Steganograficzne wykorzystanie piramid filtrów kierunkowych

Podobne dokumenty
STEGANOGRAFICZNE WYKORZYSTANIE PIRAMID KIEROWALNYCH

gdy wielomian p(x) jest podzielny bez reszty przez trójmian kwadratowy x rx q. W takim przypadku (5.10)

Rys Mo liwe postacie funkcji w metodzie regula falsi

3.2 Warunki meteorologiczne

Filtracja obrazów w dziedzinie Fouriera

mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 6, strona 1. Format JPEG

Projektowanie procesów logistycznych w systemach wytwarzania

Podstawowe pojęcia: Populacja. Populacja skończona zawiera skończoną liczbę jednostek statystycznych

(wymiar macierzy trójk¹tnej jest równy liczbie elementów na g³ównej przek¹tnej). Z twierdzen 1 > 0. Zatem dla zale noœci

III. INTERPOLACJA Ogólne zadanie interpolacji. Niech oznacza funkcjê zmiennej x zale n¹ od n + 1 parametrów tj.

PRZETWORNIK PROGRAMOWALNY NAPIÊCIA I PR DU STA EGO TYPU P20H

Innym wnioskiem z twierdzenia 3.10 jest

IV. UK ADY RÓWNAÑ LINIOWYCH

Powszechność nauczania języków obcych w roku szkolnym

ze stabilizatorem liniowym, powoduje e straty cieplne s¹ ma³e i dlatego nie jest wymagany aden radiator. DC1C

PRAWA ZACHOWANIA. Podstawowe terminy. Cia a tworz ce uk ad mechaniczny oddzia ywuj mi dzy sob i z cia ami nie nale cymi do uk adu za pomoc

VRRK. Regulatory przep³ywu CAV

POMIAR STRUMIENIA PRZEP YWU METOD ZWÊ KOW - KRYZA.

DE-WZP JJ.3 Warszawa,

Automatyzacja pakowania

PRÓBNY EGZAMIN MATURALNY Z MATEMATYKI

na dostawę licencji na oprogramowanie przeznaczone do prowadzenia zaawansowanej analizy statystycznej

Base 6T - widok z przodu

PRZEPISY KLASYFIKACJI I BUDOWY STATKÓW MORSKICH

Spe³nienie wymagañ czasu rzeczywistego w obrêbie rodziny sterowników PLC


Witold Bednarek. Konkurs matematyczny w gimnazjum Przygotuj siê sam!

Technologie Informacyjne

SYMULACJA STOCHASTYCZNA W ZASTOSOWANIU DO IDENTYFIKACJI FUNKCJI GÊSTOŒCI PRAWDOPODOBIEÑSTWA WYDOBYCIA

SYSTEM IDENTYFIKACJI

7. REZONANS W OBWODACH ELEKTRYCZNYCH

Podstawowe działania w rachunku macierzowym

Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu.

PRÓBNY EGZAMIN MATURALNY Z MATEMATYKI

Opracowała: Karolina Król-Komarnicka, kierownik działu kadr i płac w państwowej instytucji

PRZETWORNIK WARTOśCI SKUTECZNEJ PRąDU LUB NAPIęCIA PRZEMIENNEGO P20Z

HiTiN Sp. z o. o. Przekaźnik kontroli temperatury RTT 4/2 DTR Katowice, ul. Szopienicka 62 C tel/fax.: + 48 (32)

Steelmate - System wspomagaj¹cy parkowanie z oœmioma czujnikami

Rekompensowanie pracy w godzinach nadliczbowych

Niejednoznacznoœci okreœlenia czêstotliwoœci pierœcieniowego dyskryminatora czêstotliwoœci

Steganologia: wspó³czesne metody ochrony informacji (przegl¹d)

RZECZPOSPOLITA POLSKA. Prezydent Miasta na Prawach Powiatu Zarząd Powiatu. wszystkie

Harmonogramowanie projektów Zarządzanie czasem

Opis programu do wizualizacji algorytmów z zakresu arytmetyki komputerowej

WYKŁAD 8. Postacie obrazów na różnych etapach procesu przetwarzania

PODSTAWY METROLOGII ĆWICZENIE 4 PRZETWORNIKI AC/CA Międzywydziałowa Szkoła Inżynierii Biomedycznej 2009/2010 SEMESTR 3

ZNAK MARKI ZASADY STOSOWANIA

STANDARYZACJA ZNAKU FIRMOWEGO. Latam z Katowic! Miêdzynarodowy Port Lotniczy KATOWICE

Projektowanie bazy danych

Blokady. Model systemu. Charakterystyka blokady

LIMATHERM SENSOR Sp. z o.o.

Instrukcja programu PControl Powiadowmienia.

Nowe głowice Hunter - DSP 700

Warszawska Giełda Towarowa S.A.

Spis treści. 1. Znak Konstrukcja symbolu Budowa znaku Kolorystyka wersja podstawowa Kolorystyka wersja czarno-biała...

Czy przedsiêbiorstwo, którym zarz¹dzasz, intensywnie siê rozwija, ma wiele oddzia³ów lub kolejne lokalizacje w planach?

Zaawansowana adresacja IPv4

Implant ślimakowy wszczepiany jest w ślimak ucha wewnętrznego (przeczytaj artykuł Budowa ucha

O autorze... 9 Wprowadzenie... 11

1. kompetencje matematyczne i podstawowe kompetencje naukowo-techniczne, 2. kompetencje informatyczne, 3. umiejêtnoœæ uczenia siê.

CZUJNIKI TEMPERATURY Dane techniczne

Badania skuteczności działania filtrów piaskowych o przepływie pionowym z dodatkiem węgla aktywowanego w przydomowych oczyszczalniach ścieków

Zarz¹dzanie pamiêci¹

EGZAMIN MATURALNY Z INFORMATYKI

Rozdział 6. Pakowanie plecaka. 6.1 Postawienie problemu

Temat: Funkcje. Własności ogólne. A n n a R a j f u r a, M a t e m a t y k a s e m e s t r 1, W S Z i M w S o c h a c z e w i e 1

Joanna Kisielińska Szkoła Główna Gospodarstwa Wiejskiego w Warszawie

Nawiewnik NSL 2-szczelinowy.

PRZETWORNIK WARTOŒCI SKUTECZNEJ PR DU LUB NAPIÊCIA PRZEMIENNEGO TYPU P11Z

Instrukcja U ytkownika Systemu Antyplagiatowego Plagiat.pl

UMOWA PARTNERSKA. z siedzibą w ( - ) przy, wpisanym do prowadzonego przez pod numerem, reprezentowanym przez: - i - Przedmiot umowy

Metoda LBL (ang. Layer by Layer, pol. Warstwa Po Warstwie). Jest ona metodą najprostszą.

Procedura weryfikacji badania czasu przebiegu 1 paczek pocztowych

Wp³yw kompresji JPEG na wykrywanie cech na obrazach cyfrowych**

Krótka informacja o instytucjonalnej obs³udze rynku pracy

Zawory elektromagnetyczne typu PKVD 12 20

Załącznik nr 1 do SIWZ

INSTRUKCJA OBS UGI KARI WY CZNIK P YWAKOWY

Wnioskodawca : Naczelnik. Urzędu Skarbowego WNIOSEK

G PROGRAMMING. Part #4

Regulator ciœnienia ssania typu KVL

Małopolskie Centrum Przedsiębiorczości Książka znaku

2.Prawo zachowania masy

ZP Obsługa bankowa budżetu Miasta Rzeszowa i jednostek organizacyjnych

Bazy danych. Andrzej Łachwa, UJ, /15

Przedmowa Czêœæ pierwsza. Podstawy frontalnych automatów komórkowych... 11

Seria 240 i 250 Zawory regulacyjne z si³ownikami pneumatycznymi z zespo³em gniazdo/grzyb AC-1 lub AC-2

tel/fax lub NIP Regon

Sieci komputerowe. Definicja. Elementy

ANALOGOWE UKŁADY SCALONE

Wyk³ad INTERPOLACJA.

System wizyjny do wyznaczania rozp³ywnoœci lutów

INSTRUKCJA DO PROGRAMU LICZARKA 2000 v 2.56

Według raportu ISO z 1988 roku algorytm JPEG składa się z następujących kroków: 0.5, = V i, j. /Q i, j

Podstawa prawna: Ustawa z dnia 15 lutego 1992 r. o podatku dochodowym od osób prawnych (t. j. Dz. U. z 2000r. Nr 54, poz. 654 ze zm.

