Научная статья на тему 'Метод функционального преобразования чисел со встроенной информацией для стеганосистем'

Метод функционального преобразования чисел со встроенной информацией для стеганосистем Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
189
43
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Баранник Владимир Викторович, Бекиров Али Энверович, Хаханова Анна Владимировна

Обосновывается необходимость повышения информационной безопасности в системах специального назначения на основе методов стеганографии. Анализируются недостатки существующих систем непосредственного стеганографического встраивания. Для улучшения характеристик существующих алгоритмов непосредственного встраивания вводится функционал от числа со встроенной информацией. Формулируются требования к синтезированному функционалу от числа со встроенной информацией. Для соответствия требованиям визуальной устойчивости числа со встроенной информацией, устойчивости к трансформированию и атакам сформулированы свойства, которыми должен обладать синтезированный функционал от числа со встроенной информацией.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Баранник Владимир Викторович, Бекиров Али Энверович, Хаханова Анна Владимировна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

The functional number conversion with embedded information

Reasons for need for increasing of information security in special systems on the basis of steganography methods are carried out. The analysis of existing systems shortcomings of direct steganografic embedding is carried out. For improving of existing algorithms characteristics of direct embedding the functionality from number with embedded information is entered. Requirements to the synthesized functionality from number with embedding information are formulated. For compliance to visual stability requirements o of number with embedded information, resistance to transformation and attacks is formulated properties which the synthesized functionality from number with embedded information shall possess.

Текст научной работы на тему «Метод функционального преобразования чисел со встроенной информацией для стеганосистем»

КОМПЬЮТЕРНЫЕ НАУКИ Л

УДК 621.327:681.5

МЕТОД ФУНКЦИОНАЛЬНОГО ПРЕОБРАЗОВАНИЯ ЧИСЕЛ СО ВСТРОЕННОЙ ИНФОРМАЦИЕЙ ДЛЯ СТЕГАНОСИСТЕМ

БАРАННИК В.В., БЕКИРОВ А.Э., ХАХАНОВА А.В.

Обосновывается необходимость повышения информационной безопасности в системах специального назначения на основе методов стеганографии. Анализируются недостатки существующих систем непосредственного стеганографического встраивания. Для улучшения характеристик существующих алгоритмов непосредственного встраивания вводится функционал от числа со встроенной информацией. Формулируются требования к синтезированному функционалу от числа со встроенной информацией. Для соответствия требованиям визуальной устойчивости числа со встроенной информацией, устойчивости к трансформированию и атакам сформулированы свойства, которыми должен обладать синтезированный функционал от числа со встроенной информацией.

1. Введение

Одним из возможных вариантов реализации оперативного обмена информацией в автоматизированных системах управления специального назначения (АСУ СН) в интересах Министерства Обороны является система видеоконференцсвязи. Применение такого вида связи имеет преимущества, обусловленные сокращением времени обмена информацией между абонентами, обеспечением возможности передачи дополнительной информации в каналах передачи видеоданных и сокращением времени, необходимым для управления и принятия решения. В то же время существует необходимость повышения безопасности информационных ресурсов АСУ СН. Такая необходимость обусловлена появлением у противника большого количества информационно-технических средств для проведения атак, а также использов анием зарубежных технологий для организации обработки и передачи данных.

Одним из возможных способов повышения стойкости систем специального назначения является применение методов цифровой стеганографии встраивания информации в изображение-контейнер. Применение таких алгоритмов дает возможность избежать прямых атак на закрытую информацию, поскольку злоумышленнику не известно, присутствует ли она в информационном потоке и если да, то что является ее цифровым носителем.

Наиболее распространенными стеганографическими методами являются алгоритмы непосредственного встраивания информации в пространственно-временные элементы представления изображений. В связи с этим наиболее актуальным научно-прикладным исследованием является нахождение новых подходов для разработки альтернативных стеганографических алгоритмов непосредственного встраивания.

Возможным решением проблемы улучшения показателей визуальной устойчивости стеганограммы, а также стойкости к трансформации и атакам является разработка некоторого преобразования для элемента с встроенными данными. Наряду с решением задачи повышения информационной безопасности такое преобразование также должно обеспечить компактное представление стеганограммы. Отсюда цель исследований состоит в разработке функционала от числа со встроенными данными и формулировке требований к такому функциональному преобразованию и его свойствам.

