RU2288544C2 - Method for embedding additional information into digital images - Google Patents
Method for embedding additional information into digital images Download PDFInfo
- Publication number
- RU2288544C2 RU2288544C2 RU2004134453/09A RU2004134453A RU2288544C2 RU 2288544 C2 RU2288544 C2 RU 2288544C2 RU 2004134453/09 A RU2004134453/09 A RU 2004134453/09A RU 2004134453 A RU2004134453 A RU 2004134453A RU 2288544 C2 RU2288544 C2 RU 2288544C2
- Authority
- RU
- Russia
- Prior art keywords
- additional information
- bits
- information
- bit
- bit sequence
- Prior art date
Links
Images
Abstract
Description
Изобретение относится к технике тайнописи и предназначено для организации скрытого хранения и передачи конфиденциальной информации по открытым каналам связи, также может использоваться для маркировки изображений, содержащих большие объемы дополнительной информации.The invention relates to cryptographic techniques and is intended for the organization of hidden storage and transmission of confidential information through open communication channels, can also be used for marking images containing large amounts of additional information.
Известны способы стеганографической защиты информации, основанные на внедрении дополнительной информации в растровые изображения путем замены младших значащих битов в байтах цветового представления исходного изображения битами добавляемой информации [Bender W., Gruhl D., Morimoto N., Lu A., Techniques for data hiding, IBM systems journal, VOL 35, NOS 3&4, 1996. RU 2002135272, 10.07.2004].Known methods for steganographic protection of information based on the introduction of additional information in raster images by replacing the least significant bits in bytes of the color representation of the original image with bits of added information [Bender W., Gruhl D., Morimoto N., Lu A., Techniques for data hiding, IBM systems journal, VOL 35, NOS 3 & 4, 1996. RU 2002135272, 07/10/2004].
Основным недостатком таких способов является невысокая эффективность обеспечения защиты информации, так как вносимые ими в процессе внедрения информации изменения приводят к искажению ряда статистических параметров обрабатываемых изображений, что может быть обнаружено методами статистического анализа [Andreas W., Andreas P., Attacks on Steganographic Systems. Breaking the Steganographic Utilities EzStego, Jsteg, Steganos, and S-Tools - and Some Lessons Learned, Proceedings of the Workshop on Information Hiding, 1999]. На настоящий момент эффективно применяются такие методы анализа, как визуальный стегоанализ, анализ длин серий, анализ числа переходов, оценка энтропии, анализ гистограммы на основе критерия χ2.The main disadvantage of such methods is the low efficiency of information protection, since the changes introduced by them during the implementation of information lead to a distortion of a number of statistical parameters of processed images, which can be detected by statistical analysis methods [Andreas W., Andreas P., Attacks on Steganographic Systems. Breaking the Steganographic Utilities EzStego, Jsteg, Steganos, and S-Tools - and Some Lessons Learned, Proceedings of the Workshop on Information Hiding, 1999]. At present, such analysis methods as visual stegoanalysis, analysis of series lengths, analysis of the number of transitions, estimation of entropy, analysis of histograms based on the χ 2 criterion are effectively used.
Известен также способ внедрения дополнительной информации в изображения, в котором для противодействия некоторым методам анализа при записи информации используется только часть младших значащих битов в байтах цветового представления исходного изображения, оставшиеся биты используются для последующей коррекции наиболее важных статистических параметров [Niels Proves, Defending Against Statistical Steganalysis, Proceeding of the 10 USENIX Security Symposium, 2001, P.323-335].There is also a method of embedding additional information in images, in which to counteract some analysis methods when recording information, only part of the least significant bits in bytes of the color representation of the original image are used, the remaining bits are used for subsequent correction of the most important statistical parameters [Niels Proves, Defending Against Statistical Steganalysis , Proceeding of the 10 USENIX Security Symposium, 2001, P.323-335].
