Построение стегосистемы RDH на основе статистических свойств областей изображения
https://doi.org/10.55648/1998-6920-2024-18-2-113-126
Аннотация
В статье рассмотрен метод обратимого скрытия данных (RDH) для растровых изображений. Статистические свойства контейнера учитываются путем разделения изображения на связные области методом «лесного пожара» и сбора статистики младших бит для формирования встраиваемой последовательности с заданным распределением. Для разделения изображения на часть для сбора статистических свойств контейнера и часть для встраивания информации применяется метод интерполяции INP. Получение последовательности бит с заданным распределением обеспечивается арифметическим декодером. Построенная стегосистема имеет ёмкость встраивания 0.6 бит/пиксель. Проводится RS-стегоанализ на базе изображений BOSS_v1.01 и оценка свойств полученных контейнеров по показателям визуального искажения.
Ключевые слова
Об авторе
Е. Ю. МерзляковаРоссия
Мерзлякова Екатерина Юрьевна, к.т.н., доцент кафедры прикладной математики и кибернетики
630102, Новосибирск, ул. Кирова, д. 86, тел. +7 383 2698 272
Список литературы
1. Грибунин В. Г., Костюков В. Е., Мартынов А. П., Николаев Д. Б., Фомченко В. Н. Прикладная стеганография: для студентов, аспирантов, научных работников, изучающих вопросы обеспечения безопасности информации. Саров: Российский Федеральный ядерный центр – Всероссийский научно-исследовательский институт экспериментальной физики, 2021. 484 с.
2. Ryabko B. Unconditionally secure short key ciphers based on data compression and randomization // Designs, Codes, and Cryptography. 2023. V. 91, № 6. P. 2201–2212.
3. Монарёв В. А., Фионов А. Н., Шокин Ю. И. Обзор современных теоретико-информационных подходов к решению основных задач криптографии и стеганографии // Вычислительные технологии. 2010. Т. 15, № 2. С. 69–86.
4. Tutuncu K., Çataltaş Ö. Compensation of degradation, security, and capacity of LSB substitution methods by a new proposed hybrid n-LSB approach // Computer Science and Information Systems. 2021. V. 18, № 4. P. 1311–1332.
5. Talasila S., Vijaya Kumar G., Vijaya Babu E., Nainika K., Veda Sahithi M., Mohan P. The Hybrid Model of LSB-Technique in Image Steganography Using AES and RSA Algorithms // Soft Computing and Signal Processing. 2023. V. 840. P. 403–413.
6. Rajabi-Ghaleh S., Olyaeefar B., Kheradmand R., Ahmadi-Kandjani S. Image security using steganography and cryptography with sweeping computational ghost imaging // Frontiers in Physics. 2024. V. 12. № 1336795.
7. Нечта И. В. Цифровая стеганография в программах и текстовых файлах. М.: Горячая линия – Телеком, 2023. 112 с.
8. Novanto F., Nugraha A., Kurniawan J., Prayogo A. Optimizing Digital Image Steganography through Hybridization of LSB and Zstandard Compression // Sinkron. 2024. V. 9, № 1. P. 75–82.
9. Wu W., Li H. A novel scheme for random sequential high-capacity data hiding based on PVD and LSB // Signal, Image and Video Processing. 2023. V. 18. P. 2277–2287.
10. Mali A., Dongre M. Block Based Self-Secured LSB Embedding Scheme for Reversible Steganography // IOT with Smart Systems. 2023. V. 2. P. 625–635.
11. Mohammad A., Al-Haj A., Farfoura M. An improved capacity data hiding technique based on image interpolation // Multimedia Tools and Applications. 2018. V. 78, № 6. P. 7181–7205.
12. Jung K., Yoo K. Data hiding method using image interpolation // Computer Standards & Interfaces. 2009. V. 31, № 2. P. 465–470.
13. Tripathi A., Prakash J. Interpolation Based Reversible Data Hiding using Pixel Intensity Classes // International Journal of Next-Generation Computing. 2023. V. 14, № 4. P. 621–643.
14. Punia R., Malik A., Singh S. An interpolation-based reversible data hiding scheme for internet of things applications // Discover Internet of Things. 2023. V. 3, № 18.
15. Mohammad A. A. high quality interpolation-based reversible data hiding technique using dual images // Multimedia Tools and Applications. 2023. V. 82. P. 36713–36737.
16. Lee C-F., Huang Y-L. An efficient image interpolation increasing payload in reversible data hiding // Expert Systems with Applications. 2012. V. 39, № 8. P. 6712–6719.
17. Конахович Г. Ф., Пузыренко А. Ю. Компьютерная стеганография: теория и практика. Киев: МК–Пресс, 2006. 283 с.
