Научная статья на тему 'Метод формирования функционала стеганографического кодирования, устойчивого к стегано-атакам'

Метод формирования функционала стеганографического кодирования, устойчивого к стегано-атакам Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
136
64
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Баранник Владимир Викторович, Бекиров Али Энверович

Анализируются недостатки непосредственного встраивания информации на различные позиции элементов пространственно-временного представления изображения-контейнера. Для устранения выявленных недостатков предлагается использовать функционал от числа с встроенной информацией. Приводятся требования к синтезированному функционалу.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Баранник Владимир Викторович, Бекиров Али Энверович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Method forming functional of the steganografic encoding steady to stegano-attack

In this article shortcomings of direct embedding of information on various elements positions of image container’s existential submission are analyzed. For elimination of the revealed shortcomings it is offered to use a functional from number with embedding information. Requirements are provided to the synthesized functional.

Текст научной работы на тему «Метод формирования функционала стеганографического кодирования, устойчивого к стегано-атакам»

УДК 629.391

В.В. БАРАННИК, А.Э. БЕКИРОВ

МЕТОД ФОРМИРОВАНИЯ ФУНКЦИОНАЛА СТЕГАНОГРАФИЧЕСКОГО КОДИРОВАНИЯ, УСТОЙЧИВОГО К СТЕГАНО-АТАКАМ

Анализируются недостатки непосредственного встраивания информации на различные позиции элементов пространственно-временного представления изображения-контейнера. Для устранения выявленных недостатков предлагается использовать функционал от числа с встроенной информацией. Приводятся требования к синтезированному функционалу.

1. Введение

Современное развитие инфокомунникационных сетей диктует новые требования к безопасности информационных ресурсов. Одним из возможных путей решения данной проблемы является использование стеганографического встраивания для скрытия данных.

Наиболее распространенные стеганографические методы - это алгоритмы непосредственного встраивания информации в пространственно-временные элементы представления изображений. В связи с этим наиболее актуальными научно-прикладными исследованиями есть поиски новых подходов для разработки альтернативных стеганографических алгоритмов непосредственного встраивания.

Возможным решением проблемы улучшения показателей визуальной устойчивости стеганограммы, а также стойкости к трансформации и атакам является разработка преобразования для элемента с встроенными данными. Наряду с решением задачи повышения информационной безопасности такое преобразование также должно обеспечить компактное представление стеганограммы. Цель данного исследования состоит в разработке функционала от числа со встроенными данными и формулировке требований к такому функциональному преобразованию.

2. Анализ недостатков стеганографических систем (СС) встраивания на

различные позиции элементов пространственно-временного представления

изображений

Современные стеганографические системы разделяются на алгоритмы непосредственного встраивания и алгоритмы косвенного встраивания.

В методах непосредственного встраивания бит информационной последовательности скрываемого сообщения заменяется на бит данных изображения-контейнера (ИК).

Встраивание бита информационной последовательности скрываемого сообщения в косвенных методах осуществляется путем создания зависимости между некоторыми параметрами изображения контейнера по определенному алгоритму. Благодаря тому, что данный алгоритм заранее известен на приемной стороне, стегодекодер выделяет логический 0 или 1 бит встроенной информационной последовательности.

Для решения задач скрытого встраивания данных методы непосредственного встраивания имеют ряд преимуществ. В сравнении с методами косвенного встраивания алгоритмы непосредственного встраивания характеризуются:

- простотой реализации алгоритма;

- большим объемом встраиваемых данных w встр ;

- небольшими значениями временных затрат на реализацию встраивания и извлечения, при которых время встраивания T(W ^ и время изъятия T(W )обр является наименьшим;

- отсутствием необходимости предварительной обработки изображения-контейнера и скрываемого сообщения.

Непосредственное встраивание СС может осуществляться как в пространственновременную, так и в частную область ИК. Как правило, такое встраивание проводится в

98

отдельный элемент текущего представления ИК (рис. 1), точнее в отдельные биты элемента. В данном случае элемент представляет собой двоичное позиционное число А 2 с основанием, равным двум, т.е. А2 = [A]2.

Старший бит Младший бит

Встраиваемый бит

Рис. 1. Схема встраивания бита СС в элемент текущего представления ИК

Процесс непосредственного встраивание фактически представляет собой замену одного бита исходного элемента-контейнера на бит скрываемого сообщения с использованием

некоторого функционала Ф2, условия или правила.

В существующих стегнаографических методах наиболее проработанные подходы основываются на встраивании информации в наименее значимый младший (НМЗ) бит. В связи с этим рассмотрим характеристики таких стеганосистем.

