УДК 003.26
DOI: 10.21122/2309-4923-2022-3-67-74
Е. А. БЛИНОВА
МАТЕМАТИЧЕСКАЯ МОДЕЛЬ СТЕГАНОГРАФИЧЕСКОЙ СИСТЕМЫ НА ОСНОВЕ КЛЮЧЕВОЙ ИНФОРМАЦИИ В ВИДЕ СТЕГОНАБОРОВ
Белорусский государственный технологический университет
Приведено формальное описание математической модели стеганографической системы, основанной на клю-че-вой информации в виде стегонаборов. Математическая модель стеганографической системы предназначена как для размещения скрытых меток для контроля целостности документов, выступающих в качестве контейнера, так и для скрытой передачи данных. Существующие математические модели не полностью удовлетворяют требованиям, предъявляемым к стеганографическим системам. Предлагаемая модель строится на основе поня-тий трехуровневого ключа, стегонабора, компонента контейнера, блока сообщения и контрольного числа. Трехуровневый ключ представляет собой множество фактических стеганографических преобразований в зави-симости от типа контейнера. Стегонабор представляет собой элемент множества ключа. Компонентом сте-гоконтейнера является такое его подмножество, что для него существует стегонабор. Блоком сообщения яв-ляется такая последовательная часть сообщения, что для нее существуют компонент контейнера, в котором она может быть скрыта при помощи соответствующего стегонабо-ра. Модель реализует применение различных стегонаборов к различным компонентам контейнера, причем сообщение может разбиваться на блоки. Модель позволяет контролировать целостность цифровых меток и скрытого сообщения. Предлагаются возможные варианты практического применения математической модели, такие как контроль целостности сообщения при вычислении контрольного числа, разбиение сообщения на блоки и последовательный контроль их целостно-сти по аналогии с системой блокчейн.
Ключевые слова: стеганография; математическая модель; авторское право.
Введение
Математическому моделированию стеганографических систем уделяется значительное внимание в работах [1-3]. В настоящее время в качестве общепринятой математической модели стеганографической системы принята следующая. Пусть: М - это конечное множество сообщений, которые могут быть размещены в контейнере:
M = {M, M ..., MN},
где Я - количество заполненных контейнеров.
Произвольное тайное сообщение М можно скрыть в контейнере С при использовании ключам , гдеМ £ М, / 6/7, С е С,у = [1, О]' Кт £ К т [1, Р]. Результатом такого преобразования будет стегокон-тейнер л;, л; е с/ е //, я]. '
Функция ¥, определенная на М х С х К со значениями в S, отождествляется со скрытием сообщения М из множества М в (1) контейнер С из множества С на основе клю-
где N - количество сообщений; С - это конечное множество всех потенциальных контейнеров:
С {С,, C2, ..., С0},
(2)
где Q - количество потенциальных контейнеров;
К - это конечное множество всех допустимых потенциальных ключей:
К = {К К KP},
(3)
S {SP ST SR},
(4)
ча из множества К:
F: M х С х К
>S.
(5)
Функция F-1, определенная на S х K со значениями в M, отождествляется с извлечением тайного сообщениям ЕМ из сте-гоконтейнера S
F-1: S х К —> M, С.
(6)
где Р - количество допустимых потенциальных ключей;
S - множество заполненных контейнеров (стегоконтейнеров):
Соотношение (5) формально описывает процедуру скрытия сообщения М в контейнер С на основе выбранного ключа К . ;
т
Соотношение (6) формально описывает процедуру извлечения сообщения М из стегоконтейнера £ , используя ключ К .
