Дослідження і проектування систем прихованої передачі інформації в форматі JPG

Содержание

Слайд 2

МЕТА ПРОЕКТУ Підвищення стійкості систем прихованої передачі інформації, в тому числі

МЕТА ПРОЕКТУ

Підвищення стійкості систем прихованої передачі інформації, в тому числі

в форматі JPG.
Для досягнення даної мети необхідно:
провести аналіз існуючих методів та засобів стеганографічного захисту інформації в МЗ;
провести аналіз та адаптацію узагальненої математичної моделі та методів вбудовування даних у зображення;
провести аналіз існуючих стеганографічних методів проектування систем прихованої передачі інформації,
провести аналіз стандартів кодування зображень JPEG;
провести аналіз стійкості систем прихованої передачі інформації на тлі зовнішніх впливів в форматі JPG;
розробити програмні засобу для стеганографічного захисту інформації в МЗ та перевірити їх ефективності.
Слайд 3

ОСНОВНІ ЗАВДАННЯ Провести огляд існуючих систем прихованої передачі інформації; Адаптувати математичну

ОСНОВНІ ЗАВДАННЯ

Провести огляд існуючих систем прихованої передачі інформації;
Адаптувати математичну модель

стеганосистеми як системи передачі прихованої інформації;
Встановити критерії оцінки стеганосистем;
Вибрати зображення для вбудовування;
Провести огляд існуючих стеганографічних методів проектування систем прихованої передачі інформації;
Зробити аналіз стандартів кодування зображень JPEG;
Провести аналіз стійкості систем прихованої передачі інформації на тлі зовнішніх впливів в форматі JPG.
Слайд 4

Об’єкт та предмет дослідження Об’єкт дослідження – процес обробки, захисту та

Об’єкт та предмет дослідження

Об’єкт дослідження – процес обробки, захисту та

прихованої передачі інформації в в форматі JPG.
Предмет дослідження – математичні моделі, методи та засоби забезпечення стеганографічної стійкості системи прихованої передачі інформації
Слайд 5

Методи дослідження Розробка математичної моделі процесу стеганографічних перетворень інформації з урахуванням

Методи дослідження

Розробка математичної моделі процесу стеганографічних перетворень інформації з урахуванням

дії завад в каналах зв’язку здійснювалася на основі методів теоретико-множинного підходу.
Підготовка інформаційного сигналу та сигналу-контейнера для вбудовування прихованих даних проводилася з використанням методів цифрової обробки сигналів та зображень.
Для підвищення завадостійкості інформації використовувались методи теорії кодування.
Для вибору оптимального за зазначеними критеріями методу застосовувалися методи багатокритеріальної оптимізації.
Слайд 6

У першому розділі дипломної роботи були отримані наступні результати: 1. Визначені

У першому розділі дипломної роботи були отримані наступні результати:

1. Визначені

основні сфери використання та характеристики стеганографії. Обґрунтована актуальність її використання для вирішення сучасних задач, пов’язаних з прихованою передачею інформації та захистом авторських прав.
2. Адаптована математична модель стеганосистеми як системи передачі інформації, що описує передачу повідомлення від відправника до отримувача, до вимог дипломної роботи, шляхом врахування навмисних атак та випадкових завад.
3. Наведено класифікацію показників, що дають кількісні та якісні оцінки для порівняльного оцінювання якості стеганографічних засобів. До кількісних оцінок, що оперують із зображеннями на рівні пікселів, відносяться співвідношення «сигнал/шум», нормована середня абсолютна різниця, якість зображення, середньоквадратична похибка та середня абсолютна різниця. До найважливіших якісних характеристик стеганографічних систем, утворених з використанням різних методів, відносяться: пропускна здатність, стійкість, невидимість, захищеність, складність вбудовування та вилучення.
Слайд 7

Сфери застосування стеганографії Рис. 1. Блок-схема процесу вбудовування повідомлення при прихованому зв’язку

Сфери застосування стеганографії

Рис. 1. Блок-схема процесу вбудовування повідомлення при прихованому зв’язку


Слайд 8

Сфери застосування стеганографії Рис. 2. Блок-схема процесу вбудовування ЦВЗ з метою захисту авторських прав

Сфери застосування стеганографії

Рис. 2. Блок-схема процесу вбудовування ЦВЗ з метою захисту

авторських прав
Слайд 9

Сфери застосування стеганографії Рис. 3. Блок-схема процесу вбудовування ідентифікаційних номерів з метою відстеження порушника

Сфери застосування стеганографії

Рис. 3. Блок-схема процесу вбудовування ідентифікаційних номерів з метою

відстеження порушника
Слайд 10

Сфери застосування стеганографії Рис. 4. Блок-схема процесу вбудовування ЦВЗ для захисту цілісності зображення

Сфери застосування стеганографії

Рис. 4. Блок-схема процесу вбудовування ЦВЗ для захисту цілісності

зображення
Слайд 11

Сфери застосування стеганографії Рис. 5. Блок-схема процесу вбудовування ЦВЗ для управління копіюванням при записі DVD

Сфери застосування стеганографії

Рис. 5. Блок-схема процесу вбудовування ЦВЗ для управління копіюванням

при записі DVD
Слайд 12

Узагальнена структурна схема стеганосистеми як системи передачі інформації

Узагальнена структурна схема стеганосистеми як системи передачі інформації

Слайд 13

«Магічний трикутник» ключових характеристик стеганосистем

«Магічний трикутник» ключових характеристик стеганосистем

Слайд 14

У другому розділі дипломної роботи були отримані наступні результати: 1. Визначені

