екстрактора даних стеганоалгоритму // Problems of science and practice, tasks and ways to solve them. Proceedings of the ХХ International Scientific and Practical Conference. Warsaw, Poland. 2022. Pp. 779-785. URL: http://www.isg-konf.com/wp-content/uploads/2022/05/ Problems-of-science-and-practice-tasks-and-ways-to-solve- them.pdf.

[4] Гончаров, М., Лєсная, Ю., & Малахов, С. (2022). Моделювання спроб екстракції стеганоконтента при різній довжині стеку вибірки параметрів серій. Grail of Science, (18-19), 173-177. URL: https://doi.org/10.36074/grail-of-science.26.08.2022.31.

[5] Лесная, Ю., Гончаров, Н., & Малахов, С. (2023). Способы развертки параметров серий опорных блоков изображений, как элемент составного ключа экстрактора данных стегоалгоритма. Grail of Science, (23), 254-258. URL: https://doi.org/10.36074/grail-of-science.23.12.2022.37.

[6] Лєсная, Ю., Гончаров, М., Азаров, С., & Малахов, С. (2023). Візуалізація спроб несанкціонованої екстракції стеганоконтенту при помилковому визначенні діючих способів розгортки серій. Grail of Science, (24), 335-340. URL:https://doi.org/10.36074/grail-of-science.17.02.2023.061.

[7] Лєсная, Ю., Гончаров, М., & Малахов, С. (2023). Результати моделювання спроб несанкціонованого вилучення стеганоконтенту для різних комбінацій атаки дослідного стегоалгоритму. Sc. Collection «InterConf», (141), 338-345. URL: https://archive.interconf.center/index.php/conference-proceeding/article/view/2319.

[8] Малахов, C., Колованова, Є., & Гончаров, М. (2023). Особливості несанкціонованої екстракції стеганоконтенту при змінах просторового позиціювання опорних блоків контенту. Збірник наукових праць ДОГОЇ, 152-157. URL: https://doi.org/10.36074/logos-26.05.2023.041.

[9] Зубарев Ю. Б., & Дворкович В. П. (1997). Цифровая обработка телевизионных и компьютерных изображений. Москва: МЦНТИ.

[10] Гончаров М. О., Малахов С. В. (2023). Дослідження способів розгортки вихідних блоків зображення - стеганоконтенту як механізму протидії від несанкціонованої екстракції даних. Наука і техніка сьогодні, (4(18)), 293-308. URL: https://doi.org/10.52058/2786-6025-2023-4(18)-293-308.

[11] Стеганографія: навч. посіб. / Кузнецов О.О., Євсеєв С.П., Король О.Г. - Х.: Вид. ХНЕУ, 2011. - 232 с.

[12] Гончаров, Н., Лесная, Ю., & Малахов, С. (2022). Моделирование атаки стеганоконтента при грубых оценках подобия исходных данных и разной базе стека выборки серий. Collection of Scientific Papers «ЛОГОІ», (September 16, 2022; Boston, USA), 86-90. https://doi.org/10.36074/logos-16.09.2022.23.

Размещено на Allbest.ru


Подобные документы

  • Вирішення задач сортування в програмуванні та розробка ефективних алгоритмів сортування. Знайомство з теоретичним положенням, що стосуються методів сортування файлів, реалізації їх на мові програмування Turbo Pascal. Методи злиття впорядкованих серій.

    курсовая работа [46,9 K], добавлен 16.09.2010

  • Стиснення даних як процедура перекодування даних, яка проводиться з метою зменшення їх об'єму, розміру, обсягу. Знайомство с особливостями стиснення інформації способом кодування серій. Загальна характеристика формату ZIP, аналіз основних функцій.

    презентация [1,8 M], добавлен 14.08.2013

  • Алгоритм кодування графічних даних та сутність методу довгих серій. Інформація про палітру у стандартному форматі RGB та 256-кольорову палітру PCX. Системні вимоги до розробки та реалізація бібліотеки ASM-86, сумісної з мовою програмування Pascal.

    практическая работа [19,4 K], добавлен 15.06.2009

  • Розробка програми у середовищі візуального програмування Borland Delphi, що демонструє роботу із двовимірним масивом різних символів. Побудова інформаційно-математичної моделі та опрацювання кожного з функціональних блоків на етапі алгоритмізації.

    курсовая работа [1,7 M], добавлен 07.05.2009

  • Аналіз існуючих методів несанкціонованого отримання інформації та заходів щодо протидії їм. Детальних огляд їх властивостей і можливостей впровадження на підприємстві. Наслідки недотримання правил захисту інформації від несанкціонованого отримання.

    курсовая работа [36,5 K], добавлен 19.11.2014

  • Виділення інформаційних залежностей. Створення віртуальної декартової топології. Визначення розмірів об’єктів та введення вихідних даних. Масштабування та розподілення підзадач між процесам. Множення матричних блоків. Програмна реалізація алгоритму Фокса.

    отчет по практике [766,0 K], добавлен 05.06.2015

  • Особливості захисту персональних комп'ютерів від несанкціонованого доступу (НДС). Спеціальне програмне забезпечення захисту інформації. Захист від НСД шляхом запису ключа за логічними межами файла. Процес підготування програми на мові ассемблера.

    курсовая работа [33,3 K], добавлен 08.08.2009

  • Аналіз стратегічних умов, які визначають завдання порталу в організації. Характеристика вимог до програмного забезпечення, захисту від несанкціонованого доступу. Дослідження негативних аспектів побудови ділових порталів, помилок в дизайні веб-сторінок.

    реферат [22,9 K], добавлен 22.02.2012

  • Тенденції розвитку інформаційних технологій, зростання складності інформаційних систем, створюваних у різних галузях. Засоби, що реалізують CASE-технологію створення і супроводу інформаційних систем. Автоматизація розробки програмного забезпечення.

    реферат [21,5 K], добавлен 21.03.2011

  • Сучасні засоби обчислювальної техніки, їх внесок в розробку програмного забезпечення. Порівняльний аналіз мов програмування. Методика створення програми для знайдення оптимального розподілу задачі по мережі, таким чином, щоб час розв’язку був мінімальним.

    курсовая работа [26,6 K], добавлен 25.10.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.