WWW.DISS.SELUK.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА
(Авторефераты, диссертации, методички, учебные программы, монографии)

 

Pages:     || 2 |

«МЕТОДИКА ПОСТРОЕНИЯ ЭНТРОПИЙНЫХ СТЕГАНОГРАФИЧЕСКИХ СИСТЕМ ЗАЩИТЫ СООБЩЕНИЙ В ИНФОРМАЦИОННЫХ СЕТЯХ ...»

-- [ Страница 1 ] --

Московский Государственный Технический Университет им. Н. Э. Баумана

На правах рукописи

Зайцева Анастасия Владленовна

МЕТОДИКА ПОСТРОЕНИЯ ЭНТРОПИЙНЫХ СТЕГАНОГРАФИЧЕСКИХ

СИСТЕМ ЗАЩИТЫ СООБЩЕНИЙ В ИНФОРМАЦИОННЫХ СЕТЯХ

Специальность 05.13.19 — Методы и системы защиты информации,

информационная безопасность Диссертация на соискание учёной степени кандидата технических наук

Научный руководитель:

доктор технических наук, профессор Шеремет Игорь Анатольевич Москва —

ОГЛАВЛЕНИЕ

Введение

Глава 1. Анализ современных стандартов сжатия мультимедийных сигналов в связи со стеганографическими приложениями

Введение к главе 1

§ 1.1. Основные понятия и определения стеганографии

§ 1.2. О демаскирующих признаках в стеганограммах

§ 1.3. Отличие значений метрики SQNR для пустых и заполненных стеганографических контейнеров

Выводы по главе 1

Глава 2. Оптимальные и субоптимальные энтропийные стеганографические алгоритмы

Введение к главе 2

§ 2.1. Первичные понятия и элементы энтропийного подхода в стеганографии

§ 2.2. Допустимые пары систем подмножеств

§ 2.3. Об оптимальном энтропийном стеганографическом алгоритме для защиты сообщений, закодированных (сжатых) асимптотически оптимальным блоковым равномерным кодом

§ 2.4. О субоптимальном энтропийном стеганографическом алгоритме внедрения информации в мультимедийный контейнер

Выводы по главе 2

Глава 3. Энтропийные стеганографические системы

Введение к главе 3

§ 3.1. Методика построения энтропийных стеганографических систем с контейнерами, представляющими собой цифровые мультимедийные файлы

§ 3.2. Значения параметров и численные характеристики субоптимального стеганографического алгоритма для защиты сообщений на русском языке, представленных в двоичном коде Windows-1251

§ 3.3. Значения параметров и численные характеристики субоптимального стеганографического алгоритма для защиты сообщений на английском языке, представленных в двоичном коде UTF-8

Выводы по главе 3

Заключение

Список литературы

ВВЕДЕНИЕ

Постоянно растущий уровень вычислительной техники, информационных и телекоммуникационных технологий привёл к созданию всемирного единого информационного пространства, в котором для хранения, обработки и передачи информации используются ресурсы общедоступных компьютерных сетей, наиболее ярко представленных глобальной «паутиной» Интернет. Благодаря сети Интернет во всемирном информационном пространстве появилась потенциальная возможность доступа как к объектам обработки и хранения информации, так и к процессам её передачи практически из любой точки земного шара. С одной стороны, очевидно, что это большое благо как для человечества в целом, так и для каждого индивидуума в отдельности. Интернет позволяет общаться быстро и легко и домохозяйкам, и политикам, и финансистам, и всем, кому доступны компьютер и точка входа в глобальную сеть, существенно повышая качество и оперативность их повседневной деятельности при выполнении деловых, финансовых и хозяйственных операций и получении доступа к научным, образовательным, развлекательным и досуговым ресурсам (обмен научными данными, дистанционное обучение, общение, музыка, телевидение, кино, музеи, библиотеки и др.). С другой стороны, широкие возможности Интернета могут быть также использованы для осуществления своей неправомерной деятельности и преступниками, и продавцами наркотиков, и финансовыми аферистами, не говоря уже о шпионах и террористах. Судя по публикациям в средствах массовой информации, под предлогом борьбы с терроризмом, неправомерную деятельность в киберпространстве осуществляют также и спецслужбы некоторых западных стран (более всех США), нарушая базовые права своих и чужих граждан, преступно попирая международные законы, договорённости и конвенции и нанося урон суверенным интересам других государств практически во всех частях мира, не исключая даже своих союзников по военным блокам. Достаточно широкая подборка этих материалов представлена в известной публикации [62].

Так, в начале июня 2013 года экс-сотрудник ЦРУ Эдвард Сноуден через газеты The Washington Post и The Guardian представил мировой общественности данные о том, как спецслужбы США контролируют социальные сети, почтовые и поисковые сервисы, отслеживая переписку, аудио-, видео- и фотофайлы, местонахождение пользователей, а также звонки и SMS абонентов трёх крупнейших сотовых компаний. В документах, опубликованных с подачи Сноудена, описаны гигантские масштабы сотрудничества между Кремниевой долиной и спецслужбами США в течение последних трёх лет, в том числе сверхсекретная программа PRISM для сбора информации у девяти крупнейших интернет компаний — Microsoft, Google, Yahoo, Facebook, YouTube, Skype, AOL, Apple, PalTalk. Именно участие этих компаний в системе американского электронного шпионажа стало наиболее сенсационной новостью, представленной в материалах Сноудена. Цинизм, с каким попираются права людей — пользователей глобальных информационных сетей, не поддаётся оценке ни с каких этических и моральных позиций, принятых в любом цивилизованном обществе. Сноуден отмечает, что американские спецслужбы создали крупнейшую в мире систему слежки. Под наблюдением оказывается каждый, кто пользуется современными информационными технологиями. И, ради безудержной, безнаказанной и не всегда законной наживы, этому на деле охотно и активно способствуют ведущие американские интернет-компании, на словах декларирующие свою озабоченность соблюдением интересов пользователей в сети Интернет и повышением уровня их защищённости. Так, например, Microsoft для привлечения внимания пользователей к своим программным продуктам, затеял маркетинговую кампанию, стартовавшую в апреле 2013 года, под девизом «Ваша конфиденциальность важна для нас». Но в то же самое время, как указывает Сноуден, эта интернет-компания предоставляла АНБ возможность обходить собственную криптографическую защиту для того, чтобы получить доступ к письмам и чатам портала Outlook.com. Кроме того, сотрудникам американских спецслужб был представлен прямой доступ к облачному хранилищу файлов сервиса SkyDrive, имеющего более 250 миллионов пользователей по всему миру. В одном из документов АНБ, обнародованных Сноуденом, говорится также, что с февраля 2011 года АНБ начало получать соглашению Skype, в котором говорится об уважении к частной жизни клиентов и обмениваются.



30 июня 2013 г. Der Spiegel опубликовал документы АНБ, переданные Сноуденом. В них указано, что ряд шпионских операций спецслужб США был подслушивание представителей ЕС в Вашингтоне и Нью-Йорке, а также проводила «электронные подслушивающие операции» в штаб квартире ЕС в Брюсселе.

По данным «Шпигель», АНБ подслушивало телефонные разговоры и интернетовские материалы в Германии больше, чем в какой-либо иной европейской стране. Ежедневно в среднем прослушивались 20 миллионов массированному подслушиванию со стороны США подвергаются Китай, Ирак и Саудовская Аравия.

Английская газета «Гардиан» опубликовала материалы, в которых говорится о том, что АНБ прослушивают 38 посольств, среди которых дипмиссии Франции, Италии, Греции, Японии, Мексики, Южной Кореи, Индии и Турции.

Эдвард Сноуден разгласил также сведения о существовании британской программы слежения Tempora. В публикации газеты The Guardian от 17 июня 2013 года сообщается, что спецслужбы Великобритании и АНБ проводили мониторинг компьютеров и перехватывали телефонные звонки иностранных политиков и чиновников, участвовавших в саммите Большой двадцатки в Лондоне в 2009 году.

Во Франции, после откровений Сноудена, газета Le Monde опубликовала коммуникациями. По сведениям издания, с её помощью французские спецслужбы ведут перехват информации из телефонных и компьютерных сетей.

В публикации бразильской газеты O Globo говорится о проводимой американскими спецслужбами многолетней слежке за звонками и интернеттрафиком в Бразилии. Здесь же указано, что другими объектами данной программы спецслужб США являются Китай, Россия, Иран и Пакистан. Отмечено, что основной интерес для США представлял интернет-трафик из России. При этом из публикации неясно, каковы масштабы слежки и её эффективность, количественные данные не представлены.

Таким образом, как отмечено в [62], «Интернет не территория свободы, а — вотчина США и их спецслужб. И они его контролируют, нарушая все возможные законы, конвенции, конституции и права человека». В определённой степени (конечно, в существенно меньшей, чем о США) это можно сказать и о некоторых других союзниках США. В связи с этим «паутина» Интернет стала (наряду и в противовес тому, что она большое благо для человечества, как было сказано выше), скорее, небезопасным глобальным ресурсом для человечества, если не в целом, то, во всяком случае, в той части, которую составляют миллионы пользователей Интернет по всему миру, не имеющие никакого отношения к деятельности спецслужб США и их союзников. К современному Интернету в полной мере применима своеобразная противоречивая дилемма:

и удобно, и хочется, а часто и необходимо пользоваться;

и, в то же время, небезопасно.

Налицо назревшее противоречие между всё нарастающей насущной жизненной потребностью в использовании Интернета и отсутствием при этом достаточного уровня обеспечения безопасности, соблюдения базовых прав пользователей в сети и защиты их информационных ресурсов.

В настоящее время существенным вкладом в направлении преодоления указанного выше противоречия служит разработка и широкое применение механизмов защиты информации, основанных на методах криптологии — научно-практической области, включающей в себя в качестве составных частей криптографию, криптоанализ, стеганографию и стеганоанализ [81]. В ряде стран мира введены ограничения на использование криптографических средств.

Вследствие этого усиливается востребованность тех методов и механизмов защиты информации, которые относятся к стеганографии. Данное обстоятельство и служит основанием актуальности выбранного направления диссертационного исследования. Преимущества стеганографических методов защиты информации конфиденциальную информацию скрытно в открытой информации, не имеющей конфиденциального характера. При этом появляется возможность избежать прямых атак на конфиденциальную информацию, поскольку неизвестно, имеет ли она место в информационном потоке вообще и если да, то что является её числовым носителем.

Актуальность темы диссертационной работы отмечена в перечне «Приоритетные проблемы научных исследований в области информационной безопасности Российской Федерации» (в пунктах 45, 48 и 74 раздела «Научнотехнические проблемы обеспечения информационной безопасности»), одобренном секцией по информационной безопасности научного совета при Совете Безопасности Российской Федерации (протокол от 28 марта 2001 г. № 1) [52], а также в перечне «Приоритетные проблемы научных исследований в области обеспечения информационной безопасности Российской Федерации» (в пунктах 2.2.1.1, 2.2.1.7 и 2.2.2.10 раздела «Научно-технические проблемы обеспечения информационной безопасности Российской Федерации»), утверждённом Исполняющим обязанности Секретаря Совета Безопасности Российской Федерации, председателя научного совета при Совете Безопасности Российской Федерации 7 марта 2008 г. [57] Значительный вклад в развитие стеганографии внесли такие российские учёные, как Аграновский А. В., Алиев Ф. К., Голубев Е. А., Грибунин В. Г., Грушо А. А., Киселенко В. А., Оков И. Н., Черемушкин А. В., Шеремет И. А., а также зарубежные: Провос Н., Вестфельд А., Пфицманн А., Фарид X., Фридрих Дж. и др. Проведённые ими исследования позволили разработать как эффективные методы стеганографического скрытия информации, так и методы стеганографического анализа.

