^ ОБЩЕТЕХНИЧЕСКИЕ ЗАДАЧИ И ПУТИ ИХ РЕШЕНИЯ
УДК 519.72
С. О. Вихарев, Е. Т. Мирончиков
ЭКСПЕРИМЕНТАЛЬНАЯ ПРОВЕРКА МЕТОДИКИ ПОСТРОЕНИЯ ЦИФРОВЫХ ВОДЯНЫХ ЗНАКОВ, УСТОЙЧИВЫХ К АТАКЕ «ВЫРЕЗАНИЕ»
Дата поступления: 09.06.2016 Решение о публикации: 06.09.2016
Цель: Показать эффективность методики построения цифровых водяных знаков, устойчивых к атаке «вырезание». Методы: Используемые в статье методы относятся к области теории информации и стеганографии. Результаты: Представлены результаты имитационного моделирования методики построения цифровых водяных знаков на основе БЧХ-синхрокодов; пример встраивания в цифровой аудиосигнал предлагаемых водяных знаков, а также пример их выделения даже после удаления из аудиосигнала некоторых случайных отсчётов. Практическая значимость: Представленные в статье цифровые водяные знаки можно использовать в качестве средства для внедрения дополнительной информации в цифровой аудиосигнал, так что даже после атаки «вырезание» на аудиосигнал с предлагаемыми цифровыми водяными знаками остаётся возможность восстановить внедрённую информацию.
БЧХ-код, синхронизация, цифровой водяной знак, цифровой аудиосигнал, атака «вырезание».
*Sergy O. Vikharev, postgraduate student, [email protected]; Yevgeniy T. Mironchikov, D. Sci. (Eng.), professor (Petersburg State Transport University) EXPERIMENTAL VERIFICATION OF A METHOD FOR BUILDING DIGITAL WATERMARKS RESISTANT TO CUTTING ATTACK
Objective: To demostrate efficiency of a method for building digital watermarks resistant to cutting attacks. Methods: Methods applied in the paper fall within the domain of information theory and steganography. Results: Results of simulation modelling of a method for building digital watermarks based on BCH-codes are presented, as are an example of building proposed watermarks into digital audio signal, and an example of their extraction even after some accidental counts were removed from audio signal. Practical importance: Digital watermarks proposed in the paper can be used as a means for introducing additional information into digital audio signal, thus even after a cutting attack on audio signal with proposed digital watermarks it is still possible to recover embedded information.
BCH-code, synchronization, digital watermark, digital audio signal, cutting attack.
Цифровые аудиосигналы как объекты, содержащие аудиоинформацию, могут иметь большую ценность. Так, они могут представлять собой результат работы музыкантов и певцов и удовлетворять эстетические потребности людей. Или быть вместилищем
информации для работы, например, секретарей, журналистов, следователей, работников служб безопасности и т. д.
Рассмотрим два вида аудиоинформации: музыкальную и речевую. Общая цель - встроить цифровой водяной знак (ЦВЗ) в аудио-
контейнер для борьбы с атакой «вырезание» [9-11]. Эта атака представляет собой удаление некоторой доли отсчётов из цифрового аудиосигнала, в результате чего теряется возможность восстановить встроенную информацию [12, 14]. При этом ЦВЗ не должен быть слышимым [7]. Другими словами, отношение сигнал/шум должно удовлетворять порогам слышимости [6, 13].
Для достижения этой цели нужно разработать систему встраивания и извлечения информационных синхросигналов в аудиосигнал [2, 3]. При этом информационные синхросигналы, представляя собой ЦВЗ, должны быть устойчивыми к атаке «вырезание».
Атака «вырезание» может привести к тому, что некоторые элементы информационных синхросигналов будут утеряны. Вследствие этого возникает сбой синхронизации. Предлагаемые в работе ЦВЗ обладают устойчивостью к сбоям синхронизации, а именно позволяют определить, сколько элементов от информационного синхросигнала осталось.
Различают два вида сбоев синхронизации: потерю синхронизации, когда теряется начало информационного синхросигнала; избыток синхронизации, когда теряется конец информационного синхросигнала.
Процессы встраивания и выделения ЦВЗ в аудиосигнал
В качестве основы для информационных синхросигналов рекомендуется использовать синхрокоды на основе БЧХ-кодов, так как они хорошо изучены, просты и дешевы для применения в аппаратуре [1, 4, 5].