2.Основная часть

Для решения задач скрытого встраивания данных методы непосредственного встраивания имеют ряд преимуществ. В сравнении с методами косвенного встраивания алгоритмы непосредственного встраивания характеризуются:

- простотой реализации алгоритма;

- большим объемом встраиваемых данных wвстр ;

- небольшими значениями временных затрат на реализацию встраивания и извлечения, при которых время встраивания Т(№встр )пр и время изъятия Т(№встр )обр

являются наименьшими;

- отсутствием необходимости предварительной обра -ботки изображения-контейнера и скрываемого сообщения.

Непосредственное встраивание секретного сообщения может осуществляться как в пространственновременную, так и в частную область изображения-контейнера (ИК). Как правило, такое встраивание проводится в отдельный элемент текущего представления ИК (рисунок), точнее в отдельные биты элемента. В данном случае элемент представляет собой двоичное позиционное число А2 с основанием, равным двум, т.е. А2 = [A]2 .

Процесс непосредственного встраивания фактически представляет собой замену одного бита исходного элемента-контейнера на бит скрываемого сообщения с использованием некоторого функционала Ф2, условия или правила.

В существующих стегнаографических методах наиболее проработанные подходы основываются на встраивании информации в наименее значимый младший (НМЗ) бит. В связи с этим рассмотрим характеристики таких стеганосистем.

РИ, 2013, № 4

69

Метод встраивания в наименее значащий бит осуществляет замену младшего бита an двоичного позиционного числа А2 на бит bt встраиваемого сообщения В. Это описывается следующим выражением:

аП = bt, A2 = {ai,a2,an-i,a'n>,

где A2 - число, содержащее встроенный бит аП скрываемого сообщения; ъ; - t -й элемент, встраиваемой двоичной последовательности В = {bi;...;b^;...;bv>, а- є [0; 1]; ъ; є [О;1], i = ;

t = 1, v .

Старший бит Младший бит

Двоичное ai а2 •" an

позиционное

число A2 ^ w

Встраивание в старший бит

а'

Встраивание в младший бит

Встраиваемый бит

Схема встраивания бита СС в элемент текущего представления ИК

Т акой подход для встраивания скрываемой информации характеризуется тем, что количественная метрика e(A; A'), указывающая на степень отличия между значением элемента A исходного изображения до встраивания информации (изображение-контейнер) и значением A' этого же элемента изображения со встроенной информацией (стеганограммой) будет наименьшей: e(A; A') ^ 0.

В то же время данный принцип встраивания отличается низкой устойчивостью стеганограммы относительно трансформирующих и атакующих воздействий. В этом случае вероятность Риз того, что элемент bt скрываемого сообщения будет изъят без ошибок, стремится к нулю, т. е.

Риз (Ъ^ Ъ t^ 0

или соответственно вероятность Риз того, что элемент ъ; скрываемого сообщения изъят с ошибкой, будет наибольшей Риз (Ц ^ ^^ 1.

Здесь bt - значение t -го элемента скрываемого сообщения, который изымается при наличии трансформирующего или атакующего воздействия; (bt = bt) - событие, состоящее в том, что значения Ъ t элемента скрываемого сообщения до атаки и полученного bt после атаки будутравными; (ъ; ^ Ъt) - событие, состоящее в том, что значения элемента скрываемого сообщения до атаки Ъt и полученного после атаки ъ; будут неравными.

Наоборот, метод встраивания элемента скрываемого сообщения в старший бит исходного числа A 2 , т. е.

A2 = {a',a2,an>; а' : = ъ;, повышает стойкость встроенных данных к трансформации и атакам. Тогда вероятность Риз того, что элемент Ъ t скрываемого сообщения изъят без ошибок, будет наибольшей, т.е. Риз (bt = bt) ^ 1.

Здесь A 2 - число-стеганограмма, содержащее встроенный бит а1 скрываемого сообщения; Ъt - t -й элемент встраиваемой двоичной последовательности

В2 = {b1;...;bt;...;bv >, а- є [0; 1] ; ^ є [0;1] ;

i = 1, v ; t = 1, v ; bt - элемент сообщения, изъятый при наличии атакующего воздействия.

Однако такое встраивание вносит существенные искажения с позиции визуального восприятия изображения-контейнера. Здесь значение количественной метрики e(A;A') будет наибольшей, т. е.

e(A; A') ^ max .

При встраивании бита СС в старший бит исходного числа наблюдается стойкость встроенных данных при значительных визуальных искажениях, и наоборот, встраивание СС в младший бит характеризуется низкой стойкостью встроенных данных при минимальных визуальных искажениях.

