STEGANOGRAPHIC METHOD VERIFYING THE INTEGRITY AND AUTHENTICITY OF EMBEDDED INFORMATION
Kobozeva A.A., Kozina M.A.
Odessa National Polytechnic University, Ukraine
Abstract. The paper focuses on the steganographic method that carries out simultaneous effective solution for creation of covert communication channel within the channel for public use, check of the integrity and authenticity of the transmitted additional information. These tasks define the so-called three-pronged task (TT) that is of current interest, but today, according to the data available from the open press, has no satisfactory solution. This is connected with the complexity of TT and moreover a covert communication channel itself requires additional guaranteeing the reliability of perception and insensitivity of formed steganomessage against disturbing influences. The digital image stands as a container. The additional embedded information that is the result of pre-primary encoding of confidential information and the subsequent secondary coding using a secret key for authentication is represented as a binary sequence. Developed steganomethod for solving TT, ensures the reliability of perception of formed steganomessage, is resistant to attacks against embedded messages and allows to effectively decode the transmitted information even in the event of a breach of its integrity, that is evidenced by the results of a computational experiment. Keywords: Steganography method, integrity, authenticity, discrete Fourier transform, a digital image.
METODA STEGANOGRAFICA DE VERIFICARE A INTEGRITATII §I AUTHENTITAJII INFORMAJIEI TRANSMISE Kobozeva A.A., Kozina M.A.
Universitatea Nafionala Politehnica din Odesa, Ucraina Rezumat. Lucrarea prezinta o metoda steganografica, care realizeaza simultan §i eficient procedura de creare canalului protejat de comunicare in cadrul in cadrul canalului de uz public; verificarea integritatii §i autenticitatii informatiei suplimentare transmise. Problema aceasta define§te a§a-numita sarcina cu trei componente (TK), care este relevanta, dar pana in prezent, conform datelor disponibile din presa deschisa, nu are o solutie satisfacatoare. Acest lucru se explica prin faptul complexitatii TK, de asemenea, crearea unui canal protejat de comunicare necesita, de asemenea de a asigura siguranta perceperii §i insensibilitatii steganocomunicarii formate la perturbatii stohastice. in calitate de container serve§te imaginea digitala. Informatia suplimentara, care rezulta din codificarea preliminara a informatiilor confidentiale cu codificarea ei ulterioara, folosind un cod secret pentru a asigura autentificarea se prezinta ca o secventa binara. Steganometoda elaborata, rezolvand problema TK, asigura siguranta perceperii steganocomunicarii formate, este rezistent la atacurile impotriva mesajelor integrate §i permite sa se decodeze eficient informatie transmisa, chiar §i in caz de pierderi partiale a integritatii sale. Aceste sugestii sunt confirmate de rezultatele testarilor la calculator.
Cuvinte-cheie: Metoda steganografica, integritatea, authentitatea, transforamre Fourier discreta, o imagine digitala.
СТЕГАНОГРАФИЧЕСКИЙ МЕТОД, ОБЕСПЕЧИВАЮЩИЙ ПРОВЕРКУ ЦЕЛОСТНОСТИ И АУТЕНТИЧНОСТИ ПЕРЕДАВАЕМЫХ ДАННЫХ А.А. Кобозева, М. А. Козина
Одесский национальный политехнический университет, Украина Аннотация. В работе предложен стеганографический метод, осуществляющий одновременное эффективное решение задач организации скрытого канала связи внутри канала общего пользования; проверку целостности и аутентичности передаваемой дополнительной информации. Перечисленные задачи определяют так называемую триединую задачу (ТЗ), которая является актуальной, но на сегодняшний день по данным, доступным из открытой печати, не имеет удовлетворительного решения. Это объясняется сложностью ТЗ, кроме того организация скрытого канала связи сама по себе требует дополнительно обеспечения надежности восприятия и нечувствительности формируемого стеганосообщения к возмущающим воздействиям. В качестве контейнера выступает цифровое изображение. Дополнительная информация, являющаяся результатом предварительного первичного кодирования конфиденциальной информации и последующего вторичного кодирования с
использованием секретного ключа для обеспечения аутентификации, представляется в виде бинарной последовательности. Разработанный стеганометод, решая ТЗ, обеспечивает надежность восприятия формируемого стеганосообщения, является устойчивым к атакам против встроенного сообщения и позволяет эффективно декодировать передаваемую информацию даже в случае нарушения ее целостности, что подтверждается результатами вычислительного эксперимента.
Ключевые слова: Стеганографический метод, целостность, аутентичность, дискретное преобразование Фурье, цифровое изображение.
