馬秀瑩
(上海應用技術學院計算機科學與信息工程學院 上海 201418)
隱寫(steganography)和隱寫分析(steganalysis)是信息隱藏技術的重要分支。信息隱藏技術作為一種新型的計算機取證技術,在信息安全領域起著非常重要的作用。目前,國內有關計算機取證方面的研究和實踐還處于起步階段,計算機取證工具的評價標準尚未建立,亟需進行相關研究。
基于圖像的隱寫術將隱秘信息嵌入在正常載體 (圖像)中進行傳送而不引起第三方懷疑,實現(xiàn)隱秘信息的傳遞。圖像隱寫分析技術是對隱寫術的攻擊,目的是為了檢測隱秘信息的存在以致破壞隱秘通信。隱寫已成為保密通信的有效手段,但隱寫也會被敵對勢力利用,成為危害國家政治、經濟安全的工具,隱寫分析是解決非法使用隱寫術問題的關鍵技術。
隱寫分析系統(tǒng)性能主要從準確性、適用性、實用性和復雜度4個方面進行評價。準確性指檢測的準確程度,是隱寫分析算法最重要的一個評價指標;適用性指檢測算法對不同的隱寫算法的有效性,用檢測算法能夠有效檢測的隱寫算法種類來衡量;實用性指檢測算法可實際應用的程度,由現(xiàn)實條件、檢測結果穩(wěn)定性、自動化程度和實時性等來衡量;復雜度是針對檢測算法本身而言的,由實現(xiàn)檢測算法所需要的資源開銷、軟硬件條件等來衡量。
隱寫分析算法準確性通常用虛警率 (FPF)、漏警率(FNF)、檢測率(TPF)、全局檢測率(AUC)和檢測器接收操作特性(receiver operating characteristic,ROC)曲線來進行評價。
ROC曲線是以FPF作為x軸,TPF作為y軸得到的直觀性圖示分析工具。ROC曲線與橫坐標包含區(qū)域的面積(area under curve,AUC)可以全面衡量算法性能,稱為全局檢測率。
上述測試方法均與嵌入容量有關,使得評價方法復雜化。全局檢測率AUC也具有一定的局限性,這是由于AUC是在賦予了虛警率和漏警率相同的加權值的前提下計算得到的,因此只適用于一定的應用范圍。要解決這些問題,就必須畫出全體ROC曲線(即針對每一個嵌入率,都要畫出相應的ROC曲線)。面對這樣龐大的數(shù)據(jù)量,幾乎不可能形成一個有效的評價準則。
基于此,本文提出一種新的評價方法,利用原始圖像分布和掩密圖像分布之間的差異,該差異可用KL距離度量。設f和g分別代表分布F和G的密度函數(shù),則KL距離為:
首先,必須在隱寫分析過程中選擇適當?shù)碾A段計算KL距離。
如圖1所示,將隱寫分析過程分為 3個階段:(1)提取特征相量階段;(2)使用分類器或容量估計將特征相量維數(shù)減小為1;(3)設定閾值階段。如果求得的一維特征相量值大于設定的閾值,則認為是掩密圖像,否則為原始圖像。
圖1中,Ap代表嵌入率為p的掩密圖像的分布,Bp是隱寫分析算法所使用的特征向量的分布,Cp是將待測圖像劃分為掩密圖像和原始圖像之前的單變量特征向量分布,Dp是輸出的二進制分布。
DKL(A0,Ap)值通常用來評估隱寫算法的安全性;在圖1的另一端,DKL(D0,Dp)由于量化掉過多的信息,也不適于評價隱寫分析算法的準確性;DKL(B0,Bp)能夠較好地反映隱寫分析系統(tǒng)的性能,但是當特征向量維數(shù)很大時,對于DKL(B0,Bp)的估計非常困難;最后只剩下DKL(C0,Cp)由于跟嵌入容量有關,仍然不是一個簡便的評價準則。
因此,考慮用相對性能代替絕對性能評價,即定義隱寫分析系統(tǒng)準確性指標為:
從式(1)可以看出,要計算KL距離,需要知道原始圖像和掩密圖像的分布。由于圖像的多樣性和非平穩(wěn)性,空域中缺乏有效的分布模型,但是在變換域存在比較成熟的模型來對圖像的統(tǒng)計分布進行描述??紤]到JPEG圖像使用的普遍性和DCT變換在JPEG壓縮標準中的應用,選擇在DCT域對KL距離進行度量。
與傳統(tǒng)的模型 (高斯分布、Lapalacian分布和柯西分布)相比,SαS模型更適合于描述圖像的DCT系數(shù)分布[1]。SαS模型有用于控制概率密度函數(shù)拖尾的厚度的參數(shù),隨機變量的概率密度函數(shù)存在且連續(xù)。除了高斯分布、柯西分布等很少的例外之外,SαS分布沒有封閉形式的顯式表達式,很多使用概率密度函數(shù)的工作可以通過對特征函數(shù)的變換來實現(xiàn)。
SαS分布的特征函數(shù)為:
其 δ中為位置參數(shù)(-∞<δ<+∞),分散系數(shù) γ(γ>0)是樣本相對于均值分散程度的度量,為特征指數(shù)或稱穩(wěn)態(tài)因子(0<α≤2)。當穩(wěn)態(tài)因子 α=1時是柯西(Cauchy)分布,當α=2時是高斯(Gaussian)分布。顯然,α是一個最重要的參數(shù),它決定了SαS分布形狀。
對于SαS隨機變量X,當x→∞時,其尾部滿足:
這里 cα=Γ(α)sin(απ/2)/π。
由式(4)可以看出,特征指數(shù)α越小,其分布模型的尾巴就越重;特征指數(shù)α越大,其分布模型的尾巴就越細,表現(xiàn)為快速衰落。
對于圖像而言,紋理細節(jié)越豐富的圖像,其特征指數(shù)α就越??;具有平滑區(qū)域越多的圖像,其特征指數(shù)α就越大。這是由于圖像細節(jié)部分的能量聚集在DCT系數(shù)的高頻部分,圖像紋理細節(jié)越豐富,其DCT系數(shù)概率分布就越平坦,也就具有重尾巴特征;而圖像平滑部分的能量經DCT變換后卻聚集在DCT直流系數(shù)和低頻系數(shù)部分,圖像紋理細節(jié)越貧乏,其DCT系數(shù)概率分布就尖銳,也就是尾巴越細。
圖1 隱寫分析過程
采用極大似然估計法[2,3]對DCT交流系數(shù)分布的參數(shù)α進行估計,從而確定SαS模型。利用式(1)計算得到KL距離 DKL(A0,Ap)和DKL(C0,Cp),代入式(2)即求得隱寫分析系統(tǒng)準確性評價指標Q。