В настоящее время в научной литературе вопросам стеганографии посвящено достаточно большое количество журнальных статей и монографий (см., например, [1], [2], [7]–[13], [16], [23], [25], [26], [28]–[32], [34], [37]–[43], [46], [70]–[72], [80] стеганографических методов, в том числе и такие, в которых в качестве стеганографических контейнеров используются сжатые с помощью стандартных алгоритмов сжатия образы мультимедийных файлов. В этих методах при решении задач, связанных с уменьшением степени проявления демаскирующих признаков в стеганограмме, основное внимание уделяется контролю величины искажения каждого изменяемого элемента контейнера при внедрении в него сообщения, подлежащего скрытию. Суть контроля заключается в том, чтобы локальные искажения контейнера, вызываемые внедрением в него скрываемого сообщения, по величине несущественно отличались от локальных искажений, допускаемых стандартными алгоритмами сжатия. А вопросы, связанные с контролем количества изменяемых элементов, зачастую остаются без внимания. И тем самым не устраняется возможность того, что стеганографическая защита интегральным (по всей задействованной для скрытия конфиденциальной информации части контейнера) накоплением несущественных локальных искажений, приводящим к существенному глобальному отличию характеристик (например, вероятностно-статистических) пустого контейнера от заполненного.

Такие отличия могут быть использованы для несанкционированного установления факта наличия скрываемого сообщения и, возможно, его извлечения из стеганограммы.

Одним из возможных путей уменьшения количества изменяемых элементов стеганографического контейнера при внедрении в него сообщения, подлежащего скрытию, может служить разработка и использование стеганографических изменяемых элементов контейнера зависит от вероятностно-статистических (энтропийных) характеристик внедряемого сообщения. Такие алгоритмы в данном диссертационном исследовании называются энтропийными стеганографическими алгоритмами защиты информации.

Исходя из вышесказанного, цель диссертационной работы заключается в повышении эффективности стеганографической защиты информации путём использования вероятностно-статистических характеристик соответствующего сообщения при внедрении его в стеганографический контейнер.

Объект исследования — процесс защиты информации в информационных сетях.

информации в информационных сетях с использованием стеганографических технологий.

Границы исследования:

в качестве стеганографических контейнеров рассматриваются только сжатые образы цифровых мультимедийных файлов, полученных применением стандартных алгоритмов сжатия, примерами которых являются:

для сжатия (с потерями) звуковых файлов — MP3, AAC, Ogg Vorbis, AC графических файлов — JPEG, JPEG 2000 и др., видеофайлов — MPEG2, MPEG4, H263, H264 и др.;

сообщения, подлежащие скрытию в стеганографическом контейнере, генерируются двоичным источником без памяти, то есть, сообщение — это результат работы источника, который генерирует 0 и 1 потактно по схеме независимых испытаний с вероятностями p и q, соответственно, где p 0, q 0, внедрение сообщения в стеганографический контейнер осуществляется побитно в процессе сжатия мультимедийного файла соответствующим стандартным алгоритмом сжатия путём изменения (при необходимости) квантованных коэффициентов частотной области прибавлением или вычитанием из них числа 1 в сторону, противоположную тому, что делается стандартным алгоритмом сжатия при округлении после квантования (±1 embedding [72]).

Для достижения поставленной цели решается научная задача разработки методики построения энтропийных стеганографических алгоритмов защиты информации, позволяющих контролировать как величину искажения изменяемых элементов контейнера (путём обеспечения соответствующего их выбора исходя из близости к 0,5 величин дробных частей при квантовании), так и количество изменяемых элементов стеганографического контейнера (путём учёта вероятностно-статистических характеристик внедряемого в контейнер сообщения). Данная научная задача декомпозируется на следующие частные задачи, решаемые в диссертационной работе:

1) в целях построения процедуры внедрения элементов скрываемого сообщения в контейнер — проведение анализа современных стандартов сжатия мультимедийных файлов и выявление в их алгоритмах функционирования однотипных шагов, которые имеют альтернативы, результат выполнения которых не приводит к искажениям мультимедийного сигнала, существенно превышающим по величине искажения, допускаемые при выполнении основных вариантов;

изменения значений которых могут быть использованы для установления факта наличия скрываемого сообщения в их сжатых цифровых образах, используемых в качестве стеганографических контейнеров;

3) разработка аналитического аппарата для построения энтропийных стеганографических алгоритмов; определение и обоснование понятий оптимального энтропийного стеганографического алгоритма и субоптимального энтропийного стеганографического алгоритма;

4) разработка оптимального энтропийного стеганографического алгоритма для защиты сообщений, закодированных (сжатых) асимптотически оптимальным блоковым равномерным кодом;

5) разработка субоптимального энтропийного стеганографического алгоритма для защиты сообщений, сгенерированных двоичным источником без памяти;

6) создание методики построения энтропийных стеганографических систем защиты информации, в которых используются энтропийные стеганографические алгоритмы, допускающие комплексное (совместное) решение сразу двух задач:

контролируемое ограничение величины искажения элементов контейнера при их изменении и уменьшение среднего числа изменяемых элементов.

Методы исследований. Алгебраические методы, методы теории алгоритмов, теории вероятностей, математического анализа, теории кодирования, теории обработки сигналов, стеганографии.

Достоверность результатов работы обеспечивается строгостью применения математических моделей, непротиворечивостью полученных результатов с известными и подтверждается результатами расчётов, апробации и внедрения предложенных в диссертации методов в учебный процесс в МГТУ им.

Н. Э. Баумана и в Институте инженерной физики при выполнении научноисследовательской работы «Внедрение».

Научная новизна результатов диссертационной работы заключается в следующем:

1) путём анализа процессов квантования в стандартных алгоритмах сжатия мультимедийных сигналов выявлен общий для них механизм, который может служить основой процедуры внедрения элементов сообщения, подлежащего стеганографической защите, в элементы стеганографического контейнера, представляющего собой множество квантованных коэффициентов частотной области мультимедийного сигнала;

2) установлены пределы локальных (то есть, на каждый один элемент) искажений стеганографического контейнера при внедрении в него скрываемой информации, осуществлено их количественное сравнение по отношению к искажениям, допускаемым при сжатии мультимедийного сигнала стандартными кодеками. Предложены эффективные пути достижения величин локальных искажений контейнера при его заполнении, приемлемых с точки зрения практических приложений;

3) вычислены отношения сигнал/шум (метрика SQNR) для пустого и заполненного стеганографических контейнеров, построенных на основе сжатых образов мультимедийных сигналов. Установлено, что их разность представляет собой возрастающую функцию от числа изменённых элементов контейнера при внедрении в него сообщения, подлежащего скрытию, то есть, степень деградации мультимедийного сигнала возрастает с увеличением числа изменённых элементов стеганографического контейнера;

4) разработан аналитический аппарат для построения энтропийных стеганографических алгоритмов; введены и математически обоснованы понятия оптимального энтропийного стеганографического алгоритма и субоптимального энтропийного стеганографического алгоритма; исследованы свойства области определения булевой функции внедрения-извлечения энтропийного стеганографического алгоритма, которые могут быть использованы при построении оптимальных и субоптимальных энтропийных стеганографических алгоритмов;

стеганографический алгоритм защиты сообщения, предварительно сжатого асимптотически оптимальным блоковым равномерным кодом; для этого алгоритма доказано, что среднее число изменяемых элементов контейнера на один бит исходного двоичного сообщения равно половине энтропии источника сообщений (источник сообщений — двоичный источник без памяти);

6) разработан субоптимальный энтропийный стеганографический алгоритм защиты сообщений (не подвергающихся предварительному сжатию), сгенерированных двоичным источником без памяти, — то есть, алгоритм, для которого математическое ожидание числа изменяемых элементов контейнера на один бит сообщения не превосходит ;

7) разработана методика построения энтропийных стеганографических систем защиты информации, в которых используются энтропийные стеганографические алгоритмы, допускающие совместное решение сразу двух задач: контролируемое ограничение величины искажения элементов контейнера при их изменении и среднего числа изменяемых элементов.

Теоретическая и практическая значимость. Результаты, полученные и представленные в диссертационном исследовании, в том числе и методика построения энтропийных стеганографических систем защиты информации, могут найти применение при создании стеганографических систем для защиты сообщений в информационных сетях, стать отправной точкой для дальнейших исследований в этой области и войти в состав учебных материалов и лекций по методам защиты информации на факультетах соответствующего профиля высших учебных заведений.

Публикации. По теме диссертации опубликовано 10 работ. Одиннадцатая статья принята к печати в журнал «Вопросы защиты информации» (№3, 2014).

Апробация работы. Основные научные результаты работы докладывались на семинарах кафедры информационной безопасности МГТУ им. Н. Э. Баумана и на 5 конференциях:

9-й международный симпозиум «Интеллектуальные системы». — Владимир, 2010 г.;

13-й Всероссийский симпозиум по прикладной и промышленной математике (летняя сессия). — Петрозаводск, 2012 г.;

13-й Всероссийский симпозиум по прикладной и промышленной математике (осенняя открытая сессия). — Сочи – Вардане, 2012 г.;

6-я Всероссийская научно-техническая школа-семинар «Информационная безопасность – актуальная проблема современности». — Краснодар, 2013 г;

7-я Всероссийская научно-техническая школа-семинар «Информационная безопасность – актуальная проблема современности». — Краснодар, 2013 г.

На защиту выносятся:

1. Методика построения энтропийных стеганографических систем защиты информации, в которых используются энтропийные стеганографические алгоритмы, допускающие комплексное (совместное) решение сразу двух задач:

контролируемое ограничение величины искажения элементов контейнера при их изменении и уменьшение среднего числа изменяемых элементов.

2. Доказательство оптимальности (в асимптотике) стеганографического алгоритма, при котором заполнение стеганографического контейнера осуществляется побитово по признаку чётности суммы выбранных элементов для сообщений, сгенерированных двоичным источником без памяти и сжатых перед внедрением в стеганографический контейнер с использованием асимптотически оптимального блокового равномерного кода; вычисление среднего числа изменяемых элементов стеганографического контейнера на один бит внедряемого в него исходного сообщения.

3. Субоптимальный энтропийный стеганографический алгоритм для защиты сообщений, сгенерированных двоичным источником без памяти, и вычисление математического ожидания числа изменяемых элементов контейнера на один бит внедряемого в него сообщения.

Структура и объём работы. Диссертация состоит из введения, трёх глав, заключения и списка литературы. Каждая глава снабжена отдельным введением и заключением. Общий объём работы составляет 159 страниц.

В первой главе диссертации приведены основные понятия и определения стеганографии, которые используются в данном диссертационном исследовании.

Проведён обобщённый анализ способов и принципов сжатия цифровых мультимедийных сигналов. Обоснована перспективность направления защиты информации по разработке и применению стеганографических методов, основанных на использовании в качестве контейнеров сжатых звуковых, графических и видеофайлов, полученных применением к цифровым представлениям мультимедийных сигналов стандартных алгоритмов сжатия.

Проанализированы и установлены пределы локальных (то есть, на каждый один элемент) искажений стеганографического контейнера при внедрении скрываемой информации. Обоснована актуальность решения задачи понижения числа изменений в контейнере при внедрении в него сообщения, подлежащего скрытию.

Во второй главе в параграфах 2.1 и 2.2 разработан и представлен аналитический аппарат для построения энтропийных стеганографических алгоритмов. В параграфе 2.3 предложен оптимальный энтропийный стеганографический алгоритм для защиты сообщений, закодированных (сжатых) асимптотически оптимальным блоковым равномерным кодом. В параграфе 2. разработан и изложен субоптимальный энтропийный стеганографический алгоритм для защиты сообщений, сгенерированных двоичным источником без памяти без их предварительного сжатия.

В третьей главе разработана методика построения энтропийных стеганографических систем защиты информации, в которых используются энтропийные стеганографические алгоритмы, допускающие комплексное (совместное) решение сразу двух задач: контролируемое ограничение величины искажения элементов контейнера при их изменении и уменьшение среднего числа изменяемых элементов. Ряд полученных в диссертации результатов применён к вычислению математического ожидания числа изменяемых элементов стеганографического контейнера на один бит внедряемого в него сообщения с использованием приближённых языковых моделей сообщений на русском и английском языках. Численные результаты сгруппированы в таблицы для облегчения сравнительного анализа эффективности рассматриваемых стеганографических алгоритмов.

В заключении подведены итоги и даны предложения по направлениям дальнейших исследований.

ГЛАВА 1. АНАЛИЗ СОВРЕМЕННЫХ СТАНДАРТОВ СЖАТИЯ

МУЛЬТИМЕДИЙНЫХ СИГНАЛОВ В СВЯЗИ СО СТЕГАНОГРАФИЧЕСКИМИ

ПРИЛОЖЕНИЯМИ

Глава 1 состоит из трёх параграфов.

