Научная статья на тему 'ЭФФЕКТИВНОЕ КОДИРОВАНИЕ ГРУППОВОГО СИГНАЛА В СТЕГАНОСИСТЕМАХ С МНОЖЕСТВЕННЫМ ДОСТУПОМ'

ЭФФЕКТИВНОЕ КОДИРОВАНИЕ ГРУППОВОГО СИГНАЛА В СТЕГАНОСИСТЕМАХ С МНОЖЕСТВЕННЫМ ДОСТУПОМ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
70
13
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СТЕГАНОГРАФИЯ / МНОЖЕСТВЕННЫЙ ДОСТУП / ПРЕОБРАЗОВАНИЕ УОЛША-АДАМАРА / ЭФФЕКТИВНОЕ КОДИРОВАНИЕ / C-КОД

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Кобозева А. А., Соколов А. В.

Сегодня практический интерес представляют стеганосистемы с множественным доступом, способные обеспечить одновременную передачу различных стеганосообщений множеству авторизованных пользователей в рамках одного контейнера. В таких системах для разделения каналов чаще всего используется ортогональное преобразование Уолша-Адамара, что приводит к необходимости предварительного кодирования группового сигнала с помощью эффективного кода. На практике для решения этой задачи чаще всего применяют коды Хаффмана, которые требуют известной статистики кодируемого алфавита, что приводит к возрастающей сложности их построения при увеличении числа разделяемых каналов. Целью исследования является разработка теоретического базиса для обеспечения эффективного кодирования группового сигнала в стеганосистемах с множественным доступом с произвольным числом абонентов N на основе технологии MC-CDMA. Поставленная цель была достигнута за счет формирования теоретического базиса для построения эффективных кодов, предназначенных для кодирования группового сигнала в стеганосистемах с множественным доступом. Наиболее важными результатами являются предложенные и доказанные соотношения, определяющие как возможные значения коэффициентов преобразования Уолша-Адамара для заданного значения числа разделяемых каналов, так и вероятности появления заданных значений коэффициентов преобразования Уолша-Адамара, что позволяет построение эффективных кодов для представления группового сигнала при любом количестве разделяемых каналов. Для решения задачи эффективного кодирования группового сигнала предложено использовать коды постоянной амплитуды перед применением ортогонального преобразования к групповому сигналу, например, в случае числа разделяемых каналов N =4 построен код постоянной амплитуды, обеспечивающий меньшее значение средней длины кодового слова по сравнению с применяемым ранее кодом Хаффмана, при этом построенный код обладает корректирующими способностями. Значимость полученных результатов состоит в возможности применения разработанного теоретического базиса при построения эффективных кодов для кодирования внедряемого сигнала в стеганосистемах c множественным доступом при произвольном значении числа разделяемых каналов N .

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

EFFICIENT CODING OF THE EMBEDDED SIGNAL IN STEGANOGRAPHIC SYSTEMS WITH MULTIPLE ACCESS

Today, steganographic systems with multiple access are of considerable importance. In such systems, the orthogonal Walsh-Hadamard transform is most often used for multiplexing and dividing channels, which leads to the need for efficient coding of the Walsh-Hadamard transform coefficients for the convenience of their subsequent embedding. The purpose of the research is to develop a theoretical basis for efficient coding of the embedded signal in steganographic systems with multiple access with an arbitrary number of users N , based on MC-CDMA technology. This purpose was fulfilled by forming the theoretical basis for constructing effective codes designed to encode the embedded signal in steganographic systems with multiple access. The most important results obtained are the proposed and proven relations that determine both the possible values of the Walsh-Hadamard transform coefficients, for a given value of the number of divided channels, and the probability of occurrence of the given values of the Walsh-Hadamard transform coefficients, which allow the construction of effective codes to represent the embedded signal. In the case of the number of divided channels N =4, we propose to use a constant amplitude code that provides a smaller value of the average codeword length in comparison with the Huffman code, while the constructed code has correcting capabilities. The significance of the obtained results is determined by the possibility of using the developed theoretical basis when constructing effective codes for encoding the embedded signal in steganographic systems with multiple access at an arbitrary value of the number of divided channels N .

Текст научной работы на тему «ЭФФЕКТИВНОЕ КОДИРОВАНИЕ ГРУППОВОГО СИГНАЛА В СТЕГАНОСИСТЕМАХ С МНОЖЕСТВЕННЫМ ДОСТУПОМ»

Efficient Coding of the Embedded Signal in Steganographic Systems with

Multiple Access

Kobozeva A.A., Sokolov A.V.

Odessa National Polytechnic University, Odessa, Ukraine

Abstract. Today, steganographic systems with multiple access are of considerable importance. In such systems, the orthogonal Walsh-Hadamard transform is most often used for multiplexing and dividing channels, which leads to the need for efficient coding of the Walsh-Hadamard transform coefficients for the convenience of their subsequent embedding. The purpose of the research is to develop a theoretical basis for efficient coding of the embedded signal in steganographic systems with multiple access with an arbitrary number of users N, based on MC-CDMA technology. This purpose was fulfilled by forming the theoretical basis for constructing effective codes designed to encode the embedded signal in steganographic systems with multiple access. The most important results obtained are the proposed and proven relations that determine both the possible values of the Walsh-Hadamard transform coefficients, for a given value of the number of divided channels, and the probability of occurrence of the given values of the Walsh-Hadamard transform coefficients, which allow the construction of effective codes to represent the embedded signal. In the case of the number of divided channels N=4, we propose to use a constant amplitude code that provides a smaller value of the average codeword length in comparison with the Huffman code, while the constructed code has correcting capabilities. The significance of the obtained results is determined by the possibility of using the developed theoretical basis when constructing effective codes for encoding the embedded signal in steganographic systems with multiple access at an arbitrary value of the number of divided channels N. Keywords: steganography, multiple access, Walsh-Hadamard transform, efficient coding, C-code. DOI: https://doi.org/10.52254/1857-0070.2021.2-50.09 UDC: 004.056

Codificare eficienta a semnalului de grup ín steganosistemele cu acces multiplu Kobozeva А.А., Sokolov A.V.

