Научная статья на тему 'Исследование синхронизации приёма и передачи информации в стеганографической системе'

Исследование синхронизации приёма и передачи информации в стеганографической системе Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
110
17
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СКРЫТАЯ ПЕРЕДАЧА / ИНФОРМАЦИЯ / СИНХРОНИЗАЦИЯ / УРОВЕНЬ ПОМЕХ / СЕТИ / КАНАЛ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Жгун Антонина Александровна, Жгун Татьяна Валентиновна, Осадчий Александр Иванович

Исследована модель скрытой передачи информации. Предложены условия синхронизации принимающей и передающих станций для сетей с относительно высоким уровнем помех. Получено аналитическое выражение вероятности синхронизации и изучено поведение функции, характеризующей наступление синхронизации для таких каналов. На основе проведённого моделирования даны рекомендации для определения параметров модели

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Жгун Антонина Александровна, Жгун Татьяна Валентиновна, Осадчий Александр Иванович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

The article is devoted to the analysis the model of hidden information transmission. Synchronization conditions of accepting and transmission stations for networks with relatively high noise level are proposed. The formula of synchronization probability is calculated and the behavior of function which characterizes the beginning of synchronization for such channels is analyzed. On the base of the developed modelling, guidelines for detection the model parameters are made.

Текст научной работы на тему «Исследование синхронизации приёма и передачи информации в стеганографической системе»

-►

Проблемы передачи и обработки информации

УДК 681.322, 681.51

А.А. Жгун, Т.В. Жгун, А.И. Осадчий

ИССЛЕДОВАНИЕ СИНХРОНИЗАЦИИ ПРИЁМА И ПЕРЕДАЧИ ИНФОРМАЦИИ В СТЕГАНОГРАФИЧЕСКОЙ СИСТЕМЕ

Современные методы стеганографии являются перспективным направлением защиты информации. Особенность стеганографического подхода заключается в том, что он не предусматривает оглашение факта существования защищаемой информации. В настоящее время активно развиваются методы компьютерной стеганографии, в основе которых лежит выделение малозначимых фрагментов информационной среды и замена существующей в них информации на информацию, которую предполагается защитить.

Кроме использования стеганографических систем для решения проблем обеспечения конфиденциальности и ограничения доступа, скрытая передача сообщений в стеганографии является одним из самых перспективных направлений для аутентификации авторской продукции с целью защиты авторских прав на цифровые объекты. Для этого применяются стеганографические вставки: встраивание цифровых водяных знаков (watermarking), идентификационных номеров (fingerprinting), заголовков (captioning). Объём встраиваемого сообщения в этих случаях невелик, и после его внедрения в контейнере будут присутствовать две области с различными статистическими свойствами: область, в которой незначащие биты были изменены, и область, в которой они не менялись. Это может быть легко обнаружено с помощью статистических тестов. Для создания эквивалентного изменения вероятности всего контейнера биты секретного сообщения случайно распределяются по контейнеру, в результате чего расстояние между двумя встроенными битами определяется псевдослучайно. Эта методика наиболее эффективна при использовании потоковых контейнеров.

По способу доступа к скрываемой информации различают методы для потоковых контейнеров и методы для контейнеров фиксированного объёма. Методы, использующие потоковые кон-

тейнеры, работают с потоками непрерывных данных (например, интернет-телефония, видео). В этом случае скрываемые биты необходимо включать в информационный поток в режиме реального времени. Корреспондентам при использовании потоковых контейнеров необходимо преодолеть целый ряд трудностей. Наибольшую проблему при этом составляет синхронизация (определение начала) скрытого сообщения. Существующие оценки синхронизации датчиков ПСП на каналах с помехами используют специфику радиосвязи и не могут быть применены, например, при использовании в качестве контейнеров файлов графических форматов.

Предложим модель определения начала скрытого сообщения, гарантирующего наступление синхронизации с заданной вероятностью, которая может быть применена как к фиксированному, так и к потоковому контейнеру в стегосистеме, сохраняющей статистику контейнера.