Введение.
Элементы, цепи, тракты, соединительные провода и линии связи любых электронных систем и схем постоянно находятся под воздействием собственных (внутренних) и сторонних (внешних) электромагнитных полей различного происхождения, индуцирующих или наводящих в них значительные напряжения. В подобных случаях возникают паразитные связи и наводки, которые приводят к образованию электрических каналов утечки информации [1]. В силу этого необходимым является обеспечение дополнительной защищенности информации в условиях ее возможной утечки, для чего эффективными являются стеганографические методы.
Стеганография была и остается одной из самых важных составляющих частей любой комплексной системы защиты информации [1]. При организации стеганографического канала связи в некоторый объект-контейнер, который не привлекает внимания, погружается дополнительная информация (ДИ), являющаяся результатом кодирования конфиденциальной информации и представляющая из себя бинарную последовательность p1,p2,...,pt, p¡ е {0,1}. Результат погружения ДИ в контейнер называется стеганосообщением (СС). СС пересылается открыто по каналу связи или хранится в полученном виде.
Можно выделить две причины широкого распространения научных исследований современности в сфере стеганографии:
— необходимость обеспечения защиты прав собственности на информацию, которая представлена в цифровом формате;
— запрещение/ограничение на использование криптосредств в ряде стран мира.
Первая причина послужила толчком для развития направления стеганографии, связанного с внедрением в информационные контенты цифровых водяных знаков (ЦВЗ) [2-4] для обеспечения решения задачи аутентификации контента, вторая привела к углублению и расширению исследований в области организации скрытого канала связи [5-6], требующей наличие возможности для проверки целостности информации после ее декодирования, а также обеспечения нечувствительности формируемого стеганосообщения (устойчивости соответствующего стеганоалгоритма) к возмущающим воздействиям - атакам против встроенного сообщения.
Очевидно, что наиболее желательным при построении комплексной системы защиты информации является комплексное одновременное решение рассмотренных выше задач, что является чрезвычайно актуальным на сегодняшний день с учетом возможностей современных 1Т-технологий, позволяющих легко осуществлять несанкционированные действия над информационными контентами.
Комплексное решение упомянутых выше задач является принципиально возможным. Действительно, дополнительное использование ЦВЗ при организации стеганографического канала связи может обеспечивать проверку аутентичности, целостности передаваемой информации, а ЦВЗ (при обеспечении аутентичности контента, в который он внедрен) может нести в себе и какую-то дополнительную информацию (например, об авторе).
Необходимо заметить, что в открытых научных источниках авторами не обнаружены разработанные стеганографические методы/алгоритмы, которые бы позволяли одновременно:
1. Организовывать скрытый канал связи, необходимо обеспечивающий надежность восприятия и нечувствительность формируемого стеганосообщения к возмущающим воздействиям;
2. Обеспечивать поверку целостности декодированной ДИ;
3. Обеспечивать поверку аутентичности переданной информации. Tакая комплексная задача далее в работе называется триединой ^З).
Отсутствие удовлетворительного решения TЗ очевидно обусловлено ее значительной сложностью.
Попытки одновременного решения нескольких задач, в частности, организации скрытого канала связи с проверкой целостности передаваемой информации, уже предпринимались, например, в [7-9]. Однако предложенные решения нельзя назвать удовлетворительными. Tак алгоритм в [8], осуществляющий проверку целостности декодированной ДИ при организации стеганографического канала связи принципиально не может, если руководствоваться указанными в работе формулами для погружения ДИ, обеспечить надежность восприятия СС для произвольного ЦИ-контейнера; также требует уточнений и обязательной корректировки предложенный авторами алгоритм декодирования ДИ. Стеганоалгоритм, предложенный в [9] для аутентификации и скрытой передачи данных, основанный на дискретном преобразовании Фурье, является неустойчивым к атакам против встроенного сообщения, что в современных условиях бурного развития IT-технологий является недопустимым при организации стеганографического канала связи. Кроме того, предложенный подход позволяет проводить аутентификацию изображений только в градациях серого, хранимых в форматах TIFF и PNG, а передаваемое скрытое сообщение ограничено в размере, что сужает область применения алгоритма. Недостаточно устойчивым к атакам против встроенного сообщения при обеспечении надежности восприятия формируемого стеганосообщения является алгоритм, предложенный в [7], решающий задачу организации скрытого канала связи с одновременной проверкой целостности ДИ.
Tаким образом, разработка стеганографических методов и реализующих их алгоритмов, одновременно решающих несколько из перечисленных выше задач 1-3, остается актуальной как для развития современной стеганографии в частности, так и для организации защиты информации в целом.
