Візуалізація спроб несанкціонованої екстракції стеганоконтенту при помилковому визначенні діючих способів розгортки серій

Опис моделювання спроб неавторизованого вилучення стеганоконтента при помилковій реалізації способу розгортки серій для параметрів, що мультиплексуються, в умовах компрометації елементів у структурі складеного ключа екстрактора даних стеганоалгоритму.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык украинский
Дата добавления 20.03.2024
Размер файла 1,6 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Візуалізація спроб несанкціонованої екстракції стеганоконтенту при помилковому визначенні діючих способів розгортки серій

Лєсная Юлія Євгеніївна, студентка; Гончаров Микита Олександрович, магістр; Азаров Сергій Ігорович, студент; Малахов Сергій Віталійович, канд. техн. наук, ст. науковий співробітник, доцент кафедри, Харківський національний університет імені В.Н. Каразіна

Анотація

Представлені результати моделювання спроб неавторизованого вилучення стеганоконтента (статичних напівтонових зображень) при помилковій реалізації атакуючим, поточного способу розгортки серій для параметрів контенту, що мультиплексуються, в умовах компрометації основних елементів у структурі складеного ключа екстрактора даних дослідного стеганоалгоритму. В якості параметрів контенту, що мультиплексуються, є серії опорних блоків (ОБ) зображення-контенту. Інкапсуляція контенту проведена шляхом послідовної реалізації спеціальних процедур на двох рівнях захисту (міжблоковому і внутріблоковому). Моделювання проведено для чотирьох варіантів реалізацій розгортки серій ОБ: - зигзаг, змійка, спіраль та випадкова вибірка. Продемонстровано характерні наслідки злому контенту при помилці у підборі діючого способу розгортки для поточних параметрів мультиплексування серій ОБ контенту.

Ключові слова: кодування довжин серій; стеганографія; контент; атака; зображення.

Вступ

Представлені результати є продовженням циклу досліджень, що спрямовані на вивчення характеристик та ефектів, котрі спостерігаються в рамках відпрацювання основних процедур модельованого прототипу гібридного стеганоалгоритму, якій реалізує концепцію багаторівневої малоресурсної (тобто з малою обчислювальною складністю) обробки масивів даних контенту та контейнера [1].

Основні процедури реалізовані в режимі внутрішньокадрової обробки напівтонових зображень із різною ймовірністю перепаду яскравості між сусідніми елементами (пікселями) [2]. Відповідно до обраного концепту стегановставки [1], діюча версія моделюючого алгоритму, послідовно реалізує передбачені етапи обробки. Особливості обробки та результати застосування різних настроювальних параметрів алгоритму, що характерні для кожного з передбачених етапів, розглянуті на роботах [3-6]. Основною метою даного матеріалу є уточнення і доповнення результатів, що отримані у рамках моделювання умов експерименту, який розглянуто в роботі [7]. Через значне розмаїття можливих реалізацій модельованих процесів і важливості (для режимів подальшої обробки) ефектів, що спостерігаються, потрібна додаткова деталізація в частині співвіднесення використовуваних настроювальних параметрів алгоритму і одержуваних для них результатів. Дане уточнення виконано у вигляді логічної конструкції: «налаштування - отримуваний ефект».

Спрощена схема експерименту, що пояснює основну суть процедур, які моделюються, представлена на рис. 1 у роботі [7]. Основною парадигмою даного циклу моделювання є припущення про одночасну компрометацію (вдалий підбір діючих параметрів обробки) відразу для обох рівнів захисту. Відповідно до реалізованої концепції прототипу алгоритму [1], режим обробки даних, що діє, на кожному з рівнів захисту, визначається станом відповідного елемента в структурі складового ключа екстрактора даних.

Характерний вид комбінації ключа екстрактора, що моделюється, представлений нижче, на рис.1. Як слід з рисунку, діючий реліз алгоритму забезпечує комплексування 3-х рівнів захисту: - міжблочного, внутрішньоблокового і параметричного. Кожен з них підтримує тестову комбінацію елементів (ключових пінів), які забезпечують основну функціональність зазначених рівнів захисту.

Структура ключа екстрактора даних (зображення-контенту) у його тестовій версії містить 7 елементів (пінів), кожен з яких має різну комбінаторику можливих станів (умовно, піни різної довжини на рис.1). Крім того, один з елементів параметричного рівня (сірий, №6 на рис.1), визначає поточну комбінацію/послідовність для решти інших елементів в діючій структурі складового ключа екстрактора даних.

Умовна схема складового ключа екстрактора представленого на рис. 1, ілюструє модельовану комбінацію його основних елементів, на кожному з використовуваних рівнів захисту та реалізовані умови атаки. Маркування елементів і розшифрування умов атаки, представлені в табл. 1.