Universitatea Nationala poltehnica din Odesa Odesa, Ucraina

Rezumat. Astazi, sistemele steganografice cu acces multiplu, care sunt capabile sa asigure transmiterea simultana a diferitelor mesaje steganografice catre mai multi utilizatori autorizati intr-un singur container, prezinta un interes practic distinct. ín astfel de sisteme, transformarea ortogonala Walsh-Hadamard este cea mai frecvent utilizata pentru multiplexarea si divizarea canalelor, ceea ce duce la necesitatea unei codificari eficiente a coeficientilor de transformare Walsh-Hadamard pentru comoditatea incorporarii lor ulterioare. ín practica, pentru a rezolva aceasta problema, se folosesc cel mai des codurile Huffman, care, cu toate acestea, necesita statistici cunoscute ale alfabetului codificat, ceea ce duce la o complexitate crescanda a constructiei lor cu o crestere a numarului de canale divizate. Scopul cercetarii este de a dezvolta o baza teoretica pentru codificarea eficienta a unui semnal incorporat in sisteme steganografice cu acces multiplu cu un numar arbitrar de utilizatori N, in baza tehnologiei MC-CDMA. Acest scop a fost atins prin formarea bazei teoretice pentru construirea unor coduri eficiente concepute pentru a codifica un semnal incorporat in sistemele steganografice cu acces multiplu. Cele mai importante rezultate obtinute sunt relatiile propuse si dovedite care determina atat valorile posibile ale coeficientilor de transformare Walsh-Hadamard, pentru o valoare data a numarului de canale divizate, cat si probabilitatea de aparitie a valorilor date ale coeficientii de transformare Walsh-Hadamard, care permit construirea de coduri eficiente care sa reprezinte semnalul incorporat. Pentru a rezolva problema codarii eficiente a semnalului incorporat, se propune utilizarea codurilor de amplitudine constanta inainte de a aplica transformarea ortogonala la semnalul incorporat.

Cuvinte-cheie: steganografie, acces multiplu, transformare Walsh-Hadamard, codificare eficienta, cod C.

Эффективное кодирование группового сигнала в стеганосистемах с множественным доступом

Кобозева А.А., Соколов А.В.

Одесский национальный политехнический университет, Одесса, Украина Аннотация. Сегодня практический интерес представляют стеганосистемы с множественным доступом, способные обеспечить одновременную передачу различных стеганосообщений множеству

© Кобозева А.А., Соколов А.В., 2021

авторизованных пользователей в рамках одного контейнера. В таких системах для разделения каналов чаще всего используется ортогональное преобразование Уолша-Адамара, что приводит к необходимости предварительного кодирования группового сигнала с помощью эффективного кода. На практике для решения этой задачи чаще всего применяют коды Хаффмана, которые требуют известной статистики кодируемого алфавита, что приводит к возрастающей сложности их построения при увеличении числа разделяемых каналов. Целью исследования является разработка теоретического базиса для обеспечения эффективного кодирования группового сигнала в стеганосистемах с множественным доступом с произвольным числом абонентов N на основе технологии MC-CDMA. Поставленная цель была достигнута за счет формирования теоретического базиса для построения эффективных кодов, предназначенных для кодирования группового сигнала в стеганосистемах с множественным доступом. Наиболее важными результатами являются предложенные и доказанные соотношения, определяющие как возможные значения коэффициентов преобразования Уолша-Адамара для заданного значения числа разделяемых каналов, так и вероятности появления заданных значений коэффициентов преобразования Уолша-Адамара, что позволяет построение эффективных кодов для представления группового сигнала при любом количестве разделяемых каналов. Для решения задачи эффективного кодирования группового сигнала предложено использовать коды постоянной амплитуды перед применением ортогонального преобразования к групповому сигналу, например, в случае числа разделяемых каналов N=4 построен код постоянной амплитуды, обеспечивающий меньшее значение средней длины кодового слова по сравнению с применяемым ранее кодом Хаффмана, при этом построенный код обладает корректирующими способностями. Значимость полученных результатов состоит в возможности применения разработанного теоретического базиса при построения эффективных кодов для кодирования внедряемого сигнала в стеганосистемах c множественным доступом при произвольном значении числа разделяемых каналов N.

Ключевые слова: стеганография, множественный доступ, преобразование Уолша-Адамара, эффективное кодирование, C-код.

1. ВВЕДЕНИЕ И ПОСТАНОВКА ЗАДАЧИ

В настоящее время существенное распространение получила технология PLC (Power Line Communication), допускающая использование линий электропередач для организации высокоскоростной связи. Применение данной технологии позволяет существенно снизить затраты на организацию систем связи за счет использования существующей инфраструктуры, а также обеспечить доступ к высокоскоростным соединениям в местах, где затруднена прокладка дополнительных линий для передачи информации.

Тем не менее, в виду распространения информации в электросетях и её возможного попадания за пределы защищённого периметра применение технологии PLC сопряжено с особыми требованиями к подсистеме защиты информации. Часто в системах связи, основанных на технологии PLC, применяют криптографические методы защиты информации, тем не менее, при передаче особо чувствительной информации интерес также представляют перспективны использования цифровой стеганографии.