А ^ т
Таким образом, стеганографическая
система представляет собой поле SF, в котором определены как стеганографические объекты, так и функции преобразования:
SF = (С, М, К, F, Р1). (7)
Авторы работы [4] вводят понятие дополнительного ключа К который представляет собой криптографическое преобразование или преобразование для помехоустойчивого кодирования. Таким образом, стеганографическая система представляет собой совокупность сообщений, контейнеров, ключей и преобразований, которые их связывают:
Е = (8)
Авторы работе [5] вводят понятие стеганографического канала SC - такой пространственной, временной или частотной области данных, которая пригодна для сте-ганографической передачи сообщений:
^ С —> ЯС (9)
и стеганографическую систему определяют, как:
SF = ^С, С, М, К, F, (10)
В [6] вводится понятие многоключевой стеганографической системы. Авторы работы полагают, что стеганографическая система, описываемая соотношением (7), может считаться одноключевой, где в качестве ключа выступает алгоритм скрытия/извлечения информации. Анализируя дополнительные меры по защите стеганографиче-ской системы, авторы предлагают ввести понятие многоключевой стеганографической системы. Причем в качестве дополнительного ключа первого рода выступает криптографическое преобразование или преобразование для помехоустойчивого кодирования, а в качестве дополнительного ключа второго рода выступает порядок выбора элементов контейнера (пикселей, цветовых компонентов, отдельных символов текста и др.) при реализации процедур скрытия/извлечения
сообщения. Таким образом, стеганографи-ческая система может быть пред-ставлена в виде пары преобразований:
Г М х КД1х С х к0, кД2 —> Я, (11)
Р-'- $ х к0, КД2х КД1*^ М, С, (12)
где К0 - основной ключ, К - дополнительный ключ первого рода для шифрования/ кодирования сообщения, КД2 - дополнительный ключ второго рода для выбора элементов контейнера для встраивания, КД1* - дополнительный ключ первого рода для расшифрования/раскодирования сообщения.
Однако существующие математические модели не учитывают важные, на наш взгляд, особенности, такие как необходимость множественного внедрения сообщения и распределение сообщения в контейнере для контроля его целостности, что является основанием для разработки более детализированной математической модели стеганографической системы.
Основная часть
По аналогии с правилами Кергхо-ффса к стеганографической системе можно предъявить набор требований. Такая система должна:
1) быть многопараметрически стойкой;
2) быть максимально незаметной;
3) иметь секретный ключ;
4) позволять осуществление передачи, хранения и замены ключа;
5) быть совместимой с современными технологиями передачи и хранения данных;
6) быть простой в использовании;
7) не может быть универсальной;
8) ее надежность может быть проверена при помощи стеганографического анализа.
Определение 1
Многопараметрической стойкостью для стеганографической системы называется стойкость к обнаружению, извлечению и модификации скрытой информации, к раскрытию реализации стеганографической системы и ее ключа.
Сформулируем математическую модель стеганографической системы, удовлетворяющей данным требованиям. Для начала моделирования предлагаем взять общепринятую математическую модель, описанную соотношениями (1) - (6). Предлагаемая модель строится на основе понятий трехуровневого ключа, стегонабора, компонента контейнера, блока сообщения и контрольного числа. Далее дадим определения этим понятиям.
Множество К из соотношения (3) и преобразования ¥ и ¥-1 из соотношений (5) и (6) могут быть детализированы следующим образом.
Определение 2
Ключом первого уровня называется такое конечное множество К1, что существует такое преобразование ¥ определенное на С, что:
Fr С X К1
Л
(17)
F- С
К1
(16)
Функцию F определенную на C х K1 со значениями в K2, будем отождествлять с выбором ключа второго уровня K2. из множества K2 для контейнера C. из множества C на основе ключа из множества K1.
Множество ключей второго уровня K2 будем отождествлять с определенными особенностями реализации стеганографи-ческого преобразования. Например, если в качестве множества контейнеров выбраны электронные документы в формате DOCX, а в качестве множества ключей первого рода K1 выбран метод Word-shift coding, то множество K2 будет включать: замену символов символами другого алфавита, изменение величины апроша, изменение контура буквы и др.
Определение 4
Ключом третьего уровня называется такое конечное множество K3, что существует такое преобразование F3, определенное на C х K2, что:
Множество ключей первого рода K1 будем отождествлять с стеганографически-ми преобразованиями, возможными для определенного типа контейнеров. Поскольку стеганографическая система, в первую очередь, представляет собой скрытое размещение сообщения в данных, то допустимо в качестве одного из компонентов ключевой информации рассматривать метод размещения скрытого сообщения. Для разных типов контейнеров эти методы и их количество различны. Например, для электронных документов в формате DOCX во множество K1 среди прочих входят: метод Word-shift coding, метод Line-shift coding, метод изменения цветовых характеристик и др.
