Научная статья на тему 'Метод косвенного стеганографического встраивания на основе функциоанального преобразования для адаптивного позиционного числа'

Метод косвенного стеганографического встраивания на основе функциоанального преобразования для адаптивного позиционного числа Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
165
30
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
метод косвенного стенографического встраивания / кодовое представление элементов изображения-контейнера / method of indirect stenographic embedding / code representation of the elements of the image-container

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Юдин Александр Константинович, Баранник Владимир Викторович, Фролов Олег Владимирович

Предлагается подход для проектирования стеганографической системы косвенного встраивания. Формулируются требования для функционального преобразования элементов изображения при стеганографическом встраивании. Приводятся свойства функционального преобразования для адаптивного позиционного числа. Разрабатывается метод косвенного стеганографического встраивания на основе использования функционального преобразования для адаптивного представления элементов изображения-контейнера. На основе метода проектируется стеганографическая система косвенного встраивания. На примере показывается процесс встраивания и извлечения встроенной информации и реконструкцией элементов изображения-контейнера.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Юдин Александр Константинович, Баранник Владимир Викторович, Фролов Олег Владимирович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Design of steganographic system on the basis of functional transformation for adaptive non equilibrium number

In this article approach for design of steganographic system of indirect embedding is offered. Requirements for functional transformation of elements of the image at steganographic embedding are formulated. Properties of functional transformation for adaptive position number are given. The method of indirect steganographic embedding on the basis of use of functional transformation for adaptive representation of image container elements is developed. On the basis of a method the steganographic system of indirect embedding is designed. On an example process of embedding and extraction of the built-in information and reconstruction of elements of the image container is shown.

Текст научной работы на тему «Метод косвенного стеганографического встраивания на основе функциоанального преобразования для адаптивного позиционного числа»

УДК 629.391

А.К. ЮДИН, В.В. БАРАННИК, О.В. ФРОЛОВ

МЕТОД КОСВЕННОГО СТЕГАНОГРАФИЧЕСКОГО ВСТРАИВАНИЯ НА ОСНОВЕ ФУНКЦИОАНАЛЬНОГО ПРЕОБРАЗОВАНИЯ ДЛЯ АДАПТИВНОГО ПОЗИЦИОННОГО ЧИСЛА

Предлагается подход для проектирования стеганографической системы косвенного встраивания. Формулируются требования для функционального преобразования элементов изображения при стеганографическом встраивании. Приводятся свойства функционального преобразования для адаптивного позиционного числа. Разрабатывается метод косвенного стеганографического встраивания на основе использования функционального преобразования для адаптивного представления элементов изображения-контейнера. На основе метода проектируется стеганографическая система косвенного встраивания. На примере показывается процесс встраивания и извлечения встроенной информации и реконструкцией элементов изображения-контейнера.

1. Введение

Для повышения безопасности информационных ресурсов при передаче в инфокоммуни-кационных системах используются методы стеганографического встраивания информации в изображение.

В отличие от методов криптографической защиты стеганографические алгоритмы позволяют избежать прямых атак на скрываемое сообщение. Современные методы компьютерной стеганографии на базе изображения-контейнера условно разделены на алгоритмы:

- непосредственного стеганографического встраивания;

- косвенного стеганографического встраивания.

В сравнении с методами непосредственного встраивания методы косвенного встраивания обладают повышенной стойкостью встроенных данных в условиях применения злоумышленником активных воздействий (атак). Однако при повышенных вычислительных возможностях и разработке новых подходов для осуществления атак существующие методы косвенного встраивания не обеспечивают в полной мере системных требований к скрытию информации.

К общим недостаткам существующих методов относится использование для стеганографического встраивания психовизуальной избыточности цифровых изображений. Как правило, атаки, направленные на разрушение встроенной информации, представляют собой методы, позволяющие устранять психовизуальную избыточность. Поэтому для повышения стойкости встроенных данных в условиях изменения злоумышленником активных атак предлагается подход, основанный на использовании функционального преобразования элементов изображения-контейнера. При этом встраивание предлагается осуществлять за счет применения структурной избыточности контейнера.

2. Концепция функционального преобразования для косвенного

стеганографического встраивания

Для реализации функционального преобразования элементов предлагается синтезировать функционал, который должен обеспечить следующие требования:

1. Функциональное преобразование должно обеспечивать взаимооднозначное кодирование f (•) и декодирование f-1 (•) массива А изображения-контейнера при наличии служебной информации ¥ , т.е. 8 = f (С, ¥ ), С' = f-1 (8, ¥ ) и С' = С.

