Научная статья на тему 'Модель скрытого канала передачи информации с адаптивным кодовым уплотнением в видеоизображениях'

Модель скрытого канала передачи информации с адаптивным кодовым уплотнением в видеоизображениях Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
364
78
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СТЕГАНОГРАФИЯ / STEGANOGRAPHY / СИГНАЛЬНО-КОДОВЫЕ КОНСТРУКЦИИ ФРАНКА КРЕСТЕНСОНА / ФРАНКА УОЛША / ПРИОРИТЕТ АБОНЕНТОВ / PRIORITY OF SUBSCRIBERS / КОДОВОЕ УПЛОТНЕНИЕ / АДАПТИВНОЕ КОДОВОЕ УПЛОТНЕНИЕ СРЫВАЕМОЙ ИНФОРМАЦИИ / CODE COMPACTION / МОДЕЛЬ СКРЫТОГО КАНАЛА / HIDDEN CHANNEL / SIGNAL / FRANK-CHRISTENSEN / FRANK-WALSH / INFORMATION TRANSMISSION

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Ерунов Анатолий Александрович, Коровин Виталий Михайлович, Гончаров Алексей Витальевич

Актуальность. Проникновение инфокоммуникационных сетей и систем во все сферы жизни общества ставит задачу защиты информации на одно из первых мест. Применение методов цифровой стеганографии позволяет защишать передаваемые сообщения, скрывая сам факт их передачи путем создания скрытых каналов. При этом актуальной и перспективной является задача организации скрытого информационного обмена между несколькими парами абонентов. Цель работы состоит в увеличении инфомационых направлений скрытого обмена в одном видеоизображении по сравнению с ранее предложенным методом кодового уплотнения скрытых каналов. Для этого разработана модель скрытого канала с адаптивным кодовым уплотнением скрываемых данных и проведено имитационное моделирование процесса скрытой передачи данных. Результаты и их новизна. Модель скрытого канала передачи информации с адаптивным кодовым уплотнением в видеоизображениях. Новизна модели заключается в адаптивном кодовом уплотнении скрываемых данных, передаваемых от нескольких абонентов. В работе под адаптацией понимают, с одной стороны, перераспределение пропускной способности скрытого канала в соответствии с приоритетом абонента и видом передаваемой им информации, с другой стороны, принятие решения о встраивании информации от абонентов скрытого информационного обмена с учетом ограничений на скрытность встраивания в видеоизображение. Также авторами представлены результаты имитационного моделирования внедрения и извлечения данных от нескольких абонентов с применением адаптивного кодового уплотнения, а также сравнительный анализ с ранее предложенным методом кодового уплотнения скрытых каналов. Адаптация, заключающаяся в перераспределении пропускной способности скрытого канала, позволяет увеличить число информационных направлений связи, организуемых в скрытом канале, при ограничениях на достоверность приема и скрытность встраивания данных. Для формирования скрытого канала с кодовым уплотнением выбраны сигнально-кодовые конструкции Франка Крестенсона и Франка Уолша, для встраивания выбраны коэффициенты ортогонального преобразования Виленкина Крестенсона или Уолша, применяемого к видеоизображению-контейнеру до этапа сжатия по алгоритму JPEG, MPEG-2. Практическая значимость. Адаптивное перераспределение пропускной способности скрытого канала с учетом приоритетов абонентов, а также дополнительный анализ пикселей видеоизображения для нахождения областей, пригодных для встраивания ортогональных сигнально-кодовых конструкций с меньшей избыточностью, позволяют увеличить число информационных направлений скрытого обмена в обном видеоизображении до 4,7 раз по сравнению с ранее предложенным методом кодового уплотнения скрытых каналов.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Ерунов Анатолий Александрович, Коровин Виталий Михайлович, Гончаров Алексей Витальевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Hidden Data Transmission Channel Model with Adaptive Code Multiplexing in Video

Relevance. The task of protecting transmitted messages from unauthorized access is relevant with the development of the Internet and other data networks. The use of methods of digital steganography allows you to protect the transmitted messages, hide the fact of their transmission using the creation of hidden channels. The task of providing data transmission in a hidden channel by several pairs of subscribers is relevant. The aim of the work is to increase the bandwidth of the hidden channel, which is created by the known method of code compaction of hidden channels. A model of a hidden channel with adaptive code compaction of hidden data is developed for this purpose, and simulation of the process of hidden data transmission is carried out. Results and their novelty. The model of the hidden data transmission channel by steganography method is presented. The novelty of the model lies in adaptive code compaction of hidden data transmitted from several subscribers. The results of simulation modeling of the introduction and extraction of data from several sub-scribers using adaptive code compaction are presented in the paper. Adaptation is the redistribution of bandwidth covert channel that allows you to increase the number of information lines of communication. The group message formed taking into account the priorities of subscribers. signal-to-code design Frank Chrestenson and of the Frank Walsh code used for the multiplexing. They are embedded in the coefficients of the orthogonal transformation Vilenkin Chrestenson or Walsh. Practical significance. Adaptive redistri-bution of the bandwidth of the hidden channel taking into account the priorities of subscribers, as well as ad-ditional analysis of the pixels of the video image to find areas suitable for embedding orthogonal signal-code structures with less redundancy, allow to increase the bandwidth of the hidden channel in the transmission of messages from several subscribers.

Текст научной работы на тему «Модель скрытого канала передачи информации с адаптивным кодовым уплотнением в видеоизображениях»

Systems of Control, Communication and Security

sccs.intelgr.com

УДК. 621.391

Модель скрытого канала передачи информации с адаптивным кодовым уплотнением в видеоизображениях

Ерунов А. А., Коровин В. М., Гончаров А. В.