Функцию F1, определенную на C со значениями в K1, будем отождествлять с выбором ключа первого уровня K'. из множества K1 для контейнера C. из множества C.
Определение 3
Ключом второго уровня называется такое конечное множество K2, что существует такое преобразование F определенное на декартовом произведении C х K1, что:
Fr С х К2
К\
(18)
Функцию F определенную на C х K2 со значениями в K3, будем отождествлять с выбором ключа третьего уровня K3. для контейнера Cj из множества C на основе множества K3 на основе ключа из множества K2: Множество ключей третьего уровня K3 будем отождествлять с определенными значениями реализации стеганографиче-ского преобразования. Например, если в качестве множества контейнеров выбраны электронные документы в формате DOCX, в качестве множества ключей первого рода K1 выбран метод Word-shift coding, в качестве множества K2 выбран метод изменения кернинга, то в качестве элементов множества K3 перечисляются фактические кернинго-вые пары. С учетом определений 1 - 4 соотношение (3) можно переписать следующим образом.
Следствие 1
Трехуровневым ключом является такое конечное множество K, которое представляет собой набор {K1, K2, K3}, где K1
ключ первого уровня, К2 - ключ второго уровня, К3 ключ третьего уровня, такой, что для набора {С, М, К1, К2, К3, 8} существует преобразование Г, определенное на декартовом произведении множеств М, С, К1, К2
, К3, что:
Р: М х Сх К1 х К2 х К3 —(19)
и может существовать такое преобразование Г-1, определенное на декартовом произведении 8, К1, К2, К3, что:
Р'1: Ях К1 х к2 х к3 —»М, С (20)
Функцию Г, определенную на М х С х К1 х К2 х К3 со значениями в 8, будем отождествлять со скрытием сообщения М из множества М в контейнер С из множества С на основе ключа из множеств К1, К2, К3. Функцию Г-1, определенную на 8 х К1 х К2 х К3 со значениями в М, будем отождествлять с извлечением тайного сообщениям 6 Миз стегосообщения SE 8. Таким образом, каждый ключ К. представляет собой набор из трех уровней ключевой информации:
К = {К1 , К2, К3,},
г к m j lJ 3
(21)
где
К1 - ключ первого уровня, тЕ [1, /-".]; (22) К2 - ключ второго уровня,у £ [ 1, Р2.]; (23) А^ - ключ третьего уровня, /6 [1, ]; (24)
Значения Р^., Р2. и Р3. определяют количество ключей соответствующего уровня для элемента Ск множества С.
Определение 5
Стегонабором называется элемент К множества ключа К.
Определение 6
Стегонабор К. доступен для контейнера С из множества С, если существует преобразование Г, позволяющее скрыть сообщение Мк в контейнере С. с использованием стегонабора К..
Определение 7
Стегонаборы {К\, Ал, К3) и {K'f К2р К3) называются пересекающимися, если За, такое что Kai = Kaj.
Стегонаборы могут пересекаться на одном уровне или на нескольких. Если стегонаборы пересекаются на трех уровнях, то они совпадают. Представление ключевой информации в виде стегонабора позволит в дальнейшем описать взаимодействие участников стеганографической системы.
Дадим формальное описание компонента контейнера стеганографической системы. Пусть С - это множество всех контейнеров, как определено в (2), а С ЕС, j =
[1 ,РС1
Определение 8
Компонентом стеганографического контейнера С назовем такое С., С.. Е С, / = [ 1, N], что для набора {С.., М, Л'|, где А^ определено в (3), S определено в (4), существует стегонабор {К7., К2,, К3.}, где К1. - ключ первого уровня, К2, - ключ второго уровня, К3г - ключ третьего уровня, и существует функция прямого стеганографического преобразования F,, такая что:
V
F: M х С.х К1 х К2 х К3 —» 8, (25)
г I] г г г '
и может существовать функция обратного F'1. стеганографического преобразования, такая что:
F-1:. SxK'.x К2 х К3 —> М, С (26)
г ¡¡I у
В математической модели, принятой за основу, сообщение С. множества сообщений С рассматривается как единичный контейнер, в который можно внедрить скрытую информацию, и к этому контейнеру применяется стеганографическое преобразование. Однако элемент С. зачастую не является неделимым. В большинстве контейнеров мы можем выделить различные области, внедрение скрытого сообщения в которые может проводиться по различным алгоритмам. Если мы рассмотрим, например, в качестве контейнера электронный документ в формате DOCX, то в качестве компонентов контейнера могут быть выделены: текст электронного документа; описание
электронного документа в формате XML; история редактирования электронного до-кумента; стилевые, цветовые, размерные и прочие параметры оформления документа и др. Если мы рассмотрим в качестве контейнера электронные карты в формате SHP, то в каче-стве компонентов стеганографи-ческого контейнера могут быть выделены отдельные про-странственные области или наборы пространственных областей. Для векторных изображе-ний элементами могут являться отдельные фигуры, линии и их наборы. Можно отметить, что содержимое компонентов стегоконтейнера может пересекаться.