Параграф 1.1 посвящён основным понятиям и определениям стеганографии.

Приведены определения, которые используются в данном диссертационном исследовании. Кратко рассмотрены методы скрытия данных в мультимедийных сигналах в зависимости от области встраивания информации: временной или частотной. Отмечено, что наиболее перспективным направлением стеганографии можно считать разработку и применение стеганографических методов, основанных на использовании в качестве контейнеров сжатых звуковых, графических и видеофайлов, полученных применением к цифровым представлениям мультимедийных сигналов стандартных алгоритмов сжатия.

Рассмотрена двухуровневая структура стеганографической защиты информации, направленная на решение двух основных задач: скрытия самого факта наличия защищаемой информации в стеганоконтейнере и предотвращения несанкционированного доступа к ней.

В параграфе 1.2 проведён обобщённый анализ способов и принципов сжатия цифровых мультимедийных сигналов. Изложены основные подходы, лежащие в основе уже разработанных и широко используемых на практике методов их сжатия. Достаточно подробно разобран основной на данный момент метод сжатия мультимедийных сигналов, называемый методом преобразований [19], [20], [27], [36], [54], [55], [58], [59], [66], [68]. Проанализированы причины потери информации при его использовании. Показано, что потери информации в основном возможны на этапе удаления части данных после преобразования и на последующем этапе квантования. Выделены стеганографические методы защиты информации с использованием квантования, как представляющие наибольший интерес с точки зрения практических применений. Проанализирован сам процесс квантования в алгоритмах сжатия мультимедийных сигналов для выявления механизма, который может служить основой процедуры внедрения элементов скрываемого сообщения в элементы контейнера, представляющего собой множество квантованных коэффициентов частотной области мультимедийного сигнала.

Выделены характеристические параметры мультимедийных сигналов, значения которых определяются применяемым для сжатия кодеком. Указывается на возможность изменения этих значений при внедрении сообщения, подлежащего скрытию, в мультимедийный файл в процессе его сжатия. То есть, возможны изменения значений характеристических параметров мультимедийных сигналов при использовании их в качестве стеганографических контейнеров. Это может привести к возникновению потенциальной угрозы, заключающейся в том, что, начиная с определённого уровня своей величины, указанные изменения могут быть использованы для несанкционированного установления факта наличия в контейнере скрываемого сообщения и (или) его извлечения.

Проанализированы и установлены пределы локальных (то есть, на каждый один элемент) искажений контейнера при внедрении скрываемой информации, осуществлено их количественное сравнение с искажениями, допускаемыми при сжатии мультимедийного сигнала стандартными кодеками. Указаны эффективные пути достижения величин локальных искажений контейнера при его заполнении, приемлемых с точки зрения практических приложений.

В параграфе 1.3 вычисляются значения отношения сигнал/шум (метрика SQNR) для пустого и заполненного контейнеров, построенных на основе сжатых образов мультимедийных сигналов. Выявляется, что их разность представляет собой возрастающую функцию от числа изменённых элементов контейнера при внедрении в него сообщения, подлежащего скрытию. То есть, степень деградации мультимедийного сигнала возрастает с увеличением числа изменённых элементов стеганографического контейнера. На базе этого обосновывается актуальность решения задачи уменьшения количества изменений в контейнере при внедрении в него сообщения, подлежащего скрытию.

§ 1.1. Основные понятия и определения стеганографии Ко времени написания данной работы уже имелось большое количество исследований в области стеганографии. Высокая популярность этого направления защиты информации в настоящее время обусловлена следующими обстоятельствами: во-первых, широкое распространение мультимедийных технологий привело к тому, что существенную актуальность приобрела проблема защиты прав собственности на информацию, представленную в цифровом виде, и, во-вторых, в ряде стран мира имеются ограничения, в том числе и нормативные, на использование криптографических методов защиты информации, которые не распространяются на стеганографические методы. В определённой части этих исследований в той или иной степени глубины прорабатывалась и проблематика понятийного и терминологического аппарата стеганографии. Среди них особо можно отметить работы [1], [2], [16], [26], [29], [31], [70]–[72], [80], которые по своей тематике и решаемым задачам относятся к следующим научнопрактическим областям стеганографии:

разработка и применение стеганографических методов и систем для телекоммуникационной связи в контейнерах, представляющих собой различные цифровые образы мультимедийных сигналов; одна из главных задач, решаемых этими системами, — скрытие самого факта передачи информации;

разработка и применение методов и систем цифровых водяных знаков, цифровых отпечатков пальцев и идентификационных меток для защиты авторских личных и имущественных прав на цифровую информацию различного рода;

разработка и применение методов стеганоанализа.

В этих работах, в частности, была осуществлена достаточно глубокая научная проработка имеющихся публикаций с целью уточнения используемого терминологического аппарата, начиная с самых первичных понятий, и выделения базовых принципов, прошедших испытание временем. В настоящей работе в общих вопросах понятийного аппарата будем придерживаться в основном указанных работ.

Определение 1.1.1. Стеганография — это составная часть криптологии, представляющая собой совокупность методов и способов, обеспечивающих защиту информации от несанкционированного доступа при передаче, хранении и обработке путём скрытия самого факта её существования.

Традиционно к стеганографии относят передачу (хранение) информации с использованием стеганографического контейнера. Суть такого способа состоит в следующем. Сначала выбирается совокупность данных, называемая контейнером, а затем в неё определённым способом закладывается скрываемое сообщение (информация), которое потом передаётся или хранится в нём.

В данной работе под стеганографическими системами будем подразумевать только стеганографические системы с ключами.

Различают следующие направления в стеганографии:

радиоэлектронная стеганография;

цифровая стеганография;

компьютерная стеганография.

Под радиоэлектронной стеганографией понимается совокупность методов скрытия информации в аналоговых потоках: широкополосных, шумоподобных сигналах; включение сигналов в радиосообщения и музыку; передача с использованием прыгающих частот.

Под цифровой стеганографией понимается совокупность методов скрытия информации в потоках оцифрованных (то есть, преобразованных в дискретную форму) сигналов, имеющих непрерывную аналоговую природу.

Под компьютерной стеганографией понимается совокупность способов скрытия информации в компьютерных данных, представляющих собой различные файлы, программы, пакеты протоколов и т. п.

стеганографией является довольно условной в связи с массовой компьютеризацией всех областей человеческой деятельности, распространением мультимедийных технологий и средств телекоммуникаций. Аналогично тому, как в системах связи аналоговые сигналы (аудио, видео) преобразуются в форму дискретных последовательностей, которые делятся на пакеты и передаются по сетям связи, так и компьютерные данные, соответствующие изображениям, звуковым или видеосигналам, представляются в виде файлов или передаются в виде пакетов по компьютерной сети.

Определение 1.1.2. Сообщение — это информация, подлежащая защите от несанкционированного доступа при её передаче, хранении и обработке, путём скрытия самого факта её существования.

Предполагается, что сообщение представляет собой совокупность элементов, называемых элементарными единицами сообщения, или просто единицами сообщения (или элементами сообщения).

Определение 1.1.3. Контейнером называется набор данных, используемый для скрытия в нём сообщения.

Предполагается, что контейнер представляет собой совокупность элементов, называемых элементарными единицами контейнера, или просто единицами контейнера (или элементами контейнера).

Контейнер называется заполненным контейнером, или стеганограммой (или контейнером-результатом), если он содержит скрытое сообщение.

Контейнер, который не содержит скрытого сообщения, называется пустым контейнером (или контейнером-оригиналом).

Определение 1.1.4. Процедура преобразования контейнера-оригинала в контейнер-результат называется встраиванием (внедрением) сообщения в контейнер. Процедура получения сообщения из контейнера-результата называется извлечением сообщения.

Определение 1.1.5. Стеганографической системой называется пятёрка объектов (M, K, C, E, F), где M — множество сообщений;

K — множество ключей;

C — множество контейнеров;

E — функция встраивания (внедрения);

F — функция извлечения;

и при этом для любых mM, cC, kK выполняется равенство Замечание 1.1.6. Под ключом (точнее, стеганоключом) стеганографической системы понимается сменный элемент стеганографической системы, представляющий собой определённый фрагмент секретной информации, которым обеспечиваются авторизованные лица — пользователи стеганографической системы. Отправитель, встраивая секретное сообщение в выбранный контейнер, использует стеганоключ. Если получатель знает данный ключ, то он может установить факт наличия в контейнере скрытого сообщения и извлечь его из контейнера. Предполагается, что без знания ключа сами процедуры установления факта наличия скрываемой информации в контейнере и её извлечения из контейнера являются вычислительно трудно решаемыми задачами.

Так же как и в криптографии, в стеганографии предполагается выполнение правила Керкгоффса, суть которого состоит в том, что стойкость (или надёжность) стеганографической системы определяется лишь секретностью ключа. Другими словами, оценка качества стеганографической системы должна проводиться при условии, что о данной стеганографической системе известно всё, кроме использованного ключа.

В работах по стеганографии выделяют два основных типа контейнера:

потоковый и фиксированный.

Потоковый контейнер представляет собой последовательность символов (байтов, битов и т. п.), в которую сообщение встраивается в реальном масштабе времени. Поэтому заранее неизвестно, хватит ли размеров контейнера для передачи всего сообщения. В один контейнер большого размера может быть встроено несколько сообщений. Интервалы между встроенными битами определяются генератором псевдослучайной последовательности. Основная проблема использования потоковых контейнеров заключается в сложности организации синхронизации — определения начала и конца последовательности.

Но, с другой стороны, с точки зрения обеспечения скрытности передачи, сложность организации синхронизации является преимуществом. В качестве примера перспективной реализации потокового контейнера можно привести стеганоприставку к обычному телефону. При этом под прикрытием несущественного телефонного разговора можно передавать другой разговор, данные и т. д. Не зная секретного ключа, нельзя не только узнать о содержании скрытой передачи, но и о самом факте её существования.

В фиксированном контейнере его размеры и характеристики заранее известны. Это позволяет выполнять встраивание данных, подлежащих скрытию, оптимальным (в определённом смысле) образом.

Имеется и другая классификация контейнеров. Контейнеры могут быть избранными, случайными или навязанными. Избранный контейнер зависит от встроенного сообщения, а в предельном случае является его функцией. Для стеганографии предпочтителен именно такой тип контейнера. Навязанный контейнер появляется, когда лицо, которое предоставляет контейнер, подозревает о возможной скрытой переписке и желает предотвратить её. На практике же чаще всего имеют дело со случайным контейнером.

Скрытие информации, которая имеет определённый объём, выдвигает соответствующие требования и к размеру контейнера, который должен для обеспечения достаточного уровня скрытости существенно превышать размер встраиваемых данных.

Перед встраиванием сообщения в контейнер его необходимо преобразовать в удобный для внедрения вид. Кроме того, перед встраиванием в контейнер, для повышения защищённости секретной информации, последнюю можно зашифровать действующим сертифицированным криптографическим методом.

Во многих случаях также желательна устойчивость полученного стеганосообщения к искажениям (в том числе и злоумышленным).

В процессе передачи, аудио-, видеофайлы или какие-либо другие цифровые сигналы, используемые в качестве контейнера, могут подвергаться разным трансформациям (в том числе с использованием алгоритмов с потерей данных), таким как: изменение объёма, преобразование в другой формат и т. п., поэтому для сохранения целостности встроенного сообщения может понадобиться помехоустойчивое кодирование.

Особо отметим следующие два принципа синтеза и использования стеганографических систем:

определяющим в стеганографическом методе защиты информации является способ встраивания (извлечения) элементов сообщения в контейнер;

встраивание элементов сообщения в контейнер должно осуществляться с учётом тех преобразований контейнера, которым последний будет подвергаться в процессе обработки и передачи (например, преобразований, применяющихся при сжатии).

распространёнными типами контейнеров являются представленные в цифровой форме изображения, аудиоданные и видеопоследовательности, которые обобщённо называют цифровыми мультимедийными сигналами. Данное обстоятельство объясняется тем, что мультимедийные контейнеры уже по технологии своего получения (создания) имеют шумовую составляющую, которую достаточно эффективно можно использовать для маскировки встраиваемого сообщения.

