Научная статья на тему 'Возможность защиты передаваемой цифровой информации с использованием вейвлет-преобразования'

Возможность защиты передаваемой цифровой информации с использованием вейвлет-преобразования Текст научной статьи по специальности «Электротехника, электронная техника, информационные технологии»

CC BY
480
77
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по электротехнике, электронной технике, информационным технологиям, автор научной работы — Шарипов Руслан Радикович, Заярный Вячеслав Петрович

В настоящее время проблема обеспечения надежной защиты передаваемой и принимаемой информации от несанкционированного доступа проявляется наиболее остро в связи с интенсивным проникновением информационных технологий в такие сферы, как промышленность, бизнес, торговля и др. Одним из способов защиты информации является сокрытие ее присутствия. В данной работе рассматривается использование речевых образов (сигналов) в качестве контейнеров для хранения подлежащей защите информации (текст, изображение, речевой сигнал). Для решения постав ленной задачи используется преобразование Хаара. Это преобразование в отличие от других вейвлет-преобразований обладает высоким быстродействием и относительной простотой. Загрузка сигнала в контейнер производится с помощью обратного, а извлечение сигнала - с помощью прямого преобразования.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по электротехнике, электронной технике, информационным технологиям , автор научной работы — Шарипов Руслан Радикович, Заярный Вячеслав Петрович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Возможность защиты передаваемой цифровой информации с использованием вейвлет-преобразования»

№2(14) 2008

Р.Р. Шарипов, В.П. Заярный

Возможность защиты передаваемой цифровой информации с использованием вейвлет-преобразования

Одним из способов защиты информации является сокрытие ее присутствия. Здесь для сокрытия используются речевые образы в качестве контейнеров для хранения информации. Используется преобразование Хаара первого уровня (в отличие от других вейвлет-преобразований обладает высоким быстродействием и относительной простотой). Загрузка сигнала производится с помощью обратного преобразования, а извлечение — с помощью прямого.

В настоящее время проблема обеспечения надежной защиты передаваемой и принимаемой информации от несанкционированного доступа проявляется наиболее остро в связи с интенсивным проникновением информационных технологий в такие сферы, как промышленность, бизнес, торговля и др.

С целью защиты информации либо ограничивается доступ к передаваемой информации, либо скрывается сам факт существования передаваемой информации. Возможно использование и того и другого. При реализации второго способа известны, например, методы обеспечения защиты информации с использованием визуальных образов (изображений) в качестве контейнеров для передачи информации. Целью данной работы является изучение возможности использования речевых образов (сигналов) в качестве подобных контейнеров.

Для решения поставленной задачи воспользуемся одним из многих (около 50) вейв-лет-преобразований — преобразованием Хаара. Оно подробно описано в литературе [1], [2]. Это преобразование в отличие от других вейвлет-преобразований обладает высоким быстродействием и относительной простотой. Суть его в следующем. Пусть имеем произвольный оцифрованный аналоговый сигнал, представленный в элек-

тронной форме в виде соответствующего массива из N отсчетов:

N

S =1 ^.

i =1

Каждый из этих отсчетов можно разложить по схеме, представленной на рис. 1 (в общем случае — многоуровневая):

/=1

1=2

1/(1)

w<2>

1 = п

1/W

Win)

Рис. 1. Схема разложения сигнала до уровня у = п

В этой схеме V('' — элементы низкочастотной составляющей исходного сигнала на у'-м уровне разложения, W(j' — вейвлет-коэффициенты исходного сигнала на у-м уровне разложения. Указанные элементы разложения определяются следующим образом:

124

№2(14) 2008

\/ (I -1) + \/ (I-1)

V (I) = /2) + \2 )+1

(1)

W(1)

\ (I-1) _ \ (I-1) у21+1

2

\ ('-1) 21

V (I -1) 2/+1

\(у) + W■(у),

= V

(I).

(I)

(3)

(4)

В нашем случае для реализации предлагаемого способа обеспечения защиты передаваемой информации достаточно произвести одноуровневое вейвлет-преобразо-вание. При этом в формулах (1)-(4) Vl(0) = в/. Идея предлагаемого подхода заключается в следующем. Пусть имеем речевой сигнал

N

(сигнал-контейнер) вР вР! ипередавае-

/=0

мый сигнал, для которого необходимо обеспечить защиту от несанкционированного дос-

N

тупа при его передаче адресату = ^ вП/.

/ =0

При этом амплитудный диапазон изменения передаваемого сигналаSП берется порядка 10-5 от диапазона изменения основного сигнала. Вводимая оцифрованная информация представляет собой звуковой файл в формате wav. Структура этого формата устрое-

на таким образом, что для каждого отсчета '5 выделяется 4 байта, т. е. информация пред- ||

ставляется 32-разрядными значениями. (2) Следовательно, каждый отсчет может при-

где /, к — порядковые номера элементов разложения и вейвлет-коэффициентов для уровней разложения соответственно.

Фактически для входного сигнала, представленного массивом 2п чисел, вейвлет-преобразование Хаара группирует элементы по 2 и образует от них суммы и разности. Группировка сумм проводится рекурсивно для образования следующего уровня разложения. В итоге получается 2п _ 1 разность и одна общая сумма.

