Научная статья на тему 'Математическая модель скрытой, помехоустойчивой передачи информации, представленной в модулярном коде'

Математическая модель скрытой, помехоустойчивой передачи информации, представленной в модулярном коде Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
152
40
Поделиться
Ключевые слова
МОДУЛЯРНЫЙ КОД / СТЕГАНОГРАФИЯ / КИТАЙСКАЯ ТЕОРЕМА ОБ ОСТАТКАХ / MODULAR CODE / STEGANOGRAPHY / CHINESE REMINDER THEOREM

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Рябинин Юрий Евгеньевич, Финько Олег Анатольевич

Рассматривается математическая модель скрытой передачи информации по цифровому каналу связи, подверженному деструктивным воздействиям аналитика (помехи). Преодолевается один из недостатков стеганографического метода скрытой передачи информации возможность стирания скрытых данных, помещенных в стеганографические контейнеры путем их переформатирования, масштабирования, уничтожения и пр. Метод решения задачи избыточное модулярное кодирование данных, встраиваемых в стеганографические контейнеры различного файлового формата (jpeg, mp3, avi, mpeg4 и др.) и различной потенциальной емкости (путем выбора размера модулей). Множественное использование нескольких стеганографических методов встраивания информации в стеганографические контейнеры различного файлового формата попутно позволило решить и другую задачу повысить пропускную способность стеганографического канала связи. Для восстановления выходных данных использована оригинальная форма доказательной части Китайской теоремы об остатках, впервые предложенная в школе профессора Н.И. Червякова.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Рябинин Юрий Евгеньевич, Финько Олег Анатольевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Mathematical model of hidden, noiseproof information transfer provided in the modular code

The mathematical model of hidden information transfer through the digital communication channel exposed to destructive influence of analytics (noise). One of shortcomings of steganographic method of hidden information transfer the possibility of deleting hidden data placed in steganographic containers by reformatting, scaling, destruction, etc., is overcame. This task solving method is excessive modular coding of data built in steganographic containers of different file formats (jpeg, mp3, avi, mpeg4, etc.) and of different potential capacity (by choosing modules sizes). Multiple use of several steganographic methods of building the information in steganographic containers of different file formats incidentally allowed to solve another problem increase steganographic communication channel capacity. For recovery the output data, the original form of evidential part of the Chinese reminder theorem offered for the first time at school of professor N.I. Chervyakov was used.

Текст научной работы на тему «Математическая модель скрытой, помехоустойчивой передачи информации, представленной в модулярном коде»

ФИЗИКО-МАТЕМАТИЧЕСКИЕ НАУКИ

НАУКА- ИННОВАЦИИ. ТЕХНОЛОГИИ, №2, 2017

удк 0G4.056 Рябинин Ю.Е. [Ryabinin Ju.E.],

Финько О .A. [Finko О.А.]

МАТЕМАТИЧЕСКАЯ МОДЕЛЬ СКРЫТОЙ, ПОМЕХОУСТОЙЧИВОЙ ПЕРЕДАЧИ ИНФОРМАЦИИ, ПРЕДСТАВЛЕННОЙ В МОДУЛЯРНОМ КОДЕ

Mathematical model of hidden, noiseproof information transfer provided in the modular code

Рассматривается математическая модель скрытой передачи информации по цифровому каналу связи, подверженному деструктивным воздействиям аналитика (помехи). Преодолевается один из недостатков стеганографического метода скрытой передачи информации - возможность стирания скрытых данных, помещенных в стеганографические контейнеры путем их переформатирования, масштабирования, уничтожения и пр. Метод решения задачи - избыточное модулярное кодирование данных, встраиваемых в стеганографические контейнеры различного файлового формата (jpeg, mp3, avi, mpeg4 и др.) и различной потенциальной емкости (путем выбора размера модулей). Множественное использование нескольких стеганографических методов встраивания информации в стеганографические контейнеры различного файлового формата попутно позволило решить и другую задачу - повысить пропускную способность стеганографического канала связи. Для восстановления выходных данных использована оригинальная форма доказательной части Китайской теоремы об остатках, впервые предложенная в школе профессора Н.И. Червякова.