Актуальность. Проникновение инфокоммуникационных сетей и систем во все сферы жизни общества ставит задачу защиты информации на одно из первых мест. Применение методов цифровой стеганографии позволяет защишать передаваемые сообщения, скрывая сам факт их передачи путем создания скрытых каналов. При этом актуальной и перспективной является задача организации скрытого информационного обмена между несколькими парами абонентов. Цель работы состоит в увеличении инфомационых направлений скрытого обмена в одном видеоизображении по сравнению с ранее предложенным методом кодового уплотнения скрытых каналов. Для этого разработана модель скрытого канала с адаптивным кодовым уплотнением скрываемых данных и проведено имитационное моделирование процесса скрытой передачи данных. Результаты и их новизна. Модель скрытого канала передачи информации с адаптивным кодовым уплотнением в видеоизображениях. Новизна модели заключается в адаптивном кодовом уплотнении скрываемых данных, передаваемых от нескольких абонентов. В работе под адаптацией понимают, с одной стороны, перераспределение пропускной способности скрытого канала в соответствии с приоритетом абонента и видом передаваемой им информации, с другой стороны, - принятие решения о встраивании информации от абонентов скрытого информационного обмена с учетом ограничений на скрытность встраивания в видеоизображение. Также авторами представлены результаты имитационного моделирования внедрения и извлечения данных от нескольких абонентов с применением адаптивного кодового уплотнения, а также сравнительный анализ с ранее предложенным методом кодового уплотнения скрытых каналов. Адаптация, заключающаяся в перераспределении пропускной способности скрытого канала, позволяет увеличить число информационных направлений связи, организуемых в скрытом канале, при ограничениях на достоверность приема и скрытность встраивания данных. Для формирования скрытого канала с кодовым уплотнением выбраны сигнально-кодовые конструкции Франка - Крестенсона и Франка -Уолша, для встраивания выбраны коэффициенты ортогонального преобразования Виленкина -Крестенсона или Уолша, применяемого к видеоизображению-контейнеру до этапа сжатия по алгоритму JPEG, MPEG-2. Практическая значимость. Адаптивное перераспределение пропускной способности скрытого канала с учетом приоритетов абонентов, а также дополнительный анализ пикселей видеоизображения для нахождения областей, пригодных для встраивания ортогональных сигнально-кодовых конструкций с меньшей избыточностью, позволяют увеличить число информационных направлений скрытого обмена в обном видеоизображении до 4,7раз по сравнению с ранее предложенным методом кодового уплотнения скрытых каналов.

Ключевые слова: стеганография, сигнально-кодовые конструкции Франка - Крестенсона, Франка - Уолша, приоритет абонентов, кодовое уплотнение, модель скрытого канала, адаптивное кодовое уплотнение срываемой информации.

Библиографическая ссылка на статью:

Ерунов А. А., Коровин В. М., Гончаров А. В. Модель скрытого канала передачи информации с адаптивным кодовым уплотнением в видеоизображениях // Системы управления, связи и безопасности. 2018. № 2. С. 1-17. URL: http://sccs.intelgr.com/archive/2018-02/01-Erunov.pdf. Reference for citation:

Erunov A. A., Korovin V. M., Goncharov V. A. Hidden data transmission channel model with adaptive code multiplexing in video. Systems of Control, Communication and Security, 2018, no. 2, pp. 1-17. Available at: http://sccs.intelgr.com/archive/2018-02/01 -Erunov.pdf (in Russian).

Системы управления,связи и безопасности №2. 2018

Systems of Control, Communication and Security sccs.intelgr.com

Введение

В настоящее время задача защиты информации от несанкционированного доступа является первостепенной. Ежегодно во всем мире простые граждане и крупнейшие корпорации несут убытки из-за нарушения конфиденциальности передаваемой информации. Наряду с криптографическими методами защиты информации один из подходов в решении данной задачи состоит в сокрытии факта информационного обмена, что является одним из направлений цифровой стеганографии.

В Российской Федерации, в отличие от криптографии, в области стеганографии не предусмотрено государственных стандартов и норм, определяющих терминологию. В связи с этим, для однозначного понимания введем отдельные определения [1].

Под скрытой передачей информации понимается процесс, реализующий способ передачи дополнительной информации в контейнере при ограничениях на скрытность.

Под контейнером понимают такие цифровые данные, использование избыточности которых позволяет передавать дополнительную информацию, не обнаруживая факта передачи.

Под скрытностью понимается способность противостоять современным методам стегоанализа.

В методах скрытой передачи информации, рассматриваемых в статье, в качестве контейнеров используются видеоданные. Под видеоданными в статье понимаются подвижные и неподвижные изображения, подвергающиеся цифровой обработке. Выбор видеоданных в качестве контейнера обусловлен высокой долей видеотрафика (до 60% от общего информационного обмена) в телекоммуникационных сетях, а также существенной избыточностью видеоинформации.

Введем следующие обозначения, которые используются в статье.

Таблица 1 - Обозначения

Обозначение Физический смысл обозначения

I - видеоизображение-контейнер, в который внедряются скрываемые данные;

iNa - блок - фрагмент видеоизображения-контейнера размером И^И пикселей;

iNa - матрица, состоящая из коэффициентов ортогонального преобразования блока видеоизображения-контейнера;

INa - матрица, состоящая из модифицированных коэффициентов ортогонального преобразования блока видеоизображения-контейнера;

Im - модифицированный блок видеоизображения-контейнера размером И^И пикселей;

I - модифицированное видеоизображение-контейнер, в который внедрены скрываемые данные;

1СЖ - модифицированное видеоизображение-контейнер, в который

Системы управления,связи и безопасности №2. 2018

Systems of Control, Communication and Security sccs.intelgr.com

Обозначение Физический смысл обозначения

внедрены скрываемые данные, сжатое по алгоритму JPEG или MPEG-2;

J-изв - видеоизображение-контейнер, восстановленное после сжатия на приемной стороне;

JNa изв - блок восстановленного видеоизображения-контейнера;

InA изв - блок восстановленного видеоизображения-контейнера, содержащий внедренные данные;

InA изв - матрица, состоящая из коэффициентов ортогонального преобразования блока восстановленного видеоизображения-контейнера, содержащего внедренные данные;

lna(jbj0) - значений яркости (цвета) пикселей блока /-кадра видеоизображения-контейнера;

a - номер блока /-кадра видеоизображения-контейнера;

H=1 - критерий встраивания, H=1 - блок подходит для встраивания, H=0 - блок не подходит для встраивания;

W={®/1, ,o} - матрица ортогонального преобразования;

