Стеганография в цифровых изображениях

Стеганография в цифровых изображениях — раздел стеганографии, изучающий проблему сокрытия данных в цифровых изображениях. В отличие от криптографии, задача стеганографии — скрыть сам факт наличия скрытого сообщения. Основные методы сокрытия информации в цифровых изображениях можно разделить на пространственные и частотные[1][2].

Задача стеганографии в изображениях — встроить информацию в цифровое изображение так, чтобы и сообщение, и сам факт его наличия были скрыты[2]. Полученное изображение с дополнительной скрытой информацией не должно выглядеть аномальным. Это достигается путём внесения изменений, незаметных для человеческого зрения[1]. Многие методы стеганографии используют методики, схожие с методами сжатия изображений.

Цифровые изображения представляют особый интерес в качестве контейнеров для скрытых сообщений, поскольку они имеют большой объём и не вызывают подозрений при публикации в социальных сетях и пересылке по электронной почте. В JPEG изображение размером в 733 килобайта поместились все 272 страницы пьесы Шекспира «Макбет»[3].

Практическое применение

На практике методы стеганографии применяются для идентификации, защиты авторских прав[4] и сокрытия передаваемых сообщений[5].

Хранение изображений в цифровом формате упрощает их хранение и распространение, но так же увеличивает риск нарушения авторских прав, несанкционированного изменения и распространения. В целях защиты интеллектуальной собственности и определения изменений, разрабатываются и применяются цифровые водяные знаки[4]. К таким стеганографическим методикам предъявляются особые требования:

  • Качество исходного изображения не должно быть серьёзно затронуто, скрытые данные должны быть минимально заметны.
  • Скрытые данные должны сохраняться в разных форматах, то есть содержаться не только в заголовке, а во всем теле изображения.
  • Скрытые данные должны быть устойчивы к намеренным попыткам удаления.
  • Необходимо наличие избыточного кода для коррекции ошибок, так как деградация данных при передаче/модификации неизбежна[4].

В 2018 году сотрудник General Electric использовал фотографию заката чтобы украсть 40 файлов Excel и Matlab, содержащих данные, являющиеся коммерческой тайной[6].

Facebook манипулирует метаданными изображений, публикуемых на сайте, для отслеживания их дальнейшего распространения[7].

Цифровые стего-изображения так же встречаются в известной интернет-головоломке Цикада 3301, одним из основных фокусов которой является стегоанализ.

Пространственные методы

Пространственные методы манипулируют значениями в пространственной области (пикселями).

LSB (англ. Least Significant Bit — Наименее значимый бит)

Данный метод заключается в выделении наименее значимых бит изображения-контейнера с последующей их заменой на биты сообщения. Поскольку замене подвергаются лишь наименее значимые биты, разница между исходным изображением-контейнером и контейнером, содержащим скрытые данные невелика и обычно незаметна для человеческого глаза[1]. Метод LSB применим лишь к изображениям в форматах без сжатия (например, BMP) или со сжатием без потерь (например, GIF), так как для хранения скрытого сообщения используются наименее значимые биты значений пикселей, при сжатии с потерями эта информация может быть утеряна. Форматы без сжатия имеют очень большой размер и могут вызвать подозрение, поэтому для стеганографии чаще используют другие форматы[2].

Встраивание

Например, имеется чёрно-белое изображение, представленное в виде матрицы . Значения в этой матрице соответствуют яркостям пикселей, расположенных по координатам . Пусть эти значения представлены восьмибитными двоичными числами. Пусть скрываемое сообщение имеет размер 2 байта. Для хранения скрытого сообщения возьмём 2 младших бита изображения-контейнера. Тогда для сокрытия 2 байт, то есть 16 бит необходимо изображение размером минимум 8 пикселей. Если изображение содержит больше пикселей, чем необходимо для хранения сообщения, необходимо выбрать правило, по которому будут выбираться пиксели для встраивания данных. Этот закон должен быть заранее известен получателю, так как он будет необходим для извлечения данных. Для сокрытия факта встраивания данных, к неиспользованным пикселям изображения добавляется шум, чтобы шум, вносимый скрытыми данными, не выглядел аномальным. Например, имея изображение размером 4x2 пикселя запишем первые два бита сообщения 0001101100011011 в первый пиксель: пусть исходное значение пикселя 10100101, заменим младшие два бита на первые два бита сообщения 10100100. Следующие два бита записываются в следующий пиксель, и так далее[1][2].

