Научная статья на тему 'Математическое моделирование стеганографических объектов'

Математическое моделирование стеганографических объектов Текст научной статьи по специальности «Математика»

CC BY
421
91
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
МАТЕМАТИЧЕСКАЯ МОДЕЛЬ / СТЕГАНОГРАФИЯ / СТЕГАНОГРАФИЧЕСКАЯ СТОЙКОСТЬ / MATHEMATICAL MODEL / STEGANOGRAPHY / STEGANOGRAPHIC SECURITY

Аннотация научной статьи по математике, автор научной работы — Разинков Евгений Викторович

В статье предлагается подход к математическому моделированию стеганографических объектов. Предложена математическая модель цифрового изображения в формате JPEG. Представлен эффективный алгоритм решения задачи целочисленной минимизации сепарабельной функции, возникающей при исследовании математических моделей стеганографических объектов.In this paper, we propose an approach to mathematical modeling of steganographic objects and a mathematical model of JPEG image. We also provide a fast algorithm for integer minimization of separable functions.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по математике , автор научной работы — Разинков Евгений Викторович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Математическое моделирование стеганографических объектов»

Том 153, кн. 4

УЧЕНЫЕ ЗАПИСКИ КАЗАНСКОГО УНИВЕРСИТЕТА

Физико-математические пауки

2011

УДК 519.711.3

МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ СТЕГАНОГРАФИЧЕСКИХ ОБЪЕКТОВ

Е.В. Разипков

Аннотация

В статье предлагается подход к математическому моделированию стегапографиче-ских объектов. Предложена математическая модель цифрового изображения в формате JPEG. Представлен эффективный алгоритм решения задачи целочисленной минимизации сепарабелыюй функции, возникающей при исследовании математических моделей стегапографических объектов.

Ключевые слова: математическая модель, стеганография, стегапографическая стойкость.

Введение

Цифровая стеганография наука о скрытой передаче информации, которая осуществляется за счет встраивания секретного сообщения в некий цифровой объект. называемый стеганографическим контейнером. В качестве контейнеров используются. в частности, цифровые изображения, аудио- и видеофайлы. Цифровой объект со встроенной в него информацией называется стего.

Задача нарушителя установить факт наличия скрытого сообщения. Ключевой параметр стеганографической системы стегапографическая пропускная способность количество информации, которое может быть встроено в контейнер при условии отсутствия возможности практического обнаружения встраивания.

Математическое моделирование цифровых объектов распространенный инструмент исследования свойств стегапографических систем. Стоит отметить, однако. отсутствие моделей, которые бы обладали каждым из следующих свойств:

• рассматривали стеганографическую стойкость в теоретико-информационном

смысле:

ния существующих стегапографических систем.

Мы предлагаем метод математического моделирования стегапографических объектов, позволяющий строить модели, обладающие всеми вышеперечисленными свойствами.

С помощью предлагаемого подхода мы строим модель цифрового изображения в формате JPEG самом распространенном формате цифровых изображений в сети Интернет, что делает его наиболее привлекательным для встраивания информации стеганографическими методами.

1. Стеганографическая стойкость

1.1. Определение стеганографической системы. Рассмотрим формальное определение стеганографической системы. Пусть k - секретный стеганогра-фический ключ из множества K возможных ключей, M - множество возможных

встраиваемых сообщений, C - множество контейнеров. Стеганографическая система состоит из двух отображений - скрывающего преобразования Emb и извлекающего преобразования Ext:

Emb : C х K х M ^ C,

Ext : C х K ^ M

таких, что Ext(Emb(c, k, m), k) = m для произвольных c G C, k G K, m G M. Скрывающее преобразование Emb генерирует стего s путем встраивания сообщения m в контейнер c с использованием ключа k, s = Emb(c, k, m).

1.2. Теоретико-информационный подход к стеганографической стойкости. Пусть Po обозначает распределение вероятностей стеганографиче-ских контейнеров, то есть Po (c) - вероятность того, что по каналу связи будет c

Обозначим через PS распределение стегообъектов со встроенной информацией, через PS(s) - вероятность того, что стего s будет получено на выходе стегокодера.

Сравнение распределений Po и PS производится па основе расстояния Кулль-бака Лейбл ера (относительной энтропии), которое определяется следующим образом [1]:

D(p0\\pa) = Y;pc(c)iog^f\.

ceo S (c)

Относительная энтропия всегда неотрицательна и равна нулю тогда и только тогда, когда Po = PS. Если D(Po||PS) = 0, то стегоспстема называется абсолютно стойкой, и нарушитель не может различить стего и контейнеры. Если D(Po ||Ps) < е, то стегосистема называется е-стойкой. Чем меньше е, тем более стойкой является стегоспстема.