Для устранения выявленных недостатков, т.е. обеспечения визуальной устойчивости стеганограммы предлагается синтезировать функционал f(A') от числа со встроенной информацией. Т акой функционал должен обеспечить следующие требования:

1) Компактное представление стеганограммы С, полученной после функционального преобразования f(A'), т.е. С = f(A'). Здесь требуется обеспечить выполнение условия, когда объем W(0) сжатого представления после функционального преобразования не будет превышать объем W(A) сжатого представления той же последовательности А до функционального преобразования, т. е. будет выполняться условие: W(Q < W(A).

2) Взаимооднозначность прямого f (A') и обратного f(-1)(Q преобразований. В этом случае должен существовать обратный функционал f(-1)(Q, позволяющий авторизированному пользователю получить скрываемое сообщение без потери информации, т.е. количественная метрика 5(В2;В2), указывающая на степень отличия между исходным сообщением В2 и изъятым на приемной стороне сообщением В 2, будет принимать нулевое значение 5(В2;В2) = 0 .

3) Возможность осуществлять обратное преобразование (реконструкцию) по биполярному принципу. Биполярность заключается в том, что для функционала f (A') существует два варианта обратного преобразования. Первый вариант является стандартным. Он используется неавторизированным пользователем (злоумышленником), а восстановление изображения

РИ, 2013, № 4

70

осуществляется для стандартных условий ¥(1), необходимых для достоверной реконструкции элементов изображения-контейнера (позиционного числа)

Л(1)' = f(-1)(С;¥(1)).

Для такого варианта должно обеспечиваться отсутствие визуальных искажений в реконструируемом изображении, что задается условием, при котором значение количественной метрики є(Л;Л(1)'') будет наименьшим:

є(Л;Л(1)'') ^ 0, где Л(1)'' = f(-1)(С;¥(1)),

и блокирование возможности успешного стеганоана-лиза и изъятия сообщения. Условия блокирования изъятия встроенного сообщения задается следующим соотношением:

5(Б2;Б2) ^max ,

здесь Б2 - скрываемое сообщение, полученное при декодировании неавторизированным пользователем.

Второй вариант, наоборот, существует для авторизи-рованного пользователя. Здесь обратное функциональное преобразование осуществляется с использованием ключа ¥(2) или по определенному условию, известному авторизированным пользователям, так что ¥(2) ф ¥(1), т.е. Л(2)'' = f(-1)(С; ¥(2)).

В процессе этого формируется число-стеганограмма Л(2)'", так чтобы выполнялись следующие условия:

- обеспечивалось безошибочное изъятие по известному оператору ф(-1) (оператору выборки элемента) встраиваемого элемента скрываемого сообщения, т. е.

Ц = ф(-1)(Л(2)') и 5(Б'2;Б2) = 0 ;

- метрика е(Л;Л(2)'"), указывающая на степень отличия между числом Л , составленным для исходного изображения до встраивания информации (изображение-контейнер) и числом Л(2)'", соответствующим

изображению со встроенной информацией (стеганог-раммой), принимала наименьшее значение, т. е.

є(Л;Л(2)') ^ 0.

Процесс изъятия элемента b^ скрываемого сообщения Б' описывается соотношением

Ц=ф(-%(-1)(С)).

Здесь ф(-1) - оператор изъятия.

Формула, которая описывает реконструкцию числа Л(2)' на приемной стороне по известной стеганог-рамме и ключевой информации, имеет вид:

Л(2)' = f(-1)(С; ¥(2)).

При изъятии встроенной информации авторизированным пользователем количественная метрика

РИ, 2013, № 4

5(Б2;Б2), указывающая на степень отличия между исходным встраиваемым сообщением Б и изъятым на приемной стороне сообщением в', будет принимать нулевое значение: 5(B2;B2) = 0 .

4) Функциональное преобразование должно быть инвариантным к атакующим воздействиям (ошибки в канале связи, пережатие ДКП с квантованием). Должна обеспечиваться устойчивость скрываемого сообщения, т. е. возможность его достоверного (целостного) изъятия в случае последующего сжатия, проведения атак и воздействия ошибок канала связи.

Далее обоснуем свойства функционалов, которыми они должны обладать для соответствия требованиям относительно устойчивости процесса скрытия сообщений.

Для соответствия требованиям визуальной устойчивости стеганочисла А', устойчивости к трансформированию и атакам синтезированный функционал f (Л') должен обладать следующими свойствами:

1) Формирование стеганограммы С с использованием стеганообразующего функционала должно осуществляться по интегральному принципу в два этапа. На первом этапе как результат применения функционала f (А') к стеганочислу Л' формируется кодовое значение N , содержащее информацию об элементах числа Л', т.е. N = f(A').

На основе сформированного значения N на втором этапе строится результирующее кодовое представление С стеганограммы С2 = фс (N).