USTAWA. z dnia 29 sierpnia 1997 r. Ordynacja podatkowa. Dz. U. z 2015 r. poz

Zagro enia fizyczne. Zagro enia termiczne. wysoka temperatura ogieñ zimno

Edycja geometrii w Solid Edge ST

Warunki Oferty PrOmOcyjnej usługi z ulgą

CZY JEDNYM POSUNIÊCIEM DA SIÊ ROZWI ZAÆ WSZYSTKIE UK ADY DWÓCH RÓWNAÑ LINIOWYCH?

Transkrypt:

AUTOMATYKA 2008 Tom 12 Zeszyt 2 Piotr Kopniak* Steganograficzne wykorzystanie piramid filtrów kierunkowych 1. Wprowadzenie Steganografia jest nauk¹ zajmuj¹c¹ siê ukrywaniem cennych informacji przed okiem niepowo³anego odbiorcy. Wiadomoœæ zabezpieczona steganograficznie, mo e zostaæ odczytana jedynie przez osobê dysponuj¹c¹ wiedz¹ o jej istnieniu oraz odpowiednim kluczem steganograficznym. Zastosowanie technik ukrywania informacji powoduje podniesienie poziomu bezpieczeñstwa informacji znacznie bardziej ni w przypadku zastosowania kryptografii, zw³aszcza, jeœli wiadomoœæ zawieraj¹ca cenn¹ informacjê przesy³ana jest przez publiczny kana³ komunikacyjny. Wynika to z tego, e wiadomoœæ poufna jest ukrywana wewn¹trz innej informacji, która jest jawnie przesy³ana otwartym kana³em komunikacyjnym. Przeciwnik widz¹c jedynie niewinnie wygl¹daj¹cy przekaz i nie maj¹c œwiadomoœci istnienia poufnej wiadomoœci, nie bêdzie próbowa³ jej odczytu lub zniszczenia. Wspó³czesna steganografia zwana jest steganografi¹ techniczn¹, poniewa wykorzystuje ró ne mo liwoœci urz¹dzeñ technicznych do ukrywania informacji [7]. Najczêœciej wykorzystywane s¹ w tym celu komputery, dlatego mo na nazwaæ j¹ tak e komputerow¹. Noœnikami poufnych danych w przypadku steganografii komputerowej w wiêkszoœci przypadków s¹ ró nego rodzaju pliki multimedialne [5]. Charakteryzuj¹ siê one du ¹ redundancj¹ danych wynikaj¹c¹ z wysokiej jakoœci zapisu cyfrowego, znacznie przekraczaj¹cej wra liwoœæ zmys³ów cz³owieka. W zwi¹zku z tym du a iloœæ danych w plikach tego typu mo e zostaæ zast¹piona poprzez poufne dane w procesie steganograficznym, bez zauwa alnej dla cz³owieka utraty jakoœci noœnika. Metody steganograficzne rozwijaj¹ siê w ró nych kierunkach. Istniej¹ce algorytmy mo na podzieliæ ze wzglêdu na rodzaj wykorzystywanego noœnika informacji, np. ukrywaj¹ce dane w plikach dÿwiêkowych lub obrazach cyfrowych oraz ze wzglêdu na sposób ukrywania informacji. Drugi typ podzia³u wyró nia miêdzy innymi: metody substytucyjne, * Politechnika Lubelska w Lublinie 483

484 Piotr Kopniak których przyk³adem jest metoda ukrywaj¹ca dane w najmniej znacz¹cych bitach poszczególnych bajtów informacji noœnej, metody generacji noœnika na podstawie poufnego przekazu oraz metody statystyczne modyfikuj¹ce wskaÿniki statystyczne danych noœnika [5]. Najnowsze metody steganograficzne opieraj¹ siê na transformacji danych noœnika do innej przestrzeni, np. przestrzeni czêstotliwoœciowej za pomoc¹ transformacji Fouriera [15] lub czasowo-czêstotliwowej za pomoc¹ transformacji falkowej [2]. 2. Nowe podejœcie do ukrywania informacji Niniejsza praca zawiera najwa niejsze wyniki przeprowadzonych badañ, maj¹cych na celu wykorzystanie teorii cyfrowego przetwarzania sygna³ów na potrzeby steganograficznego zabezpieczania informacji. Badania te przeprowadzono na potrzeby rozprawy doktorskiej [16], których skutkiem by³o opracowanie nowego algorytmu ukrywania informacji. Przeprowadzona krytyczna analiza obecnego dorobku przetwarzania sygna³ów oraz wczeœniejsze prace badawcze opisane w publikacjach [10 17] wykaza³y, e mo liwe jest wykorzystanie w³aœciwoœci sterowalnoœci kierunkowej dwuwymiarowych filtrów cyfrowych oraz przetwarzania wielorozdzielczego sygna³ów do ukrycia informacji w obrazie cyfrowym. Przetwarzanie wielorozdzielcze (multirate processing) wykorzystuje modyfikacjê czêstotliwoœci próbkowania sygna³u, dziêki technikom decymacji i interpolacji i wykorzystywane jest m.in. do analizy sygna³ów medycznych, radarowych, zdjêæ satelitarnych, kompresji sygna³ów oraz w systemach widzenia maszynowego do dopasowywania obrazów stereoskopowych [6]. Najczêœciej obecnie stosowanym przekszta³ceniem umo liwiaj¹cym analizê wielorozdzielcz¹, zarówno w przypadku sygna³ów jedno jak i wielowymiarowych, jest transformacja falkowa [1]. Z punktu widzenia steganografii popularnoœæ metody przetwarzania sygna³u nie jest jednak cech¹ korzystn¹, poniewa im bardziej znana jest metoda do³¹czania poufnych danych, tym wiêksza jest mo liwoœæ ich wykrycia i odczytu, uszkodzenia lub podmiany. Ze wzglêdu na to, do opracowania metody steganograficznej, wykorzystuj¹cej przetwarzanie sygna³ów, zosta³y wybrane mniej znane piramidy dwuwymiarowych filtrów sterowalnych [3, 20]. Transformacja pasmowa, zwana sterowaln¹, wykorzystuj¹ca piramidy kierunkowych filtrów cyfrowych, zosta³a opracowana m.in. w celu usprawnienia metod poprawy jakoœci obrazu, detekcji krawêdzi oraz dopasowywania obrazów w stereoskopii [21]. Wykorzystanie steganograficzne tego typu przekszta³cenia jest podejœciem nowatorskim. Transformacja sterowalna umo liwia analizê danych graficznych nie tylko zlokalizowan¹ w przestrzeni i czêstotliwoœci, tak jak jest to w przypadku transformacji falkowych

Steganograficzne wykorzystanie piramid filtrów kierunkowych 485 obrazu, ale tak e zlokalizowan¹ w wybranym kierunku geometrycznym. Mo liwe jest to dziêki zastosowaniu podczas transformacji pasmowych filtrów cyfrowych, umo liwiaj¹cych sterowanie kierunkiem ich filtrowania. Zastosowanie odpowiedniej filtracji podczas budowy wielorozdzielczej piramidy przetwarzania eliminuje tak e zjawisko aliasingu wystêpuj¹ce np. w przypadku podpasm transformaty falkowej. Inn¹ ró nic¹ w stosunku do transformacji falkowej jest nadkompletnoœæ transformaty otrzymanej w wyniku przekszta³cenia sterowalnego, tzn. iloœæ wspó³czynników transformaty jest wiêksza od iloœci danych obrazu wejœciowego. Powoduje to, e przestrzeñ, któr¹ mo na wykorzystaæ do ukrycia danych, jest wiêksza. Wymienione zalety wskazuj¹ na wiêksz¹ atrakcyjnoœæ wykorzystania steganograficznego tego typu przetwarzania sygna³u ni np. transformacji falkowej [20]. Przeprowadzone badania teoretyczne umo liwi³y stworzenie modelu nowego stegosystemu. Opracowany stegosystem ukrywa dane poprzez modyfikacje wartoœci œrednich bloków wspó³czynników podpasma transformaty obrazu, otrzymanej w wyniku transformacji za pomoc¹ piramidy filtrów sterowalnych. Metoda do³¹czania danych oparta zosta³a na algorytmie steganograficznym Lee i Chena [18]. Wybrane elementy algorytmu, oryginalnie opracowanego dla obrazów monochromatycznych w reprezentacji przestrzennej, wykorzystano do wspó³czynników transformaty obrazu barwnego. 3. Piramidy filtrów kierunkowych Piramida sterowalna opracowana przez Freemana, Adelsona i Simoncelliego [3, 20, 21] umo liwia wykonanie liniowej wielorozdzielczej i wielokierunkowej dekompozycji obrazu. Transformacja ta jest tak e samoodwracalna, co oznacza, e macierz transformacji odwrotnej jest transpozycj¹ macierzy transformacji prostej. W odró nieniu od transformacji falkowych jest to dekompozycja nieortogonalna, tzn. funkcje bazowe s¹ liniowo zale ne, i nadkompletna, tzn. liczba wspó³czynników powsta³ej dekompozycji przewy sza liczbê pikseli obrazu wejœciowego. W tej dekompozycji obraz jest przekszta³cany do zbioru podpasm zlokalizowanych jednoczeœnie w skali i orientacji oraz niezale nych od translacji (shift invariant) i obrotu (rotation invariant). Podpasma pozbawione s¹ tak e efektu aliasingu wystêpuj¹cego w podpasmach transformacji falkowej. Jednak podstawow¹ cech¹ tej transformacji jest sterowalnoœæ, czyli mo liwoœæ wyboru dowolnego kierunku filtrowania obrazu, czego nie posiadaj¹ inne transformacje przestrzenno-czêstotliwoœciowe, tzn. transformacja Gabora, Laplace a czy transformacja falkowa. Schematycznie jeden poziom piramidy filtrów sterowalnych wykorzystywanej do transformacji sterowalnej przedstawia rysunek 1.