Цель статьи и постановка исследований.
В качестве контейнера с учетом частоты и удобства использования [2] в работе выступает цветное цифровое изображение (ЦИ).
Целью работы является разработка стеганографического метода (СМ) SM3 , эффективно решающего TЗ стеганографии.
Поскольку, как указано выше, при организации скрытого канала связи необходимо обеспечить устойчивость используемого СМ (реализующего его алгоритма) к атакам против встроенного сообщения, погружение ДИ в разрабатываемом методе будет проводиться в частотной области ЦИ-контейнера [2] - в коэффициенты дискретного преобразования Фурье.
Для достижения поставленной цели в работе решаются следующие задачи: 1. Выбор размера блока разбиения матрицы ЦИ, используемого при погружении ДИ, который позволяет получить целые коэффициенты дискретного преобразования Фурье (ДПФ);
2. Обеспечение решения задачи проверки целостности ДИ с учетом специфики полученных коэффициентов ДПФ;
3. Выбор способа формирования непосредственно погружаемой в контейнер информации таким образом, чтобы скрываемое сообщение несло в себе наряду с передаваемой конфиденциальной информацией информацию для решения задачи аутентификации;
4. Выбор размера секретного ключа, используемого для предварительного кодирования ДИ с целью обеспечения возможности проверки ее аутентичности;
5. Обеспечение аутентификации передаваемой скрытой информации;
6. Обеспечение устойчивости разработанного СМ к возмущающим воздействиям в канале связи;
7. Соблюдение надежности восприятия стеганосообщения.
Эффективность СМ при решении ТЗ в работе будет оцениваться по следующим параметрам:
1. Эффективность декодирования ДИ в условиях атак против встроенного сообщения, количественно оцениваемая стандартным образом при помощи коэффициента корреляции NC для декодированной информации [10];
2. Обеспечение надежности восприятия СС, количественно оцениваемой при помощи PSNR - пикового отношения «сигнал-шум», традиционно используемого при оценке искажений ЦИ [11];
3. Количеством ошибок при проверке целостности декодированной ДИ первого рода -пропуск имеющего место нарушения целостности; второго рода - констатация нарушения целостности в невозмущенном СС;
4. Количеством ошибок при проверке аутентичности передаваемой информации первого рода - пропуск имеющего место нарушения аутентичности; второго рода -ложная констатация нарушения аутентичности.
Основная часть.
Пусть M х N -матрица R — одна из цветовых составляющих цветного ЦИ-контейнера произвольного формата, для хранения которого использована схема RGB. Не ограничивая общности рассуждений, все последующие преобразования ЦИ формально будут представляться как преобразования R .
Опишем базовые принципиальные моменты процесса стеганопреобразования, используемого ниже при разработке СМ SM3 .
Разобьем матрицу R на непересекающиеся блоки f, размером 2 х 2 с элементами fij . Обеспечим в пространственной области очередного используемого для стеганопреобразования блока f путем корректировки значения одного (произвольного) элемента этого блока на 1 (если это необходимо) четность количества четных/нечетных элементов. Благодаря указанному размеру блока, а также (возможно) проделанной корректировке элементы F(u, v), u, v = 0,1, матрицы F коэффициентов ДПФ блока f принадлежат множеству целых чисел [12]. Обеспечение этого свойства является основой при проверке целостности декодированной ДИ в разработанном СМ.
Погружение бита p ДИ (или бита результата предварительного кодирования ДИ) производится в коэффициенты ДПФ путем замены бита в двоичном представлении каждого частотного коэффициента F(u,v), u,v = 0,1, очередного используемого для стеганопреобразования блока, стоящего в позиции pos от правого конца, где pos е {2,3,4}, на значение погружаемого бита p. Результатом является блок FF возмущенных частотных коэффициентов с элементами FF(u,v), u,v = 0,1. Выбор
значения pos очевидно напрямую влияет на устойчивость соответствующего стеганопреобразования к возмущающим воздействиям: чем больше pos, тем менее чувствительным окажется СС. Значимым моментом здесь является то, что неиспользование наименьшего бита F(u,v), u,v = 0,1, в процессе внедрения ДИ обеспечивает неизменность четности/нечетности коэффициентов ДПФ после стеганопреобразования, по сравнению с их значениями в блоке контейнера, что, в свою очередь, исключит наличие округлений при возвращении ЦИ в пространственную область путем обратного ДПФ для каждого блока FF (если не учитывать принципиально возможный выход значений яркости пикселей за границы диапазона [0,255 ], что, как показывает вычислительный эксперимент, происходит крайне редко), результатом чего является блок ff СС [12].
