Научная статья на тему 'Стегосистемы цифровых водяных знаков'

Стегосистемы цифровых водяных знаков Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
610
106
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЗАЩИТА ИНФОРМАЦИИ / СТЕГАНОГРАФИЯ / ЦИФРОВЫЕ ВОДЯНЫЕ ЗНАКИ / МАТЕМАТИЧЕСКАЯ МОДЕЛЬ / INFORMATION PROTECTION / STENOGRAPHY / DIGITAL WATERMARKS / MATHEMATIC MODEL

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Назарова Валентина Ивановна

Статья посвящена одному из современных направлений защиты информации от несанкционированного доступа стеганографии и её разделу встраиванию цифровых водяных знаков в цифровые фото-аудио-видео данные. Рассматривается принципиальная математическая модель стегосистемы цифровых водяных знаков, приведена классификация подобных стегосистем

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Назарова Валентина Ивановна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

STEGOSYSTEM OF THE DIGITAL WATERMARKS

The article is devoted to one of the modern directions of protection of the information from notauthorized access stenography and to one of its sections to embedding of digital watermarks in the digital photo-audio-videos data. Principal mathematic model of stegosystem of the digital watermarks, classification of the similar stegosystems are considered

Текст научной работы на тему «Стегосистемы цифровых водяных знаков»

СТЕГОСИСТЕМЫ ЦИФРОВЫХ ВОДЯНЫХ ЗНАКОВ

© НаЗаРОВа Валентина Ивановна

преподаватель гимназии № 1599, г. Москва. 8 (499) 172-06-05

Статья посвящена одному из современных направлений защиты информации от несанкционированного доступа — стеганографии и её разделу — встраиванию цифровых водяных знаков в цифровые фотоаудио-видео данные. Рассматривается принципиальная математическая модель стегосистемы цифровых водяных знаков, приведена классификация подобных стегосистем.

Ключевые слова: защита информации, стеганография, цифровые водяные знаки, математическая модель.

З

Ос

\адача защиты информации от несанкционированного доступа была актуальной на протяжении всей истории существования человечества. Ещё в древнем мире выделилось два основных направления в этой области: криптография и стеганография. Целью криптографии является скрытие содержимого сообщений за счёт их шифрования. Стеганографиия предполагает скрытие самого факта существования сообщения. Эти направления существуют и динамично развиваются и в настоящее время.

Совершенствование средств вычислительной техники в последние десятилетия дало новый толчок для развития стеганографии. Секретные сообщения встраивают в цифровые данные, как правило, имеющие аналоговую природу, - речь, аудиозаписи, изображения, видео. Известны также предложения по встраиванию секретной информации в текстовые файлы и даже в исполняемые файлы программ.

В истории компьютерной стеганографии были два последовательных этапа. Первый из них не связан с цифровой обработкой сигналов. В этом случае секретное сообщение может быть встроено в заголовки файлов, пакетов данных. Такой способ не получил распространения в связи с относительной лёгкостью вскрытия и/или уничтожения скрытой информации.

Большинство текущих исследований в области стеганографии так или иначе связаны со вторым этапом - применением цифровой обработки сигналов. Накопление научных знаний в этом векторе развития способствовало появлению цифровой стенографии как науки. Она включает в себя следующие четыре основных направления:

1) встраивание информации с целью её скрытой передачи;

2) встраивание цифровых водяных знаков1 (watermarking);

3) встраивание идентификационных номеров (fingerprinting);

4) встраивание заголовков (captioning).

Остановимся подробнее на втором направлении. ЦВЗ применяются, в основном, для защиты от копирования и несанкционированного использования цифровых данных аналоговой природы. Примерами могут послужить фотографии, аудио и видеозаписи и т. д. В связи с бурным развитием цифровых мультимедийных технологий остро встал вопрос защиты авторских прав и интеллектуальной собственности на произведения, представленные в цифровом виде. Преимущества представления и передачи цифровых фото-аудио-видеоданных при помощи средств компьютерной техники могут

1 Далее по тексту - ЦВЗ.

Научно-практический журнал. ISSN 1995-5731

оказаться перечеркнутыми легкостью, с которой возможно воровство или несанкционированная модификация указанных данных. Поэтому разрабатываются различные меры защиты информации, носящие как организационный, так и технический характер. Один из наиболее эффективных приёмов защиты мультимедийной информации заключается во встраивании в защищаемый объект невидимых меток - ЦВЗ. Разработки в этой области ведут крупнейшие фирмы во всем мире. Так как Методы ЦВЗ начали разрабатываться относительно недавно (первой работой на эту тему был доклад японских математиков К. Matsui, К. Тапака и ^ №катига на Симпозиуме по криптографии и информационной безопасности в 1989 г.), то здесь имеется много неясностей и проблем, требующих своего разрешения.

честве одного из детекторов выступает система выделения ЦВЗ (на схеме и далее по тексту - выделение ЦВЗ). В качестве другого детектора как правило выступает человек (на схеме и далее по тексту - детектор ЦВЗ).