Ясно, что наилучший контейнер — это тот, наличие или передача которого в компьютерных сетях или сетях связи более общего профиля является типичным событием и не вызывает подозрений. Поэтому при выборе вида или типа цифровых образов мультимедийных сигналов, используемых в качестве контейнеров, недостаточно требовать только того, чтобы они позволяли произвести разработку стойкой к атакам стеганографической системы. Крайне важно ещё, чтобы они были достаточно распространёнными и широко использовались в практических приложениях. В связи с этим уместно заметить, что в конце 20-го века, с появлением недорогих и мощных персональных компьютеров, началась разработка и массовое внедрение всевозможных мультимедийных приложений и программ, в которых используются тексты, изображения, анимированные фрагменты и звук. Всю эту разнородную цифровую информацию стало возможным хранить в компьютере, отображать, редактировать, проигрывать и передавать по каналам связи. Требования по памяти для хранения мультимедийной информации стали критичными. Поэтому в 90-х годах прошлого века проблема сжатия мультимедийной информации стала весьма актуальной и привлекла внимание многих исследователей и исследовательских групп. Было разработано большое количество алгоритмов для сжатия (с потерями) звуковых (MP3, AAC, Ogg Vorbis, AC3 и др. [47], [58], [69], [73], [76], [77], [82]), графических (JPEG, JPEG 2000 и др. [19], [20], [27], [30], [47], [58], [66], [68], [78], [79]) и видео (MPEG-2, MPEG-4, H.263, H.264 и др. [20], [36], [54], [55], [59], [74], [75]) файлов, в результате чего хранение, обработка и передача сжатых распространёнными явлениями всемирной «паутины» Интернет, как хранение, обработка и передача архивированных текстовых файлов. Поэтому мультимедийные файлы и их различные сжатые компьютерные формы представления вызывают несомненный интерес в качестве стеганографических контейнеров.

Наряду с факторами широкой распространённости мультимедийных файлов и отсутствием принципиальных сложностей при создании их сжатых образов различных форматов, немаловажную роль в выборе данных объектов в качестве контейнеров стеганографических систем играют и следующие причины, обусловленные как свойствами, присущими мультимедийным файлам и зрительной и слуховой системам человека, так и состоянием развития сферы информационных технологий:

относительно большой объём цифрового представления мультимедийного сигнала, что позволяет встраивать сообщения значительного объёма или же повышать устойчивость этого встраивания;

возможность создания как фиксированных, так и потоковых контейнеров;

наличие в большинстве реальных мультимедийных сигналов областей, встраивания информации;

слабая чувствительность зрительной и слуховой систем человека к незначительным изменениям соответствующих компонент мультимедийного сигнала и небольшим их искажениям;

большое количество общедоступных (открытых) и получивших широкое распространение стандартов и алгоритмов цифровой обработки мультимедийных сигналов.

Внедрение в стеганографический контейнер сообщения, подлежащего скрытию, как правило, сопровождается определёнными искажениями контейнера.

Эти искажения могут стать демаскирующим признаком, приводящим к непригодности соответствующей стеганографической системы для использования в целях безопасного хранения и передачи информации. Одним из возможных вариантов решения данной проблемы может служить подход, заключающийся в использовании в качестве стеганографических контейнеров сжатых мультимедийных файлов, полученных путём применения к оцифрованным мультимедийным сигналам стандартных алгоритмов сжатия с потерей информации, существующих, как выше было указано, в достаточно большом количестве. Данный подход может обеспечить исключение (или, по крайней мере, уменьшение) демаскирующих признаков в стеганограмме при условии, что искажения мультимедийного файла, вносимые внедрением скрываемого сообщения в контейнер, находятся в рамках допустимых информационных потерь, присущих применённому алгоритму сжатия.

К настоящему времени создано некоторое количество методов скрытия данных в мультимедийных сигналах, что позволило провести их классификацию и выделить ряд обобщённых групп [1], [29], [31], [43], среди которых укажем следующие:

методы замены во временной (пространственной) области;

методы скрытия в частотной области мультимедийного сигнала.

Методы замены во временной (пространственной) области предполагают встраивание скрываемых данных в области первичного мультимедийного сигнала.

Их преимущество заключается в том, что для встраивания нет необходимости выполнять вычислительно сложные и длительные преобразования мультимедийных сигналов. Общим в этих методах является замена избыточной, малозначимой части мультимедийных сигналов элементами скрываемого сообщения, что, в первую очередь, делает эти методы малопригодными в тех практических приложениях, где контейнер после встраивания сообщения подвергается дальнейшей обработке с помощью преобразований, предполагающих удаление или изменение тех же избыточных, малозначимых частей мультимедийных сигналов. Так, например, использование операции сжатия с потерями приводит к частичному или, что более вероятно, полному уничтожению встроенной в контейнер информации.

Более стойкими к разнообразным искажениям, в том числе и к сжатию, являются методы, использующие для скрытия данных частотную область мультимедийного сигнала.

Существуют несколько способов представления мультимедийного сигнала в частотной области. При этом используется то или иное разложение мультимедийного сигнала, используемого в качестве контейнера. Для этого применяются, например, следующие преобразования [19], [20], [27], [43], [50], [54], [55], [58], [59], [66]:

дискретное косинусное преобразование (ДКП);

дискретное преобразование Фурье (ДПФ);

вейвлет-преобразование.

Подобные преобразования могут применяться либо к отдельным частям мультимедийного сигнала, либо к мультимедийному сигналу в целом.

В настоящее время наибольшее распространение среди всех ортогональных значительной мере объясняется распространённостью их использования при сжатии звука, изображений и видеопоследовательностей. Например, алгоритм ДКП является базовым в стандартах сжатия звука MP3 [47] и AC3 [69], в стандарте сжатия изображений JPEG [79], в стандарте сжатия видеосигналов MPEG-2 [75], а вейвлет-преобразования — в стандарте сжатия изображений JPEG 2000 [78], в стандарте сжатия видеосигналов MPEG-4 [54].

последующей компрессии контейнера, только если она будет учитывать особенности алгоритма перспективного сжатия. При этом стеганографическая система, учитывающая особенности вейвлет-преобразования, совсем не обязательно будет стойкой к алгоритму сжатия с использованием ДКП, и наоборот.

Уместно отметить, что на основе последних научных достижений в области стеганографическими методами. Согласно ей, современные профессионально двухуровневую защиту информации, решающую две основные задачи:

обеспечения энтропийной (более строго статистической) неразличимости исходного (пустого) контейнера от стеганограммы (заполненного контейнера) — первый уровень защиты;

содержащейся в скрываемом сообщении (предотвращение несанкционированного извлечения скрываемого сообщения из стеганограммы), осуществляемое путём выбора соответствующего способа скрытия информации, — второй уровень защиты.

интенсивного развития. Для решения стеганографических задач применяются известные и разрабатываются новые методы, зачастую использующие идеи и методы из смежных научных областей — таких, как, например, криптография и теория информации. Наряду с классическими задачами стеганографии (такими, как скрытие самого факта наличия защищаемой информации в заполненном контейнере и предотвращение несанкционированного её извлечения из контейнера), становятся актуальными и другие задачи, решаемые стеганографическими методами. К ним, в частности, относятся:

встраивание цифровых водяных знаков (ЦВЗ) и встраивание цифровых отпечатков пальцев, предназначенных для защиты авторских личных и имущественных прав на цифровую информацию различного рода;

предназначенных для маркирования объектов в цифровых хранилищах данных.

Задачи встраивания и выделения ЦВЗ и задачи внедрения и обнаружения ИМ решаются с использованием стеганографических систем, в определённой степени отличающихся от тех, которые применяются для решения классических задач стеганографии. Для примера, в стеганосистеме с ЦВЗ обязательно должна присутствовать такая компонента, как детектор ЦВЗ.

В заключение данного параграфа остановимся ещё раз в виде замечания 1.1.7 на определении стеганографической системы с учётом того, что в качестве контейнеров используются мультимедийные файлы, полученные в результате применения стандартных алгоритмов сжатия с потерями.

В таких стеганографических системах встраивание (внедрение) сообщения m (представленного в виде двоичной конечной последовательности длины l) в стеганографический контейнер из n пикселей (в случае изображений или видеосигналов) или n сэмплов (в случае аудиосигналов) после или на этапе выполнения квантования стандартным алгоритмом сжатия цифрового мультимедийного сигнала осуществляется в соответствии с правилом, суть которого заключается в изменении квантованных коэффициентов (являющихся целыми числами) и получении новых квантованных коэффициентов являющихся целыми числами, такими, что для некоторой функции Hk от n переменных (заранее выбранной из множества функций {Hk | kK}, являющегося ключей K), Hk:

— множество целых чисел, — знак декартова произведения множеств.

Извлечение сообщения m из стеганограммы осуществляется путём выбора по ключу kK функции Hk и вычисления значения m функции Hk на наборе Замечание 1.1.8. Выбор конкретного значения параметра n и множества функций {Hk | kK} обусловлен, прежде всего, следующим:

искажений цифрового мультимедийного сигнала, вносимых вложенным в контейнер сообщением; чем больше n, тем больше возможностей выбора элементов контейнера, вынужденные изменения которых искажают сигнал в заранее определённых пределах;

во-вторых, необходимостью повышения уровня рассеивания информации по элементам контейнера;

в-третьих, необходимостью повысить уровень перемешивания скрываемой информации.

подлежащего скрытию, осуществляются путём прибавления или вычитания из них числа 1 в сторону, противоположную тому, что было сделано стандартом сжатия при округлении после квантования (±1 embedding [72]).

§ 1.2. О демаскирующих признаках в стеганограммах Как было отмечено в параграфе 1.1, наиболее перспективным направлением стеганографии можно считать разработку и применение стеганографических методов, основанных на использовании в качестве контейнеров сжатых звуковых, графических и видеофайлов, полученных применением к цифровым представлениям мультимедийных сигналов стандартных алгоритмов сжатия, подобных MP3 [82] (для сжатия цифровых аудиосигналов), JPEG [79] и JPEG 2000 [78] (для сжатия цифровых неподвижных изображений), MPEG-2 [75] (для сжатия цифровых видеосигналов) и др. В этих методах внедрение информации, подлежащей скрытию, осуществляется после или в процессе получения соответствующего сжатого файла при выполнении процедуры квантования, являющейся составным модулем применяемого алгоритма сжатия.

При этом нарушаются отдельные элементы процедуры квантования, принятой в стандарте сжатия. Поэтому возникает необходимость решения задач анализа возможных признаков, демаскирующих скрытое в контейнере сообщение. Эти признаки связаны с искажениями как в восстановленном из сжатого цифрового мультимедийного файла, соответственно, звуке, изображении или видеофильме, так и с изменениями в заполненном контейнере.

В начале данного параграфа проведем обобщённый анализ существующих методов сжатия цифровых сигналов с целью выбора таких их характеристик, значения которых могут быть использованы для численного выражения уровня (степени) демаскирующих признаков в стеганографических контейнерах.

Целью любой схемы сжатия данных является уменьшение объёма памяти, занимаемой данными. Это в одинаковой мере относится как к аудиосигналам, так и к неподвижным изображениям и видеосигналам. Для усиления определённости изложения необходимо более детальное рассмотрение цифрового сигнала.

Поэтому из мультимедийной триады «звук, изображение и видео» чаще будем останавливаться на цифровых изображениях. Они по степени сжатия занимают промежуточное место между цифровыми аудиосигналами и цифровыми видеосигналами. Кроме того, представляющие интерес с точки зрения использования для целей стеганографии компоненты стандартных алгоритмов сжатия цифровых изображений во многом аналогичны соответствующим компонентам стандартных алгоритмов сжатия цифровых аудио- и видеосигналов.

Цифровое изображение представляется в виде матрицы где М и N обозначают соответственно число строк и число столбцов матрицы f, а fmn — элемент матрицы f, стоящий на пересечении строки с номером m и столбца с номером n. Элементы матрицы f называются пикселями [27]. Если каждый отдельный пиксель fmn занимает b бит памяти, то всё цифровое изображение f занимает Sf бит, где Применительно к объёму памяти Sf, занимаемой цифровым изображением f, используется также понятие «размер файла» [27], то есть говорят, что размер файла f равен Sf. Само цифровое изображение f, его сжатый образ f (c) и восстановленный из f (c) образ f (dec) называют также исходным сигналом, сжатым сигналом и восстановленным сигналом, соответственно [58], [66].