Здесь С' - массив, восстановленный в результате обратного функционального преобразования f-1 (8); ¥ - служебная информация; 8 - массив, полученный при выполнении прямого функционального преобразования.

2. В результате функционального преобразования массива С должна формироваться кодограмма S, которая состоит из двух частей:

- служебной, содержащей служебные данные ¥;

- информационной , содержащей кодовое представление массива А.

3. Значения реконструированных массивов С' и С'' не должны меняться в случае формирования кода при различных значениях служебной информации (¥ и ¥'), т.е.

С' = f-1 ( 8, ¥ ) = f-1 ( 8', ¥') = С'', где С' - массив, реконструированный на основе кода, сформированного с учетом служебных данных ¥; С'' - массив, реконструированный на основе кода, сформированного с учетом модифицированных служебных данных ¥'; 8 - кодограмма, полученная с учетом

служебных данных ¥ ; 8' - кодограмма, полученная с учетом служебных данных ¥'.

Предлагается использовать это свойство для косвенного стеганографического встраивания. Тогда процесс встраивания будет включать намеренное изменение служебной информации ¥ на основе ключевого условия. Сформированная кодограмма £', содержащая модифицированные служебные данные ¥', передается по каналу. При этом на приемной стороне авторизированному пользователю известно условие косвенного встраивания, т.е. механизма модификации исходной служебной информации ¥ . В этом случае процесс стеганографического изъятия будет осуществляться путем анализа значений исходной ¥

и измененной ¥' служебной информации.

Тогда прямое косвенное стеганографическое преобразование будет включать следующие этапы:

1. Формирование вектора служебных данных ¥ для массива С'(2) изображения контейнера.

2. Модификацию вектора служебных данных ¥ с учетом встраиваемого элемента Ъ% на основе ключевого условия: ¥ ' = ¥ + Ъ%. Здесь Ъ% - элемент скрываемого сообщения В = {Ъ1;...;Ъ^;...;ЪУ }, % = .

3. Функциональное преобразование массива С с учетом модифицированного вектора служебных данных ¥ ' по правилу f (С), т.е. 8 = f (С, ¥ '), где 8 - сформированное значение кодограммы.

Полученная кодограмма, содержащая в себе информационную составляющую 8 и

служебную составляющую ¥ , передается в канал передачи данных, где может подвергаться атакующим воздействиям.

Обратное косвенное стеганографическое преобразование осуществляется по биполярному принципу для авторизированного и неавторизированного пользователя.

При неавторизированном доступе, по правилу f (-1)(^) осуществляется реконструкция

исходного массива изображения-контейнера: С '' = f (-1)(8; ¥'). Здесь С '' - массив исходного изображения, полученный в результате неавторизированного доступа.

Наоборот, обратное косвенное стеганографическое преобразование для авторизованного пользователя осуществляется с учетом ключевого условия изъятия и содержит следующие этапы:

1. На первом этапе по правилу f (-1)(^) реконструируется массив С ' исходного изображения контейнера: С = f(-1) (8; ¥'). Здесь 8 - принятая кодограмма, сформированная на

передающей стороне с учетом модифицированных служебных данных ¥ .

2. На втором этапе для реконструированного массива С по ключевому правилу формируется исходный вектор служебных данных ¥ .

3. Третий этап включает косвенное изъятие встроенного элемента Ъ% скрываемого сообщения В ' = {Ъ1;...;Ъ%;...;ЪV } на основе ключевого условия изъятия при анализе восстановленного ¥ и полученного ¥ векторов служебных данных: Ъ % = ¥ ' - ¥.

3. Метод косвенного стеганографического встраивания на основе использования функционального преобразования для адаптивного позиционного числа

В качестве такого функционального преобразования предлагается использовать кодо-образующую функцию для адаптивного позиционного числа, а в качестве элемента изображения-контейнера - фрагмент изображения F, размерность m строк и n столбцов.

Данное функциональное преобразование позволяет выявить структурные закономерности в изображении. Такие закономерности обусловлены ограничением на динамический диапазон. Величина V динамического диапазона представления фрагмента F изображения-контейнера определяется на основе следующего выражения:

V = max {q j } + 1, j = 1,n . 1<j < m

Здесь сi,j - j-й элемент в 1 -й строке массива f .

В процессе реализации функционального преобразования на основе адаптивного позиционного кодирования фрагмент F исходного изображения рассматривается как множество адаптивных позиционных чисел {C(j)}: C(j) = {сЦ;- -; ^J^.^mJ }.