The mathematical model of hidden information transfer through the digital communication channel exposed to destructive influence of analytics (noise). One of shortcomings of steganographic method of hidden information transfer - the possibility of deleting hidden data placed in steganographic containers by reformatting, scaling, destruction, etc., is overcame. This task solving method is excessive modular coding of data built in steganographic containers of different file formats (jpeg, mp3, avi, mpeg4, etc.) and of different potential capacity (by choosing modules sizes). Multiple use of several steganographic methods of building the information in steganographic containers of different file formats incidentally allowed to solve another problem - increase steganographic communication channel capacity. For recovery the output data, the original form of evidential part of the Chinese reminder theorem offered for the first time at school of professor N.I. Chervyakov was used.

Ключевые слова: модулярный код, стеганография, Китайская теорема об остатках.

Key words: modular code, steganography, Chinese reminder theorem.

Введение

В настоящее время информационно-телекоммуникационная сеть общего пользования (ИТКС ОП) «Интернет» все более вытесняет иные виды связи благодаря развитой инфраструктуре, высокой скорости передачи и наличию обширной географии применяемости. При этом, доступность каналов связи повышает вероятность деструктивных воздействий на передаваемую информацию (непреднамеренных - помехи и преднамеренных - атаки злоумышленника).

Материалы и методы исследования

Одной из задач защиты информации от несанкционированного доступа является задача достижения скрытности самого факта существования тайного сообщения [1]. Выполнение данного требования может обеспечить применение средств и методов стеганографии совместно с криптографией. В свою очередь, стеганографические методы обладают рядом недостатков, ограничивающих их применение при регулярной передаче данных. Во-первых, это возможность стирания противником стеговложений без существенного изменения контейнера в канале связи, в котором предполагается скрытая передача информации. Во вторых, низкая пропускная способность стеганографического канала связи.

Общий вид форматов данных, широко применяемых в ИТКС ОП, и позволяющих стеганографически встраивать информацию, которые принято называть контейнерами, достаточно обширен: видео и аудио-файлы, графические файлы и пр. При этом принцип униформатной передачи данных (то есть встраивание сообщений в один конкретный контейнер определенного формата), применяемый в стеганографии, значительно снижает пропускную способность стеганографического канала связи (СКС).

Из литературы известно [1], что разные форматы контейнеров обладают не одинаковыми возможностями по встраиванию в них полезной информации с заданным уровнем стеганографической стойкости, однако и в масштабе оного формата разные контейнеры способны встроить разный объем данных. Для краткости, возможности контейнеров встроить полезную информацию с заданным уровнем стегостойкости будем называть емкостными характеристиками контейнеров.

Решить задачу увеличения пропускной способности СКС, показателем которой является вероятность того, что телеграмма будет передана в заданный момент времени, может стать способность стеганографической системы встраивать разные части передаваемой информации в разные контейнеры.

В связи с этим, возникает задача построения такого способа кодирования возможно зашифрованной информации, который позволял бы закодировать сообщение так, что каждый блок кода соответствовал бы емкостным характеристикам каждого конкретного контейнера, имеющегося в наличии на данный момент на передающей стороне и позволяющий не менять естественный порядок следования контейнеров передаваемых в сети некими пользователями (если контейнеры не формируются на передающей стороне).

Известно [2], что любое целое число (> 0 однозначно представляется в модулярном коде (МК) последовательностью (= (с,,. с,2,..., с1к)мк, где с, = С,тос1/),. г = 1,2,...,А:,

а РъРг, ■■■гРк ~ попарно простые числа, такие что 0 < С, <Р,

где Р = Пкмр1.

Тогда система сравнений:

'С,- - сг-_ i mod pi; Ci = CL 2 mod/J2;

Ci =ci,k mocl Pk >

при выполнении вышеуказанных условии имеет единственное решение С, вида [2]:

Q =

к 1

УМ

I У] ci,j

modP

W Л = У; = "71 Р = П^Р,

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Целое неотрицательное число С, может быть однозначно восстановлено также, например, посредством рекурсии [3-7]:

Л = %г\

h2=P\(^h (ci, 1 - ) mod ) mod Px + c(> t; % =P3(<52fe,3 ~^2)modP2)modP2+ci>3; A4 = /j4 (¿3 (cif 4 -h3) mod P3) mod P3 + cu 4;

где /' /м Р=П.л = 1, 2,..., fr- 1; = (P. mod P;

¿i = (P, -ршУ1 mod Ps.

