Научная статья на тему 'Использование алгебраических фракталов для защиты информации стеганографическими методами от несанкционированных воздействий'

Использование алгебраических фракталов для защиты информации стеганографическими методами от несанкционированных воздействий Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
503
78
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
АЛГОРИТМ ДАРМСТЕРДТЕРА-ДЕЛЕЙГЛА / DAMMSTENDER-DELEIGLE ALGORITHM / ЗАЩИТА ИНФОРМАЦИИ / INFORMATION PROTECTION / МНОЖЕСТВО ЖЮЛИА / JULIA SET / ПРОСТРАНСТВЕННАЯ ОБЛАСТЬ / SPATIAL DOMAIN / СЕКРЕТНЫЙ КЛЮЧ / SECRET KEY / СТЕГАНОГРАФИЯ / STEGANOGRAPHY / ФРАКТАЛЬНЫЙ АНАЛИЗ / FRACTAL ANALYSIS / ФРАКТАЛЬНОЕ ИЗОБРАЖЕНИЕ / FRACTAL IMAGE / ФРАКТАЛЬНЫЙ КОНТЕЙНЕР / FRACTAL CONTAINER / ЦИФРОВОЙ ВОДЯНОЙ ЗНАК / DIGITAL WATERMARK / QR-КОД / QR-CODE

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Магомедова Дженнет Исламутдиновна, Симонян Айрапет Генрикович, Смычёк Михаил Александрович

Введение: статья посвящена использованию фрактальных изображений в качестве секретных ключей при внедрении цифровых водяных знаков в изображения. Материалы и методы: генерация фрактальных изображений осуществлялась с использованием метода времени убегания (Escape time algorithm). Для получения стеганографического изображения применялось два алгоритма: цифровой водяной знак (ЦВЗ) внедрялся в созданное фрактальное изображение путем замены наименее значимого бита (НЗБ), а полученный секретный ключ встраивался в контейнер методом Дармстердтера-Делейгла. Для оценки полученной стеганосистемы вычислялись субъективные метрики (нормированная среднеквадратичная ошибка (NMSE) и пиковое отношение сигнал/шум (PSNR)), а также смоделирована атака на систему. Результаты: с помощью приведенных методик было произведено внедрение и извлечение цифрового водяного знака в изображение. При внедрении удалось достичь высокого уровня визуального качества, различия между оригинальным и заполненным контейнером не заметны человеческому глазу. Извлеченный фрактальный ключ содержал небольшие искажения, которые не повлияли на качество цифрового водяного знака. Значения субъективных оценок подтвердили высокий уровень качества полученной стеганосистемы. Также была смоделирована атака на систему, заключавшаяся в попытке извлечения водяного знака из секретного ключа без знания всех параметров фрактального изображения. Результаты этой атаки показали, что невозможно извлечь ЦВЗ без знания всех параметров фрактала. Заключение: при использовании фрактальных изображений в качестве ключей удалось достичь минимальных ошибок при извлечении цифрового знака. Предложенная методика позволила улучшить устойчивость цифрового водяного знака к атакам и полностью исключила возможность подмены секретного сообщения, поскольку злоумышленник не сможет сгенерировать идентичный ключ без знания параметров фрактала.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Магомедова Дженнет Исламутдиновна, Симонян Айрапет Генрикович, Смычёк Михаил Александрович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Использование алгебраических фракталов для защиты информации стеганографическими методами от несанкционированных воздействий»

_05.13.00 ИНФОРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ_

05.13.19 УДК 004.056.5

ИСПОЛЬЗОВАНИЕ АЛГЕБРАИЧЕСКИХ ФРАКТАЛОВ ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ СТЕГАНОГРАФИЧЕСКИМИ МЕТОДАМИ ОТ НЕСАНКЦИОНИРОВАННЫХ ВОЗДЕЙСТВИЙ

© 2018

Дженнет Исламутдиновна Магомедова, инженер кафедры «Информационная безопасность»

Московский Технический Университет Связи и Информатики, Москва (Россия) Айрапет Генрикович Симонян, кандидат технических наук, доцент кафедры «Информационная безопасность» Московский Технический Университет Связи и Информатики, Москва (Россия) Михаил Александрович Смычёк, кандидат технических наук, главный специалист отдела проектирования сетей связи АО «Гипрогазцентр», Нижний Новгород (Россия)

Аннотация

Введение: статья посвящена использованию фрактальных изображений в качестве секретных ключей при внедрении цифровых водяных знаков в изображения.

