Вадим Грибунин - Цифровая стеганография
НЧ коэффициенты ДКП модифицировать нежелательно, так как это может ухудшить визуальное качество видео. Поэтому, порог должен быть не меньше определенного значения сmin. Для определения подходящего с может быть использована следующая формула
. (8.9)
Рис. 8.16. Примеры подмножеств S(c) и соответствующих им энергий.
На рисунке 8.17 показан пример внедрения бита «0» при разнице энергий D=500 и выбранной области, состоящей из двух блоков по 8*8 коэффициентов ДКП. В этом случае максимальный порог с, при котором энергия субобласти ЕА превышает 500 равен 35, а для энергии субобласти EB равен 36. Из этого следует, что для того, чтобы энергии «хватало» в обеих субобластях необходимо выбрать порог с=38. Для встраивания бита b0=0 все коэффициенты ДКП в субобласти В, начиная с 35, приравниваются нулю.
Рис. 8.17. Встраивание бита в область, состоящую из двух блоков ДКП.
Для извлечения встроенного бита получателю снова необходимо найти порог с. Но теперь берется уже максимум по всем порогам для субобластей А и В.
. (8.10)
Естественно, что для правильной работы алгоритма необходимо, чтобы Q′=Q и D′=D. Порог обнаружения D′ определяет помехоустойчивость схемы встраивания водяного знака.
Оценка качеств схемы встраивания водяного знака ДЭВ была проведена Г.Лангелларом [6].
Для определения пропускной способности алгоритм ДЭВ был применен к тестовой видеозаписи, сжатой при различных скоростях. Экспертные оценки показали, что встроенные водяные знаки незаметны при n=32 и скорости кодирования видеоданных 6 и 8 мбит/с. При кодировании видеоданных на более низких скоростях появляются искажения возле контуров. Устранить искажения можно увеличением числа блоков ДКП, приходящихся на одну выбранную область. Проведенные исследования показали, что алгоритм ДЭВ позволяет осуществлять встраивание информации в цифровой поток 6–8 мбит/с со скоростью 0,42 кбит/с практически без искажений.
Алгоритм ДЭВ вносит в видео несколько меньше искажений, чем описанный ранее метод встраивания информации в НЗБ.
Другим положительным свойством алгоритма ДЭВ является то, что для удаления ЦВЗ требуется проведение вычислительных операций, более сложных, чем встраивание нового произвольного водяного знака.
Заключение
Все большее значение в нашем быстро изменяющемся мире приобретает защита информации. Это относится и к государственным секретам, которые надо теперь скрывать не только от разведок известно каких стран мира, но и от внутренних врагов — агентов мирового терроризма и экстремизма. Это относится и к секретам фирм, и личным делам граждан, в которые так любит вникать Большой Брат. Последние изменения в законодательстве ряда стран, в том числе и США, показывают популярность на правительственном уровне идеи всеобщей слежки и непротивление ей граждан.
Отстоять свободу личности, самостоятельность фирмы, сохранить государственную тайну помогут, наряду с другими средствами, и стеганографические методы защиты информации. В развитии этих средств сделан пока лишь первый шаг, как в теоретическом, так и в практическом плане. Перечислим некоторые интересные задачи, решение которых поможет увеличить эффективность подобных средств.
Прежде всего, необходима разработка математических моделей мультимедийных контейнеров: речи, изображений, видео. Большой поток исследований в этой области, связанный с разработкой алгоритмов сжатия информации, не привел пока к появлению конструктивных универсальных моделей.
Важным представляется дальнейшее развитие методов теории распознавания образов. Особенно в свете появления таких новых математических инструментов, как нейронные сети, генетические алгоритмы, нечеткая логика. Авторам, к сожалению, неизвестны публикации по применению этих инструментов в стеганографии.