Процедура сжатия преобразует исходное изображение f в сжатый сигнал f (c) с уменьшенным размером файла S f (c). Коэффициент сжатия C является мерой этого уменьшения и задаётся равенством Сигнал f (dec), восстановленный (декомпрессированный) из сжатого сигнала f (c), должен быть в определённом смысле «близок» к исходному сигналу (оригиналу) f. Поэтому эффективная схема сжатия направлена на максимизацию коэффициента сжатия в сочетании с минимизацией искажения сигнала. То есть, цель сжатия:

Здесь смысл приближённого равенства f (dec) f определяется с помощью следующих мер искажений (метрик ошибок):

норма расстояния;

пиковое отношение сигнал/шум.

Норма расстояния между восстановленным сигналом f (dec) и исходным сигналом f (то есть, норма ошибки восстановления) задаётся равенством Пиковое отношение сигнал/шум (обозначаемое PSNR) измеряется в децибелах и задаётся равенством Поясним кратко смысл величины PSNR. Общепринятой метрикой, используемой для целей измерения расхождения восстановленных изображений и исходных изображений, служит пиковое отношение сигнал/шум (PSNR, peak signal to noise ratio) [58], [66]. Эта метрика обладает тем свойством, что чем больше схожесть реконструированного и исходного изображений, тем больше значение PSNR. Любое изображение является либо полутоновым, либо цветным.

Цветное изображение можно разделить на три полутоновых составляющих [58].

Величина PSNR определяется для полутоновых изображений, а в случае цветных изображений — для полутоновых составляющих цветных изображений [27].

Поэтому, говоря о PSNR, можно ограничиться полутоновыми изображениями.

При рассмотрении полутоновых изображений с разрешением b бит на пиксель, максимальное значение интенсивности пикселя равно 2b 1. Таким образом, максимальной энергии, которая может содержаться в изображении размера M N, к энергии сигнала ошибки f (dec) f, который может быть отнесён к шуму, появляющемуся вследствие процедуры сжатия. Следовательно, эффективная в смысле (1.2.1) процедура сжатия будет направлена на минимизацию величины f (dec) f, или, что равносильно, на максимизацию величины PSNR f, f (dec), сохраняя при этом коэффициент сжатия C большим.

Метрикой в частотной области, родственной к метрике PSNR, является отношение сигнал/шум квантования SQNR (signal to quantization noise ratio) [50].

Значение метрики SQNR для сигнала X с шумом квантования Y определяется следующим соотношением:

где предполагается, что X и Y являются величинами случайной природы (то есть, случайными величинами), D(X) — дисперсия случайной величины X (то есть, мощность сигнала X), D(Y) — дисперсия случайной величины Y (то есть, мощность шума квантования Y). Эта величина является мерой влияния процесса квантования на качество сигнала.

Метрики ошибок (не только указанные выше) традиционно используются разработчиками методов сжатия изображений с частичной потерей информации для измерения расхождения восстановленных изображений и исходных изображений.

С позиции стеганографических приложений естественно предположение об изменениях нормы ошибки восстановления сигнала, пикового отношения сигнал/шум PSNR и отношения сигнал/шум квантования SQNR при внедрении в этот сигнал скрываемого сообщения. Поэтому величина этих изменений и может служить мерой признаков, демаскирующих скрытое в контейнере сообщение.

С целью выяснения, какие составляющие алгоритма сжатия изображений трансформационные методы сжатия [27]. В настоящее время эти методы являются наиболее распространёнными методами сжатия мультимедийных цифровых файлов. К ним относятся в том числе и методы, реализованные в виде стандартов сжатия неподвижных изображений JPEG [79] и JPEG 2000 [78], стандарта сжатия цифровых аудиосигналов MP3 [73], [82], стандарта сжатия цифровых видеосигналов MPEG-2 [75] и др. Обобщённая схема таких методов имеет вид трёхшаговой процедуры, которая представлена на рисунках 1.2.4 и 1.2.5.

Рисунок 1.2.5. Восстановление (декомпрессия) Шаги T, Q, EC, которые будут объяснены ниже, выбираются таким образом, что выполняется требование (1.2.1).

Через T обозначено линейное обратимое преобразование где f (T) — результат преобразования сигнала f. Например, в качестве T в стандарте сжатия неподвижных изображений JPEG используется дискретное косинусное преобразование, а в стандарте JPEG 2000 используется дискретное вейвлетное преобразование.

T1 — это преобразование, обратное к преобразованию T.

Буквой Q обозначена процедура квантования, в результате выполнения которой множество значений элементов матрицы f (T) делится на интервалы и каждый интервал представляется единственным значением. В случае стандартов MP3, JPEG и MPEG-2, это единственное значение равно целому числу, ближайшему к значению определённой функции от результата деления значения элемента матрицы f (T) на величину соответствующего шага квантования. А в случае стандартов JPEG 2000 и MPEG-4, это единственное значение равно целой части снизу (с недостатком) отношения модуля значения элемента матрицы f (T) к величине соответствующего шага квантования, взятой со знаком значения указанного элемента матрицы f (T). Поскольку при квантовании, по сути, реализуется отображение типа «многие к одному», то квантование является процедурой с потерями информации (чаще говорят просто «процедурой с определяется процедурой квантования, так как, вообще говоря, только трансформационном кодировании. Следовательно, символ Q1 в цепочке 1.2. означает не точное обращение процедуры квантования Q, а, скорее, подходящее предписание по выбору значения из соответствующего интервала по данному квантованному значению.

Пара символов EC обозначает «статистический кодер» (или, как говорят иногда, «энтропийный кодер» [58]). Статистический кодер кодирует матрицу f (Q) как можно меньшим числом бит. В результате получается сжатый сигнал f (c). Заметим, что статистическое кодирование является обратимой процедурой, поэтому переход от f (Q) к f (c) и наоборот не допускает потерь. Процедуру, обратную к кодированию, называют декодированием. Очень часто объединяют два слова, кодер и декодер, в одно слово кодек [27]. Примерами статистических кодеков являются кодек Хаффмана [58], используемый в стандартах MP3, JPEG и MPEG-2, и арифметический кодек [20], используемый в стандартах JPEG 2000 и MPEG-4.

Так как статистическое кодирование является обратимым, то схемы на рисунках 1.2.4 и 1.2.5 можно объединить. Результат объединения представлен на рис. 1.2.6.

Рисунок 1.2.6. Объединённая схема компрессии и декомпрессии В соответствии со схемой на рис. 1.2.6, принимая во внимание линейность преобразования T, имеем Равенства (1.2.7) и (1.2.8) показывают, что ошибка восстановления преобразованием и наоборот. Более того, обозначив из равенств (1.2.7) и (1.2.8) получаем где T и T 1 — это операторные нормы, подчинённые эрмитовой норме [22].

Из двойного неравенства (1.2.11) следует, что при фиксированном f (T) можно использовать для оценки нормы D ошибки восстановления f (dec) f и тем самым в соответствии с (1.2.3) оценить величину PSNR.

Однако при внедрении в контейнер информации, подлежащей скрытию, могут быть изменены определённые выбранные квантованные коэффициенты.

Это видно на примере многих широко используемых в практических приложениях стеганографических алгоритмов [70]–[72]. Следовательно, могут меняться и ошибки квантования соответствующих выбранных коэффициентов, и в целом ошибка квантования сжатого файла, используемого в качестве стеганографического контейнера. Это, в свою очередь, в соответствии с (1.2.7) может привести к изменению ошибки восстановления f (dec) f по сравнению с тем, что должно соответствовать работе стандарта алгоритма сжатия. Путём оценки изменений, как ошибок квантования и ошибок восстановления, так и PSNR и SQNR, могут быть осуществлены попытки несанкционированного установления факта наличия скрытой информации в цифровом мультимедийном файле и её извлечения.

Напомним (см. параграф 1.1), что встраивание (внедрение) сообщения m (представленного в виде двоичной конечной последовательности длины l) в стеганографический контейнер из n пикселей (в случае изображений или видеосигналов) или n сэмплов (в случае аудиосигналов) после или на этапе представленным в замечании 1.1.7.

В этом случае имеет место следующее утверждение.

Утверждение 1.2.12. Величина искажения i, допускаемая при изменении iго элемента контейнера gi в результате внедрения в контейнер сообщения, подлежащего скрытию, не превышает удвоенной максимальной величины искажения i, допускаемой в стандартном алгоритме сжатия цифрового мультимедийного сигнала при квантовании (с округлением до ближайшего представленного в частотной области, где i {l, 2, …, n}.

трансформационные методы сжатия [27], следует, что процедура квантования элементов мультимедийного сигнала, представленного в частотной области, заключается в замене с сохранением знака каждого элемента Gi на целое число gi, ближайшее к числу Fi, определяемому значением некоторой функции от отношения модуля Gi к соответствующей величине шага квантования.

Арифметическое действие округления до ближайшего целого допускает погрешность i, удовлетворяющую двойному неравенству 0 i 0,5.

Из замечания 1.1.9 следует, что осуществляется:

замена gi на отличающееся по абсолютному значению от абсолютного значения gi на единицу в большую сторону, если абсолютное значение Fi больше абсолютного значения gi;

замена gi на отличающееся по абсолютному значению от абсолютного значения gi на единицу в меньшую сторону, если абсолютное значение Fi меньше абсолютного значения gi.

Оценим величину искажения i в первом случае:

Аналогично, во втором случае имеем То есть, в обоих случаях величина i не превышает удвоенного возможного максимального значения величины i.

Утверждение доказано.

Замечание 1.2.13. В случае JPEG 2000 (соответственно, и MPEG-4) процедура квантования элементов цифрового изображения, представленного в частотной области, заключается в замене с сохранением знака каждого элемента Gi на целое число gi, ближайшее снизу к числу Fi, определяемому значением заданной функции от отношения модуля Gi к соответствующей величине шага квантования. Изменения (при необходимости) квантованных коэффициентов при внедрении в контейнер сообщения, подлежащего скрытию, осуществляются путём только прибавления к ним числа 1.

В этом случае имеет место следующее утверждение.

Утверждение 1.2.14. Величина искажения i, допускаемая при изменении iго элемента контейнера gi в результате внедрения в контейнер сообщения, подлежащего скрытию, не превышает верхней границы величины искажения i, допускаемой в стандартном алгоритме сжатия цифрового мультимедийного сигнала при квантовании (с округлением до ближайшего целого числа снизу) i-го элемента Gi цифрового мультимедийного сигнала, представленного в частотной области, где i {l, 2, …, n}.

Доказательство. Арифметическое действие округления до ближайшего целого снизу допускает погрешность i, удовлетворяющую двойному неравенству Из замечания 1.1.9 следует, что при необходимости осуществляется замена gi на отличающееся по абсолютному значению от абсолютного значения gi на единицу в большую сторону. Оценим величину искажения i в этом случае:

Отсюда с учётом неравенства 0 i < 1 получаем требуемое соотношение Утверждение доказано.

Замечание 1.2.15. Одним из путей уменьшения величины искажения элементов контейнера может служить наложение дополнительных требований на уровень искажений элементов пустого контейнера, выбираемых для изменения в процессе внедрения скрываемого сообщения в контейнер. В этом случае для обеспечения достаточного числа элементов контейнера, удовлетворяющих указанным требованиям, необходимо, по всей видимости, увеличение числа элементов контейнера, задействованных для внедрения скрываемого сообщения.

Этому пути рекомендуется следовать и в известной монографии [72]. А именно, для возможного изменения допускаются лишь те элементы gi из числа элементов контейнера, задействованных для внедрения подлежащего скрытию сообщения, для которых справедливо соотношение действительное число, удовлетворяющее двойному неравенству 0 0,5 и выбираемое исходя из требований практических приложений, дробная часть числа Fi. Это в случае, когда в применяемом трансформационном методе сжатия при квантовании округление осуществляется до ближайшего целого числа с сохранением знака квантуемого элемента.

Имеет место следующее утверждение.