Предложенный способ стеганопреобразования обеспечивает надежность восприятия получаемого СС, которая устанавливалась путем субъективного ранжирования, а также при помощи оценки величины пикового отношения «сигнал-шум» PSNR [11]. Подтверждением вышесказанного являются результаты вычислительного эксперимента, представленные в табл.1, проведенного в среде Matlab, в котором в качестве ДИ выступала сформированная случайным образом бинарная последовательность.
Таблица 1 - Оценка возмущения ЦИ-контейнера в результате стеганопреобразования в зависимости от номера позиции pos, используемой в коэффициентах ДПФ для
внедрения ДИ
pos Среднее значение PSNR по 500 цифровым изображениям (dB)
2 54.05
3 50.10
4 44.33
В ходе эксперимента стеганопреобразованию подвергались 500 цветных ЦИ, разных по жанру, контрастности, цветности, яркости, полученных непрофессиональными фотографами, а также взятых из традиционной при тестировании алгоритмов, работающих с ЦИ, базы NRCS [13]. Артефакты на изображениях-стеганосообщениях при визуальном анализе обнаружены не были (типичный пример, подтверждающий сказанное, представлен на рис.1). Средние значения PSNR при использовании разных значений pos е{2,3,4} при внедрении ДИ превысили 44 dB, что считается приемлемым с точки зрения оценки визуального качества стеганосообщения [11].
Рис. 1. Результаты стеганопреобразования: а - ЦИ-контейнер; СС, сформированное
для б - pos = 2; в - pos = 3; г - pos = 4
Основная идея организации проверки целостности ДИ основана на учете свойств коэффициентов ДПФ, упомянутых выше. Проверка целостности декодированной ДИ проводится в два этапа. Предварительно матрица возможно возмущенного СС разбивается на 2 х 2 - блоки ff аналогично тому, как это происходило для матрицы контейнера при стеганопреобразовании.
Первый этап заключается в проверке для каждого блока ff , в который происходило погружение ДИ, равенства:
bitget(\F(0,0)] pos) = bitget(\F(1,0)], pos) = bitget([F(0,1)], pos) = bitget(\F(1,1)], pos) (1)
где bitget - операция, которая выдает значение, стоящее в указанной позиции pos для [f(u,v)J, где F(u, v), u, v = 0,1, - элементы блока F коэффициентов ДПФ блока ff матрицы возможно возмущенного СС, а [»J - операция выделения целой части аргумента.
В случае невыполнения (1) делается вывод о нарушении целостности ДИ. Для обеспечения наименьшей из возможных в условиях рассматриваемой задачи чувствительности формируемого СС к возмущающим воздействиям при организации стеганопреобразования целесообразно задействовать позиции в двоичных представлениях коэффициентов ДПФ, отвечающие pos = 4, что подтверждается ниже в ходе вычислительного эксперимента. В этом случае нарушение целостности погруженной информации на первом этапе проверки принципиально может быть выявлено при возмущении значений коэффициентов ДПФ блока более чем на 2 .
Более чувствительным является второй этап, который проводится в случае, когда первый не выявил нарушений целостности ДИ. На втором этапе для каждого 2 х 2 - блока ff СС происходит проверка на принадлежность множеству целых чисел всех коэффициентов ДПФ. Если хотя бы в одном блоке хотя бы один частотный коэффициент не является целым, делается вывод о нарушении целостности ДИ (при условии игнорирования возможного выхода значений яркости пикселей за пределы[0,255] при возвращении блоков в пространственную область изображения после погружения ДИ). Заметим, что здесь выявление нарушения целостности будет происходить, если значение яркости пикселя изменится хотя бы на 1 градацию.
Описанные выше базовые моменты стеганопреобразования имеют упрощенную форму по сравнению с их непосредственной реализацией в разработанном алгоритме SM3 , поскольку не несут в себе возможности обеспечения проверки аутентичности пересылаемой информации. Это делается намеренно для упрощения восприятия излагаемого материала.
Проверка аутентичности пересылаемых сообщений происходит следующим образом [2]. Каждому значению сформированного определенным образом секретного ключа ставится в соответствие некоторое свое подмножество допустимых контейнеров. Для этого множество всех возможных контейнеров разбивается на T непересекающихся подмножеств R,R,...,Rr. При действующем ключе Ki отправитель выбирает подмножество контейнеров R . Скрываемое сообщение M j встраивается в контейнер этого подмножества, образуя СС Si, j . Получатель СС проверяет его соответствие действующему ключу Kj: если СС Si,j принадлежит подмножеству Rj,
то декодированное (возможно возмущенное) сообщение M j подлинно, в противном случае принятое сообщение отвергается как ложное. В частности, при организации аутентификации возможен вариант, когда Ki = Kj, который и используется ниже при
разработке СМ SM3.