Недостатком способа является то, что корректирующие изменения приводят к дополнительному искажению контейнера и уменьшают пропускную способность стегоканала вследствие использования части свободного пространства под корректирующую информацию. К тому же, корректирующие исправления, направленные на противодействие какому-либо из методов статистического анализа за счет коррекции одного из параметров, могут привести к еще большему искажению других параметров и, как следствие, к более надежному обнаружению скрытого канала другими методами анализа. В частности, искажения, вносимые внедрением дополнительной информации и корректирующими изменениями при использовании указанного способа, оказываются легко заметными при проведении визуального анализа битовых срезов полученного изображения.The disadvantage of this method is that corrective changes lead to additional distortion of the container and reduce the bandwidth of the stegochannel due to the use of part of the free space for corrective information. In addition, corrective corrections aimed at counteracting any of the methods of statistical analysis by correcting one of the parameters can lead to even more distortion of other parameters and, as a result, to more reliable detection of the covert channel by other analysis methods. In particular, the distortions introduced by the introduction of additional information and corrective changes when using this method turn out to be easily noticeable during visual analysis of bit slices of the obtained image.
К недостаткам указанных выше способов внедрения информации в растровые изображения следует также отнести и то, что для внедрения информации могут использоваться только младшие значащие биты байтов цветового представления, что не позволяет в полной мере использовать весь объем данных изображения.The disadvantages of the above methods of embedding information in bitmap images should also include the fact that only the least significant bits of the bytes of the color representation can be used to embed information, which does not allow the full use of the entire amount of image data.
Задачей, на решение которой направлено это изобретение, является повышение уровня защиты конфиденциальной информации при ее скрытом хранении и передаче по открытым каналам связи, в случае использования в качестве контейнеров растровых фотореалистичных изображений, а также повышение относительного объема скрываемой информации за счет использования средних и старших разрядов информационных байтов изображения.The task this invention is directed to is to increase the level of protection of confidential information when it is hidden and transmitted over open communication channels, if raster photorealistic images are used as containers, and also to increase the relative amount of hidden information through the use of medium and high digits information bytes of the image.
Это достигается за счет того, что для внедрения информации выбираются те биты исходного изображения, поведение которых наименее предсказуемо и изменение которых не приведет к заметным искажениям исходного изображения. В качестве таких битов кодером выбираются биты, расположенные на границах между различными областями изображения, при этом поиск соответствующих битов в изображении осуществляется автоматически непосредственно во время записи дополнительной информации. Из обрабатываемого изображения выделяется битовая последовательность, которая подается на вход кодера или декодера, при этом запись или извлечение информации осуществляется только в тех случаях, когда в окно просмотра кодера или декодера попадает участок битовой последовательности, содержащий переход от 0 к 1 или от 1 к 0. В процессе внедрения информации изменению могут быть подвергнуты как биты, принадлежащие выбранной битовой последовательности, так и оставшиеся биты изображения. При этом часть битов может использоваться для компенсации вносимых искажений как в процессе записи информации, так и при последующей коррекции полученного изображения.This is achieved due to the fact that for the introduction of information, those bits of the original image are selected whose behavior is the least predictable and whose change does not lead to noticeable distortions of the original image. As such bits, the encoder selects the bits located at the boundaries between different regions of the image, while the search for the corresponding bits in the image is performed automatically immediately during the recording of additional information. A bit sequence is extracted from the processed image, which is fed to the input of the encoder or decoder, while recording or retrieving information is carried out only in cases where a portion of the bit sequence containing a transition from 0 to 1 or from 1 to 0 falls into the viewing window of the encoder or decoder In the process of embedding information, both the bits belonging to the selected bit sequence and the remaining bits of the image can be changed. In this case, part of the bits can be used to compensate for the introduced distortions both in the process of recording information and in the subsequent correction of the received image.
Техническим результатом является повышение объемов внедряемой информации за счет использования как младших, так средних и старших значащих битов байтов цветового представления точек изображения, при достаточном сохранении визуального качества изображения. Последнее возможно благодаря тому, что в фотореалистичных изображениях поведение точек, расположенных на границе между различными областями изображения, полученного с помощью цифрового преобразования, зависит от большого числа случайных факторов и сложно предсказуемо. Использование специального кода, в свою очередь, позволяет сохранить большинство статистических параметров изображения с достаточно высокой точностью и свести к минимуму число дополнительно контролируемых параметров и корректирующих изменений, благодаря чему удается успешно противостоять ряду статистических методов анализа. Кроме того, факт наличия посторонней информации не удается установить и при проведении визуального анализа битовых срезов полученного изображения.The technical result is to increase the amount of embedded information through the use of both the least significant and the most significant and significant bits of bytes of the color representation of the image points, while maintaining the visual quality of the image. The latter is possible due to the fact that in photorealistic images the behavior of points located on the border between different regions of the image obtained by digital conversion depends on a large number of random factors and is difficult to predict. Using a special code, in turn, allows you to save most of the statistical parameters of the image with sufficiently high accuracy and to minimize the number of additionally controlled parameters and corrective changes, thanks to which it is possible to successfully resist a number of statistical analysis methods. In addition, the fact of the presence of extraneous information cannot be established during the visual analysis of bit slices of the received image.
