СТЕГОСИСТЕМЫ ЦИФРОВЫХ ВОДЯНЫХ ЗНАКОВ
© НаЗаРОВа Валентина Ивановна
преподаватель гимназии № 1599, г. Москва. 8 (499) 172-06-05
Статья посвящена одному из современных направлений защиты информации от несанкционированного доступа — стеганографии и её разделу — встраиванию цифровых водяных знаков в цифровые фотоаудио-видео данные. Рассматривается принципиальная математическая модель стегосистемы цифровых водяных знаков, приведена классификация подобных стегосистем.
Ключевые слова: защита информации, стеганография, цифровые водяные знаки, математическая модель.
З
Ос
\адача защиты информации от несанкционированного доступа была актуальной на протяжении всей истории существования человечества. Ещё в древнем мире выделилось два основных направления в этой области: криптография и стеганография. Целью криптографии является скрытие содержимого сообщений за счёт их шифрования. Стеганографиия предполагает скрытие самого факта существования сообщения. Эти направления существуют и динамично развиваются и в настоящее время.
Совершенствование средств вычислительной техники в последние десятилетия дало новый толчок для развития стеганографии. Секретные сообщения встраивают в цифровые данные, как правило, имеющие аналоговую природу, - речь, аудиозаписи, изображения, видео. Известны также предложения по встраиванию секретной информации в текстовые файлы и даже в исполняемые файлы программ.
В истории компьютерной стеганографии были два последовательных этапа. Первый из них не связан с цифровой обработкой сигналов. В этом случае секретное сообщение может быть встроено в заголовки файлов, пакетов данных. Такой способ не получил распространения в связи с относительной лёгкостью вскрытия и/или уничтожения скрытой информации.
Большинство текущих исследований в области стеганографии так или иначе связаны со вторым этапом - применением цифровой обработки сигналов. Накопление научных знаний в этом векторе развития способствовало появлению цифровой стенографии как науки. Она включает в себя следующие четыре основных направления:
1) встраивание информации с целью её скрытой передачи;
2) встраивание цифровых водяных знаков1 (watermarking);
3) встраивание идентификационных номеров (fingerprinting);
4) встраивание заголовков (captioning).
Остановимся подробнее на втором направлении. ЦВЗ применяются, в основном, для защиты от копирования и несанкционированного использования цифровых данных аналоговой природы. Примерами могут послужить фотографии, аудио и видеозаписи и т. д. В связи с бурным развитием цифровых мультимедийных технологий остро встал вопрос защиты авторских прав и интеллектуальной собственности на произведения, представленные в цифровом виде. Преимущества представления и передачи цифровых фото-аудио-видеоданных при помощи средств компьютерной техники могут
1 Далее по тексту - ЦВЗ.
Научно-практический журнал. ISSN 1995-5731
оказаться перечеркнутыми легкостью, с которой возможно воровство или несанкционированная модификация указанных данных. Поэтому разрабатываются различные меры защиты информации, носящие как организационный, так и технический характер. Один из наиболее эффективных приёмов защиты мультимедийной информации заключается во встраивании в защищаемый объект невидимых меток - ЦВЗ. Разработки в этой области ведут крупнейшие фирмы во всем мире. Так как Методы ЦВЗ начали разрабатываться относительно недавно (первой работой на эту тему был доклад японских математиков К. Matsui, К. Тапака и ^ №катига на Симпозиуме по криптографии и информационной безопасности в 1989 г.), то здесь имеется много неясностей и проблем, требующих своего разрешения.
честве одного из детекторов выступает система выделения ЦВЗ (на схеме и далее по тексту - выделение ЦВЗ). В качестве другого детектора как правило выступает человек (на схеме и далее по тексту - детектор ЦВЗ).
Рассмотрим математическую модель стегосистемы ЦВЗ.
Стегосистему можно представить как систему связи [1]. Сам алгоритм встраивания ЦВЗ состоит из трех основных этапов:
1) генерации ЦВЗ,
2) встраивания ЦВЗ в кодере;
3) обнаружения ЦВЗ в детекторе.
Приведем формальное математическое
описание каждого из этапов.
Генерация ЦВЗ.
