Том 153, кн. 4
УЧЕНЫЕ ЗАПИСКИ КАЗАНСКОГО УНИВЕРСИТЕТА
Физико-математические пауки
2011
УДК 519.711.3
МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ СТЕГАНОГРАФИЧЕСКИХ ОБЪЕКТОВ
Е.В. Разипков
Аннотация
В статье предлагается подход к математическому моделированию стегапографиче-ских объектов. Предложена математическая модель цифрового изображения в формате JPEG. Представлен эффективный алгоритм решения задачи целочисленной минимизации сепарабелыюй функции, возникающей при исследовании математических моделей стегапографических объектов.
Ключевые слова: математическая модель, стеганография, стегапографическая стойкость.
Введение
Цифровая стеганография наука о скрытой передаче информации, которая осуществляется за счет встраивания секретного сообщения в некий цифровой объект. называемый стеганографическим контейнером. В качестве контейнеров используются. в частности, цифровые изображения, аудио- и видеофайлы. Цифровой объект со встроенной в него информацией называется стего.
Задача нарушителя установить факт наличия скрытого сообщения. Ключевой параметр стеганографической системы стегапографическая пропускная способность количество информации, которое может быть встроено в контейнер при условии отсутствия возможности практического обнаружения встраивания.
Математическое моделирование цифровых объектов распространенный инструмент исследования свойств стегапографических систем. Стоит отметить, однако. отсутствие моделей, которые бы обладали каждым из следующих свойств:
• рассматривали стеганографическую стойкость в теоретико-информационном
смысле:
•
•
ния существующих стегапографических систем.
Мы предлагаем метод математического моделирования стегапографических объектов, позволяющий строить модели, обладающие всеми вышеперечисленными свойствами.
С помощью предлагаемого подхода мы строим модель цифрового изображения в формате JPEG самом распространенном формате цифровых изображений в сети Интернет, что делает его наиболее привлекательным для встраивания информации стеганографическими методами.
1. Стеганографическая стойкость
1.1. Определение стеганографической системы. Рассмотрим формальное определение стеганографической системы. Пусть k - секретный стеганогра-фический ключ из множества K возможных ключей, M - множество возможных
встраиваемых сообщений, C - множество контейнеров. Стеганографическая система состоит из двух отображений - скрывающего преобразования Emb и извлекающего преобразования Ext:
Emb : C х K х M ^ C,
Ext : C х K ^ M
таких, что Ext(Emb(c, k, m), k) = m для произвольных c G C, k G K, m G M. Скрывающее преобразование Emb генерирует стего s путем встраивания сообщения m в контейнер c с использованием ключа k, s = Emb(c, k, m).
1.2. Теоретико-информационный подход к стеганографической стойкости. Пусть Po обозначает распределение вероятностей стеганографиче-ских контейнеров, то есть Po (c) - вероятность того, что по каналу связи будет c
Обозначим через PS распределение стегообъектов со встроенной информацией, через PS(s) - вероятность того, что стего s будет получено на выходе стегокодера.
Сравнение распределений Po и PS производится па основе расстояния Кулль-бака Лейбл ера (относительной энтропии), которое определяется следующим образом [1]:
D(p0\\pa) = Y;pc(c)iog^f\.
ceo S (c)
Относительная энтропия всегда неотрицательна и равна нулю тогда и только тогда, когда Po = PS. Если D(Po||PS) = 0, то стегоспстема называется абсолютно стойкой, и нарушитель не может различить стего и контейнеры. Если D(Po ||Ps) < е, то стегосистема называется е-стойкой. Чем меньше е, тем более стойкой является стегоспстема.
2. Подход к построению математической модели стеганографического объекта
Вычисление относительной энтропии между распределениями реальных цифровых объектов, используемых в качестве стегапографических контейнеров, невозможно в силу невозможности получения сколько-нибудь точной оценки распределений Pc и Ps. Оценка относительной энтропии между распределениями контейнеров и стего позволила бы решить задачу выбора параметров стегосистемы, обеспечивающих максимальную стойкость или пропускную способность. Мы предлагаем подход к построению математических моделей стегапографических объектов, который бы обеспечивал возможность получения оценки относительной энтропии в зависимости от параметров встраивания.