LSB隱寫算法由于具有算法簡單、嵌入容量大等優(yōu)點,得到了廣泛的應用,因此,相應的隱寫分析技術也成為研究熱點。因此,本文利用指標Q對常見的針對LSB的隱寫分析方法進行分析評價。目前,主要的針對LSB的隱寫分析方法有 χ2檢測算法[4]、RS 算法[5]、DIH(differential image histogram)算法[6]、SPA(sample pair analysis)算法[7]和 Triples/LSM[8]算法。
選用華盛頓大學的CBIR圖像庫[9]和J.H.van Hateren建立的灰度圖像庫[10],用順序LSB嵌入法在圖像中嵌入不同容量的隱秘信息,生成一系列掩密圖像。利用上述5種隱寫分析方法對其進行隱寫分析,用準確性指標Q進行分析評價的結果見表1。
表1 順序LSB嵌入的隱寫分析算法的準確性
選用與實驗一中相同的圖像庫,采用隨機間隔LSB嵌入法生成一系列掩密圖像。用準確性指標Q對5種隱寫分析方法進行分析評價的結果見表2。
表2 隨機間隔LSB嵌入的隱寫分析算法的準確性
從表1和表2可以看出,算法準確性從高到低依次為:Triples/LSM 算法、SPA 算法、DIH 算法、RS 分析方法、χ2檢測算法。SPA算法的原理是基于基本集的勢,對隨機嵌入信息的圖像檢測的準確率很精確;Triples/LSM算法是對SPA算法的改進算法,沿水平方向(或垂直方向)取3個相鄰像素為一組,將基于像素對的方法推廣為以3個像素 (樣本)為一組,在嵌入率較低時檢測準確率高于SPA算法;DIH算法和RS分析方法的檢測準確率非常相近,而對于原始無損存儲圖像,DIH算法的準確率高于RS分析方法,因此,總體上DIH算法優(yōu)于RS分析方法;χ2檢測算法對隨機間隔LSB嵌入方法無效,對于順序嵌入的檢測準確率最低。
隨著計算機取證技術的發(fā)展需求,信息隱藏技術的研究不斷深入,建立相應的性能評價標準勢在必行。隱寫分析算法的目的是揭示隱秘信息的存在,因此如何準確地從大量的載體中檢測出掩密載體,從而破壞隱蔽通信非常重要。實驗表明,本文提出的隱寫分析系統(tǒng)準確性評價指標Q,以掩密圖像和原始圖像之間的KL距離為基礎,能夠對不同隱寫分析算法的準確性進行公正的評價。如何得出更具全面性、客觀性的信息隱藏性能評價標準是下一步的研究內容。
1 Adler R,Feldman R,Taqqu M S.A guide to heavy tails:statistical Techniques and applications.Boston,MA:Birkhauser,1998
2 Nolan JP.Numericalcalculation of stable densities and distribution functions.Commun Statist-Stochastic Models,1997,13(2):759~774
3 Bodenschatz J S,Nikias C L.Maximum-likelihood symmetric α-stable parameter estimation.IEEE Transactions on Signal Processing,1999,47(5):1382~1384
4 Westfeld A,Ptzmann A.Attacks on steganographic systems.In:Proc of the 3rd International Workshop on Information Hiding,Dresden,Germany,1999
5 Fridrich J,Goljan M,Du R.Reliable detection of LSB steganography in grayscale and color images.In:Proc of ACM,SpecialSession on Multimedia Security and Watermarking,Ottawa,Canada,2001
6 Zhang Tao,Ping Xijian.Reliable detection of LSB steganography based on the difference image histogram.In:Proc of IEEE InternationalConference on Acoustics,Speech,and Signal Processing,Hong Kong,China,2003
7 Dumitrescu S,Wu Xiaolin,Wang Zhe.Detection ofLSB steganography via sample pair analysis.In:Proc of the 5th International Workshop on Information Hiding,Springer-Verlag,2002
8 Ker A.A general framework for the structural steganalysis of LSB replacement.In:Proc 7th Information Hiding Workshop,Springer LNCS,2005(3727):296~311
9 University of Washington.CBIR image database.http://www.cs.washington.edu/research/imagedatabase/groundtruth/,1997
10 Hateren J H,Schaaf A.Independent component filters of natural images compared with simple cells in primary visual cortex.Biological Sciences,1998,265(1394):359~366