Метод встраивания в наименее значащий бит осуществляет замену младшего бита an двоичного позиционного числа А2 на бит b§ встраиваемого сообщения В (рис. 2). Это описывается следующим выражением:

аП = b §, A2 = K^^n-iXb

где A2 - число, содержащее встроенный бит аП скрываемого сообщения.

Здесь b§ - § -й элемент встраиваемой двоичной последовательности

В = {bi;...;b§;...;bv}, а/ є [0;1]; b§ є [0;1], i = 1, v; § = 1, v .

Такой подход для встраивания скрываемой информации характеризуется тем, что количественная метрика e(A; Ar), указывающая на степень отличия между значением элемента A исходного изображением до встраивания информации (изображение-контейнер) и значением A/ этого же элемента изображения со встроенной информацией (стеганограм-мой), будет наименьшей: e(A; A/) ^ 0.

В то же время данный принцип встраивания отличается низкой устойчивостью стеганог-раммы относительно трансформирующих и атакующих воздействий. В этом случае вероятность Рз того, что элемент b § скрываемого сообщения будет изъят без ошибок, стремится к нулю, т.е. Риз (b§ = b §) ^ 0 , или соответственно вероятность Риз того, что элемент b § скрываемого сообщения изъят с ошибкой, будет наибольшей Риз (b§ Ф b §) ^ 1.

Здесь b§ - значение § -го элемента скрываемого сообщения, который изымается при наличии трансформирующего или атакующего воздействия; (b§ = b §) - событие, состоящее в том, что значения b § элемента скрываемого сообщения до атаки и полученного b§ после атаки будут равными; (b§ Ф b §)- событие, состоящее в том, что значение элемента скрываемого сообщения до атаки b § и полученного после атаки b§ будут неравными.

Другими словами, если использовать количественную метрику 8(В^;В2), указывающую на степень отличия между исходным сообщением В и изъятым на приемной стороне сообщением В2 , то будет выполняться соотношение 8(В2;В2) ^ max .

99

Наоборот, метод встраивания элемента скрываемого сообщения в старший бит исходного числа А2, т.е. A'2 = {a1,a2,an} ; a' * = b%, повышает стойкость встроенных данных к трансформации и атакам. Тогда вероятность Риз того, что элемент b % скрываемого сообщения изъят без ошибок, будет наибольшей, т.е. Риз (b% = b%) ^ 1, а вероятность Риз того, что элемент b% скрываемого сообщения изъят с ошибкой, будет наименьшей, т.е. Риз (Ц* ь%) ^ 0.

Здесь А'2 - число-стеганограмма, содержащее встроенный бит а1 скрываемого сообщения; b % - % -й элемент встраиваемой двоичной последовательности

B2 = {bi;...;b%;...;bv}, а- є [0; 1]; b% є [0;1]; i = 1, v; % = 1, v ;b% - элемент сообщения, изъятый при наличии атакующего воздействия.

Однако такое встраивание вносит существенные искажения с позиции визуального

восприятия ИК. Здесь значение количественной метрики е(А;А') будет наибольшей, т.е. є(А; А') ^ max .

Обобщенно недостатки непосредственного встраивания бита СС в элемент контейнер задаются следующим соотношением:

fb% & Риз (b% = b%) ^ 0& є(А;А') ^ 0& 8(B'2;B2) ^ max, x^ n; a * = Л

T [b% & Риз (b% = b%) ^ 1 & є(А;А') ^ max & 8(B'2;B2) ^ 0, т ^ 1.

При встраивании бита СС в старший бит исходного числа наблюдается стойкость встроенных данных при значительных визуальных искажениях, и наоборот, встраивание СС в младший бит характеризуется низкой стойкостью встроенных данных при минимальных визуальных искажениях.

3. Разработка модели функционального преобразования для

непосредственного встраивания данных

Для устранения выявленных недостатков, т.е. обеспечения визуальной устойчивости стеганограммы, при которой значение количественной метрики є(А;А') будет наименьшим, т.е. є(А; А') ^ 0 , и устойчивости к трансформации и атакам предлагается синтезировать функционал f (А') от числа со встроенной информацией. Такой функционал должен обеспечить следующие требования*

1) Компактное представление стеганограммы С , полученной после функционального преобразования f (А') , т.е. С = f (А') .

Здесь требуется обеспечить выполнение условия, когда объем W(Q сжатого представления после функционального преобразования не будет превышать объем W (А) сжатого представления той же последовательности А до функционального преобразования, т.е. будет выполняться условие* W(Q < W^).