2.1. Построение содержательной модели. Построение математической модели стеганографического объекта подразумевает:
• выделение конечного набора характеристик контейнера;
•
скрывающего преобразования:
стойкость системы является предметом исследования.
Вышеперечисленные шаги осуществляются на этапе построения так называемой содержательной модели стеганографического контейнера.
2.1.1. Выделение конечного набора характеристик. Определение множества стегоаналитических атак, стойкость по отношению к которым будет предметом исследования, вместе со сформулированным подходом к стойкости определяет конечный набор характеристик контейнера.
2.1.2. Подход к стеганографической стойкости. В настоящей работе мы рассматриваем стойкость стеганографической системы относительно существующих стегоаналитических методов, а не гипотетических методов, которые могли бы существовать. Таким образом, при определении стойкости стегосистемы мы можем изучать лишь те характеристики стего. которые исследуются в существующих техниках стегоанализа.
Пусть с - стеганографический контейнер, a f(с) - вектор характеристик объекта с, которые исследуются неким фиксированным множеством стегоаналитических методов. В рамках вышеизложенного подхода цифровые объекты ci и с2, для которых выполняется равенство f (ci) = f (С2), неразличимы с точки зрения стегоаналитических методов из этого множества. Тогда в качестве критерия стойкости стегосистемы можно рассматривать величину D (Р{(с) H-Pf(c)) 1 ГД° Pf(c) вероятность передачи по каналу связи цифрового объекта, имеющего вектор характеристик f(c) при отсутствии стеганографической передачи данных, а Рцъ) вероятность того, что переданное по каналу связи стего будет иметь вектор характеристик f (с).
2.1.3. Структура стеганографического объекта. Ключевой идеей нашего подхода к структуре стеганографического объекта, контейнера или стего. является его представление в виде непересекающихся групп элементов, модифицируемых в процессе встраивания информации. Элементы контейнера разбиваются на группы таким образом, что если два элемента имеют схожие свойства и статистику. то они помещаются в одну группу, если различные в разные группы.
Параметры скрывающего преобразования, влияние которых на стойкость системы исследуется в данной модели количество элементов каждой из групп, модифицируемое в процессе встраивания информации.
c
лен в виде набора групп коэффициентов:
где nu — количество элементов ви группе.
3. Математическая модель цифрового изображения в формате JPEG
В случае использования в качестве стеганографического контейнера цифрового изображения в формате JPEG (Joint Photographie Experts Group) квантованные коэффициенты дискретного косинусного преобразования (DCT-коэффициенты) могут быть разделены на 64 группы в зависимости от соответствующих пространственных частот. Одна из этих групп группа DC-коэффициентов, остальные 63 группы группы АС-коэффициснтов.
c = {c-i:
,u|u=g
■ 1u=1'
Пусть n — количество DCT-коэффициентов в изображении, g - количество групп, / - количество бит во встраиваемом сообщении, nu - количество коэффициентов в u-й группе:
g
n = nu,
u=1
k — количество коэффициентов изображения, которые могут быть изменены, ku -количество коэффициентов в u-й группе, которые могут быть изменены (DC-коэф-фициенты изображения не изменяются в скрывающем преобразовании: ki = 0), ku - количество ненулевых АС-коэффицпентов в u-й группе, u = 2,..64, xu -количество DCT-коэффициентов u-й группы, используемое для встраивания информации, pu — вероятность изменения ненулевого АС-коэффициента u-й группы в результате встраивания информации:
^ _ ^и
2ku
Под S (a = b), S (a = b, c = d) будем понимать следующее:
I 1, если a = b, I 1, если a = b, c = d,
S (a = b) = < S (a = b, c = d) = <
0, a = b, 0, a = b c = d.
3.1. Алгоритмы встраивания. В качестве параметров модели выбраны ал-горимты встраивания информации F5 и risFS. Стеганографический алгоритм F5 встраивает информацию в изображения в формате JPEG путем уменьшения абсолютного значения ненулевых АО-коэффициентов, он использует матричное встраивание. Алгоритм risFS это модификация алгоритма F5, использующая коды «мокрой бумаги» в целях уменьшения вносимого встраиванием искажения гистограммы DCT-коэффициентов [2]. Алгоритм risFS считается наиболее стойким среди методов встраивания информации в изображения в формате JPEG, не использующих дополнительную информацию [2].