Для повышения достоверности передаваемой информации выполняется операция расширения полученного МК (РМК) путем введения избыточных оснований Рк+1 >• • • > Рк+r и получения избыточных вычетов с£+j = С,- modРк+\т--,

ck+r = ci modрк+г. Будем предполагать, что р\, р2,..Рк < Рк+\ < " < Рк+г *

Условие: Q < Р

где С,* - возможно содержащая ошибки последовательность (с, ь са, ж?? с1.к)мк, является ключевым условием определения наличия (отсутствия) обнаруживаемых ошибок в принятой пос-

ледовательности [8, 9], где под ¿/-кратной ошибкой понимается произвольное искажение q символов с,.

Результаты исследований и их обсуждение

Предлагаемый способ, функционирующий на приемной и передающей сторонах, условно разделен на три части, в каждой из которых реализуется один из трех уровней кодирования информации:

— на первом уровне кодируется полезная информация (информационные и избыточные вычеты МК);

— на втором уровне кодируется служебная информация в виде действительных номеров модулей;

— на третьем кодируются номера контейнеров с избыточной информацией с сохранением порядка их следования в МК.

Соответственно, на принимающей стороне, декодирование производится в обратном порядке.

Порядок функционирования способа следующий. На приемной и передающей сторонах имеется секретный ключ Кстет, а также две таблицы пронумерованных попарно простых модулей (оснований) (табл. 1, 2).

Таблица 1.

МОДУЛИ ПЕРВОГО УРОВНЯ КОДИРОВАНИЯ рьр2,...,ру

Действительные номера модулей 1 2 V

Модули (р) Р1 Рг РV

Таблица 2. МОДУЛИ ВТОРОГО УРОВНЯ КОДИРОВАНИЯ рьр2,. -.А,

Модули (р;) Р, 02 Й

Здесь выполняются следующие условия р1<р2<...<ру - и р\ <рг< ■■■<рц• При чем, модули таблицы 2 имеют меньшее значение, чем модули таблицы 1. Открытый текст А/, может быть предварительно зашифрован одним из известных криптоалгоритмов. В результате, получают криптограмму (. подлежащую передаче предлагаемым способом.

На следующем шаге (или параллельно с предыдущим), выполняют анализ поступающих контейнеров 7}д [0], '!)-, [0], ... , /(-|0|. где 7 < V и V< .V. Анализируют формат контейнеров (¡ре§, трЗ, а\ к -\¥ау и т. п.), а также выполняют анализ содержимого контейнеров (энтропийный анализ) для оценки их емкостных характеристик. На основании проведенного анализа и исходя из требований, предъявляемых к стеганографической стойкости передаваемых контейнеров со встроенной в них полезной информацией (в каждом конкрет-

ном случае могут быть свои требования), определяют количество бит Lp, при i = 1, 2,..., Z, которые можно безопасно встроить в контейнер с заданной сте-ганографической стойкостью (методику оценки контейнера можно посмотреть, например, в [1]). В резервируется место (фиксированное количество бит), таким образом, что Z,-,- = Lp - Л^',служ), где Lp - фактическое количество бит, которые можно встроить в данный контейнер с заданной стеганографи-ческой стойкостью, уу/',служ) - количество бит (фиксированное), необходимых для встраивания служебной информации.

Далее производят поиск г максимальных элементов /,, , вычисляя:

max{Lj. hLji2,...,Lj>n,Ljin+h...,Ljin+r}^ {¿у, £л+1,..., LJt^} ?

при Lj ^ +l < 2 <■■•< Lj | п + г = Z, где г - фиксированное количество, соответствующее количеству контейнеров, в которые будет встроена избыточная информация. Полученные избыточные элементы сортируются по числовому возрастанию, а оставшиеся п информационных элементов, сдвигаются без изменения порядка их следования.