Совершенствование методов встраивания информации будет выполняться за счет применения сигналов с расширенным спектром, помехоустойчивых кодов. Это направление совершенно не рассмотрено в нашей книге, хотя здесь проделана большая работа. Тем не менее, имеется и много нерешенных задач.
В стегоанализе необходимо введение в рассмотрение иных, чем всеми любимый хи-квадрат, критериев проверки статистических гипотез. Для тестирования качества последовательностей, генерируемых псевдослучайным генератором случайных чисел, в настоящее время известны десятки различных критериев. Возможно, многие из них найдут применение в стеганографии.
История показывает, что время прохождения технологии от ее зарождения до промышленного применения составляет обычно 20–25 лет. Если считать, что цифровая стеганография зародилась в середине 90-х годов прошлого века, то у нее все еще впереди.
Литература
Глава 11. Matsui K., Tanaka K., and Nakamura Y. Digital signature on a facsimile document by recursive MH coding // Symposium On Cryptography and Information Security, 1989.
2. Osborne C., van Schyndel R., Tirkel A. A Digital Watermark // IEEE Intern. Conf. on Image Processing, 1994. P. 86–90.
3. Anderson R., editor. // Proc. Int. Workshop on Information Hiding: Lecture Notes in Computer Science. Springer-Verlag, Cambridge. 1996.
4. Ramkumar M. Data Hiding in Multimedia. PhD Thesis. New Jersey Institute of Technology, 1999. 72 p.
5. Simmons G. The prisoner`s problem and the subliminal channel // Proc. Workshop on Communications Security (Crypto`83), 1984. P. 51–67.
6. Simmons G. The History of Subliminal Channels // IEEE Journal on Selec-ted Areas of Communications. 1998. Vol. 16, № 4. P. 452–461.
7. Fridrich J., Du R., Long M. Steganalysis of LSB encoding in color images // ICME, 2000.
8. Voloshynovskiy S., Pereira S., Iquise V., Pun T. Attack Modelling: Towards a Second Generation Watermarking Benchmark // Preprint. University of Geneva, 2001. 58 p.
9. Marvel L. Image Steganography for hidden communication. PhD Thesis. Univ.of Delaware, 1999. 115 p.
10. Cox J., Miller M., McKellips A. Watermarking as communications with side information // Proceedings of the IEEE. 1999. Vol. 87. № 7. P. 1127–1141.
11. Schneier B. Applied Cryptography: Protocols, Algorithms, and Source Code in C, 2nd ed. New York // John Wiley and Sons, 1996.
12. Anderson R. Stretching the Limits of Steganography // Information Hiding, Springer Lecture Notes in Computer Science. 1996. Vol. 1174. P. 39–48.
13. Craver S. On Public-Key Steganography in the Presence of an Active Warden // Intel Corp., 1997. 13 p.
14. Craver S. Zero Knowledge Watermark Detection // Princeton Univ., 1999. 16 p.
15. Pitas I. A Method for Signature Casting on Digital Images // Proceedings of ICIP. 1996. Vol.3. P. 215–218.
Глава 21. Schneier B. Applied Cryptography: Protocols, Algorithms, and Source Code in C, 2nd ed. New York // John Wiley and Sons, 1996.
2. Hartung F., Su J., Girod B. Spread Spectrum Watermarking: Malicious Attacks and Counterattacks.
3. Petitcolas F., Anderson R., Kuhn M. Attacks on Copyright Marking Systems // Lecture Notes in Computer Science. 1998. P. 218–238.
4. Langelaar G., Lagendijk R., Biemond J. Removing spatial spread spectrum watermarks by non-linear filtering // Proceedings EUSIPCO-98. 1998.
5. Kutter M., Voloshynovskiy S., Herrigel A. The Watermark Copy Attack // Proceedings of SPIE: Security and Watermarking of Multimedia Content II. 2000. Vol. 3971.