Gn - двумерная шумоподобная сигнально-кодовая конструкция, используемая для расширения спектра скрываемых данных;

N = ns - период двумерной шумоподобной сигнально-кодовой конструкции, n > 2, s > 1 ;

n - значность или основание двумерной шумоподобной сигналь-но-кодовой конструкции;

Vn - матрица Виленикина - Крестенсона;

К - количество источников сообщений;

k - порядковый номер источника сообщений;

Sk - групповое сообщение от K источников сообщений;

Sk - сообщение от k-го источника сообщений;

S'k - извлеченное на приемной стороне сообщение от k-го источника сообщений;

Ek = SkGN - модулированное сообщение от k-го источника сообщений;

E'k - извлеченное на приемной стороне модулированное сообщение от k-го источника сообщений;

ln - информационная емкость видеоизображения;

P - матрица распределения скрытой пропускной способности;

B - коэффициента уплотнения;

X - битовый размер пакета сообщения;

С скр - относительная пропускная способность скрытого канала;

MJpeg - размер сжатого видеоизображения.

Системы управления,связи и безопасности №2. 2018

Systems of Control, Communication and Security sccs.intelgr.com

Модель скрытого канала передачи информации с адаптивным кодовым

уплотнением в видеоизображениях

Обзор отечественной и иностранной литературы, посвященной скрытой передаче информации методами цифровой стеганографии в видеоданных, представленный в работе [1], показал, что большинство существующих методов, кроме метода кодового уплотнения скрытых каналов (КУСК) [2-6], позволяют организовать скрытый (стеганографический) канал связи только между парой абонентов. Однако в современных условиях остро стоит вопрос организации множественного доступа к скрытому каналу в целях удовлетворения потребностей большего числа абонентов. Пропускная способность скрытого канала, организованного методом КУСК, ограничена требованиями к скрытности встраивания, определяемыми существующими методами стегоанализа. В этой связи, естественным развитием метода КУСК являются исследования, направленные на повышение его пропускной способности и увеличение эффективности ее использования за счет перераспределения между активными абонентами с учетом их приоритетов.

Метод КУСК позволяет организовать несколько информационных направлений связи (ИНС) в одном скрытом канале передачи информации. Он предполагает проведение предварительных, прямого и обратного ортогональных преобразований (ОП) в базисах функций Виленикина - Крестенсона (В-К) и Уолша над видеоизображением I, с одновременным встраиванием данных в область оцифрованного спектра ОП в парные биты, а также применение двумерных шумоподобных сигнально-кодовых конструкций (ДШСК) Франка -Крестенсона (Ф-К) и Франка - Уолша (Ф-У) для кодового уплотнения скрытого канала.

Дальнейшие исследования метода КУСК, представленные в работах [7-8], легли в основу метода перераспределения пропускной способности скрытого канала (ППССК) в видеоданных.

Метод ППССК включает в себя следующие взаимоувязанные элементы научно-методического аппарата:

- модель скрытого канала передачи информации с адаптивным кодовым уплотнением скрываемых данных в видеоданных (рис. 1);

- алгоритмы адаптивного встраивания и извлечения скрываемых данных.

Модель скрытого канала передачи информации с адаптивным кодовым

уплотнением скрываемых данных в видеоданных включает в себя аналитическое представление следующих этапов.

1. Выбор размерности ДШСК и типа ортогонального преобразования, проводимого над видеоизображением.

2. Реализация адаптивного встраивания скрываемых данных.

3. Формирование группового сообщения в зависимости от приоритета абонентов.

4. Проведение прямого и обратного ОП видеоизображения.

5. Встраивание группового сообщения в видеоизображение.

Рассмотрим подробнее каждый из проводимых этапов.

Системы управления,связи и безопасности №2. 2018

Systems of Control, Communication and Security sccs.intelgr.com

1. В данной модели в качестве возможных вариантов ДШСК в соответствии с выводами, полученными в работах [9-14], для решения задачи построения скрытого канала выбраны ДШСК Ф-К и Ф-У. Размер и тип ДШСК согласован с размером блоков, на которые разбито видеоизображение. Для блоков видеоизображения размером 256*256 пикселей используется ДШСК Ф-К, а для блоков 64*64 пикселя ДШСК Ф-У.

Рис.1. Модель скрытого канала передачи информации с адаптивным кодовым уплотнением скрываемых данных в видеоданных

Напомним, что ДШСК Ф-К и Ф-У имеют размерность И* N где N = п25, п -значность или основание ДШСК, 5 > 1.

ДШСК Ф-У являются частным случаем ДШСК Ф-К при п=2, поэтому далее приведем математическое описание матрицы ДШСК Ф-К. В работе [12]

отмечено, что матрица ДШСК Ф-К с периодом = N2 может быть

получена из матрицы В-К VN вида:

VN Ц, л] = ®п{ ^, (1)

где ®п =е N , Ц^о), = Е лл, м'о = 0N -1-

у=0

Systems of Control, Communication and Security

sccs.intelgr.com

Элементы матрицы ОЫ имеют вид:

&ыфк УиУо] = -1а0\ЖыКУ'ДУо ФРУЛ, (2)

фк N п

где а (у) - комплексные коэффициенты; р ( у )е{0, 1, ..., N -1}; п -перестановка чисел 0,1,...,N -1; Ф - сложение по модулю п.

п

В работе под адаптацией понимают, с одной стороны, перераспределение пропускной способности скрытого канала в соответствии с приоритетом абонента и видом передаваемой им информации, с другой стороны, - принятие решения о встраивании информации от абонентов скрытого информационного обмена с учетом ограничений на скрытность встраивания в видеоизображение. Рассмотрим подробнее каждый из указанных типов адаптации.

2. Реализация адаптивного встраивания скрываемых данных. Файл формата MPEG-2 состоит из I-, В- и Р-кадров. Встраивание скрываемых данных производится в 1-кадры. Исходный 1-кадр видеоизображения разбивается на блоки размерностью пикселей.