3.2. Стегоаналитические атаки. В качестве характеристик, исследуемых стегоаналитиком, был выбран набор характеристик PEV-274. PEV-274 это набор характеристик изображений в формате JPEG, состоящий из 274 характеристик, подаваемых на вход стегоаналитпческому классификатору. Эффективность использования PEV-274 в стегоаиалитических атаках, основанных на методе опорных векторов с гауссовым ядром, была установлена экспериментально [3].
Набор характеристик PEV-274 состоит из:
• 165 характеристик, описывающих гистограммы DCT-коэффициентов;
•
фициеитов соседних блоков:
•
фнцнентамн одного блока вдоль четырех направлений.
Полное описание характеристик и формулы их вычисления могут быть найдены
в [31.
В рамках нашего подхода к стеганографпческой стойкости цифровое изображение в формате JPEG представляется в виде вектора своих характеристик. Вектор характеристик JPEG-изображения в рамках нашей модели состоит из следующих
характеристик: •
• матрицы переходных вероятностей простых цепей Маркова, описывающих корреляцию между соответствующими БСТ-коэффициентами соседних блоков,
для каждой группы коэффициентов:
•
корреляцию между соседними БСТ-коэффициентами внутри блоков.
Таким образом, предлагаемая модель учитывает 272 из 274 характеристик РЕУ-274.
3.3. Вычисление характеристик контейнера. Вектор характеристик сте-ганографического контейнера вычисляется на основе эмпирических данных по приведенным ниже формулам.
3.3.1. Гистограммы ОСТ-коэффициентов. Гистограммы БСТ-коэффи-циентов ЛРЕС-изображения изменяются в результате встраивания информации алгоритмами Го и шГ5. При этом 165 из 274 характеристик РЕУ-274 описывают гистограммы коэффициентов [3].
Пусть Н - вектор, состоящий из д элементов - нормированных гистограмм БСТ-коэффициентов для каждой из д групп:
Н = {Н"}"=* ,
Н" - вектор, описывающий нормированную гистограмму БСТ-коэффициентов м-й группы:
Н" = {К"Ут-Т1,
где />« = — ]Г<5(с« = г), кТг. П" ^ 3 3 = 1
3.3.2. Корреляция между соответствующими ОСТ-коэффициентами соседних блоков. Корреляция между соответствующими БСТ-коэффициентами соседних блоков описывается 26 из 274 характеристик РЕУ-274 [3].
V - вектор, состоящий из 64 матриц переходных вероятностей:
V = ^"}"=? ,
V" - матрица переходных вероятностей, описывающая корреляцию между БСТ-коэффициентами м-й группы соседних блоков:
V" = Ь"- Г'3=Т2 Е б (с" = г,е"+1 = з)
Vй. = Л--< Тп
в
3.3.3. Корреляция между соседними ОСТ-коэффициентами внутри блоков. Корреляция между коэффициентами внутри блока описывается 81 из 274 характеристик РЕУ-274 [3]. Существуют эффективные стегоаналитические атаки, использующие исключительно эти характеристики [4].
Обозначим через М вектор, состоящий из д элементов - векторов М":
М = {М"}"=? .
Векторы М" представляют собой четверки матриц:
М" = М"-", М"-*, М"'т),
где М"'^ М"'", М"'*, М"'т - матрицы переходных вероятностей, описывающие корреляцию между соседними БСТ-коэффициентами внутри блока вдоль четырех направлений: горизонтального, вертикального, вдоль главной диагонали и вдоль побочной диагонали соответственно:
М"-л = « у;;:%,
а д _ одно из четырех направлений,
£<* (|с"А |-|с"А+1|= *,|с"А+1| — |с"А+21 = *)
(I
е"Л |- |е"л+11 = s)
Пусть c G C - изображение-контейнер, a f(c) - вектор характеристик изображения c, f(c) = (H(c), V(c), M(c)).
3.4. Вычисление характеристик стего. Пусть c G C - стего, получен-
c
c
f (с) = (H,V,M) = (H (с), V (с), M (с)).
В этом разделе мы приводим формулы для вычисления характеристик стего.