Особливості обробки та характерні артефакти злому контенту в результаті вдалого підбору діючих параметрів ключа екстрактора, на внутрішньо-блоковому та міжблоковому рівнях захисту, розглянуті у роботах [3-6]. Так, у [35] наведено ситуації, котрі характерні для умов міжблочного рівня захисту (Level 1 на рис.1 в роботі [7]), а в роботі [6] представлені наслідки атаки на внутрішньоблоковому рівні (Level 2, рис. 1 в роботі [7]).

Рис. 1. Тестова структура ключа екстрактора даних

Таблиця 1. Маркування ключових елементів та використані комбінації, що моделюються

Прим.: червоними літерами марковані ключові позиції, що є скомпрометовані (тобто вдало атаковані)

Як слід з рис.1, в ході проведеного циклу моделювання основну увагу було приділено уточненню ролі і наслідків використання ключового елемента (елемент №2 на рис.1 та в табл.1), котрий визначає поточний спосіб розгортки [7] для діючих параметрів серій ОБ контенту.

Зіставлення умовних позначень на рис.1 та даних табл. 1, дозволяє отримати загальне уявлення про умови проведеного моделювання і реалізовані настроювальні параметри алгоритму. Спрощені схеми реалізованих варіантів розгортки (див. табл.1, елемент №2) та зразок тестового зображення контенту (типу портрет), представлені нижче, на рис. 2.

Рис. 2. Тестове зображення та способи розгортки параметрів серій ОБ Типи розгортки: а) Зигзаг; б) Змійка; в) Спіраль; г) Випадкова.

Результати реалізації спроб несанкціонованого вилучення (атаки) контенту в умовах невірного підбору діючого параметра розгортки серій (елемент №2 в табл. 1) при умові компрометації всіх інших модельованих позицій ключа екстрактора, представлені на рис. 3.

Важливо підкреслити, що реалізації розгорток у варіантах (а) - (в) на рис.2, не передбачали підтримку принципу «кратності сканування», в рамках діючого способу розгортки параметрів серій, що мультиплексуються, тобто, були виконані в спрощеному варіанті. Таким чином, розгортки у варіантах (а) - (в) забезпечують послідовну вибірку поточних параметрів серій ОБ, у межах заданого принципу сканування (позиція №2 в табл.1).

Розгортка, яка реалізує випадкову вибірку (див. рис.2(г)), забезпечує стрибкоподібний принцип формування масиву параметрів, що мультиплексуються, та в значної мірі руйнує наявні кореляційні зв'язки між вихідними елементами зображення. Саме тому на атакованих зображеннях (див. зразки (ж) і (з) на рис.3), спостерігається максимально можлива фрагментація вихідного контенту. Однак такий варіант розгортки діючих параметрів серій не забезпечує виграшу за часом обробки та має значну обчислювальну складність на етапі реалізації кодування з перетворенням (крок №5 на рис. 1 [7]), причому ця тенденція зберігається для всіх розмірностей блоків зображень, не залежно від їх типу [2].

Рис. 3. Результати атаки тестового зображення для різних способів розгортки

Як випливає з табл.1, в ході моделювання був використаний короткий стек вибірки параметрів, що мультиплексуються [4-5], оскільки при заданій постановці експерименту, зокрема, вивченні наслідків використання різних способів розгортки, це не мало принципового характеру.

стеганоконтент екстрактор неавторизований компрометація

Висновки

1. Використання у складі ключа екстрактора даних, елементу, котрий регламентує різні варіанти реалізацій розгортки мультиплексованих параметрів, значно ускладнює процес неавторизованого доступу до контенту.

2. Вдалий підбір (атака) поточних параметрів обробки даних, відразу на двох основних рівнях захисту (Level 1 та Level 2 на рис.1 у роботі [7]), які реалізовані тестовою моделлю прототипу алгоритму, не гарантує успішної екстракції контенту, що добре підтверджують тестові мініатюри на рис.3.

3. Використовуваний спосіб реалізації розгортки, визначає структуру візуальних артефактів атакованих зображень (див. рис.3), проте не дає простого вирішення завдання, щодо відновлення вихідної композиції контенту.

4. Проведене моделювання має демонстраційний характері та не враховує можливості розширення комбінаторики основних розгорток (рис.2(а- в)) з використанням принципу «кратного скану» та/або обертання ОБ.

5. Враховуючи малу обчислювальну складність процедури розгортки серій ОБ та потенційне різноманіття варіантів її реалізації (рис.2) варто підкреслити, що відповідний елемент в структурі складового ключа екстрактора даних (рис.1), за своєю значимістю, не поступається обом процедурним рівням обробки (Level 1 та Level 2 на рис.1 [7]).

Список використаних джерел

1. Лесная Ю., Гончаров Н., Малахов С. (2021). Отработка концепта многоуровневого мультиплекса данных гибридного стеганоалгоритма. Збірник наукових праць SCIENTIA.