На следующем шаге, исходя из емкости контейнеров /,, ,. из таблицы 1 выполняют выбор попарно простых модулей по условию р,, > [anting /,,,]. при этом pjj Ф pjj, где / и ii = 1,2, ...,Z, f 1 - округление до целого. В свою очередь, модули от 1 до и выбираются в соответствии с указанным условием (необязательно подряд), а от л до и + г выбираются следующие по порядку, по возрастанию рМп+1 <р,/п , < ... <р,/пГ ЗначенияХьХъ -,Xz~ есть действительные (порядковые) номера модулей из таблицы 1, которым ставится в соответствие номера контейнеров.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

На следующем этапе получают информационные вычеты с,,. с, t. ..., Cj „. Фрагмент передаваемой информации (есть результат конкатенации п вычетов Cj = Cj i | Cj 21 • • • Ic, m которые подлежат встраиванию в п контейнеров, " | знак конкатенации. Здесь и далее двоичные информационные последовательности блоков конкатенации cJh где Сц < pJ/t, / = 1,2,.... п. будем трактовать как вычеты МК некоторого Д ..

Имея информационные вычеты с,/ и систему попарно простых мод> -лей pMZi, Р j,x 2 *~>Pj,Zn> Pj,Zn+1 < Pj,Zn+2 < < PJ,Zn+r- выполняют one-рацию расширения модулярного кода, получая избыточные вычеты, реализуя первый уровень кодирования. На основе Китайской теоремы об остатках по системе попарно простых модулей получают: Xj = CRT^j Cj j и вычисляют избыточные вычеты сj n+i = Xj modpj y ,...,Cj>n+r = Xj modpj .

Операция расширения наделяет способ свойством гарантированно обнаруживать все одиночные ошибки, если г > 1, и исправлять одиночные ошибки, если г > 2 [8].

На втором уровне кодирования (кодирование служебной информации) по п известным действительным номерам модулей/ь22,Хз: .... Хп с помощью

таблицы модулей 2, выполняют расширение МК, принимая действительные номера модулейХъ 7л- Хъ ■■■- Х„ за вычеты некоторого числа U по системе попарно простых модулейРьрщ, Вычисляют: U = CRT^_jxi и находят избыточные вычеты: И/)Л+1 = Umoü.pn+\,..., и,- = Urao&pn+r. Результатом данного уровня станет представление действительных номеров модулей в РМК

ZbZ2> ■■■■>Хп-> H^H-Ij •••5 Utl+f

На третьем уровне кодирования из полученной системы попарно простых модулей pJtZ], PhXi ,-, PjiXn, Pj,Zn+l < Pj,%n+2 < < Pj,Zn+r определяют номера контейнеров /V,,. при / = 1. 2. .... Z пи порядок их следования в РМК {Nj 1,.... А''/.,!, которым соответствуют избыточные вычеты.

Далее, выполняют операцию конкатенации вычетов и служебной информации, формируя, тем самым, двоичные блоки по правилу:

aÍA =cj,l\Zl\{NjA,...,NLt},

........................?

аЩ =cj,n\Zn\{Nj,u-,NLt}, aMn+l =Cj,n+1 uj,n+1 \{Mj,h—>Njj},

' * ' 9

aJ,¿ „ =cj,n+r I u j, n+r \

Таким образом, получаются блоки а],£;к- к = 1,2,..., п,п + \, ...,п + г подлежащие встраиванию в контейнеры, и состоящие из информационных (избыточных) вычетов и служебной информации (рис. 1).

На следующем шаге выполняют обратную сортировку блоков о^ г восстанавливая порядок их следования в соответствии с естественным порядком следования контейнеров а,ь aJ2, ..., а,-, и по ключу для стеганографического преобразования Кпс1 встраивают информационные блоки в контейнеры методами стеганографии Tj \[aj \], 2iaj, 2 ]'■■■ > -г/,ZIa/, 2\ (большое число стега-нографических методов сокрытия информации описано в [1]) передают их в канал связи.

