Various steganographic methods are used to hide information. Some of them allow you to reliably hide the fact of storage and transmission of information data. This paper analysis the methods of technical steganography that are based on hiding information messages into the structure of the FAT file system by reordering particular clusters of specially selected files (cover files). These methods allow you to reliably hide information in the file system structure, while redundancy is not explicitly entered anywhere. This means that the hidden information is not explicitly contained in the service fields or individual clusters of the file system, the size of the data stored on the physical storage medium does not change. Such steganographic systems are very difficult to detect, it is almost impossible to identify the fact of hiding information by traditional methods. The steganographic analysis technique based on the study of file system properties was developed. In particular, we analyzed the fragmentation of various files stored on a physical medium, and examine the statistical properties of various types, sizes and uses of files. Identification of anomalous properties may indicate a possible reordering of clusters of individual files, i.e. this will detect hidden information. The study of these principles is important for a better understanding of the design and counteraction of steganographic systems based on the methods of reordering clusters of cover files in the structure of the FAT. Thus, this article substantiates new approaches to steganoanalysis of cluster file systems for information hidingю. They are based on a statistical analysis of file systems of various data carriers, as well as an assessment of the fragmentation level of both individual files and the entire file system.
1 Самарский национальный исследовательский университет имени академика С.П. Королева, Самара, Россия, 2 Институт систем обработки изображений РАН -филиал ФНИЦ «Кристаллография и фотоника» РАН, Самара, Россия Аннотация Встраивание в изображение областей, скопированных из другого изображения, является од-ним из часто осуществляемых видов подделки изображений. Данная статья посвящена исследо-ванию одного из методов их обнаружения, работа которого основана на анализе артефактов, обусловленных параметрами сенсора регистрирующего устройства, при помощи которого было получено изображение. Для проверки подлинности изображение разбивается на блоки, для каж-дого из которых вычисляется критерий, определяющий вероятность наличия/отсутствия на нем артефактов и, как следствие, вероятность того, является ли блок встроенным. В эксперименталь-ной части работы проводится анализ точности обнаружения встроенных областей, а также иссле-дование устойчивости метода к различным видам искажений: аддитивному гауссовскому шуму, сжатию JPEG и линейному контрастированию. Результаты экспериментов показали, что метод позволяет обнаруживать встроенные области различной природы, формы и размера, а также обла-дает устойчивостью к аддитивному гауссовскому шуму и линейному контрастированию для за-данного диапазона параметров, но не устойчив к сжатию JPEG. Отличительной особенностью ме-тода является возможность выявления встроенных областей с минимальным размером 2×2.Ключевые слова: искажение изображения, массив цветных фильтров, фильтр Байера, ин-терполяция, артефакт, карта вероятностей искажения.Цитирование: Варламова, А.А. Обнаружение встраиваний на изображениях путем ана-лиза артефактов, обусловленных параметрами сенсора регистрирующего устройства / А.А. Варламова, А.В. Кузнецов // Компьютерная оптика. ВведениеПоявление большого числа цифровых устройств, с помощью которых можно получать изображения, приве-ло к снижению их стоимости и, как следствие, широкой доступности для каждого человека. Вместе с этим значи-тельно увеличилось количество программных средств для редактирования изображений. Все это вызвало широ-кое распространение подделки изображений.В современном мире любой пользователь может внести изменения в изображение, которые далеко не всегда можно определить невооруженным глазом. Кроме этого, если речь идет о профессиональной подделке, то зачастую и существующие сервисы про-верки подлинности изображений не могут ее выявить.Существует множество примеров из военной и по-литической сферы, СМИ, из судебных разбирательств, деятельности страховых компаний и многих других об-ластей, когда были выявлены подделки изображений, осуществленных с целью совершения преступлений или сокрытия каких-либо фактов, для нарушения авторских прав или формирования общественного резонанса [1]. В связи с этим остро встал вопрос о защите изображений и о проверке их подлинности.В зависимости от преследуемой цели подделки изображения могут быть подвергнуты таким искажени-ям, как ретуширование и встраивание дубликатов (ко-пирование некоторых областей изображения ...
scite is a Brooklyn-based organization that helps researchers better discover and understand research articles through Smart Citations–citations that display the context of the citation and describe whether the article provides supporting or contrasting evidence. scite is used by students and researchers from around the world and is funded in part by the National Science Foundation and the National Institute on Drug Abuse of the National Institutes of Health.
hi@scite.ai
10624 S. Eastern Ave., Ste. A-614
Henderson, NV 89052, USA
Copyright © 2024 scite LLC. All rights reserved.
Made with 💙 for researchers
Part of the Research Solutions Family.