Идея спрятать двоичные символы полезной информации между передаваемыми случайными двоичными символами для бинарного канала связи предлагалась в [2, 3]. Для реализации предлагаемой модели используются генераторы псевдослучайных последовательностей, которые выполняют три функции - кроме выработки псевдослучайной последовательности (ПСП) с большим периодом они служат также для обеспечения синхронизации работы передающих и принимающих устройств (или, другими словами, для определения начала скрытой информации), а также определяют место в контейнере - потоковом или фиксированном, где будут размещены очередные биты скрываемой информации. Генератор ПСП будет криптографически сильным, если текущее значение формируется из предыдущего с помощью односторонней функции с секретом [1]. Роль

нелинейной функции такого генератора псевдослучайных кодов (ГПК) может выполнять функция зашифрования одноключевой (классической) или двухключевой криптосистемы, при этом использование предположительно криптостойких функций автоматически придаёт аналогичное свойство и генератору ПСП, и рассматриваемой схеме. Стойкость функций современных криптосистем основывается на недоказуемом предположении о том, что у противника не хватит ресурсов (вычислительных, материальных, временных и т. п.) для того чтобы инвертировать эту функцию при неизвестном секретном параметре. Пример построения такого генератора приведён в [4].

Однако заметим, что схема допускает использование и некриптостойких ГПК, т. к. в общем случае стеганографические протоколы не предполагают криптостойкости. Она, например, совершенно отсутствует при внедрении информации в контейнер по методу наименее значащего бита. При необходимости криптостойкость обеспечивается шифрованием скрываемого сообщения.

Модель начинает работу с поступления в канал символов стегоконтейнера. На некотором шаге включается ГПК передающей стороны и вырабатывает инициализирующую последовательность, которая записывается в определённые места в блоках контейнера.

После передачи синхронизирующей последовательности генератор ПСП передающей стороны, продолжая работу, отключается от передатчика, и в канал поступают случайные символы из стегоконтейнера. На каждом шаге работы генератора ПСП при несовпадении фиксированных разрядов вектора Х(?) с ключевой комбинацией осуществляется переход в контейнере к следующему блоку, оставляя его неизменным, а при совпадении в этом блоке записывается скрываемая информация. То есть генератор ПСП определяет место, куда при помощи ключа будет записана новая порция информации; мы имеем стегосисте-му с секретным ключом. В случае фиксированного контейнера информация может записываться повторно в тот же файл.

ГПК принимающей стороны, используя поступающие коды стегоконтейнера, на каждом шаге своей работы проверяет условия синхронизации и после её наступления извлекает информацию по тому же правилу.

В [3] показано, что при выборе параметров генераторов псевдослучайных кодов (ГПК), учи-

тывающем особенности используемой сети, синхронизация работы системы наступит достаточно быстро при реальных характеристиках системы. При этом вероятность ложного синхронизма на несколько порядков меньше вероятности вхождения систем в режим правильного синхронизма.

Если положение начальной комбинации в контейнере заранее неизвестно, а также в случае наличия помех, синхропосылка из единственного вектора не обеспечит надёжную синхронизацию системы. В этом случае синхропосылкой может служить последовательность векторов Х(0), Х(1), ... , Х(к), которая и обеспечит синхронизацию работы системы с заданной надёжностью при выполнении на принимающей стороне к раз условия совпадения принятого и выработанного генератором принимающей стороны векторов:

Х(0 = я(Х(? - 1)), (1)

где Я - функции ГПК.

Биты настраивающей последовательности могут быть скрыты среди наименее значащих бит последовательных блоков контейнера, начиная с некоторого места, или следовать в порядке, определяемом ключом. Местоположение этих бит никак не маркировано, они ищутся вслепую, проверяя выполнение условия (1). Чтобы уменьшить количество возможных ошибок при передаче, к инициирующей битовой последовательности можно применить помехоустойчивое кодирование или в качестве генератора ПСК использовать генераторы псевдослучайных последовательностей на основе регистров сдвига.