18. Kumari L., Ramanathan P., Rani J., Vinothkumar D., Sneha A., Amalarani V., Joe B. Selection of optimum compression algorithms based on the characterization on feasibility for medical image // Biomedical Research. 2017. V. 28, № 13. P. 5633–5637.
19. Евсютин О. О., Кокурина А. С., Мещеряков Р. В. Обзор методов встраивания информации в цифровые объекты для обеспечения безопасности в «интернете вещей» // Компьютерная оптика. 2019. Т. 43, № 1. P. 137–154.
20. Kuri J., Rafi M. Securing Data in Internet of Things (IoT) using Cryptography and Steganography Techniques // International Journal for Research in Applied Science & Engineering Technology. 2020. V. 8, № 7. P. 1933–1939.
21. Шелухин О. И. Стеганография. Алгоритмы и программная реализация. М.: Горячая линия – Телеком, 2017. 592 c.
22. Fridrich J., Goljan M., Du R. Reliable Detection of LSB Steganography in Grayscale and Color Images // Special Session on Multimedia Security and Watermarking. Ottawa, Canada, 2001. P. 27–30.
23. Pevny T., Bas P., Fridrich J. Steganalysis by subtractive pixel adjacency matrix // IEEE Transactions on Information Forensics and Security. 2010. V. 5, № 2. P. 215–224.
24. Holub V., Fridrich J. Random projections of residuals for digital image steganalysis // IEEE Transactions on Information Forensics and Security. 2013. V. 8, № 12. P. 1996–2006.
25. Сирота А. А., Дрюченко М. А., Иванков А. Ю. Стегоанализ цифровых изображений с использованием методов поверхностного и глубокого машинного обучения: известные подходы и новые решения // Вестник Воронежского государственного университета. Серия: Системный анализ и информационные технологии. 2021. № 1. С. 33–52.
26. Полунин А. А., Яндашевская Э. А. Использование аппарата свёрточных нейронных сетей для стегоанализа цифровых изображений // Труды Института системного программирования РАН. 2020. Т. 32, № 4. С. 155–164.
27. Ryabko B., Ryabko D. Information-theoretic approach to steganographic systems // Proc. IEEE International Symposium on Information Theory, Nice, France, 2007. P. 2461–2464.
28. Визильтер Ю. В., Желтов С. Ю., Бондаренко А. В., Ососков М. В., Моржин А. В. Обработка и анализ изображений в задачах машинного зрения: курс лекций и практических занятий. М.: Физматкнига, 2010. 672 с.
29. Said A. Introduction to Arithmetic Coding – Theory and Practice. Hewlett-Packard Laboratories Report. USA, 2004. 64 p.
30. База BOSS изображений для исследований методов стеганографии [сайт]. URL: http://agents.fel.cvut.cz/boss/index.php?mode=VIEW&tmpl=about (дата обращения: 26.03.2024).
31. Mahasree M. Improved Reversible Data Hiding in Medical images using Interpolation and Threshold based Embedding Strategy // International Journal of Emerging Trends in Engineering Research. 2020. V. 8. P. 3495–3501.32. Lu T.-C., Lin M.-C., Huang C.-C., Deng K.-M. Reversible Data Hiding Based on Image Interpolation with a Secret Message Reduction Strategy // International Journal of Computer Software Engineering. 2016. V. 1. P. 124–130.
32. Eltysheva K., Fionov A. Stegosystem construction on the basis of statistical structure of covertext // Proc. XII International Symposium on Problems of Redundancy, St.-Petersburg, May 26–30, 2009. P. 180–185.
33. Рябко Б. Я., Фионов А. Н. Эффективный метод адаптивного арифметического кодирования для источников с большими алфавитами // Проблемы передачи информации. 1999. Т. 35, № 4. C. 1–14.
34. Жилкин М. Ю. Теоретико-информационные методы стегоанализа графических данных: дис. … канд. тех. наук: 05.12.13. Сиб. гос. ун-т телекоммуникаций и информатики, Новосибирск,2009. 153 с.
Рецензия
Для цитирования:
Мерзлякова Е.Ю. Построение стегосистемы RDH на основе статистических свойств областей изображения. Вестник СибГУТИ. 2024;18(2):113-126. https://doi.org/10.55648/1998-6920-2024-18-2-113-126
For citation:
Merzlyakova E.Yu. Construction of the RDH Stegosystem Based on the Statistical Properties of Image Areas. The Herald of the Siberian State University of Telecommunications and Information Science. 2024;18(2):113-126. (In Russ.) https://doi.org/10.55648/1998-6920-2024-18-2-113-126