Научная статья на тему 'Представление и прогнозирование эффективности нового протокола оценки качества реализации разрабатываемых алгоритмов компьютерной стеганографии'

Представление и прогнозирование эффективности нового протокола оценки качества реализации разрабатываемых алгоритмов компьютерной стеганографии Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
84
46
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Навроцкий Д. А., Дюжаев Л. П., Пузиренко О. Ю.

Представлен протокол оценки качества реализации известных и прогнозирование эффективности разрабатываемых алгоритмов компьютерной стеганографии. Предложенную концепцию можно использовать для мониторинга стеганоалгоритмов.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Representation and forecasting of efficiency of the new protocol of an estimation of quality of realization of developed algorithms computer steganography

There is represented the protocol quality rating of realization and technologic forecasting of efficiency of well-known and developed algorithms of computer stenography. The proposed concept can be used for the monitoring of steganoalgorithms, which are used for copyright protection.

Текст научной работы на тему «Представление и прогнозирование эффективности нового протокола оценки качества реализации разрабатываемых алгоритмов компьютерной стеганографии»

ЗАСОБИ ЗАХИСТУ ШФОРМАЦП

УДК 681.511:3

ПРЕДСТАВЛЕННЯ I ПРОГНОЗУВАННЯ ЕФЕКТИВНОСТ1 НОВОГО ПРОТОКОЛУ ОЦ1НКИ ЯКОСТ1 РЕАШЗАЦП РОЗРОБЛЮВАНИХ АЛГОРИТМ1В КОМП'ЮТЕРНО1 СТЕГАНОГРАФИ

Навроцький Д. О., Дюжаев Л.П., Пузиренко О.Ю.,

Представлено протокол ощнки якост1 реал1заци в1домих I прогнозування ефектив-ностг розроблюваних алгоритм1в комп 'ютерног стеганографи. Пропоновану концепщю досл1дження можна використати для монторингу стеганоалгоритм1в.

Вступ. Постановка задачi

Питання дiевоl захищеност авторських прав i прав штелектуально1 власност з оперативним контролем доступу до сучасного медiапродукту або конфщенцшно! шформаци, протягом останнiх роюв залишаються проблемами державного масштабу i гостро стоять перед правовласниками i споживачами iнформацiйного контенту. В таюй ситуацп особлива увага мае бути надана превентивному створенню шформацшних систем, якi були б надшно захищеними вiд рiзноманiтних загроз. Одним з альтернатив-них засобiв захисту шформаци е комп'ютерна стеганограф1я [1,2]. Досль дження методiв i алгоритмiв комп'ютерно! стеганографи iнтенсивно ве-дуться вже протягом багатьох роюв. У сучаснш лiтературi представлено детальш описи i програмнi реалiзацil бшьшосл з вiдомих на сьогоднi алго-ритмiв, що, таким чином, спричинило потребу в наявност методики наоч-но! оцiнки вщносно1 ефективностi зазначених алгорштв проти рiзноманi-тних видiв атак на стеганосистеми.

В робот представлено новий протокол оцiнки якост реалiзацil вiдомих i прогнозування ефективност розроблюваних алгоритмiв комп'ютерно1 стеганографи, в якому усунуто недолжи iснуючих тест-систем. Головну увагу зосереджено на представленш повного набору теслв, що мають бути виконанi для одержання наочно1, однозначно1 i надшно1 характеристики ефективностi дослiджуваного стеганоалгоритму. Крiм того, слщ надати методику узагальнення окремих результат для бiльш компактного вщобра-ження загально1 ефективностi методiв стеганографи.

Опис протоколу

Вхщною iнформацiею запропоновано1 тест-системи е програмнi засоби вбудовування, виявлення i видобування цифрового водяного знаку (ЦВЗ). Результатом проведених тестувань е числовi показники i дiаграми, що вь дображують ефективнiсть дослщжуваного стеганоалгоритму по вщношен-ню до рiзних видiв атак. Параметри пропоновано1 системи:

— множина всiх контейнерiв C* = {с*, у = 1, };

— множина ключiв вбудовування ЦВЗ W = {wt, г = 1, };

— множина повщомлень М = {, I = 1, Ым };

— множина атак А = {ап, п = 1, Ыл };

— множина вагових коефщенпв К = {к, I = 1, ЫК };

— множина порогових значень ефективност V = {уе, е = 1, };

— множина вимог до якост стеганосистеми Q = {qr, г = 1, }.