Материалы и методы: генерация фрактальных изображений осуществлялась с использованием метода времени убегания (Escape time algorithm). Для получения стеганографического изображения применялось два алгоритма: цифровой водяной знак (ЦВЗ) внедрялся в созданное фрактальное изображение путем замены наименее значимого бита (НЗБ), а полученный секретный ключ встраивался в контейнер методом Дармстердтера-Делейгла. Для оценки полученной стеганосистемы вычислялись субъективные метрики (нормированная среднеквадратичная ошибка (NMSE) и пиковое отношение сигнал/шум (PSNR)), а также смоделирована атака на систему. Результаты: с помощью приведенных методик было произведено внедрение и извлечение цифрового водяного знака в изображение. При внедрении удалось достичь высокого уровня визуального качества, различия между оригинальным и заполненным контейнером не заметны человеческому глазу. Извлеченный фрактальный ключ содержал небольшие искажения, которые не повлияли на качество цифрового водяного знака. Значения субъективных оценок подтвердили высокий уровень качества полученной стеганосистемы. Также была смоделирована атака на систему, заключавшаяся в попытке извлечения водяного знака из секретного ключа без знания всех параметров фрактального изображения. Результаты этой атаки показали, что невозможно извлечь ЦВЗ без знания всех параметров фрактала.

Заключение: при использовании фрактальных изображений в качестве ключей удалось достичь минимальных ошибок при извлечении цифрового знака. Предложенная методика позволила улучшить устойчивость цифрового водяного знака к атакам и полностью исключила возможность подмены секретного сообщения, поскольку злоумышленник не сможет сгенерировать идентичный ключ без знания параметров фрактала. Ключевые слова: алгоритм Дармстердтера-Делейгла, защита информации, множество Жюлиа, пространственная область, секретный ключ, стеганография, фрактальный анализ, фрактальное изображение, фрактальный контейнер, цифровой водяной знак, QR-код.

Для цитирования: Магомедова Д. И., Симонян А. Г., Смычёк М. А. Использование алгебраических фракталов для защиты информации стеганографическими методами от несанкционированных воздействий // Вестник НГИЭИ. 2018. № 8 (87). С. 5-15.

USE OF ALGEBRAIC FRACTALS FOR INFORMATION PROTECTION BY STEGANOGRAPHIC METHODS FROM UNAUTHORIZED IMPACT

© 2018

Jennet Islamutdinovna Magomedova, engineer of the chair «Information Security»

Moscow Technical University of Communication and Informatics, Moscow (Russia) Airapet Genrikovich Simonyan, Ph. D. (Engineering), the associate professor of the chair «Information Security» Moscow Technical University of Communication and Informatics, Moscow (Russia) MikhailAlexandrovich Smychek, Ph. D. (Engineering), chief specialist of design Department of communication networks JSC «Giprogazcentr», Nizhny Novgorod (Russia) 5

Abstract

Introduction: the article is devoted to the use of fractal images as secret keys in image watermarking. Material and methods: fractal images were generated with use of Escape timing algorithm. To obtain a stegano-graphic image, two algorithms are used: a digital watermark is embedded in the created fractal image by replacing the least significant bit (LSB), and the resulting secret key is built into the container by the Darmstaedter- Delaigle method. To assess the resulting steganosystem, subjective metrics were calculated (normalized mean square error (NMSE) and peak signal-to-noise ratio (PSNR)), and an attack on the system was simulated.

Results: using the above techniques, the digital watermark was embedded and extracted into the image. After embedding process we managed to achieve a high level of visual quality, the differences between the original and the watermarked containers are not visible to the human eye. The extracted fractal key contained small distortions that did not affect the quality of the digital watermark. The values of subjective assessments have confirmed the high level of quality of the received steganosystem. Also an attack on the system was simulated, when we tried to extract a watermark from a secret key without the knowledge of all the parameters of the fractal image. The results of this attack showed that it is impossible to extract the watermark without knowing all the parameters of the fractal.

Disscussion: use of fractal images as secret keys helped to achieve minimal errors during extracting proccess. The suggested technique allowed to improve the stability of the digital watermark to attacks and completely eliminated the possibility of replacing a secret message, because an attacker could not generate an identical key without knowing the parameters of the fractal.

Keywords: Dammstender-Deleigle algorithm, information protection, Julia set, spatial domain, secret key, steganogra-phy, fractal analysis, fractal image, fractal container, digital watermark, QR-code.

For citation: Magomedova J. I., Simonyan A. G., Smychek M. A. Use of algebraic fractals for information protection by steganographic methods from unauthorized impact // Bulletin NGIEI. 2018. № 8 (87). P. 5-15.

Введение

Одним из развивающихся направлений в цифровой обработке изображений является применение фрактального анализа. При помощи фрактального анализа изображения можно определить его статистические закономерности (самоподобные участки), присущие всем изображениям [1].

Использование секретных ключей при внедрении водяных знаков в изображения позволяет сохранить высокое качество скрываемых данных [15; 16]. Это обусловлено тем, что скрываемые данные встраиваются не в сам контейнер, а в промежуточный ключ.

