DOI: 10.14489/vkit.2018.04.pp.025-033
Белим С. В., Вильховский Д. Э. АЛГОРИТМ ВЫЯВЛЕНИЯ СТЕГАНОГРАФИЧЕСКИХ ВСТАВОК ТИПА LSB-ЗАМЕЩЕНИЯ НА ОСНОВЕ МЕТОДА АНАЛИЗА ИЕРАРХИЙ (c. 25-33)
Аннотация. Предложен алгоритм выявления стеганографических вставок, реализуемых в виде подмены наименее значащих битов. Данный алгоритм основан на методе анализа иерархий принятия решений. Проанализированы слои младших битов синей компоненты. Области встраивания выделены с помощью алгоритма таксономии. Для повышения эффективности алгоритма на участках, содержащих градиентную заливку, выполнена предварительная обработка изображения. Проведен компьютерный эксперимент. Для искусственных изображений с равномерной и градиентной заливкой предложенный алгоритм позволяет выявлять в среднем 91 % подмененных битов, тогда как ложные срабатывания составляют не более 1 %. Положение встроенных битов определено на основе сравнения матрицы решений с исходным изображением. Рассмотренный алгоритм, в отличие от разработанных ранее, эффективен при малых размерах встроенного сообщения.
Ключевые слова: поиск LSB-вставок; анализ стеганоконтейнера; выявление стегановставок.
Belim S. V., Vilkhovsky D. E. ALGORITHM FOR DETECTION STEGANOGRAPHIC LSB-SUBSTITUTION INSERTS BASED ON THE HIERARCHY ANALYSIS METHOD (pp. 25-33)
Abstract. The article suggests an algorithm for detecting steganographic inserts, implemented as a substitution of least significant bits. The proposed algorithm is based on an analysis layer LSBs. Areas of embedding are determined using the taxonomy algorithm. Preprocessing algorithm is used to improve efficiency in the areas containing a gradient fill. A computer experiment was performed. For artificial images with uniform and gradient fills, the proposed algorithm makes it possible to detect an average of 91 % of the substituted bits, while false positives do not exceed 1 %. The position of the embedded bits can be determined based on the comparison of the decision matrix with the original image. For photographic images, the proposed algorithm correctly allocates an average of 89 % of the pixels with the replaced minor bit, with false positives an average of 37 %. The position of the embedded bits can be determined based on the comparison of the decision matrix with the original image. The proposed algorithm, unlike the previously developed ones, is effective at small sizes of the builtin message.
Keywords: Search for LSB-inserts; Analysis of steganography container; Revealing of steganography inserts.
С. В. Белим, Д. Э. Вильховский (Омский государственный университет им. Ф. М. Достоевского, Омск, Россия) E-mail:
Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript
S. V. Belim, D. E. Vilkhovsky (Dostoevsky Omsk State University, Omsk, Russia) E-mail:
Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript
1. Adelson E. Digital Signal Encoding and Decoding Apparatus. U.S. Patent. Nо. 4,939515. 1990. 2. Provos N., Honeyman P. Detecting Steganographic Content on the Internet // Technical Report CITI 01-1a. University of Michigan, U.S., 2001. 3. Westfeld A., Pfitzmann A. Attacks on Steganographic Systems: Breaking the Steganographic Utilities EzStego, Jsteg, Steganos and Stools and Some Lessons Learned // 3rd Intern. Workshop on Information Hiding. 2000. P. 61 – 76. doi: 10.1007/10719724_5 4. Алиев А. Т. О применении стеганографического метода LSB к графическим файлам с большими областями монотонной заливки // Вестник Донского гос. техн. ун-та. 2004. Т. 4, № 4(22). С. 454 – 460. 5. Барсуков В. С., Романцов А. П. Оценка уровня скрытности мультимедийных стеганографических каналов хранения и передачи информации [Электронный ресурс] // Специальная техника. 2000. № 1. С. 1 – 9. URL: http:// www.ess.ru/sites/default/files/files/articles/1999/06/1999_06_06.pdf (дата обращения: 05.02.2018). 6. Кустов В. Н., Параскевопуло А. Ю. Простые тайны стегоанализа // Защита информации. ИНСАЙД. 2005. № 4. С. 72 – 78. 7. Голуб В. А., Дрюченко М. А. Комплексный подход для выявления стеганографического скрытия в JPEG-файлах // Инфокоммуникационные технологии. 2009. Т. 7, № 1. С. 44 – 50. 8. Абденов А. Ж., Леонов Л. С. Использование нейронных сетей в слепых методах обнаружения встроенной стеганографической информации в цифровых изображениях // Ползуновский вестник. 2010. № 2. C. 221 – 225. 9. Жилкин М. Ю. Стегоанализ графических данных в различных форматах // Доклады Томского гос. ун-та систем управления и радиоэлектроники. 2008. № 2(18), Ч. 1. С. 63–64. 10. Монарев В. А. Сдвиговый метод обнаружения скрытой информации // Вестник СибГУТИ. 2012. № 4. С. 62 – 68. 