Исходя из требований, выдвигаемых к стегосистемам, необходимо реализовать вариативность стеганографической системы в зависимости от условий ее применения. Выделение компонентов контейнера может быть проведено различными способами. Пусть G. - набор функций, реализующих выделение компонентов контейнера C, причем
(¡¿С.^>{С.РС.Р...,СМ}, (27)
где N. - количество компонентов в контейнере C. при разбиении G.
Для каждого компонента стегокон-тейнера C могут существовать стегонаборы {K1.., K2.., Kу, i = [1, N], где N- количество компонентов в контейнере C.. Например, если в качестве множества стегоконтейне-ров C выбраны электронные документы в формате DOCX, то в некотором электронном документе в формате DOCX могут быть выделены только два компонента: размерные параметры оформления документа и текст электронного документа. Для компонента, представляющего собой размерные параметры оформления документа, может применяться стегонабор {метод Word-shift coding, метод изменения кернинга, пары AV и LW}, а для текста электронного документа может быть применен стегонабор {метод Word-shift coding, метод замены символов символами другого алфавита, замена символов A, В и K}. Эти стегонаборы пересекаются на первом уровне. Таким образом, для дальнейшего моделирования отметим, что единичный стегоконтейнер C . из множества C представлен в виде набора компонентов C.., i = [1, N], для каждого из которых может быть опреде-
лено стегонабор {К1.., К2 К3..}, причем стегонаборы из разных множеств могут пересекаться частично или полностью.
Дадим формальное описание блока сообщения стеганографнческой системы. Пусть М определено в (1), а М. ЕМ, /' = [1, Будем предполагать далее, что сообщение М может быть представлено в виде битовой последовательности.
Определение 9
Блоком М.к скрытого сообщения М , к = [1, NM], назовем такую часть сообщения М , которая может быть скрыта в компоненте С, I = [1, NC], с использованием стегона-
бора ч = [С Ncji], где:
NM. - количество блоков сообщения М;
NCj - количество компонентов стеганографи-
ческого контейнера С, . = [1,
NC - количество контейнеров в С;
NCjl - количество стегонаборов, доступных
для компонента С...
Сообщение может быть разбито на блоки различными способами. Блок должен быть выделен таким образом, чтобы иметь возможность быть скрытым в одном из компонентов. Однако могут существовать как «пустые» компоненты, в которые не внедряется какой-либо блок, так и «большие» компоненты, вмещающие несколько блоков. Таким образом, разбиение сообщения на блоки зависит от компонентов контейнера, используемых для скрытия сообщения, и исходного сообщения. Пусть И. - преобразование разбиения сообщения М. на блоки:
Н.:М.х С. » {Ми, М2., ...,Мм}, (28)
Таким образом, определение стега-нографической системы SF из (7) может быть переписано следующим образом:
SF = (С', М', К', ¥, Г1 в, И), (29)
где С' - множество компонентов стегокон-тейнеров, определяемых преобразованием в, реализующим выделение компонентов контейнера; М' - множество сообщений,
состоящих из блоков, определяемых преобразованием И, реализующим разбиение сообщения на блоки; К' - множество стего-наборов.
При построении стеганографической системы требуется обеспечить стойкость к обнаружению и модификации скрытой информации, для чего воспользуемся контрольным числом.