Современные стенографические методы не только делают невозможным прочтение информации злоумышленниками, но и скрывают от них сам факт наличия данной

информации [1...4]. На сегодняшний день известно множество эффективных методов, предназначенных для внедрения цифровой информации в разнообразные контейнеры — изображения, видео, аудио, текст, программный код.

При этом, для внедрения информации используются самые разнообразные математические преобразования, начиная от классического метода Ь8Б и его множественных модификаций [5.9], заканчивая методами внедрения информации с использованием коэффициентов

дискретного косинусного преобразования [10], коэффициентов преобразования Уолша-Адамара [11] или даже с использованием генетических алгоритмов [12] и теории хаоса [13].

Отметим, однако, что большинство разработанных стеганографических методов позволяют организовать скрытый

стеганографический канал лишь между парой абонентов.

При этом, для решения ряда практических задач возникает необходимость организации множественного доступа к скрытому каналу, что допускает одновременную работу множества авторизованных пользователей при обеспечении эффективного сокрытия самого факта передачи информации [14.16].

Исследования [14] показывают, что одним из эффективных способов организации множественного доступа в стеганоканале является использование технологии кодового разделения каналов MC-CDMA (Multi-Code Code Division Multiple Access). Технология MC-CDMA [17.20] предоставляет значительную гибкость распределения ресурсов стеганоканала между

пользователями. Так, для некоторых, более приоритетных пользователей, может быть выделено несколько каналов связи, что приведет к кратному увеличению пропускной способности стеганоканала для данных пользователей.

Тем не менее, несмотря на высокую эффективность и перспективность

использования технологии кодового разделения в стеганоканалах, данный вопрос остается достаточно малоисследованным. В литературе [14, 16] представлены лишь данные об организации частных случаев стеганосистем на основе технологии кодового разделения каналов MC-CDMA с числом абонентов N = 4, и только на основе кодов Хаффмана, при этом фундаментальные параметры кодирования группового сигнала, ровно как и вопросы оптимизации выбора числа каналов N с точки зрения минимизации значения среднего числа двоичных разрядов для представления элемента группового сигнала, остаются неизвестными.

Целью настоящей статьи является разработка теоретического базиса для обеспечения эффективного кодирования группового сигнала в стеганосистемах с множественным доступом с произвольным числом абонентов N на основе технологии MC-CDMA.

При этом под эффективным (статистическим) кодированием понимается применение кодов, позволяющих уменьшить избыточность [21] группового сигнала.

Для достижения данной цели необходимо решить следующие задачи:

— выбрать ортогональное преобразование, используемое для организации множественного доступа к скрытому каналу связи;

— исследовать динамику изменения средней длины кодового слова, необходимой для кодирования каждого коэффициента

выбранного преобразования от количества разделяемых каналов N;

— разработать эффективный код для кодирования коэффициентов выбранного преобразования, который позволит уменьшить среднюю длину кодового слова по сравнению с используемыми до настоящего момента кодами для практически ценного значения N = 4 количества абонентов стеганоканала.

2. ОСНОВНЫЕ ПРИНЦИПЫ ПРИМЕНЕНИЯ ТЕХНОЛОГИИ MC-CDMA В СТЕГАНОГРАФИЧЕСКОЙ СИСТЕМЕ

Для полноты изложения материала кратко рассмотрим особенности функционирования технологии MC-CDMA для организации множественного доступа в стеганоканале.

Выберем для организации кодового разделения каналов ортогональное преобразование Уолша-Адамара.

Неоспоримым преимуществом

преобразования Уолша-Адамара является то, что элементы его базисных векторов принимают только значения бинарного алфавита {+1}, что соответствует бинарной природе внедряемой информации. Данное обстоятельство, в совокупности с простотой правил построения матриц преобразования Уолша-Адамара, позволяет значительно упростить как программную, так и аппаратную реализацию алгоритмов внедрения и извлечения дополнительной информации.

В общем виде схема стеганосистемы с множественным доступом с использованием технологии MC-CDMA имеет вид, изображенный на рис. 1 [14].

На рис. 1 приняты следующие условные обозначения: ИС — источник сообщений, ПС — получатель сообщений.

Рассмотрим подробнее принципы функционирования устройства уплотнения каналов. В соответствии с технологией MC-CDMA биты входных данных d., поступающие по каждому каналу, изменяют знак одной из ортогональных функций W .

Исходя из выбранного вида ортогонального преобразования для построения матриц Уолша-Адамара порядка N = 2к, строки (столбцы) которых

представляют собой указанные функции

ис,

[MSJ -►

ис2

[MS2] ->

• • »

ИС,

[MS„]

Устройство уплотнения каналов (блок преобразования Уолша-Адамара)

[Channel Multiplexor

(Walsh-Hadamard Transform Unit)]

Кодер эффективного кода

[Efficient code coder]

Внедрение в контейнер

[Embedding to the container]

Канал связи

[Communication channel]

Выделение группового сообщения из контейнера

[Extracting а embedded message from a container]

Кодер эффективного кода

[Efficient code coder]

Устройство разделения каналов (блок

обратного преобразования Уолша-Адамара) [Channel division (Inverse Walsh-

Hadamard Transform Unit)]

ПС,

[MRJ

пс2

- [MRî]

* * •

ПС,

[MRJ

Рис. 1. Структурная схема стеганосистемы с множественным доступом с использованием

технологии MC-CDMA1.