Использование фрактальных ключей повышает секретность стегосистемы, поскольку злоумышленник не сможет сгенерировать ключ без знания параметров, использованных при генерации фрактального изображения.

Целью данной работы является исследование возможности использования фрактальных изображений в качестве секретных ключей при добавлении цифрового водяного знака (ЦВЗ) в неподвижные изображения.

Материалы и методы

Фрактальное изображение генерировалось при помощи алгоритма времени убегания (Escape time algorithm). Алгоритм времени убегания - это метод отображения определенных аспектов поведения системы при итерации [6; 8; 9].

Алгоритм времени убегания определяет местоположение каждого пикселя на карте возможных состояний системы и присваивает ему цвет. Принимая местоположение пикселя в качестве начальных условий, алгоритм выполняет итерацию системы до тех пор, пока не произойдет одна из двух возможностей. Если очевидно, что итерации не приводят к аттрактору, границу которого мы хотим осветить, то начальные условия не принадлежат этому аттрактору, а соответствующему пикселю присваивается цвет, основанный на том, сколько итераций потребовались для определения непринадлежности аттрактору.

«Время убегания» в итерированных системах - это на самом деле не время, а количество итераций. Существует вероятность, что начальные условия придут к аттрактору по мере продолжения итераций. В этом случае мы могли бы продолжать итерацию вечно, пытаясь определить, принадлежит ли точка аттрактору. Чтобы этого избежать, алгоритм времени ожидания содержит предопределенный предел количества итераций. Когда этот предел, называемый глубиной итерации, достигнут, алгоритм отбрасывает и окрашивает пиксель.

Множество Жюлиа строится на основе начальной точки на комплексной плоскости с = х+гу. Для построения используется квадратичный комплексный полином /(7) = 72 + с [4].

В основе алгоритма лежат комплексные отображения, сопоставляющие одному комплексному числу 2п = хп + 1уп другое комплексное число

, 1 — х

z„+i - x„+1 + jyn+1 по итерационному правилу:

'и+1

- f ( ),

(1)

где ^) - некоторая нелинейная функция z, п - номер итерации.

Для сокращения времени генерации множества рассматриваемый алгоритм был оптимизирован следующим образом: для комплексного числа c

считается радиус R - —

2 2

рации происходит проверка zi

и на каждой ите->R, для точек,

удовлетворяющих данному условию, итерации больше не производятся. Такое упрощение допустимо, поскольку точки, не входящие в радиус, уйдут в бесконечность через некоторое количество итераций (их аттрактором является бесконечно удаленная точка) [5].

Пошагово алгоритм можно описать следующим образом:

1) ввод начальных значений. Прежде чем перейти к формированию фрактального множества, необходимо задать некоторые начальные условия, а именно:

• максимальное количество итераций к,

• размерность прямоугольника 1x1, в пределах которого будет построено множество;

• координаты центра прямоугольника cx,cy,

• размер изображения, которое будет содержать фрактал mxm;

2) формирование прямоугольника 1x1;

3) попиксельное разделение сформированного прямоугольника;

4) расчёт радиуса R;

5) определение принадлежности точек множеству.

В сгенерированные ключи цифровые водяные знаки внедрялись путем замены наименее значащего бита (НЗБ) [1].

Полученные секретные ключи добавлялись в контейнер с использованием алгоритма Дармстерд-тера-Делейгла. Алгоритм Дармстердтера-Делейгла [3; 12; 14] добавляет водяной знак путем изменения компоненты синего цвета и основан на блочном делении. Перед внедрением информация водяного знака преобразуется в биты. Каждый бит внедряется в один блок.

Процесс встраивания метки состоит из следующих шагов [17; 18]:

1) разбиение массива изображения-контейнера на блоки;

2) классификация на зоны с приблизительно одинаковой яркостью;

3) разбиение каждой зоны на категории в соответствии с индивидуальной псевдослучайной маской;

4) встраивание бит.

При разбиении массива изображения-контейнера на блоки используется размер сегмента 8х8. Такой выбор обоснован тем, что аналогичный размер имеют блоки при JPEG сжатии. Соответственно, эффект сжатия отразится независимо на каждом внедренном блоке.

Далее производится классификация, целью которой является деление пикселей блока на группы с примерно одинаковой яркостью. Выделяются три типа контраста: резко выраженный контраст (рис. 1, а), постепенный контраст (рис 1, б) и шумовой контраст (рис 1, в).

Рис. 1. Контрасты блока Fig. 1. Contrasts of block

Отсортированные по возрастанию значения яркости пикселей блока можно представить возрас-

тающей функцией F(i). Тип контраста блока определяет крутизна функции S(i).