Определение 10
Контрольным числом скрытого сообщения М называется значение, рассчитанное путем применения определенного алгоритма 2 и используемое для проверки целостности сообщения М . В качестве такого алгоритма могут использоваться как различные алгоритмы хэширования, так и алгоритмы вычисления контрольной суммы.
Пусть V - функция вычисления контрольного значения сообщения М : (30)
h. = V (М, 2).
1 1 у 1 к
Можем рассматривать h как еще один блок сообщения М . Для скрытия этого блока следует выделить компонент контейнера и стегонабор. Таким образом, определение стеганографической системы SF из (28) может быть записано следующим образом(31)
SF = (С', М', К', F, Г1' в, Н, 2),
где С' - множество компонентов стегокон-тейнеров, определяемых преобразованием в, реализующим выделение компонентов контейнера; М' - множество сообщений, состоящих из блоков, определяемых преобра-
зованием И, реализующим разбиение сообщения на блоки; К' - множество стегонабо-ров, г - набор алгоритмов для вычисления контрольных чисел.
Заключение
Полученная математическая модель стеганографической системы позволяет обеспечить контроль целостности внедряемых скрытых сообщений. Опишем некоторые схемы ее практического использования.
1) Контейнер С разделяется на два компонента С} и С2; сообщение М воспринимается как единый блок и скрывается при помощи стегонабора К1 в компоненте С ; контрольное число h, вычисленное как значение хэш-функции г, скрывается при помощи стегонабора К2 в компоненте С2. Таким образом, при извлечении сообщения М и контрольного числа h, возможно повторное вычисление хэш-функции и проверка целостности сообщения, что было реализовано в [7].
2) Сообщение М разделяется на блоки М , а контейнер С - на подходящее число компонентов С , для каждого из которых выбирается стегонабор К Для каждого блока М вычисляется контрольное число h . Контрольное число hi добавляется к следующему блоку М и скрывается в следующем компоненте С. по принципу блокчейн. В результате формируется контейнер 5, содержащий скрытую информацию и отдельно пользователю предоставляется последнее контрольное значение hn. Извлечение происходит, начиная с последнего компонента, целостность сообщения проверяется последовательно по блокам, как описано в [8].
ЛИТЕРАТУРА
1. Урбанович П. П. Защита информации методами криптографии, стеганографии и обфускации. - Минск: БГТУ, 2016. 220 с.
2. 21 Cachin C. An Information-Theoretic Model for Steganography, Information and Computation, Proc. 2nd International Workshop on Information Hiding, 1998, LNCS, v.1525, pp. 306-318.
3. Конахович, Г. В. Компьютерная стеганография. Теория и практика / Г. В. Конахович, А. Ю. Пузыренко. - К.: МК-Пресс, 2006. - 288 с.
4. Шутько Н.П. МОДЕЛИРОВАНИЕ СТЕГАНОГРАФИЧЕСКОЙ СИСТЕМЫ В ЗАДАЧАХ ПО ОХРАНЕ АВТОРСКИХ ПРАВ // Н.П. Шутько, Н.И. Листопад, П.П. Урбанович / Восьмая Международная научно-техническая конференция «Информационные технологии в промышленности» (ITI-2015) : тезисы докладов (2-3 апреля 2015 года, Минск). - Минск : ОИПИ НАН Беларуси, 2015. - 128 с. - ISBN 978-985-6744-87-0.
5. Чернявский, А.Ф. Оценка информационных потерь при фильтрации изображений/ А.Ф. Чернявский, И.Л. Чваркова, В.С. Садов. Информатика, № 2, 2008. - с. 119-128.
6. Pavel Urbanovich, Nadzeya Shutko Theoretical Model of a Multi-Key Steganography System // Recent De-
velopments in Mathematics and Informatics.Contemporary Mathematics and Computer Science. Part II Computer Science/ Wydawnictwo KUL, 2016. - стр. 181-202.
7. Блинова, Е.А. Применение нескольких стеганографических методов для осаждения скрытых данных в электронных текстовых документах // Блинова Е.А., Сущеня А.А. «Системный анализ и прикладная информатика», №2. Минск, БНТУ - 2019. - стр. 32-38 .