486 Piotr Kopniak Rys. 1. Piramida filtrów sterowalnych o jednym poziomie rozdzielczoœci Objaœnienia w tekœcie Na schemacie (rys. 1) filtr H 0 (ω) jest niezorientowanym filtrem górnoprzepustowym, a L 0 (ω) w¹skopasmowym filtrem dolnoprzepustowym, które wstêpnie przygotowuj¹ sygna³ do przetwarzania poprzez kolejne poziomy piramidy filtrów. Filtry B 0 (ω) B n (ω) s¹ filtrami pasmowymi, stanowi¹cymi sterowaln¹ bazê, gdzie ka dy filtr jest taki sam, tylko jego maska wspó³czynników obrócona jest pod innym k¹tem wzglêdem jej œrodka. Filtry bazowe spe³niaj¹ warunek sterowalnoœci, czyli s¹ minimaln¹ liczb¹ funkcji umo liwiaj¹c¹ interpolacjê filtru pasmowego w dowolnym kierunku geometrycznym. Najprostszym przyk³adem sterowalnej bazy jest zestaw N+1 pochodnych kierunkowych N-tego rzêdu. OdpowiedŸ czêstotliwoœciow¹ filtru pasmowego zorientowanego w okreœlonym kierunku k, czyli pochodnej kierunkowej N-tego rzêdu, mo na zapisaæ jako iloczyn sk³adnika radialnego i k¹towego: Bk( ω ) = B( ω)[ jωcos( θ θ k)] N (1) gdzie: 1 kπ θ= tan ( ωy / ωx), θ k =, dla k [0, 1,..., N] N + 1 (2) i B( ω ) = N 2 Bk ( ω) (3) k= 0 W wyniku filtrowania poprzez filtry pasmowe powstaj¹ podpasma kierunkowe na danym poziomie rozdzielczoœci, oznaczone na schemacie rysunku 1 za pomoc¹ kó³ek. Ze wzglêdu na brak decymacji przed filtrowaniem pasmowym nie wystêpuje tu zjawisko

Steganograficzne wykorzystanie piramid filtrów kierunkowych 487 aliasingu. Poziom rozdzielczoœci podpasma okreœla poziom piramidy, na którym po³o ony jest dany zespó³ filtrów. Kolejne poziomy ni szych rozdzielczoœci uzyskuje siê poprzez rekursywne rozwiniêcie piramidy w punkcie rozszerzeñ, poprzez umieszczenie w nim ca³ego bloku filtrów otoczonych przerywan¹ lini¹. Sygna³ wejœciowy ka dego kolejnego poziomu poddany jest decymacji powoduj¹ce dwukrotne zmniejszenie jego czêstotliwoœci i filtrowaniu dolnoprzepustowemu. Piramidê obrazów powsta³¹ w wyniku dekompozycji poprzez transformacjê sterowaln¹, gdzie filtrami bazowymi s¹ pochodne trzeciego rzêdu, a piramida posiada trzy poziomy rozdzielczoœci, przedstawia rysunek 2. a) b) Rys. 2. Obraz testowy (a) i jego dekompozycja wielorozdzielcza za pomoc¹ piramidy sterowalnej o trzech poziomach i czterech filtrach bazowych (b) Analizê sygna³u w dziedzinie czêstotliwoœci za pomoc¹ dwupoziomowej piramidy sterowalnej o bazie sk³adaj¹cej siê z czterech filtrów pasmowych przedstawiono na rysunku 3. Widma Fouriera czterech filtrów bazowych dziel¹ k¹t pó³pe³ny przestrzeni Fouriera na cztery czêœci i s¹ symetryczne wzglêdem œrodka uk³adu wspó³rzêdnych. Rys. 3. Idealna spektralna dekompozycja obrazu przy wykorzystaniu piramidy filtrów kierunkowych

488 Piotr Kopniak Je eli poprzez X(ω) oznaczymy transformatê Fouriera obrazu oryginalnego, podanego na wejœcie piramidy sterowalnej, to transformatê obrazu zrekonstruowanego na wyjœciu definiuje formu³a: ˆ X ( ω ) = H ( ω ) + L ( ω ) L ( ω ) + B ( ω ) X ( ω ) + a n 2 2 2 2 0 0 1 k (4) k= 0 gdzie a eliminowany podczas dekompozycji sk³adnik zwi¹zany z wystêpowaniem aliasingu. Piramida sterowalna zapewnia perfekcyjn¹ rekonstrukcjê obrazu na wyjœciu, czyli: X ˆ ( ω ) = X( ω), je eli spe³nione s¹ nastêpuj¹ce warunki: Amplituda odpowiedzi systemu jest jednostkowa, tzn. nie wystêpuje zniekszta³cenie amplitudowe systemu: H L L B N 2 2 2 2 0( ω ) + 0( ω) 1( ω ) + k ( ω ) = 1 (5) k= 0 Wystêpuje zale noœæ rekursywna, tzn. niskoczêstotliwoœciowa ga³¹ÿ diagramu nie zmienia siê po do³¹czeniu rekursywnego bloku systemu: L L B L N 2 2 2 2 1( ω/2) 1( ω ) + k ( ω ) = 1( ω/2) (6) k= 0 Filtr L 1 (ω) powoduje eliminacjê aliasingu (sk³adnika a we wzorze (4)), który móg³by siê pojawiæ po decymacji na kolejnym poziomie piramidy: L 1 ( ) 0 dla π ω = ω > (7) 2 Analiza wielorozdzielcza za pomoc¹ piramidy sterowalnej umo liwia zastosowanie w wielu ró nych dziedzinach przetwarzania i rozpoznawania obrazów, o czym wspomniano na pocz¹tku paragrafu. Dziêki cechom takim jak: samoodwracalnoœæ, nadkompletnoœæ i perfekcyjna rekonstrukcja mo e byæ tak e skutecznie wykorzystana w steganografii. 4. Model stegosystemu opartego na transformacji sterowalnej Zaproponowany model stegosystemu umo liwia ukrywanie poufnych informacji z wykorzystaniem noœnika bêd¹cego cyfrowo zapisanym obrazem barwnym. Schemat blokowy opracowanego systemu ukrywania informacji przedstawia rysunek 4.