т

255

A

зона 2 -

зона I -

F(t) 255

ß =a = ß+

а)

A

p / i

3.1fV r 1 /I 1 '' 1 • i 1 1

-—1-

Щ

255

6)

Рис. 2. Функции контраста Fig. 2. Contrast functions

в)

Пусть ^тах - максимальная крутизна функции ¥(1). Если ^тах ниже заданного порога Т1, считается, что блок имеет шумовой контраст. Если 5"тах превышает порог Т1, блок имеет или постепенный, или резко выраженный контраст. В этом случае дополнительно определяются параметры и - индексы в ближайшей окрестности точки а , которые удовлетворяют неравенствам

ЗД) - Б(а) > Г2 и Б(а) - Б(Р_) > Т2, (2)

где Т2 - еще одно значение порога.

Классификация пикселей р(х,у) на две зоны определяется следующими правилами:

1) для постепенного и резко выраженного контрастов:

• если р(х,у) < ¥(в_), то пиксель р(х,у) принадлежит к зоне 1;

• если р(х,у) > ¥(в+), то пиксель р(х,у) принадлежит к зоне 2;

• если ¥(в^ < р(х,у)<¥(в+), то пиксель р(х,у) принадлежит к переходной зоне;

2) для шумового контраста пиксели распределяют на две зоны одинаковой размерности:

• если р(х,у) < ¥(N2/2), то пиксель р(х,у) принадлежит к зоне 1;

• если р(х,у) >¥(N2/2), то пиксель р(х,у) принадлежит к зоне 2.

После классификации производится деление зоны на две категории (А и Т). Для сортировки пикселей по этим категориям накладываются маски. Примеры масок показаны на рисунке 3. Алгоритм формирования масок должен оставаться в секрете, также рекомендуется использовать более сложные комбинации и индивидуальные маски для каждого встраиваемого бита. Предназначение масок заключается в обеспечении секретности встраивания.

A A Z Z A A Z Z

A A Z Z A A Z Z

Z Z A A Z Z A A

Z Z A A Z Z A A

A A Z Z A A Z Z

A A Z Z A A Z Z

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Z Z A A Z Z A A

Z Z A A Z Z A A

б)

Рис. 3. Примеры масок а) 4^4; б) 2^2 Fig. 3. Examples of grids а) 4x4; b) 2x2

По результатам выполнения первых этапов получены четыре разные группы пикселей в определённых блоках: в зависимости от зоны (1 или 2) и категорий (А или Т). Для указанных четырёх подмножеств могут быть вычислены шесть параметров:

1) четыре средних значения яркости ^1А> ^2а и для групп, которые содержат соответственно п1А, п12, п2А и п22 пикселей;

2) два средних значения яркости соответствующих зон: Л1 и Л2.

Средние значения яркости одинаковых зон объединяются вместе. Таким образом, один бит сообщения встраивается в каждую зону. Встраивание бита Ь в блок выполняется в соответствии со связями между категориями средних значений яркости:

при b = 0;

Ал ~Az - E;

Ал ~ AZ - E;

при b = 1,

(3)

где Х*1А, и - средние значения яркости,

необходимые для скрытия бита Ь, E - уровень встраивания, то есть необходимая разница между указанными средними значениями.

Для того чтобы сделать результат встраивания как можно более незаметным, должны быть сохранены низкие частоты. Сохранение средних значений интенсивности каждой зоны обеспечивается выполнением следующих условий:

П

ЧЛ ' А + ' \z _ Д

n л + niz

П2Л ' А2Л + n2Z ' AZ

1

(4)

П2 Л + П2 Z

2

Извлечение встроенной информации из контейнера требует наличия сведений о размерности блоков, на которые разбивается изображение, а также о конфигурации масок, которые использовались при встраивании. В процессе извлечения первые три этапа идентичны соответствующим этапам алгоритма встраивания. Четвертый этап осуществляется следующим образом.

Пусть Е^ и - значения, полученные путём сравнения средних значений яркости:

Е1 = Лл ~Ав;

Е2 = Л2Л ~ Л2В '

Знак вычисленных значений позволяет сделать предположение относительно истинности значения скрытого бита. Возможны три случая:

1. Е1 -Е2 > 0 . При этом Ь* = 1, если >0 и

Ь* = 0, если Е, < 0.

(5)

2. Е1-Е2< 0. В этом случае дополнительно вычисляется параметр

Е ' = Е1(П1Л + П1И ) + Е2 (П2Л + П2И ).

При этом Ь* = 1, если Е' >0 и Ь* = 0, если

Е'< 0.

3. Е1-Е2« 0. Вычисляется параметр Е' — шах(Е|, |Е2 |). При этом Ь*=1, если Е' > 0 и

Ь* = 0, если Е' < 0.