Поскольку в поступающей информации в общем случае могут быть ошибки, то будем считать, что вместо Х(?) может поступить код X *(?), который может отличаться от Х(?). Переключение в режим синхронизма предлагалось в [2, 3] производить при выполнении условия (1), проверяемого в приёмниках информации на каждом шаге ?. В случае выполнения условия X *(?) = Я(Х *(? - 1)) произойдёт ошибочное переключение соответствующего генератора ПСП в режим синхронизма, которое может произойти как при ошибке в обоих принятых векторах, сформированных генератором ГПК, так и при случайном совпадении.

Определим вероятность Щ(?) синхронизации принимающей и передающей станций до момента не позднее ?, опираясь не на два предыдущих шага, как это было сделано ранее в [3], а на три или более шагов к. Вероятность входа в синхро-

Проблемы передачи и обработки информации

низм до момента не позднее ^ для одной принимающей станции:

р(1 - р)к 1

р2(1 - р)к - 1

ЩО = Щг-1) + [1 - Щг-1)] р ,

(2)

где Щ( ¿-1) - вероятность того, что включение в синхронизм произошло ранее шага ¿-1; 1 - Щ( ¿-1) - вероятность того, что до момента 1 включение в синхронизм не произошло; р{ -апостериорная вероятность реализации настраивающей последовательности векторов из к+1 вектора, реализующая условие (1) к раз на шаге т. е. вероятность реализации настраивающей последовательности векторов X *( ¿-к), Х(¿-к+1), Х(г- к+2), ..., Х(¿-1) и состояния Х( ¿).

Вероятность реализации настраивающей последовательности векторов X *( ¿-к), Х( ¿-к+1), Х(У-к+2), ..., Х^-1) определяется по формуле Байеса, при условии, что не произошло входа в правильный синхронизм на шаге ¿-1. Рассматривая все возможные варианты ошибочных и правильно принятых векторов и учитывая, что при реализации любой последовательности векторов кроме безошибочной, обязательно не случится правильной синхронизации, находим полную вероятность события, что в момент -1 не произошло синхронизации - 1-рк , где р - вероятность безошибочного приема «-разрядного вектора. Тогда апостериорная вероятность реализации последовательности Х'(¿-к), Х^-к+1), Х^-к+2), ..., Х( ¿-1) и безошибочного приёма вектора Х( ¿).

а)

т 1

0,98 0,96 0,94 0,92 0,9 0,88 0,86

............................................

..................................

..............................

р=0,9999 р=0,999

\ЧР=0,99

12 14

р = 1 - рк р = 1 - рк и формула (2) для

вероятности входа в синхронизм одной станции до момента í ( í > к) примет вид:

р2(1 - р)к - 1

Щ ¿) = ЩГ-1) + [1 - Щ(г_1)] 1 - рк .

Доопределим начальные условия. Пусть Щ(0) = Щ(1) = = Щ(к-1) = 0, Щ(к) = рк.

Рассматривая получившееся разностное уравнение, получим:

р2(1 - р)к - 1

Щ(0 = 1 - (1-р)(1-р)Ч где г > к, р = 1 - рк .

Итак, выражение для нахождения вероятности входа в правильный синхронизм за время не более имеет вид:

/ р2(1 - р)к - 1 Щ( ¿) = 1 - (1-рк) 1-

> к,

(3)

1 - рк I

Щ(0) = Щ(1) = ... = Щ(к-1) = 0, Щ(к) = рк,

где р - вероятность безошибочного приёма «-разрядного вектора

На рис. 1, а, б приведены графики вероятности наступления синхронизации при различном уровне помех в сети, здесь р - вероятность безошибочного приёма «-разрядного вектора. На рис. 1, а представлены графики Щ( ) для малого числа шагов - ¿=102, а на рис. 1, б - для практически бесконечного числа шагов - ¿=1020. Такое число шагов ( ¿=1020) будем считать оценкой сверху возможного числа шагов для нахождения

б)

и« 1

0,98 0,96 0,94 0,92 0,9 0,88 0,86

р=0,9999

.................................