Уолша, будем использовать конструкцию Сильвестра [22, 23], которая определяется следующей формулой

H k =

2

где H = +1.

Hk , Ht,

2k 2k

H k, -H k,

2k 2k

S = DH.

(1)

(2)

Таким образом, групповой сигнал, который должен быть внедрен в контейнер в стеганосистемах с кодовым разделением каналов на основе технологии MC-CDMA, фактически представляет собой

последовательность коэффициентов

преобразования Уолша-Адамара вектора данных D = {di}, которая вычисляется в соответствии со следующей формулой [23]

Данное обстоятельство ведет к необходимости применения эффективного кодирования коэффициентов преобразования Уолша-Адамара для обеспечения удобства их последующего 1 Appendix 1 внедрения.

3. ПРОБЛЕМЫ ЭФФЕКТИВНОГО КОДИРОВАНИЯ ГРУППОВОГО СИГНАЛА

В работе [14] для осуществления операции эффективного кодирования коэффициентов преобразования Уолша-Адамара предложено использовать эффективные коды Хаффмана [24], требующие предварительного сбора статистики появления символов кодируемого алфавита.

Данная задача была решена в работе [14] с помощью полного перебора для значения

N = 4. Тем не менее отметим, что для практически ценных значений числа каналов N > 32, применение метода полного перебора для получения статистики появления коэффициентов преобразования Уолша-Адамара затруднено с вычислительной точки зрения, что обуславливает необходимость разработки соответствующего теоретического базиса.

Рассмотрим основные определения из теории кодирования, необходимые нам для проведения дальнейших исследований.

Определение 1 [24]. Весом Хэмминга щ бинарной последовательности называется количество символов "—1" в ней.

Определение 2 [23]. Разбалансом А бинарной последовательности называется разность числа её символов "+1" и "—1"

элементы ^ е {±1} то разбаланс последовательности веса щ равен

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

А = К+ — К—

(3)

где К + и К— — число символов, соответственно, "+1" и "— 1", содержащихся в бинарной последовательности.

На основе рассмотренных определений сформулируем утверждения, определяющие возможные значения коэффициентов преобразования Уолша-Адамара.

Утверждение 1. Множество значений {0, ±2,..., , которые может принимать

разбаланс А двоичных последовательностей, составляет множество возможных значений коэффициентов преобразования Уолша-Адамара щ.

Доказательство. В соответствии с определением преобразования Уолша-Адамара (2) каждый коэффициент преобразования Уолша-Адамара кодового слова Т, которое принадлежит множеству кодовых слов полного кода, является скалярным произведением исходного кодового слова Т на соответствующую функцию Уолша-Адамара (столбец матрицы Уолша-Адамара). Таким образом, в соответствии с Определением 2, каждый коэффициент преобразования Уолша-Адамара представляет собой разбаланс поэлементного произведения исходного кодового слова Т на соответствующую функцию Уолша-Адамара.

В силу того, что длина последовательности равна N, а все её

А = (N — щ) — щ = N — 2щ .

(4)

В виду того, что возможные значения веса щ е{0,1,..^}, то значения разбаланса принадлежат множеству Ае{0, ±2,..., ± N1.

Утверждение 2. Вероятность появления коэффициента преобразования Уолша-Адамара с заданным значением щ определяется как

С 2

Р (щ) = Р (—Щ) = -г]Г

(5)

Доказательство. Рассмотрим первый коэффициент преобразования Уолша-Адамара, который представляет собой разбаланс произведения последовательности Т на первый столбец матрицы Уолша-Адамара (в соответствии с доказательством Утверждения 1), который по построению состоит из N символов "+1", т.е. [+1+1...+1]Т. Таким образом очевидно, что данный коэффициент представляет собой разбаланс последовательности Т .

С другой стороны, количество последовательностей длины N с заданным весом щ равно 3 = сщ .

Пусть вес последовательности Т равен щ, тогда в соответствии с (4) значение её веса может быть выражено через разбаланс как

щ = N — А . В силу действия Утверждения 1

возможные значения коэффициентов преобразования Уолша-Адамара равны значениям разбаланса последовательности Т , и принадлежат множеству щ е {0,±2,...,±N}. А значит количество значений первого коэффициента преобразования Уолша-Адамара щ равно количеству последовательностей с заданным разбалансом

N—щ

з (щ)=с;^.

Покажем, что указанное верно для любого коэффициента преобразования Уолша-Адамара.

Рассмотрим полный бинарный код мощности 3 = 2N, каждое кодовое слово которого имеет длину N

N —щ

[+1 +1... +1] [+1 +1... —1]

[—1 —1... —1]

(6)

Оставшиеся коэффициенты

преобразования Уолша-Адамара находятся как значения разбалансов произведений соответствующей функции Уолша (столбца матрицы Уолша-Адамара) на

последовательности из полного кода

(7)

V1... К]

XX X

[+1 +1 ... +1]

[+1 +1 ... -1]

[-1 -1 ... -1]

Очевидно, что данная операция (известная в теории сигналов как построение производной системы сигналов [23]), примененная к полному коду, сохранит все его кодовые слова с точностью до порядка их следования. Данное обстоятельство обусловлено отсутствием столбцов полного кода, которые являются инверсией друг друга, что ведет к тому, что любое знаковое кодирование столбцов полного кода сохраняет все его кодовые слова.