8. Блинова, Е.А. Приложение для нанесения стеганографического водяного знака на электронную карту / Блинова Е.А., Сташевская И.Ю. // Материалы докладов VIII МНТК «Информационные технологии в образовании, науке и производстве», 20-22 ноября 2021 года, Международный институт дистанционного образования Белорусского национального технического университета. Минск, МИДО БНТУ - 2021. - стр. 193-198.
REFERENCES
1. Urbanovich P. P. Zashchita informatsii metodami kriptografii, steganografii i obfuskatsii [The protection of information based on the methods by cryptography steganography and obfuscation]. Minsk. BGTU Publ., 2017. 220 p.
2. Cachin C. An Information-Theoretic Model for Steganography, Information and Computation, Proc. 2nd International Workshop on Information Hiding, 1998, LNCS, v.1525, pp. 306-318.
3. Konahovich G.V. Komputernaya steganografia. Teoria i praktika [Computer steganography. Theory and practice] G.V. Konahovich, A. U. Puzyrenko. K.: MK-Press, 2006. 288 p.
4. Shutko N.P. Modelirovanie steganographicheskoy systemy v zadachah po ohrane avtorskih prav [The modeling of the steganographic system in copyright tasks]. N. P. Shutko, N. I. Listopad, P. P. Urbanovich, 8th International scientific and technical conference "Information technologies in industry"(ITI-2015) (2-3 April 2015), Minsk. UIIP NAS of Belarus Publ., 2015. 128 p. ISBN 978-985-6744-87-0.
5. Chernyavsky A.F. Ocenka informacionnyh poterpri filtracii izobrazheniy [Estimation of Information Losses in Image Filtering] A. F. Chernyavsky, I. L. Chvarkova, V.S. Sadov. Minsk. BSU Publ. Informatics, № 2, 2008. 119-128 pp.
6. Pavel Urbanovich, Nadzeya Shutko Theoretical Model of a Multi-Key Steganography System // Recent Developments in Mathematics and Informatics.Contemporary Mathematics and Computer Science. Part II Computer Science/ Wydawnictwo KUL, 2016, pp. 181-202.
7. Blinova E.A., Sushchenia A.A. Several steganographic methods using for embedding of hidden data in electronic text documents. «System analysis and applied information science». 2019;(2):32-38. (In Russ.) https://doi.org/10.21122/2309-4923-2019-2-32-38
8. Blinova E.A. Prilozhenie dlya naneseniya steganograficheskogo vodyanogo znaka na elektronnuyu kartu [An application for applying a steganographic watermark to an electronic card] / Blinova E.A., Stashevskaya I.U. // Proc. 8th International scientific and technical conference "Information technologies in education, science and industry" (20-22 November 2021), Minsk. MIDO BNTU Publ., 2021. pp. 193-198.
E. A. BLINOVA
MATHEMATICAL MODEL OF A STEGANOGRAPHIC SYSTEM BASED ON KEY INFORMATION IN THE FORM OF STEGOSETS
Belarusian State Technological University
A formal description of the mathematical model of a steganographic system based on key information in the form of stegosets is given. The mathematical model of the steganographic system is intended both for placing hidden marks to control the integrity of documents acting as a container, and for covert data transmission. Exist-ing mathematical models do not fully meet the requirements for steganographic systems. The proposed model is based on the concepts of a three-level key, a stegoset, a container component, and a message block. The three-level key is a set of actual steganographic transformations depending on the type of container. A stegoset is an element of a key set. A component of a container is such a subset of it that there is a stegoset for it. A message block is such a sequential part of the message that there is a container componentfor it, in which it can be hidden using the appropriate stegoset. The model implements the application of different stegosets to different container compo-nents, and the message can be divided into blocks. The model allows controlling the integrity of the message and adapts to different types of containers. Possible options for the practical application of the mathematical model are proposed, such as monitoring the integrity of the message when calculating the control number, splitting the message into blocks and sequentially monitoring their integrity by analogy with the blockchain system.
Keywords: steganography; copyright; mathematical model.
Блинова Евгения Александровна, старший преподаватель кафедры ИСИТ Белорусского государственного технологического университета. Научные интересы: стеганография, базы данных, обработка данных.
Evgenia Blinova, senior teacher at Information systems and technolo-gies Department at Belorussian State Technological University. Scientific interests: Ste-ganography, Database Administration, Programming and Security.
Email: [email protected]