Значения кода К (j) будет определяться как сумма произведений элементов позицион-

m

ного числа C(j) на их весовые коэффициенты Vy по формуле: K (j) = X cj, j Vj . Здесь

1=1

cj, j - (1; _|)-й элемент адаптивного позиционного числа C (j); Vj - весовой коэффициент элемента cj,j адаптивного позиционного числа C(j) фрагмента F .

Весовой коэффициент Vj элемента с j,j зависит от его позиции в числе C(j) и вычисляется как произведение оснований всех младших элементов. Весовой коэффициент Vj

m

вычисляется по следующей формуле: Vj = П V^ .

1=1+1

Второй этап предусматривает формирование кодограммы S(F), которая включает служебную составляющую S(¥) и информационную составляющую S(j). Данный этап реализуется при помощи оператора выделения разрядов фс(^) по формуле:

S (F) =Фс (S(j), Y),

где ¥ - базис, содержащий информацию об основаниях для адаптивных позиционных чисел фрагмента F; S(j) - кодограмма кодового представления адаптивного позиционного числа C(j) .

Кодограмма S(j) имеет следующий вид:

S(j)={s1 ,...,si ,.. ,sq(S(j)}, здесь q(S(j))- длина двоичной кодограммы S(j); s| --й двоичный разряд кодограммы S(j).

Процесс реконструкции элемента сj,j для адаптивного позиционного числа C(j) на основе кода K(j) выполняется по формуле

cj, j = [K(j)/Vj ]- [(K(j)/(Vj Vj)] Vi

или

mm cj ,j = [ I cj, j Vj /Vj ] - [ X с j, j Vj/(v j Vj)] v j . j=1 j=1

Такое преобразование осуществляется без внесения искажений.

В случае адаптивного представления значение реконструированного элемента Ч ^ числа C(j) фрагмента F не меняется при кодировании и декодировании с различными основаниями у1 и у1, т.е.

с^ = с^ = [K(j)/V1 ]- [(К0)/(у! V!) ] у! = [К' / V ]- [(К' 0)/(у 1 V/) ] у 1 = с^ , где с 1, j - элемент числа С^), реконструированный на основе системы оснований ¥ ; сí,j - элемент числа С^), реконструированный на основе системы оснований ¥ '; К^) -кодовое представление числа С^), сформированное в базисе оснований ¥ ; К' - кодовое представление числа С^), сформированное в базисе оснований ¥'; у1 - значение

модифицированного основания элемента с1, j.

Графически это показано на рис .1. Предлагается использовать данное свойство для проектирования системы косвенного стеганографического встраивания. Косвенное встраивание элемента Ъ% скрываемого сообщения В = {Ъ1;...;Ъ%;...;Ъу } предлагается проводить в блок изображения-контейнера путем модификации основания у1 базиса ¥ на основе следующего правила: у 1 = у 1 + к , где к = Ъ% . Здесь у ' - основание, модифицированное в результате косвенного стеганографического встраивания; к - коэффициент модификации.

СО

Вычисление значения кода

КО)

та

I

Формирование кодограммы

¥

8(1)

8' 0)

ч

Реконструкция исходного числа

-V

/

т:'

Восстановленное АП число

ОД)

Рис. 1. Графическая интерпретация свойства адаптивного позиционного кодирования.

В процессе косвенного стеганографического встраивания необходимо учитывать потенциальную возможность увеличения длины q(S ' (j)) кодограммы 8' относительно длины q(8(j)) исходной кодограммы. Поэтому для уменьшения уровня вносимой избыточности R встраивать элементы предлагается в двоичном представлении Ъ% е [0; 1], а коэффициент к модификации выбирать на основе следующего правила:

' 0, Ъ% ^ = 0;

1, Ъ % ^ =1.

В этом случае косвенное встраивание бита Ъ% е [0; 1] будет выполняться по формуле:

Г у1 , Ъ% ^ = 0;

к =

у1 =

у1 +1, Ъ% ^ =1.

Таким образом, предложенный подход позволяет осуществить косвенное стеганографи-ческое встраивание сообщения В = {Ь1 ;...;Ь ^ ;...;Ь у }, Ь ^ е [0; 1], £ = 1, V в блоки исходного изображения-контейнера.

Теперь рассмотрим этапы функционирования разработанной стеганографической системы косвенного встраивания (рис. 2).