Для обеспечения аутентификации скрываемой информации в SM3 в качестве секретного ключа K , отвечающего подмножеству контейнеров R , используется случайно сформированная бинарная L х L - матрица с элементами K^, n, m = 1, L, при помощи которой происходит предварительное побитовое кодирование ДИ перед ее непосредственным погружением в контейнер, в результате которого каждому биту p j
ставится в соответствие бинарная L х L - матрица PJ(K , получаемая по формуле:
гр. ® к« р ® К«
р. ®к, =
р. ®Кр . ®к
р. ® к(Ц р. ® КЧ2
р. ®к« ^
р. ® к 21
р. ® кЦ
р.( к) р1,1 .(к) р1,2 рЯк) > • Р1,1
РЛ к) Р2,1 .(к) 1 2,2 р.(к) • Р2,1 = р. (к)
.(к) Р1,1 .(к) Р1,2 р.(к) • Р1,1
(2)
где ® - логическая операция «исключающего ИЛИ». В итоге процесс погружения р.
будет происходить в блок В матрицы контейнера размером 21 х 21 путем внедрения описанным выше способом элементов = р. ® кЩ, п, т = 1,1 матрицы Р:(к) в
непересекающиеся 2 х 2 - блоки /п разбиении В (рис.2).
(В)
п, т = 1,1, полученные при соответствующем
Рис.2. Разбиение 21 х 21 -блока В контейнера на 2 х 2 - блоки, используемые для
стеганопреобразования
Для обеспечения аутентификации скрываемой информации должно быть вычислительно сложно определить, к какому подмножеству принадлежит любое СС [2]. Рекомендованным способом достижения этого является случайное равновероятное разбиение множества контейнеров на подмножества Я1уЯ2,...,ЯТ, что и делается в БМ3 . Результат этого разбиения является частью секретного ключа, используемого в процессе аутентификации [2].
Заметим, что понятия аутентичности и целостности информации не связаны между собой непосредственно: нарушение одной из этих категорий в общем случае не влечет за собой нарушение другой. При организации стеганографического канала связи необходимо обеспечить, чтобы нарушение целостности не вело напрямую к выводу о нарушении аутентичности, что часто происходит, например, при использовании цифровой подписи [2] и не только [8,9].
С учетом всего вышесказанного основные шаги СМ 8М3 выглядят следующим образом.
Погружение ДИ:
1. Построить случайное равновероятное разбиение конечного множества цветных ЦИ-контейнеров на непересекающиеся подмножества ^,,...,Ят.
2,2
2. Для каждого из подмножеств R1s R2, ..., RT случайным образом сформировать ключ Ki - бинарную L х L - матрицу.
3. Выбрать ЦИ-контейнер из подмножества R и соответствующий ключ K, а также конкретную цветовую составляющую контейнера (при схеме хранения RGB) или матрицу яркости (при схеме хранения YUV) для стеганопреобразования — N хM -матрицу R . Матрицу R стандартным образом разбить на непересекающиеся 2L х 2L -блоки B .
4. (Предобработка блока контейнера в пространственной области). Для каждого блока в ЦИ-контейнера, используемого в процессе стеганопреобразования:
4.1. Разбить блок в стандартным образом на 2 х 2 - блоки fnm(в), n, m = 1, L .
4.2. Для каждого блока fnm(в), n, m = 1, L , определить количество четных/нечетных элементов:
Если
количество четных/нечетных элементов в fnJв) равно 1,
то
произвольный элемент блока f (в) изменить на 1.
5. (Погружение очередного бита pj ДИ). Очередной бит pj погружается в
очередной 2L х 2L -блок в контейнера, используемый для стеганопреобразования (расположение и выбор таких блоков является частью секретного ключа).
5.1. Сформировать L х L -матрицу PJ(K) в соответствии с (2).
5.2. Разбить блок в стандартным образом на 2 х 2 - блоки fnm(в), n,m = 1,L .
5.3. Для каждого блока fnm(в), n,m = 1,L :
5.3.1. Построить ДПФ. Результат - 2х 2 - блок FnJв) с элементами Fnm(B)(u, v), u, v = 0,1, для которых
1 1 1 1 ,ux V-Уч
Fj^U V) = 1 £ £ fnJi в) (X, y)e"
2 x=0y=0
где fnm(в)(X, y), X, y = 0,1, - элементы fjв).