Другими словами, функциональное преобразование не должно влиять в первую очередь на изменение тех закономерностей, которые будут учитываться в процессе дальнейшей компрессии.

2) Взаимооднозначность прямого ^А') и обратного ^-1)(С) преобразований. В этом случае должен существовать обратный функционал f(-1) (С), позволяющий авторизирован-ному пользователю получить скрываемое сообщение без потери информации, т.е. количественная метрика 8(B'2;B2), указывающая на степень отличия между исходным сообщением B2 и изъятым на приемной стороне сообщением B'2, будет принимать нулевое значение 8(B'2;B2) = 0 .

3) Возможность осуществлять обратное преобразование (реконструкцию) по биполярному принципу. Биполярность заключается в том, что для функционала f (А') существует два варианта обратного преобразования. Первый вариант является стандартным. Он 100

используется неавторизированным пользователем (злоумышленником), а восстановление изображения осуществляется для стандартных условий V(1), необходимых для достоверной реконструкции элементов изображения-контейнера (позиционного числа):

A(1)' = f(-1)(С; V(1)).

Для такого варианта должно обеспечиваться отсутствие визуальных искажений в реконструируемом изображении, что задается условием, при котором значение количественной метрика e(A; A(1)//) будет наименьшим:

e(A;A(1)') ^ 0, где A(1)// = Г:-1)(С; V(1)),

и блокирование возможности успешного стеганоанализа и изъятия сообщения. Условия блокирования изъятия встроенного сообщения задается следующим соотношением:

8(B/J ;B2) ^ max ,

здесь Б// - скрываемое сообщение, полученное при декодировании неавторизированным пользователем.

Второй вариант, наоборот, существует для авторизированного пользователя. Здесь обратное функциональное преобразование осуществляется с использованием ключа V(2) или по определенному условию, известному авторизированным пользователям, так что

V(2) ф V(1), т.е. A(2)/ = f(-1)(С; V(2)).

В процессе этого формируется число-стеганограмма A(2)/, так чтобы:

- обеспечивалось безошибочное изъятие по известному оператору ф(-1) (оператору выборки элемента) встраиваемого элемента b ' скрываемого сообщения, т.е.b' = ф(-1)(A(2)'/) и 8(B2;B2) = 0;

- метрика e(A; A(2)*) , указывающая на степень отличия между числом A , составленным для исходного изображения до встраивания информации (изображение-контейнер) и числом A(2) соответствующего изображения со встроенной информацией (стеганограм-мой), принимала наименьшее значение, т.е. e(A; A(2)*) ^ 0 .

Процесс изъятия элемента b' скрываемого сообщения Б/ описывается соотношением

b' = ф(-1) (f(-,) (С)).

Здесь ф( 1)

- оператор изъятия.

Формула, которая описывает реконструкцию числа A(2)* известной стеганограмме и ключевой информации, имеет вид:

A(2)/ = f(-1)(0; V(2)).

на приемной стороне по

При изъятии встроенной информации авторизированным пользователем количественная метрика 8(B2;B2), указывающая на степень отличия между исходным встраиваемым сообщением В и изъятым на приемной стороне сообщением B/, будет принимать нулевое значение: 8(B^;B2) = 0.

Требование биполярности можно обобщить следующей системой выражений:

А(у)" = f(-1)(C; V(Y)) ,

S(B/;B) ^

max, ^ у=1 & V = V(1); 0, ^ у= 2 & V = V(2).

101

Рис. 2. Схема стеганографического преобразования на основе использования функционала для

стегочисла

4) Функциональное преобразование должно быть инвариантным к атакующим воздействиям (ошибки в канале связи, пережатие ДКП с квантованием). Должна обеспечиваться устойчивость скрываемого сообщения, т.е. возможность его достоверного (целостного) изъятия в случае последующего сжатия, проведения атак и воздействия ошибок канала связи. Другими словами, количественная метрика а(А; А*), указывающая на степень отличия между числом А, составленным для исходного изображениия при отсутствии атакующего воздействия (изображение-контейнер), и числом А//, соответствующим изображению со встроенной информацией при наличии атакующего воздействия, должна быть наименьшей

4.Выводы

Разработан подход для улучшения характеристик непосредственного стеганографического встраивания, включающий в себя синтезирование функционала от элемента со встроенным битом скрываемого сообщения. Сформулированы требования для такого функционального преобразования. Синтезированный функционал должен обеспечить:

1) компактное представление стеганограммы, полученное после функционального преобразования;

2) взаимооднозначность прямого и обратного преобразований. В этом случае должен существовать обратный функционал, позволяющий авторизированному пользователю получить скрываемое сообщение без потери информации;

3) возможность осуществлять обратное преобразование по биполярному принципу. Биполярность функционала заключается в существовании двух вариантов обратного преобразования для авторизированного пользователя и для злоумышленника;

4) инвариантность к атакующим воздействиям, т. е. обеспечивать устойчивость скрываемого сообщения в условиях сжатия, проведения атак и помех в каналах связи.