А значит, неизменным останется и количество кодовых слов полного кода, обладающих заданным значением разбаланса А и, соответственно, частоты появления того или иного значения коэффициентов преобразования Уолша-Адамара щ . В виду того, что общее количество коэффициентов преобразования Уолша-Адамара в одном векторе составляет N, то частота появления того или иного значения коэффициента преобразования Уолша-Адамара составляет

3 (щ) = Ж,

А, стало быть, вероятность

появления того или иного коэффициента преобразования Уолша-Адамара будет равна отношению частот появления данного коэффициента 3(щ) к общему количеству коэффициентов преобразования Уолша-Адамара полного кода

р(щ >=^

С 2

CN

Отметим также, что свойство равенства вероятностей появления равных по амплитуде, но противоположных по знаку коэффициентов преобразования Уолша-Адамара р (щ) = р (—щ) легко доказать, раскрыв число сочетаний в числителе формулы (5)

С 2

CN

Р(щ) = ^ N!

2" ( N — щУ N — ^И

(8)

N!

2N (N — щЛ/N + щ

и с другой стороны

N +щ

С

1

Р(—щ) = 2„ N!

2" ( NЩ[ N—N+^1!

(9)

1

N!

2м (N + щ VN — щ

Рассмотрим пример

Утверждения 2. При N = 16

получаем, что вероятность данного коэффициента

работы и щ = 2 . появления равна

С 2

Р(2) = %г

С 7

. = -11 = 0.1746, 2

что соответствует

практически полученному результату. В соответствии с (5) вычислим все остальные вероятности появления коэффициентов преобразования Уолша-Адамара для данного значения N = 16, для каждого из которых построим кодовые слова кода Хаффмана (табл. 1).

Анализ представленных в табл. 1 данных приводит к выводу, что средняя длина кодового слова необходимого для передачи одного коэффициента преобразования Уолша-Адамара при количестве разделяемых каналов N = 16, составляет = 3.1041.

Используя Утверждение 2, не составляет труда рассчитать /я1, и для других значений

N—щ

16—2

N—щ

2

N . Тем не менее, в данном случае зависит от особенностей кода Хаффмана.

В соответствии с теоремой Шеннона о кодировании источника [24], средняя длина

кодового слова, необходимая для кодирования символа его алфавита не превышает информационную энтропию данного алфавита 1а„ > Н({©г}), где

Таблица 12.

Код Хаффмана для коэффициентов преобразования Уолша-Адамара при N = 16_

Символ [Symbol] Вероятность появления [Probability of occurrence] Код [Codeword] Длина кодового слова [Codeword length]

ao 0.1964 11 2

a 0.1746 001 3

a 0.1746 000 3

a 0.1222 100 3

a 0.1222 011 3

a 0.0667 0101 4

a 0.0667 0100 4

a 0.0278 10100 5

a 0.0278 1011 4

a9 0.0085 1010100 7

aio 0.0085 101011 6

a11 0.0018 101010100 9

ai2 0.0018 10101011 8

ai3 0.0002 10101010100 11

»14 0.0002 1010101011 10

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

»15 0.0000153 101010101011 12

ai6 0.0000153 101010101010 12

H({a})n =-£p(a) • log2 p(a). (10)

Таким образом, при произвольном значении N имеем следующее неравенство

N П 2 CN

l >-У

*av — ^ ryN

C 2 •>°g2 C22",

a = 0, +2,..., + N-1

. (11)

При заданном N правая часть выражения (11) составляет нижнюю границу /яу количества двоичных разрядов, необходимых для кодирования одного коэффициента преобразования Уолша-Адамара.

В табл. 2 приведены вычисленные в соответствии с (5) вероятностные характеристики коэффициентов

преобразования Уолша-Адамара для других практически ценных значений числа разделяемых каналов

N = 2,4,8,16,32,64,128,256,512 , а также значения 1т и Н({©,.}) .

Для наглядности, по данным табл. 2, на рис. 2 построен график зависимости средней длины кодового слова Хаффмана, необходимой для кодирования одного коэффициента преобразования Уолша-Адамара, а также информационной энтропии (11) от количества разделяемых каналов N . Анализ данных рис. 2 свидетельствует о нарастании средней длины кодового слова

i =0

1=0

при росте количества разделяемых каналов N, что говорит о возрастании избыточности в представлении передаваемой информации при увеличении числа разделяемых каналов с помощью технологии MC-CDMA.

Рассмотрим последовательность

элементов, которые представляют собой разности {5} = Н({©г - Н({©г})Nп для значений N = 4,8,16,32,64,128,256,512

Таблица 23.

Средняя длина кодового слова Хаффмана в зависимости от значения N

N Количество

различных щ. [Number of Р(Щ0) Р(Щ) 1'av h ({щ })n

different щ ]

2 3 0.5 0.25 1.5 1.5

4 5 0.375 0.0625 2.125 2.0306

8 9 0.2734375 0.0039 2.5859 2.5442

16 17 0.196380615234375 0.000015258789063 3.1041 3.0465

32 33 0.139949934091419 0.000000000232831 3.5665 3.5470

64 65 0.099346753747967 5.4 -10"20 4.0899 4.0471

128 129 0.070386092170015 2.9 -10"39 4.5656 4.5471

256 257 0.049819109936140 8.6 -10"78 5.0898 5.0471

512 513 0.035244635485839 7.5 -10"155 5.5664 5.5471

Количество каналов [Number of channels]

Рис. 2. График зависимости средней длины кодового слова от количества разделяемых

каналов N 4.

{5} = [0.53063906, 0.51355844,

0.50235205, 0.50042043, (12)

0.50009527, 0.50002286, 0.50000560].