Рассмотрим математическую модель стегосистемы ЦВЗ.

Стегосистему можно представить как систему связи [1]. Сам алгоритм встраивания ЦВЗ состоит из трех основных этапов:

1) генерации ЦВЗ,

2) встраивания ЦВЗ в кодере;

3) обнаружения ЦВЗ в детекторе.

Приведем формальное математическое

описание каждого из этапов.

Генерация ЦВЗ.

Пусть К*, I*, В* есть множества возможных ЦВЗ, ключей, контейнеров и скрывае-

Рис. 1. Структурная схема типичной стегосистемы ЦВЗ

Задачу встраивания и выделения ЦВЗ из другой информации выполняет стегосистема ЦВЗ, состоящая из следующих основных элементов (рис. 1):

предварительный кодер - устройство, предназначенное для преобразования скрываемого сообщения к виду, удобному для встраивания в сигнал-контейнер1;

кодер - устройство, предназначенное для осуществления вложения скрытого сообщения в другие данные с учетом их модели;

выделение ЦВЗ - устройство выделения встроенного сообщения;

детектор ЦВЗ - устройство, предназначенное для определения наличия встроенного сообщения;

декодер ЦВЗ - устройство, восстанавливающее скрытое сообщение.

В стегосистеме ЦВЗ происходит объединение двух типов информации - открытого сообщения и скрытого сообщения - в едином стегосообщении так, чтобы они могли быть различимы двумя разными детекторами. В ка-

1 Контейнером называется информационная последовательность, в которой прячется сообщение.

мых сообщений соответственно. Тогда генерация ЦВЗ может быть представлена в виде функции: F : I *хК *xB* ^ Ж *, Ж = F(I,К,B), (1)

где W, K, I, B - представители соответствующих множеств.

Функция ¥ может быть произвольной, но на практике требования робастности2 ЦВЗ накладывают на нее ограничения. Так, в большинстве случаев должно выполняться требование:

F (I, К, В) « F (I + 8, К, В) , (2)

то есть незначительно измененный контейнер не приводит к изменению ЦВЗ.

Функция ¥ обычно является составной:

^ = Т о О,

2 Под робастностью понимается устойчивость ЦВЗ к различного рода внешним воздействиям. Робастные ЦВЗ являются наиболее практичными, и большинство разработок в рассматриваемой области посвящено именно робастным ЦВЗ.

Информационная безопасность регионов. 2010. № 2 (7)

где G : К *хВ* ^ С * и Т: С *xI * ^ Ж *, (3)

следовательно, ЦВЗ зависит от свойств контейнера.

Функция О может быть реализована при помощи криптографически безопасного генератора псевдослучайных последовательностей с К в качестве начального значения. Функция Т преобразует кодовые слова С*, в результате чего получается ЦВЗ Ш*. На эту функцию можно не накладывать ограничения необратимости, так как соответствующий выбор О влечет необратимость ¥ Однако функция Т должна быть выбрана так, чтобы незаполненный контейнер I, заполненный контейнер 1Ш и незначительно модифицированный заполненный контейнер I ' Ж порождали бы один и тот же ЦВЗ:

Ее применение можно представить в виде разнесения информации по параллельным каналам. Кроме того, эта функция имеет определенную структуру и свойства, использующиеся для противодействия атакам.

Другое возможное описание процесса внедрения ЦВЗ может быть получено при представлении стегосистемы как системы связи с передачей дополнительной информации (рис. 2) [1].

В этой модели кодер и декодер имеют доступ, помимо ключа, к полной информации о канале (то есть о контейнере и возможных атаках). Степень доступа регулируется переключателями А и В. В з ависимости от их положения выделяют четыре класса стегосистем.

I класс: дополнительная информация отсутствует (переключатели разомкнуты) - это

Рис. 2. Представление стегосистемы, как системы связи с передачей дополнительной информации

Т (С, 10 ) = Т (С, I Ж ) = Т (С, I ' Ж') (4)

то есть она должна быть устойчивой к незначительным искажениям контейнера.

Встраивание ЦВЗ. Этот процесс происходит в кодере и может быть описан как суперпозиция двух сигналов:

^ (^ ]) = !о (К ]) 0 L (^ ]) Ж ^ ]) р (^ ]), (5)

где W(ij) - ЦВЗ;

10(у) - исходное сообщение; L(ij) - маска встраивания ЦВЗ, служащая для уменьшения их заметности и учитывающая характеристики детектора ЦВЗ1;

р(^) - проектирующая функция, зависящая от ключа;

знаком 0 обозначен оператор суперпозиции.

Проектирующая функция осуществляет «распределение» ЦВЗ по области изображения.