Размерность блоков согласована с периодом ДШСК И=п23, п>2, ¿>1, используемого при формировании ДШСК, где п - значность ДШСК, я - целое натуральное число. Для ДШСК Ф-К в методе ППССК п = 4, что соответствует комплексному представлению ДШСК и алфавиту {1, -1,/, -¡}. ДШСК Ф-У

являются частным случаем ДШСК Ф-К при п=2 с алфавитом {1, -1}. ДШСК

Ф-К и Ф-У позволяют при ошибочном приеме до четверти символов в периоде однозначно восстановить исходную последовательность.

После разбиения кадра на блоки, над яркостной или цветовой компонентами блоков производится прямое ОП в базисе В-К или Уолша.

Адаптивное встраивание реализуется с целью уменьшения потерь скрываемых данных, возникающих на этапе обратного ОП. В методе ППССК встраивание скрываемых данных осуществляется в блоки 1-кадров, у которых не менее 97% значений яркости (цвета) пикселей ¡щ ) должны удовлетворять

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

условию:

N > 0, (3)

где а - номер блока видеоизображения; 71,_/0 - номер строки и столбца внутри а-го блока видеоизображения, у, у о =

1, N.

В случае выполнения условия (3), критерий встраивания Н принимает значение, равное 1, и запоминается а - номер блока видеоизображения. После проверки всех блоков видеоизображения определяется его информационная емкость - количество бит информации, которое можно скрытно встроить в видеоизображение, рассчитываемое по формуле:

^ = Аы х N х 2, (4)

где Аы - число блоков размерностью Ы^Ы, пригодных для встраивания, в которые может быть произведено встраивание, 2 - число бит для замены оцифрованного спектра коэффициентов ОП видеоизображения, используемое в данном методе.

Systems of Control, Communication and Security

sccs.intelgr.com

Ошибки на приемной стороне возникают, в основном, после процедуры сжатия видеоизображения, однако, могут возникнуть и без него на этапе обратного ОП модифицированного видеоизображения из-за округления получаемых значений яркости или цвета пикселя до целого числа. По этой причине встраивание данных целесообразно осуществлять заменой бит оцифрованного спектра коэффициентов ОП начиная с четвертого. В качестве ДШСК необходимо использовать ДШСК Ф-К с размерностью не менее 256^256 пикселей или Ф-У с размерностью не менее 64*64 пикселя, что подтверждается оценкой вероятности ошибки Рош восстановления скрываемых данных на приемной стороне при использовании ДШСК Ф-К и Ф-У размерностью 16*16 пикселей, представленной в статье [16], рисунок 2.

Зависимость вероятности ошибки на бит для

I и lililí 1 1 N=í!56 ¡ | | lililí —1--í---1---1--1---1--- 1 1 1 1 1 1

1 TL - - н---1\- 1 Л

1 1 \ --J---~ 1 1 1 1 1 1 lililí/ J__L_J___|__l__L/_ ......... Vü 1 1 | i ¿r V4 1 1 I 1

1 1 1 1 1 1 --4---t- 1 1 1 1 -J-1— V\ i i i W i |N\' i i m i i x. i i/Ч i - -i- - -i— 1 1 ^Г | 1 1 ...... iiiiii

g ц

¡I

г2

Порядковые номера бит оцифрованного спектра видеоданных

Порядковые номера бит оцифрованного спектра видеоданных Порядковые номера бит оцифрованного спектра видеоданных

Рис.2 Оценка вероятности ошибки Рош восстановления скрываемых данных на приемной стороне при использовании ДШСК Ф-К и Ф-У

Зависимость вероятности ошибки от номера пары б встраивания

P

P

P

0-1

lo

lo

lo

3. Формирование группового сообщения организуется в соответствии с приоритетом абонентов. Для обеспечения распределения скрытой пропускной способности формируемого скрытого канала, сообщениям от абонентов добавлены биты маркеров, определяющие приоритет его обслуживания. В соответствии со значениями этих маркеров, в матрице Р распределения скрытой пропускной способности устанавливается значение коэффициента уплотнения В, рассчитываемого следующим образом:

В = ^ . (5)

_ К ]

В случае если значение В меньше битового размера X пакета сообщения, в первую очередь записываются данные от абонентов с высоким приоритетом, а данные от абонентов с низким приоритетом записываются в буфер памяти. На следующем шаге в первую очередь записываются данные от абонентов с высоким приоритетом из буфера памяти и вновь поступившие, затем данные от абонентов с низким приоритетом из буфера и в конце дополняются новыми сообщениями от абонентов с низким приоритетом.

Входные данные от абонентов кодируются ортогональными ДШСК. Формирование уплотненных скрытых каналов осуществляется перемножением одного информационного элемента сообщения абонента на строку матрицы ДШСК, при этом ортогональность матрицы не нарушается.

Входные информационные сообщения от К абонентов обозначим в виде = }, к= 1-К. При использовании ДШСК Ф-К передаваемый пакет

Systems of Control, Communication and Security

sccs.intelgr.com

размера X от ^го абонента разбивается на пары бит и кодируется укрупнением, после чего представляется соответствующим комплексным значением

о о о ^^

—^ 5= = !,•••,—, в соответствии с правилом (6):

2

11-И 00->-1 01->/ 10->-/

(6)

Каждое комплексное значение Я, представляется некоторой базисной

ООО

функцией Ф-К фу с периодом ЯфК. Значения Як е [1,-1,/,-/}, по отношению фу

являются поворотными коэффициентами, и ортогональность строк матрицы ДШСК Ф-К не нарушается. В результате проведенных преобразований формируется матрица ДШСК Ф-К с встроенным групповым сообщением

Е(Мфк) [14-16]:

E{N4}K) =

ФоА-

(7)

Для обеспечения возможности встраивания ДШСК Ф-К Е(Ыфк) в

видеоизображение, представленное в двоичном коде, групповое сообщение преобразуется из четверичного в двоичный вид в соответствии с правилом, обратным правилу (6):

(8)

При использовании ДШСК Ф-У пары бит представляются в виде

значения последовательностей Уолша ^ , = {Д

соответствии с правилом (9): 11 ^ 11

00 ^-1 -1

01 ^-11 .