Steganograficzne wykorzystanie piramid filtrów kierunkowych 489 Rys. 4. Schemat ukrywania informacji opracowanego stegosystemu W procesie ukrywania informacji mo na wyró niæ dwie œcie ki przetwarzania, które mog¹ byæ wykonywane niezale nie od siebie. Pierwsza z nich to wstêpne przygotowanie obrazu, do którego wiadomoœæ bêdzie do³¹czana, a druga to przygotowanie wiadomoœci poprzedzaj¹ce jej do³¹czenie do noœnika. Przygotowanie wstêpne obrazu stanowi¹ nastêpuj¹ce operacje: 1. Transformacja wielorozdzielcza przekszta³cenie wielorozdzielcze ka dej sk³adowej barwnej obrazu RGB osobno za pomoc¹ piramidy sterowalnej, gdzie filtrami bazowymi s¹ pochodne kierunkowe. Etap ten wymaga wyboru parametrów dekompozycji, tzn. okreœlenia liczby poziomów piramidy oraz liczby podpasm kierunkowych, które stanowi¹ pierwsz¹ czêœæ klucza steganograficznego. 2. Wybór podobrazu wybór jednego lub wielu podpasm transformaty, w których bêdzie ukryta informacja. Okreœlenie podpasma polega na wskazaniu poziomu piramidy oraz indeksu popdpasma na wybranym poziomie. Te dwa zmienne parametry stanowi¹ drug¹ czêœæ klucza steganograficznego. Przygotowanie wstêpne wiadomoœci przed jej ukryciem ma na celu jej dodatkowe zabezpieczenie przed prób¹ odczytu lub uszkodzenia i sk³ada siê za nastêpuj¹cych etapów: 1. Szyfrowanie wstêpne szyfrowanie wiadomoœci, zwiêkszaj¹ce bezpieczeñstwo informacji w przypadku próby jej odczytu, niezmieniaj¹ce jednak poziomu bezpieczeñstwa steganograficznego. Z tego powodu etap ten mo e zostaæ pominiêty na etapie badañ. Klucz kryptograficzny stanowi pi¹t¹ czêœæ klucza steganograficznego. 2. Kodowanie ECC wykorzystanie kodu korekcji b³êdów ECC (Error Correcting Code), polegaj¹ce na uzupe³nieniu informacji o dane korekcyjne wed³ug wybranego algorytmu korekcji. Etap ten umo liwia wyeliminowanie czêœci b³êdnych bitów wiadomoœci uszkodzonej w wyniku przetwarzania stegoobrazu.

490 Piotr Kopniak 3. Permutacja jest etapem zwiêkszaj¹cym odpornoœæ ukrytej informacji poprzez wykonanie jej pseudolosowej permutacji, co odpowiada losowemu wyborowi bloków wspó³czynników, do których informacja dodawana by³aby sekwencyjnie. Permutacja wykonywana jest pseudolosowo, wiêc wymaga podania wartoœci startowej generatora liczb losowych. Wartoœæ ta jest szóst¹ czêœci¹ klucza steganograficznego. Metodê do³¹czania danych do noœnika oparto na algorytmie steganograficznym opracowanym przez Lee i Chena (nazywanym dalej skrótowo LC). Wybrane jego elementy, tzn. generacja stegotabeli i sposób do³¹czania bitów wiadomoœci poprzez modyfikacjê w³aœciwoœci statystycznych noœnika, zosta³y wykorzystane do ukrywania informacji w podpasmach transformaty obrazu barwnego w przestrzeni transformacji sterowalnej. Schemat zaimplementowanego algorytmu ukrywania informacji przedstawia rysunek 5. Rys. 5. Schemat algorytmu steganograficznego

Steganograficzne wykorzystanie piramid filtrów kierunkowych 491 Danymi wejœciowymi procesu ukrywania informacji jest wstêpnie przetworzona wiadomoœæ oraz wybrane podpasmo transformaty. Proces do³¹czania informacji rozpoczyna siê od podzia³u wspó³czynników podpasma P na kwadratowe, roz³¹czne bloki B i, tzn.: { } P= B1, B2,..., BM (8) o jednakowym rozmiarze n n podanym jako czêœæ sk³adowa klucza steganograficznego. Nastêpnie dla ka dego bloku B i wyliczana jest wartoœæ wybranej miary statystycznej. Miar¹ statystyczn¹ mo e byæ wartoœæ œrednia, co ma miejsce w przypadku algorytmu LC, lub inna miara jak: wariancja, odchylenie standardowe czy mediana. Jak wykaza³y przeprowadzone badania, najlepsze rezultaty uzyskuje siê dla wartoœci œrednich, wiêc jako statystykê modyfikowan¹ przyjêto wartoœæ œredni¹ S i wspó³czynników w j bloku: 2 n Si = wj / n j= 1 2 (9) Korzystaj¹c z wyliczonych statystyk, tworzy siê stegotabelê, która jest podstawowym elementem procesu do³¹czania i odczytu wiadomoœci. Na jej podstawie modyfikowane s¹ wartoœci statystyczne bloku wspó³czynników transformaty, w celu ukrycia w nim okreœlonej wartoœci bitu informacji. Stegotabela jest zbiorem podprzedzia³ów o równych d³ugoœciach, których suma jest przedzia³em o granicach wyznaczonych przez minimaln¹ i maksymaln¹ wartoœæ wyliczonych statystyk. W stegotabeli ka dy podprzedzia³ posiada przypisan¹ mu wartoœæ bitow¹ 0 lub 1. Ukrycie okreœlonego bitu informacji w danym bloku wspó³czynników wymaga dostosowania jego statystyki w taki sposób, aby jej wartoœæ zawiera³a siê w przedziale stegotabeli z przypisan¹ wymagan¹ wartoœci¹ bitow¹. Generacja stegotabeli rozpoczyna siê od wyznaczenia wartoœci ekstremalnych statystyk, czyli: Smin = min{ Si} oraz Smax = max { Si}, i = 0, 1,..., M (10) stanowi¹cych granice stegotabeli. Przedzia³ wartoœci Smin, S max dzielony jest nastêpnie na k podprzedzia³ów p k. Wartoœæ k jest parametrem metody, bêd¹cym czwart¹ czêœci¹ klucza steganograficznego (rys. 4). Utworzona stegotabela ST wygl¹da nastêpuj¹co: gdzie: {,,..., } T 0 1 k 1 ST = p p p (11) pi = Smin + i( Smax Smin )/ k (12) Kolejnym krokiem jest wygenerowanie binarnego ci¹gu pseudolosowego, którego poszczególne elementy zostan¹ przypisane do kolejnych podprzedzia³ów stegotabeli. War-

492 Piotr Kopniak toœæ startowa generatora liczb pseudolosowych jest elementem klucza steganograficznego i zawiera siê w jego czwartej czêœci (rys. 4). Wygenerowany ci¹g przed do³¹czeniem do stegotabeli jest rozszerzany, wed³ug sposobu zaproponowanego w algorytmie LC. Rozszerzenie polega na tym, e ka da wartoœæ 0 zastêpowana jest ci¹giem bitowym 01, a wartoœæ 1 ci¹giem 10, co przedstawiono na rysunku 6. Dziêki temu w otoczeniu ka dej wartoœci 1 w ci¹gu bitowym znajduje siê wartoœæ 0 i na odwrót. Rys. 6. Rozszerzanie binarnego ci¹gu pseudolosowego Taki uk³ad bitów zapewnia mniejsze modyfikacje noœnika podczas do³¹czania bitów wiadomoœci, poniewa odpowiednie dostosowanie statystyki wymaga mniejszych zmian wartoœci wspó³czynników bloku. Rozszerzony ci¹g przypisywany jest nastêpnie sekwencyjnie do kolejnych przedzia- ³ów stegotabeli: p0 p1... pk 1 ST = b0 b1... bk 1 T (13) W identyczny sposób generowane s¹ stegotabele dla wszystkich sk³adowych barwnych noœnika. Po wygenerowaniu stegotabel mo liwe jest do³¹czenie bitów wiadomoœci do noœnika. Do³¹czanie przebiega cyklicznie, tzn. pobierane s¹ kolejne wartoœci S i oraz kolejne bity wiadomoœci m i, a nastêpnie wykonywane jest poszukiwanie w stegotabeli przedzia³u p, takiego, e: p S p + j i < j 1 (14) Je eli bit wiadomoœci m i i bit b i przypisany do wybranego przedzia³u s¹ równe, to wartoœæ statystyki S i zmieniana jest w taki sposób, aby osi¹gnê³a œrodek przedzia³u stegotabeli, w którym siê znajduje. Je eli wartoœci bitów siê nie zgadzaj¹, to wykonywane s¹ dwa inne porównania z bitami w s¹siednich przedzia³ach stegotabeli, tzn.: czy m i = b j 1 oraz czy m i = b j+1. Przynajmniej jedna z tych dwóch równoœci bêdzie zachodziæ zawsze, dziêki rozszerzeniu pseudolosowego ci¹gu bitowego do³¹czanego do stegotabeli (rys. 6). W takim przypadku wartoœæ S i zmieniana jest w taki sposób, aby osi¹gnê³a œrodek przedzia³u p j 1 lub p j+1 w zale noœci od wyniku porównañ. Przesuniêcie wartoœci statystycznej do œrodka

