Method for detecting digital image integrity violations due to its block processing
DOI:
https://doi.org/10.30837/rt.2019.4.199.16Keywords:
digital image, integrity violation, block processing, singular numbers, singular vectors, n-optimal vector.Abstract
The detection of data integrity violations is one of the main issues for information security professionals. In particular, this problem is relevant for digital images (DI), which this work is dedicated to. Block processing of DI has become typical for modern steganographic algorithms, and it is widely used today. Block processing is any processing that involves saving the resulting image in lossy formats (JPEG, JPEG2000). It is local image processing that occurs during cloning and photo editing. In this regard, the aim of the work is to provide effective detection of the DI integrity violations due to its block processing, regardless of its specific type by developing an appropriate method. The method is based on the results obtained by the author previously through research studies of the formal parameters of DI matrix blocks. The proposed method and its algorithmic implementation (SA) have no analogues, that is confirmed by data obtained from open sources since existing methods for detecting image integrity violations are usually designed for specific perturbations. The paper presents the results of a computational experiment, which has confirmed the high efficiency of the developed algorithm in the conditions of all considered perturbations, including block processing. Comparison of the SA effectiveness with analogues was carried out under conditions of specific perturbations. In all cases considered, the efficiency of the developed algorithm is comparable with the best of modern analogues. When using the SA as a steganalysis algorithm for detecting the LSB-embeddings in containers saved with losses, it remains effective under conditions of low capacity of the hidden communication channel (0,01 bit/pixel), while most of analogues algorithms are inoperative.References
Ленков С.В., Перегудов Д.А., Хорошко В.А. Методы и средства защиты информации : в 2 т. Киев : Арий, 2008. 344 с.
Uliyan D.M., Jalab H.A., Abdul Wahab A.W., Sadeghi S. Image region duplication forgery detection based on angular radial partitioning and Harris key-points // Symmetry. 2016. Vol. 8, Issue 7. 62 р.
Kobozeva A.A., Bobok I.I., Garbuz A.I. General principles of integrity checking of digital images and application for steganalysis // Transport and Telecommunication. 2016. Vol. 17, Issue 2. P. 128-137.
Karampidis K., Kavallieratou E., Papadourakis G. A review of image steganalysis techniques for digital forensics // Journal of Information Security and Applications. 2018. No. 40. Р. 217 – 235.
Lerch-Hostalot D., Megias D. Unsupervised steganalysis based on artificial training sets // Engineering Applications of Artificial Intelligence. 2016. Vol. 50, Issue C. P. 45 – 59.
Hsu Y., Chang S. Detecting image splicing using geometry invariants and camera characteristics consistency // Proceedings of 2006 IEEE International Conference on Multimedia and Expo (ICME’06), Toronto, Canada. 2006. P. 549 – 552.
Зорило В.В., Кобозева А.А. Метод выявления результатов размытия цифрового изображения // Сучасна спеціальна техніка. 2010. № 3(22). C. 52 – 63.
Зоріло В.В., Кіосєва О.І., Зоріло І.В. Модифікація алгоритму виявлення штучного підвищення різкості цифрового зображення // Інформатика та математичні методи в моделюванні. 2018. Т. 8, № 2. С. 156 – 163.
Лебедева Е.Ю., Кобозева А.А. Основы метода выявления клонированных участков изображения, подвергнутых коррекции яр кости // Сучасна спеціальна техніка. 2013. № 3. С. 13 – 20.
Мельник М.А. Стеганоалгоритм, устойчивый к сжатию // Інформаційна безпека. 2012. № 2(8). С. 99 – 106.
Кобозева А.А., Костырка О.В., Лебедева Е.Ю. Стеганопреобразование пространственной области изображения-контейнера, устойчивое к атакам против встроенного сообщения // Problemele Energeticii Regionale. 2014. № 1(24). С. 1 – 12.
Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография: теория и практика. Киев : МК-Пресс, 2006. 288 с.
Бобок І.І. Дослідження змін властивостей параметрів блоків цифрового зображення при блоковій обробці як основа методу виявлення порушення його цілісності // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. 2018. № 2(36). С. 56 – 67.