1 В большинстве случаев маска встраивания ЦВЗ должна ориентироваться на особенности зрительной системы человека

так называемые «классические» стегосистемы. Обнаружение ЦВЗ осуществляется путем вычисления коэффициента корреляции между принятым стегосообщением и вычисленным по ключу ЦВЗ. Если коэффициент превышает некоторый порог, выносится решение о присутствии ЦВЗ. На практике данные системы не являются эффективными2.

II класс: информация о канале известна только кодеру (А замкнут, В разомкнут) [2]. Достоинством данной схемы является то, что она имеет в теории ту же пропускную способность, что и схема с наличием связи исходного контейнера с декодером. К недостаткам стегосистем этого класса можно отнести высокую сложность организации кодера (необходимость построения кодовой книги для каждого сообщения), а также отсутствие адаптации схемы к возможным атакам. Предложен ряд практических подходов,

2 Корреляционный приемник оптимален лишь в случае аддитивной гауссовой помехи. При других атаках (например, геометрических искажениях) эти стегосистемы показывают неудовлетворительные результаты.

Научно-практический журнал. ISSN 1995-5731

преодолевающих эти недостатки. В частности, для снижения сложности кодера предлагается использовать структурированные кодовые книги.

III класс: дополнительная информация известна только декодеру (А разомкнут, В замкнут) . В таких схемах декодер строится с учётом возможных атак, в результате чего получаются робастные к различным атакам системы. Для достижения этой цели применяются разные методы, в частности использование опорного ЦВЗ1. Например, можно выполнить встраивание в амплитудные коэффициенты преобразования Фурье, которые инвариатны к аффинным преобразованиям. В этом случае опорный ЦВЗ «покажет», какое преобразование выполнил со стегосообщением атакующий.

IV класс: дополнительная информация известна и в кодере, и в декодере (оба ключа замкнуты). Все перспективные стегосисте-мы должны строиться по этому принципу [3]. Эффективность этой схемы достигается путём согласования кодера с сигналом-контейнером, а также адаптивным управлением декодером в условиях наблюдения канала атак.

Обнаружение ЦВЗ в детекторе.

В зависимости от типа стегодетектора он может выдавать двоичные либо М-ичные решения о наличии/отсутствии ЦВЗ. В первом случае детектор называется «жёстким», во втором - «мягким».

Рассмотрим вначале более простой случай «жесткого» детектора.

Обозначим операцию детектирования через D, тогда:

D : 1№ *хК* ^ {0,1},

, , чЧ fl, если W есть] D(Jw,W) = d(Iw,F(IW,K)) = j I (6)

v y v v " 10, если W нет

В качестве детектора ЦВЗ обычно используют корреляционный приёмник (рис. 3).

Работу корреляционного детектора рассмотрим на примере, когда сообщением выступает растровое изображение. Пусть у половины пикселов изображения значение яркости увеличено на 1, а у остальных не изменилось либо уменьшилось на 1. Тогда где F(Io,K)=W.

Коррелятор детектора ЦВЗ вычисляет величину IW•W=(Io+W)•W=Io■W+W■W. Так как Ш может принимать значения ±1, то ^ W будет весьма мало, а W•W - всегда положительно. Поэтому ^^ будет близко к W•W . Теперь можно записать вероятность неверного обна-

ружения стегосообщения как дополнительную (комплементарную) функцию ошибок от корня квадратного из отношения W•W (так называемая «энергии сигнала») к дисперсии значений пикселов яркости (так называемая «энергия шума»).

Для случая мягкого детектора и закрытой стегосистемы имеем две основные меры похожести: нормированный коэффициент взаимной

корреляции § =.

1о Iw

и расстояние по

Хэммингу § = N - ^ i0iw

Рис. 3. Корреляционный детектор ЦВЗ

В таком детекторе возможно возникновение двух типов ошибок:

1) существует вероятность того, что детектор не обнаружит имеющийся ЦВЗ;

2) существует вероятность ложного нахождения ЦВЗ в пустом контейнере (вероятность ложного обнаружения).

Снижение одной вероятности приводит к увеличению другой. Надежность работы такого детектора характеризуется вероятностью ложного обнаружения. Система ЦВЗ должна быть построена таким образом, чтобы минимизировать вероятности возникновения обеих ошибок, так как каждая из них может привести к отказу от обслуживания.

Библиографический список

1. Voloshynovskiy S., Pereira S., Iquise

V., Pun T. Attack Modelling: Towards a Second Generation Watermarking Benchmark / / Preprint. University of Geneva. - 2001. - 58 p.

2. Cox J., Miller M., McKellips A. Watermarking as communications with side information / / Proceedings of the IEEE. - 1999. Vol. 87. - № 7. - P. 1127-1141.

3. Marvel L. Image Steganography for hidden communication. PhD Thesis Univ. of Delaware,

1999. - 115 p.

1 Опорный ЦВЗ представляет собой небольшое число бит, внедряемых в инвариантные к внешним преобразованиям коэффициенты сигнала.

Информационная безопасность регионов. 2010. № 2 (7)

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.