5.3.2. В элементы блока FnJB) происходит погружение бита PnJ(K) матрицы (2). Результат - блок FfJb) с элементами:
FFj (u, v) = bitset(fJ (u, v), pos, pJ) ) u, v = 0Д,
где bitset - операция, реализованная в среде в Matlab (2009), которая устанавливает значение Pnm j(K ) в указанной позиции pos двоичного представления значения F{J (u, v), pos e {2,3,4}.
5.3.3. Построить обратное ДПФ для блока FFnm<ß). Результат - блок ffnm(B) с элементами ffnm(в) (x, y), x, y = 0,1:
1 1 1 О YUX vy
ffj(X, y) = 1 £ £ FFj(u, v) e^+
2 u=0 v=0 101
5.4. Из блоков //пт(В), п,т = 1,1 соответствующим образом сформировать 21 х 21 - блок В СС.
6. Сформировать матрицу Я - результат стеганопреобразования матрицы Я с учетом полученных в результате стеганопреобразования 21 х 21 - блоков В .
7. Сформировать цветное ЦИ-стеганосообщение, заменяя матрицу Я контейнера на полученную на шаге 6 матрицу Я .
Декодирование ДИ:
1. Для ЦИ-стеганосообщения определяется подмножество Я , содержащее это ЦИ, и соответствующий ключ к .
2. Из полученного цветного возможно возмущенного ЦИ-стеганосообщения
выделяется матрица Я, использованная в процессе стеганопреобразования (в общем
случае Я ф Я в силу предполагаемого наличия атак против встроенного сообщения). Блокам В, задействованным в процессе стеганопреобразования, матрицы Я
контейнера соответствуют в матрице Я блоки В (в общем случае В ф В ).
3. (Проверка аутентичности переданной информации). Для каждого блока
B
3.1. Разбить блок В стандартным образом на 2 х 2 - блоки
#„„(В), п,т = Ц.
м пт 55 5
3.2. Для каждого блока #пт(В), п,т = 1,1:
3.2.1. Построить ДПФ. Результат - 2х 2 - блок Fnm(B) с элементами
F пт (B)(U v), U, V = 0,1
3.2.2. Из элементов блока Fnm( B) происходит извлечение бита Pnmj(K) возможно возмущенной матрицы (2) - Pj(K): пусть k0, k - количество нулей и единиц соответственно, выделенных из позиции pos двоичных представлений целых частей значений всех четырех коэффициентов ДПФ блока Fnm(B) . Тогда
- j(K) P nm
bitgely Fnm*B(l,l)],pos}, если k0 = 0 vkx = 0,
0, если k0 > k1,
1, если k0 < k1
где bitget - операция, реализованная в среде Matlab (2009), которая выдает значение, стоящее в указанной позиции pos для [Fnm(B)(1,1 3.3. Из элементов Pnmj(K) , n,m = 1,L, построить матрицу Pj(K).
Если
P = Ki v P = Ki, где Ki - инверсия матрицы Ki
то
аутентичность блока В не нарушена 4. Определить ка (%) - часть от общего количества блоков Я , для которых аутентичность в результате проверки считается ненарушенной:
если
Ka > A, где A - пороговое значение
то
аутентичность переданной информации не нарушена
иначе
переданная информация не является аутентичной. Выход.
5. (Проверка целостности переданной информации).
Если
на шаге 3.2.2 хотя бы для одного B существовал блок FnJB), для которого наблюдалась ситуация: k0 е {1,2,3},
то
целостность передаваемой информации нарушена
иначе
дополнительная проверка целостности:
если
на шаге 3.2.2 хотя бы для одного B существовал блок Fnm(B), для которого среди его элементов F nm(B) (i, j), i, j = 0,1, существовал Fnm (B)(i, j) г Z, где Z -множество целых чисел,
то
целостность передаваемой информации нарушена;
иначе
целостность передаваемой информации не нарушена.