Steganograficzne wykorzystanie piramid filtrów kierunkowych 493 przedzia³u powoduje zwiêkszenie odpornoœci ukrytej wiadomoœci na uszkodzenie, poniewa ukryty bit danych bêdzie odczytany przez odbiorcê pos³uguj¹cego siê tak¹ sam¹ stegotabel¹ prawid³owo, w ka dym przypadku, gdy wartoœæ statystyki nie przekroczy granicy przedzia³u, w którym siê pierwotnie znajdowa³a. Modyfikacja danych mo e byæ przeprowadzona na ró ne sposoby, np. poprzez zmianê wartoœci wszystkich wspó³czynników bloku lub tylko wybranej grupy. Ze wzglêdu na to, e modyfikacje wybranych wspó³czynników mog³yby spowodowaæ du e ró nice ich wartoœci w stosunku do otoczenia, powoduj¹ce zauwa alne zmiany, nara aj¹ce ukryty przekaz na wykrycie, przyjêto modyfikacjê wszystkich wspó³czynników bloku jednoczeœnie. Dla wartoœci œredniej mo na wykonaæ to na dwa sposoby. Pierwszy sposób to modyfikacja regularna, w której wszystkie wspó³czynniki bloku zmieniaj¹ siê o tak¹ sam¹ wartoœæ: wj = wj + R (15) bêd¹c¹ ró nic¹ pomiêdzy wyliczon¹ wartoœci¹ S i i wartoœci¹ œrodka przedzia³u: R S ( p p )/2 = i j+ 1 j (16) Drugi sposób polega na modyfikacji proporcjonalnej, tzn. ka dy wspó³czynnik zmienia siê o wartoœæ proporcjonaln¹ do jego wartoœci wyjœciowej: 2 n 2 j = j + j = j + i j= 1 w w (1 n R/ w ) w (1 R/ S ) (17) Wiadomoœæ podczas do³¹czania do noœnika powtarzana jest wielokrotnie, w celu wykorzystania wszystkich bloków wspó³czynników, co przedstawiono na schemacie algorytmu na rysunku 5. W przypadku wykorzystania jedynie czêœci noœnika, do³¹czona informacja mog³aby byæ ³atwiej wykryta przez stegoanalityka [19]. Odczyt wiadomoœci z podpasma przetransformowanego stegoobrazu polega na porównaniu wartoœci statystycznych bloków wspó³czynników z przedzia³ami w stegotabeli. Stegotabela musi byæ identyczna ze stegotabel¹ zastosowan¹ przez nadawcê wiadomoœci, co zapewnia klucz steganograficzny okreœlaj¹cy liczbê przedzia³ów zakresu wartoœci statystyk. Dziêki zastosowaniu podczas procesu ukrywania informacji powtórzeñ wiadomoœci, maj¹cych na celu wykorzystanie ca³ej powierzchni noœnika, ukryta wiadomoœæ mo e byæ z wiêkszym prawdopodobieñstwem prawid³owo odczytana przez odbiorcê. Poszczególne wyst¹pienia ukrytej wiadomoœci o d³ugoœci L odczytywane s¹ ze stegoobrazu, a nastêpnie ich bity s¹ uœredniane w sposób nastêpuj¹cy: mi = m M L M / L i /( / ) 1 (18) gdzie M/L liczba wyst¹pieñ wiadomoœci na obszarze noœnika.

494 Piotr Kopniak Dziêki tej operacji eliminowany jest wp³yw b³êdnych bitów na ostateczn¹ postaæ odczytanej wiadomoœci. B³êdne bity pochodz¹ z bloków wspó³czynników, w przypadku których wartoœæ statystyczna przekroczy³a granice przedzia³u stegotabeli, do którego by³a zakwalifikowana podczas ukrywania informacji. Takie zmiany wartoœci statystycznych mog¹ wyst¹piæ podczas celowych zniekszta³ceñ stegoobrazu przez przeciwnika, ale tak e podczas procesu rekonstrukcji obrazu na podstawie jego transformaty. Proces odczytu wiadomoœci ze stegoobrazu wymaga znajomoœci wszystkich czêœci klucza steganograficznego, poniewa wykonuje takie same operacje jak podczas ukrywania informacji tylko w odwrotnej kolejnoœci. 5. Badania doœwiadczalne opracowanej metody steganograficznej Nowy algorytm steganograficzny zosta³ poddany weryfikacji doœwiadczalnej maj¹cej na celu okreœlenie i dobór odpowiednich wartoœci parametrów metody, dla których wiadomoœæ jest prawid³owo do³¹czana do noœnika i mo liwy jest jej prawid³owy odczyt. Weryfikowanymi parametrami by³y: rodzaj modyfikowanej miary statystycznej, sposób modyfikacji wartoœci wspó³czynników transformaty, sk³adowa barwna obrazu, która najlepiej nadaje siê do ukrycia danych, liczba poziomów i podpasm kierunkowych dekompozycji obrazu, liczba podpasm, które mog¹ byæ wykorzystane jednoczeœnie, rozmiar bloku wspó³czynników, liczba przedzia³ów ca³ego zakresu wartoœci œrednich obliczonych z bloków wspó³czynników podpasma. Zweryfikowanie dopuszczalnych wartoœci wy ej wymienionych parametrów umo liwi³o dalsze badania charakteryzuj¹ce metodê, tzn. dotycz¹ce okreœlenia d³ugoœci klucza steganograficznego, co jest istotne z punktu widzenia bezpieczeñstwa informacji oraz pojemnoœci informacyjnej. Wielkoœci¹ statystyczn¹, która podlega najmniejszym zniekszta³ceniom podczas kompozycji stegoobrazu na podstawie podpasm transformaty spoœród trzech zbadanych, tzn. wartoœci œredniej, wariancji oraz mediany, jest wartoœæ œrednia wspó³czynników. W zwi¹zku z tym, w przypadku zaproponowanego stegosystemu, najlepiej ukrywaæ wiadomoœci poprzez modyfikacje wartoœci œredniej bloku wspó³czynników transformaty. Porównanie skutecznoœci odczytu 140-bitowej informacji ukrytej w obrazach testowych RGB o rozdzielczoœci 256 256 punktów poprzez modyfikacje œredniej i wariancji wspó³czynników w bloku przedstawia tabela 1. Modyfikacja wartoœci wspó³czynników transformaty mo e byæ przeprowadzona w sposób regularny lub proporcjonalny. Na podstawie badañ mo na stwierdziæ, e ukryta wiadomoœæ jest w mniejszym stopniu zniekszta³cana podczas procesu rekonstrukcji obrazu

Steganograficzne wykorzystanie piramid filtrów kierunkowych 495 wyjœciowego, kiedy wykorzystuje siê regularne zmiany wartoœci wspó³czynników podpasma. W tym przypadku skutecznoœæ odczytu ukrytej wiadomoœci jest wiêksza, co obrazuje dla wiadomoœci o d³ugoœci 140 bitów rysunek 7. Tabela 1 Liczba prawid³owo odczytanych bitów 140-bitowej wiadomoœci przy modyfikacji wartoœci œredniej i wariancji bloków wspó³czynników Obraz Miara Liczba przedzia³ów zakresu wielkoœci modyfikowanej 100 110 120 130 140 150 160 170 180 190 200 210 220 230 240 250 Pawian Kwiat Lena Waria. 138 139 140 138 138 139 140 140 138 140 140 138 139 138 139 138 Œred. 140 140 140 140 140 140 140 140 140 140 139 140 140 140 140 140 Waria. 115 121 112 120 94 96 119 118 94 126 125 125 101 121 127 101 Œred. 129 129 134 139 140 140 139 140 140 140 140 140 140 140 140 140 Waria. 121 115 114 119 82 83 120 122 94 127 117 129 92 127 132 98 Œred. 140 130 139 140 140 140 140 140 139 140 139 140 140 140 140 140 Rys. 7. Wp³yw wyboru metody modyfikacji wartoœci œredniej obszarów pasma na liczbê prawid³owo odczytanych bitów 140-bitowej wiadomoœci dla obrazu Pawian i liczbie podzia³ów zakresu œrednich od 40 do 300 Prawdopodobieñstwo prawid³owego odczytu informacji wzrasta wraz z liczb¹ jej powtórzeñ na obszarze noœnika, poniewa odczytywane wartoœci bitowe s¹ wynikiem uœredniania wszystkich wyst¹pieñ wiadomoœci, w zwi¹zku z tym najlepiej do³¹czaæ wiadomoœæ do wszystkich sk³adowych barwnych obrazu jednoczeœnie i powtarzaæ krótsz¹ wiadomoœæ