10 ^ 1 -1

kl , Sk 2

}, g =U-, у

в

(9)

<

g

ф ф

ф

ф

Systems of Control, Communication and Security

sccs.intelgr.com

Значения Sk 1 , Sk2

представляются некоторыми базисными функциями

Ф-У ф1у-, фл-2 с периодом Ыфу. Значения ={1, -1}, по отношению фл- являются

поворотными коэффициентами и ортогональность строк матрицы ДШСК Ф-У не нарушается. В результате проведенных преобразований формируется две

матрицы ДШСК Ф-У с встроенным групповым сообщением • • •

Е^фу) = [Е^фу), В2^фу)} [13-14]:

Ei( Nфу ) =

Ф10 • Si

1 k„

Ф

E2( Nфу ) =

Ф20 •S:

2 k„

ф2Мфу -Г S2k„

(10)

Для обеспечения возможности встраивания ДШСК Ф-У E(N^ ) в

видеоизображение, представленное в двоичном коде, групповое сообщение преобразуется в двоичный вид в соответствии с правилом, обратному (9):

{Ei( % ), E2( Щу ) } = {EV E22}. (11)

4. Перед встраиванием и проведением процедур сжатия по алгоритмам сжатия форматов JPEG, MPEG-2, исходное видеоизображение размером X*Y вида:

I =

l11 l12 l21 l22

4X

l2 X

(12)

'У1 'У 2 ••• 'УХ

разбивается на блоки 1Ыа размером Ы^Ы пикселей, и каждый блок преобразовывается из пространственной области в частотную путем проведения прямого ортогонального преобразования в выбранном базисе. Для этого матрицу блока видеоизображения необходимо умножить на ортогональную матрицу выбранного базиса вида:

W =

ю

11

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

ю

12

ю

N1

ю

'21

ю

22

ю

N2

ю

1N

ю

'2 N

ю

NN

(13)

Выбор базиса для проведения прямого ортогонального преобразования осуществлен на основании критерия оптимальности, который имеет вид:

г=№ SIX,

N ,=0

(14)

Systems of Control, Communication and Security

sccs.intelgr.com

i 2

где"

x

норма сигнала x; X - комплексно сопряженная t -я компонента

спектра сигнала x. В качестве критерия оптимальности выбран показатель Ипатова у, который позволяет оценить близость сигнала к дельта-коррелированному. Физический смысл критерия оптимальности заключается в оценке коэффициентов спектра сигнала: отсутствие нулевых составляющих, а также равенство коэффициентов спектра шумоподобного сигнала (ШПС) между собой по модулю свидетельствуют о равномерности распределения энергетики сигнала по спектральным составляющим. При этом критерий оптимальности у достигает минимально возможного значения, равного единице. Минимальное значение у достигается на любом дельта-«-коррелированном двумерном сигнале. В работах [12, 15, 16] показано, что идеальной конструкцией сложного сигнала для различных прикладных задач является нелинейная дельта-«-коррелированная конструкция. Известно, что она, как следствие, обладает наилучшими свойствами при сжатии с потерями и при последующем восстановлении. В работах [15, 16] представлены исследования разных типов ШПС, проведено оценивание критерия оптимальности у для каждого из рассмотренных ШПС в нескольких известных базисах. Установлено, что для ШПС Ф-У лучшим базисом ОП является базис Уолша, а для ШПС Ф-К лучшим базисом ОП является базис Виленкина -Крестенсона.

Спектр a-го блока видеоизображения в выбранном базисе в матричном виде может быть представлен как INa = INa • W. Так как прямое ОП В-К и Уолша над блоком видеоизображения двумерны, коэффициенты преобразования могут быть представлены матрицей, каждый элемент которой имеет вид суммы битовых плоскостей в двоичном коде:

Л J-) Л / А А Л \

iNaU, j0) X iNau, j0) = ,;0) )l > ,;0) )l > • • • > j0))d/> (15)

где d = 1...D - разрядность двоичного кода видеоданных I(x,y).

5. Встраивание данных происходит заменой двух бит коэффициентов оцифрованного спектра видеоизображения в выбранном базисе значениями сформированных матриц Ex E2 :

л / л л \

Гш = INa + El2 + E 22 = ( (iNa( ji, ) )1, (El2( j , ) )b ,(E\hj0 ) )b+1,... ,(iNa( ji, ) ) Dj ,(16)

где b и b+1 - порядковые номера пары заменяемых бит.

В дальнейшем модифицированное видеоизображение переводится в

комплексный вид I'Na —» ГХа, и проводится обратное ОП в выбранном базисе путем умножения на транспонированную комплексно-сопряженную матрицу

W*T\

INa=I'Na.W*T. (17)

В результате имеем блоки видеоизображения со встроенным данными. В блоках не пригодных для встраивания с целью равномерного зашумления

Системы управления,связи и безопасности №2. 2018

Systems of Control, Communication and Security sccs.intelgr.com

видеоизображения происходит замена пар бит коэффициентов ОП ДШСК GN. После встраивания видеоизображение сжимается по алгоритмам сжатия форматов JPEG, MPEG-2:

JPEGMPEG-2

î 1Ж ■ (18)

На приемной стороне после определения по критерию встраивания H блоков, пригодных для встраивания, производятся обратные операции.

Проведение предварительных ортогональных преобразований в любых базисах над данными, в том числе и над видеоданными форматов JPEG, MPEG-2, не искажают их и не ухудшают их качества, что обосновано сохранением метрик матрицы изображения. Исходя из результатов, представленных в работах [5, 10], применение согласованных пар ДШСК с ОП позволяют получать равномерные спектры ДШСК, и являются основой для формирования скрытого канала с учетом приоритетов абонентов.

Оценивание ограничений на скрытность встраивания и достоверность

приема скрываемых данных при адаптивном перераспределении пропускной способности скрытого канала

Оценивание скрытности осуществляется по критериям, обоснованным в работах [2-6]:

- пиковое отношение сигнал-шум видеоданных после встраивания;

- визуальная субъективная оценка видеоданных после встраивания;

- сравнение гистограмм видеоданных до и после встраивания.

Авторы данных работ пришли к выводам, что наиболее подходящими для встраивания ДШСК являются 5-й и 6-й биты коэффициентов оцифрованного спектра видеоизображения в базисах В-К и Уолша.