Анализ эмпирически построенной последовательности (12) позволяет утверждать, что с ростом числа разделяемых

каналов N приращение в информационной энтропии коэффициентов преобразования Уолша-Адамара (а, значит, и в минимально возможном значении средней длины кодового слова /Я1,) стремится к значению 1/2 при каждом удвоении величины N .

4. Метод эффективного кодирования коэффициентов преобразования Уолша-Адамара при N = 4

Проведенные в настоящей работе исследования позволили установить, что при значении количества разделяемых каналов N = 4 применение эффективного кода Хаффмана не является наиболее эффективным способом кодирования коэффициентов преобразования Уолша-Адамара.

В настоящей работе установлено, что для повышения эффективности кодирования коэффициентов преобразования Уолша-Адамара может быть использован специальный класс совершенных

алгебраических конструкций — бент-последовательностей.

Определение 3 [25]. Бинарная последовательность В = [Ъ0, Ъх, ■ ■ ■, Ъ{, • • •, Ьы_1 ],

где Ь е {±1} — коэффициенты, четной длины N = 21к, г = 0,1,...,N — 1; N — порядок матрицы Уолша-Адамара, называется бент-последовательностью (БП), если она имеет равномерный по модулю спектр Уолша-Адамара ^ (щ), который представим в матричной форме

^ (ет)= ВН, ш = 0,1,...,N — 1, (13)

где Н — матрица Уолша-Адамара порядка N.

Исходя из определения, каждый

коэффициент преобразования Уолша-

Адамара бент-последовательности

^ {ш = 0), ^ (ш = 1),..., ^ (ш = N — 1) принимает

значения из множества {{±^Ш} . Таким

образом, вектор коэффициентов

преобразования Уолша-Адамара бент-последовательности является, по своей сути, бинарной последовательностью,

отображенной на алфавит }, т.к.

каждый его элемент принимает только одно из двух возможных значений, которые отличаются знаком.

Ясно, что коэффициенты преобразования Уолша-Адамара бент-последовательности являются исключительно удобными для внедрения информации в контейнер.

Тем не менее, бент-последовательности являются крайне непредсказуемыми и сложными математическими объектами в силу своей максимально возможной нелинейности.

Сегодня в открытой литературе недоступны не только методы синтеза бент-последовательностей для произвольной длины N, но отсутствует также точная оценка количества бент-последовательностей для длин N > 1024.

Отметим, однако, что классы бент-последовательностей для длин N< 64 сегодня достаточно хорошо изучены [25, 26], в частности, разработаны эффективные методы их синтеза.

В табл. 3 представлены мощности классов бент-последовательностей для практически ценных длин, а также процентное содержание бент-последовательностей в полном коде соответствующей длины.

Анализ данных, представленных в табл. 3 позволяет сделать вывод о том, что процент

Таблица 35

Мощности классов бент-последовательностей

N Мощность полного кода [Cardinality of the complete code] Количество БП [Number of bent-sequences] % содержания БП в полном коде [% of the content of bent-sequences in the complete code]

4 24 = 16 8 50

16 216 = 65536 896 1.37

64 264 = 18446744073709551616 5425430 2.94 -10"11

256 2256 99270589265934370305785861242880 8.57 -10~44

5 Appendix 1

109

содержания бент-последовательностей в полном коде стремительно убывает с возрастанием числа N.

Тем не менее, в случае N = 4 мы имеем уникальную ситуацию, когда ровно половина всех последовательностей являются бент-последовательностями, т.е. удовлетворяют условиям Определения 3. Данный факт может быть использован для увеличения количества внедряемой информации в контейнер в стеганосистемах с кодовым разделением каналов при N = 4 следующим образом: групповой сигнал может быть подвергнут преобразованию с помощью С-кода еще до нахождения его коэффициентов преобразования Уолша-Адамара.

Определение 4 [17]. С-кодом называется код, каждое кодовое слово которого обладает заданным (обычно, минимально возможным)

значением пик-фактора (peak-to-average-power-ratio) к, который определяется как

к = -

■ = — max

N

fx { Q )|2},

(14)

где Р^ — максимальная мощность сигнала S (t), Р — средняя мощность сигнала Sc (t).

Много внимания исследователей уделяется проблеме синтеза C-кодов для технологии MC-CDMA [17, 18]. Как показано в данной работе, C-коды могут успешно использоваться в стеганографических системах, основанных на технологии MC-CDMA.

Таким образом, схема стеганосистемы с разделением каналов с использованием технологии MC-CDMA (рис. 1) приобретает вид, показанный на рис. 3.

ис, [MS,] -> Кодер С-кода Блок преобразования Уолша-Адамара Внедрение в контейнер

[C-code encoder]

ис2 [MSJ -> -► [Channel Multiplexor (Walsh-Hadamard -► [Embedding to the container]

* * • Transform Unit)]

HQ [MS„] ->

Канал связи

[Communication channel]

Выделение группового сообщения из контейнера

[Extracting а embedded message from a container]

Блок обратного преобразования Уолша-Адамара Декодер С-кода -► ПС, [MR,]

[Channel division (Inverse Walsh-Hadamard -> [C-code decoder] -► nc2 [MRz]

Transform Unit)] • • •

-> ncw [MR,]

Рис. 3. Схема стеганосистемы с использованием технологии MC-CDMA и С-кода6

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

При этом предлагается таблица кодирования С-кодом, построенная в соответствии со следующими правилами.

Правило 1. Каждое кодовое слово, соответствующее бент-последовательности, кодируется двумя такими кодовыми словами.

Правило 2. Каждое кодовое слово, не соответствующее бент-последовательности, кодируется кодовым словом,

соответствующим бент-последовательности и её инверсии.