496 Piotr Kopniak tak, aby wykorzystaæ wszystkie bloki wspó³czynników. Wykorzystanie wszystkich bloków wspó³czynników eliminuje tak e mo liwoœæ wykonania przez przeciwnika trywialnej stegoanalizy statystycznej polegaj¹cej na rozró nieniu obszarów modyfikowanych i niemodyfikowanych o ró nych w³aœciwoœciach statystycznych. Wykorzystany algorytm dekompozycji obrazu umo liwia uzyskanie do 85 podpasm kierunkowych na ka dym z poziomów piramidy w przypadku obrazów o rozdzielczoœci 256 256 punktów, jednak tylko w przedziale od 2 do 10 podpasm mo na za pomoc¹ opracowanego algorytmu ukryæ i odczytaæ prawid³owo wiadomoœæ. Przyk³adow¹ skutecznoœæ odczytu 140-bitowej wiadomoœci przedstawia tabela 2. Tabela 2 Liczby prawid³owo odczytanych bitów 140-bitowej wiadomoœci ukrytej w ró nych obrazach przy dekompozycji o ró nych liczbach podpasm kierunkowych Obraz 3 podpasma Maksymalna liczba prawid³owo odczytanych bitów 5 podpasm 10 podpasm 22 podpasma 43 podpasma 85 podpasm Pawian 140 140 139 138 133 116 Samolot 140 140 138 135 129 116 Kwiat 140 140 138 135 125 116 Lena 140 139 137 119 122 120 Papryki 140 139 139 133 124 116 W przypadku obrazu 256 256 punktów mo liwe jest utworzenie piramidy wielorozdzielczej o szeœciu poziomach, a informacje mog¹ byæ do³¹czane na dowolnym poziomie, jednak im wy szy poziom piramidy, tym mniejsza jest rozdzielczoœæ podpasma, a co za tym idzie mniejsza pojemnoœæ informacyjna. Iloœæ informacji, któr¹ mo na ukryæ i prawid³owo odczytaæ, maleje oko³o dwukrotnie przy przejœciu na wy szy poziom piramidy. Zweryfikowano tak e mo liwoœæ prawid³owej ekstrakcji wiadomoœci w przypadku, gdy przeciwnik nie zna dok³adnych wartoœci sk³adników klucza steganograficznego. Badania wykaza³y, e nie jest mo liwy prawid³owy odczyt wiadomoœci z podpasma innego ni to, w którym j¹ ukryto nie wystêpuje przeciek informacji do pasm s¹siednich, nawet w przypadku 85 podpasm kierunkowych. Co oznacza, e wiadomoœæ mo e zostaæ odczytana prawid³owo tylko w przypadku znajomoœci klucza. Wyniki skutecznoœci odczytu wiadomoœci z podpasma, w którym rzeczywiœcie zosta³a ona ukryta oraz podpasma s¹siedniego dla ró nej liczby podpasm kierunkowych, przedstawia rysunek 8. Jak widaæ na wykresie, w przypadku 22 i wiêkszej liczby podpasm kierunkowych wiadomoœæ w obu przypadkach jest ca³kowicie zniszczona. Obrazuje to skutecznoœæ odczytu na poziomie niewiele wy - szym ni 50%, który odpowiada statystycznie porównaniu wiadomoœci ukrytej z dowolnym ci¹giem bitowym.

Steganograficzne wykorzystanie piramid filtrów kierunkowych 497 Rys. 8. Liczba prawid³owych bitów wiadomoœci 140-bitowej odczytanych z podpasma, w którym ukryto wiadomoœæ (kierunku 1), oraz podpasma s¹siedniego (kierunku 2), w zale noœci od liczby podpasm na jednym poziomie piramidy dla obrazu Pawian Opracowana metoda wymaga doboru wielkoœci bloku wspó³czynników, w którym ukrywany jest jeden bit informacji, oraz liczby podprzedzia³ów, na które dzielony jest ca³y zakres zmiennoœci wartoœci œrednich wyliczonych z bloków wspó³czynników transformaty. Najlepsze rezultaty uzyskano dla bloków o rozmiarach od 2 2 do 10 10 punktów oraz liczby przedzia³ów od 50 do 300. Przeprowadzone badania umo liwi³y okreœlenie parametrów nowej metody oraz realnych zakresów ich zmiennoœci, co z kolei umo liwi³o okreœlenie sk³adników i d³ugoœci klucza steganograficznego niezbêdnego do odczytu ukrytej informacji. Sk³adniki klucza przedstawia tabela 3. Tabela 3 Zestawienie sk³adników klucza steganograficznego Lp. Sk³adnik klucza Dopuszczalne wartoœci D³ugoœæ [bit] 1 Liczba poziomów piramidy 1 6 3 2 Liczba podpasm kierunkowych 1 10 4 3 Wybrany poziom piramidy 1 6 3 4 Wybrane podpasmo kierunkowe 1 10 4 5 Rozmiar bloku wspó³czynników 2 10 4 6 Liczba przedzia³ów zakresu œrednich 50 300 8 7 D³ugoœæ wiadomoœci 1-50 znaków 6 8 Ziarno PRNG do generacji stegotabeli Przyjêto 3 * 0 255 (RGB) 24 9 Ziarno PRNG do permutacji wiadomoœci Przyjêto 0 255 8 W sumie 64

498 Piotr Kopniak W zale noœci od wymaganego poziomu bezpieczeñstwa d³ugoœæ klucza mo e byæ ró - na. Dla zadanej rozdzielczoœci obrazu i przy wykorzystaniu zmiennoœci wszystkich parametrów wynios³a ona 64 bity. D³ugoœæ klucza mo e byæ dodatkowo zwiêkszona o d³ugoœæ klucza kryptograficznego, wykorzystanego do zaszyfrowania treœci wiadomoœci ukrywanej. Pojemnoœæ informacyjna metody zale y od danych noœnika i dla obrazu 256 256 punktów wynosi oko³o 300 bitów. 6. Ocena jakoœci nowego algorytmu Jakoœæ steganograficzna nowego algorytmu (oznaczanego dalej symbolem PS skrótem od piramidy sterowalne) zosta³a zweryfikowana podczas testów porównawczych z innymi znanymi aplikacjami steganograficznymi. Aplikacje porównawcze dobrano w taki sposób, aby stanowi³y implementacje ró nych technik steganograficznych. Pierwsz¹ z nich by³ program Hide4PGP wykorzystuj¹cy do ukrycia informacji metodê substytucji najmniej znacz¹cych bitów, ka dego z trzech bajtów opisuj¹cych punkt obrazu RGB. Drug¹ implementacj¹ by³a aplikacja EzStego wykorzystuj¹ca noœnik bêd¹cy obrazem skompresowanym w formacie GIF, która do ukrycia informacji wykorzystywa³a sortowanie palety kolorów i substytucjê najmniej znacz¹cych bitów indeksów kolorów. Ostatni¹ z aplikacji porównawczych by³a implementacja algorytmu F5, który ukrywa informacje poprzez modyfikacje wartoœci wspó³czynników transformaty kosinusowej obrazu, podczas kompresji stratnej JPEG. Aspektami weryfikowanymi podczas testów porównawczych by³y: pojemnoœæ informacyjna oferowana przez poszczególne algorytmy, wielkoœæ zniekszta³ceñ noœnika wprowadzanych podczas do³¹czenia wiadomoœci, wp³yw celowego zniekszta³cania stegoobrazu na uszkodzenia wiadomoœci ukrytej, wp³yw kompresji stratnej stegoobrazu na uszkodzenia wiadomoœci, odpornoœæ stegoobrazu na stegoanalizê. Zmiany jakoœci stegoobrazów, czyli obrazów z ukryt¹ informacj¹, w stosunku do obrazów Ÿród³owych, oceniono na podstawie miar jakoœci obrazu przedstawionych w tabeli 4. Badania porównawcze algorytmu steganograficznego opartego na piramidach filtrów oraz algorytmów wykorzystywanych przez aplikacje: Hide4PGP, EzStego i F5 wykaza³y, e opracowana metoda dorównuje jakoœci¹ ukrywania danych aplikacjom porównawczym, a w niektórych przypadkach je przewy sza. Modyfikacje danych obrazu wprowadzane przez metodê PS s¹ niewielkie i mniejsze ni wprowadzane przez aplikacje EzStego i F5. Lepsze rezultaty daje tylko wykorzystanie aplikacji Hide4PGP, która zmienia dane minimalnie, ale jednoczeœnie wykorzystuje metodê, która powoduje, e ukryte informacje s¹ bardzo podatne na uszkodzenie. Okaza³o siê tak e, e wielkoœæ zniekszta³ceñ nie zale y od wartoœci parametrów metody, tj. liczby poziomów i podpasm piramidy, liczby przedzia³ów i wielkoœci bloków wspó³-