6. Su J., Girod B. On the imperceptibility and robustness of digital fingerprints // IEEE ICMCS-99. 1999.
7. Voloshynovskiy S., Herrigel, A., Baumgrtner N., Pun T. A stochastic approach to content adaptive digital image watermarking // Proceeding of International Workshop on Information hiding. 1999.
8. Cox I., Linnartz J. Some general methods for tampering with watermarks // IEEE Journal on Selected Areas of Communications. 1997.
9. Kutter M. Digital Image Watermarking: Hiding Information in Images. PhD thesis, Swiss Federal Institute of Technology, Lausanne, Switzerland, 1999.
10. Petitcolas F. Weakness of existing watermarking schemes. http://www.cl.cam.ac.uk/~fapp2/watermarking/image_watermarking. 1997.
11. Lin C. Watermarking and Digital Signature Techniques for Multimedia Authentication and Copyright Protection. PhD Thesis, Columbia University, 2000.
12. Wu M. Multimedia Data Hiding. PhD Thesis, Princeton University, 2001.
13. Craver S., Memon N., Yeo B., Yeung M. Can Invisible Watermarks Resolve Rightful Ownerships? // IBM Research Report. 1996.
14. Craver S., Memon N., Yeo B., Yeung M. On the Invertibility of Invisible Watermarking Techniques // Proc. of ICIP. 1997.
15. Craver S., Memon N., Yeo B., Yeung M. Resolving Rightful Ownerships with Invisible Watermarking Techniques: Limitations, Attacks, and Implications // IEEE Journal on Selected Areas in Communication. 1998. Vol. 16. № 4. P. 573–586.
16. Deguillaume F., Csurka G., Pun T. Countermeasures for unintentional and intentional video watermarking attacks // SPIE Electronic Imaging. 2000.
17. Maes M. Twin Peaks: The Histogram Attack to Fixed Depth Image Watermarks // Proceeding of International Workshop on Information hiding. 1998.
Глава 31. Шеннон К. Работы по теории информации и кибернетики / Пер. с англ. —М.: Иностранная литература, 1963. — 829 с.
2. Moulin P., O’Sullivan J. Information-theoretic analysis of information hiding. 1999. 43 p.
3. Su J.K., Eggers J.J., Girod B. Analysis of Digital Watermarks Subjected to Optimum Linear Filtering and Additive Noise // Signal Processing. Special Issue on Information Theoretic Issues in Digital Watermarking. 2001. Vol. 81. № 6. P. 1141–1175.
4. Marvel L. Image Steganography for Hidden Communication. PhD Thesis. University of Delavare, 1999. 115 p.
5. Ramkumar M. Data Hiding in Multimedia — Theory and applications. PhD Thesis. University Heights, 1999. 68 p.
6. Petitcolas F., Anderson R.J., Kuhn M.G. Information Hiding — A Survey // Proceedings IEEE, Special Issue on Identification and Protection of Multimedia Information. 1999. Vol. 87. №. 7. P. 1069–1078.
7. Hartung F., Kutter M. Multimedia Watermarking Techniques // Proceedings IEEE, Special Issue on Identification and Protection of Multimedia Information. 1999. Vol. 87. №. 7. P. 1079–1107.
8. Быков С.Ф. Алгоритм сжатия JPEG c позиций компьютерной стеганографии // Защита информации. Конфидент. 2000. № 3.
9. Swanson M.D., Kobayahi M., Tewfik A.H. Multimedia Data-Embedding and Watermarking Strategies // Proceeding of IEEE. 1998. Vol. 86. №. 6. P. 1064–1087.
10. Wolgang R.B., Podilchuk C.I., Delp E.J. Perceptual Watermarking for Digital Images and Video // Proceeding IEEE, Special Issue on Identification and Protection of Multimedia Information. 1999. Vol. 87. №. 7. P. 1088–1126.
11. Wong P.W. A Public Key Watermark for Image Verification and Authentication // Proc. Int. Conf. Im. Proc. 1998. Vol. I. P. 455–459.