6. (Декодирование очередного возможно возмущенного бита p ■ ДИ из
очередного блока B СС). Если
Для блока B матрица Pj(K), полученная на шаге 3.3, удовлетворяет: Pj(K) = K ,
то
Pj =
Если
Для блока B матрица Pj(K), полученная на шаге 3.3, удовлетворяет: Pj(K) = K¡ ,
то
~Pj = ^
иначе
пусть t0 - количества совпадений между значениями соответствующих элементов
-J(K) „
матриц P и K , а ц - количества совпадений между значениями
ñj(K) ТГ-
соответствующих элементов матриц P и K i
если
10 > ti ,
то
Pj =0,
иначе
Pj =1
Для реализации предложенного метода ключевую роль играет определение порогового значения A , используемого при проверке аутентичности передаваемой
информации. Проверка аутентичности должна давать правильный результат и в случае нарушения целостности погруженной информации. Поэтому для определения A необходимо оценить возможные ошибки, возникающие при декодировании ДИ в условиях атак против встроенного сообщения. В качестве таких атак в работе рассмотрено наложение различных шумов (с различными параметрами) на СС.
Для решения возникшей задачи первоначально СМ SM3 был реализован в виде стеганоалгоритма, где отсутствовал блок, осуществляющий проверку аутентичности информации: погружение очередного бита Pj ДИ проводилось в 2 х 2 - блок матрицы
ЦИ-контейнера без предварительного кодирования Pj с использованием ключа Ki.
После формирования СС на него накладывался шум, параметры которого обеспечивали надежность восприятия возмущенного СС, после чего происходило декодирование ДИ. Результаты вычислительного эксперимента, проведенного в среде Matlab с 750 ЦИ, представлены в табл.2,3, где P и Pmax определяют соответственно среднее и максимальное по всем тестированным ЦИ количества ошибочно декодированных бит ДИ относительно общего количества погруженных, выраженное в процентах; NC -коэффициент корреляции для погруженной ДИ, который определяется в соответствии с
формулой [10]: NC = ^pi'х pi'/1, где pl5p2,...,pt — ДИ, погруженная в контейнер,
i=1 /
pi е {0,1}, i = 1,t; ,p2,...,pt — декодированная ДИ, где pi е{0,1}, i = 1,t; pi' = 1, pi' = 1, если pi = 1, pi = 1; pj' = -1, p' = -1, если pi = 0, pi = 0 .
Полученные результаты (табл.2) дают возможность говорить об устойчивости разработанного метода к атакам, осуществляемым при помощи наложения шума на СС, при pos = 4 . Именно этот вариант ( pos = 4 ), с учетом соблюдения для него надежности восприятия формируемого СС, что было отмечено выше, и предлагается использовать при непосредственной реализации СМ SM3 в виде алгоритмов. Кроме этого, поскольку максимальное количество ошибочно декодированных бит ДИ в проведенном эксперименте (табл.3) не превосходит при всех вариантах параметров шумов для pos = 4 21%, то при нарушении целостности пересылаемой информации за счет
наложения шума не более 21% декодированных матриц Pj(K) могут отличаться от Kt или K¡ . Таким образом полагаем здесь A = 79.
Таблица 2. Средние значения P (%), NC в зависимости от позиции внедрения ( pos) в
условиях наложения на СС шума с дисперсией а2
Шум Гауссовский (с нулевым мат. ожиданием) Мультипликативный
а 2 pos 0.0001 0.00001 0.0001 0.00001
P NC P NC P NC P NC
2 49 0.02 24.5 0.51 44 0.12 17 0.66
3 30 0.4 3 0.94 15 0.7 1.5 0.97
4 10 0.8 1.1 0.98 8 0.84 1 0.98
Таблица 3. Значение Pmax в условиях наложения на СС шума с дисперсией а2 (%)
Шум Гауссовский (с нулевым мат. ожиданием) Мультипликативный
^^^^ а2 0.0001 0.00001 0.0001 0.00001
4 20.2 3.1 19.4 2.2
Замечание. Для окончательной разработки алгоритмов, реализующих метод SM3, для определения порога A необходимо в качестве атак против встроенного сообщения, приводящих к нарушению целостности ДИ, рассмотреть не только наложение шума, а и атаки фильтрацией (линейными и нелинейными фильтрами), атаки сжатием и т.д., а значение A определить после комплексного учета ошибок, возникающих при декодировании ДИ в условиях возмущающих воздействий, над чем сейчас работают авторы.
Реализация СМ SM3 в виде алгоритма при значениях параметров T = 10, L = 4, A = 79 и его тестирование, когда в качестве атак против встроенного сообщения рассматривались атаки наложением различных шумов на СС, а погружение ДИ происходило в синюю составляющую цветного ЦИ-контейнера (цветовая схема RGB), привели к следующим результатам, являющимся результатами вычислительного эксперимента, проведенного в среде Matlab более, чем с 700 ЦИ:
— Ошибки первого и второго рода при проверке аутентичности информации составили 0 и 0.004% соответственно;
— Ошибки первого и второго рода при проверке целостности декодированной информации составили 0 и 0.01% соответственно.