Пусть К*, I*, В* есть множества возможных ЦВЗ, ключей, контейнеров и скрывае-
Рис. 1. Структурная схема типичной стегосистемы ЦВЗ
Задачу встраивания и выделения ЦВЗ из другой информации выполняет стегосистема ЦВЗ, состоящая из следующих основных элементов (рис. 1):
предварительный кодер - устройство, предназначенное для преобразования скрываемого сообщения к виду, удобному для встраивания в сигнал-контейнер1;
кодер - устройство, предназначенное для осуществления вложения скрытого сообщения в другие данные с учетом их модели;
выделение ЦВЗ - устройство выделения встроенного сообщения;
детектор ЦВЗ - устройство, предназначенное для определения наличия встроенного сообщения;
декодер ЦВЗ - устройство, восстанавливающее скрытое сообщение.
В стегосистеме ЦВЗ происходит объединение двух типов информации - открытого сообщения и скрытого сообщения - в едином стегосообщении так, чтобы они могли быть различимы двумя разными детекторами. В ка-
1 Контейнером называется информационная последовательность, в которой прячется сообщение.
мых сообщений соответственно. Тогда генерация ЦВЗ может быть представлена в виде функции: F : I *хК *xB* ^ Ж *, Ж = F(I,К,B), (1)
где W, K, I, B - представители соответствующих множеств.
Функция ¥ может быть произвольной, но на практике требования робастности2 ЦВЗ накладывают на нее ограничения. Так, в большинстве случаев должно выполняться требование:
F (I, К, В) « F (I + 8, К, В) , (2)
то есть незначительно измененный контейнер не приводит к изменению ЦВЗ.
Функция ¥ обычно является составной:
^ = Т о О,
2 Под робастностью понимается устойчивость ЦВЗ к различного рода внешним воздействиям. Робастные ЦВЗ являются наиболее практичными, и большинство разработок в рассматриваемой области посвящено именно робастным ЦВЗ.
Информационная безопасность регионов. 2010. № 2 (7)
где G : К *хВ* ^ С * и Т: С *xI * ^ Ж *, (3)
следовательно, ЦВЗ зависит от свойств контейнера.
Функция О может быть реализована при помощи криптографически безопасного генератора псевдослучайных последовательностей с К в качестве начального значения. Функция Т преобразует кодовые слова С*, в результате чего получается ЦВЗ Ш*. На эту функцию можно не накладывать ограничения необратимости, так как соответствующий выбор О влечет необратимость ¥ Однако функция Т должна быть выбрана так, чтобы незаполненный контейнер I, заполненный контейнер 1Ш и незначительно модифицированный заполненный контейнер I ' Ж порождали бы один и тот же ЦВЗ:
Ее применение можно представить в виде разнесения информации по параллельным каналам. Кроме того, эта функция имеет определенную структуру и свойства, использующиеся для противодействия атакам.
Другое возможное описание процесса внедрения ЦВЗ может быть получено при представлении стегосистемы как системы связи с передачей дополнительной информации (рис. 2) [1].
В этой модели кодер и декодер имеют доступ, помимо ключа, к полной информации о канале (то есть о контейнере и возможных атаках). Степень доступа регулируется переключателями А и В. В з ависимости от их положения выделяют четыре класса стегосистем.
I класс: дополнительная информация отсутствует (переключатели разомкнуты) - это
Рис. 2. Представление стегосистемы, как системы связи с передачей дополнительной информации
Т (С, 10 ) = Т (С, I Ж ) = Т (С, I ' Ж') (4)
то есть она должна быть устойчивой к незначительным искажениям контейнера.
Встраивание ЦВЗ. Этот процесс происходит в кодере и может быть описан как суперпозиция двух сигналов:
^ (^ ]) = !о (К ]) 0 L (^ ]) Ж ^ ]) р (^ ]), (5)
где W(ij) - ЦВЗ;
10(у) - исходное сообщение; L(ij) - маска встраивания ЦВЗ, служащая для уменьшения их заметности и учитывающая характеристики детектора ЦВЗ1;
р(^) - проектирующая функция, зависящая от ключа;
знаком 0 обозначен оператор суперпозиции.
Проектирующая функция осуществляет «распределение» ЦВЗ по области изображения.
1 В большинстве случаев маска встраивания ЦВЗ должна ориентироваться на особенности зрительной системы человека
так называемые «классические» стегосистемы. Обнаружение ЦВЗ осуществляется путем вычисления коэффициента корреляции между принятым стегосообщением и вычисленным по ключу ЦВЗ. Если коэффициент превышает некоторый порог, выносится решение о присутствии ЦВЗ. На практике данные системы не являются эффективными2.