Для эксперимента используется двоичный БЧХ-код со следующими параметрами: длина кодового слова 63, количество информационных символов 30. Порождающий полином
g (х) = 1 + х + х2 + х5 + х6 + х8 +
+ х9 + х11 + х13 + х14 + х15 + х20 +
22 . 23 . 26 . 27 . 28 . 29 .
+ х + х + х + х + х + х +
, 30 , 32 , 33
+ х + х + х .
Однако перед встраиванием БЧХ - кодового слова выполняется преобразование, операции которого позволяют получить кодовые слова так называемых синхрокодов. Благодаря синхрокодам можно определить величину и вид сбоя синхронизации. Синхрокодовые слова строятся путём прибавления специального полинома, который называется смещающим. В нашем случае таким полиномом будет р(х) = х + 1. Синхрокод с такими параметрами позволяет определить величину сдвига синхронизации вплоть до
r =
n - k - s -1
= 15,
где 5 = 1 - степень смещающего полинома; п = 63 - длина кодового слова синхрокода; к = 30 - количество информационных символов в синхрокодовом слове. При этом следует учесть, что сложение не выполняется напрямую с самим смещающим полиномом. Вместо это смещающий полином масштабируется полиномом 1/х, а уже результат масштабирования складывается с БЧХ - кодовым словом. Но в нашем случае в качестве масштабирующего полинома следует использовать полином, который является обратным к полиному х-1 по модулю порождающего полинома g(x) над полем в^(2), т. е. полином
М?(х) = 1 + х + х4 + х5 + х + х8 + + х10 + х12 + х13 + х14 + х19 + х21 + + х + х + х + х + х + х + х + х .
Атака «вырезание» в общем случае может быть предпринята на любую часть аудиосигнала. Следовательно, чтобы вполне использовать свойство предлагаемых ЦВЗ, быть устойчивыми к сбоям синхронизации, их элементы следует встраивать в каждый отчёт аудиосигнала.
Наиболее распространённым методом встраивания информации в аудиосигнал является изменение младших битов числовых значений отсчётов аудиосигнала. Так, в [8] предлагается следующий подход. Предполо-
жим, что ЦВЗ представляет собой двоичный вектор
C = (с1 С2 СЫ),
где е {0,1} , а сам аудиосигнал представлят собой вектор
y = ( У У2
Ум X
Zl S _ ■ S+3S 4
Уг S ■ S+S S + 4 11
c =
1, если У '0, если уг '-
ZL! S _ ■ S * f.
Уг ' S ■ s < f
Покажем на примере процедуру встраивания и выделения. Пусть
y = (1000 1100
7200).
Если «сила» встраивания S = 32, а ЦВЗ представляет собой полином
c1 ( x) = ( x33m( x) - r ( x ) + w( x ) p( x)) mod 2,
где у е {0,1,..., 2 -1}. Тогда числовое значение каждого элемента вектора у заменяется на числовое значение по следующему правилу:
У =
где |_ _1 - операция «пол»; 5* - «сила» встраивания. Величина 5 ограничена порогом слышимости. Процесс выделения встроенных двоичных символов выполняется следующим образом [15]:
29
где m(x) = ^x'; r(x) - остаток от деления x
33
i=0
m(x) на g(x). В векторном виде получается
c = (1111111 111111 111111 111111 0 10 0 11 10 10 10 0 0 1110 1 1 0 0 0 0 1 0 0 10 10 10).
Тогда аудиосигнал y после встраивания будет таким:
y' = (1016 1112 1208 1304 1400 1496 1624
1720 1816 1912 2008 2104 2200 2296
2424 2520 2616 2712 2808 2904 3000
3096 3224 3320 3416 3512 3608 3704
3800 3880 4024 4104 4200 4312 4408
4504 4600 4680 4824 4904 5016 5096
5192 5288 5400 5496 5624 5704 5816
5912 5992 6088 6184 6280 6424 6504
6600 6712 6792 6904 6984 7096 7208).