Извлечение

Для извлечения скрытых методом LSB данных, необходимо выбрать пиксели, содержащие полезную нагрузку по тому же закону, по которому они выбирались при встраивании. Далее, имея набор пар координат вида , по очереди, извлекаются наименее значимые биты: 10100100. Извлечённые биты данных объединяются, формируя скрытое сообщение[1].

PVD (англ. Pixel Value Difference — Разность значений пикселей)

Этот метод учитывает тот факт, что на гладких участках (где значение яркости меняется незначительно) изменение будет более заметно, нежели на участках, содержащих более значительные перепады яркости[8].

Встраивание

Исходное изображение разделяется на блоки по 2 пикселя, и скрытые данные кодируются как разность значений внутри этих блоков. Как и в случае с LSB, необходим закон, по которому будут выбираться блоки для встраивания. Для каждого используемого блока вычисляется модуль разности значений пикселей, по которому определяется диапазон допустимых значений. Чем больше перепад яркости внутри блока- тем шире выбранный диапазон[8]. Для удобства работы, ширина диапазона является степенью двух. Тогда, например, в блок с диапазоном шириной 4= можно записать 2 бита скрываемого сообщения (эти два бита, по сути, представляют собой выбор конкретного числа из диапазона). Блоки, изменение которых может привести к выходу за пределы допустимых значений яркости пикселей (от 0 до 255) не используются[8].

Извлечение

Для извлечения данных, изображение вновь делится на блоки по 2 пикселя. В соответствии с заранее известными правилом выбора блоков и последовательностью их обхода, для блоков рассчитывается разность значений пикселей и определяется диапазон, в который она попадает. Далее выполняется проверка на выход за пределы диапазона от 0 до 255: если при максимальной разности, входящий в диапазон, один из пикселей принимает значение больше 255 или меньше 0, то данный блок пропускается, так как он был отброшен аналогичной проверкой на стадии встраивания. Из оставшихся блоков извлекаются данные: по ширине диапазона определяется количество бит, встроенных в блок, которые потом извлекаются, начиная с наименее значимого. В общем же случае, когда ширина диапазона не является степенью 2, полезная нагрузка вычисляется как , где  — извлекаемые данные, - значения пикселей блока, - нижняя граница диапазона[8].

GLM (англ. Grey Level Modification — Изменение уровня серого)

Метод GLM заключается в изменении чётности значения яркости изображения в чёрно-белом представлении. В каждый пиксель изображения встраивается 1 бит скрываемого сообщения.

Встраивание

В начале значения яркости всех пикселей делаются чётными, путём изменения всех нечётных значений на 1. Далее чётность этих значений сравнивается с чётностью битов данных. Например, если первый бит данных чётный (то есть равен 0), то первый пиксель не изменяется, если же он нечётный (равен 1), то значение яркости изменяется на нечётное[9].

Извлечение

Для каждого пикселя, содержащего скрытое сообщение, определяется значение яркости. Если оно чётное- то соответствующий бит сообщения равен 0, если нечётное — то 1[9].

MPV (англ. Mid Position Value — Значение в средней позиции)

В данном методе к изображению-контейнеру сначала применяется преобразование Арнольда, затем для каждого пикселя вычисляется его позиция . Для каждого оценивается количество знаков и положение среднего знака . Далее берётся число из позиции в и вычисляется ключ . Если это число превышает количество пикселей изображения, то берётся его остаток от деления на количество пикселей . Далее берётся десятичное значение последних 4 бит пикселя номер и вычисляется . В -й пиксель встраивается 2 бита данных по правилу: если -чётное, то применяется прямое встраивание, если нечётное- то обратное. Если - чётное то встраиваются два бита сообщения, нечётное- встраиваются комплементарные 2 бита. К полученному изображению применяется обратное преобразование Арнольда[10].

