id: Гость   вход   регистрация
текущее время 10:14 29/03/2024
Владелец: unknown (создано 18/08/2010 14:05), редакция от 18/08/2010 14:06 (автор: unknown) Печать
Категории: приватность, стеганография
http://www.pgpru.com/Новости/2010/MBEGAОптимизированныйСтегоанализИзображений
создать
просмотр
редакции
ссылки

18.08 // MBEGA — оптимизированный стегоанализ изображений


Исследователи S.Geetha и Dr.N.Kamaraj с кафедры информационных технологий и кафедры проектирования электрических и электронных систем (Thiagarajar College of Engineering, Madurai — 625 015, Tamil Nadu, Индия) предложили оптимизированный комплексный метод стегоанализа для поиска стегоизображений в потоке сетевого трафика в своей работе "Optimized image steganalysys through feature selecting using MBEGA".


Данный алгоритм объединяет между собой множество различных техник для автоматизированного получения результата.
Каждая из четырёх известных техник ищет десятки статистических особенностей в изображении, по сравнению с усреднёнными образцами сетевого трафика или базами изображений. Затем производится обработка генетическим алгоритмом (GA), а для предотвращения долгой работы генетического алгоритма используются методы прерывания в алгоритме Markov Blanket-Embedded Genetic Algorithm (MBEGA).


Стеганография — это динамичное средство, имеющее долгую историю и возможность адаптации к новым уровням технологии. Стеганография (скрытое письмо) — это способ сокрытия изображения в непривлекающих внимание данных. Кроме отправителя и получателя никто не знает о факте существования такого собщения, посредством чего данные защищаются от неавторизованного и нежелательного просмотра. Стеганография включает цифровые стратегии сокрытия файла в некоторых видах мультимедиа данных: изображения, звук, видео; а также это могут быть заголовки TCP-пакетов.


Стеганография считается безопасной если стегоизображения не содержат никаких детектируемых артефактов после встраивания сообщения. Другими словами, множество стегоизображений должно иметь такие же статистические свойства, как и множество покрывающих изображений. Если существует алгоритм, который даёт ответ на вопрос о содержании в данном изображении скрытого сообщения, лучше чем случайное угадывание, то такая стегосистема считается взломанной.


Стеганография может провоцировать негативные эффекты с точки зрения персональной приватности, бизнес-активности и национальной безопасности. Криминальные элементы могут злоупотреблять этой техникой для планирования нелегальной активности. Например, коммерческие шпионы или предатели могут красть конфиденциальные торговые или технические сообщения и предоставлять их конкурентам посредством скрытых сообщений для получения выгоды. Террористы также могут планировать к использованию схожие техники для совместного проведения международных атак (таких как событие 911 в США) и предотвращать своё выслеживание. Также существуют возможности для скрытного распространения компьютерных вирусов и троянов. Эти мотивы служат авторам для разработки техник стегоанализа.


Стегоанализ включает в себя детектирование использования стеганографии внутри файла при незначительном знании (или полном его отсутствии) как отдельных параметров стегоалгоритма, так и даже стегоалгоритма в целом. Стегоалгоритмы часто оставляют следы своего использования в файлах. Знание этой особенности позволяет выявлять наличие секретных сообщений. Искусство стегоанализа играет важную роль в выборе свойств и характеристик для теста на скрытые сообщения, в то время как наука помогает создавать эти тесты.


Многие известные стегоаналитические техники разделяются на специфические (против конкретного алгоритма) и основанные на особенностях различий оригинальных и стегоизображений. Вторые схемы более приемлемы и интенсивнее изучаются. Основными проблемами остаются: снижение ложных позитивных срабатываний, автоматизация (исключение человека-стегоаналитика в выборе параметров), обработка больших массивов данных, стремление к обработки приемлемо большого потока данных в реальном времени.


Четыре использованные техники отбора данных в работе, основаны на следующих особенностях.


WAM особенности, 27 пунктов — изучение статистических свойств корреляций младшего значащего бита, включая вычисление остатков фильтра квази-Винера. Fisher Linear Discriminator (FLD) может использоваться для создания высокочувствительного детектора стеганографии младших значащих битов. Достигается аккуратность до 90% при нагрузке на младший значащий бит в 25% от максимума (0.25 бита на пиксел) и близкое к идеальному различение при заполнении 50%. Всего в методе WAM используется 27 таких особенностей.


IQM особенности: 19 особенностей (Метрика Минковского гамма=2, метрика Минковского 1, максимальная разница, разница по отсортированному максимуму, разница Шенакоски, кросскорреляция структурного контента, резкость передачи изображения, угловое среднее, угловое среднее отклонение, спектральная амплитуда, спектральная фаза, взвешенная спектральная дистанция, среднеблоковая спектральная амплитуда, среднеблоковая спектральная фаза, среднеблоковая взвешенная спектральная дистанция, нормализованное абсолютное значение ошибок(HVS), нормализованное среднеквадратическое значение ошибок (HVS), HVS-L2).


Особенности Фридриха, 23 пункта


Статистические особенности высших порядков, 72 пункта.


Для практической проверки использовалась база даных с 250 изображениями по категориям (животные, птицы, здания, лица; природа: цветы, фрукты, небо и облака). В изображениях были разные текстуры, цвета, яркость и интенсивность и они отличались по происхождению. Затем в изображения были внедрены стегоданные на 50% допустимой загрузки (0.5 бит/пиксел) посредством трёх самых популярных алгоритмов стеговнедрения: Cox, Digimac и PGS. Использовались програмы StegHide и S-Tools по причине их популярности, высокой загрузочной способности по отношению к стегоконтейнерам, свободной доступности и использованию для изображений.


Внедряя во все 250 изображений стегометки всеми методами было получено 1500 записей. Смесь из 150 содержащих стегометки и 150 чистых сообщений использовалась для самообучения системы. Оставшиеся 100 стегоотмеченных и 100 чистых сообщений использовались для теста, после того, как система прошла обучение. Для конечных исследований использовалось 1750 изображений.


Диапазон распознавания стегосообщений каждым из четырёх методов по-отдельности лежал в интервале 72-95% за несколько миллисекунд на файл. По сравнению с предыдущими работами, при использовании управляемого генетического анализа авторам удалось улучшить распознавание методом IQM, в то время как остальные три не показали существенного прироста.


Данная работа показывает существенный потенциал в вопросах стегодетектирования на основе комбинирования разных методов как параллельно, так и с совместной обработкой генетическими алгоритмами. Аналогичные методы по утверждению авторов могут быть разработаны и для стегоанализа других контейнеров информации, например звуковых.


Источник: Cryptography and Security Archive


 
Много комментариев (10) [показать комментарии/форму]
Общая оценка документа [показать форму]
средний балл: +3респондентов: 1