СЕфыыгного

сооош^ния Б

Молнфнкашш

ОСНОЕЗДЗШ Ц/j

Vi

Бычи^ л^нил

я кода К'О) на оснобз поди фтгтпгр о осиованин ^

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

¿"1

Ф cpxntp оьаныё кодограммы длл кода K'(J) и осноЕаниа и-

Косвенное стеганографнчесьгое встранвах

Канал пзргдачн

ЭлементС р екожстр унр у еыог □

Элемент С'

г. --

иого нзо 5 рвения

Реконструкция ^лгыгнта cjj исходного числа

C"(i) cij = [K(j).ri]-[K'(j)..(frt VQM

Реконструкция

- ОШНОЕН

Не авторизованно Нет

Изъято значение Ь; £ -то бита

W

скрываемого сооошеяня В"

КОСВЕННО* стеган о графи

ческоэ НГЫТТСЭ СНГ!

вд зныэ оснований

Vi

злгиента j исходного е Ш

КЖФЫ viftri

Авторизованно

j Косвенное стега но гра^кчегскоентьнтне

I._____________________________

Рис. 2. Структурная схема стеганографической системы косвенного встраивания Данная система позволяет встроить бит скрываемого сообщения путем модификации оснований адаптивного позиционного числа. Косвенное стеганографическое встраивание включает в себя следующие действия:

1. Выявление оснований в выбранном блоке FT,у .

Данный этап реализуется на основе следующего выражения: v j = max { с j j } +1 .

1 < j < m

2. Косвенное встраивание бита b£ скрываемого сообщения B = {b1 ;...;b£;...;bv }, £ = 1, v путем модификации основания у j по следующему правилу:

( Vj ,b£ ^ = 0;

Vj = 1 1

I у j + 1, b £ ^ =1.

3. Формирование кода К ' для адаптивного позиционного числа С^) блока Fx,y. Вычисление кода К' выполняется с учетом модифицированных оснований {у 1} по

т

формуле: К' СО = XсУ .

1=1

4. Формирование кодограммы, которая содержит служебную 8(¥' ) (основания {у 1}) и

информационную 8^) составляющую.

Схема косвенного стеганографического изъятия включает следующие этапы:

1. Извлечение из кодограммы кода К' при помощи оснований {у 1} .

2. Восстановление элементов исходного числа: с1, j = [К ' ф/ V\ ]- [К' (у 1 У1) ] у 1.

3. Выявление исходного основания {у1} по формуле:

у 1 = тах { с 1 ; } + 1 1 < 1 < т

где у1' - >е основание восстановленного базиса ¥'' .

4. Косвенное изъятие встроенного бита Ъ% . Данный этап реализуется на основе сравнения модифицированного у 1 и восстановленного у 1' основания на основе следующего выражения:

' 0 , ^ у 1 - у1 =0;

Ъ% I 1, ^ у1 - у1 =1,

или Ъ% = у 1 - у[ .

Теперь рассмотрим обратное стеганографическое преобразование при неавторизиро-ванном доступе. В этом случае у злоумышленника отсутствует ключевое правило встраивания, а декодирование будет содержать следующие действия:

1. Извлечение из кодограммы кода К' при помощи оснований {у 1} .

2. Восстановление элементов исходного числа: с 1 ,j = [К'^)/V1 ]- [К'^)/(у 1 V') ] у 1,

где с ^ - ьй элемент реконструируемого числа С '' как составляющей реконструируемого фрагмента F при неавторизированном доступе.

Рассмотрим пример косвенного стеганографического встраивания бита Ъ % = 1 в фрагмент изображения F:

'2 2 3 1

1 4 3 5

4 1 4 2 .

1 4 1 4

F =

Определим основания для элементов фрагмента F : у i = max {

с i j } +1 .

1 < i < m

На следующем этапе проведем косвенное встраивание бита b ^ = 1 в полученный базис оснований у = 5 . Для этого на основе ключевого правила вычислим модифицированное

основание у ' : у'=у +1 = 5 +1 = 6.

Теперь представим фрагмент изображения F в кодовом виде с учетом модифицированного основания у' . В этом случае для каждого адаптивного позиционного числа C(j) фрагмента F сформируем значение кода K(j):

К(1) = X су • V = 2 • 216 +1 • 36 + 4 • 6 +1 • 1 = 493 1=1

4

К(2) = X с 1,2 • У = 2 • 216 + 4 • 36 +1 • 6 + 4 • 1 = 448 1=1

4

К(3) = X с 1,3 • V = 3 • 216 + 3 • 36 + 4 • 6 +1 • 1 = 761 1=1

4

К(4) = Xа 1,4 • V = 1 • 216 + 5 • 36 + 2 • 6 + 4 • 1 = 412 1=1

В результате косвенного стеганографического встраивания бита Ъ % = 1 в фрагмент изображения-контейнера была получена кодовая последовательность, представленная на рис. 3.