На принимающей стороне порядок действий следующий. Приняв Z

* * *

возможно модифицированных контейнеров Tj j[а|],7 i\a. j],..., r. -7[aj 2% выполняют обратное стеганографическое преобразование по ключу Кстет и извлекают блоки a*j j. Прочитав служебную информацию третьего уровня, выполняют мажоритарное декодирование, в результате получая номера блоков с избыточной информацией и порядок их следования в МК, соответствующие номерам контейнеров {Njл,..., N¡,). несущих избыточную информацию.

На втором уровне декодирования выполняют сортировку блоков с избыточной информацией в соответствии с их номерами, полученными на пре-

дыдущем уровне {Л'', |. ..., А',}. а блоки с полезной информацией не сортируются, а остаются в том же порядке, как и полученные: ■■•,

Далее, извлекают, возможно, искаженною служебную информацию второго уровня, представленную действительными номерами информационных модулей Х],ъ •■•> Х],п и их проверочной частью и „.],..., и, п+г. Решая систему уравнений: и* = СКТ?=1и*гь Т) = Щ=1 рь Uj¡ / = 7/,/, / = 1,2,..., и по системе попарно простых оснований из таблицы 2, в соответствии с условием и <Р[, осуществляют контроль ошибок действительных номеров информационных модулей. Выполнение неравенства означает, что принятая последовательность не содержит обнаруживаемых ошибок. Если фиксируется ошибка, осуществляется ее поиск и исправление по известному алгоритму [9].

В результате получаем возможно исправленные действительные номера информационных модулей (табл. 1) Х**1. а также информационные и избыточные вычеты...,с, п+г-

На первом уровне декодирования по действительным номерам инфор-

** « , г .,

мационных модулей Х],п (табл. 1) получают сами модули - Р/,%2>

""' Р]'Хп+г, где модули от п до п + 1 выбираются следующие

по порядку (по возрастанию), так как количество избыточньтх модулей г фиксировано.

Далее, решая X* =СЯтД1с*1, Р, = П"=1 Р1 п0 системе попарно простьгх модулей в соответствии с условием X* < Pj осуществляют контроль ошибок вычетов с* ¿. Выполнение неравенства означает, что принятая последовательность не содержит обнаруживаемых ошибок. Если фиксируется ошибка, осуществляется ее поиск и исправление.

В**

результате получим массив возможно исправленных вычетов с\- 1,

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

с!*2> ••■> с' я- где г избыточных вычетов отбрасываются. Выполнив операцию ■1 ' ** ** **

конкатенации элементов данного массива с;\ |еу2Г" с/,я получим переданное сообщение С'*.

Заключение

Предлагаемый способ позволяет создать помехоустойчивый канал скрытого обмена конфиденциальной информацией в сети общего пользования и является развитием работ [10-12]. Представление информации в МК обеспечивает возможность встраивания фрагментов передаваемого сообщения в различные контейнеры, повышая пропускную способность стеганографического канала связи. А учет емкостных характеристик контейнеров при реализации функции стеганографического сокрытия информации может повысить стегостойкость.

Библиографический список

1. Грибунин В.Г, Оков И.Н., Туринцев И.В. Цифровая стеганография. М.: Солон-Пресс, 2009.

2. Бухштаб A.A. Теория чисел. М.: Просвещение, 1966.

3. Финько O.A. Модулярная арифметика параллельных логических вычислений: монография. М.: ИПУ РАН, 2003.

4. Финько O.A. Реализация систем булевых функций большой размерности методами модулярной арифметики //Автоматика и телемеханика, 2004, № 6. С. 37-60 (Специальный выпуск).

5. A.c. 1343553 СССР, МКИ 4 Н 03 М 7/18. Преобразователь кода системы остаточных классов в позиционный код / Н.И. Червяков, O.E. Коршунов, O.A. Финько // Открытия. Изобрет. №37, 1987.

6. A.c. 138896 СССР, МКИ 4 Н 03 М 7/18. Преобразователь кода из системы остаточных классов в позиционный код / Н.И. Чер-

вяков, O.E. Коршунов, O.A. Финько//Открытия. Изобрет. № 14, 1988.

