Научная статья на тему 'Стохастический квазиградиентный алгоритм обнаружения скрытой передачи данных'

Стохастический квазиградиентный алгоритм обнаружения скрытой передачи данных Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
152
54
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СТЕГОАНАЛИЗ / СКРЫТОЕ СООБЩЕНИЕ / СТОХАСТИЧЕСКИЙ АЛГОРИТМ / СОКРЫТИЕ ИНФОРМАЦИИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Свистунов Ю. И. Никифоров, С. Г.

Рассмотрено применение адаптивных стохастических алгоритмов для выявления факта скрытого сообщения в предполагаемом контейнере (изображении). Показано преобразование статистических характеристик исследуемой последовательности, позволяющее использовать стохастические вычислительные устройства (СтВУ).

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Свистунов Ю. И. Никифоров, С. Г.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Стохастический квазиградиентный алгоритм обнаружения скрытой передачи данных»

100

Проблематика транспортных систем

Согласно данным таблицы 2, величина направляющих усилий по наружной рельсовой нити достигает 39,6 кН, по внутренней 25,0 кН. Полученные результаты свидетельствуют о существенном снижении величин направляющих усилий по наружной рельсовой нити при незначительном росте значений превышения (до 6-8%) и одновременном их повышении по внутренней рельсовой нити.

Исследования показали, что при малых радиусах кривых и малых скоростях движения имеет место принудительное вписывание трамваев в кривые, а при больших радиусах кривых и высоких скоростях движения поездов реализуется свободное вписывание. Переход от одного вида вписывания к другому связан не только с величиной радиуса кривых, но и со скоростями движения трамвая.

Заключение

1. Максимальная величина направляющих усилий при вписывании трамваев в кривые участки пути достигает 39,6 кН и проявляется в кривых малых радиусов по наружной рельсовой нити при минимальном значении превышения рельсовых нитей и максимальной скорости движения.

2. Максимальная величина направляющих усилий по внутренней рельсовой нити достигает 25кН и проявляется в кривых малых радиусов при максимальных значениях превышения рельсовых нитей.

3. Величина направляющих усилий по наружной рельсовой нити может быть снижена путем устройства превышения рельсовых нитей в пределах устанавливаемых ПТЭ трамвая норм на 6-8%.

4. В пределах установленных ПТЭ трамвая скоростей движения поездов и норм проектирования плана трамвайных путей исследованиям выявлены два основных вида вписывания трамваев в кривые - принудительное и свободное.

УДК 621.326

Ю. И. Никифоров, С. Г. Свистунов

СТОХАСТИЧЕСКИЙ КВАЗИГРАДИЕНТНЫЙ АЛГОРИТМ ОБНАРУЖЕНИЯ СКРЫТОЙ ПЕРЕДАЧИ ДАННЫХ

Рассмотрено применение адаптивных стохастических алгоритмов для выявления факта скрытого сообщения в предполагаемом контейнере (изображении). Показано преобразование статистических характеристик исследуемой последовательности, позволяющее использовать стохастические вычислительные устройства (СтВУ).

2006/3

Proceedings of Petersburg Transport University

Проблематика транспортных систем 101

стегоанализ, скрытое сообщение, стохастический алгоритм, сокрытие информации.

Введение

В настоящее время значительно увеличился поток мультимедиаданных передаваемых в телекоммуникационных сетях. Графические, видео-, аудиофайлы могут оказаться носителями скрытой информации, которая не заметна при их просмотре или прослушивании. Проблема обнаружения подобной скрытой передачи весьма актуальна и достаточно сложна. Обнаружение скрытой передачи данных является основной задачей сте-гоанализа.

Статистические атаки

Наиболее распространенными являются статистические атаки. Как правило, у атакующего отсутствует оригинал контейнера. В этих случаях обнаружение сообщения возможно на основе выявления нарушений зависимостей, присущих естественным контейнерам [1], [2]. Анализируются статистические характеристики исследуемого объекта, и если они в значительной степени отличаются от характеристик естественного контейнера, делается вывод о наличии вложения. Результаты статистических атак являются вероятностными, но этот факт нельзя рассматривать как их недостаток. Вероятность обнаружения вложения в заполненном контейнере отличается от единицы на малые значения [3].

В реальных условиях атакующий имеет ограниченные вычислительные ресурсы, поэтому трудоемкость и время выполнения анализа являются крайне важными показателями. В данной статье предложена модификация существующего метода атаки, выполненная с целью сокращения времени выполнения анализа за счет применение квазиградиентных алгоритмов и стохастических вычислительных устройств взамен традиционным вычислительным устройствам.

Модификация алгоритма на основе анализа пар значений

За основу взят метод, основанный на статистическом анализе пар значений (PoVs), предложенный в работе [4]. Описанный метод достаточно эффективен в случаях, когда стегоалгоритм использует фиксированные наборы пар значений, переставляя соседние биты встраиваемого сообщения. Например, метод квантования коэффициентов дискретно-косинусного преобразования (ДКП) или метод замены младших бит цветовой компоненты каждого пикселя изображения битом скрываемого сообщения, так называемый метод наименее значимых бит (НБЗ) [5].