Контейнери, що застосовуватимуться у тест-системi, повиннi бути рiз-номанiтними за розмiром i спектральним складом, оскiльки саме щ два по-казники впливають на характеристики стеганографiчних систем. Крiм того, типи контейнерiв в юнуючш 1х множинi (цифровi фотографи, комп'ютерна графiка, фотознiмки поверхнi Землi, музичш записи тощо) повиннi бути узгодженими з використовуваними у прикладних задачах.

Ключовим параметром тест-системи е потужшсть множини ключiв, оскiльки вiд ключа вбудовування ЦВЗ залежить ефективнiсть алгорштв багатьох стеганометодiв. Потужнiсть множини повщомлень, навпаки, не е критичною, — ефектившсть стеганодекодера бiльшою мiрою визначаеться можливютю достовiрного виявлення ЦВЗ, а не вбудованого повщомлення.

Множина атак повинна мютити всi види атак, що можуть бути здшснет будь-яким з вщомих типiв порушникiв з метою модифшаци або "стирання" ЦВЗ [1]. Також повинш бути враховаш всi спотворення, що виникають шд час: а) використання мультимедiйного контейнера за його прямим призна-ченням (напр., в результат масштабування або переквантування); б) пере-давання; в) збер^ання i т.п. Множина вагових коефщенлв використову-еться для одержання загально! ефективностi стеганосистеми шляхом пред-ставлення зважено! комбшаци показникiв ефективност та дiаграм (яка е результатом певного сполучення характеристик алгоритму, контейнеру й атак). Даш коефщенти повиннi вiдбивати iмовiрнiсний характер подiй ви-сування вимог до якост^ використання контейнерiв або здшснення атак, виходячи з конкретних обставин.

Для можливост проведення ощнки помiтностi ЦВЗ i якостi сприйняття контейнера iз вбудованим ЦВЗ повинна використовуватися об'ективна мь ра якость Найбiльш доцiльним е використання показника максимального вщношення сигнал/шум, оскiльки, не зважаючи на деякi недолiки показника (зокрема, слабку корельовашсть iз сприйманою якiстю контейнера [1]), поки що не запропоновано жодно! задовшьно! мiри якостi, однаково ефек-тивно застосовно! для будь-якого типу медiаконтейнера. Що стосуеться вбудовування ЦВЗ, — може використовуватися множина показниюв вщ-ношення сигнал/шум: напр., 26 дБ для значного, 32 дБ для середнього i 38 дБ для малого об'ему вбудовування. При цьому повинш дослщжуватися вс показники якост у данш множинi.

Елементи протоколу. Тест-система об'еднуе у собi модулi вбудовування, атаки, виявлення ЦВЗ i видобування повiдомлення, а також модуль

ощнки ефективност (рис.1).

Модуль вбудовування ЦВЗ використовуе програмш засоби вбудовування вхiдними даними яких е множини С, Ж, М i Q. Функщя прямого стега-ноперетворення Е вбу-довуе ЦВЗ та повь

домлення Ш1 до контейнера Cj з урахуванням

задоволення вимог до якост дг заповненим кон- Рис.1. Блок-схема системи тестування

тейнером: Е: С х Ж хМ х Q ^ СЖ. Дана процедура повторюеться для всiх елементiв множин С, Ж, М i Q, результатом чого е множина заповнених

контейнерiв СЖ. Потужшсть множини СЖ дорiвнюе Ыс х ЫЖ х ЫМ х NQ .

Також проводиться оцiнка часу, необхiдного для вбудовування ЦВЗ i по-вiдомлення до кожного контейнера Cj.

Модуль атаки використовуеться для внесення спотворень до вшх запов-нених контейнерiв з множини С шляхом застосування вшх атак з множини А. Результатом е множина СА атакованих контейнерiв, яка мютить

Ыс х ЫЖ х ЫМ х NQ х Ыа

елеменив.

Модуль виявлення i видобування ЦВЗ використовуе вщповщт досль

джуванi програмш засоби, вхщними даними яких е множини СА i Ж. Ви-конуеться виявлення ЦВЗ за правильним () i помилковим (^у, у Ф х)

ключами, а також видобування визначених цими ЦВЗ вбудованих повщ-

омлень т е М з уЫх контейнерiв множини СА. Як наслщок, з кожного

атакованого контейнера множини СА видобуваеться двi пари вихiдних да-них детектора i декодера, що зумовленi використанням правильного

i помилкового ключiв вбудовування ЦВЗ. Нехай Б + i Я + — вiдповiднi множини вихщних даних детектора i декодера при використанш для 1х

отримання правильного ключа, а Б- i Я- — вщповщш множини вихiдних даних, одержанi при використанш помилкового ключа. Як i у випадку вбудовування, здшснюеться ощнка i збереження значень часу, що витрачаеть-ся на операци виявлення/видобування.