У другому розділі дипломної роботи були отримані наступні результати:

1. Визначені

основні методи прихованої передачі інформації, в тому числі в форматі JPG. Обґрунтована актуальність їх використання для вирішення сучасних задач, пов’язаних з прихованою передачею інформації та захистом авторських прав.
2. Виконано обґрунтування вибору типу зображень для досліджень. Були обрані кольорові bmp зображення з глибиною кольору 24 біти та розміром 1024х1024 пікселів. Акцент робиться на групі кольорових зображень без різких переходів між текстурними областями, що мають достатню кількість мілких деталей.
3. Для досліджень були обрані та коротко охарактеризовані наступні методи: найпоширеніший метод заміни найменш значущого біту, метод Куттера-Джордана-Боссена, як один з кращих в просторової області, модифікований метод Коха-Жао, як один з основних в частотній області, метод Бенгама, що є вдосконаленням попереднього, метод, заснований на ДВП та методи із розширенням спектра сигналу тощо.
Слайд 15

Приклад растрового (а) та векторного (б) зображень

Приклад растрового (а) та векторного (б) зображень

Слайд 16

Колірна модель RGB

Колірна модель RGB

Слайд 17

Колірна модель CMYK

Колірна модель CMYK

Слайд 18

Приклади зображень для досліджень

Приклади зображень для досліджень

Слайд 19

Приховування інформацї методом НЗБ та зміна кольору при заміні НЗБ

Приховування інформацї методом НЗБ та зміна кольору при заміні НЗБ

Слайд 20

Принцип методів з розширенням спектру

Принцип методів з розширенням спектру

Слайд 21

Основні стандарти кодування зображень JPEG, розглянуті в третьому розділі JPEG XT,

Основні стандарти кодування зображень JPEG, розглянуті в третьому розділі

JPEG XT,


JPEG-LS,
JPEG 2000,
JPEG XR,
JBIG,

JPEG АІК,
JPSearch,
JPEG XS,
JPEG Pleno

Слайд 22

У четвертому розділі дипломної роботи були отримані наступні результати: 1. Визначені,

У четвертому розділі дипломної роботи були отримані наступні результати:

1. Визначені,

класифіковані та досліджені атаки на системи прихованої передачі інформації. Отримані кількісні оцінки стійкості до атак проти вбудованого повідомлення та стеганогдетектора, реалізовані на основі афінних перетворень, стисненні та переформатуванні маркованих зображень. За результатами визначено, що при наявності активного порушника, найефективнішим способом приховування даних є методи на основі вейвлет-перетворення.
2. Реалізований програмний комплекс, що імітує канали зв’язку. Що дозволяє дослідити можливість стеганографічних методів адаптуватись до реальних каналів передачі. Були отримані порогові значення спотворень стеганосистем, для яких ще можливе відновлення прихованої інформації. Для різних методів максимально допустиме значення помилки у каналах із стиранням та мультиплікативною завадою становило 0,03-1 %. В той чай, як для каналів із адитивним білим гаусовим шумом помилка не має перевищувати для всіх досліджуваних методів.
Слайд 23

У четвертому розділі дипломної роботи були отримані наступні результати: 3. Були

У четвертому розділі дипломної роботи були отримані наступні результати:

3. Були

розраховані мінімальні значення SNR для кожного з методів, при якому можливе правильне вилучення прихованої інформації, і максимальні показники NAD відповідно. Загалом найпростіші методи, що оперують із просторовою областю зображення, виявилися найбільш стійкими до обраних завад у комунікаційних каналах. Вони потребують всього 122-126 дБ для значення SNR. Метод дискретного вейвлет-перетворення показав значення на рівні найкращих – 286 дБ. В той час, як частотні методи потребують значно вищого рівня SNR (264- 12431 дБ) для детектування прихованого повідомлення, та мають нижчі граничні показники допустимих спотворень.
4. Вдосконалено метод попередньої підготовки інформації до прихованої передачі телекомунікаційними системами, де застосування завадостійкого кодування дозволяє збільшити ймовірність безпомилкового прийому повідомлення до 66% при негативному впливі адитивного білого гаусового шуму в каналі зв’язку
5. Вдосконалено метод адаптації телекомунікаційних систем передачі прихованої інформації до зовнішніх впливів, де застосування м'якого детектування дозволяє у 1,7 рази зменшити співвідношення сигнал/шум, при якому спрацює детектор, та підвищити ймовірність вилучення прихованої інформації.
Слайд 24

Реалізація атак на вбудоване повідомлення і стеганодетектор (а – оригінальне зображення,

Реалізація атак на вбудоване повідомлення і стеганодетектор (а – оригінальне зображення,

б – зміна контрастності, в – зміна яскравості, г – масштабування, д – поворот, е – відсічення)
Слайд 25

Аналіз стійкості до атак проти вбудованого повідомлення

Аналіз стійкості до атак проти вбудованого повідомлення

Слайд 26

SNR для порогових значень спотворень для кожного з методів

SNR для порогових значень спотворень для кожного з методів

Слайд 27

NAD для порогових значень спотворень для кожного з методів

NAD для порогових значень спотворень для кожного з методів