Утверждение 1.2.16. Если при внедрении скрываемого сообщения в набор из n элементов контейнера для изменения допускается лишь такой элемент gi из этого набора, что выполняется неравенство то справедливы следующие неравенства:

где 0 0,5; i — величина искажения, допускаемая в стандартном алгоритме сжатия цифрового мультимедийного сигнала при квантовании (с округлением до ближайшего целого числа) i-го элемента Gi цифрового мультимедийного сигнала, представленного в частотной области, где i {l, 2, …, n}; i — величина возможного искажения, допускаемая при изменении i-го элемента контейнера gi в результате внедрения в контейнер сообщения, подлежащего скрытию.

неравенству Это означает, что дробная часть абсолютного значения величины Fi удовлетворяет двойному неравенству Отсюда следует, что величина погрешности при округлении числа Fi до числа gi лежит в пределах от 0,5 до 0,5. Поэтому величина погрешности i, допускаемая стандартным алгоритмом сжатия при получении коэффициента gi, удовлетворяет неравенству Теперь оценим величину i. Если gi Fi, то gi gi 1 Fi. Тогда i gi Fi gi 1 Fi 1 ( Fi gi ) 1 i. Из двойного неравенства (1.2.17) следует, что Прибавляя ко всем частям этого двойного неравенства число 1, имеем то есть Далее, как и выше, из двойного неравенства (1.2.17) получаем искомую оценку.

Утверждение доказано полностью.

Замечание 1.2.18. Из утверждения 1.2.16 следует, что при выполнении условий этого утверждения справедливо двойное неравенство Замечание 1.2.20. В формулировке утверждения 1.2.16 полагалось, что в стандартном алгоритме сжатия цифрового мультимедийного сигнала при квантовании округление осуществляется до ближайшего целого числа. Это верно для таких стандартных алгоритмов сжатия цифровых сигналов, как MP3, JPEG и MPEG-2. Имеются и стандартные алгоритмы сжатия цифровых сигналов, где указанное предположение не выполняется. Например, в стандартных алгоритмах сжатия цифровых сигналов JPEG 2000, MPEG-4, H.264 при квантовании округление осуществляется до ближайшего целого числа снизу и, как было оговорено в замечании 1.2.13, изменения (при необходимости) квантованных коэффициентов при внедрении в контейнер сообщения, подлежащего скрытию, осуществляются путём только прибавления к ним числа 1. Несмотря на эти отличия, в данном случае выполнение требования также влечёт за собой справедливость соотношения, близкого к (1.2.19), а именно:

Замечание 1.2.22. Из соотношений (1.2.19) и (1.2.21) следует, что разности между локальными (т. е. на один элемент контейнера) погрешностями стандарта сжатия и локальными погрешностями, вызванными внедрением скрываемого сообщения в контейнер, можно сделать сколь угодно малыми за счёт выбора соответствующего значения параметра. Однако уменьшение значения уменьшает вероятность того, что величина принадлежит промежутку [0,5 ; 0,5 + ], т. е. уменьшается величина равная 2. Данное обстоятельство приводит к сложности выбора отдельного [0,5 ; 0,5 + ]. Устранение этой сложности возможно за счёт выбора достаточно большого значения параметра n и выявления подходящих для изменения элементов контейнера gi в выбранном наборе g1, g2, …, gn из n элементов.

Имеет место утверждение.

Утверждение 1.2.23. Вероятность P,n того, что хотя бы один элемент gi из удовлетворяет условию равна Доказательство. Относительно набора g1, g2, …, gn из n случайным образом выбранных элементов контейнера можно полагать, что величины являются реализацией конечной последовательности длины n независимых равномерно распределённых случайных величин на промежутке [0, 1). Поэтому вероятность того, что зависит от номера i и равна (1 2). Следовательно, вероятность того, что все величины не принадлежат промежутку [0,5 ; 0,5 + ], равна (1 2)n. Тогда, по формуле вероятности появления хотя бы одного события [17], [24], имеем, что Утверждение доказано.

Поведение величины P,n с увеличением значения параметра n при фиксированном числе описывается в следующем утверждении.

Утверждение 1.2.24. Для любого числа, удовлетворяющего двойному неравенству 0 < 0,5, верно равенство Доказательство. При выполнении двойного неравенства 0 < 0,5 имеем Тогда из свойств степенной функции [44], [45] вытекает, что Учитывая данное равенство, получаем:

Утверждение доказано.

Замечание 1.2.25. Из утверждения 1.2.24 следует, что для достаточно больших значений параметра n локальные искажения контейнера, вызываемые внедрением в него скрываемого сообщения, по величине несущественно отличаются от локальных погрешностей, допускаемых стандартными алгоритмами сжатия. Однако нельзя отвергнуть возможность того, что интегральное по всей задействованной для скрытия информации части контейнера накопление таких несущественных локальных отличий приведет к существенному глобальному отличию характеристик (например, вероятностностатистических) пустого контейнера от заполненного, что может быть использовано для несанкционированного установления факта наличия скрываемой информации и, возможно, её извлечения. Можно предположить (для этого имеются основания [70], [71]), что степень существенности глобального отличия характеристик пустого контейнера от заполненного будет во многом зависеть от величины и структуры проявления интегрального накопления локальных отличий в изменениях значений метрик, таких, как норма ошибки восстановления сигнала, норма ошибки квантования, пиковое отношение сигнал/шум PSNR и отношение сигнал/шум квантования SQNR. Среди этих метрик норма ошибки восстановления сигнала, норма ошибки квантования и пиковое отношение сигнал/шум PSNR при вычислении своего значения сильно ориентированы на конкретный мультимедийный сигнал. А что же касается отношения сигнал/шум квантования SQNR, то вычисление его значения можно осуществить при более общих предположениях о сигнале и шуме, таких, как предположения об их вероятностных характеристиках. Поэтому эта метрика более предпочтительна для теоретического анализа. Следующий параграф посвятим анализу структуры изменения величины этой метрики при внедрении в цифровой мультимедийный сигнал сообщения, подлежащего скрытию.

§ 1.3. Отличие значений метрики SQNR для пустых и заполненных Напомним [50], что значение метрики SQNR для сигнала X с шумом квантования Y определяется следующим соотношением:

где предполагается, что X и Y являются величинами случайной природы (то есть, случайными величинами), D(X) — дисперсия случайной величины X (то есть, мощность сигнала X), D(Y) — дисперсия случайной величины Y (то есть, мощность шума квантования Y).

Рассмотрим случай, когда в стандартном алгоритме сжатия на этапе квантования осуществляется округление до ближайшего целого числа. К таким алгоритмам относятся MP3 [73], JPEG [79], MPEG-2 [75] и другие.

Заметим, что в квантователе стандартного алгоритма сжатия, применяемого к мультимедийному сигналу, расстояние i между соседними уровнями квантования соответствующего коэффициента gi может в общем случае и не соответствующего другого коэффициента gj при i j. Не ограничивая общности рассмотрения, далее в данном параграфе будем полагать, что шаг квантования (то рассматриваемых элементов контейнера одинаков и равен.

Тогда X — элемент цифрового мультимедийного сигнала, представленного в частотной области; Y — величина шума квантования при округлении величины X до ближайшего целого числа; полагаем, что Y — случайная величина, равномерно распределённая на промежутке (0,5; 0,5].

Вычислим дисперсию D(Y) шума квантования Y.

Амплитуда шума квантования Y, в результате применения в алгоритме сжатия квантователей с округлением до ближайшего целого числа, попадает в промежуток (0,5; 0,5], то есть где — расстояние между соседними уровнями квантования. Из предположения, что Y является случайной величиной, равномерно распределённой от 0,5 до 0,5, следует, что плотность распределения вероятностей f(y) случайной величины Y определяется соотношением Математическое ожидание M(Y) случайной величины Y равно А дисперсия D(Y) случайной величины Y равна Тогда для величины SQNR(X, Y) имеет место цепочка равенств Теперь рассмотрим ситуацию, когда в массив квантованных коэффициентов мультимедийного сигнала внедрено сообщение, подлежащее скрытию, так, как описано в конце параграфа 1.1 (см. замечание 1.1.7). В этом случае задача соответствующими коэффициентами из набора {g1, g2, …, gn}. Тогда коэффициент где i {l, 2, …, n}, может быть изменённым коэффициентом с вероятностью, равной При этом меняется и шумовая составляющая, которую в этом случае обозначим.

плотность распределения вероятностей по-прежнему равна f(y). Если же соответствует изменённому коэффициенту i, то её плотность вероятностей равна Тогда, применив процесс рандомизации [60] к плотностям f(y) и f * ( y ), получаем, смесью вида и, соответственно, определяется соотношением Тогда для отношения сигнал/шум квантования с внедрённым сообщением имеет место цепочка равенств Это значение SQNR(X, ) указывает уровень деградации сигнала X в случае, когда в соответствующий массив квантованных коэффициентов внедрено сообщение, подлежащее скрытию. Особенно стоит обратить внимание на правую часть последнего равенства в цепочке равенств для SQNR(X, ). Величина сигнала при внедрении с числом изменений t сообщения m длины l n бит, подлежащего скрытию, 0 t n.

Замечание 1.3.1. Следует отметить, что предположение о том, что шум квантования Y является случайной величиной, равномерно распределённой от 0,5 до 0,5, не всегда является оправданным. Очень часто распределение концентрироваться вблизи величин заметно меньших, чем половина расстояния между соседними уровнями квантования, при наиболее распространённых в практических приложениях значениях коэффициента сжатия мультимедийного сигнала. Как правило, предположение о том, что шум квантования является случайной величиной, равномерно распределённой от 0,5 до 0,5, выполняется не всегда. Например, при использовании для сжатия цифровых изображений алгоритма JPEG это предположение оправдано только для нескольких, часто трёхчетырёх элементов, стоящих в левом верхнем углу каждой матрицы коэффициентов ДКП, соответствующей цифровым компонентам изображения.

Поэтому представляет практический интерес такой выбор элемента контейнера для изменения при внедрении сообщения, подлежащего скрытию, который осуществляется среди указанных элементов. В этом случае изменится плотность распределения шума квантования при внедрении сообщения. Поэтому следует ожидать и изменение значения метрики SQNR.

10 lg 1 дБ изменения отношения сигнал/шум квантования SQNR для мультимедийного сигнала не зависит от шага квантования и возрастает с возрастанием отношения, а при фиксированном n — с возрастанием числа t изменённых коэффициентов. Следовательно, величина 10 lg 1 дБ, характеризующая повышение уровня деградации мультимедийного сигнала, тем ниже, чем меньше число изменений t. В связи с этим актуальна задача понижения числа изменяемых элементов контейнера при внедрении в него сообщения.

Решение данной задачи требует уточнения процедуры внедрения сообщения в контейнер, что и будет осуществлено в начале параграфа 2.1. Здесь же пока отметим, что задача выявления факта наличия скрываемой информации в контейнере может быть сведена к статистической задаче определения по представленному для проверки контейнеру, какая из плотностей вероятностей, f(y) или f ( y ), соответствует закону распределения шума квантования. Успешность решения этой задачи определяется величиной параметра t. Чем ближе значение t к нулю, тем выше скрытность информации в контейнере, то есть, тем выше эффективность стеганографического алгоритма. На повышение эффективности стеганографической защиты информации прежде всего в этом смысле путём разработки и применения соответствующих алгоритмов и указывается в формулировке цели диссертационной работы.

1. Методы скрытия данных в мультимедийных сигналах делятся на следующие две обобщённые группы:

методы скрытия во временной или пространственной области;

методы скрытия в частотной области.

Методы скрытия в частотной области мультимедийного сигнала являются стеганографического алгоритма.

2. Встраивание элементов сообщения в контейнер должно осуществляться с учётом тех преобразований контейнера, которым последний будет подвергаться в процессе обработки и передачи (например, преобразований, применяющихся при сжатии).

3. Стеганографическая система должна обеспечивать двухуровневую архитектуру защиты информации, решающую две основные задачи: скрытие самого факта наличия защищаемой информации в стеганоконтейнере и предотвращение несанкционированного доступа к ней.

4. Мультимедийные сигналы (цифровые графические изображения, аудиои видеосигналы) и их различные сжатые компьютерные формы представления пригодны для построения стеганографических контейнеров в возможных стеганографических приложениях для безопасного хранения информации и общедоступных сетей телекоммуникационной связи.