Процесс выделения встроенной информации можно рассматривать как состоящий из двух стадий: выполнение указанных арифметических действий - первая;
вынесение решения - вторая. Результат первой стадии для рассматриваемого случая представляет собой вектор следующего вида:
(24 24 24 24 24 24 24 24 24 24 24 24 24 24 24 24 24 24 24 24 24 24 24 24 24 24 24 24 24 8 24 8 8 24 24 24 24 8 24 8 24 8 8 8 24 24 24 8 24 24 8 8 8 8 24 8 8 24 8 24 8 24 8).
Видно, что после второй стадии - принятия решения - будет получен встроенный вектор. При такой «силе» встраивания изменению подвергаются пять младших разрядов.
Пример определения вида и величины сбоя синхронизации
Наиболее важной характеристикой системы, устойчивой к атаке «вырезание», является величина допустимого сбоя синхронизации. Для приведённого примера допустимой величиной сбоя синхронизации является тс = = 15. Убедимся в этом. Определение произо-
шедшей величины сбоя синхрониации требует наличия хотя бы двух ЦВЗ. В качестве второго ЦВЗ используем полином
c2 (x) = (x33m( x) - r (x) + w(x) p(x)) mod 2,
29
где m(x) = £x', который в векторной форме
i=3
имеет вид
c2 = (1111111
1111111
1111111
1111110
0 1110 11
0 0 10 110
1 0 1 0 0 0 0
10 0 1111
1 0 1 0 0 0 1).
Предположим, что аудиосигнал теперь представляет собой вектор
(1000 1100 ... 7200
y =
7300 7400 ... 13 500).
Тогда аудиосигнал y после последовательного встраивания векторов c и c2 станет таким:
y' = (1016 1112 1208 1304 1400 1496 1624
1720 1816 1912 2008 2104 2200 2296
2424 2520 2616 2712 2808 2904 3000
3096 3224 3320 3416 3512 3608 3704
3800 3880 4024 4104 4200 4312 4408
4504 4600 4680 4824 4904 5016 5096
5192 5288 5400 5496 5624 5704 5816
5912 5992 6088 6184 6280 6424 6504
6600 6712 6792 6904 6984 7096 7208
7320 7416 7512 7608 7704 7800 7896
8024 8120 8216 8312 8408 8504 8600
8696 8824 8920 9016 9112 9208 9304
9400 9496 9624 9720 9816 9912 9992
10088 10200 10296 10424 10504 10616 10712
10792 10888 11000 11080 11224 11320 11400
11512 11592 11704 11784 11880 12008 12104
12216 12296 12392 12504 12600 12696 12824
12920 13000 13112 13192 13288 13384 13496).
Если атака «вырезание» привела к тому, что были потеряны первые три отсчёта, то после выделения встроенной информации вместо первого ЦВЗ будет получен вектор
c' =(1 1 1 1 1 1 1
1 1 1 1 1 1 1
1 1 1 1 1 1 1
1 1 1 1 1 0 1
0 0 1 1 1 1 0
1 0 1 0 0 0 1
1 1 0 1 1 0 0
0 0 1 0 0 1 0
1 0 1 0 1 1 1).
Полином, по которому определяется величина и вид сбоя синхронизации для полученного вектора c', следующий:
r (x) = ((xrc+1(c'(x) -- w(x)p(x))) mod g(x)) mod 2 =
— x + x + x + x .
Так как 19 > rc + s, видно, что произошла потеря синхронизации в 3 —19 - rc - s символа.
Теперь рассмотрим случай, когда в результате атаки «вырезание» утеряны пять последних отсчётов аудиосигнала y'. В этом случае вместо второго кодового слова будет получен вектор
1
c' = (0 1 0 1111 1111 1111 1 1 0 1 1
1 0 1 1 1 1 1 1
1 1
1
1 0
0 0 1 1 0
1
0
0 0 0 0 1111
0 0 1 0 0 0).
1
Получаем соответствующий полином: r (x) — ((xrc+1(c'(x) -
- w(x)p(x))) mod g(x)) mod 2 —
— 16 + 14 + 12 + 10
— x + x + x + x .
Так как 10 < гс, видно, что произошел избыток синхронизации в 5 = гс - 10 символов. Полином г (х) зависит от формы представления ЦВЗ. Так, он может отличаться у систематического и несистематического представления кодового слова БЧХ-кода. Однако результат оценки величины сбоя и вида синхронизации совпадают.