Частотные методы

Частотные методы работают с коэффициентами в частотной области.

Данный метод использует DCT-преобразование для перехода в частотную область и представляет собой LSB в применении к коэффициентам DCT. Поскольку сжатие JPEG так же использует DCT преобразование, то данную методику возможно применить к сжатым JPEG-изображениям. При использовании формата JPEG, встраивание производится после сжатия с потерями, использующего DCT, но до применения кода Хаффмана для дальнейшего сжатия коэффициентов DCT без потерь[11].

Встраивание

Исходное изображение-контейнер разделяется на блоки по 8x8 пикселей, к которым применяется DCT: . Из каждого коэффициента матрицы выделяются наименее значимые биты и заменяются на биты скрываемого сообщения[12].

Извлечение

Изображение-контейнер разделяется на блоки по 8x8 пикселей, к которым применяется DCT: . Из каждого коэффициента матрицы выделяются наименее значимые биты и объединяются, восстанавливая скрытое сообщение[12].

По своей сути данная методика схожа с основанной на DCT, но вместо DCT-преобразования для перехода в частотную область используется DWT-преобразование. Один из предложенных методов, основанных на DWT-преобразовании предполагает определение областей изображения, содержащих цвет человеческой кожи в пространстве HSV, затем применяется DWT-преобразование и данные встраиваются только в эти области[13].

Примечания

  1. 1 2 3 4 5 Bhallamudi, Savitha. Image Steganography., (2015).
  2. 1 2 3 4 Сейеди С. А., Садыхов Р. Х. СРАВНЕНИЕ МЕТОДОВ СТЕГАНОГРАФИИ В ИЗОБРАЖЕНИЯХ Архивная копия от 19 декабря 2019 на Wayback Machine. Информатика. 2013;(1):66-75.
  3. Steganography and Stock Photos: Are These "Cheesy" Images a Security Risk? (англ.). Computer Business Review (20 июня 2019). Дата обращения: 18 декабря 2019. Архивировано 18 декабря 2019 года.
  4. 1 2 3 Alaa A. Jabbar Altaay, Shahrin bin Sahib, Mazdak Zamani. An Introduction to Image Steganography Techniques (англ.) // International Conference on Advanced Computer Science Applications and Technologies, At Kuala Lumpur, Malaysia. — 2012. — Vol. ACSAT’12.
  5. Osama Hosam. Attacking Image Watermarking and Steganography - A Survey (англ.) // International Journal of Information Technology and Computer Science. — 2019.
  6. Danny Bradbury (2019-04-24). "GE Engineer Charged for Novel Data Theft". Infosecurity Magazine. Архивировано 17 декабря 2019. Дата обращения: 18 декабря 2019.
  7. Zak Doffman. Facebook Embeds 'Hidden Codes' To Track Who Sees And Shares Your Photos (англ.). Forbes. Дата обращения: 18 декабря 2019. Архивировано 17 декабря 2019 года.
  8. 1 2 3 4 Da-Chun Wu, Wen-Hsiang Tsai. [https://people.cs.nctu.edu.tw/~whtsai/Journal%20Paper%20PDFs/Wu_%26_Tsai_PRL_2003.pdf A steganographic method for images by pixel-value differencing] (англ.) // Pattern Recognition Letters. — 2003. — No. 24. Архивировано 9 августа 2017 года.
  9. 1 2 V.M. Potdar, E. Chang. Grey Level Modification Steganography for Secret Communication (англ.) // IEEE International Conference on Industrial Informatics. — 2004. — No. 2.
  10. Srilekha Mukherjee, Subhajit Roy, Goutam Sanyal. Image Steganography Using Mid Position Value Technique (англ.) // Procedia Computer Science. — 2018. — Vol. 132. Архивировано 17 декабря 2019 года.
  11. Falesh M. Shelke, Ashwini A. Dongre, Pravin D. Soni. [https://pdfs.semanticscholar.org/5dca/0ff2d8aeebc5a1889efa0a1a03c6c2faf972.pdf Comparison of different techniques for Steganography in images] (англ.) // International Journal of Application or Innovation in Engineering & Management. — 2014. — February (vol. 3, no. 2). — ISSN - 4847 2319 - 4847. Архивировано 25 декабря 2019 года.
  12. 1 2 Monika Gunjal, Jasmine Jha. Image Steganography Using Discrete Cosine Transform (DCT) and Blowfish Algorithm // International Journal of Computer Trends and Technology. — 2014-05-25. — Т. 11, вып. 4. — С. 144—150. — ISSN 2231-2803. — doi:10.14445/22312803/ijctt-v11p131.
  13. Swapnali Zagade, Smita Bhosale. [https://www.ijeat.org/wp-content/uploads/papers/v3i5/E3215063514.pdf Secret Data Hiding in Images by using DWT Technique’s] (англ.) // International Journal of Engineering and Advanced Technology (IJEAT). — 2014. — Vol. 3, no. 5. — ISSN – 8958 2249 – 8958. Архивировано 17 декабря 2019 года.