3.4.1. Гистограммы DCT-коэффициентов. Нормированные гистограм-H
гистограмм контейнера H и вектора x следующим образом:
К = + + гф 0, -2\+ 1 < г < 2\ - 1,
3.4.2. Корреляция между соответствующими DCT-коэффициентами
V
VH
Hx
—U _ ~ Pu) Ри (1 — Pu) (г j+sgn í,¿ ^ "+sgn ¿ + vi,j+sgnjh'i)
' ' / 'j — и — и Г
p2hU
I n г+sgn i.^+sgn y г+sgn г
H -yïï •
3.4.3. Корреляция между соседними DCT-коэффициентами внутри
M
ве матриц переходных вероятностей M и условных вероятностей р^Д и РиЛ+1 > x
i=s + 1 т=t+1
-ил
Е Е тил pUI РиТл+1
(7 = S — 1 Т = t — 1
где
< = Р (I - Н'А+11=4 И'А I - Н1А+11 = а V») ,
<+1 = Р (н1А+11 - н1А+21=* I 1сГ+11 - н1л+21=гУг).
Условные вероятности рЦ^ , рЦГх+1 могут быть вычислены следующим образом:
р (I - И'А+11 =«+11 кГ I - Н'А+11 =V») =
П lci
1-
1сГЛ+11 = s - 1
l-
«А+1I _
= s, Vi) =
= p(
-1 ).р(:
-t'A+l =
Р ( \сГ I - |сГА+11=4 |сГ I - |сГ+11 = V») = р (с? = С^ ) • р = с"Л+1 ) +
где р (cf = с") = 1 - !±ри, p(\cf\ = |cV| - 1) = !±ри.
пи пи
3.5. Постановка задачи вычисления оптимальных параметров скрывающего преобразования. Задача вычисления оптимального количества информации для встраивания в каждую из g групп коэффициентов (вектора x) является задачей целочисленной минимизации функции относительной энтропии между распределениями векторов характеристик контейнеров и стего.
Задача минимизации функции относительной энтропии для модели изображения в формате JPEG формулируется следующим образом:
D {Р{(с)\\Р{Сс)) - min,
g
У^ж« = l, 0 < x« < k«, и = 1, 2,..., g,
«=1
g 1 T2 V« ТЗ «А \
В(Р{(с)т(ю) = £пи ]Г v"j/г" log2 ф- + Е ,
«=1 \i,j=-T2 Vij x s,t=-T3 mst J
ф«А = p (|c«А =«| - |c«А+11 = s).
4. Быстрые алгоритмы целочисленной минимизации сепарабельных функций
Для построенных с помощью предлагаемого метода математических моделей стеганографических объектов характерна сепарабельная функция относительной энтропии в силу подхода к структуре стеганографпческого объекта. Задача вычисления оптимальных параметров скрывающего преобразования будет сводиться, в свою очередь, к задаче целочисленной минимизации сепарабельной функции. Заметим, что функция относительной энтропии в модели изображения в формате JPEG ne является сепарабельной.
Пусть D - сепарабельная функция:
g
D (x) = E di (xi),
i=i
где x = {xi}i=1, 0 < xi < ni, xi G Z, i =1, 2,..., g.
4.1. Случай выпуклых неубывающих функций dj. Задача целочисленной минимизации имеет вид:
g
D (x) = ^^ dj (xj) ^ min,
j=1
Adj (xj) > 0, Adj (xj) - Adj (xj - 1) > 0, (1)
g
0 < xj < n, xj e Z, i = 1, 2,..., g, ^xj = l,
j=1
где Adj (xj) = dj (xj) - dj (xj - 1).
Эффективные алгоритмы целочисленной минимизации выпуклой функции существуют и известны. Опишем общеизвестный «жадный» алгоритм минимизации применительно к сформулированной выше задаче. «Жадный» алгоритм минимизации:
Шаг 1. Полагаем 7 := 0; Xj := 0; Adj := Ad.,, (0), i = 1, 2,..., д;
Шаг 2. Вычисляем j = arg min Adj; 7 :=/+ 1; Xj := Xj + 1; Adj := Adj (xj);
Шаг 3. Если 7 < l, перейти к Шагу 2; Шаг 4. Результат: вектор x = {xj}g=1.