В общем случае предлагаемый ЦВЗ позволяет определить величину и вид сбоя синхронизации вплоть до потери количества символов в начале или в конце ЦВЗ, равного г.
Результаты имитационного моделирования
Важной характеристикой ЦВЗ, ориентированных на атаку «вырезание», является зависимость вероятности ошибки восстановления встроенной в ЦВЗ информации от доли удаляемых вырезанием отсчётов. Если позиции удаляемых отсчётов равномерно распределены по всей длине вектора, описывающего цифровой аудиосигнал, то для рассмотренного выше ЦВЗ, основанного на (63,30) БЧХ-коде, эта характеристика более сложна (см. таблицу).
Зависимость вероятности ошибки восстановления встроенной в ЦВЗ информации от доли удаляемых вырезанием отсчётов
Доля отсчётов аудиосигнала c ЦВЗ, подвергшихся атаке «вырезание» Вероятность восстановления хранимой в ЦВЗ информации
0 1
0,01 0,52
0,02 0,27
0,03 0,16
0,04 0,09
0,05 0,04
0,06 0,02
0,07 0,01
0,08 0,009
0,09 0,004
0,1 0,002
Заключение
Рассмотрены процедуры создания ЦВЗ, устойчивых к сбоям синхронизации, вызванным атакой «вырезание», проведённой на случайные отсчёты аудиосигнала. Результаты имитационного моделирования показали, что предлагаемые ЦВЗ позволяют восстановить с положительной вероятностью встроенную в ЦВЗ информацию даже при доле удалённых отсчётов, равной 0,1.
Библиографический список
1. Берлекэмп Э. Алгебраическая теория кодирования : моногр. / Э. Берлекэмп - М. : Мир, 1971. -479 с.
2. Вихарев С. О. Методика построения цифровых водяных знаков, устойчивых к сбоям синхронизации / С. О. Вихарев, Е. Т. Мирончиков, М. В. Гофман // Изв. ПГУПС. - 2016. - Т. 13, Вып. 1 (46). -С. 60-67.
3. Вихарев С. О., Мирончиков Е. Т., Гофман М. В. Свидетельство № 2016615347 от 20 мая 2016 г. о государственной регистрации программы для ЭВМ «Компьютерная модель оценки вероятности устойчивости цифровых водяных знаков, встроенных в аудиосигналы, к сбоям синхронизации, вызванным атакой «вырезание».
4. Золотарёв В. В. Помехоустойчивое кодирование. Методы и алгоритмы : справ. / В. В. Золотарёв, Г. В. Овечкин ; под. ред. чл.-корр. РАН Ю. Б. Зубарева. - М. : Горячая линия - Телеком, 2004. - 126 с.
5. Питерсон У. Коды, исправляющие ошибки : моногр. / У. Питерсон, Э. Уэлдон. - М. : Мир, 1976. -594 с.
6. Bender W. Techniques for data hiding / W. Bender et al. // IBM Syst. J. - 1996. - Т. 35, № 3.4. - P. 313336.
7. Boney L. Digital watermarks for audio signals / L. Boney, A. H. Tewfik, K. N. Hamdy // Proc. Third IEEE Int. Conf. Multimedia Computing and Systems, 1996. - IEEE, 1996. - P. 473-480.
8. Chen B. Quantization index modulation methods for digital watermarking and information embedding of multimedia / B. Chen, G. W. Wornell // J. VLSI Sig.
Proc. Syst. Sig., Image and Video Technol. - 2001. -T. 27, № 1-2. - P. 7-33.
9. Chen N. A robust zero-watermarking algorithm for audio / N. Chen, J. Zhu // EURASIP J. Adv. Sig. Proc. - 2008. - T. 2008. - P. 103.
10. Cox I. J. Digital watermarking / I. J. Cox et al. - San Francisco: Morgan Kaufmann, 2002. -T. 1558607145.
11. Digital Audio Watermarking Techniques and Technologies: Applications and Benchmarks / ed. N. Cvejic. - IGI Global, 2007.
12. Steinebach M. StirMark benchmark: audio watermarking attacks / M. Steinebach et al. // Proc. Int. Conf. Inf. Technol. : Coding and Computing, 2001. -IEEE, 2001. - P. 49-54.