Tjoa S., Lin W., Zhao H., Liu K. Block size forensic analysis in digital images // Proceedings of 2007 IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP’07), Honolulu, USA. 2007. P. I-633-I-636.
Luo W., Huang J., Qiu G. (2009) A Novel Method for Block Size Forensics Based on Morphological Operations // Kim HJ., Katzenbeisser S., Ho A.T.S. (eds) Digital Watermarking. IWDW 2008. Lecture Notes in Computer Science, vol 5450. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-04438-0_20
Гонсалес Р., Вудс Р. Цифровая обработка изображений. Москва : Техносфера, 2006. 1070 с.
Кобозева А.А., Хорошко В.А. Анализ информационной безопасности. Киев : ГУИКТ, 2009. 251 с.
Бобок И.И. Теоретическое развитие общего подхода к проблеме выявления нарушений целостности цифровых контентов, основанного на анализе полного набора формальных параметров // Інформатика та математичні методи в моделюванні. 2017. Т. 7, № 3. С. 170 – 177.
Кобозева А.А., Мельник М.А. Формальные условия обеспечения устойчивости стеганометода к сжатию // Сучасна спеціальна техніка. 2012. № 4(31). С. 60–69.
Gloe T., Böhme R. The ‘Dresden Image Database’ for benchmarking digital image forensics // Proceedings of the 25th Symposium on Applied Computing (ACM SAC 2010). Sierre, Switzerland. 2010. Vol. 2. P. 1585 – 1591.
Geetha S., Sindhu S., Kamaraj N. Close color pair signature ensemble adaptive threshold based steganalysis for LSB embedding in digital images // Transactions on Data Privacy. 2008. Vol. 1, Issue 3. P. 140–161.
Bergman C., Davidson J. Unitary embedding for data hiding with the SVD // Proc. SPIE 5681, Security, Steganography, and Watermarking of Multimedia Contents VII, (21 March 2005); https://doi.org/10.1117/12.587796
Кобозева А.А., Мельник М.А. Стеганографический алгоритм, основанный на sign-нечувствительности сингулярных векторов матрицы изображения // Системи обробки інформації. 2013. Вип. 3(110), Т. 2. С. 90 – 94.
Рудницький В.М., Костирка О.В. Стійке стеганоперетворення в просторовій області зображення-контейнера // Інформатика та математичні методи в моделюванні. 2013. Т. 3, № 4. С. 353 – 360.
Костирка О.В. Модифікація стійкого до збурних дій стеганоперетворення просторової області зображення-контейнера // Інформатика та математичні методи в моделюванні. 2016. Т. 6, № 1. С. 85 – 93.
Chen X., Sun F., Sun W. Detect LSB Steganography with Bit Plane Randomness Tests // Proceedings of 2006 6th World Congress on Intelligent Control and Automation, Dalian, China. 2006. P. 10306 – 10309.
Zou D., Shi Y.Q., Su W., Xuan G. Steganalysis based on Markov model of thresholded prediction-error image // Proceedings of 2006 IEEE International Conference on Multimedia and Expo, Toronto, Canada. 2006. P. 1365 – 1368.
Chen C., Shi Y.Q. JPEG image steganalysis utilizing both intrablock and interblock correlations // Proceedings of 2008 IEEE International Symposium on Circuits and Systems. Seattle, USA. 2008. P. 3029 – 3032.
Huang F., Huang J. Calibration based universal JPEG steganalysis // Science in China Series F: Information Sciences. 2009. Vol. 52, Issue 2. P. 260 – 268.
Xue B., Li X., Li B., Guo Z. Steganalysis of LSB replacement for multivariate Gaussian covers // Proceedings of 2015 IEEE China Summit and International Conference on Signal and Information Processing (ChinaSIP), Chengdu, China. 2015. P. 836 – 840.
Lin Q., Liu J., Guo Z. Local ternary pattern based on path integral for steganalysis // Proceedings of 2016 IEEE International Conference on Image Processing (ICIP), Phoenix, USA. 2016. P. 2737 – 2741.
Downloads
How to Cite
Issue
Section
License
Authors who publish with this journal agree to the following terms:
1. Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
2. Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
3. Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).