Список литературы: 1. ГрибунинВ.Г., ОковИ.Н., ТуринцевИ.В. Цифровая стеганография. М.: Солон-Пресс, 2002. 272 с. 2. Конахович Г.Ф., Пузыренко А.Ю., Компьютерная стеганография. Теория и

102

практика. К.: МК-Пресс, 2006. 288с. 3. Тарасов Д.О., Мельник А.С., Голобородъко М.М. Класифікація та аналіз безкоштовних програмних засобів стеганографії // Інформаційні системи та мережі. Вісник НУ “Львівська політехніка”. 2010. № 673. C. 365-374.

Поступила в редколлегию 23.11.2013 Баранник Владимир Викторович, д-р техн. наук, профессор, начальник кафедры боевого применения и эксплуатации АСУ Харьковского университета Воздушных Сил. Научные интересы: обработка и передача информации. Адрес: Украина, 61023, Харьков, ул. Сумская, 77/79.

Бекиров Али Энверович, аспирант Харьковского национального университета радиоэлектроники. Научные интересы: обработка и передача информации. Адрес: Украина, 61023, Харьков, ул. Ленина, 14.

УДК 629.391

Ю.Н. РЯБУХА

ТЕХНОЛОГИЯ ТРЕХУРОВНЕВОЙ ПАРАЛЛЕЛЬНОЙ РЕАЛИЗАЦИИ ТРЕХМЕРНОГО КОДИРОВАНИЯ СТРУКТУР ВИДЕОДАННЫХ

Показывается необходимость снижения сложности обработки трехмерных структур видеоданных. Обосновывается свойство трехмерного полиадического кодирования, состоящее в возможности распараллелить вычисления кода номера для всего трехмерного полиадического числа (ТПЧ). Излагается разработка технологии трехуровневого параллельного трехмерного полиадического кодирования структур видеоданных.

1. Введение

Развитие интегрированных распределенных информационных систем неразрывно связано с ростом цифровых объемов обрабатываемых данных, где ключевое место занимают видеоинформационные ресурсы [1 - 3]. Данный аспект отражается в государственных программах информатизации и развития телекоммуникаций. В связи с этим, актуальным является дальнейшее совершенствование систем обработки и передачи видеопотоков. Направление такого совершенствования состоит в уменьшении суммарного времени на обработку и передачу достоверных видеоданных с использованием инфокоммуникацион-ных технологий. Это возможно в случае одновременного выполнения двух условий, а именно: повышения степени сжатия без внесения погрешности и снижения времени на кодирование данных. Первое условие относится к обеспечению снижения времени передачи данных по сетям. Второе условие - к организации вычислительного процесса. Для выполнения данных условий осуществляется компрессия видеопотока. В то же время многие методы характеризуются тем, что дополнительное увеличение степени сжатия сопровождается увеличением количества операций, затрачиваемых на обработку [3 - 5]. Следовательно, разработка методов компрессии, обладающих возможностью повысить степень компактного представления данных и снизить время на их обработку, является актуальным.

Анализ известных методов выявил, что к одним из перспективных относятся методы, организующие устранение структурной избыточности. В работах [6; 7] предложен метод кодирования трехмерных полиадических чисел. Он позволяет повысить степень сжатия относительно методов, сокращающих статистическую избыточность. Это снижает время передачи данных по сетям. В то же время компрессия данных проводится на основе последовательной схемы. Основной недостаток поэлементного рекуррентного кодирования состоит в том, что получение текущего элемента проводится только после обработки предыдущего и проверки текущего элемента на допустимость. В этом случае перед выполнением непосредственного кодирования текущего элемента трехмерного полиадического числа (ТПЧ) требуется вычислить текущее значение накопленного произведения оснований. Однако для обеспечения второго условия совершенствования информационных технологий обработки видеопотоков необходимо организовать снижение времени кодиро-

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

103

i Надоели баннеры? Вы всегда можете отключить рекламу.