Способ внедрения дополнительной информации в цифровые изображения

Изобретение относится к технике тайнописи и предназначено для организации скрытого хранения и передачи конфиденциальной информации по открытым канала связи, также может использоваться для маркировки изображений, содержащих большие объемы дополнительной информации Сущность: способ внедрения дополнительной информации в цифровое изображение состоит в замене отдельных битов в байтах исходного цифрового изображения и использовании части оставшихся битов для коррекции конечного цифрового изображения, причем исходное цифровое изображение раскладывают на битовые слои, для записи дополнительной информации выбирают один из полученных битовых слоев, который представляют в виде битовой последовательности, запись дополнительной информации в полученную битовую последовательность осуществляют с помощью кода, причем при записи дополнительной информации с помощью кода в полученной битовой последовательности биты, расположенные на границах всех переходов одинаковых битовых последовательностей нулей и единиц, заменяют в соответствии с битами записываемой дополнительной информации. Технический результат заключается в увеличении объемов внедряемой информации и обеспечении высокой стойкости сообщений к некоторым методам стеганоанализа. 2 ил., 4 табл.

 

Изобретение относится к технике тайнописи и предназначено для организации скрытого хранения и передачи конфиденциальной информации по открытым каналам связи, также может использоваться для маркировки изображений, содержащих большие объемы дополнительной информации.

Известны способы стеганографической защиты информации, основанные на внедрении дополнительной информации в растровые изображения путем замены младших значащих битов в байтах цветового представления исходного изображения битами добавляемой информации [Bender W., Gruhl D., Morimoto N., Lu A., Techniques for data hiding, IBM systems journal, VOL 35, NOS 3&4, 1996. RU 2002135272, 10.07.2004].

Основным недостатком таких способов является невысокая эффективность обеспечения защиты информации, так как вносимые ими в процессе внедрения информации изменения приводят к искажению ряда статистических параметров обрабатываемых изображений, что может быть обнаружено методами статистического анализа [Andreas W., Andreas P., Attacks on Steganographic Systems. Breaking the Steganographic Utilities EzStego, Jsteg, Steganos, and S-Tools - and Some Lessons Learned, Proceedings of the Workshop on Information Hiding, 1999]. На настоящий момент эффективно применяются такие методы анализа, как визуальный стегоанализ, анализ длин серий, анализ числа переходов, оценка энтропии, анализ гистограммы на основе критерия χ2.

Известен также способ внедрения дополнительной информации в изображения, в котором для противодействия некоторым методам анализа при записи информации используется только часть младших значащих битов в байтах цветового представления исходного изображения, оставшиеся биты используются для последующей коррекции наиболее важных статистических параметров [Niels Proves, Defending Against Statistical Steganalysis, Proceeding of the 10 USENIX Security Symposium, 2001, P.323-335].

Недостатком способа является то, что корректирующие изменения приводят к дополнительному искажению контейнера и уменьшают пропускную способность стегоканала вследствие использования части свободного пространства под корректирующую информацию. К тому же, корректирующие исправления, направленные на противодействие какому-либо из методов статистического анализа за счет коррекции одного из параметров, могут привести к еще большему искажению других параметров и, как следствие, к более надежному обнаружению скрытого канала другими методами анализа. В частности, искажения, вносимые внедрением дополнительной информации и корректирующими изменениями при использовании указанного способа, оказываются легко заметными при проведении визуального анализа битовых срезов полученного изображения.

К недостаткам указанных выше способов внедрения информации в растровые изображения следует также отнести и то, что для внедрения информации могут использоваться только младшие значащие биты байтов цветового представления, что не позволяет в полной мере использовать весь объем данных изображения.

Задачей, на решение которой направлено это изобретение, является повышение уровня защиты конфиденциальной информации при ее скрытом хранении и передаче по открытым каналам связи, в случае использования в качестве контейнеров растровых фотореалистичных изображений, а также повышение относительного объема скрываемой информации за счет использования средних и старших разрядов информационных байтов изображения.