Read other articles:

Single engine turboprop aircraft by AVIC Leadair AG300 An AVIC Leadair AG300 at Zhuhai Jinwan Airport Role Single engine turbopropType of aircraft National origin China Manufacturer China Aviation Industry General Aircraft First flight 5 July 2014 Status In development Developed from Epic LT The AVIC Leadair AG300, previously called Primus 150, built by the China Aviation Industry General Aircraft, is a development of the Epic LT aircraft built using the international rights to Epic Aircraft ...

 

Victor Herbert This list of compositions by Victor Herbert is sorted by genre. Stage works Title Genre Subdivisions Libretto Première date Place and theatre Prince Ananias operetta 2 acts Francis Neilson 20 November 1894 The Broadway Theatre The Wizard of the Nile operetta 3 acts Harry B. Smith 4 November 1895 Casino Theatre The Gold Bug musical farce 3 acts Glen MacDonagh, adapted from a story by G.A. Pierce 21 September 1896 The Serenade operetta 3 acts Harry B. Smith 16 March 1897 Knicke...

 

Untuk perayaan liturgis terkait, lihat Hari Raya Tritunggal Mahakudus. Untuk kegunaan lain, lihat Tritunggal (disambiguasi). Tritunggal Mahakudus, dilukiskan oleh Szymon Czechowicz (1756–1758) Doktrin Kristen atau Kristiani tentang Tritunggal atau Trinitas (kata Latin yang secara harfiah berarti tiga serangkai, dari kata trinus, rangkap tiga)[1] menyatakan bahwa Allah adalah tiga pribadi[2] atau hipostasis[3] yang sehakikat (konsubstansial)—Bapa, Anak/Putra (Yesus ...

1789–1791 revolt against clerical rule This article needs additional citations for verification. Please help improve this article by adding citations to reliable sources. Unsourced material may be challenged and removed.Find sources: Liège Revolution – news · newspapers · books · scholar · JSTOR (January 2007) (Learn how and when to remove this template message) Liège RevolutionPart of the Atlantic RevolutionsDestruction of the Cathedral of Saint-L...

 

Questa voce sull'argomento stagioni delle società calcistiche italiane è solo un abbozzo. Contribuisci a migliorarla secondo le convenzioni di Wikipedia. Segui i suggerimenti del progetto di riferimento. Voce principale: San Felice Aversa Normanna. San Felice Aversa NormannaStagione 2011-2012Sport calcio Squadra Aversa Normanna Allenatore Nicola Romaniello Presidente Giovanni Spezzaferri Lega Pro Seconda Divisione11º posto nel girone B. Maggiori presenzeCampionato: Gragnaniello,...

 

Questa voce sull'argomento stagioni delle società calcistiche italiane è solo un abbozzo. Contribuisci a migliorarla secondo le convenzioni di Wikipedia. Segui i suggerimenti del progetto di riferimento. Voce principale: R.C. Codogno 1908. Unione Sportiva CodognoStagione 1930-1931Sport calcio Squadra Codogno Allenatore Presidente Ettore Molinari Prima Divisione5º posto nel girone D. StadioCampo Sportivo del Littorio, viale dello Sport. 1929-1930 1931-1932 Si invita a seguire il ...