Оценка качества визуального искажения фрактального контейнера была выполнена на основе следующих метрик: нормированной среднеквадратичной ошибки (КМ8Е) и пикового отношения сигнал/шум (Р8КЯ):

NMSE -У

¿—ix, y

PSNR - XY • max

(CXy ■ Sx, y )2 _ У x,y (Cx,y )

(Cx,y )2

x y

^x, y

(Cx,y - Sx,y )2

(6)

(7)

В представленных соотношениях через Cx,y обозначается пиксель пустого контейнера с координатами (x,y), а через Sx,y - соответствующий пиксель заполненного контейнера [7].

Для оценки разработанной системы производилось вычисление метрик при различных размерах внедряемого секретного ключа и цифрового водяного знака. Полученные результаты показаны в таблице 1.

Результаты С использованием алгоритма времени убегания были сформированы фрактальные изображения, некоторые из которых представлены на рисунке 4.

В качестве ЦВЗ использовалось изображение в формате BMP, содержащее QR-код, размером 50x50 пикселей (рис. 5).

* '2 .п.

' \

Рис. 4. Сгенерированные фрактальные изображения Fig. 4. Generated fractal images

Рис. 5. Цифровой водяной знак Fig. 5. Digital watermark

В качестве секретного ключа было выбрано фрактальное изображение со следующими параметрами: c = -0.76643+0.16471*/, l = 1.5, k = 30 размером 150x150 пикселей (рис. 6, а). Сформированное множество содержит только два цвета: черный и белый, все точки, попавшие во множество при любом количестве итераций, окрашивались белым цветом.

Далее выбранный водяной знак был встроен в сгенерированный ключ путем замены наименее значащего бита (НЗБ) [10; 11; 13]. Результаты внедрения показаны на рисунке 6, б.

а) б)

Рис. 6. а) сгенерированный фрактальный ключ, б) ключ со встроенным ЦВЗ Fig. 6. а) generated fractal key, b) secret key with hidden watermark

На рисунке 7, а представлен оригинальный незаполненный контейнер размером 6400x4096 пикселей в формате JPEG, контейнер, содержащий встроенный ключ, показан на рисунке 7, б.

Рисунок 8 демонстрирует результаты извлечения секретного ключа из заполненного контейнера. На рисунке 8, а показано оригинальное фрактальное изображение, на рисунке 8, б - изображение, полученное после извлечения.

Рис. 7. а) незаполненный оригинальный контейнер; б) контейнер со встроенным секретным ключом Fig. 7. а) original cover image; b) stego-image with hidden secret key

£

V

i

V ■ ■

а) б)

Рис. 8. а) созданное фрактальное изображение + ЦВЗ; б) извлеченное фрактальное изображение, содержащее ЦВЗ Fig 8. а) generated fractal image with hidden watermark; b) extracted fractal image with hidden watermark

В результате выполнения алгоритма был получен водяной знак очень высокого качества. Несмотря на то, что можно наблюдать небольшие искажения пикселей на извлеченном секретном ключе, полученный водяной знак полностью идентичен оригинальному. Нет никаких видимых искажений, возможно чтение информации из QR-кода.

Для оценки секретности разработанной системы была смоделирована ситуация, в которой злоумышленник завладел секретным ключом со встроенным ЦВЗ, а также ему известны некоторые параметры сгенерированного фрактала, а именно размер прямоугольника l, максимальное число итераций k и размер изображения m. Единственным неизвестным параметром является начальная точка c. В качестве примера было сгенерировано четыре фрактала с различными значениями параметра c (рис. 10) и произведено извлечение водяного знака с использованием полученных изображений и секретного ключа, содержащего ЦВЗ, представленного на рисунке 7, б.

Результаты извлечения ЦВЗ показаны на рисунке 11.

Таблица 1. Значения NMSE и PSNR при различных размерах внедряемых данных Table 1. The values of NMSE and PSNR at different sizes of embedding data

Размер ЦВЗ, пиксели / Watermark size, pixels Размер секретного ключа, пиксели / Secret key size, pixels NMSE PSNR

30x30 85x85 0,0021 31,1922

35x35 100x100 0,0031 29,4217

40x40 115x115 0,0056 26,7753

45x45 130x130 0,006 26,5334

50x50 150x150 0,0067 26,3538

На рисунке 9 представлены результаты извлечения цифрового водяного знака из секретного ключа. Рисунок 9, а содержит оригинальный ЦВЗ, рисунок 9, б - извлеченный из ключа. При извлечении секретной информации после получения ключа на приемной стороне генерируется фрактал с использованием заранее выбранных параметров. Цифровой водяной знак восстанавливается в процессе вычитания полученного ключа и сгенерированного фрактала.