Это достигается за счет того, что для внедрения информации выбираются те биты исходного изображения, поведение которых наименее предсказуемо и изменение которых не приведет к заметным искажениям исходного изображения. В качестве таких битов кодером выбираются биты, расположенные на границах между различными областями изображения, при этом поиск соответствующих битов в изображении осуществляется автоматически непосредственно во время записи дополнительной информации. Из обрабатываемого изображения выделяется битовая последовательность, которая подается на вход кодера или декодера, при этом запись или извлечение информации осуществляется только в тех случаях, когда в окно просмотра кодера или декодера попадает участок битовой последовательности, содержащий переход от 0 к 1 или от 1 к 0. В процессе внедрения информации изменению могут быть подвергнуты как биты, принадлежащие выбранной битовой последовательности, так и оставшиеся биты изображения. При этом часть битов может использоваться для компенсации вносимых искажений как в процессе записи информации, так и при последующей коррекции полученного изображения.

Техническим результатом является повышение объемов внедряемой информации за счет использования как младших, так средних и старших значащих битов байтов цветового представления точек изображения, при достаточном сохранении визуального качества изображения. Последнее возможно благодаря тому, что в фотореалистичных изображениях поведение точек, расположенных на границе между различными областями изображения, полученного с помощью цифрового преобразования, зависит от большого числа случайных факторов и сложно предсказуемо. Использование специального кода, в свою очередь, позволяет сохранить большинство статистических параметров изображения с достаточно высокой точностью и свести к минимуму число дополнительно контролируемых параметров и корректирующих изменений, благодаря чему удается успешно противостоять ряду статистических методов анализа. Кроме того, факт наличия посторонней информации не удается установить и при проведении визуального анализа битовых срезов полученного изображения.

Сущность способа поясняется на примере обработки кодером и декодером последовательности битов исходного изображения фиг.1, полученной в соответствии со схемой на фиг.2.

Формирование битовой последовательности осуществляется согласно схеме последовательной обработки изображений, приведенной на фиг.2.

В случае обработки цветного изображения его необходимо представить в виде трех монотонных изображений, соответствующих разложению на красную, зеленую и синюю составляющие, черно-белые изображения такому разложению не подвергаются. Далее, так как для хранения информации о цвете каждой точки полученных изображений достаточно одного байта, они раскладываются на восемь битовых слоев. Для внедрения информации выбирается один из полученных слоев, который и представляется в виде битовой последовательности. Последующая запись информации осуществляется за счет изменения отдельных битов полученной последовательности, при этом все нижележащие слои могут быть использованы для дополнительной коррекции или же для записи информации на следующем шаге.

Необходимо отметить, что в битовых последовательностях исходных изображений присутствуют достаточно длинные серии из одинаковых битов. В случае записи информации, путем непосредственного замещения всех битов исходной последовательности битами скрываемого сообщения, серии одинаковых битов будут разрушены, а сама битовая последовательность потеряет связь с исходным изображением (нарушаются корреляционные зависимости). В этом случае факт записи дополнительной информации может быть легко установлен как в результате проведения простого статистического анализа изображения по битовым слоям, так и визуально. Для обеспечения скрытности записи информации и сведения к минимуму визуальных искажений, в процессе записи дополнительной информации в битовую последовательность, необходимо обеспечить сохранность длинных серий из одинаковых битов. Кроме того, для противодействия некоторым статистическим методам анализа необходимо также сохранить исходные соотношения числа нулей и единиц в битовой последовательности и числа переходов от единицы к нулю и от нуля к единице к общей длине последовательности.

Наиболее полно описанным выше требованиям отвечает способ записи дополнительной информации в битовую последовательность, который в ходе записи информации подвергает изменению только биты, расположенные на границах переходов последовательностей одинаковых битов. Так, например, в последовательности 0000011111... изменению могут быть подвергнуты либо только пятый, либо только шестой биты, соответственно в результате могут быть получены два варианта измененной последовательности:

0000111111... (изменение пятого бита)

0000001111... (изменение шестого бита)

Как можно заметить, такие изменения в битовой последовательности не приводят к разрушению длинных серий одинаковых битов и появлению новых переходов, как в случае изменения других битов последовательности или одновременного изменения пятого и шестого битов:

0101011011... (изменение второго, четвертого и восьмого битов)

0000101111... (изменение пятого и шестого битов)

В качестве критериев при извлечении информации из битовой последовательности могут выступать длины последовательностей, состоящих из одинаковых битов, и положения границ (позиции элементов в начале и в конце последовательностей одинаковых битов). Использование в качестве критерия положений границ последовательностей одинаковых битов является более предпочтительным вследствие большей информационной емкости. Ниже представлен пример, демонстрирующий, как за счет замены битов, расположенных на границах переходов битовых последовательностей нулей и единиц, могут быть осуществлены запись и извлечение информации.

Пример записи информации в битовую последовательность. Пусть имеется исходная битовая последовательность С, и требуется записать сообщение Е=10010110. Простой декодер рассматривает битовую последовательность по парам и осуществляет извлечение информации согласно следующим правилам.

1. Если пара содержит 1 и 0, то в зависимости от их очередности декодер пишет 1 (соответствует 10) либо 0 (соответствует 01).

2. Если пара состоит только из единиц или только из нулей, то она пропускается.

Соответствующая данным правилам кодовая таблица декодера представлена таблицей 1.

Таблица 1.
ВходРезультат
00-
010
101
11-

Зная правила извлечения информации декодером, на основе исходной битовой последовательности С, за счет изменения граничных битов в соответствии с битами записываемого сообщения Е можно сформировать новую битовую последовательность S=С⊕Е. Биты исходной битовой последовательности, подвергшиеся изменению, отмечены жирным шрифтом.

С=11100000000111001101111011011001001110011...

Е=10010110...

S=С⊕Е

S=11100000000111011100111011011010001100011...

Y=x1xxx0x0xxx1x011xxx0...

Е'=10010110...

На основе битовой последовательности S согласно кодовой таблице декодер восстанавливает сообщение Е', соответствующее записанному в последовательность S сообщению Е: S→Y→Е'.

Особенностью предлагаемого способа записи информации в битовую последовательность является сохранение исходной энтропии битовой последовательности, то есть запись информации осуществляется не за счет внесения новой дополнительной информации в последовательность, а за счет изменения изначально уже присутствующей в ней информации. С этой особенностью записи связано то, что в приведенном примере, в ходе записи информации изменению в исходной последовательности подверглись только пять битов. Объясняется это тем, что часть информации, изначально присутствовавшая в битовой последовательности, совпала с записываемой информацией.

Запись информации в битовую последовательность предлагается осуществлять с помощью специального кода. Его применение позволяет автоматизировать процесс записи информации и свести его к простой замене четырехбитных векторов, сформированных из идущих последовательно битов исходной последовательности векторами таблицы замен. Процесс записи информации для данного случая представлен на фиг.1. В каждый момент времени кодер просматривает последовательность битов контейнера по четверкам, при этом изменению подвергаются только средние два бита. Биты слева и справа позволяют более точно определить границу переходов и исключить ситуации, когда граница оказывается между рассматриваемыми парами. Смещение окна просмотра кодера на каждом шаге составляет две позиции, это позволяет осуществлять запись информации во всех переходах последовательностей одинаковых битов. Предлагаемый кодер осуществляет замену элементов битовой последовательности в соответствии с записываемыми данными согласно кодовой таблице. Кодовая таблица состоит из двух столбцов, содержащих вектора замены соответственно для нуля и единицы записываемой информации. Строки таблицы соответствуют всем возможным четырехбитным векторам битовой последовательности. На каждом шаге окно просмотра кодера выделят четырехбитный отрезок последовательности (вектор) и в соответствии с кодовой таблицей по текущему информационному символу (биту данных) осуществляет его замену на вектор из кодовой таблицы.

Кодовая таблица кодера представлена таблицей 2. Предлагаемая таблица является оптимальной, и ее использование приводит к минимальным искажениям, однако в некоторых реализациях допустимо использование других кодовых таблиц. Код, описанный таблицей 2, является базовым, не вносит дополнительных корректирующих изменений, и позволяет использовать для записи информации до шести младших битовых слоев.

