Library
|
Your profile |
Software systems and computational methods
Reference:
Baltaev R.K.
Method of covert information transfer in still images using a chaotic oscillator.
// Software systems and computational methods.
2020. № 2.
P. 1-7.
DOI: 10.7256/2454-0714.2020.2.32359 URL: https://en.nbpublish.com/library_read_article.php?id=32359
Method of covert information transfer in still images using a chaotic oscillator.
DOI: 10.7256/2454-0714.2020.2.32359Received: 09-03-2020Published: 13-04-2020Abstract: The subject of the research is the steganographic method of embedding information in digital images. Steganography is able to hide not only the content of information, but also the fact of its existence. The paper presents a method of embedding and extracting information into digital images using a chaotic dynamic system. Chaotic systems are sensitive to certain signals and at the same time immune to noise. These properties allow the use of chaotic systems for embedding information with small image distortions in statistical and visual terms. The methodological basis of the study is the methods of the theory of dynamical systems, mathematical statistics, as well as the theory of image processing. The novelty of the study lies in the development of a new method of embedding information in static images. The author examines in detail the problem of using a chaotic dynamic Duffing system for embedding and extracting information in digital still images. It is shown that the proposed method allows you to embed information in digital images without significant distortion. Keywords: steganography, chaotic oscillators, information security, digital images, signal detection, image processing, information embedding algorithm, image distortion, transfer of hidden information, lyapunov exponentВведение Развитие цифровых средств коммуникаций, особенно глобальной сети Интернет, позволило пользователям получать доступ к информационным ресурсам и передавать информацию на любые расстояния. Однако особенностью электронных средств коммуникаций является склонность к несанкционированному перехвату передаваемой информации. Поэтому одним из существенных условий развития цифровых средств коммуникаций является защита передаваемой информации. Существуют два основных способа защиты передаваемой информации по открытым каналам связи – криптографический и стеганографический. Криптографические методы шифруют передаваемую информацию, используя определенные математические алгоритмы, и передают ее по открытому каналу связи, скрывая только содержание. При этом факт передачи зашифрованной информации может привлечь внимание третьей стороны, т.е. злоумышленника, и, следовательно, не исключено применение успешных криптографических атак направленных на потерю конфиденциальности передаваемой информации. Например, 17 октября 2014 года компьютерной командой экстренной готовности США (US-CERT) была опубликована статья [1], в которой была описана уязвимость POODLE криптографического протокола SSL 3.0 и некоторых реализаций криптографического протокола TLS. Уязвимость POODLE позволяет расшифровать передаваемую информацию с помощью атаки «человек посередине». Данный пример показывает, что наличие уязвимости и знание факта передачи зашифрованной информации может привести к раскрытию передаваемой конфиденциальной информации. Стеганографические методы скрывают не только содержание передаваемой информации, но и сам факт передачи, тем самым создавая дополнительный уровень безопасности. Существует три основных направления разработки стеганографических систем защиты информации, использующих мультимедиа файлы (изображения, видео и т.д.) для сокрытия информации [2, 3]: – сохранение выбранной статистической модели; – минимизация искажений после встраивания информации; – имитация естественных процессов (шумов). Поскольку шум небольшой мощности на изображении встречается очень часто, то имитация естественных процессов позволяет обеспечить высокую скрытность встраивания информации за счет псевдоестественного искажения. Однако при небольшой мощности встраивания встает проблема извлечения информации, что приводит к необходимости увеличения мощности встраивания, а это приводит к уменьшению скрытности. Возникает задача разработки алгоритма обнаружения встроенной шумоподобной последовательности малой мощности легитимным пользователем и алгоритма извлечения переданной информации. Для обнаружения шумоподобной последовательности малой мощности предлагается использовать хаотические осцилляторы. Известно [4], что хаотические системы чувствительны к определенным сигналам и в то же время невосприимчивы к шуму, что демонстрирует их потенциальное применение для обнаружения слабых сигналов. Обнаружение слабого сигнала с помощью хаотического осциллятора Рассмотрим в качестве хаотического осциллятора уравнение Дуффинга [5]:
где γcos(t) – внешняя периодическая сила; δ – коэффициент затухания. Уравнение Дуффинга имеет четыре состояния: – хаотическое состояние; – квазипериодическое состояние; – периодическое состояние; – фиксированная точка; Переход из хаотического состояния в периодическое состояние показывает наличие сигнала с определенной частотой. Эта конкретная частота совпадает с внутренней частотой генератора. Встраивание информации в изображение осуществляется по следующему алгоритму из [6] с некоторыми изменениями: 1. Исходное изображение размером N1×N2 разбивается на d блоков размером M×N; 2. Блоки центрируются и с помощью двумерной модели скользящего среднего определяются элементы стационарного белого шума wk,l; 3. Для каждого блока элементов wk,l стационарного белого шума строится вектор wi , 1 ≤ i ≤ d путем развертывания по строкам; 4. К полученному на шаге 3 вектору wi добавляется синусоидальный сигнал ti:
где si – результирующий вектор; mi ∈ {–1,1} – встраиваемый бит сообщения; G(wk,l) – функция, зависящая от значения элемента белого шума, которая определяет мощность встраивания синусоидального сигнала, определена в [6]. α – коэффициент. 5. Добавляем входной сигнал, который необходимо обнаружить, в уравнение (1) и получаем:
Определяем параметры (3) при которых хаотический осциллятор переходит в хаотическое состояние. 6. Из результирующего вектора si обратно строится блок, который заменяет исходный блок белого шума; 7. С помощью двумерной модели скользящего среднего определяем новые значения пикселей изображения. Для повышения чувствительности к сигналам с низкой амплитудой установим хаотический осциллятор в критическое состояние. Критическое состояние является хаотическим, но на грани перехода в периодическое состояние. Чтобы установить хаотический осциллятор (3) в критическое состояние фиксируем параметр δ = 0.5 и постепенно увеличим параметр γ до некоторого значения γкр. при котором уравнение (3) еще находится в хаотическом состоянии. Основным показателем для определения хаотического поведения динамической системы является показатель Ляпунова. Наиболее распространенным методом вычисления показателя Ляпунова является алгоритм Вольфа [7]. Обнаружение встроенного сигнала осуществляется по следующей формуле:
где w'i - вектор равный si, полученный на шаге 4 алгоритма встраивания. Если (4) содержит сигнал t, то состояние хаотического осциллятора должно быть периодическим, иначе хаотическим. Экспериментальные результаты Для проведения исследования использовалась база данных из 1000 изображения, описанных в [8]. На рисунках 1 и 2 представлены фазовые диаграммы блоков изображений без встроенного сигнала и со встроенным сигналом, соответственно. Рисунок 1. Фазовая диаграмма без встроенной последовательности Рисунок 2. Фазовая диаграмма со встроенной последовательностью На рисунке 2 отчетливо видно большое периодическое состояние хаотического осциллятора, которое доказывает наличие синусоидального сигнала с частотой, совпадающей с внутренней частотой хаотического осциллятора. Преимуществом использования хаотического осциллятора является чувствительность к наличию слабых сигналов определенной частоты, что позволяет их использовать в задачах скрытой передачи информации. Скрытность встраивания производилась путем определения степени искажения изображений. В качестве меры искажения изображения бралась мера цветового различия, которую определяет стандарт CIEDE2000 [9]. В настоящее время стандарт CIEDE2000 является самой точной количественной оценкой цветового различия [10], а значение метрики ΔE1,2 ≈ 2.3 соответствует минимально различимому для человеческого глаза отличию между цветами. На рисунке 3 представлено количество пикселей в процентах, значения которых больше минимально различимому цветовому различию, от значения коэффициента α в (2). Рисунок 3. Зависимость количества пикселей в процентах, значения которых больше минимально различимому цветовому различию, от значения коэффициента α. Из рисунка 3 определим максимальное значение коэффициента α = 0.47 при пороге в 0.1% количества значений цветовой разницы большем 2.3. На рисунке 4 представлена зависимость коэффициента битовых ошибок (BER), полученных в результате извлечения встроенной информации предложенным методом, от значения коэффициента α в (2). Рисунок 4. Зависимость коэффициента битовых ошибок, полученных в результате извлечения встроенной информации предложенным методом, от значения коэффициента α. Из рисунка 4 определим минимальное значение коэффициента α = 0.21 при пороге количества ошибок (BER) 1%, которые возможно исправить с использование корректирующих кодов, например, с помощью БЧХ кода. Заключение Дополнен метод встраивания информации в [6] и предложен метод ее извлечения с применением хаотического осциллятора. Встраивание и извлечение информации возможно без существенного искажения изображения и самой встроенной информации при коэффициенте α в интервале (0.21; 0.47). References
1. SSL 3.0 Protocol Vulnerability and POODLE Attack [Elektronnyi resurs].-Rezhim dostupa: https://www.us-cert.gov/ncas/alerts/TA14-290A (data obrashcheniya: 01.02.2020).
2. Filler T., Fridrich J. Gibbs construction in steganography // IEEE Transactions on Information Forensics and Security. 2010. Vol. 5, № 4. pp. 705-720 3. Chen K., Zhang W. and etc. Defining cost functions for adaptive steganography at the microscale // 2016 IEEE International Workshop on Information Forensics and Security. 2016. pp 1-6 4. Wang G., Chen D. and etc. The application of chaotic oscillators to weak signal detection // IEEE Transactions on industrial electronics. 1999. vol. 46, № 2. pp. 440-444 5. Thompson, J.M.T., Stewart, H.B. Nonlinear Dynamics and Chaos.-New York: John Wiley & Sons, 2002.-460 P. 6. Baltaev R.Kh., Lunegov I.V. Steganograficheskii metod vstraivaniya informatsii s ispol'zovaniem shumopodobnoi posledovatel'nosti i sokhraneniem statisticheskoi modeli izobrazhenii // Kibernetika i programmirovanie. 2018. № 5. 76-83 s. 7. Wolf A., Swift J., Swinney H., Vastano J. Determining Lyapunov exponents from a time series // Physica D: Nonlinear Phenomena. 1985. vol. 16, № 3. pp. 285–317 8. Schaefer G., Stich M. UCID – An uncompressed colour image database // Proc. SPIE, storage and retrieval methods and applications for multimedia. – 2004. – P. 472-480 9. Sharma G., Wu W., Dalal E. N. The CIEDE2000 color-difference formula: Implementation notes, supplementary test data, and mathematical observations // Color Research and Application. 2005. Vol. 30, № 1. pp. 21–30 10. He L., Gao X., Lu W., Li X., Tao D. Image quality assessment based on S-CIELAB model // Signal, Image and Video Processing. 2011. Vol. 5, № 3. pp. 283–29 |