Метод ППССК подразумевает использование для встраивания данных ДШСК Ф-У с меньшим периодом и, соответственно, с меньшей избыточностью. По этой причине данный метод менее устойчив к процедурам сжатия. С целью проверки устойчивости данных к сжатию по алгоритмам JPEG, MPEG-2 в среде MathLab было проведено имитационное моделирование встраивания:

- ДШСК Ф-К в 5-й и 6-й биты коэффициентов оцифрованного спектра блоков видеоизображения в базисе В-К (соответствует методу КУСК);

- ДШСК Ф-У в 5-й и 6-й биты коэффициентов оцифрованного спектра блоков видеоизображения в базисе Уолша (соответствует методу ППССК).

В стандартах JPEG и MPEG-2, на этапе квантования используется параметр качества сжатия Q, который осуществляет управление степенью сжатия путем увеличения или уменьшения значений матрицы квантования и приводит к основным потерям. Задавая матрицу квантования с большими значениями, получим больше нулей в выходной матрице коэффициентов ДКП и, следовательно, большую степень сжатия.

Зависимость вероятности ошибки от качества сжатия видеоизображения представлена на рисунке 3.

Systems of Control, Communication and Security

sccs.intelgr.com

а) Для метода КУСК

б) Для метода ППССК

Рис. 3. Зависимость вероятности ошибки от качества сжатия видеоизображения

для различных условий встраивания

В качестве ограничения по достоверности приема данных выбрано значение вероятности ошибки Рош не хуже 10-3, которое соответствует минимальному требованию при передаче речевых сообщений, телеграмм. Исходя из обеспечения данного требования, использование метода ППССК возможно при значении параметра качества сжатия Q не хуже 95, а для метода

КУСК - не хуже 90. Размер видеоизображения, сжатого по стандарту JPEG с заданными параметрами качества, уменьшится в 5 и 8 раз соответственно. Размер видео, сжатого по стандарту MPEG-2 со стандартной группой кадров GOP 12/3, в 20 и 32 раза. При этом информационная емкость изображения размером 720x400 пикселей для метода ППССК составляет до 8448 бит, а для метода КУСК - до 1024 бит. Для объективного сравнения двух указанных методов введем понятие относительной пропускной способности скрытого

канала

С.

скр

выражающее отношение информационной емкости

видеоизображения LN к размеру сжатого видеоизображения MJpeg стандарта JPEG:

С

L

N

СКр jpeg M

x100%,

для

(19)

jpeg

и информационной емкости видеоизображения (/-кадра) к размеру группы кадров GOP 12/3 M _2 для видео MPEG-2:

С

L

N

CKPmpeg-2

M

x 100%.

(20)

mpeg -2

Для метода ППССК Г „ составляет 4,7%, а Сгт = 1,5%. Для

рjpeg CKPmpeg-2

метода КУСК С = 1%, а С = 0,32%.

р jpeg CKPmpeg-2

Системы управления,связи и безопасности №2. 2018

Systems of Control, Communication and Security sccs.intelgr.com

Заключение

В статье представлено концептуальное и аналитическое описание модели скрытого канала передачи информации с адаптивным кодовым уплотнением в видеоизображениях, а также результаты проведенного имитационного моделирования, выполненного в среде MathLab. Данная модель является основой метода ППССК и отличается от модели-прототипа проведением двух новых этапов:

- разбиение видеоизображения на блоки с последующим анализом значений его пикселей с целью определения пригодности для встраивания;

- формирование группового потока встраиваемых сообщений в соответствии с приоритетом абонентов.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Разбиение видеоизображения на блоки согласовано с размером и типом ДШСК. Использование для встраивания ДШСК меньшей размерности способствует увеличению информационной емкости видеоизображения за счет снижения избыточности скрываемых данных и их устойчивости к сжатию. Проведение анализа значений пикселей блока изображения позволяет принять решение о пригодности блока для встраивания по предложенному критерию встраивания H. Данная процедура необходима для предотвращения появления дополнительных ошибок при проведении обратного ОП на приемной стороне. Формирование группового потока встраиваемых сообщений в соответствии с приоритетом абонентов позволяет повысить эффективность использования пропускной способности скрытого канала.

Результаты имитационного моделирования, представленные в статье, свидетельствуют о получении выигрыша в относительной пропускной способности скрытого канала Сскр до 4,7 раза по сравнению с методом-прототипом для подвижных и неподвижных изображений размером 720*400 пикселей.

Литература

1. Абазина Е. С., Ерунов А. А. Цифровая стеганография: состояние и перспективы // Системы управления, связи и безопасности. 2016. № 2. С. 182201. URL. http://sccs.intelgr.com/archive/2016-02/07-Abazina.pdf (дата обращения 08.09.2016).

2. Абазина Е. С., Ерунов А. А. Результаты моделирования метода скрытой передачи информации с кодовым уплотнением в видеоданных // Системы управления, связи и безопасности. 2015. №2. С. 1-25. http://sccs.intelgr.com/archive/2015-02/01-Abazina.pdf (дата обращения 5.10.2016).

3. Цветков К. Ю., Федосеев В. Е., Коровин В. М., Абазина Е. С. Модель кодера скрытых каналов с кодовым уплотнением с использованием сигнальных последовательностей Франка-Уолша, Франка-Крестенсона // Труды НИИР. 2015. № 1. С. 2-11.

4. Абазина Е. С. Метод скрытой передачи информации с кодовым уплотнением в видеоданных // Информация и космос. 2014. № 4. С. 33-38.

Системы управления,связи и безопасности №2. 2018

Systems of Control, Communication and Security sccs.intelgr.com

5. Абазина Е. С. Формирование стеганографического канала с кодовым уплотнением на основе двумерных нелинейных сигналов // Вопросы радиоэлектроники. Серия: Техники телевидения. 2015. №2. С. 108-116.

6. Цветков К. Ю., Коровин В. М., Абазина Е. С. Применение систем ортогональных сигналов для организации скрытого канала при передаче информации с кодовым уплотнением // Техника средств связи. 2014. №3. С. 221-224.