Произведенное выше преобразование исходного сигнала есть прямое вейвлет-преобразование. Обратное вейвлет-преоб-разование, в соответствии с [1], [2], заключается в определении отсчетов исходного сигнала S по известным значениям элементов V и W/ согласно формулам:

\/(0) = о /2 / = о2

V (°) 2/+1

: О2

V(1) _ W(

Vk

Wl<

2

52 / _ в2/+1

2

125

со

нимать значения от 0 до 4 294 967 295, а 1° 5

о

от этого диапазона соответственно от 0 до § 42 949. Такой диапазон позволяет хранить речевой сигнал, не говоря уже об изобра- ос жениях (для которых, как известно, вполне достаточно диапазона от 0 до 255 на каждую из трех составляющих) и тексте (для которого требуется значительно меньший диапазон). Изначально в процессе эксперимента сигнал-контейнер и полезный сигнал представляли собой 32-разрядные речевые сигналы, равные по амплитуде. Затем полезный сигнал уменьшался по амплитуде до 10-5 от исходного и загружался в контейнер. Проведенный эксперимент показал, что подобное уменьшение амплитуды речевого сигнала практически не сказывается на его информативности. После расшифровки полезный сигнал усиливался до исходного значения амплитуды.

В формулах обратного вейвлет-преоб-разования (3), (4) за низкочастотную составляющую берутся отсчеты сигнала-контейнера БР, а за вейвлет-коэффициенты — отсчеты сигнала 5П/, т. е. V = вР!; W/ = 5П/.

Таким образом, для загрузки контейнера используется обратное вейвлет-преобра-зование, при этом формулы (3) и (4) для случая одноуровневого преобразования будут иметь вид:

= V(1) + W(1)

После передачи загруженного контейнера по линиям цифровой связи на приемной стороне производится выделение передаваемого сигнала (изъятие из контейнера) с применением прямого вейвлет-преобра-зования. В этом случае формулы (1) и (2) примут вид:

52/ + 52/+1

№2(14) 2008

вп

\ ✓

г л

вп

ч

\

вп

ч

VN/2-1

Рис. 2. Выделение передаваемого сигнала из загруженного контейнера

1 со о п

8.

0

1

! #

ig

!

S 00

0

Ü S

U

5 !

1Г «

со

t 'S

1

<u §

£ £

Её

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

5 Ü

¡2 8

I §

00

Иллюстрация этого процесса в виде схемы приведена на рис. 2.

Видно, что количество отсчетов передаваемого сигнала при восстановлении примерно в два раза меньше, чем в исходном. Следовательно, на передающей стороне изначально предполагается, что частота дискретизации передаваемого сигнала не менее чем в два раза выше частоты дискретизации, рассчитанной по теореме Ко-тельникова [3], что без труда реализуется современными средствами оцифровки аналогового сигнала. Следует отметить, что дополнительную информацию (частота дискретизации и проч.) также можно загрузить в сигнал-контейнер вместе с полезным сигналом и использовать эту информацию при восстановлении полезного сигнала.

Приведенные преобразования положены в основу алгоритма, практическая реализация которого подтверждает принципиальную возможность использования данного подхода для защиты передаваемой цифровой информации от несанкционированного доступа. Спектральный анализ речевого сигнала для случаев пустого и загруженного контейнеров с применением быстрого преобразования Фурье [3] показал, что спектр сигнала остается в пределах 20 кГц и искажение после загрузки контейнера не превышает 10-2%. Такой уровень искажения фактически не воспринимается человеческим ухом.

Степень защищенности передаваемого сигнала при таком подходе можно существенно повысить, если использовать много-

уровневое преобразование (j > 1), но с каждым новым уровнем преобразования зашифрованный сигнал будет увеличиваться в размерах в два раза. Таким образом, применение вейвлет-преобразования с высоким уровнем разложения (например, j = 5) будет неоправданно. Также степень защищенности передачи сигнала по цифровым каналам связи можно повысить, производя загрузку контейнера в процессе передачи речевого сигнала в течение длительного времени в реальном масштабе времени. Степень защиты информации можно кардинально повысить, используя файл-ключ, создаваемый в ходе работы программы. Все значения амплитуды сигнала, который необходимо защитить от несанкционированного доступа, загружаются в сигнал-контейнер в произвольном порядке, а файл-ключ содержит в себе информацию, необходимую для восстановления исходного порядка значений амплитуды сигнала. Файл-ключ можно либо передавать по параллельному цифровому каналу связи, либо загружать в контейнер вместе с сигналом.

Список литературы

1. Переберин А.В. Многомасштабные методы синтеза и анализа изображений: Автореф. дис. ... канд. физ.-мат. наук. М.: Институт прикладной математики им. М.В. Келдыша, 2002.

2. Воробьев В.И., Грибунин В.Г. Теория и практика вейвлет-преобразования. СПб.: ВУС, 1999.

3. Баскаков С. И. Радиотехнические цепи и сигналы. М.: Высшая школа, 1988.

126

i Надоели баннеры? Вы всегда можете отключить рекламу.