11. A New Efficient Approach for the Removal of Impulse Noise from Highly Corrupted Images / E. Abreu et al. // IEEE Transactions on Image Processing. 1996. V. 5, No. 6. P. 1012 – 1025. doi: 10.1109/83.503916 12. A Universal Noise Removal Algorithm with an Impulse Detector / R. Garnett et al. // IEEE Transactions on Image Processing. 2005. V. 14, No. 11. P. 1747 – 1754. doi: 10.1109/TIP.2005.857261 13. Сорокин С. В., Щербаков М. А. Реализация SD-ROM-фильтра на основе концепции нечеткой логики // Изв. высших учебных заведений. Поволжский регион. Техн. науки. 2007. № 3. С. 56 – 65. 14. Белим С. В., Майоров-Зильбернагель А. О. Алгоритм поиска поврежденных пикселей и удаления импульсного шума на изображениях с использованием метода ассоциативных правил [Электронный ресурс] // Наука и образование: науч. изд. МГТУ им. Н. Э. Баумана. 2014. № 12. С. 716 – 737. URL: http://technomag.bmstu.ru/doc/744983.html (дата обращения: 05.02.2018). 15. Белим С. В., Майоров-Зильбернагель А. О. Восстановление изображений со статическими пропусками на основе метода ассоциативных правил // Вестник компьютерных и информационных технологий. 2014. № 12. С. 18 – 23. doi: 10.14489/vkit. 2014.12.pp.018-023 16. Белим С. В., Кутлунин П. Е. Выявление поврежденных пикселов на изображении с помощью алгоритма кластеризации // Вестник компьютерных и информационных технологий. 2016. № 3. С. 3 – 10. doi: 10.14489/vkit.2016.03. pp.003-010 17. Белим С. В., Селиверстов С. А. Использование метода анализа иерархий для выявления импульсного шума в графических объектах // Информационные технологии. 2015. Т. 21, № 4. С. 251 – 258. 18. Mazumdar D., Das A., Pal Sankar K. MRF Based LSB Steganalysis: а New Measure of Steganography Capacity // PReMI: Intern. Conf. on Pattern Recognition and Machine Intelligence. 2009. V. 5909. P. 420 – 425. 19. Steganalysis of LSB Using Energy Function / P. P. Amritha et al. // Advances in Intelligent Systems and Computing. 2016. V. 384. P. 549 – 558. 20. Ojala T., Pietikainen M., Harwood D. A Comparative Study of Texture Measures with Classification Based on Feature Distributions // Pattern Recognition. 1996. V. 29, No. 1. P. 51 – 59. 21. Ojala T., Pietikainen M., Maenpaa T. Multiresolution Gray-Scale and Rotation Invariant Texture Classification with Local Binary Patterns // IEEE Transactions on Pattern Analysis and Machine Intelligence. 2002. V. 24, No. 7. P. 971 – 987. 22. Yun Q. Shi, Sutthiwan P., Chen L. Textural Features for Steganalysis // Intern. Workshop on Information Hiding. 2013. V. 769. P. 63 – 77. doi: 10.1007/978-3-642-36373-3_5 23. Saaty T. L. Relative Measurement and its Generalization in Decision Making: Why Pairwise Comparisons are Central in Mathematics for the Measurement of Intangible Factors: The Analytic Hierarchy / Network Process // Review of the Royal Spanish Academy of Sciences, Series A, Mathematics. 2008. V. 102, No. 2. P. 251 – 318. doi: 10.1007/BF03191825 24. A Database of Human Segmented Natural Images and its Application to Evaluating Segmentation Algorithms and Measuring Ecological Statistics / D. Martin et al. // Proc. 8th Intern. Conf. Computer Vision. 2001. V. 2. P. 416 – 425. doi: 10.1109/ ICCV.2001.937655
1. Adelson E. (1990). Digital signal encoding and decoding apparatus. U.S. Patent. Nо. 4,939515. 2. Provos N., Honeyman P. (2001). Detecting steganographic content on the internet. Technical Report CITI 01-1a. University of Michigan. 3. Westfeld A., Pfitzmann A. (2000). Attacks on steganographic systems: breaking the steganographic utilities EzStego, Jsteg, Steganos and Stools and some lessons learned. 3rd International Workshop on Information Hiding. (pp. 61-76). doi: 10.1007/10719724_5 4. Aliev A. T. (2004). Application of the LSB steganographic method to graphic files with large areas of monotonous filling. Vestnik Donskogo gosudarstvennogo tekhnicheskogo universiteta, Vol. 4, 22(4), pp. 454-460. [in Russian language] 5. Barsukov V. S., Romantsov A. P. (2000). Estimation of the level of stealth of multimedia steganographic channels for storing and transmitting of information. Spetsial'naia tekhnika, (1), pp. 1-9. Available at: http:// www.ess.ru/sites/default/ files/files/articles/1999/06/1999_06_06.pdf (Accessed: 05.02.2018). [in Russian language] 6. Kustov V. N., Paraskevopulo A. Iu. (2005). Simple secrets of stegoanalysis. Zashchita informatsii. INSAID, (4), pp. 72-78. [in Russian language] 7. Golub V. A., Driuchenko M. A. (2009). An integrated approach for detecting steganographic hiding in JPEG files. Infokommunikatsionnye tekhnologii, 7(1), pp. 44-50. [in Russian language] 8. Abdenov A. Zh., Leonov L. S. (2010). Using neural networks in