Стеганодетектор реалiзуе тестову функцш, яка видае або дворозрядш рiшення про наявнiсть/вiдсутнiсть ЦВЗ у дослщжуваному контейнерi: на-приклад, «1»—ЦВЗ виявлено, «0»—ЦВЗ не виявлено (ршення е результатом порiвняння статистики, що лежить в основi критерш для перевiрки гь

потези, з порогом прийняття ршень), або ж безпосередньо статистику, що лежить в основi критерда, у виглядi дiйсних (не двшкових) чисел [1,3]. Ви-хщними даними стеганодекодера е оцiнка вбудованого повщомлення (остання виконуеться лише за умови надходження вiд детектора позитивного результату виявлення).

Модуль оцтки ефективностi використовуеться для одержання кшьюс-них ощнок або дiаграм ефективност дослiджуваного алгоритму. Первин-

ними даними е множини вихщних даних детектора (D + i D-) i декодера

(R + i R ), множини TE, TD i TR промiжкiв часу виконання кожно! з опе-рацiй (вбудовування, виявлення i видобування), а також множина вагових коефщенлв K. Вихiднi даш модуля — якiснi оцiнки i дiаграми, що харак-теризують вщносну ефективнiсть алгоритму або його придатшсть для виконання конкретних задач.

Оцшка ефективностi

За результатами виконання операцш "вбудовування-атака-виявлення-видобування" одержують вихщш данi з декодера i детектора (для правиль-них i помилкових ключiв ЦВЗ), а також тривалост виконання операцiй вбудовування, виявлення i видобування. Використовуючи цi основнi дат, здшснюють оцiнку ефективностi алгоритму як по вщношенню до атак, здшснюваних на вiдповiдну йому стеганосистему, так i виходячи з часу виконання основних еташв алгоритму.

Для ощнки стiйкостi стеганоалгоритму до атак необхщно визначити iмовiрностi "помилково! тривоги" i "пропуску цш" Iмовiрнiстю "помилково! тривоги" (помилки 1-го роду) pa е iмовiрнiсть виявлення ЦВЗ у пустому контейнерi або у контейнер^ заповненому ЦВЗ з шшим ключем. У да-ному випадку pa встановлюеться здiйсненням виявлення з помилковим ключем, оскшьки це е екшвалентним найбiльш несприятливому варiанту. Iмовiрнiстю "пропуску цш" (помилки 2-го роду) pß е iмовiрнiсть не виявлення ЦВЗ у заповненому ним контейнер^

Якщо дат з виходу детектора е недвшковими, можлива оцiнка емшри-чного розподiлу, який може бути апроксимований теоретичним розподшом

f (u). У вiдповiдностi з цим, результатом множин D + i D- е два розподь ли: f+ (u) i f ~{u). Нехай Vmin

i Vmax — мiнiмальне i максимальне серед-не значення цих розподiлiв. Тодi для кожно! порогово! величини V е [[min, Vmax ] можуть бути обчислеш iмовiрностi pa i pß [4]:

Pa(V) = i ;f~(u)du, pß(V) = ^ f+(u) du . (1)

Використовуючи (1), визначимо робочу характеристику детектора (DOC — Detector Operating Characteristic) — залеж-шсть iмовiрностi pa вщ

iмOвiрHOCтi pв, шляхом

ощнки для будь-якого порогового значення V площ

пiд f+ (u) i f -(u) вщповь

f

ЦВЗ не выявлено г\ ЦВЗ вия&лено

/-(«)/ \ / \/»

у ^ V

Т f' и

Рис.2. iмовiрностi "помилково! тривоги" i "пропуску цш"

дно лiворуч (pp) i праворуч (pa) вiд порогу (рис.2) [5]. ^mi DOC обчи-

слюються для кожного контейнера з множини CA. Крiм того, ^rai DOC можуть бути визначенi безпосередньо з емпiричних розподiлiв:

pa(v) = р;

D-

pP(v)

D+

D+

де D- = {щ > V/щ е DD+ = {щ < V¡щ е D +}; запис |D| розумiе пiд собою потужнiсть множини D. Але при цьому, для того щоб мати точшсть порядку 10-N, необхщно використовувати як мiнiмум 10N ключiв.

Завдяки найбiльш повнш характеристицi ефективностi алгоритму з точки зору стшкосл остан-нього, крива DOC може роз-глядатися як мiра стеганос-тiйкостi. Визначивши DOC, можна ощнити критери ефе-ктивност (рис.3):

— iмовiрнiсть pв (pa) для

фжсованого значення pa (pp);

— коефщент рiвноl iмо-вiрностi помилок 1 i 2-го роду (EER — Equal Error Rate);

— так звану глобальну ощн-ку ефективност (площу пiд кривою DOC), Sdoc .