2020年夏季奥林匹克运动会波兰代表團波兰国旗IOC編碼POLNOC波蘭奧林匹克委員會網站olimpijski.pl(英文)(波兰文)2020年夏季奥林匹克运动会(東京)2021年7月23日至8月8日(受2019冠状病毒病疫情影响推迟,但仍保留原定名称)運動員206參賽項目24个大项旗手开幕式:帕维尔·科热尼奥夫斯基(游泳)和马娅·沃什乔夫斯卡(自行车)[1]闭幕式:卡罗利娜·纳亚(皮划艇)&#...

 

Anglo-Irish philosopher For other people named William Molyneux, see William Molyneux (disambiguation). William MolyneuxBorn(1656-04-07)7 April 1656Dublin, The Pale, Kingdom of IrelandDied11 October 1698(1698-10-11) (aged 42)Dublin, IrelandResting placeSt. Audoen's Church, Dublin (Church of Ireland)NationalityAnglo-IrishOccupations Philosopher Member of Parliament Known forDublin Philosophical SocietySpouseLucy Domville (1678–91; her death)AwardsFellow of the Royal Society Molyneu...

 

Archaeological site in Iraq HatraالحضرThe ruins of Hatra in 2019Shown within IraqShow map of IraqHatra (Near East)Show map of Near EastHatra (West and Central Asia)Show map of West and Central AsiaAlternative nameal-ḤaḍrLocationHatra District, Nineveh Governorate, IraqRegionMesopotamiaCoordinates35°35′17″N 42°43′6″E / 35.58806°N 42.71833°E / 35.58806; 42.71833TypeSettlement, templeArea300 ha (740 acres)HistoryFounded3rd or 2nd century BCA...

Universitas Tekstil Wuhan武汉纺织大学Gerbang Barat Universitas Tekstil Wuhan (Kampus Danau Selatan)Nama sebelumnyaInstitut Teknologi Tekstil WuhanPresidenPeng Yu-yuan[1]Jumlah mahasiswalebih dari 25.000[2]LokasiWuhan, Hubei, Tiongkok Universitas Tekstil Wuhan, terletak di Wuhan, Provinsi Hubei, Tiongkok, didirikan pada tahun 1958 dengan nama awal Sekolah Tinggi Tekstil Wuhan dan Sekolah Industri Ringan Hubei.[3] Saat ini terdapat lebih dari 15.000 lulusan sarjana...

 

Dewan Perwakilan Rakyat Daerah Provinsi BantenPeriode 2019-2024JenisJenisUnikameral SejarahDidirikan6 Juli 2002Sesi baru dimulai2 September 2019PimpinanKetuaAndra Soni (Gerindra) sejak 30 September 2019 Wakil Ketua IBarhum H.S., S.IP. (PDI-P) sejak 30 September 2019 Wakil Ketua IIH. Fahmi Hakim, S.E. (Golkar) sejak 30 September 2019 Wakil Ketua IIIH. Budi Prajogo, S.E., M.Ak. (PKS) sejak 30 September 2019 Wakil Ketua IVM. Nawa Said Dimyati (Demokrat) sejak 30 September 201...

 

2008 studio album by Veil of MayaThe Common Man's CollapseStudio album by Veil of MayaReleasedApril 1, 2008 (2008-04-01)Recorded2008StudioKeene Machine Studios, North Hollywood, CaliforniaGenre Deathcore[1] melodic death metal[2] technical death metal[3] Length33:15LabelSumerianProducerMichael KeeneVeil of Maya chronology All Things Set Aside(2006) The Common Man's Collapse(2008) Id(2010) Professional ratingsReview scoresSourceRatingLambgoat4/10&...

M.24 Role Flying boat bomberType of aircraft National origin Italy Manufacturer Macchi Designer Alessandro Tonini First flight 1924 The Macchi M.24 was a flying boat designed by Alessandro Tonini and produced by Macchi in Italy during the 1920s. Originally intended as a bomber, it was eventually produced for civilian use as well.[1][2] Design and development The M.24 resembled a scaled-up version of earlier Macchi flying boat bombers such as the M.9 and M.18, sharing their bi...