7. Финько O.A. Восстановление числа в системе остаточных классов с минимальным количеством оснований // Электронное моделирование. 1998. Т. 20, № 3. С. 56-61.

8. Бояринов И.М. Помехоустойчивое кодирование числовой информации. М.: Наука, 1983.

9. Акушский И.Я., Юдицкий Д.И. Машинная арифметика в остаточных классах. М.: Сов. радио, 1968.

10. Рябинин Ю.Е., Финько O.A. Устойчивая к атакам стеганографи-ческая система в расширенном модулярном коде // Известия ЮФУ. Технические науки. Февраль 2014. № 2. Таганрог. 2014. С. 167-174.

11. Рябинин Ю.Е., Финько O.A. Стеганографическая система обмена данными, представленными модулярным кодом, с передачей «пустых» контейнеров // сборник научных трудов 1-й Международной конференции «Параллельная компьютерная алгебра и её приложения в новых инфокоммуникационных системах». Ставрополь. 2014. С. 288-292.

12. Рябинин Ю.Е., Финько O.A., Петлеванный A.A., Елисеев Н.И. Модулярная стеганографическая система передачи шифрованных данных по сетям общего пользования // сборник научных трудов VI Международной научно-технической конференции. Инфоком-6. Часть 1. Ставрополь. Октябрь 2014. С. 259-263.

References

1. Gribunin V.G., Okov 1.1., Turincev I.V. Cifrovaya steganografiya (Digital steganography). Moscow: Solon-Press, 2009.

2. Buchshtab A.A. Teoriya chisel (Number theory). Moscow: Pros-veshenie, 1966.

3. Finko O.A. Modulyarnaya arifmetica parallelnih logicheskih vichisle-nii: monographiya (Modular arithmetics of parallel logical computings). Moscow: IPU RAN, 2003.

4. O.A. Finko. Large systems of Boolean functions: realization by modular arithmetic methods //Autom. Remote Control, 2004. № 6. P. 871-892.

5. A.s. 1343553 USSR, MKI 4 H 03 M 7/18. Preobrazovatel koda sys-temy ostatochnih klassov v pozicionnii kod (Code translator from system of residual classes in a position code) / N.I. Chervyacov, O.E. Korshunov, O.A. Finko//Otkritiya. Izobret., № 37, 1987.

6. A.s. 138896 USSR, MKM 4 H 03 M 7/18. . Preobrazovatel koda iz systemy ostatochnih klassov v pozicionnii kod (Code translator from system of residual classes in a position code) / N.I. Chervya-

cov, O.E. Korshunov, O.A. Finko // Otkritiya. Izobret., № 14, 1988.

7. Finko O.A. Number Restoration in the System of Residual Classes with a Minimum Number of Radices // Engineering Simulation, 1999. Vol. 16. P. 329-334.

8. Boyarinov I.M. Pomechoustoichivoe kodirovanie chislovoi informa-cii (Noi-seproof coding of numerical information). Moscow: Nauka, 1983.

9. Akushskii I.Ya., Ydickii D.I. Machinnaya arifmetika v ostatochnih kl-assah (Machine arithmetic in residual classes). Moscow.: Sov. Radio, 1968.

10. Ryabinin Ju.E., Finko O.A. Steganographic system resistant to attack in the extended modular arithmetic // Izvestiya SFedU. Engineering Sciences. February 2014. № 2. Taganrog. 2014. P. 167174.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

11. Ryabinin Ju.E., Finko O.A. Steganographic data exchange system, presents modular code, with the transfer of empty containers // collection of scientic papers I International Conference "Parallel Computer Algebra and Its Applications in New IC Systems". Stavropol. 2014. P. 288-292.

12. Ryabinin Ju.E., Finko O.A., Petlevannii A.A., Eliseev N.I. Modular-naya steganograficheskaya sistema peredachi shifrovannih dan-nih po setyam obshego polzovaniya (Modular steganografichesky transmission system of the encoded data on public service networks) // collection of scientic papers VI Mezdunarodnoi nauchno-tehnicheskoi konferencii (lnfokom-6). Stavropol. 2014. P. 259-263.