'а) 'б)

Рис. 9. a) исходный ЦВЗ; б) извлеченный из фрактального изображения

цифровой водяной знак Fig. 9. a) Original water mark; b) Watermark extracted from fractal image

а)

г)

б) в)

Рис. 10. Фрактальные изображения с различным значением c а) -0.73949 + 0.16498*/; б) -0.74549 + 0.37841*/; в) -0.80939 + 0.12388*/; г) -0.63949 +0.19098*/

Fig. 10. Fractal images with different values of parameter a) -0.73949 + 0.16498*/; b) -0.74549 + 0.37841*/; c) -0.80939 + 0.12388*/; d) -0.63949 +0.19098*/

Рис. 11. Водяные знаки, полученные при извлечении с использованием фракталов, представленных на рисунке 10 Fig. 11. Watermarks extracted from fractals on fig. 10

Как видно из рисунков, все изображения, полученные в результате эксперимента, на столько значительно отличаются от оригинального ЦВЗ, что извлечение информации из QR-кода становится невозможным. Это позволяет сделать вывод о том, что для получения информации необходимо знать с высокой точностью параметры фрактального ключа. Разработанный метод позволяет свести вероятность подмены или кражи секретной информации в подобных стеганосистемах практически к нулю.

Заключение В результате проведенных исследований показано, что использование фрактальных ключей

улучшает качество внедрения и извлечения секретной информации в стеганографических системах. Благодаря использованию секретных ключей, удалось при извлечении секретной информации получить цифровой водяной знак высокого качества без видимых визуальных искажений и возможностью чтения информации из QR-кода.

Главным достоинством разработанной методики является высокая секретность встраивания. Злоумышленник не сможет сгенерировать секретный ключ без точного знания параметров, используемых при генерации фрактального ключа.

СПИСОК ЛИТЕРАТУРЫ

1. Шелухии О. И., Каиаев С. Д. Стеганография. Алгоритмы и программная реализация. Под. редакцией проф. О. И. Шелухина. М. : Горячая линия - Телеком. 2017. 616 с.

2. Шелухии О. И., Магомедова Д. И. Анализ методов измерения фрактальной размерности цветных и черно-белых изображений // Наукоемкие технологии в космических исследованиях Земли. 2017. Том 9. № 6. С. 6-16.

3. Darmstaedter V., Delaigle J. F., Quisquater J. J., Macq B. Low cost spatial watermarking, In Computers and Graphics. August. 1998. Volume 4, P. 417-423.

4. Nori A. S., Al-Qassab A. M. Steganographic technique using fractal image, International Journal of Information Technology and Business Management, March. 2014. P. 52-59.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

5. RaniM. Cubic Superior Julia Sets // Proceedings of the European Computing Conference, 2011, P. 80-84.

6. Xing, Y., Tan, J., Hong, P. Quaternion Julia Fractals // IEEE Computer Society, The 9th International Conference for Young Computer Scientists, 2008, P. 797-802.

7. AbbasfardM. Digital Image Watermarking Robustness: A Comparative Study', THESIS submitted in partial fulfillment of the requirements for the degree of master of science in computer engineering, Faculty of Electrical Engineering, Mathematics and Computer Science, Delft University of Technologyrertre, 2009.

8. Sisson P. D. Fractal art using variations on escape time algorithms in the complex plane, Journal of Mathematics and the Arts, 2007, Volume 1, P. 41-45.

9. Falconer K. Fractal Geometry Mathematical Foundations and Application // John Wiley & Sons Ltd, 2nd edition, 2003.

10. Nemati H. R. Information Security and Ethics: Concepts, Methodologies, Tools and Applications (Contemporary Research in Information Science and Technology). Idea Group Reference, 2008. 4037 p.

11. Грибунин В. Г., Оков И. Н., Туринцев И. В. Цифровая стеганография. M. : СОЛОН-Пресс, 2002. 261 с.

12. Seitz J. Digital Watermarking For Digital Media - Information Science Publishing, 2005. 262 p.

13. Saraswat P. K., Gupta R. K. A Review of Digital Image Steganography // Journal of Pure and Applied Science & Technology. V. 2 (1). 2012. P. 98-106.

14. Yadav R. Study of Information Hiding Techniques and their Counterattacks: A Review Article // International Journal of Computer Science & Communication Networks. V. 1 (2), 2011, P. 142-164.

15. Davern P., Scott, M. Fractal based image steganography // Proc. of the First Intl. Workshop on Information Hiding, Lecture Notes in Computer Science 1174, 1996, P. 279-294.

16. Desai H. V., Desai A. A. Image steganography using mandelbrot fractal // International Journal of Computer Science Engineering and Information Technology Research (IJCSEITR), V. 4, Issue 2, Apr. 2014, P. 71-80.

17. Umamaheswari M., Sivasubramanian S., Pandiarajan S. Analysis of Different Steganographic Algorithms for Secured Data Hiding // IJCSNS International Journal of Computer Science and Network Security, 2010.

18. AlmohammadA., Steganography-Based Secret and Reliable Communications: Improving Stenographic Capacity and Imperceptibility, Brunel University, 2010.

Дата поступления статьи в редакцию 4.05.2018, принята к публикации 11.06.2018.