 

Disambiguazione – Se stai cercando altri significati, vedi Bernabò Visconti (disambigua). Bernabò ViscontiIncisione di Bernabò Visconti, opera di Eugenio Silvestri (1845?), tratta dal libro Ritratti dei Visconti, Signori di Milano del conte Pompeo Litta BiumiSignore di MilanoStemma In carica5 ottobre 1354 –6 maggio 1385insieme a: Matteo II Visconti fino al 29 settembre 1355 Galeazzo II Visconti fino al 4 agosto 1378 PredecessoreGiovanni Visconti SuccessoreGian Galeazzo Visconti &...

 

Medieval Catholic state in present-day Latvia (1186-1561) Not to be confused with the Lutheran Archbishop of Riga or the current Roman Catholic Archdiocese of Riga. Archbishopric of RigaArchiepiscopatus Rigensis (Latin)Erzbisdom Riga (Low German)1186–1561 Coat of arms SealArchbishopric of Riga (in yellow), shown within Terra MarianaStatusPrince-Bishopric of Terra MarianaCapitalRigaCommon languagesLatinLow GermanLivonianLatvianReligion Roman CatholicGovernmentTheocracyArchbish...

Artist who works in the creation of comic books, graphic novels, and similar visual art forms PencillerComicsSpeech balloon Comics studies Education Glossary History Methods Cartooning Photo comics Media formats Comic book Comic strip Digital comic Gag cartoon Trade paperback Graphic novel Political cartoon Webcomic Webtoon Comics by country and culture American comics Argentine comics Australian comics Bandes dessinées (Belgium / Quebec) Brazilian comics British comics (Welsh-language) Cana...

 

Siege of KunjpuraPart of Mughal-Sikh Wars and Afghan-Sikh WarsDateApril–May 1772LocationKunjpuraResult Sikh victoryBelligerents Dal Khalsa Mughal EmpireSupported by: Durrani Empire Maratha EmpireCommanders and leaders Sahib Singh Dyal Singh Majithia Dana Singh Laja Singh Mughal Ali Khan Dilawar Ali Khan Sheikh Kabir Jiwan Khan Tukoji Rao Holkar Mahadaji ShindeStrength 6,000[1] 6,000 Mughals6,000 Afghans1,000 MarathasTotal:19,000[1]Casualties and losses 500+ 500+ 500 killed ...

 

TCP/IP群 アプリケーション層 BGP DHCP DNS FTP HTTP IMAP IRC LDAP MGCP MQTT NNTP NTP SNTP TIME POP RIP OSPF ONC RPC RTP SIP SMTP SNMP SSH Telnet TFTP TLS/SSL XMPP カテゴリ トランスポート層 TCP UDP DCCP SCTP RSVP QUIC カテゴリ インターネット層 IP IPv4 IPv6 ICMP ICMPv6 NDP IGMP IPsec カテゴリ リンク層 ARP SPB トンネリング L2TP PPP MAC イーサネット IEEE 802.11 DSL ISDN カテゴリ 表話編歴 Border Gateway Protocol(ボーダー・ゲート...

Architectural style, inspired by classical Greco-Roman architectural principles Sebastiano Serlio, the first to canonize the five Classical orders (Tuscan, Doric, Ionic, Corinthian, and Composite), as examples of classical architectural theory Classical architecture usually denotes architecture which is more or less consciously derived from the principles of Greek and Roman architecture of classical antiquity, or sometimes more specifically, from De architectura (c. 10 AD) by the Roman archit...

 

Polish-German Marxist revolutionary (1871–1919) For other uses, see Rosa Luxemburg (disambiguation). Rosa LuxemburgLuxemburg, c. 1895–1905BornRozalia Luksenburg(1871-03-05)5 March 1871Zamość, Congress Poland, Russian EmpireDied15 January 1919(1919-01-15) (aged 47)Berlin, Weimar RepublicCause of deathExecution by shootingAlma materUniversity of Zurich (Dr. jur., 1897)Occupations Economist revolutionary Political party Proletariat (1886–1893) SDKPiL (1893–191...