Сущность способа поясняется на примере обработки кодером и декодером последовательности битов исходного изображения фиг.1, полученной в соответствии со схемой на фиг.2.The essence of the method is illustrated by the example of processing by the encoder and decoder the sequence of bits of the original image of figure 1, obtained in accordance with the scheme in figure 2.
Формирование битовой последовательности осуществляется согласно схеме последовательной обработки изображений, приведенной на фиг.2.The formation of the bit sequence is carried out according to the scheme of sequential image processing shown in figure 2.
В случае обработки цветного изображения его необходимо представить в виде трех монотонных изображений, соответствующих разложению на красную, зеленую и синюю составляющие, черно-белые изображения такому разложению не подвергаются. Далее, так как для хранения информации о цвете каждой точки полученных изображений достаточно одного байта, они раскладываются на восемь битовых слоев. Для внедрения информации выбирается один из полученных слоев, который и представляется в виде битовой последовательности. Последующая запись информации осуществляется за счет изменения отдельных битов полученной последовательности, при этом все нижележащие слои могут быть использованы для дополнительной коррекции или же для записи информации на следующем шаге.In the case of processing a color image, it must be presented in the form of three monotonous images corresponding to the decomposition into red, green and blue components, black and white images are not subjected to such decomposition. Further, since one byte is enough to store information about the color of each point of the received images, they are decomposed into eight bit layers. To embed information, one of the obtained layers is selected, which is presented in the form of a bit sequence. Subsequent recording of information is carried out by changing the individual bits of the obtained sequence, while all the underlying layers can be used for additional correction or for recording information in the next step.
Необходимо отметить, что в битовых последовательностях исходных изображений присутствуют достаточно длинные серии из одинаковых битов. В случае записи информации, путем непосредственного замещения всех битов исходной последовательности битами скрываемого сообщения, серии одинаковых битов будут разрушены, а сама битовая последовательность потеряет связь с исходным изображением (нарушаются корреляционные зависимости). В этом случае факт записи дополнительной информации может быть легко установлен как в результате проведения простого статистического анализа изображения по битовым слоям, так и визуально. Для обеспечения скрытности записи информации и сведения к минимуму визуальных искажений, в процессе записи дополнительной информации в битовую последовательность, необходимо обеспечить сохранность длинных серий из одинаковых битов. Кроме того, для противодействия некоторым статистическим методам анализа необходимо также сохранить исходные соотношения числа нулей и единиц в битовой последовательности и числа переходов от единицы к нулю и от нуля к единице к общей длине последовательности.It should be noted that in the bit sequences of the source images there are quite long series of the same bits. In the case of recording information by directly replacing all bits of the original sequence with the bits of the message to be hidden, the series of identical bits will be destroyed, and the bit sequence itself will lose touch with the original image (correlation dependencies are violated). In this case, the fact of recording additional information can be easily established both as a result of a simple statistical analysis of the image by bit layers, and visually. To ensure the secrecy of recording information and minimizing visual distortions, in the process of recording additional information in a bit sequence, it is necessary to ensure the safety of long series of the same bits. In addition, in order to counteract some statistical analysis methods, it is also necessary to preserve the initial ratios of the number of zeros and ones in the bit sequence and the number of transitions from one to zero and from zero to one to the total length of the sequence.