Нетрудно видеть, что кодовое расстояние [8] такого кода равно ^ = 2 . В виду того, что ^ =+1, где / — количество выявленных кодом ошибок, представленный в табл. 4 код может выявлять как минимум однократную ошибку, подтверждая тем самым целостность внедренной информации.

При этом средняя длина кодового слова, необходимая для кодирования в каждом кадре одного канала передачи информации составляет 2 бита вместо 2.125 бита, как это необходимо в системе с использованием кодов Хаффмана [6], т.е.:

a. по сравнению с использованием кода Хаффмана для кодирования коэффициентов преобразования Уолша-Адамара, предложенный код позволяет упаковывать коэффициенты Уолша-Адамара на 6,25% эффективнее;

b. в отличие от случая использования кода Хаффмана для кодирования коэффициентов преобразования Уолша-Адамара, предложенный код позволяет детектировать как минимум одну возникшую ошибку, подтверждая целостность внедренной информации.

Ясно, что при этом исходные кодовые слова могут быть закодированы кодовыми словами С-кода с точностью до перестановок исходных кодовых слов внутри класса бент-последовательностей и оставшихся последовательностей, не являющихся бент-последовательностями.

Один из вариантов кодирования изображен в табл. 4. При этом жирным шрифтом выделены кодовые слова, закодированные в соответствии с Правилом 1.

ВЫВОДЫ

В настоящей статье разработан теоретический базис для эффективного кодирования группового сигнала в стеганосистемах с множественным доступом на основе технологии MC-CDMA, в рамках чего получены следующие теоретически и практически ценные результаты:

1. Выведены и доказаны соотношения, определяющие как возможные значения коэффициентов преобразования Уолша-Адамара для заданного значения числа разделяемых каналов N, так и вероятности появления заданных значений коэффициентов преобразования Уолша-Адамара. Указанные соотношения позволяют строго теоретически рассчитать вероятностные характеристики алфавита коэффициентов преобразования Уолша-Адамара для произвольного значения числа разделяемых каналов N , что исключает необходимость набора соответствующей статистики переборным методом при построении эффективных кодов.

2. Для стеганографических систем, использующих технологию MC-CDMA проведены исследования зависимости

Таблица 47.

Способ кодирования кодовых слов полного кода C-кодом

Исходное кодовое слово [Original codeword] Кодовое слово после преобразования С-кодом [Codeword after coding with C-code] Исходное кодовое слово [Original codeword] Кодовое слово после преобразования С-кодом [Codeword after coding with C-code]

0000 1000 1110 0001 0001 0001

0011 0100 1011 0010 0010 0010

0101 0010 1101 0100 01000100

0110 0001 1110 0111 01110111

1010 0111 1000 1000 10001000

1100 1011 0100 1001 10011001

1101 1101 0010 1011 10111011

1111 1110 0001 1110 11101110

средней длины кодового слова от числа разделяемых каналов N. Для практически ценных значений количества разделяемых каналов N определены средние длины кодового слова Хаффмана. Эмпирически показано, что с ростом числа разделяемых каналов N приращение в информационной энтропии коэффициентов-преобразования Уолша-Адамара стремится к значению 1/2 при каждом удвоении величины N.

3. Для практически ценного числа разделяемых каналов N = 4 предложен эффективный метод кодирования

коэффициентов преобразования Уолша-Адамара с помощью кодовых слов С-кода, основанного на бент-последовательностях. По сравнению с использованием кода Хаффмана для кодирования коэффициентов преобразования Уолша-Адамара,

предложенный код позволяет упаковывать коэффициенты Уолша-Адамара на 6,25% эффективнее, а также детектировать как минимум одну возникшую ошибку, подтверждая целостность внедренной информации. Таким образом при использовании предложенного эффективного метода кодирования избыточность, вносимая в информацию, передаваемую по стеганоканалу, расходуется не только на уплотнение каналов, но и на добавление корректирующих свойств.

APPENDIX 1 (ПРИЛОЖЕНИЕ 1)

1Fig. 1. Block diagram of a multiple-access steganographic system using MC-CDMA technology.

In Fig. 1 and Fig. 3 the following designations are accepted: MS is the Message Sender, MR is the Message Receiver.

2Table 1. Huffman code for Walsh-Hadamard transform coefficients for N = 16. 3Table 2. The probabilistic and informational characteristics of the Walsh-Hadamard transform coefficients depending on the value of N . 4Fig. 2. Graph of the dependence of the average length of the codeword from the number of divided channels N .

5Table 3. Cardinalities of classes of bent-sequences.

6Fig. 3. Diagram of a steganographic system using MC-CDMA technology and C-code. 7Table 4. Method of encoding of codewords of the complete code with C-code.

Литература (References)

[1] Provos N., Honeyman P. Hide and seek: An introduction to steganography. IEEE security & privacy. 2003. Vol. 1. No. 3. P. 32-44.

[2] Morkel T., Eloff J. H. P., Olivier M. S. An overview of image steganography. ISSA. 2005. Vol.

1. No. 2. P. 322-330.

[3] Cheddad A., Condell J., Curran K., Mc.Kevitt P. Digital image steganography: Survey and analysis of current methods. Signal processing. 2010. Vol. 90, No. 3. P. 727-752.

[4] Johnson N. F., Duric Z., Jajodia S. Information hiding: Steganography and watermarking - attacks and countermeasures. Kluwer Academic Publishers, 2000. 137 p.

[5] Chandramouli R., Memon N. Analysis of LSB based image steganography techniques. Proceedings 2001 International Conference on Image Processing. IEEE, 2001. Vol. 3. P. 1019-1022.