II класс: информация о канале известна только кодеру (А замкнут, В разомкнут) [2]. Достоинством данной схемы является то, что она имеет в теории ту же пропускную способность, что и схема с наличием связи исходного контейнера с декодером. К недостаткам стегосистем этого класса можно отнести высокую сложность организации кодера (необходимость построения кодовой книги для каждого сообщения), а также отсутствие адаптации схемы к возможным атакам. Предложен ряд практических подходов,
2 Корреляционный приемник оптимален лишь в случае аддитивной гауссовой помехи. При других атаках (например, геометрических искажениях) эти стегосистемы показывают неудовлетворительные результаты.
Научно-практический журнал. ISSN 1995-5731
преодолевающих эти недостатки. В частности, для снижения сложности кодера предлагается использовать структурированные кодовые книги.
III класс: дополнительная информация известна только декодеру (А разомкнут, В замкнут) . В таких схемах декодер строится с учётом возможных атак, в результате чего получаются робастные к различным атакам системы. Для достижения этой цели применяются разные методы, в частности использование опорного ЦВЗ1. Например, можно выполнить встраивание в амплитудные коэффициенты преобразования Фурье, которые инвариатны к аффинным преобразованиям. В этом случае опорный ЦВЗ «покажет», какое преобразование выполнил со стегосообщением атакующий.
IV класс: дополнительная информация известна и в кодере, и в декодере (оба ключа замкнуты). Все перспективные стегосисте-мы должны строиться по этому принципу [3]. Эффективность этой схемы достигается путём согласования кодера с сигналом-контейнером, а также адаптивным управлением декодером в условиях наблюдения канала атак.
Обнаружение ЦВЗ в детекторе.
В зависимости от типа стегодетектора он может выдавать двоичные либо М-ичные решения о наличии/отсутствии ЦВЗ. В первом случае детектор называется «жёстким», во втором - «мягким».
Рассмотрим вначале более простой случай «жесткого» детектора.
Обозначим операцию детектирования через D, тогда:
D : 1№ *хК* ^ {0,1},
, , чЧ fl, если W есть] D(Jw,W) = d(Iw,F(IW,K)) = j I (6)
v y v v " 10, если W нет
В качестве детектора ЦВЗ обычно используют корреляционный приёмник (рис. 3).
Работу корреляционного детектора рассмотрим на примере, когда сообщением выступает растровое изображение. Пусть у половины пикселов изображения значение яркости увеличено на 1, а у остальных не изменилось либо уменьшилось на 1. Тогда где F(Io,K)=W.
Коррелятор детектора ЦВЗ вычисляет величину IW•W=(Io+W)•W=Io■W+W■W. Так как Ш может принимать значения ±1, то ^ W будет весьма мало, а W•W - всегда положительно. Поэтому ^^ будет близко к W•W . Теперь можно записать вероятность неверного обна-
ружения стегосообщения как дополнительную (комплементарную) функцию ошибок от корня квадратного из отношения W•W (так называемая «энергии сигнала») к дисперсии значений пикселов яркости (так называемая «энергия шума»).
Для случая мягкого детектора и закрытой стегосистемы имеем две основные меры похожести: нормированный коэффициент взаимной
корреляции § =.
1о Iw
и расстояние по
Хэммингу § = N - ^ i0iw
Рис. 3. Корреляционный детектор ЦВЗ
В таком детекторе возможно возникновение двух типов ошибок:
1) существует вероятность того, что детектор не обнаружит имеющийся ЦВЗ;
2) существует вероятность ложного нахождения ЦВЗ в пустом контейнере (вероятность ложного обнаружения).
Снижение одной вероятности приводит к увеличению другой. Надежность работы такого детектора характеризуется вероятностью ложного обнаружения. Система ЦВЗ должна быть построена таким образом, чтобы минимизировать вероятности возникновения обеих ошибок, так как каждая из них может привести к отказу от обслуживания.
Библиографический список
1. Voloshynovskiy S., Pereira S., Iquise
V., Pun T. Attack Modelling: Towards a Second Generation Watermarking Benchmark / / Preprint. University of Geneva. - 2001. - 58 p.
2. Cox J., Miller M., McKellips A. Watermarking as communications with side information / / Proceedings of the IEEE. - 1999. Vol. 87. - № 7. - P. 1127-1141.
3. Marvel L. Image Steganography for hidden communication. PhD Thesis Univ. of Delaware,
1999. - 115 p.
1 Опорный ЦВЗ представляет собой небольшое число бит, внедряемых в инвариантные к внешним преобразованиям коэффициенты сигнала.
Информационная безопасность регионов. 2010. № 2 (7)