5. Искажения мультимедийного файла, вносимые внедрением скрываемого обеспечения соблюдения данного требования.

6. Механизм внедрения элементов скрываемого сообщения в элементы контейнера, представляющего собой множество квантованных коэффициентов частотной области мультимедийного сигнала, может быть основан на особенностях процедуры квантования используемого алгоритма сжатия с потерями (решение первой частной задачи диссертационного исследования).

7. Разность значений отношения сигнал/шум квантования (метрика SQNR) мультимедийного сигнала в случаях пустого и заполненного контейнеров является возрастающей функцией от числа изменённых элементов контейнера при внедрении в него сообщения, подлежащего скрытию (решение второй частной задачи диссертационного исследования). То есть, степень деградации мультимедийного сигнала увеличивается с увеличением числа изменённых элементов стеганографического контейнера. В связи с этим актуально решение задачи понижения числа изменённых элементов контейнера при внедрении в него осуществлено путём разработки и применения соответствующих стеганографических алгоритмов, учитывающих вероятностно-статистические характеристики скрываемого сообщения. Это, согласно цели диссертационной работы, должно способствовать повышению эффективности стеганографической защиты информации.

ГЛАВА 2. ОПТИМАЛЬНЫЕ И СУБОПТИМАЛЬНЫЕ ЭНТРОПИЙНЫЕ

СТЕГАНОГРАФИЧЕСКИЕ АЛГОРИТМЫ

Глава 2 состоит из четырёх параграфов.

В начале параграфа 2.1 уточняется алгоритм внедрения-извлечения сообщения в стеганографический контейнер. На основе этих уточнений удаётся осуществить вычленение в стеганографическом алгоритме той компоненты, которая может быть оптимизирована при его построении за счёт учёта вероятностно-статистических свойств источника сообщений, подлежащих стеганографической защите. Это объясняет использование слова энтропийный по отношению к стеганографическому алгоритму. Такой компонентой оказывается булева функция внедрения-извлечения информации. Через набор структурных параметров области определения булевой функции внедрения-извлечения информации и вероятностно-статистические параметры источника сообщений определяется случайная величина, равная числу изменённых элементов контейнера при внедрении в контейнер сообщения из одного бита. При этом стеганографического контейнера принимают значения 0 и 1 с равной вероятностью 0,5. Вводится понятие оптимального стеганографического алгоритма, как стеганографического алгоритма, дающего минимальное возможное значение для математического ожидания указанной случайной величины. При этом минимизация осуществляется по всем булевым функциям от заданного числа аргументов. Выявлены и описаны свойства оптимальных стеганографических алгоритмов в зависимости от изменения числа аргументов их булевых функций внедрения-извлечения информации. Показано, что задача построения оптимального стеганографического алгоритма является задачей комбинаторной оптимизации, решение которой прямым перебором всех булевых функций от заданного числа переменных n представляет собой громоздкую процедуру, применимую лишь для небольших значений параметра n. По этой причине делается вывод о том, что имеет смысл направить усилия на разработку субоптимальных стеганографических алгоритмов, для которых в данном математического ожидания случайной величины, равной числу изменённых элементов контейнера при внедрении в контейнер сообщения из одного бита.

Параграф 2.2 посвящён исследованию систем подмножеств области стеганографических алгоритмов с целью выявления структурных признаков, характерных для оптимальных энтропийных стеганографических алгоритмов.

Выявленные признаки определяют необходимые условия для оптимальности, что эффективно можно использовать при построении оптимальных и субоптимальных энтропийных стеганографических алгоритмов. По сути, в параграфе 2. разработаны базовые элементы аналитического аппарата построения оптимальных и субоптимальных энтропийных стеганографических алгоритмов.

стеганографического алгоритма для защиты сообщения, предварительно сжатого асимптотически оптимальным блоковым равномерным кодом. Доказано, что среднее значение (математическое ожидание) числа изменяемых элементов контейнера на один бит исходного внедряемого сообщения равно половине энтропии источника исходных сообщений. Результат носит асимптотический характер, то есть он справедлив для сообщений конечной длины, но при этом длина неограниченно возрастает. Несмотря на свой асимптотический характер, данный результат представляет существенный интерес при построении оптимальных и субоптимальных энтропийных стеганографических алгоритмов с точки зрения ориентира, к которому имеет смысл стремиться.

предварительное сжатие информации может оказаться затруднительным, а иногда и вовсе неприемлемым. Для таких случаев может быть важным знание того, каков был бы выигрыш, если бы было возможно предварительное сжатие защищаемого сообщения. Если этот выигрыш значителен, то оно может быть основанием для решения задачи защиты информации стеганографическими алгоритмами, учитывающими вероятностно-статистические характеристики источника сообщений, то есть энтропийными стеганографическими алгоритмами.

Параграф 2.4 посвящён разработке одного варианта субоптимального энтропийного стеганографического алгоритма. Получено аналитическое выражение (отражающее зависимость от вероятностно-статистических характеристик источника сообщений) для математического ожидания случайной величины, равной числу изменённых элементов контейнера при внедрении в контейнер сообщения из одного бита. На основе этого результата, установлено оптимальное для данного алгоритма значение числа элементов контейнера, задействованных для внедрения одного бита сообщения. Проведён сравнительный анализ характеристик разработанного субоптимального алгоритма с алгоритмом, основанным на использовании предварительного сжатия сообщения, и алгоритмом с линейной функцией внедрения-извлечения сообщения без её предварительного сжатия.

§ 2.1. Первичные понятия и элементы энтропийного подхода в стеганографии Напомним (см. параграф 1.1), что встраивание (внедрение) сообщения m (представленного в виде двоичной конечной последовательности длины l) в стеганографический контейнер из n пикселей (в случае изображений или видеосигналов) или n сэмплов (в случае аудиосигналов) после или на этапе представленным в замечании 1.1.7.

Дополнительно будем полагать выполненным ещё следующее:

для внедрения в контейнер одного элемента ms {0; 1} (где s {l, 2, …, l}) двоичного сообщения m = (m1, m2, …, ml) используется элементов контейнера (к обсуждению порядка выбора значений параметра вернёмся позже) и, следовательно, для скрытия всего сообщения m используется n = ·l элементов контейнера;

элементы множества функций {Hk | kK}, являющегося структурной компонентой стеганографического алгоритма с пространством ключей K, устроены таким образом, что для любого kK существует набор функций {Hkj | j }, такой, что где и gi1, gi2,, gin — некоторая перестановка множества элементов ( 1, …, выбранного ключа kK;

fkj(x1, x2, …, x) [5] от переменных x1, x2, …, x, такая, что для любых целых чисел a1, a2, …, a справедливо равенство где r {l, 2, …, }.

Таким образом, представленный стеганографический алгоритм полностью определяется заданием своего набора булевых функций fkj, который назовём набором булевых функций внедрения-извлечения информации. Разные варианты стеганографического алгоритма различаются только наборами булевых функций внедрения-извлечения информации. При этом под алгоритмом с набором булевых функций внедрения-извлечения информации {fkj | kK, j } можно понимать также набор алгоритмов, каждый из которых имеет свою одну функцию внедрения-извлечения информации fkj (где kK, j ) и служит для внедрения и извлечения сообщения из одного бита.

Очевидно, что при выполнении вышеуказанных дополнительных условий число изменений, вносимых в контейнер в процессе внедрения в него сообщения m, равно арифметической сумме чисел изменений, вносимых в контейнер при внедрении каждого бита данного сообщения. Если, например [29], положить, что для любого kK и для любого j то для булевой функции fkj(x1, x2, …, x) справедливо равенство где — знак операции сложения по модулю 2 [29]. В этом случае для внедрения в контейнер элемента ms {0; 1} (где s {l, 2, …, l}) сообщения m по ключу генерируются соответствующие номера элементов и выбираются сами элементы gi s 1 1, gi s 1 2, …, gis контейнера. При этом достаточно изменение не более одного из них для получения элементов gi s 1 1, gi s 1 2, …, gis, таких, что Действительно, если ms = 0 и сумма элементов gi s 1 1, gi s 1 2, …, gis равна чётному числу, то при внедрении не производятся никакие изменения, то есть набор gi( s 1) 1, gi( s 1) 2,, gis совпадает с набором gi( s 1) 1, gi( s 1) 2,, gis с учётом порядка. Если же сумма элементов gi( s1)1, gi( s1)2,, gis равна нечётному числу, gi( s1)1, gi( s1)2,, gis путём прибавления или вычитания единицы в сторону, противоположную направлению операции округления стандартом сжатия при получении этого элемента. В результате сумма полученных элементов gi( s1)1, gi( s1)2,, gis становится равной чётному числу.

Аналогично, если ms = 1 и сумма элементов gi( s1)1, gi( s1)2,, gis равна нечётному числу, то при внедрении не производятся никакие изменения, то есть набор gi( s 1) 1, gi( s 1) 2,, gis совпадает с набором gi( s 1) 1, gi( s 1) 2,, gis с учётом порядка. Если же сумма элементов gi( s1)1, gi( s1)2,, gis равна чётному числу, то при внедрении производится изменение одного из элементов gi( s1)1, gi( s1)2,, gis путём прибавления или вычитания единицы в сторону, противоположную направлению операции округления стандартом сжатия при получении этого элемента. В результате сумма полученных элементов gi( s1)1, gi( s1)2,, gis становится равной нечётному числу.

Очевидно, при внедрении и извлечении элемента ms можно функцию Hks заменить на булеву функцию fks = x1 x2 … x, используя вместо наборов bi s11, bi s1 2,, bis. Данное обстоятельство даёт возможность вычислить важные с теоретической и практической точек зрения характеристики случайной величины (m), равной минимальному числу изменений, вносимых в контейнер в результате внедрения в него сообщения m.

Действительно, предположим, что биты чётности элементов пустого контейнера могут быть представлены как результат работы источника, который генерирует 0 и 1 потактно по схеме независимых испытаний с одной и той же вероятностью 0,5. А сообщение m — результат работы источника, который генерирует 0 и 1 потактно по схеме независимых испытаний с вероятностями p и q, соответственно, где p 0, q 0, p + q = l.

Тогда для математического ожидания справедлива цепочка равенств (ms ) — математическое ожидание случайной величины (ms), равной где минимальному числу изменений, вносимых в контейнер при внедрении элемента ms сообщения m, s {l, 2, …, l}. Таким образом, при внедрении в контейнер одного бита сообщения, подлежащего скрытию, допускается в среднем 0, изменений.

справедлива цепочка равенств функция fkj задаётся равенством (2.1.2), то значение математического ожидания (m) случайной величины (m), равной минимальному числу изменений, внесённых в контейнер (т. е. (m) — число изменённых элементов контейнера) в результате внедрения в него произвольного двоичного сообщения m, не зависит от значений чисел p и q, то есть не зависит от вероятностных параметров источника сообщений, подлежащих скрытию. Однако, очевидна возможность уменьшения значения p и q источника сообщений за счёт выбора подходящих булевых функций fkj, kK, j. Так, например, если P(ms = 0) = p > q = P(ms = l), то интуитивно можно полученное в (2.1.3), если булевы функции fks, kK, s {l, 2, …, l}, будут принимать значение 0 на большем числе двоичных наборов, чем значение 1.

Однако это предположение требует соответствующего исследования для своего обоснования, так как при таком неравномерном делении двоичных наборов по значениям 0 и 1 булевых функций fks, kK, s {l, 2, …, l}, может оказаться недостаточным изменение не более одного элемента из gi s11, gi s12,, gis для получения требуемого набора gi s1 1, gi s1 2,, gis. Могут иметь место ситуации, требующие изменения двух и более элементов. В связи с этим имеет смысл величины (m), равной минимальному числу изменений элементов контейнера при внедрении в элементов контейнера сообщения m из одного бита, сгенерированного источником сообщений с параметрами p и q. Но перед этим обратим внимание на то, что выше (m) была определена как случайная величина, равная минимальному числу изменений элементов контейнера при внедрении в элементов контейнера сообщения m из одного бита, сгенерированного источником сообщений с параметрами p и q. В этом определении словосочетание «минимальное число изменений» можно заменить на словосочетание «число изменений», то есть убрать слово «минимальное», если положить, что всегда при необходимости переход от набора gi s1 1, gi s1 2,, gis к требуемому набору gi s11, gi s12,, gis осуществляется по принципу минимума числа изменений в неукоснительно соблюдается и, соответственно, (m) — это случайная величина, равная числу изменённых элементов контейнера при внедрении в контейнер сообщения m из одного бита. В связи с вышесказанным появляется возможность сравнения между собой элементов множества стеганографических алгоритмов с одной функцией внедрения-извлечения информации, предназначенных для внедрения однобитовых сообщений, по значению математического ожидания случайной величины, равной числу изменённых элементов контейнера при внедрении в контейнер сообщения m из одного бита. А именно, будем говорить, что стеганографический алгоритм A более эффективен, чем стеганографический алгоритм B (или стеганографический алгоритм B менее эффективен, чем изменённых элементов контейнера при внедрении одного бита сообщения для алгоритма A меньше, чем для алгоритма B.