[6] Karim S. M. M., Rahman M. S., Hossain M. I. A new approach for LSB based image steganogra-phy using secret key. International conference on computer and information technology, 2011. P. 286-291.

[7] Raja K. B., Chowdary C. R., Venugopal K. R., Patnaik L. M. A secure image steganography using LSB, DCT and compression techniques on raw images. International conference on intelligent sensing and information processing, 2005. P. 170-176.

[8] Akhtar N., Johri P., Khan S. Enhancing the security and quality of LSB based image steganogra-phy. International Conference and Computational Intelligence and Communication Networks. IEEE, 2013. P. 385-390.

[9] Qazanfari K., Safabakhsh R. A new steganography method which preserves histogram: Generalization of LSB++. Information Sciences. 2014. Vol. 277. P. 90-101.

[10]Patel H., Dave P. Steganography technique based on DCT coefficients. International Journal of Engineering Research and Applications. 2012. Vol.

2. No. 1. P. 713-717.

[11] Bhattacharyya S., Mondal S., Sanyal G. A Robust Image Steganography using Hadamard Transform. International Conference on Information Technology in Signal and Image Processing, Mumbai, 2013. P. 416-426.

[12] Wang S., Yang B., Niu X. A secure steganography method based on genetic algorithm. Journal of Information Hiding and Multimedia Signal Processing. 2010. Vol. 1. No. 1. P. 28-35.

[13] Roy R., Sarkar A., Changder S. Chaos based edge adaptive image steganography. Procedia Technology. 2013. Vol. 10. P. 138-146.

[14] Sheidaeian H., Zolfaghari B., Zobeiri M. An Efficient and Secure Approach to Multi-User Image Steganography Using CRC-Based CDMA. International Conference on Signal Acquisition and Processing. Singapore, 2011. Vol. 2. P. 1-5.

[15] Amirtharajan R., Rayappan J. B. B. Covered CDMA multi-user writing on spatially divided image. International Conference on Wireless Communication, Vehicular Technology, Information Theory and Aerospace & Electronic Systems Technology (Wireless VITAE), 2011. P. 15.

[16] Czvetkov K. Yu., Fedoseev V. E., Korovin V. M., Abazina E. S. Model kodera skrytogo kanala s kodovym uplotneniem s ispolzovaniem signal-nykh posledovatelnostej Franka-Uolsha, Franka-Krestensona [Model of a covert channel code division multiplex coder using Frank-Walsh, Frank-Chrestenson signaling sequences]. Trudy Nauchno-issledovatelskogo instituta radio [Proceedings of the Radio Research Institute]. 2015. No. 1. P. 2-11. (In Russian).

[17] Paterson K. G. On codes with low peak-to-average power ratio for multicode CDMA. HP Laboratories Technical Report HPL-2001-115, May 2001. P. 1-16.

[18] Paterson K. G. Sequences for OFDM and Multicode CDMA: two problems in algebraic coding theory, Sequences and their applications. Seta 2001. Second Int. Conference (Bergen, Norway, May 13-17, 2001). Proc. Berlin: Springer, 2002, P. 46-71.

[19] Wada T., Yamazato T., Katayama M., Ogawa A. A constant amplitude coding for orthogonal multi-code CDMA systems. IEICE TRANSACTIONS on Fundamentals of Electronics, Com-

munications and Computer Sciences. 1997. Vol. 80, No. 12. P. 2477-2484.

[20] Schmidt K. Quaternary Constant-Amplitude Codes for Multicode CDMA, IEEE International Symposium on Information Theory. Nice, 2007, P. 2781-2785.

[21] McEliece R. The theory of information and coding. Cambridge University Press, 2002. 400 p.

[22] Ahmed N., Rao K. R. Walsh-Hadamard transform. Orthogonal transforms for digital signal processing. Springer, Berlin, Heidelberg, 1975. P. 99-152.

[23] Mazurkov M. I. Sistemy shirokopolosnoj radi-osvyazi [Broadband radio systems]. Odesa: Nau-ka i Tekhnika [Odesa: Science and Technology], 2010. 340 p. (In Russian).

[24] Mazurkov M. I. Osnovi teoriyi peredavannya informacziyi [Fundamentals of information transmission theory]. Odesa: Nauka i Tekhnika [Odesa: Science and Technology], 2005. 168 p. (In Ukrainian).

[25] Tokareva N. N. Bent-funkczii: rezultaty i prilozheniya. Obzor rabot [Bent-functions: results and applications. Review of works]. Priklad. diskret. matematika [Applied discrete mathematics]. 2009. No. 1(3). P. 15-37. (In Russian).

[26]Langevin P., Leander G. Counting all bent functions in dimension eight 99270589265934370305785861242880. Designs, Codes and Cryptography. 2011. Vol. 59. No. 1. P. 193-205.

Сведения об авторах.

Кобозева Алла Анатольевна. Одесский национальный политехнический университет. Кафедра кибербезопасности и программного обеспечения, заведующая кафедрой, доктор технических наук, профессор. Область научных интересов: информационная безопасность, в частности, стеганография, экспертиза целостности информационного контента. E-mail: alla kobozeva@ukr.net

Соколов Артем Викторович. Одесский национальный политехнический университет. Кафедра кибербезопасности и программного обеспечения, доцент, кандидат технических наук. Область научных интересов: методы защиты информации на основе совершенных алгебраических конструкций. E-mail: radiosquid@gmail.com

i Надоели баннеры? Вы всегда можете отключить рекламу.