Таблица 2.
Вход (4-х битный вектор)Запись нуляЗапись единицы
0000--
00010011*-
001000100100
001100110111*
010000100100
010100110101
01100010*0100*
01110011*0111
100010001100*
10011011*1101*
101010101100
101110111101
11001000*1100
110110111101
1110-1100*
1111--

Изображение с внедренной в него дополнительной информацией получается за счет проведения операций, обратных по отношению к операциям, проводимым при формировании битовой последовательности, но в качестве последней выступает не исходная, а измененная битовая последовательность.

Извлечение информации осуществляется следующим образом. Аналогично процедуре записи информации из изображения согласно схеме на фиг.2 формируется битовая последовательность. Декодер анализирует эту последовательность по тройкам и извлекает информацию в соответствии со своей кодовой таблицей (таблица 3). Смещение окна просмотра декодера на каждом шаге составляет две позиции (фиг.1).

Таблица 3.
ВходРезультат
000-
0010
0101
0111
1000
1010
1101
111-

Внесение корректирующих изменений.

Варианты замены, отмеченные в таблице 2 звездочками, приводят к изменению соотношения числа единиц и нулей, но их влияние на общую статистику взаимно компенсируется и максимальное отклонение не превышает 1.45%, а максимальное искажение числа переходов составляет всего порядка 0.25%. Такое отклонение не выявляется современными средствами стегоанализа, однако с целью противодействия более совершенным средствам анализа эти параметры можно сохранить практически с абсолютной точностью, за счет внесения дополнительных корректирующих изменений. Для этого в строки базовой кодовой таблицы 2 добавляются дополнительные состояния. Возможная кодовая таблица представлена в таблице 4.

Таблица 4.
ВходЗапись нуляЗапись единицыКоррекция
0000---
00010011--
0010001001000110
0010001101110101 (запись 1)
010000100100-
0101001101010001
011000100100-
011100110111-
100010001100-
100110111101-
1010101011001000
101110111101-
1100100011001010 (запись 0)
1101101111011001
1110-1100-
1111---

Использование модифицированной кодовой таблицы в кодирующем модуле позволяет вносить дополнительные корректирующие изменения по мере необходимости непосредственно в ходе записи информации, при этом внесение корректирующих изменений в ряде случаев может сопровождаться записью информации. Как, например, в строках 4, 13 приведенной кодовой таблицы. К тому же такой подход позволяет сохранить все основные статистические характеристики исходной последовательности с большой точностью, не подвергая при этом изменению декодер.

В ходе записи информации в один из битовых слоев все нижележащие слои могут использоваться для внесения корректирующих изменений. При этом изменению могут быть подвергнуты только биты, соответствующие тем точкам изображения, которые были изменены в ходе записи информации. Данное условие необходимо для сохранения визуального качества изображения и возможности последующего использования младших слоев для записи информации. Кроме того, это позволяет осуществлять запись информации и необходимую коррекцию в один проход. Так, например, использование такого подхода позволяет с достаточной точностью сохранить гистограмму распределения цветов исходного изображения.

Как отмечалось выше, базовый код позволяет использовать для записи информации до шести битовых слоев. В тоже время, если для записи информации используется черно-белое изображение, то благодаря внесению дополнительных компенсирующих изменений в нижележащие слои, в ряде случаев для записи информации становится возможным использование и старших слоев. В случае цветного изображения дополнительно требуется согласование всех цветовых составляющих.

Проведенные испытания показали высокую стойкость базового способа внесения дополнительной информации в изображении против визуального анализа, ряда статистических методов анализа изображений, а также анализа гистограммы. В ходе испытаний относительный объем внедренных данных в ряде случаев составлял 1/3-1/2 от объема данных самого изображения, при сохранении визуального качества последнего. В тоже время использование предложенных модификаций позволяет еще больше повысить стегостойкость способа и задействовать для записи информации дополнительные битовые слои. Для обеспечения наибольшей стойкости информационная битовая последовательность должна иметь равномерное распределение. Наиболее эффективным является использование предложенного способа сокрытия информации совместно с алгоритмами сжатия и блочного шифрования применяемыми последовательно к скрываемому сообщению.

