Меню
Публикации
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
Главный редактор
НИКИФОРОВ
Владимир Олегович
д.т.н., профессор
Партнеры
doi: 10.17586/2226-1494-2022-22-1-74-81
УДК 519.6
Редукция набора детекторов LSB с заданной достоверностью
Читать статью полностью
Язык статьи - русский
Ссылка для цитирования:
Аннотация
Ссылка для цитирования:
Солодуха Р.А., Перминов Г.В., Атласов И.В. Редукция набора детекторов LSB с заданной достоверностью // Научно-технический вестник информационных технологий, механики и оптики. 2022. Т. 22, № 1. С. 74–81. doi: 10.17586/2226-1494-2022-22-1-74-81
Аннотация
Предмет исследования. Предложено решение задачи сокращения набора стеганоаналитических методов определения размера вложения в пространственную область изображения, на примере количественных детекторов Least Significant Bits (LSB) стеганографии. Предположено, что методы могут отслеживать одни и те же закономерности в контейнерах, вследствие чего результаты их работы могут коррелировать. Представлены результаты разработки и тестирования методики редукции набора методов с учетом точности и достоверности для снижения вычислительной сложности стеганоаналитической экспертизы. Метод. Теоретическая база предложенного решения — приближение регрессии первого рода линейной регрессией второго рода для многомерных случайных величин. Для верификации результатов выполнен численный эксперимент. В качестве источника контейнеров применена коллекция BOSSbase. Вложения реализованы с шагом 10 % путем автоматизации стеганографических программ freeware-сегмента CryptArkan и The Third Eye c помощью AutoIt. Использованы стеганоаналитические методы Weighted Stego, Sample Pairs, Triples analysis, Asymptotically Uniformly Most Powerful detection, Pair of Values. Датасеты получены в среде MATLAB, программа реализована на языке Python. Для обеспечения воспроизводимости эксперимента датасеты и программный код представлены в Kaggle. Основные результаты. На основе экспериментальных данных рассчитаны интервальные оценки коррелированности методов для различных размеров стегановложения. Разработана методика в составе математической модели, алгоритма реализации модели и компьютерной программы. Практическая значимость. Предложенную методику целесообразно применять в задачах, где необходимо учитывать точность и достоверность. Такие оценки востребованы при осуществлении экспертно-криминалистической деятельности по вопросам, допускающим вероятностные выводы. С помощью данных оценок аналитик может варьировать количество методов в зависимости от доступных вычислительных мощностей и временных рамок исследования.
Ключевые слова: стеганоанализ, редукция набора методов, достоверность, LSB, стеганоаналитическая экспертиза, регрессия
Список литературы
Список литературы
- Жижина М.В. Судебно-почерковедческая экспертиза документов / под ред. проф.Е.П. Ищенко. М.: ЮРЛИТИНФОРМ, 2006. С. 110–116.
- Усов А.И., Градусова О.Б., Кузьмин С.А. Использование вероятностно-статистических методов при оценке значимости результатов экспертного исследования в отечественной и зарубежной судебно-экспертной практике (сравнительный анализ) // Теория и практика судебной экспертизы. 2018.Т. 13. № 4. С. 6–15.https://doi.org/10.30764/1819-2785-2018-13-4-6-15
-
Фёрстер Э., Рёнц Б. Методы корреляционного и регрессионного анализа. Руководство для экономистов /пер.с нем.М.: Финансы и статистика, 1983. 304 с.
-
Атласов И.В., Солодуха Р.А. Стеганоанализ цифровых изображений: автоматизация, оптимизация, достоверность: монография. Электр. дан. и прогр.Воронеж: Воронежский институт МВД России, 2020. 171 с. [Электронный ресурс]. URL:www.kaggle.com/dataset/c736afc689f328127816c59961677b3106468ce9f8e4399f3d18a12745c9e94c (дата обращения: 10.11.2021).
-
Atlasov I., Solodukha R. Reduction of steganalytical methods set with determined reliability // Proc. 1st International Conference on Control Systems, Mathematical Modelling, Automation and Energy Efficiency (SUMMA). 2019. P. 126–131. https://doi.org/10.1109/SUMMA48161.2019.8947470
- Wishart J., Bartlett M.S. The distribution of second order moment statistics in a normal system // Mathematical Proceedings of the Cambridge Philosophical Society.1932. V. 28.P. 455–459.https://doi.org/10.1017/S0305004100010690
- ФишерР.A. Статистические методы для исследователей. М.: Госстатиздат, 1958. 268 с.
- Bartlett M.S. On the theory of statistical regression // Proceedings of the Royal Society of Edinburgh. 1934. V. 53. P. 260–283. https://doi.org/10.1017/S0370164600015637
- Ker A., Böhme R. Revisiting weighted stego-image steganalysis // Proceedings of SPIE. 2008. V.6819. P. 681905. https://doi.org/10.1117/12.766820
- Dumitrescu S., Wu X., Memon D. On steganalysis of random LSB embedding in continuous-tone images // IEEE International Conference on Image Processing. V. 3. 2002. P. 641–644.
- Ker A. A general framework for structural steganalysis of LSB replacement // Lecture Notes in Computer Science. 2005. V. 3727. P. 296–311. https://doi.org/10.1007/11558859_22
- Fillatre L. Adaptive steganalysis of Least Significant Bit replacement in grayscale natural images // IEEE Transactions on Signal Processing. 2012. V. 60. N 2. P. 556–569. https://doi.org/10.1109/TSP.2011.2174231
- Westfeld A., Pfitzmann A. Attacks on steganographic systems: Breaking the steganographic utilities EzStego, Jsteg, Steganos and S-Tools-and Some Lessons Learned // Lecture Notes in Computer Science. 2000. V. 1768. P. 61–76. https://doi.org/10.1007/10719724_5
- Pevný Т., Bas P., Fridrich J. Steganalysis by subtractive pixel adjacency matrix // IEEE Transactions on Information Forensics and Security. 2010. V. 5. N 2. P. 215–224. https://doi.org/10.1109/TIFS.2010.2045842
- Fridrich J., Kodovský J. Rich models for steganalysis of digital images // IEEE Transactions on Information Forensics and Security. 2012. V. 7. N 3. P. 868–882. https://doi.org/10.1109/TIFS.2012.2190402
- Chen C., Shi Y.Q. JPEG image steganalysis utilizing both intrablock and interblock correlations // Proc. of the IEEE International Symposium on Circuits and Systems (ISCAS). 2008. P. 3029–3032. https://doi.org/10.1109/ISCAS.2008.4542096