Наиболее полно описанным выше требованиям отвечает способ записи дополнительной информации в битовую последовательность, который в ходе записи информации подвергает изменению только биты, расположенные на границах переходов последовательностей одинаковых битов. Так, например, в последовательности 0000011111... изменению могут быть подвергнуты либо только пятый, либо только шестой биты, соответственно в результате могут быть получены два варианта измененной последовательности:The most fully described requirements are met by the method of recording additional information in a bit sequence, which, during the recording of information, changes only the bits located at the transition boundaries of sequences of identical bits. So, for example, in the sequence 0000 01 1111 ... either only the fifth or only the sixth bit can be changed, respectively, as a result, two versions of the changed sequence can be obtained:
0000111111... (изменение пятого бита)0000111111 ... (change of the fifth bit)
0000001111... (изменение шестого бита)0000001111 ... (sixth bit change)
Как можно заметить, такие изменения в битовой последовательности не приводят к разрушению длинных серий одинаковых битов и появлению новых переходов, как в случае изменения других битов последовательности или одновременного изменения пятого и шестого битов:As you can see, such changes in the bit sequence do not lead to the destruction of long series of identical bits and the appearance of new transitions, as in the case of changing other bits of the sequence or simultaneously changing the fifth and sixth bits:
0101011011... (изменение второго, четвертого и восьмого битов)0101011011 ... (change of the second, fourth and eighth bits)
0000101111... (изменение пятого и шестого битов)0000101111 ... (change of the fifth and sixth bits)
В качестве критериев при извлечении информации из битовой последовательности могут выступать длины последовательностей, состоящих из одинаковых битов, и положения границ (позиции элементов в начале и в конце последовательностей одинаковых битов). Использование в качестве критерия положений границ последовательностей одинаковых битов является более предпочтительным вследствие большей информационной емкости. Ниже представлен пример, демонстрирующий, как за счет замены битов, расположенных на границах переходов битовых последовательностей нулей и единиц, могут быть осуществлены запись и извлечение информации.The criteria for extracting information from a bit sequence can be the lengths of sequences consisting of the same bits and the position of the boundaries (position of elements at the beginning and at the end of sequences of identical bits). Using as a criterion the positions of the boundaries of sequences of identical bits is more preferable due to the greater information capacity. Below is an example that demonstrates how, by replacing bits located at the junction boundaries of bit sequences of zeros and ones, information can be recorded and retrieved.
Пример записи информации в битовую последовательность. Пусть имеется исходная битовая последовательность С, и требуется записать сообщение Е=10010110. Простой декодер рассматривает битовую последовательность по парам и осуществляет извлечение информации согласно следующим правилам.An example of recording information in a bit sequence. Suppose you have the original bit sequence C, and you want to record the message E = 10010110. A simple decoder considers a bit sequence in pairs and extracts information according to the following rules.
1. Если пара содержит 1 и 0, то в зависимости от их очередности декодер пишет 1 (соответствует 10) либо 0 (соответствует 01).1. If the pair contains 1 and 0, then, depending on their order, the decoder writes 1 (corresponds to 10) or 0 (corresponds to 01).
2. Если пара состоит только из единиц или только из нулей, то она пропускается.2. If a pair consists of only ones or only zeros, then it is skipped.
Соответствующая данным правилам кодовая таблица декодера представлена таблицей 1.The decoder code table corresponding to these rules is represented by table 1.
Зная правила извлечения информации декодером, на основе исходной битовой последовательности С, за счет изменения граничных битов в соответствии с битами записываемого сообщения Е можно сформировать новую битовую последовательность S=С⊕Е. Биты исходной битовой последовательности, подвергшиеся изменению, отмечены жирным шрифтом.Knowing the rules for extracting information by the decoder, based on the original bit sequence C, by changing the boundary bits in accordance with the bits of the recorded message E, a new bit sequence S = С⊕Е can be formed. The bits of the original bit sequence that have changed are marked in bold.
С=11100000000111001101111011011001001110011...C = 11100000000111001101111011011001001110011 ...
Е=10010110...E = 10010110 ...
S=С⊕ЕS = C⊕E
S=11100000000111011100111011011010001100011...S = 11 10 00 00 00 01 11 01 11 00 11 10 11 01 10 10 00 11 00 01 1 ...
Y=x1xxx0x0xxx1x011xxx0...Y = x1xxx0x0xxx1x011xxx0 ...
Е'=10010110...E '= 10010110 ...
На основе битовой последовательности S согласно кодовой таблице декодер восстанавливает сообщение Е', соответствующее записанному в последовательность S сообщению Е: S→Y→Е'.Based on the bit sequence S according to the code table, the decoder restores the message E 'corresponding to the message E recorded in the sequence S: S → Y → E'.