2. Прэтт У. (1985). Цифровая обработка изображений (Д. С. Лебедева, пер. с англ.). т. 1,2. Москва: Мир.

3. Гончаров Н., Лесная Ю., Малахов С. (2022). Адаптация принципа кодирования длин серий для противодействия попыткам неавторизованной экстракции стеганоконтента. Grail of Science, (17), 241-247

4. Гончаров Н., Лесная Ю., Семёнов А., Малахов С. Результаты атаки стеганоконтента при разной ширине стека выборки серий на этапе межблочного мультиплекса данных // Current trends in the development of modern scientific thought. Proceedings of the I International Scientific and Practical Conference. Haifa, Israel. 2022. Pp. 465-471

5. Гончаров Н., Лесная Ю., Малахов С. (2022). Моделирование атаки стеганоконтента при грубых оценках подобия исходных данных и разной базе стека выборки серий. Collection of Scientific Papers «ЛОГОС», (September 16, 2022; Boston, USA), 86-90.

6. Гончаров Н., Лесная Ю., Малахов С. (2022). Результаты внутриблочного мультиплексирования параметра средней яркости опорных блоков стеганоконтента на разной базе перестановок. Collection of Scientific Papers «ЛОГОС», (November 11, 2022; Paris, France), 78-81.

7. Лесная Ю., Гончаров Н., Малахов С. (2023). Способы развертки параметров серий опорных блоков изображений, как элемент составного ключа экстрактора данных стегоалгоритма. Grail of Science, (23), 254-258.

Размещено на Allbest.ru


Подобные документы

  • Аналіз предметної галузі, постановка задачі, проектування бази даних. UML-моделювання, побудова ER-діаграми, схеми реляційної бази даних у третій нормальній формі. Призначення і логічна структура. Опис фізичної моделі бази даних, програмної реалізації.

    курсовая работа [3,5 M], добавлен 28.11.2011

  • Представлення типів даних при роботі нейронними мережами. Корисні вхідні змінні, їх тестування методом спроб та помилок. Генетичний алгоритм відбору вхідних даних. Нелінійне пониження розмірності, пропущені значення. Створення нового набору даних.

    реферат [1,1 M], добавлен 09.07.2011

  • Стиснення даних як процедура перекодування даних, яка проводиться з метою зменшення їх об'єму, розміру, обсягу. Знайомство с особливостями стиснення інформації способом кодування серій. Загальна характеристика формату ZIP, аналіз основних функцій.

    презентация [1,8 M], добавлен 14.08.2013

  • Алгоритм кодування графічних даних та сутність методу довгих серій. Інформація про палітру у стандартному форматі RGB та 256-кольорову палітру PCX. Системні вимоги до розробки та реалізація бібліотеки ASM-86, сумісної з мовою програмування Pascal.

    практическая работа [19,4 K], добавлен 15.06.2009

  • Вирішення задач сортування в програмуванні та розробка ефективних алгоритмів сортування. Знайомство з теоретичним положенням, що стосуються методів сортування файлів, реалізації їх на мові програмування Turbo Pascal. Методи злиття впорядкованих серій.

    курсовая работа [46,9 K], добавлен 16.09.2010

  • Методика розробки мережі із заданими параметрами. Розрахунок швидкості надходження елементів даних в систему, утилізації одного сервера, функції Ерланга та коефіцієнту Пуасона. Середній час обслуговування для елементів даних в черзі. Лістинг програми.

    контрольная работа [493,5 K], добавлен 21.10.2013

  • Аналіз технічного забезпечення, вибір інструментального програмного забезпечення та середовища розробки програм. Створення класів для реалізації необхідних функцій для роботи програмного засобу. Розробка інтерфейсу для користувача та лістинг програми.

    курсовая работа [343,9 K], добавлен 24.08.2012

  • Процес проектування даних, логічне моделювання і фізичне проектування. Діаграма "сутність-зв'язок" (Entity-Relationship). DDL-скрипт для створення бази даних. Логічна модель та опис, типи ключів. Фізична модель та спосіб розміщення даних на носіях.

    контрольная работа [490,4 K], добавлен 25.04.2013

  • Огляд та варіантний аналіз чисельних методів моделювання, основні поняття і визначення. Опис методів моделювання на ЕОМ, метод прямокутників і трапецій. Планування вхідних та вихідних даних, аналіз задач, які вирішуються при дослідженні об’єкта на ЕОМ.

    курсовая работа [373,6 K], добавлен 30.11.2009

  • Загальний склад, структура таблиць та бази даних, опис інформаційних полів структури таблиць, головних процедур. Розробка інструкцій: адміністратору, менеджеру, користувачу, гостю. Собівартість, ціна розробки бази даних реалізації косметичної продукції.

    курсовая работа [4,6 M], добавлен 14.10.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.