Полученные результаты говорят о высокой эффективности разработанного СМ при проверке целостности и аутентичности декодированной ДИ.
Выводы.
Разработан стеганографический метод SM3 скрытой передачи данных, осуществляющий одновременное эффективное решение задач проверки целостности и аутентичности передаваемой дополнительной информации.
Предложенный стеганометод обеспечивает надежность восприятия формируемого стеганосообщения, является устойчивым к наложению шумов на стеганосообщение с параметрами, обеспечивающими надежность восприятия возмущенного стеганосообщения, позволяет эффективно декодировать передаваемую информацию даже в случае нарушения ее целостности, что подтверждается результатами вычислительного эксперимента.
В настоящий момент усилия авторов направлены на уточнение порогового значения A , используемого в процессе проверки аутентичности информации, а также на повышение устойчивости стеганоалгоритмов, реализующих SM3 к возмущающим воздействиям, отличным от наложения шума.
Литература
[1] Хорошко, В.А. Методы и средства защиты информации [Текст] : научное издание
/ В.А. Хорошко, А.А. Чекатков; Ред. Ю.С. Ковтанюк. — К.: ЮНИОР, 2003. —
505 с.
[2] Грибунин, В.Г. Цифровая стеганография [Текст] : монография / В.Г. Грибунин,
И.Н. Оков, ИВ. Туринцев. — М. : СОЛОН-Пресс, 2002. — 272 с.
[3] Vafaei, М. A Novel Digital Watermarking Scheme Using Neural Networks with Tamper Detection Capability/ M.Vafaei, H.Mahdavi-Nasab // J. Basic. Appl. Sci. Res.
— 2013. — 3(4). — pp. 577-587.
[4] Surachat, К. Pixel-wise based Digital Watermarking Using a Multiple Sections Embedding Technique / K.Surachat // International Journal of Future Computer and Communication. — 2012. — Vol. 1, No. 2. — pp.124-127.
[5] Li, B. A Survey on Image Steganography and Steganalysis / B. Li et al. // Journal of Information Hiding and Multimedia Signal Processing. — 2011. — Vol.2, No.2. — pp.142-172.
[6] Subhashini, D. Comparison analysis of spatial Domain and compressed Domain steganographic techniques / D. Subhashini, P. Nalini, G. Chandrasekhar // International Journal of Engineering Research and Technology. — 2012. — Vol. 1, Iss. 4. — pp. 1-6.
[7] Кобозева А. А. Стеганографический алгоритм скрытой передачи информации, обеспечивающий аутентификацию контейнера / Кобозева А. А., Шовкун А. Д. -Науковий вюник Мiжнародного гумаштарного ушверситету. - 2012. - №4. - c. 2128.
[8] Глумов Н.И. Алгоритм встраивания полухрупких цифровых водяных знаков для задач аутентификации изображений и скрытой передачи информации / Н.И.Глумов, В.А.Митекин. - Компьютерная оптика. - 2011. - №2, т.35. - c.262-267.
[9] D. Bhattacharyya, J. Dutta, P. Das, S.K. Bandyopadhyay, T. Kim. Authentication and Secret Message Transmission / Int. J. Communications, Network and System Sciences.
- 2009. - № 5. - pp. 363-370.
[10] Lin, W.-H. A blind watermarking method using maximum wavelet coefficient quantization / W.-H.Lin, Y.-R.Wang, S.-J.Horng et al. // Expert Systems with Applications. — 2009. — No.36. — pp.11509-11516.
[11] Surekha, B. A Spatial Domain Public Image Watermarking / B.Surekha, G.N.Swamy // International Journal of Security and Its Applications. - 2011. -Vol. 5 No. 1. - pp.1-12.
[12] Kozina M.O. Discrete Fourier transform as a basis for steganography method / M. O. Kozina // Пращ Одеського пол^ехшчного ушверситету. - 2014. - Вип.2(44). -с.118-126.
[13] NRCS Photo Gallery: [Электронный ресурс] //United States Department of Agriculture. Washington, USA. Режим доступа: http:// http://photogallery.nrcs.usda.gov (Дата обращения: 10.09.2014).
Сведения об авторах:
Козина Мария Александровна -
аспирант кафедры информатики и управления защитой информационных систем Одесского национального политехнического университета.
Email: masha [email protected]
Кобозева Алла Анатольевна -
д.т.н., проф., зав.каф. информатики и управления защитой информационных систем Одесского национального политехнического университета.
Email: alla [email protected]