Особенностью предлагаемого способа записи информации в битовую последовательность является сохранение исходной энтропии битовой последовательности, то есть запись информации осуществляется не за счет внесения новой дополнительной информации в последовательность, а за счет изменения изначально уже присутствующей в ней информации. С этой особенностью записи связано то, что в приведенном примере, в ходе записи информации изменению в исходной последовательности подверглись только пять битов. Объясняется это тем, что часть информации, изначально присутствовавшая в битовой последовательности, совпала с записываемой информацией.A feature of the proposed method for recording information in a bit sequence is to preserve the original entropy of the bit sequence, that is, information is recorded not by adding new additional information to the sequence, but by changing the information already present in it. This recording feature is related to the fact that in the above example, during the recording of information, only five bits underwent a change in the original sequence. This is explained by the fact that part of the information that was originally present in the bit sequence coincided with the recorded information.
Запись информации в битовую последовательность предлагается осуществлять с помощью специального кода. Его применение позволяет автоматизировать процесс записи информации и свести его к простой замене четырехбитных векторов, сформированных из идущих последовательно битов исходной последовательности векторами таблицы замен. Процесс записи информации для данного случая представлен на фиг.1. В каждый момент времени кодер просматривает последовательность битов контейнера по четверкам, при этом изменению подвергаются только средние два бита. Биты слева и справа позволяют более точно определить границу переходов и исключить ситуации, когда граница оказывается между рассматриваемыми парами. Смещение окна просмотра кодера на каждом шаге составляет две позиции, это позволяет осуществлять запись информации во всех переходах последовательностей одинаковых битов. Предлагаемый кодер осуществляет замену элементов битовой последовательности в соответствии с записываемыми данными согласно кодовой таблице. Кодовая таблица состоит из двух столбцов, содержащих вектора замены соответственно для нуля и единицы записываемой информации. Строки таблицы соответствуют всем возможным четырехбитным векторам битовой последовательности. На каждом шаге окно просмотра кодера выделят четырехбитный отрезок последовательности (вектор) и в соответствии с кодовой таблицей по текущему информационному символу (биту данных) осуществляет его замену на вектор из кодовой таблицы.It is proposed to write information in a bit sequence using a special code. Its application allows you to automate the process of recording information and reduce it to a simple replacement of four-bit vectors formed from successive bits of the original sequence by the vectors of the replacement table. The process of recording information for this case is presented in figure 1. At each moment of time, the encoder scans the sequence of bits of the container in fours, while only the middle two bits undergo a change. The bits on the left and on the right allow you to more accurately determine the boundary of transitions and exclude situations where the boundary is between the pairs in question. The shift of the encoder viewing window at each step is two positions, this allows information to be recorded in all transitions of sequences of identical bits. The proposed encoder replaces the elements of the bit sequence in accordance with the recorded data according to the code table. The code table consists of two columns containing replacement vectors for zero and a unit of recorded information, respectively. Rows of the table correspond to all possible four-bit vectors of the bit sequence. At each step, the encoder viewing window will highlight a four-bit segment of the sequence (vector) and, in accordance with the code table for the current information symbol (data bit), it will replace it with a vector from the code table.
Кодовая таблица кодера представлена таблицей 2. Предлагаемая таблица является оптимальной, и ее использование приводит к минимальным искажениям, однако в некоторых реализациях допустимо использование других кодовых таблиц. Код, описанный таблицей 2, является базовым, не вносит дополнительных корректирующих изменений, и позволяет использовать для записи информации до шести младших битовых слоев.The encoder code table is presented in Table 2. The proposed table is optimal, and its use leads to minimal distortion, however, in some implementations, the use of other code tables is permissible. The code described in Table 2 is basic, does not introduce additional corrective changes, and allows using up to six lower-order bit layers for recording information.
Изображение с внедренной в него дополнительной информацией получается за счет проведения операций, обратных по отношению к операциям, проводимым при формировании битовой последовательности, но в качестве последней выступает не исходная, а измененная битовая последовательность.An image with additional information embedded in it is obtained by performing operations that are inverse to operations carried out during the formation of the bit sequence, but the last is not the original, but the changed bit sequence.