13. Swanson M. D. Robust audio watermarking using perceptual masking / M. D. Swanson et al. // Signal Proc. - 1998. - T. 66, № 3. - P. 337-355.
14. Voloshynovskiy S. Attacks on digital watermarks: classification, estimation based attacks, and benchmarks / S. Voloshynovskiy et al. // IEEE Commun. Mag. - 2001. - T. 39, № 8. - P. 118-126.
15. Wu S. Efficiently self-synchronized audio watermarking for assured audio data transmission / S. Wu et al. // IEEE Trans. Broadcast. - 2005. - T. 51, № 1. -P. 69-76.
References
1. Berlekemp E. Algebraicheskaya teoriya kod-irovaniya: monografiya [Algebraic Coding Theory: A Monograph]. Moscow, Mir, 1971. 479 p.
2. Vikharev S. O., Mironchikov Ye. T. & Gof-man M. V. Izvestiya PGUPS - Proc. Petersburg Transp. Univ., 2016, T. 13, Is. 1 (46), pp. 60-67.
3. Vikharev S. O., Mironchikov Ye. T. & Gof-man M. V. Certificate No. 2016615347, issued on May 20, 2016, On State Registration of Computer Program „Computer Model of Probability Assessment of Resistance of Digital Watermarks Built into Audio Signal to Synchronisation Errors Caused by Cutting Attack".
4. Zolotarev V. V. & Ovechkin G. V. Pomekhous-toychivoye kodirovaniye. Metody i algoritmy: sprav-ochnik [Noiseless Coding. Methods and Algorithms: Reference Book]; ed. Russian Academy of Sciences
corresponding member РАН Yu. B. Zubarev. Moscow, Goryachaya Liniya - Telekom, 2004. 126 p.
5. Piterson U. & Ueldon E. Kody, ispravlyayush-chiye oshibki: monografiya [Error-Correcting Codes: A Monograph]. Moscow, Mir, 1976. 594 p.
6. Bender W. et al. Techniques for data hiding. IBM Syst. J., 1996, T. 35, no. 3.4, pp. 313-336.
7. Boney L., Tewfik A. H. & Hamdy K. N. Digital watermarks for audio signals. Proc. Third IEEE Int. Conf. Multimedia Computing and Systems, 1996. IEEE, 1996. Pp. 473-480.
8. Chen B. & Wornell G. W. Quantization index modulation methods for digital watermarking and information embedding of multimedia. J. VLSI Sig. Proc. Syst. Sig., Image and Video Technol., 2001, T. 27, no. 1-2, pp. 7-33.
9. Chen N. & Zhu J. A robust zero-watermarking algorithm for audio. EURASIP J. Adv. Sig. Proc., 2008, T. 2008, pp. 103.
10. Cox I. J. et al. Digital watermarking. San Francisco, Morgan Kaufmann, 2002. T. 1558607145.
11. Digital Audio Watermarking Techniques and Technologies: Applications and Benchmarks; ed. N. Cvejic. IGI Global, 2007.
12. Steinebach M. et al. StirMark benchmark: audio watermarking attacks. Proc. Int. Conf. Inf. Technol.: Coding and Computing, 2001. IEEE, 2001. Pp. 49-54.
13. Swanson M. D. et al. Robust audio watermarking using perceptual masking. Signal proc., 1998, T. 66, no. 3, pp. 337-355.
14. Voloshynovskiy S. et al. Attacks on digital watermarks: classification, estimation based attacks, and benchmarks. IEEE Commun. Mag., 2001, T. 39, no. 8, pp. 118-126.
15. Wu S. et al. Efficiently self-synchronized audio watermarking for assured audio data transmission. IEEE Trans. Broadcast., 2005, T. 51, no. 1, pp. 69-76.
Благодарность
Авторы благодарят за помощь в организации и проведении имитационного моделирования к.т.н. М. В. Гофмана, доцента кафедры «Информатика и информационная безопасность» Петербургского государственного университета путей сообщения Императора Александра I.
*ВИХАРЕВ Сергей Олегович - аспирант, [email protected]; МИРОНЧИКОВ Евгений Тимофеевич -доктор техн. наук, профессор (Петербургский государственный университет путей сообщения Императора Александра I).