Информация об авторах: Магомедова Дженнет Исламутдиновна, инженер кафедры «Информационная безопасность» Адрес: Московский технический университет связи и информатики, 111024, г. Москва, ул. Авиамоторная, д. 8а E-mail: jimagomedova@gmail.com Spin-код: 6066-5737

Симонян Айрапет Генрикович, к.т.н., доцент кафедры «Информационная безопасность» Адрес:_Московский технический университет связи и информатики, 111024, г. Москва, ул. Авиамоторная, д. 8а Spin-код: 9170-8649

Смычёк Михаил Александрович, к.т.н, главный специалист отдела проектирования сетей связи, Адрес: АО «Гипрогазцентр», 603950 г. Нижний Новгород, Россия, ул. Алексеевская, 26 E-mail: m-smychek@mail.ru Spin-код: 7659-2763

Заявленный вклад авторов:

Магомедова Дженнет Исламутдиновна: сбор и обработка материалов, подготовка первоначального варианта текста.

Симонян Айрапет Генрикович: проведение критического анализа материалов и формирование выводов. Смычёк Михаил Александрович: общее руководство проектом, анализ и дополнение текста статьи.

Все авторы прочитали и одобрили окончательный вариант рукописи.

REFERENCES

1. Sheluhin O. I., Kanaev S. D. Steganografiya. Algoritmy i programmnaya realizatsiya [Steganography. Algorithms and software implementation], In O. I. Sheluhina (ed.). Moscow: Goryachaya liniya - Telekom, 2017, 616 p.

2. Sheluhin O. I., Magomedova D. I. Analiz metodov izmereniya fraktal'noj razmernosti tsvetnyh i cherno-belyh izobrazhenij [Analysis of methods for measuring the fractal dimension of color and black and white images],

Naukoemkie tekhnologii v kosmicheskih issledovaniyah Zemli [Hi-tech Earth Space Research], 2017, Vol. 9, No. 6, pp. 6-16.

3. Darmstaedter V., Delaigle J. F., Quisquater J.J., Macq B. Low cost spatial watermarking, In Computers and Graphics, August 1998, volume 4, pp. 417-423.

4. Nori A. S., Al-Qassab A. M. Steganographic technique using fractal image, International Journal of Information Technology and Business Management, March, 2014, pp. 52-59.

5. Rani M. Cubic Superior Julia Sets, Proceedings of the European Computing Conference, 2011, pp. 80-84.

6. Xing Y., Tan, J., Hong, P. Quaternion Julia Fractals, IEEE Computer Society, The 9th International Conference for Young Computer Scientists, 2008, pp. 797-802.

7. Abbasfard M., Digital Image Watermarking Robustness: A Comparative Study', thesis submitted in partial fulfillment of the requirements for the degree of master of science in computer engineering, Faculty of Electrical Engineering, Mathematics and Computer Science, Delft University of Technologyrertre, 2009.

8. Sisson P. D. Fractal art using variations on escape time algorithms in the complex plane, Journal of Mathematics and the Arts, 2007, Vol. 1, pp. 41-45.

9. Falconer K. Fractal Geometry Mathematical Foundations and Application, John Wiley & Sons Ltd, 2nd edition, 2003.

10. Nemati H. R Information Security and Ethics: Concepts, Methodologies, Tools and Applications (Contemporary Research in Information Science and Technology). Idea Group Reference, 2008. 4037 p.

11. Gribunin V. G., Okov I. N., Turintsev I. V. Tsifrovaya steganografiya [Digital steganography]. Moscow: SOLON-Press, 2002. 261 p.

12. Seitz J. Digital Watermarking For Digital Media - Information Science Publishing, 2005. 262 p.

13. Saraswat P. K., Gupta R. K. A Review of Digital Image Steganography, Journal of Pure and Applied Science & Technology, Vol. 2 (1), 2012, pp. 98-106.

14. Yadav R. Study of Information Hiding Techniques and their Counterattacks: A Review Article, International Journal of Computer Science & Communication Networks, Vol. 1 (2), 2011, pp. 142-164.

15. Davern P., Scott M. Fractal based image steganography, Proc. of the First Intl. Workshop on Information Hiding, Lecture Notes in Computer Science 1174, 1996, pp. 279-294.

16. Desai H. V., Desai A. A. Image steganography using mandelbrot fractal, International Journal of Computer Science Engineering and Information Technology Research (IJCSEITR), Vol. 4, Issue 2, Apr. 2014, pp. 71-80.

17. Umamaheswari M., Sivasubramanian S., Pandiarajan S. Analysis of Different Steganographic Algorithms for Secured Data Hiding, IJCSNS, International Journal of Computer Science and Network Security, 2010.

18. Almohammad A. Steganography-Based Secret and Reliable Communications: Improving Stenographic Capacity and Imperceptibility, Brunel University, 2010.