7. Федосеев В. Е., Абазина Е. С., Ерунов А. А. Метод скрытой передачи информации с кодовым уплотнением в видеоданных при блочном делении 1-кадров // Сборник научных статей Всероссийской научно-практической конференции «Академические Жуковские чтения». Воронеж: ВУНЦ ВВС «ВВА», 2015. С. 10-13.

8. Цветков К. Ю., Федосеев В. Е., Абазина Е. С., Ерунов А. А. Выбор параметров стегосистемы при передаче скрытой информации в видеоданных // Сборник докладов XII научно-технической конференции по криптографии, посвященной 95-летию образования Специальной службы. Орел: Академия ФСО, 2016. С. 112-116.

9. Абазина Е. С. Алгоритмы внедрения двумерных нелинейных кодовых последовательностей в структуру сжатых видеоданных // Вопросы радиоэлектроники в сфере техники телевидения. 2013. №1. С. 85-94.

10. Коровин В. М., Цветков К. Ю. Синтез оптимальных двумерных сигналов и фильтров подавления боковых лепестков корреляционных функций сложных дискретных сигналов в базисе Виленкина - Крестенсона // Авиакосмическое приборостроение. 2008. № 12. С. 19 - 23.

11. Цветков К. Ю., Малоземов В. Н. Об оптимальной паре сигнал-фильтр // Проблемы передачи информации. 2003. Т.1. Вып.2. С. 50-62.

12. Цветков К. Ю., Коровин В. М. Дискретный гармонический анализ и его приложения к задачам синтеза оптимальных сигналов. - СПб.: ВКА, 2008. - 108 с.

13. Абазина Е.С. Особенности создания стеганографического канала передачи информации с кодовым уплотнением в видеопотоке // Сборник тезисов III Всероссийского конгресса молодых ученых. - СПб: НИУ ИТМО, 2014. С. 250-251.

14. Цветков К.Ю. Синтез ортогональных систем сложных дискретных сигналов для широкополосных сетей связи с кодовым множественным доступом // Проблемы внедрения новых сетевых технологий в системы связи ВС РФ. Сб. научных трудов. Вып. 2. - СПб.: Международная Академия Информатизации, 2002. С. 52-63.

15. Цветков К.Ю. Теория оптимальных систем сложных дискретных сигналов и ее приложения. - СПб.: ВКА, 2005. 160 с.

16. Абазина Е.С. К вопросу об организации скрытого канала передачи информации с кодовым уплотнением в интересах военно-управленческой деятельности / Сборник научных статей Всероссийской научно-практической конференции «Академические Жуковские чтения». Воронеж: ВУНЦ ВВС «ВВА», 2014. С. 83-86.

Системы управления,связи и безопасности №2. 2018

Systems of Control, Communication and Security sccs.intelgr.com

Reference

1. Abazina E. S., Erunov A. A. Digital Steganography: Status and Development Outlook. Systems of Control, Communication and Security, 2016, no. 2, pp. 182-201. Available at: http://sccs.intelgr.com/archive/2016-02/07-Abazina.pdf (accessed 16 February 2018) (in Russian).

2. Abazina E. S., Erunov A. A. Results of the Modelling of the Method of the Hidden Information Transfer with Using of the Code Consolidation in the Video Data. Systems of Control, Communication and Security, 2015, no. 2, pp. 1-25. Available at: http://journals.intelgr.com/sccs/archive/2015-02/01-Abazina.pdf (accessed 16 February 2018) (in Russian).

3. Tcvetkov K. Y., Fedoseev V. E., Korovin V. M., Abazina E. S. Model of the coder of the hidden channel with code consolidation with use of signal sequences of Frank-Uolsh, Frank-Krestenson. Trudi NIIR, 2015, no 1, pp 2-11 (in Russian).

4. Abazina E. S. Metod skryitoy peredachi informatsii s kodovyim uplotneniem v videodannyih [The method of hidden data transmission with code consolidation]. Informatsiia i kosmos, 2014, no. 4, pp. 33-38 (in Russian).

5. Abazina E. S. Forming of steganography data link with code consolidation, based on two-dimensional nonlinear signals. Questions of radio-electronics, the TV equipment series, 2015, no 2, pp. 108-116 (in Russian).

6. Tsvetkov K. Y., Korovin V. M., Abazina E. S. Primenenie sistem ortogo-nal'nyh signalov dlja organizacii skrytogo kanala pri peredache informacii s kodovym uplotneniem. [The Use of systems of orthogonal signals for the organization of the hidden channel in the transfer of information with code consolidation in structure]. Tehnika sredstv svjazi, 2014, no 3, pp. 221-224 (in Russian).

7. Tsvetkov K. Y., Fedoseev V. E., Abazina E. S., Erunov A. A. Metod skryitoy peredachi informatsii s kodovyim uplotneniem v videodan-nyih pri blochnom delenii I kadrov [Method of the hidden information transfer with using of the code consolidation in the video data by block division of I-frames]. Sbornik nauchnykh statej Vserossijskoj nauchno-prakticheskoj konferencii «Akademicheskie Zhukovskie chtenija». Voronezh, N. E. Zhukovsky and Y. A. Gagarin Military Air Academy Publ., 2015, vol. 1, pp. 10 - 13. (in Russian).

8. Tsvetkov K. Y., Fedoseev V. E., Abazina E. S., Erunov A. A. Vubor paramtrov steganografija pri peredache skrutoi informacii v videodannyh. Sbornik dokladov XII scientific-practical conference po kritpografija, posvechennoi 95-letiu obrazovnia Special 'noi slushby, 2016, pp. 112-116. (in Russian).

9. Abazina E. S. Algoritmy vnedreniia dvumernykh nelineinykh kodovykh posledovatel'nostei v strukturu szhatykh videodannykh [Algorithms of introduction of two-dimensional nonlinear code sequences in structure of the compressed video data]. Voprosy radioelektroniki v sfere tekhniki televideniia, 2013, vol. 1, pp. 85-93 (in Russian).

10. Korovin V. M., Tsvetkov K. Y. Synthesis of optimum two-dimensional signals and filters of suppression of lateral petals of correlation functions of complex discrete signals in Vilenkin-Chrestenson basis. Aerospace Instrument-Making, 2008, no 12, pp. 19 - 23 (in Russian).