Теорема 1. Пусть х решение задачи (1). Имеет .место х решение за-g _ _ _
дачи (1), £ хj = l, I > I, то справедливы неравенства j=1
Xj ^ Xj, i 1,2,
Доказательство. Доказательство проведем от противного. Пусть утверждение теоремы неверно, то есть существует непустое множество индексов
I = {Ч, «2, •••,%} такое, что Xj < Xj, если г £ I: Xj > Xj, если г £ I.
Покажем теперь, что существует вектор х = {xj}?=i такой, что Xj = /,
j=1
L> (х) < L> (х), 0 < Xj < ??., г = 1, 2,...,
Построим вектор х = {5Tj}j=f следующим образом:
xj xj + aj, i 1, 2, • • •,g,
где a = {aj}j=® - произвольный вектор, состоящий из целочисленных элементов, удовлетворяющих следующим условиям:
aj = 0, если i e I,
0 < Oj < Xj — Xj, если г /, g
О j =1 — 1.
j=1
Так как (xj — Xj) >1—1, то вектор х, удовлетворяющий этим условиям, су-j/i
ществует. Заметим также, что существует j / I такое, что aj > 0.
9 _ 9 _ 9 9 - -
Имеем, ЧТО £ Ж г = /, поскольку £ Ж.;, = £ Ж; + £ О; =1 + 1—1 = 1. ¿=1 ¿=1 ¿=1 ¿=1
Теперь покажем, что £> (х) < В (х). Рассмотрим разность: д д
Е - Е ^ = Е ^ ~ ^ + Е ^ ~ ^ ^г)). (2)
¿=1 ¿=1 ¿е I ¿/I
В силу того, что Adj (xj) > 0, Adj (xj) — Adj (xj — 1) > 0,0 < xj < n i = 1, 2,..., g, мы можем записать для целых y и z, 0 < z < y < пи натурального s, s < z:
dj (y) — dj (z) > dj (y — s) — dj (z — s) .
Так как ж j — x j > 0, тел и i / I, и 3 j /I : жj — xj > 0, то справедливо неравенство
E № (Xj) - dj (Xi)) > E № ~ - xi)) ~ (X; ~ (X; ~ xi)))- (3) j/i j/i
Построим вектор X = |ij}g=1:
{Xi, i G I
Xi - Q'i, I f I. 9 л 9 _ 3 - -
Заметим, что £ Xj = £ щ — £ Oj = 1 — 1 + 1 = 1. j=i j=i j=i Рассмотрим правую часть неравенства (3):
Е № (ж») - di (xi)) + E № (xi - (xi - Xi)) - di (xi - (xi - Xi))) =
je i j/i
= E (dj (Xj) — dj (xj)) + E (dj (Xj) — dj (xj)) = D (X) — D (x) .
je i j/i
Имеем, что D (X) > D (x), так как x - решение задачи (1) и £ Xj = I. Отсюда и
j=i
из (2), (3) следует:
D (х) - £> (х) > 0, x
□
Следствие 1. Решение задачи (1) может быть найдено с помощью «жадного» алгоритма.
Следствие 2. Если x - решение задачи (1) и Adj (xj) > 0, Adj (xj) — — Adj, (xi — 1) >0, 0 < Xi < Xi, для любого i, то вектор x может быть найден с помощью «жадного» алгоритма.
dj
задача
D (x) ^ min,
0 < xj < n, xj G Z, Vi, g
Exj = l, j=i
. Рассматривается
где функции d удовлетворяют следующим условиям:
1. Д<4 (ж,) > 0;
2. Vi 0 < z < n:
Дй, (ж,) — Дй, (ж, — 1) > ^и ж, < Zj, Дй, (ж,) — Дй, (ж, — 1) < 0 щи n > ж, > ;
3. Vi, j: если 3 ж 0 < ж < n: Дй, (ж) < Д^- (ж), то Дй, (ж) < Д^- (ж) для любого ж 0 < ж < n.
4.3. Эффективный алгоритм решения задачи минимизации сепара-бельной функции. В рамках настоящей работы мы предлагаем эффективный алгоритм нахождения решения задачи (4). Прежде чем перейти к описанию самого алгоритма, введем некоторые обозначения.
Не ограничивая общности, будем считать, что V», j, i < j : 3 ж, Дй, (ж) < < Д^ (ж) .