Submitted 4.05.2018, revised 11.06.2018.

About the authors: Jennet I. Magomedova, engineer of the chair «Information Security»

Address: Moscow Technical University of Communication and Informatics, 111024, Moscow, Aviamotornaya Str., 8a E-mail: jimagomedova@gmail.com Spin-code: 6066-5737

Airapet G. Simonyan, Ph. D. (Engineering), the associate professor of the chair «Information Security»

Address: Moscow Technical University of Communication and Informatics,

111024, Moscow, Aviamotornaya Str., 8a

E-mail: blackman-05@mail.ru

Spin-code: 9170-8649

Mikhail A. Smychek, Ph. D. (Engineering), chief specialist of design Department of communication networks Address: JSC «Giprogazcentr», 603950, Russia, Nizhny Novgorod, Alekseevskaya Str., 26 E-mail: m-smychek@mail.ru Spin-code: 7659-2763

Contribution of the authors: Jennet I. Magomedova: collection and processing of materials, preparation of the initial version of the text. Airapet G. Simonyan: critical analysis of materials; formulated conclusions. Mikhail A. Smychek: managed the research project, analysing and supplementing the text.

All authors have read and approved the final manuscript.

05.13.06

УДК 621.372.413

ОПЕРАТИВНЫЙ КОНТРОЛЬ ПАРАМЕТРОВ ДИЭЛЕКТРИКА ЛАМИНИРОВАННЫХ ПЛАСТИН С ИСПОЛЬЗОВАНИЕМ АВТОМАТИЗИРОВАННОЙ ИЗМЕРИТЕЛЬНОЙ УСТАНОВКИ

© 2018

Юрий Георгиевич Белов, доктор технических наук, профессор кафедры «Физика и техника оптической связи» Нижегородский государственный технический университет им. Р. Е. Алексеева, Нижний Новгород (Россия)

Владимир Валерьевич Бирюков, доктор технических наук, профессор кафедры «Физика и техника оптической связи» Нижегородский государственный технический университет им. Р. Е. Алексеева, Нижний Новгород (Россия)

Игорь Александрович Егоров, магистр, старший инженер АО «Научно-производственное предприятие «Полёт», Нижний Новгород (Россия)

Аннотация

Введение: в радиоэлектронике СВЧ применяются ламинаты - покрытые с одной или двух сторон медной фольгой диэлектрики, параметры которых, в первую очередь относительная диэлектрическая проницаемость 8Г и тангенс угла диэлектрических потерь tg5, определяют характеристики радиоэлектронных устройств (РЭА). Рассмотрено влияние на эти характеристики величин 8Г и tg5.

Материалы и методы: рассмотрены методы измерения параметров диэлектрика (8Г и tg5) ламинированных пластин. Значительный интерес представляют «неразрушающие» методы, не требующие удаления фольги с поверхности диэлектрика и пригодные для оперативного контроля параметров диэлектрика с использованием современных измерительных приборов. Наиболее перспективным является метод «целого листа», основанный на возбуждении в ламинированной диэлектрической пластине, рассматриваемой как резонатор, электромагнитных колебаний, измерении их резонансных частот, по значениям которых определяется 8Г. Однако остается открытым вопрос о возможности использования этого метода для контроля ^5 ввиду сложности учета потерь на излучение со стороны неметаллизированных торцов пластины. Для оценки возможности применения метода «целого листа» для контроля не только 8Г, но и tg5 диэлектрика пластин, были проведены эксперименты с пластинами из известных материалов. Описана экспериментальная установка на основе автоматизированного измерителя цепей, приведены расчетные соотношения, лежащие в основе алгоритма обработки результатов измерений.

Результаты: представлены результаты измерений в диапазоне частот 200 ... 1 000 МГц для четырех образцов из различных диэлектриков. Описаны методика измерений, алгоритм обработки их результатов. Представленные результаты находятся в хорошем соответствии со справочными данными на материалы. Заключение: исследования показали возможность применения метода «целого листа» при экспериментальном определении 8Г и tg5 диэлектрика фольгированных пластин. Разработанная установка может быть рекомендована для входного контроля параметров ламинатов, предназначенных для изготовления микросхем ОВЧ- и УВЧ-диапазонов.

Ключевые слова: автоматизированная измерительная установка, добротность, неразрушающий метод контроля, относительная диэлектрическая проницаемость, параметры диэлектрика, резонансная частота, тангенс угла диэлектрических потерь, фольгированная диэлектрическая пластина.

Для цитирования: Белов Ю. Г., Бирюков В. В., Егоров И. А. Оперативный контроль параметров диэлектрика ламинированных пластин с использованием автоматизированной измерительной установки // Вестник НГИЭИ. 2018. № 8 (87). С. 15-24.

i Надоели баннеры? Вы всегда можете отключить рекламу.