Системы управления,связи и безопасности №2. 2018

Systems of Control, Communication and Security sccs.intelgr.com

11. Tsvetkov K. Y., Malozemov V. N. Ob optimalnoy pare signal-filtr [About the optimal signal-filter pair]. Problemyi peredachi informatsii, 2003, Vol.1, no.2, pp. 50-62 (in Russian).

12. Tsvetkov K. Y., Korovin V. M. Diskretnyiy garmonicheskiy analiz i ego prilozheniya k zadacham sinteza optimalnyih signalov [Discrete harmonic analysis and its applications to problems of synthesis of optimal signals]. Saint Peterburg, VKA, 2008. 108 p. (in Russian).

13. Abazina E. S. Osobennosti sozdaniya steganograficheskogo kanala peredachi informatsii s kodovyim uplotneniem v videopotoke [Features create a steganographic communication channel with a combination multiplexing in the video stream] Sbornik tezisov III Vserossiiskogo kongressa molodyh ychenyh. Saint Peterburg, NIU ITMO, 2014. pp. 250-251 (in Russian).

14. Tsvetkov K. Y. Sintez ortogonalnyih sistem slozhnyih diskretnyih signalov dlya shirokopolosnyih setey svyazi s kodovyim mnozhestvennyim dostupom [Synthesis of orthogonal systems of complex discrete signals for broadband communication networks with multiple access code]. Poblema vnedrenia novyh setevyh tehnologii v sistemy svyazi VS RF. Sb. naychyh trudov, Vol. 2, Saint Peterburg, Meshdynarodnaya Academia Informatizachii, 2002. pp. 52-63 (in Russian).

15. Tsvetkov K. Y. Teoriya optimalnyih sistem slozhnyih diskretnyih signalov i ee prilozheniya [Theory of optimal systems of complex discrete signals and its applications]. Saint Peterburg, VKA, 2005. 160 p. (in Russian).

16. Abazina E. S. K voprosu ob organizatsii skryitogo kanala peredachi informatsii s kodovyim uplotneniem v interesah voenno-upravlencheskoy deyatelnosti [On the question of the organization of a hidden channel of information transmission with a code multiplexing in the interests of military management]. Sbornik nauchnyih statey Vserossiyskoy nauchno-prakticheskoy konferentsii Akademicheskie Zhukovskie chteniya, Voronezh, VUNTs VVS VVA, 2014. p. 83-86 (in Russian).

Информация об авторах

Ерунов Анатолий Александрович - кандидат технических наук. Военно-космическая академия имени А.Ф. Можайского. Область научных интересов: цифровая стеганография, прием и обработка сложных радиотехнических сигналов; математическое моделирование процессов в системах связи. E-mail: erun_to@mail.ru

Коровин Виталий Михайлович - кандидат технических наук. Военно-космическая академия имени А.Ф. Можайского. Область научных интересов: цифровая стеганография, прием и обработка сложных радиотехнических сигналов; математическое моделирование процессов в системах связи. E - mail: 9112116532@mail.ru

Гончаров Алексей Витальевич - курсант. Военно-космическая академия имени А.Ф. Можайского. Область научных интересов: цифровая стеганография, прием и обработка сложных радиотехнических сигналов; математическое моделирование процессов в системах связи. E-mail: gontscharow95@mail.ru

Адрес: Россия, 197198, г. Санкт-Петербург, ул. Ждановская д. 13.

Системы управления,связи и безопасности №2. 2018

Systems of Control, Communication and Security sccs.intelgr.com

Hidden Data Transmission Channel Model with Adaptive Code Multiplexing in Video

A. A. Erunov, V. M. Korovin, V. A. Goncharov

Relevance. The task of protecting transmitted messages from unauthorized access is relevant with the development of the Internet and other data networks. The use of methods of digital steganography allows you to protect the transmitted messages, hide the fact of their transmission using the creation of hidden channels. The task ofproviding data transmission in a hidden channel by several pairs of subscribers is relevant. The aim of the work is to increase the bandwidth of the hidden channel, which is created by the known method of code compaction of hidden channels. A model of a hidden channel with adaptive code compaction of hidden data is developed for this purpose, and simulation of the process of hidden data transmission is carried out. Results and their novelty. The model of the hidden data transmission channel by steganography method is presented. The novelty of the model lies in adaptive code compaction of hidden data transmitted from several subscribers. The results of simulation modeling of the introduction and extraction of data from several subscribers using adaptive code compaction are presented in the paper. Adaptation is the redistribution of bandwidth covert channel that allows you to increase the number of information lines of communication. The group message formed taking into account the priorities of subscribers. signal-to-code design Frank - Chrestenson and of the Frank - Walsh code used for the multiplexing. They are embedded in the coefficients of the orthogonal transformation Vilenkin - Chrestenson or Walsh. Practical significance. Adaptive redistribution of the bandwidth of the hidden channel taking into account the priorities of subscribers, as well as additional analysis of the pixels of the video image to find areas suitable for embedding orthogonal signal-code structures with less redundancy, allow to increase the bandwidth of the hidden channel in the transmission of messages from several subscribers.

Keywords: steganography, signal, Frank-Christensen, Frank-Walsh, priority of subscribers, code compaction, hidden channel, information transmission.

Information about Authors

Anatoliy Aleksandrovich Erunov - Ph.D. of Engineering Sciences. A. F. Mozhaisky Military Space Academy. Field of research: digital steganography, reception and processing of complex radio signal; mathematical modeling of processes in communication systems. E-mail: erun_to@mail.ru

Vitaly Mikhaylovich Korovin - Ph.D. of Engineering Sciences. A. F. Mozhaisky Military Space Academy. Field of research: digital steganography, reception and processing of complex radio signal; mathematical modeling of processes in communication systems. E - mail: 9112116532@mail.ru

Alexey Vitalievich Goncharov - the cadet. A. F. Mozhaisky Military Space Academy. Field of research: digital steganography, reception and processing of complex radio signal; mathematical modeling of processes in communication systems. Email: gontscharow95@mail.ru

Address: Russia, 197198, Saint Petersburg, Zhdanovskaya str., 13.

i Надоели баннеры? Вы всегда можете отключить рекламу.