........................р=0,999

р=0,99

10 12 14 к

Рис. 1. Вероятность синхронизации в зависимости от длины настраивающей последовательности

при фиксированном уровне помех в сети:

а - / = 102; б - / = 1020

скрытой информации, хотя в потоковом контейнере начало скрываемой информации может находиться сколь угодно далеко от момента начала наблюдения.

Значения вероятности безошибочного приёма «-мерного вектора р = 0,999 и р = 0,9999 являются реальными величинами для современных сетей: вероятность ошибки при приёме единичного символа в волоконно-оптических линиях связи составляет 10-11, в цифровых каналах 10-6, в аналоговых каналах - 10-4 [5].

При любом количестве шагов работы генератора более жесткие условия, выраженные увеличением числа выполняемых проверок (т. е. увеличением длины настраивающей последовательности), определяют уменьшение вероятности ожидаемого события; при этом число шагов, необходимое для надежной синхронизации системы, будет увеличиваться. На рис. 2 приведён график вероятности наступления синхронизации Щ(?) до момента времени ? для уровня помех в сети, которая характеризуется наихудшей вероятностью безошибочного приема «-разрядного вектора р = 0,99. Для небольшого количества шагов ? вероятности надёжной синхронизации достаточно сильно отличаются. При этом число шагов работы генератора, обеспечивающих надёжную синхронизацию, отличается на порядки для различных, хотя и достаточно близких длин настраивающей последовательности к.

Тем не менее, с течением времени процесс достигает нужной надёжности синхронизации при небольшой длине настраивающей последовательности. При уменьшении уровня помех в канале число шагов, необходимое для этого, значительно уменьшается, а значение вероятности синхронизации приближается к единице. Однако необходимое значение вероятности синхронизации может быть не достигнуто, если скрываемые данные рас-

положены близко от начала момента наблюдения. Например, при уровне помех р = 0,99 заданная вероятность надёжной синхронизации не может быть достигнута при длине настраивающей последовательности к = 8, при числе шагов ? = 108.

Рис. 2. Вероятность синхронизации в зависимости

от длины настраивающей последовательности и числа шагов генератора работы при уровне помех в сети р = 0,99

Более жесткие условия достижения желательной надёжности процесса синхронизации, выраженные увеличением длины настраивающей последовательности, определяют уменьшение вероятности синхронизма; при этом число шагов, необходимое для надёжной синхронизации системы, значительно увеличивается при длине настраивающей последовательности более пяти векторов. Необходимое значение вероятности синхронизации может быть достигнуто, если использовать инициализирующую последовательность из трёх (к = 2) или четырёх (к = 3) векторов.

СПИСОК ЛИТЕРАТУРЫ

1. Брассар Ж. Современная криптология. М.: ПОЛИМЕД, 1999. 176 с.

2. Жгун Т.В., Кирьянов Б.Ф. Модель скрытой передачи информации // Вестник НовГУ Техн. науки. 2002. № 22. С. 50-53.

3. Жгун Т.В., Кирьянов Б.Ф. Распознавание двоичной информации, перемешанной со случайными символами // Тр. VI Междунар. конф. «Распознавание образов и анализ изображений: новые информационные технологии». В. Новгород, 2002. Т. 1. С. 231-232.

4. Жуков И.Ю., Иванов М.А., Осмоловский С.А.

Принципы построения криптостойких генераторов псевдослучайных кодов // Проблемы информационной безопасности. Компьютерные системы. 2001. № 1. С. 55-65.

5. Щелованов Л.Н., Антонова Г.С., Доронин Е.М. и др. Основы теории тактовой сетевой синхронизации. СПб., 2000. 106 с.

i Надоели баннеры? Вы всегда можете отключить рекламу.