Рассмотрим задачу минимизации
g / l
г=и
yul = 0, Vi < u
u l u l ^
0 < yu ' < n, yu ' G Z, Vi > u, g
Eu ' l 7
,=u
Через yu ' l = jyu ' l j обозначим вектор, получаемый в результате применения «жадного» алгоритма для решения задачи (5).
Введем функции / (l) = £ ^ ' , Д/u (l) = /и (l) — /и (l — 1), и Du , i (жи) =
u— 1
= E ^ (n) + йи (жи) + /и+1 (l — жи — n (u — 1)) , ПОЛОЖИМ ¿=1
Дйи' l (жи) = Du ' l (жи) — Du ' l (жи — 1) = Дйи (жи) — Д/и+1 (l — жи + 1 — n (u — 1)) • т~> i 9 , ' l—1)
Введем также вектор q = q, = y,
Алгоритм решения задачи (4) состоит в следующем:
Шаг 1. Полагаем к = —
n
Шаг 2. Если y^ 'l < z1, то полагаем s:= 1, иначе s := max u;
Шаг 3. Для каждого u = s, s + 1,..., к вычисляем Du := min Du , l (жи),
gu<x,<n
au := argmin Du , l (жи);
?u<X„<n
Шаг 4. Выбираем v такое, что Dv = min Du;
s<u<i
i=S .
Шаг 5. Результат: вектор x = {.г\г}i=®
n, i < v,
av, i = v, (6)
v + 1' l—n(v—1) —av ■ ^
, i>v.
Лемма 1. Пусть x - решение задачи (4) или вектор, полученный в результате применения «жадного» алгоритма. Тогда не существует i, j, i = j таких, что zj < xj < n, zj < xj < n.
x
вектор, полученный в результате применения «жадного» алгоритма, и
3 i, j, i = j : zj < Xj < n, Zj < Xj < n,
то есть Adj (xj) > Adj (xj + 1) и Adj (xj) > Adj (xj + 1).
He ограничивая общности, будем считать, что Adj (xj) < Adj (xj). Тогда Adj (xj + 1) < Adj (xj), откуда следует, что dj (xj + 1)+dj (xj — 1) < dj (xj)+dj (xj). x
x
i
точного вектора равен x^ a j-й - xj — 1. Ho Adj (xj + 1) < Adj (xj), поэтому на
i
xj + 1 x
алгоритма. Лемма доказана. □
x
тате применения «жадного» алгоритма, и существует такое x, что Adj (x) < < Adj (х). Тогда ж,, > Xj .
Доказательство. Докажем от противного: пусть Xj < Xj. Покажем, что dj (xj) + dj (жi) < dj (жг) + dj (xj).
По условию леммы существует x, 0 < x < n: Adj (x) < Adj (x), откуда в силу свойств функций dj следует ^^^^^^^отвость перавенства Adj (x) < Adj (x) для любого x, 0 < x < n, поэтому
dj (xj) - dj (x;,) < dj (xj) - dj (x;,),
следовательно, dj (xj) + dj (xj) < dj (xj) + dj (xj). Это означает, что x не может являться решением задачи (4), мы получили противоречие.
x
«жадного» алгоритма.
dj
max Adj (x) < max Adj (x).
xKxi xKxi
Заметим также, что Adj (xj + 1) < Adj (xj + 1^, то есть j-й элемент не мог быть увеличен до того, как г-й примет значение Xj + 1. Лемма доказана. □
xx
зультате применения жадного алгоритма для решения задачи (4). Тогда не су-i
x'j > max (xj, Zj).
Доказательство. Переформулируем утверждение леммы следующим образом: если x'j > Zj, то Xj > x'j. Докажем от противного. Пусть утверждение леммы неверно и существует г: x'j > Zj, Xj < x'j. Пусть t = x'j — Xj. Возможны два случая: xj = n и xj < n. Пусть xj = n. По лемме 1 разность
^dk(xk) dk (xfc)
минимальна, если существует ], для которого х^ > , х^ < ж.;,, и о-уег/гпеж^ = ж^- + Ь. Покажем, что
¿г (хн) - ¿г (жг) < сЦ (ж^* + I) - сЦ (ж^) .