Извлечение информации осуществляется следующим образом. Аналогично процедуре записи информации из изображения согласно схеме на фиг.2 формируется битовая последовательность. Декодер анализирует эту последовательность по тройкам и извлекает информацию в соответствии со своей кодовой таблицей (таблица 3). Смещение окна просмотра декодера на каждом шаге составляет две позиции (фиг.1).Information extraction is carried out as follows. Similar to the procedure for recording information from an image according to the scheme in figure 2, a bit sequence is formed. The decoder analyzes this sequence in triples and extracts information in accordance with its code table (table 3). The offset of the viewing window of the decoder at each step is two positions (figure 1).
Внесение корректирующих изменений.Making corrective changes.
Варианты замены, отмеченные в таблице 2 звездочками, приводят к изменению соотношения числа единиц и нулей, но их влияние на общую статистику взаимно компенсируется и максимальное отклонение не превышает 1.45%, а максимальное искажение числа переходов составляет всего порядка 0.25%. Такое отклонение не выявляется современными средствами стегоанализа, однако с целью противодействия более совершенным средствам анализа эти параметры можно сохранить практически с абсолютной точностью, за счет внесения дополнительных корректирующих изменений. Для этого в строки базовой кодовой таблицы 2 добавляются дополнительные состояния. Возможная кодовая таблица представлена в таблице 4.The substitution options marked with asterisks in Table 2 lead to a change in the ratio of the number of ones and zeros, but their influence on the overall statistics is mutually compensated and the maximum deviation does not exceed 1.45%, and the maximum distortion of the number of transitions is only about 0.25%. Such a deviation is not detected by modern means of stegoanalysis, however, in order to counter more advanced analysis tools, these parameters can be maintained with almost absolute accuracy, due to the introduction of additional corrective changes. To do this, additional states are added to the rows of the base code table 2. A possible code table is presented in table 4.
Использование модифицированной кодовой таблицы в кодирующем модуле позволяет вносить дополнительные корректирующие изменения по мере необходимости непосредственно в ходе записи информации, при этом внесение корректирующих изменений в ряде случаев может сопровождаться записью информации. Как, например, в строках 4, 13 приведенной кодовой таблицы. К тому же такой подход позволяет сохранить все основные статистические характеристики исходной последовательности с большой точностью, не подвергая при этом изменению декодер.Using a modified code table in the coding module allows you to make additional corrective changes as necessary directly during the recording of information, while the introduction of corrective changes in some cases may be accompanied by a record of information. As, for example, in lines 4, 13 of the given code table. Moreover, this approach allows you to save all the basic statistical characteristics of the original sequence with great accuracy, without subjecting the decoder to change.
В ходе записи информации в один из битовых слоев все нижележащие слои могут использоваться для внесения корректирующих изменений. При этом изменению могут быть подвергнуты только биты, соответствующие тем точкам изображения, которые были изменены в ходе записи информации. Данное условие необходимо для сохранения визуального качества изображения и возможности последующего использования младших слоев для записи информации. Кроме того, это позволяет осуществлять запись информации и необходимую коррекцию в один проход. Так, например, использование такого подхода позволяет с достаточной точностью сохранить гистограмму распределения цветов исходного изображения.During the recording of information in one of the bit layers, all the underlying layers can be used to make corrective changes. In this case, only bits corresponding to those image points that were changed during the recording of information can be subjected to change. This condition is necessary to maintain the visual quality of the image and the possibility of subsequent use of the lower layers for recording information. In addition, it allows you to record information and the necessary correction in one pass. So, for example, the use of this approach allows you to accurately preserve the histogram of the color distribution of the original image.
Как отмечалось выше, базовый код позволяет использовать для записи информации до шести битовых слоев. В тоже время, если для записи информации используется черно-белое изображение, то благодаря внесению дополнительных компенсирующих изменений в нижележащие слои, в ряде случаев для записи информации становится возможным использование и старших слоев. В случае цветного изображения дополнительно требуется согласование всех цветовых составляющих.As noted above, the basic code allows the use of up to six bit layers for recording information. At the same time, if a black-and-white image is used to record information, then due to the introduction of additional compensating changes in the underlying layers, in some cases it is possible to use higher layers to record information. In the case of a color image, matching of all color components is additionally required.