blind methods of detecting embedded steganographic information in digital images. Polzunovskii vestnik, (2), pp. 221- 225. [in Russian language] 9. Zhilkin M. Iu. (2008). Graphics analysis in various formats. Doklady Tomskogo gosudarstvennogo universiteta sistem upravleniia i radioelektroniki, 18(2), Part 1, pp. 63-64. [in Russian language] 10. Monarev V. A. (2012). Shift method for detection of hidden information. Vestnik SibGUTI, (4), pp. 62-68. [in Russian language] 11. Abreu E. et al. (1996). A new efficient approach for the removal of impulse noise from highly corrupted images. IEEE Transactions on Image Processing, 6(5), pp. 1012-1025. doi: 10.1109/83.503916 12. Garnett R. et al. (2005). A universal noise removal algorithm with an impulse detector. IEEE Transactions on Image Processing, 14(11), pp. 1747-1754. doi: 10.1109/TIP.2005.857261 13. Sorokin S. V., Shcherbakov M. A. (2007). Implementation of a CD-ROM filter based on the concept of fuzzy logic. Izvestiia vysshikh uchebnykh zavedenii. Povolzhskii region, (3), pp. 56-65. [in Russian language] 14. Belim S. V., Maiorov-Zil'bernagel' A. O. (2014). Algorithm for searching for damaged pixels and removing impulse noise on images using the associative rules method. Nauka i obrazovanie: nauchnoe izdanie MGTU im. N. E. Baumana, (12), pp. 716-737. Available at: http://technomag.bmstu.ru/doc/ 744983.html (Accessed: 05.02.2018). [in Russian language] 15. Belim S. V., Maiorov-Zil'bernagel' A. O. (2014). Restoring images with static badges based on the associative rules method. Vestnik komp'iuternykh i informatsionnykh tekhnologii, (12), pp. 18-23. doi: 10.14489/vkit. 2014.12.pp.018-023 [in Russian language] 16. Belim S. V., Kutlunin P. E. (2016). Detection of damaged pixels in image using a clustering algorithm. Vestnik komp'iuternykh i informatsionnykh tekhnologii, (3), pp. 3-10. doi: 10.14489/vkit.2016.03. pp.003-010 [in Russian language] 17. Belim S. V., Seliverstov S. A. (2015). Using the hierarchy analysis method to detect impulse noise in graphic objects. Informatsionnye tekhnologii, 21(4), pp. 251-258. [in Russian language] 18. Mazumdar D., Das A., Pal Sankar K. (2009). MRF based LSB steganalysis: а new measure of steganography capacity. PReMI: International Conference on Pattern Recognition and Machine Intelligence, 5909, pp. 420-425. 19. Amritha P. P. et al. (2016). Steganalysis of LSB using energy function. Advances in Intelligent Systems and Computing, 384, pp. 549-558. 20. Ojala T., Pietikainen M., Harwood D. (1996). A comparative study of texture measures with classification based on feature distributions. Pattern Recognition, 29(1), pp. 51-59. 21. Ojala T., Pietikainen M., Maenpaa T. (2002). Multiresolution grayscale and rotation invariant texture classification with local binary patterns. IEEE Transactions on Pattern Analysis and Machine Intelligence, 24(7), pp. 971-987. 22. Yun Q. Shi, Sutthiwan P., Chen L. (2013). Textural features for steganalysis. International Workshop on Information Hiding, 769, pp. 63 – 77. doi: 10.1007/978-3-642-36373-3_5 23. Saaty T. L. (2008). Relative measurement and its generalization in decision making: why pairwise comparisons are central in mathematics for the measurement of intangible factors: the analytic hierarchy / network process. Review of the Royal Spanish Academy of Sciences, Series A, Mathematics, 102(2), pp. 251-318. doi: 10.1007/BF03191825 24. Martin D. et al. (2001). A database of human segmented natural images and its application to evaluating segmentation algorithms and measuring ecological statistics. Proc. 8th International Conference Computer Vision, Vol. 2, pp. 416-425. doi: 10.1109/ ICCV.2001.937655
Статью можно приобрести в электронном виде (PDF формат).
Стоимость статьи 350 руб. (в том числе НДС 18%). После оформления заказа, в течение нескольких дней, на указанный вами e-mail придут счет и квитанция для оплаты в банке.
После поступления денег на счет издательства, вам будет выслан электронный вариант статьи.
Для заказа скопируйте doi статьи:
10.14489/vkit.2018.04.pp.025-033
и заполните форму
Отправляя форму вы даете согласие на обработку персональных данных.
.
This article is available in electronic format (PDF).
The cost of a single article is 350 rubles. (including VAT 18%). After you place an order within a few days, you will receive following documents to your specified e-mail: account on payment and receipt to pay in the bank.
After depositing your payment on our bank account we send you file of the article by e-mail.
To order articles please copy the article doi:
10.14489/vkit.2018.04.pp.025-033
and fill out the form
.
|