Перечень фигур:

1. Фиг.1: Пример обработки последовательности битов изображения кодером и декодером.

2. Фиг.2: Порядок получения битовой последовательности из цветного изображения, представленного в цифровом виде.

Источники информации

1. Bender W., Gruhl D., Morimoto N., Lu A., Techniques for data hiding, IBM systems journal, VOL 35, NOS 3&4, 1996.

2. Патент RU 2002135272, 10.07.2004.

3. Andreas W., Andreas P., Attacks on Steganographic Systems. Breaking the Steganographic Utilities EzStego, Jsteg, Steganos, and S-Tools - and Some Lessons Learned, Proceedings of the Workshop on Information Hiding, 1999.

4. Niels Proves, Defending Against Statistical Steganalysis, Proceeding of the 10 USENIX Security Symposium, 2001, P.323-335.

Способ внедрения дополнительной информации в цифровое изображение, заключающийся в замене отдельных битов в байтах исходного цифрового изображения и использовании части оставшихся битов для коррекции конечного цифрового изображения, отличающийся тем, что исходное цифровое изображение раскладывают на битовые слои, для записи дополнительной информации выбирают один из полученных битовых слоев, который представляют в виде битовой последовательности, запись дополнительной информации в полученную битовую последовательность осуществляют с помощью кода, причем при записи дополнительной информации с помощью кода в полученной битовой последовательности биты, расположенные на границах всех переходов одинаковых битовых последовательностей нулей и единиц, заменяют в соответствии с битами записываемой дополнительной информации, оставшиеся биты нижележащих битовых слоев при необходимости используют для коррекции исходного изображения или для записи другой дополнительной информации.



 

Похожие патенты:

Изобретение относится к системе подвижной связи и, в частности, к способу перераспределения обслуживающей подсистемы радиосети (ОПРС). .

Изобретение относится к электронной промышленности, а именно к безбумажным технологиям ведения документооборота, и может быть использовано для перевода первичной документации предприятий в электронный вид.

Изобретение относится к области обеспечения защиты информации, передаваемой по сетям связи, в частности обеспечения имитозащищенности передаваемой информации в системах цифровой радиосвязи, спутниковой связи, сотовой связи и вычислительных сетях.

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к области информационной безопасности телекоммуникационных систем и, в частности, может быть использовано в криптографических системах с открытым распределением ключей шифрования.

Изобретение относится к области радиотехники, и может быть использовано для повышения структурной и информационной скрытности передаваемого цифрового сигнала, а также для увеличения помехоустойчивости систем радиосвязи.

Изобретение относится к способам предоставления лицензии управления цифровыми правами между сервером и множеством устройств. .

Изобретение относится к устройствам и способам для проверки полномочий (аутентификации и/или авторизации) пользователя по отношению к узлу доступа телекоммуникационной сети или по отношению к достижимому посредством этой сети другому поставщику услуг.

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к области способов и устройств криптографического преобразования данных. .

Изобретение относится к области электросвязи, а именно к области криптографических устройств и способов проверки электронной цифровой подписи (ЭЦП). .

Изобретение относится к защищенной от несанкционированного доступа разработке исполняемого программного кода для портативных программируемых носителей информации

Изобретение относится к компьютерам

Изобретение относится к системам мобильной связи, и, в частности, к системам управления мобильным терминалом с использованием цифровой подписи

Изобретение относится к области техники, обеспечивающей ограничение доступа к защищаемой системе, и может быть использовано для исключения доступа к системе случайных лиц

Изобретение относится к системам загрузки и воспроизведения защищенной единицы контента

Изобретение относится к области электросвязи и вычислительной техники

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к области способов и устройств криптографического преобразования данных

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к области способов и устройств криптографического преобразования данных

Изобретение относится к вычислительной технике и может использоваться в различных криптографических системах

Изобретение относится к средствам криптографического преобразования данных и может быть использовано в связных, вычислительных и информационных системах для криптографического закрытия информации и вычислении чисел, близких к случайным
Наверх