Проведенные испытания показали высокую стойкость базового способа внесения дополнительной информации в изображении против визуального анализа, ряда статистических методов анализа изображений, а также анализа гистограммы. В ходе испытаний относительный объем внедренных данных в ряде случаев составлял 1/3-1/2 от объема данных самого изображения, при сохранении визуального качества последнего. В тоже время использование предложенных модификаций позволяет еще больше повысить стегостойкость способа и задействовать для записи информации дополнительные битовые слои. Для обеспечения наибольшей стойкости информационная битовая последовательность должна иметь равномерное распределение. Наиболее эффективным является использование предложенного способа сокрытия информации совместно с алгоритмами сжатия и блочного шифрования применяемыми последовательно к скрываемому сообщению.The tests performed showed the high stability of the basic method of introducing additional information in the image against visual analysis, a number of statistical methods for image analysis, as well as histogram analysis. During the tests, the relative amount of embedded data in some cases was 1 / 3-1 / 2 of the data volume of the image itself, while maintaining the visual quality of the latter. At the same time, the use of the proposed modifications makes it possible to further increase the steg resistance of the method and use additional bit layers for recording information. To ensure maximum persistence, the information bit sequence must have a uniform distribution. The most effective is the use of the proposed method of hiding information in conjunction with the compression and block encryption algorithms applied sequentially to a hidden message.
Перечень фигур:List of figures:
1. Фиг.1: Пример обработки последовательности битов изображения кодером и декодером.1. FIG. 1: An example of processing a sequence of image bits by an encoder and a decoder.
2. Фиг.2: Порядок получения битовой последовательности из цветного изображения, представленного в цифровом виде.2. Figure 2: The procedure for obtaining the bit sequence from a color image presented in digital form.
Источники информацииInformation sources
1. Bender W., Gruhl D., Morimoto N., Lu A., Techniques for data hiding, IBM systems journal, VOL 35, NOS 3&4, 1996.1. Bender W., Gruhl D., Morimoto N., Lu A., Techniques for data hiding, IBM systems journal, VOL 35, NOS 3 & 4, 1996.
2. Патент RU 2002135272, 10.07.2004.2. Patent RU 2002135272, 07/10/2004.
3. Andreas W., Andreas P., Attacks on Steganographic Systems. Breaking the Steganographic Utilities EzStego, Jsteg, Steganos, and S-Tools - and Some Lessons Learned, Proceedings of the Workshop on Information Hiding, 1999.3. Andreas W., Andreas P., Attacks on Steganographic Systems. Breaking the Steganographic Utilities EzStego, Jsteg, Steganos, and S-Tools - and Some Lessons Learned, Proceedings of the Workshop on Information Hiding, 1999.
4. Niels Proves, Defending Against Statistical Steganalysis, Proceeding of the 10 USENIX Security Symposium, 2001, P.323-335.4. Niels Proves, Defending Against Statistical Steganalysis, Proceeding of the 10 USENIX Security Symposium, 2001, P.323-335.
Claims (1)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2004134453/09A RU2288544C2 (en) | 2004-11-25 | 2004-11-25 | Method for embedding additional information into digital images |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2004134453/09A RU2288544C2 (en) | 2004-11-25 | 2004-11-25 | Method for embedding additional information into digital images |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2004134453A RU2004134453A (en) | 2006-05-10 |
RU2288544C2 true RU2288544C2 (en) | 2006-11-27 |
Family
ID=36656624
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2004134453/09A RU2288544C2 (en) | 2004-11-25 | 2004-11-25 | Method for embedding additional information into digital images |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2288544C2 (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2448420C1 (en) * | 2010-09-30 | 2012-04-20 | Государственное образовательное учреждение высшего профессионального образования "Пермский государственный технический университет" | Method for steganographic streaming of binary data |
RU2463670C2 (en) * | 2010-06-18 | 2012-10-10 | Государственное образовательное учреждение высшего профессионального образования "Поволжский государственный университет телекоммуникаций и информатики" (ГОУВПО ПГУТИ) | Method for steganographic transmission of information in tcp/ip network |
RU2494455C2 (en) * | 2008-01-18 | 2013-09-27 | Павел Астахов | Electronic certification, identification and transmission of information using coded graphic images |