Steganograficzne wykorzystanie piramid filtrów kierunkowych 499 czynników, z wyj¹tkiem przypadków, dla których liczba przedzia³ów zakresu wartoœci œrednich by³a mniejsza od 40, czyli przypadków nieu ytecznych, poniewa niezapewniaj¹cych prawid³owego odczytu wiadomoœci ukrytej. Tabela 4 Zestawienie miar zniekszta³ceñ obrazu Nazwa miary Maksymalna ró nica wartoœci pikseli Równanie max DF = max( p pˆ ) xy, xy, xy, Minimalna ró nica wartoœci pikseli min DF = min( pxy, pˆ xy, ) xy, 1 Œrednia ró nica wartoœci pikseli AD = pxy, pˆ, XY xy, xy Odchylenie standardowe ró nicy 1 ( xy, ˆ xy, ) wartoœci pikseli STD = p p AD XY xy, 2 Odstêp sygna³u od szumu [db] Relatywna entropia zmiennoœæ pojemnoœci informacyjnej SNR = 10log 2 σ p xy, 10 2 ( ) STD DP ( C PS) = PC( q)log q Q 2 PC ( q) P ( q) S Zestawienie wielkoœci zniekszta³ceñ poszczególnych aplikacji dla jednego z obrazów testowych przedstawia tabela 5. Tabela 5 Wartoœci zniekszta³ceñ obrazu wprowadzanych przez metodê PS i aplikacje porównawcze Obraz Aplikacja mindf maxdf AD STD SNR D Kwiat PS 0,00 1,00 0,5030 0,5000 42,10 0,0090 Hide4PGP 1,00 1,00 0,0000 0,0221 69,17 0,0000 EzStego 0,20 0,20 0,0000 0.0041 36,21 0,0000 F5 4,00 6,00 0,5422 0,9722 36,41 0,0350 Wielkoœæ mo liwej do ukrycia informacji z wykorzystaniem metody PS jest w prawdzie mniejsza, ale wiadomoœæ jest bardziej odporna na uszkodzenia podczas przekszta³cania stegoobrazu.

500 Piotr Kopniak Informacja ukryta metod¹ PS by³a prawid³owo odczytana przy kompresji stratnej obrazu JPEG o wspó³czynniku jakoœci 100%, powoduj¹cej kilkukrotne zmniejszenie wielkoœci pliku w stosunku do obrazu wejœciowego. W przypadku aplikacji porównawczych wyniki by³y gorsze. Przeprowadzona kompresja powodowa³a, e dane ukryte za pomoc¹ aplikacji Hide4PGP i F5 nie nadawa³y siê do odczytu, zaœ ukryte za pomoc¹ aplikacji EzStego by³y ca³kowicie zak³ócone, a liczba prawid³owo odczytanych bitów wynosi³a oko³o 50%, co odpowiada losowo wygenerowanemu ci¹gowi bitów. Testy polegaj¹ce na dodaniu do obrazu z wiadomoœci¹ szumu tak e pokaza³y wy - szoœæ metody PS. Dane ukryte w ten sposób s¹ bardziej odporne na: losowe modyfikacje pikseli za pomoc¹ szumu typu sól i pieprz, wprowadzanie szumu Gaussa oraz filtrowanie górnoprzepustowe obrazu, co pokazuj¹ wartoœci procentowe skutecznoœci odczytu wiadomoœci o d³ugoœci 5 znaków ASCII przedstawione w tabeli 6. W przypadku algorytmów do³¹czaj¹cych do noœnika informacjê o d³ugoœci wiadomoœci podczas procesu ukrywania danych niemo liwe by³o nawet prawid³owe okreœlenie iloœci znaków ukrytych znaków podczas odczytu. Tabela nie zawiera wyników testów dla algorytmu F5 ze wzglêdu na to, e ka da modyfikacja stegoobrazu w przypadku tego algorytmu uniemo liwia³a odczyt ukrytych danych. Stegoanaliza przeprowadzona na stegoobrazach utworzonych metod¹ PS i za pomoc¹ aplikacji porównawczych wykaza³a, e wszystkie badane algorytmy w nieznacznym stopniu modyfikuj¹ w³aœciwoœci statystyczne noœnika podczas ukrywania danych, co uniemo liwia skuteczne wykrycie istnienia informacji ukrytej. Wykorzystana do stegoanalizy liniowa dyskryminacja Fishera (FLD) nie umo liwi³a wykrycia modyfikacji steganograficznych. Badano zmiany w statystykach obrazów, tzn.: zmiany wartoœci œrednich, wariancji, wspó³czynników asymetrii oraz skupienia wyznaczonych na podstawie wspó³czynników transformat falkowych oraz ich liniowej predykcji. Potwierdza to fakt, e opracowana metoda charakteryzuje siê dobr¹ jakoœci¹ ukrywania danych porównywaln¹ do pozosta³ych badanych aplikacji. Badania stegoanalityczne przeprowadzono na dwóch grupach obrazów RGB o rozdzielczoœci 256 256 punktów pochodz¹cych ze zbiorów autorskich oraz z witryny FreeFoto.com. Mimo wykorzystania 400 obrazów z ukryt¹ informacj¹ i 400 obrazów niemodyfikowanych stanowi¹cych zbiór obrazów ucz¹cych algorytmu FLD niemo liwe by³o prawid³owe sklasyfikowanie obrazów testowych. Z grupy obrazów niemodyfikowanych 98,67% obrazów zosta³o sklasyfikowanych jako obrazy niemodyfikowane, a 99,33% obrazów z grupy obrazów z ukryt¹ informacj¹ zosta³o sklasyfikowanych jako obrazy niemodyfikowane. Wynika to z tego, e wartoœci cech statystycznych wspó³czynników transformat dla obrazów Ÿród³owych i stegoobrazów pokrywa³y siê, co uniemo liwia³o wyznaczenie jednoznacznej granicy pomiêdzy klasami cech obrazów Ÿród³owych i stegoobrazów. Pokrywaj¹ce siê wartoœci cech klasy obrazów Ÿród³owych i klasy stegoobrazów dla dwóch wybranych cech, tzn. wariancji i wartoœci œredniej wspó³czynników przedstawia wykres rozrzutu na rysunku 9.

Steganograficzne wykorzystanie piramid filtrów kierunkowych 501 Tabela 6 Wartoœci zniekszta³ceñ stegoobrazu na uszkodzenia wiadomoœci Obraz (metoda) Pawian (PS) Pawian (Hide4PGP) Pawian (EzStego) Typ uszkodzenia Wartoœæ Bity prawid³owe Odczytane parametru [%] znaki Szum sól i pieprz 0,005 100 5 (parametr: wsp. gêstoœci szumu) 0,01 100 5 Szum Gaussa 0,0001 100 5 (parametr: wariancja) 0,0002 100 5 Filtr dolnoprzepustowy 66 5 Filtr górnoprzepustowy 63 5 Szum sól i pieprz 0,005 100 5 0,01 91 5 Szum Gaussa 0,0001 46 40 916 0,0002 57 32 682 Filtr dolnoprzepustowy 54 7 Filtr górnoprzepustowy 37 30 362 Szum sól i pieprz 0,005 100 8 192 0,01 97 8 192 Szum Gaussa 0,0001 100 8 192 0,0002 94 8 192 Filtr dolnoprzepustowy 57 8 192 Filtr górnoprzepustowy 34 8 192 Rys. 9. Wykres rozrzutu wartoœci wariancji i œredniej wyliczonej ze wspó³czynników transformat falkowych obrazów Ÿród³owych i stegoobrazów uzyskanych metod¹ PS, pochodz¹cych ze zbioru 100 obrazów testowych