Здесь фс - оператор, обеспечивающий построение двоичного кода С2 для кодового значения N . В этом случае получим

С2 = {c1;...;cq;...;cQ>, cqє{°;і},

где Q - количество бит на представления стеганог-раммы С 2.

2) Количественная метрика є(Л(1)' ; Л(2)''), указывающая на степень отличия числа Л(1)'’, восстановленного при стандартных условиях ¥(1) неавторизиро-ванным пользователем

Л(1)' = f (-1)(С;¥(1)),

и числа Л(2) , реконструированного авторизирован-ным пользователем с использованием ключа ¥(2)

Л(2)' = f(-1)(Q¥(2)),

не должна превышать значения порога визуальной незначимости р, т.е. є є 0...р .

3) Стеганограмма С должна содержать сведения о векторе служебной информации ¥(1) , при наличии

71

которой возможна реконструкция элементов Л(1)'" изображения контейнера при отсутствии информации о наличии встроенного сообщения:

С2 = фс (N, ¥(1)), Л(1)'' = f(-1)(С; ¥(1)).

4) Извлечение элемента скрываемого сообщения B2 противником при имеющейся у него информации о наличии встраивания возможно только при известном ключе ¥(2) (ключевой информации).

Т акая ключевая информация может представлять собой условия, с учетом которых происходило встраивание скрываемого сообщения, или же принимать значение некоторого симметричного ключа ¥(2), известного на приемной и передающей стороне. Выражение, описывающее выполнение обратного функционала, будет иметь вид Л(2)' = f(-1)(Q ¥(2)).

5) Служебная составляющая ¥(1) должна иметь определяющее значение при формировании кодограммы таким образом, чтобы безошибочная реконструкция

исходного изображения Л(1)'" для неавторизирован-ного пользователя достигалась только при наличии полных сведений о векторе служебных данных, т.е. если ¥(1) Ф ¥(1), то

С2 = фс (N, ¥(1) ) и Л(1)' Ф f(-1)(С; ¥(1) ),

где С2 Ф С2 . Здесь С2 - значение двоичного кодового слова, восстановленного в результате использова-/

ния вектора ¥(1) служебных данных, декодированных с ошибкой.

6) В результате применения функционала ДЛ') должно формироваться компактное представление стега-нограммы С. Другими словами, в процессе стеганографического преобразования ликвидируется избыточность.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

3. Выводы

1. Предложен подход для повышения информационной безопасности систем специального назначения с использованием систем стеганографического встраивания.

2. Проведен анализ недостатков непосредственного встраивания на различные позиции пространственно-временного представления изображения-контейнера. Для устранения выявленных недостатков обоснована необходимость применения функционального преобразования от числа со встроенной информацией. Сформулированы требования к синтезированному функционалу.

3. Определена система свойств, которыми должен обладать синтезированный функционал для соответствия требованиям визуальной устойчивости к трансформированию и атакам.

Научная новизна. Для устранения недостатков существующих стеганографических систем непосредственного встраивания впервые предложено использование функционального преобразования числа со встроенной информацией. Сформулированы требования к функционалу и система свойств для функционального преобразования.

Литература: 1. Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. М.: Солон-Пресс, 2002. 272 с. 2. Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография. Теория и практика. К.: МК-Пресс, 2006. 288с. 3. Тарасов Д.О., Мельник А.С., Голобородько М.М. Класифікація та аналіз безкоштовних програмних засобів стеганографії // Інформаційні системи та мережі. Вісник НУ “Львівська політехніка” № 673. Львів. 2010. C. 365-374.

Поступила в редколлегию 05.11.2013

Рецензент: д-р техн. наук, проф. Сидорович О.Е.

Баранник Владимир Викторович, д-р техн. наук, профессор, начальник кафедры Харьковского университета Воздушных Сил. Научные интересы: обработка информации в инфокоммуникационных системах. Адрес: Украина, 61166, Харьков, ул. Сумская, 77/79, тел. (057) 704-96-53. E-mail: barannik_v_v@mail.ru.

Бекиров Али Энверович, аспирант ХНУРЭ. Научные интересы: обработка и передача информации. Адрес: Украина, 61166, Харьков, пр. Ленина, 14.

Хаханова Анна Владимировна, канд.техн. наук, доцент кафедры АПВТ ХНУРЭ. Научные интересы: обработка информации в инфокоммуникационных системах-.Адрес: Украина, 61166, Харьков, пр. Ленина, 14, тел. +380 57 70-21-326.

72

РИ, 2013, № 4

i Надоели баннеры? Вы всегда можете отключить рекламу.