Рис. 3. Робочi характеристики стеганодетекторiв

На пiдставi критерив EER та Sdoc можна робити висновки про вщносш переваги i недолiки рiзних алгоритмiв — чим нижчими вони е, тим бiльш якiсною i надiйною буде стеганосистема.

Регулювання порогу чутливостi V у розробленш системi дозволяе гну-

чко настроювати И до вимог безпеки. При цьому, як було встановлено, слщ брати до уваги, що збiльшення стшкосп стеганосистеми до aHani3y (i, як наслщок, зниження iмовiрностi pa) супроводжуеться зростанням часу ви-явлення прихованих даних i пiдвищенням iмовiрностi pp [1].

Якщо дат з выходу детектора е двшковими, ^mi DOC одержати не-можливо. У цьому випадку можна оперувати кшьюстю помилково виявле-них у пустому контейнерi ЦВЗ (Na) i кiлькiстю пропущених ЦВЗ (Nр):

pa = Nj|W|; pe = Np/|W|- Як критерiй ефективностi нами була викорис-

тана зважена сума p = kapa + kppp , де ka, kp — вaговi змiннi, що обира-

ються вiдповiдно вимог до алгоритму.

Якщо алгоритмом передбачаеться можливють приховування повщом-лення, вихiдними даними декодера е повщомлення , яке порiвнюеться з повiдомленням-оригiнaлом mi. У випадку недвйкового характеру вихщ-них даних детектора для кожного значення порогу V визначаеться:

— середня кшьюсть помилкових бгг у видобутих даних (Nber) для ЦВЗ (правильних i помилкових), що перевищили порiг V детектора (тобто для вЫх виявлених ЦВЗ);

— кшьюсть повщомлень, для яких були правильно видобут ус бiти пе-

рвинного повiдомлення ( Nm +).

За допомогою одержаних результaтiв для кожного елементу CA ми змогли побудувати графши залежностей Nber i Nm + вщ порогу V (або, що те саме, як функци вщповщно! iмовiрностi pa(V)). Критерiями ефек-

тивностi ми могли обрати значення Nber або Nm + при pa(V)= const.

Якщо вихщш дат детектора носять двйковий характер, отримуемо по-передньо визначений пори (а, отже, й задану точку на кривш DOC). При

цьому, для будь-якого контейнеру з CA однозначно встановлеш Nber i

Nm +, яю й використовуються як критери ефективносл. Висновки

Представлений новий протокол ощнки ефективностi вiдомих i розроб-люваних стегaноaлгоритмiв вiльний вiд недолiкiв юнуючих для даних щ-лей програм тестування. Тест-система, розроблена на основi даного протоколу, може бути використана для мошторингу ефективност aлгоритмiв, що використовуються для захисту авторського права, щентифшаци медia-контенту цифровими "вщбитками" Л1тература

1. Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография. Теория и практика. — К.: "МК-Пресс", 2006. — 288 с.

2. Хорошко ВО., Азаров О.Д., Шелест М.С., ш. Основи компьютерно! стеганог-

рафи. Вшниця: ВДТУ, 2003. 143 с.

3. Грибунин В.Г., Оков И.Н., Туринцев ИВ. Цифровая стеганография. — М.: "Солон-Пресс", 2002. — 272 с.

4. Вентцель Е.С., Овчаров В.А. Теория вероятностей и её инженерные приложения. Уч. пос. для ВУЗов. — М.: "Академия", 2003. — 464 с.

5. Скляр Б., Цифровая связь: Теоретические основы и практическое применение. М.: "Вильямс", 2003. — 1104 с._

Навроцкий Д. О., Дюжаев Л.,Пузиренко О.Ю Представление и прогнозирование эффективности нового протокола оценки качества реализации разрабатываемых алгоритмов компьютерной стеганографии Представлен протокол оценки качества реализации известных и прогнозирование эффективности разрабатываемых алгоритмов компьютерной стеганографии. Предложенную концепцию можно использовать для мониторинга стеганоалгоритмов._

Navrotskiy D.O.,Dyuzhayev L.,Puzirenko O. Yu Representation and forecasting of efficiency of the new protocol of an estimation of quality of realization of developed algorithms computer steganography

There is represented the protocol quality rating of realization and technologic forecasting of efficiency of well-known and developed algorithms of computer stenography. The proposed concept can be used for the monitoring of steganoalgo-rithms, which are used for copyright protection.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.