До встраивания сообщения рядом стоящие значения каждой пары имеют различное распределение. После встраивания распределения значе-

ISSN 1815-588 X. Известия ПГУПС

2006/3

102

Проблематика транспортных систем

ний пар, как правило, становятся одинаковыми с некоторой, близкой к единице, вероятностью (это зависит от длины сообщения).

Рассмотрим изображение-контейнер с цветовой гаммой из восьми цветов. На рисунке (1) изображена гистограмма количества появлений каждого из восьми цветов до и после встраивания изображения. Как видно из рисунка, количество появлений соседних цветов выровнялось после встраивания информации. Для определения факта наличия скрытой информации достаточно найти вероятность, с которой распределения четных и нечетных цветов совпадают.

Рис. 1. Гистограмма частот появления четных и нечетных номеров цвета, слева - до встраивания, справа - после встраивания сообщения

Обозначим К - номер цвета пикселя, т. е. старшие разряды номера цвета, кроме младшего, где может быть вложение бита сообщения. Признаком наличия вложения будет равенство:

рк _ рк

Г0 Г1 ’

где Р0 - вероятность равенства нулю младшего разряда пикселя; Р1 - вероятность равенства единице младшего разряда пикселя.

Рассмотрим величину Вк:

Вк _

рк — рк го м

Как известно [6], оценки будут

пк

1x0,,-

i _1

Рк »

-L г\ ~

Рк »

гл ~

пк i _1

n

к

n

к

2006/3

Proceedings of Petersburg Transport University

Проблематика транспортных систем

103

где Хо i = 1 и Xi i = 0, если значение младшего бита равно 0;

Xl i = 1 и X0 i = 0, если значение младшего бита равно 1;

пк - общее число испытаний для цвета к.

Таким образом ,

'"к

рк - рк Г0 Г1

i =1

где случайная величина Yk. =

1, если младший бит равен 1,

-<

-1, если младший бит равен 0.

Заметим, что сложение и вычитание 1 легко реализуемо на реверсивных счетчиках в отличие от сложения многоразрядных чисел.

Определим математическое ожидание для случайной величины

Ск =

z y к

i =1

. Очевидно, что абсолютное значение счетчика будет

г

m - (пк - m) = 2m - пк при m >

Ск=<

V

пк - 2m, при m < -^-

где m - количество младших «нулевых» бит в пк испытаниях. Вероятность появления m единиц в ходе испытания по схеме Бернулли при п = пк независимых испытаний будет [6]: Pn (m) = C^'P^P" m . Обозначим математическое ожидание M и считаем, что п - четное.

п/2

MCt =-Zс:р:рп-m(2m-п)- Z С^Р^р"(п-2m) =

m=0 = m п/2+1

п/2 п п/2

_ r\ \ ' m -pm -рп-m . X ' m -pm -рп-m X ' m -pm -рп-m

= -22^ Спр0 P1 m +2 2—1 Спр0 P1 - п2-1СпР0 P1 -

m=0

п

m -pm -рп-m Сп P0 P1

m п/2+1

m=0

m=п/2+1

Если P0 = P1 = 1/2, то

ISSN 1815-588 X. Известия ПГУПС

2006/3

104

Проблематика транспортных систем

MCk = —

к 2„

n/2

n/2

2 X C> - 2 X Cm + n X C - n X C

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

m=n/2+1 = = : 0

n

: 0

: n/2+1

Ci s-'in—i f'u f'm —i

n = Cn и Cn = Cn—1 • —, имеем:

i

ма =

1

n n/2

2n X cm- - 2n x оn Cn/2 c«/2+1 ^ n ^n

^ :=n/2+1 :=1

= n\2{cn,2 - cn/2—1)+(Cn/2 - cn/2+1)} =

r^n ( V n-1 n-1 / \ n n /J

n

2

f

(n-1)!

(n-1)!

V

_ n

= r<

(n/2)!(n/2-1)! (n/2-1)!(n/2)! (n /2 +1_ - n /2

\ f

+

0

n!

n!

(n/2)!(n-n/2)! (n/2+1)!(n/2-1)!

n

n!

n!

(n/2)!(n/2)!(n/2 +1)J 2n(n/2 +1) (n/2)!(n/2)!

По формуле Стирлинга n! &у/2pn • nne”n n!

• nne n V2pn nne n

2 • 2n п«

[(n/2)!]2 • (n/2)n/2 • e"n/2)2 2pn/2 (n/2)

= 2 • 2n ■\l2nn

В итоге получили

n - n

e

л/2

pn n

MC

n

2 • 2n

2n

2n (n /2 +1) V2p« (n /2 + 1)V5Pn

® 0 при n .