Pages:     || 2 |


Похожие работы:

«ИЗ ФОНДОВ РОССИЙСКОЙ ГОСУДАРСТВЕННОЙ БИБЛИОТЕКИ Дышлюк, Антон Владимирович Принципы создания оптоэлектронных информационно­измерительных систем мониторинга безопасности эксплуатации техногенных объектов Москва Российская государственная библиотека diss.rsl.ru 2007 Дышлюк, Антон Владимирович.    Принципы создания оптоэлектронных информационно­измерительных систем мониторинга безопасности эксплуатации техногенных объектов [Электронный ресурс] : дис. . канд. физ.­мат. наук  :...»

«ИЗ ФОНДОВ РОССИЙСКОЙ ГОСУДАРСТВЕННОЙ БИБЛИОТЕКИ Пройдаков, Алексей Александрович Порядок взыскания недоимок, пеней и штрафов в законодательстве Российской Федерации о налогах и сборах Москва Российская государственная библиотека diss.rsl.ru 2006 Пройдаков, Алексей Александрович Порядок взыскания недоимок, пеней и штрафов в законодательстве Российской Федерации о налогах и сборах : [Электронный ресурс] : Дис. . канд. юрид. наук  : 12.00.14. ­ М.: РГБ, 2006 (Из фондов Российской...»

«УДК 621.039.514 Кондрушин Антон Евгеньевич РАЗВИТИЕ МЕТОДА ПОВЕРХНОСТНЫХ ГАРМОНИК ДЛЯ РЕШЕНИЯ ЗАДАЧ НЕЙТРОННОЙ ПРОСТРАНСТВЕННОЙ КИНЕТИКИ В ЯДЕРНЫХ РЕАКТОРАХ Специальность: 05.13.18 Математическое моделирование, численные методы и комплексы программ Диссертация на соискание ученой степени кандидата физико-математических наук Научный руководитель : д.т.н. Бояринов В.Ф. Москва – Оглавление Введение... Глава 1 Обзор...»

«БЛИНЧИКОВА МАРИНА СЕРГЕЕВНА КЛИНИКО-ИММУНОЛОГИЧЕСКИЕ И МИКРОБИОЛОГИЧЕСКИЕ АСПЕКТЫ БРОНХИАЛЬНОЙ АСТМЫ У ВЗРОСЛЫХ 14.03.09 – клиническая иммунология, аллергология Диссертация на соискание ученой степени кандидата медицинских наук Научный руководитель : Доктор медицинских наук, профессор А.В. Жестков САМАРА, ОГЛАВЛЕНИЕ СПИСОК СОКРАЩЕНИЙ И ОБОЗНАЧЕНИЙ, ВСТРЕЧАЮЩИХСЯ В...»

«ТИМОЩЕНКО Константин Павлович РАЗРАБОТКА АЛГОРИТМОВ АВТОМАТИЗИРОВАННОГО ЦИФРОАНАЛОГОВОГО СТЕНДА ДЛЯ ИСПЫТАНИЙ СИСТЕМ ВОЗБУЖДЕНИЯ ЭЛЕКТРОТЕХНИЧЕСКИХ КОМПЛЕКСОВ Специальность 05.09.03 – Электротехнические комплексы и системы ДИССЕРТАЦИЯ на соискание ученой степени...»

«Изместьева Наталья Сергеевна Концепция игры в романе Ф.М. Достоевского Подросток Специальность 10.01.01 – русская литература Диссертация на соискание ученой степени кандидата филологических наук Научный руководитель : доктор филологических наук, профессор Мосалева Галина Владимировна Ижевск – 2005 ОГЛАВЛЕНИЕ Введение.. Глава I. Литературная игра как...»

«ЧЖОУ ХАНЬ ЖУЙ ФРАЗЕОЛОГИЗМ КАК ЭТНОКУЛЬТУРНЫЙ ФЕНОМЕН: ЛИНГВОСТРАНОВЕДЧЕСКИЙ АСПЕКТ (на материале китайского и русского языков) 10.02.19. – Теория языка Диссертация на соискание учёной степени кандидата филологических наук Научный руководитель – доктор филологических наук, профессор Л.Ю. Буянова Краснодар 2014 Содержание ВВЕДЕНИЕ.. ГЛАВА 1. Фразеологизм как единица языка и речи: общетеоретические аспекты интерпретации.. 1.1....»

«АЗАРОВА ИРИНА НИКОЛАЕВНА ВЭЖХ метод определения ди(2-этилгексил)фталата для изучения его поведения в экосистеме озера Байкал Специальность 05.11.11. – хроматография и хроматографические приборы ДИССЕРТАЦИЯ на соискание ученой степени кандидата химических наук Научный руководитель : доктор химических наук Г.И.Барам Иркутск ОГЛАВЛЕНИЕ Стр. 1. ВВЕДЕНИЕ 2. ОБЗОР ЛИТЕРАТУРЫ 2.1. Введение 2.2. Проблемы...»

«Чарыкова Светлана Анатольевна ЗАКОНОМЕРНОСТИ ИЗМЕНЕНИЯ СОСТАВА И СВОЙСТВ НЕЗАСОЛЕННЫХ САРМАТСКИХ ГЛИН ПРИ ДИФФУЗИОННОМ ВЫЩЕЛАЧИВАНИИ 25.00.08 - Инженерная геология, мерзлотоведение и грунтоведение Диссертация на соискание ученой степени кандидата...»

«ИЛЛАРИОНОВА НАДЕЖДА НИКОЛАЕВНА ФОРМИРОВАНИЕ МУЗЫКАЛЬНОГО ВКУСА У БУДУЩИХ ЭСТРАДНЫХ ВОКАЛИСТОВ В СИСТЕМЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ 13.00.08 – теория и методика профессионального образования Диссертация на соискание ученой степени кандидата педагогических наук Научный руководитель : доктор...»

«Борисов Алексей Алексеевич Значение зонирования территорий при определении правового режима земель Специальность: 12.00.06 – земельное право; природоресурсное право; экологическое право; аграрное право Диссертация на соискание ученой степени кандидата юридических наук Научный руководитель : кандидат юридических наук...»

«Сакович Руслан Александрович Квантово-химическое моделирование электронного возбуждения и релаксации в молекуле флуоресцентного зонда 4-диметиламинохалкона Специальность 01.04.17 – химическая физика, горение и взрыв, физика экстремальных состояний вещества Диссертация на соискание ученой степени кандидата физико-математических наук Научный руководитель :...»

«НАГОРСКАЯ ИРИНА АНДРЕЕВНА НЕЙРОПСИХОЛОГИЧЕСКИЕ СИНДРОМЫ У ДЕТЕЙ И ПОДРОСТКОВ, СТРАДАЮЩИХ ФАРМАКОРЕЗИСТЕНТНЫМИ ФОРМАМИ ФОКАЛЬНОЙ СИМПТОМАТИЧЕСКОЙ ЭПИЛЕПСИИ Научный руководитель д. психол. н., проф. Микадзе Ю. В. Научный консультант д. м. н. Буклина С. Б. Специальность 19.00.04 — Медицинская психология (психологические наук и) Диссертация на соискание ученой степени...»

«Казарьянц Эдуард Артурович ПРИМЕНЕНИЕ КОМПОЗИЦИОННОГО ЗОЛОТОСОДЕРЖАЩЕГО ПОКРЫТИЯ ДЛЯ ПОВЫШЕНИЯ КЛИНИЧЕСКОЙ ЭФФЕКТИВНОСТИ МЕТАЛЛОКЕРАМИЧЕСКИХ ЗУБНЫХ ПРОТЕЗОВ 14.01.14 – стоматология диссертация на соискание ученой степени кандидата медицинских наук научный руководитель: доктор...»

«Наркевич Артём Николаевич ОРГАНИЗАЦИЯ АКТИВНОГО ВЫЯВЛЕНИЯ ТУБЕРКУЛЕЗА ЛЕГКИХ ФЛЮОРОГРАФИЧЕСКИМ МЕТОДОМ НА ОСНОВЕ ИНДИВИДУАЛЬНОЙ ОЦЕНКИ ФАКТОРОВ РИСКА 14.02.03 – общественное здоровье и здравоохранение 14.01.16 – фтизиатрия Диссертация на соискание...»

«Окладникова Диляра Рамисовна МОДЕРНИЗАЦИЯ МЕХАНИЗМА СТИМУЛИРОВАНИЯ ИННОВАЦИОННО-ИНВЕСТИЦИОННОЙ ДЕЯТЕЛЬНОСТИ СУБЪЕКТОВ МАЛОГО И СРЕДНЕГО БИЗНЕСА Экономика и управление народным хозяйством: Специальность: 08.00.05– управление инновациями Диссертация на соискание ученой степени кандидата экономических наук Научный руководитель – к. э. н., доцент Хохлова Галина Ивановна Иркутск 2014 г. ОГЛАВЛЕНИЕ ВЕДЕНИЕ.. ГЛАВА 1....»

«Лифшиц Юрий Михайлович Алгоритмы и анализ трудоемкости обработки сжатых текстов 05.13.17 – Теоретические основы информатики Диссертация на соискание ученой степени кандидата физико-математических наук Научный руководитель : член-корр. РАН, д.ф.-м.н. Ю.В. Матиясевич Санкт-Петербург 2007 Я посвящаю эту работу своим замечательным родителям Михаилу Анатольевичу Лифшицу и Надежде...»

«Кофиади Илья Андреевич ИММУНОГЕНОТИПИРОВАНИЕ И ГЕНОДИАГНОСТИКА В БИОМЕДИЦИНЕ: ФУНДАМЕНТАЛЬНЫЕ И ПРИКЛАДНЫЕ АСПЕКТЫ 03.03.03 – иммунология диссертация на соискание ученой степени доктора биологических наук Москва, 2013 1 ОГЛАВЛЕНИЕ СПИСОК ИСПОЛЬЗОВАННЫХ В РАБОТЕ СОКРАЩЕНИЙ ВВЕДЕНИЕ 1. ОБЗОР ЛИТЕРАТУРЫ 1.1 ИСТОРИЯ РАЗВИТИЯ...»

«Бородин Сергей Сергеевич СВОБОДНОЕ ИСПОЛЬЗОВАНИЕ ПРОИЗВЕДЕНИЙ В АСПЕКТЕ СИСТЕМНОГО ВЗАИМОДЕЙСТВИЯ ПРИНЦИПОВ АВТОРСКОГО ПРАВА 12.00.03 – гражданское право; предпринимательское право; семейное право; международное частное право ДИССЕРТАЦИЯ на соискание ученой степени кандидата юридических наук Научный руководитель – кандидат юридических...»

«Крышень Кирилл Леонидович БИОХИМИЧЕСКИЕ МЕХАНИЗМЫ КОРРЕКЦИИ ОСТРОГО ВОСПАЛЕНИЯ ЛИПИДАМИ ПЕЧЕНИ ТРЕСКИ 14.03.06 – фармакология, клиническая фармакология 03.01.04 – биохимия Диссертация на соискание ученой степени кандидата биологических наук Научные руководители: Доктор медицинских наук, Макарова М.Н. Доктор химических наук, профессор Дадали В.А. Санкт-Петербург ОГЛАВЛЕНИЕ ВВЕДЕНИЕ ГЛАВА 1. ЛИТЕРАТУРНЫЙ...»






 
2014 www.av.disus.ru - «Бесплатная электронная библиотека - Авторефераты, Диссертации, Монографии, Программы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.