По лемме 2 Дс^, (ж) < АсЦ (ж) для любого ж, 0 < ж < ?? , и ж^- > ж^- < щ, поэтому
Д<4 (ж;, + к) < Дс^- (ж;, + к) < Дс^- (ж^* + к), \/Ат 0 < /с < I. Мы получили, что
к к
а это приводит к противоречию, так как х решение задачи (4) по условию леммы. Для случая ж^ = п лемма доказана.
Рассмотрим случай ж.;, < п. По лемме 1 х^ < , ] ф г ж^ ^ ??. Так как ж> ^, Ж^- < , то для люб ого ] = г : ж ^ = п.
Вектор х получен в результате применения «жадного» алгоритма, поэтому
Д^ (¿¿) < Д^- (ж^-) У; = г : ж^- = п.
ж^ < ж^ < ^, У] ф г \ ф п и ж> г*, откуда следует, что для ] ф г ф п:
Ас1-1 (ж) < Ас1.1 < АсЦ (%) Уж, Уж^- : Ж;, < ж < Ж'.;,, ж^- < % < х^ Как и в предыдущем случае, получаем
(хк) (Хк
к к
х
Лемма доказана. □
Теорема 2. Вектор х = определенный согласно (6), является реше-
нием. задачи (4).
Доказательство. В силу лемм 1 и 2 существует ] такое, что х.,, = п, г = = 1,2,...,]] щ г = ], ] + 1,. . ., д] < ж^ < п.
По следствию 2 к теореме 1, если ] и х^ найдены верно, то остальные элементы х
Алгоритм перебирает все значения ] от к, определяемого в Шаге 1, до в, определяемого в Шаге 2, к > в.
Покажем, что в < ] < к. Очевидно, что к > ]. Покажем, что ] > в. Для случая в = 1 доказательство очевидно. Для случая в > 1 приведем доказательство от противного. Пусть в > 1и > > . По лемме 3 получаем, что п > жя > . Но ] было выбрано таким, что < ^, г > ]. Мы получили противоречие.
Так как алгоритм для каждого ] , в < ] < к, перебирает все значения х^ , среди которых может присутствовать оптимальное для данного ], то среди значений , вычисленных на Шаге 3, обязательно присутствует минимальное, а соответ-х
задачи (4). Теорема доказана. □
Заключение
В настоящей работе мы представили метод математического моделирования стеганографических объектов, позволяющий оценивать стеганографическую стойкость в теоретико-информационном смысле. Этот подход может быть применен для построения моделей реальных стеганографических объектов различных форматов. Предложена математическая модель цифрового изображения в формате JPEG и поставлена задача вычисления оптимальных параметров скрывающего преобразования. Предложен эффективный алгоритм целочисленной минимизации сеиарабельной функции определенного вида, доказана оптимальность решения, получаемого с помощью этого алгоритма.
Summary
Е. V. Razinkuv. Mathematical Models of St.eganograpliic Objects.
In this paper, we propose an approach to mathematical modeling of st.eganograpliic objects and a mathematical model of JPEG image. We also provide a fast algorithm for integer minimization of separable functions.
Key words: mathematical model, st.eganograpliy, st.eganograpliic security.
Литература
1. Cachin C. An Information-Theoretic Model for St.eganograpliy // Information Hiding, 2nd Int.. Workshop. Lecture Notes in Computer Science, V. 1525. 1998. C. 306 318.
2. Fridrich J., Pevny Т., Kodovsky J. Statistically undetectable JPEG st.eganograpliy: Dead ends, challenges, and opportunities // Proc. of the 9t.li ACM Multimedia and Security Workshop. 2007. C. 3 14.
3. Pevny Т., Fridrich J. Merging Markov and DCT Features for Multi-Class JPEG St.eganalysis // Proc. SPIE Electronic Imaging, Photonics West.. 2007. C. 03 04.
4. Shi Y.Q., Chen C., Chen W. A Markov process based approach to effective attacking JPEG st.eganograpliy // Proc. of the 8t.li Information Hiding Workshop. 2006. C. 249 264.
Поступила в редакцию 19.09.11
Разинков Евгений Викторович ассистент кафедры системного анализа и информационных технологий Казанского (Приволжского) федерального университета. Е-шаП: razinkovesteganography.ru