RU2495494C2 (en) * | 2011-10-12 | 2013-10-10 | Федеральное государственное автономное образовательное учреждение высшего профессионального образования "Национальный исследовательский университет "Высшая школа экономики" | Method of incorporating additional information into digital graphic images (versions) |
RU2517337C1 (en) * | 2012-10-25 | 2014-05-27 | Государственное казенное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) | Method of embedding message in jpeg 2000 digital image |
RU2584454C1 (en) * | 2015-07-05 | 2016-05-20 | Борис Юрьевич Гайворонский | Method of coding information |
-
2004
- 2004-11-25 RU RU2004134453/09A patent/RU2288544C2/en not_active IP Right Cessation
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2494455C2 (en) * | 2008-01-18 | 2013-09-27 | Павел Астахов | Electronic certification, identification and transmission of information using coded graphic images |
RU2463670C2 (en) * | 2010-06-18 | 2012-10-10 | Государственное образовательное учреждение высшего профессионального образования "Поволжский государственный университет телекоммуникаций и информатики" (ГОУВПО ПГУТИ) | Method for steganographic transmission of information in tcp/ip network |
RU2448420C1 (en) * | 2010-09-30 | 2012-04-20 | Государственное образовательное учреждение высшего профессионального образования "Пермский государственный технический университет" | Method for steganographic streaming of binary data |
RU2495494C2 (en) * | 2011-10-12 | 2013-10-10 | Федеральное государственное автономное образовательное учреждение высшего профессионального образования "Национальный исследовательский университет "Высшая школа экономики" | Method of incorporating additional information into digital graphic images (versions) |
RU2517337C1 (en) * | 2012-10-25 | 2014-05-27 | Государственное казенное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) | Method of embedding message in jpeg 2000 digital image |
RU2584454C1 (en) * | 2015-07-05 | 2016-05-20 | Борис Юрьевич Гайворонский | Method of coding information |
Also Published As
Publication number | Publication date |
---|---|
RU2004134453A (en) | 2006-05-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Puyang et al. | Reversible data hiding in encrypted images with two-MSB prediction | |
Karim et al. | A new approach for LSB based image steganography using secret key | |
CN109348228B (en) | Reversible information hiding system and method for image encryption domain | |
Rawat et al. | A steganography technique for hiding image in an image using lsb method for 24 bit color image | |
Ren et al. | Reversible data hiding in encrypted binary images by pixel prediction | |
Weng et al. | High capacity reversible data hiding in encrypted images using SIBRW and GCC | |
CN109635576B (en) | Method and system for hiding data in image | |
Devi et al. | Improved detection of least significant bit steganography algorithms in color and gray scale images | |
CN111970507A (en) | Reversible data hiding method of ciphertext domain image based on pixel difference coding | |
CN111898138A (en) | Separable ciphertext domain reversible data hiding method | |
RU2288544C2 (en) | Method for embedding additional information into digital images | |
Xiao et al. | Reversible data hiding using histogram shifting in small blocks | |
CN115379066B (en) | Encryption image reversible data encryption and decryption method based on self-adaptive compression coding | |
CN109495670B (en) | Format-compatible encryption and decryption method for color JPEG image | |
CN114374774A (en) | Separable encryption domain reversible information hiding method based on nearest neighbor pixel prediction | |
Shehab et al. | Hiding (1-8) Multimedia Files In One Color Image | |
Wu et al. | Image reversible visual transformation based on MSB replacement and histogram bin mapping | |
Khandelwal et al. | Spatial Domain Least Significant Bit Method Latest Improvement's | |
CN111816195A (en) | Audio reversible steganography method, secret information extraction and carrier audio recovery method | |
Panchikkil et al. | A Random-key Based Second-level Encryption for Reversible Data Hiding in Encrypted Images | |
Panchikkil et al. | A Machine Learning based Reversible Data Hiding Scheme in Encrypted Images using Fibonacci Transform | |
CN114331793A (en) | Self-adaptive reversible data hiding method based on image blocking and histogram translation | |
Al-Dmour et al. | An efficient hybrid steganography method based on edge adaptive and tree based parity check | |
Revathi et al. | Data hiding using optimal base algorithm for high dynamic range images with aggressive bit encoding and decomposition (abed) scheme | |
CN115348361B (en) | Encryption image reversible data encryption and decryption method based on multi-MSB block coding |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20101126 |