Таким образом, можно рассматривать следующую задачу: имеется измеряемая случайная величина Z и ее реализация на шаге j:

N

Zj =X

к=1

Xy к

i =1

где N - половина количества цветов, поскольку младший бит цвета не учитывался. Требуется определить A = M(Z), и если A ® 0, то файл содержит вложенное сообщение.

2006/3

Proceedings of Petersburg Transport University

Проблематика транспортных систем

105

Пусть Az — оценка величины математического ожидания Z. При этом

предполагается использовать алгоритм адаптивной стохастической квазиградиентной оптимизации [7]:

A+i = A -р./ (A - Z) ,

где (Z/ — Aj ) можно рассматривать как одномерный стохастический квазиградиент.

Адаптивный стохастический алгоритм предусматривает адаптацию шагового множителя р., что позволяет быстрее достичь точки минимума

функции регрессии, по сравнению с детерминированными последовательностями. Осталось определить величину р .. В методах адаптивной стохастической оптимизации [7] шаговый множитель определяется по формуле:

р / = min[ р, р /—1

a

— (А/ —\z/1)(A/ — A/—i)— 5р

—1]

где р > 0, 5 > 0, а > 1.

Операция вычисления р. требует таких "трудоемких" операций, как умножение и возведение в степень. При использовании СтВУ, где информация представляется как вероятность появления 0 или 1 в данном такте, СтВУ могут рассматриваться как естественный источник случайных величин, так же как специальные преобразователи код-вероятность (ПКВ) [8]. На ^—— — * ™ xj

каждом шаге / вычисляется величина

/—Z/

Пусть

Xj < 2Р = c, на выходе ПКВ имеем sign(X/)u+(\X/ \—а/), где U+ - функция

Хевисайда, а — равномерно распределенная случайная величина в диапазоне [0, с].

Используя общие теоремы о сходимости рекуррентных стохастических алгоритмов [9], можно доказать, что если выполняется:

|Х*| < c = 2Р п. н., p — целое, g= csign(X,3)u + (\ X3 \ — a3), 5 > 0, q> 0, r0 = 0, то последовательность A.+1 = A. — 2cnt(г)g3, s = 0, 1, ...,

где Г/+1 = min(q,r/ — g3(A .+1 — A .) — 52cnt(r)) иent(a) — целая часть

а, сходится к А. Адаптивность параметра р позволяет быстро достигнуть

значения А, а применение СтВУ дает возможность использовать только "короткие" операции пересылки, сдвиг, алгебраическое сложение, сравнение чисел, т. к. g3 е {—2р,0,2р } , где р — целое.

ISSN 1815-588 X. Известия ПГУПС

2006/3

106

Проблематика транспортных систем

Если V - абсолютная оценка погрешности измерения вероятности Рк , то можно предположить, что A < V- n , V = 2-b и b - велико.

Заключение

Использование градиентных методов и стохастических вычислительных устройств позволяет сократить время выполнения каждой итерации за счет избавления от «трудоемких» операций перемножения многоразрядных чисел. Увеличение скорости обработки контейнера и установки факта скрытой передачи сообщения позволит обрабатывать информацию, передаваемую по каналу связи в режиме реального времени, без накопления очереди.

Библиографический список

1. Provos N. Defending Against on Statistical Steganalysis // Proceeding of the 10 USENIX Security Symposium, 2001.

2. Provos N., Honeyman P. Detecting Steganographic Content on the Internet // Proceeding of the 10 USENIX Security Symposium, 2001.

3. Грибунин В. Г., Оков И. Н., Туринцев И. В. Цифровая стеганография. - М.: СОЛОН-Пресс, 2002.

4. Westfeld A., Pfitzmann A. Attacks on Steganographic Systems. Breaking the Steganographic Utilities EzStego, Jsteg, Steganos, and S-Tools - and Some Leassons Learned // Proceeding of the Workshop on Information Hiding, 1999.

5. Fridrich J., Goljian M. Practical steganalisis of digital image - state of the art, Security and Watermarking of Multimedia Contents, vol. SPIE-4675. - 2002.

6. Гурвич А. К. Неразрушающий контроль рельсов при их эксплуатации и ремонте. - М.: Трактат, 1983.

7. Поляков Б. Т. Введение в оптимизацию - М.: Наука, 1983.

8. Левин Б. Р. Теоретические основы статистической радиотехники. Кн.2 - М.: Сов. радио, 1968.

9. Урясьев С. П. Адаптивные алгоритмы стохастической оптимизации и теории игр. - М.: Наука, 1990.

УДК 531.8

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

A. Polak, K. Voinov

THE SEIZING OF METAL - PLASTIC SLIDE BEARINGS IN PRESENCE OF HARD ABRASIVE PARTICLES

The paper presents the results of seizing process tests of the tribologic pair: steel-polymer. Limits of seizing process of the pairs working in technical dry friction and in the presence of hard abrasive particles of quartz have been compared. Process of destruction of the sliding film and mechanism of hard abrasive particles action in seizing conditions has been presented.

2006/3

Proceedings of Petersburg Transport University

i Надоели баннеры? Вы всегда можете отключить рекламу.