¥

К(1)

К( 2)

К(3)

К(4)

6 493 448 761 412

I

Служебная составляющая кодового представления

Информацион ная составляющая кодового представления

Рис. 3. Кодовое представление фрагмента Б, полученное в результате косвенного стеганографичес-

кого встраивания

Теперь рассмотрим пример косвенного стеганографического изъятия при авторизиро-ванном доступе. В этом случае пользователю известна ключевая информация, которая представляет собой правило встраивания.

На первом этапе восстановлим значения элементов {счисел {С' исходного фрагмента F '. Для этого используем следующую формулу:

с1^ = [К' 0)/ V1 ] - [ К' 0)/(у 1 V)] у 1, где К' - значение кода, считанное авторизированным пользователем.

В качестве примера осуществим восстановление числа С (2) , которое соответствует второму столбцу фрагмента р' изображения-контейнера:

с1,2 = [К' (2)/ V'! ] - [ К' (2) / (у1 V )] у1 =

= [448/216] - [448/216 • 6] • 6 = 2 ; с2,2 = [ К'(2) / У2 ] - [ К' (2) /(у2 V2 ) ] у2 =

= [ 448 / 36 ] - [448/36 • 6 ] • 6 = 4 ; с3,2 = [ К '(2) / У3 ] - [ К' (2) /(у3 V3 ) ] у3 =

= [448/6] -[448/6 • 6] • 6 = 1; с4,2 = [ К'(2) / У4 ] - [ К' (2) /(у4 V4 ) ] у4 = = [ 448 /1 ] - [ 448 /1 • 6 ] • 6 = 5 .

После декодирования восстановленный фрагмент р ' изображения контейнера примет следующий вид:

F ' =

2 2 3 1

1 4 3 5

4 1 4 2

1 5 1 4

Для изъятия встроенного сообщения бита b^ = 1 авторизированному пользователю необходимо определить основание V " для фрагмента F и сравнить его с основанием V ' , изъятым из служебной составляющей кодограммы. Основания V ' определяются по формуле V1 = max {сJ j } +1 . Тогда получим следующее значение исходного основания: 1 < i < m

V = 5. Теперь на основе правила b ^ = vi - V' осуществим косвенное изъятие встроенного

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

бита: b^ =v' - V ' = 6 - 5 = 1,

В результате выполнения обратного стеганографического преобразования был безошибочно восстановлен встроенный бит b ^ = 1.

4. Выводы

Для устранения недостатков существующих стеганографических методов косвенного встраивания предложен подход в виде применения функционального преобразования элементов изображения-контейнера. Сформулированы требования для функционального преобразования.

Разработан метод косвенного стеганографического встраивания на основе использования функционального преобразования для адаптивного позиционного числа, который базируется на следующих этапах:

- формирование основания для фрагмента изображения ;

- косвенное стеганографическое встраивание путем модификации оснований с учетом встраиваемой информации;

- формирование кодового представления элементов изображения-контейнера.

На основе сформулированного метода разработана система косвенного стеганографи-ческого встраивания скрываемой информации, которая включает следующие этапы:

1. Этап косвенного стеганографического встраивания.

2. Этап косвенного стеганографического изъятия встроенной информации.

Список литературы: 1. Грибунин В.Г., Оков И.Н., Туринцев И.В., Цифровая стеганография. М.: Солон-Пресс, 2002. 272 с. 2. Конахович Г.Ф., Пузыренко А.Ю., Компьютерная стеганография. Теория и практика. К.: МК-Пресс, 2006. 288 с. 3. Тарасов Д.О., Мельник А.С., ГолобородькоМ.М. Класифшащя та аналiз безкоштовних програмних засобiв стеганографп // 1нформацшш системи та мереж Вюник НУ "Львiвська полтгехтка" N° 673. Льв1в. 2010. C. 365-374.

Поступила в редколлегию 23.12.2015 Юдин Александр Константинович, д-р техн. наук, профессор, директор института компьютерных информационных технологий Национального авиационного университета. Адрес: Украина, 01000, Киев, пр.Космонавта Комарова, 1.

Баранник Владимир Викторович, д-р техн. наук, профессор, начальник кафедры боевого применения и эксплуатации АСУ Харьковского университета Воздушных Сил. Научные интересы: обработка и передача информации. Адрес: Украина, 61023, Харьков, ул. Сумская, 77/79.

Фролов Олег Владимирович, соискатель Национального авиационного университета. Адрес: Украина, 01000, Киев, пр.Космонавта Комарова, 1.

i Надоели баннеры? Вы всегда можете отключить рекламу.