502 Piotr Kopniak 7. Wnioski Piramidy filtrów kierunkowych opracowane zosta³y g³ównie na potrzeby analizy obrazu i poprawy jego jakoœci. Jednak jak wykaza³y przeprowadzone badania, mog¹ byæ tak e z powodzeniem wykorzystane w steganografii. Opracowana metoda steganograficzna wykorzystuj¹ca analizê wielorozdzielcz¹ poprzez zastosowanie filtrów kierunkowych oraz algorytm do³¹czania do noœnika poufnych danych poprzez dostosowany do przestrzeni transformacji algorytm statystyczny Lee i Chena jest rozwi¹zaniem nowatorskim i nie stosowanym wczeœniej. Podczas przeprowadzonych badañ okreœlono parametry nowej metody steganograficznej i zbadano doœwiadczalnie dopuszczalne zakresy ich zmiennoœci, co umo liwi³o optymalizacjê ukrywania danych. Wyznaczono m.in. zakres optymalnych wartoœci rozmiarów bloków wspó³czynników, na które dzielone by³y podpasma transformaty oraz optymalne liczby podprzedzia³ów zakresu wartoœci œrednich. Badania doœwiadczalne wykaza³y, e informacje mog¹ byæ ukrywane w dowolnie wybranym podpaœmie kierunkowym na dowolnie wybranym poziomie rozdzielczoœci, dla ró nych rozmiarów piramidy, okreœlonych poprzez liczbê poziomów i liczbê podpasm kierunkowych na ka dym z nich. Parametry ukrywania informacji za pomoc¹ opracowanej metody opisuje klucz steganograficzny, bez którego znajomoœci, jak wykaza³y przeprowadzone testy, odczyt wiadomoœci nie jest mo liwy. W przypadku badawczym, niewykorzystuj¹cym szyfrowania do³¹czanych informacji, d³ugoœæ klucza okreœlono na 64 bity. D³ugoœæ ta mo e zostaæ jednak zwiêkszona w przypadku zastosowania wstêpnego szyfrowania wiadomoœci i dodatkowej parametryzacji metody. Nowa metoda charakteryzuje siê wysokim poziomem jakoœci obrazu wyjœciowego okreœlonym m.in. poprzez odstêp sygna³u od szumu na poziomie 38 db. Jakoœæ opracowanej metody steganograficznej zosta³a zweryfikowana tak e na podstawie analizy porównawczej z istniej¹cymi aplikacjami steganograficznymi. Badania porównawcze wykaza³y tak e przewagê opracowanej metody w przypadku ataków aktywnych na stegoobraz. Ataki polega³y na filtrowaniu oraz wprowadzaniu celowych zniekszta³ceñ poprzez dodawanie szumu i kompresjê stratn¹ JPEG stegoobrazu. Specyfika opracowanej metody steganograficznej ukrywaj¹cej poszczególne bity danych w wiêkszych obszarach noœnika uniemo liwia³a ukrycie tak du ych iloœci informacji, jakie mog³y byæ ukryte za pomoc¹ pozosta³ych aplikacji porównawczych. Maksymalne d³ugoœci wiadomoœci, które mog³y byæ ukryte za pomoc¹ nowej metody w obrazach o rozdzielczoœci 256 256 punktów by³y ró ne dla ró nych obrazów i waha³y siê w granicach 300 bitów. Opracowany algorytm steganograficzny zapewnia tak e wysoki poziom bezpieczeñstwa ukrytej informacji w przypadku stegoanalizy statystycznej. Analiza dyskryminacyjna Fishera pomimo zbioru ucz¹cego sk³adaj¹cego siê z 800 obrazów nie umo liwia prawid³owego sklasyfikowania obrazów testowych jako modyfikowanych steganograficznie.

Steganograficzne wykorzystanie piramid filtrów kierunkowych 503 Dalsze prace kontynuuj¹ce przeprowadzone badania powinny zmierzaæ w kierunkach: wykorzystania opracowanej metody steganografiicznej do obrazów w innych przestrzeniach kolorów, zwiêkszenia pojemnoœci informacyjnej oferowanej przez opracowany, wykorzystania innych funkcji posiadaj¹cych w³aœciwoœæ sterowalnoœci jako cyfrowych filtrów bazowych transformacji sterowalnej, weryfikacji mo liwoœci wykorzystania obrazu dynamicznego jako noœnika ukrywanych informacji dla opracowanej metody. Literatura [1] Bia³asiewicz J.T., Falki i aproksymacje. Warszawa, Wydawnictwa Naukowo-Techniczne 2004. [2] Chang L., Issues in Information Hiding Transform Techniques. NRL/MR/5540-02-8621, Center for High Assurance Computer Systems (CHACS), Naval Research, 2002. [3] Freeman W.T., Adelson E.H., The Design and Use of Steerable Filters. IEEE Trans. Patt. Anal. and Machine Intell., Vol. 13, No. 9, 1991, 891 906. [4] Garbarczuk W., Kopniak P., Steganologia: wspó³czesne metody ochrony informacji (przegl¹d). Pomiary Automatyka Kontrola, wydanie specjalne 3/2005, Warszawa, 2005, 21 25. [5] Garbarczuk W., Œwiæ A. (Kopniak P. wspó³autor rozdzia³u III): Podstawy ochrony informacji. Lublin, Politechnika Lubelska 2005, 247 307. [6] Ifeachor E.C., Jervis B.W., Digital Signal Processing. A Practical Approach. Second Edition, Pearson Education Limited, 2002. [7] Katzenbeisser S., Petitcolas F. (eds), Information Hiding Techniques for Steganography and Digital Watermarking. Artech House, 2000. [8] Kopniak P., Evaluation of Possibilities of Java Cryptography Architecture and Java Mail Libraries Usage to Encrypt E-Mail Massages. Annales Universitatis Mariae Curie-Sk³odowska, Sectio AI Informatica, vol. II, Lublin, Wydawnictwo UMCS 2004, 379 389. [9] Kopniak P., Porównanie odpornoœci na zniekszta³cenia danych ukrytych w obrazie metod¹ LSB i metod¹ modyfikacji widma. Algorytmy, metody i programy naukowe, redakcja S. Grzegórski, M. Mi³osz, P. Muryjas, Lublin, PTI 2004, 101 108. [10] Kopniak P., Wykorzystanie transformacji obrazu do przestrzeni czêstotliwoœciowej w steganografi. VI Miêdzynarodowe Warsztaty Doktoranckie, OWD 2004 Wis³a, 16 19 paÿdziernika 2004, Archiwum Konferencji PTETiS, vol. 19, 2004, 263 268. [11] Kopniak P., Aproksymacja obrazów za pomoc¹ funkcji prostok¹tnych. Transformacje: Walsha, Hadamarda i Haara. Varia Informatica. Obliczenia i technologie, Lublin, Polskie Towarzystwo Informatyczne 2005, 33 42. [12] Kopniak P., Influence of Lossy Compression on the Data Encoded Using Image Frequency Domain. Scientific-theoretical magazine Artificial Intelligence., No. 2/2005, Donetsk, Ukraine, 2005. [13] Kopniak P., The Quantitive Measurement of the Image Distortions. Actual Problems of Economics, Information Technology in Economics and Management, No. 10(52), Kiev, Ukraine, 2005, 133 140. [14] Kopniak P., Zabezpieczenie informacji poprzez jej ukrycie steganografia i jej narzêdzia. Bezpieczeñstwo Informacji od teorii do praktyki, red. M. Mi³osz, MIKOM, 2005, 145 156. [15] Kopniak P., Robustness of Data Hidding in Image Fourier Spectrum. Annales Universitatis Mariae Curie-Sk³odowska, Sectio AI Informatica, vol. V, Lublin, Wydawnictwo UMCS 2006, 181 190.

504 Piotr Kopniak [16] Kopniak P., Metody cyfrowego przetwarzania sygna³ów na potrzeby steganologii komputerowej. Politechnika Lubelska, 2007 (Rozprawa doktorska). [17] Kopniak P.: Steganograficzne wykorzystanie piramid kierowalnych filtrów cyfrowych. Informatyka Stosowana Planowanie, Katowice, Polskie Towarzystwo Informatyczne 2007, 47 54. [18] Lee Y.K., Chen L.H., A Secure Robust Image Steganographic Model. Tenth National Conference of Information Security, Hualien, Taiwan, 2000, 275 284. [19] Pejas M., Zastosowanie metod odkrywania wiedzy w stegoanalizie. ENIGMA 2004 VIII Krajowa Konferencja Zastosowañ Kryptografii, Warszawa, 2004. [20] Simoncelli E.P., Freeman W.T., The Steerable Pyramid: A Flexible Architecture For Multi-Scale Derivative Computation. 2nd IEEE International Conference on Image Processing, Washington, DC. vol. III, 1995, 444 447. [21] Simoncelli E.P., Freeman W.T., Adelson E.H., Heeger D.J., Shiftable Multi-scale Transforms. IEEE Trans. Information Theory, vol. 38(2), 1992, 587 607.