2. Подход к построению математической модели стеганографического объекта

Вычисление относительной энтропии между распределениями реальных цифровых объектов, используемых в качестве стегапографических контейнеров, невозможно в силу невозможности получения сколько-нибудь точной оценки распределений Pc и Ps. Оценка относительной энтропии между распределениями контейнеров и стего позволила бы решить задачу выбора параметров стегосистемы, обеспечивающих максимальную стойкость или пропускную способность. Мы предлагаем подход к построению математических моделей стегапографических объектов, который бы обеспечивал возможность получения оценки относительной энтропии в зависимости от параметров встраивания.

2.1. Построение содержательной модели. Построение математической модели стеганографического объекта подразумевает:

• выделение конечного набора характеристик контейнера;

скрывающего преобразования:

стойкость системы является предметом исследования.

Вышеперечисленные шаги осуществляются на этапе построения так называемой содержательной модели стеганографического контейнера.

2.1.1. Выделение конечного набора характеристик. Определение множества стегоаналитических атак, стойкость по отношению к которым будет предметом исследования, вместе со сформулированным подходом к стойкости определяет конечный набор характеристик контейнера.

2.1.2. Подход к стеганографической стойкости. В настоящей работе мы рассматриваем стойкость стеганографической системы относительно существующих стегоаналитических методов, а не гипотетических методов, которые могли бы существовать. Таким образом, при определении стойкости стегосистемы мы можем изучать лишь те характеристики стего. которые исследуются в существующих техниках стегоанализа.

Пусть с - стеганографический контейнер, a f(с) - вектор характеристик объекта с, которые исследуются неким фиксированным множеством стегоаналитических методов. В рамках вышеизложенного подхода цифровые объекты ci и с2, для которых выполняется равенство f (ci) = f (С2), неразличимы с точки зрения стегоаналитических методов из этого множества. Тогда в качестве критерия стойкости стегосистемы можно рассматривать величину D (Р{(с) H-Pf(c)) 1 ГД° Pf(c) вероятность передачи по каналу связи цифрового объекта, имеющего вектор характеристик f(c) при отсутствии стеганографической передачи данных, а Рцъ) вероятность того, что переданное по каналу связи стего будет иметь вектор характеристик f (с).

2.1.3. Структура стеганографического объекта. Ключевой идеей нашего подхода к структуре стеганографического объекта, контейнера или стего. является его представление в виде непересекающихся групп элементов, модифицируемых в процессе встраивания информации. Элементы контейнера разбиваются на группы таким образом, что если два элемента имеют схожие свойства и статистику. то они помещаются в одну группу, если различные в разные группы.

Параметры скрывающего преобразования, влияние которых на стойкость системы исследуется в данной модели количество элементов каждой из групп, модифицируемое в процессе встраивания информации.

c

лен в виде набора групп коэффициентов:

где nu — количество элементов ви группе.

3. Математическая модель цифрового изображения в формате JPEG

В случае использования в качестве стеганографического контейнера цифрового изображения в формате JPEG (Joint Photographie Experts Group) квантованные коэффициенты дискретного косинусного преобразования (DCT-коэффициенты) могут быть разделены на 64 группы в зависимости от соответствующих пространственных частот. Одна из этих групп группа DC-коэффициентов, остальные 63 группы группы АС-коэффициснтов.

c = {c-i:

,u|u=g

■ 1u=1'

Пусть n — количество DCT-коэффициентов в изображении, g - количество групп, / - количество бит во встраиваемом сообщении, nu - количество коэффициентов в u-й группе:

g

n = nu,

u=1

k — количество коэффициентов изображения, которые могут быть изменены, ku -количество коэффициентов в u-й группе, которые могут быть изменены (DC-коэф-фициенты изображения не изменяются в скрывающем преобразовании: ki = 0), ku - количество ненулевых АС-коэффицпентов в u-й группе, u = 2,..64, xu -количество DCT-коэффициентов u-й группы, используемое для встраивания информации, pu — вероятность изменения ненулевого АС-коэффициента u-й группы в результате встраивания информации:

^ _ ^и

2ku

Под S (a = b), S (a = b, c = d) будем понимать следующее:

I 1, если a = b, I 1, если a = b, c = d,

S (a = b) = < S (a = b, c = d) = <

0, a = b, 0, a = b c = d.

3.1. Алгоритмы встраивания. В качестве параметров модели выбраны ал-горимты встраивания информации F5 и risFS. Стеганографический алгоритм F5 встраивает информацию в изображения в формате JPEG путем уменьшения абсолютного значения ненулевых АО-коэффициентов, он использует матричное встраивание. Алгоритм risFS это модификация алгоритма F5, использующая коды «мокрой бумаги» в целях уменьшения вносимого встраиванием искажения гистограммы DCT-коэффициентов [2]. Алгоритм risFS считается наиболее стойким среди методов встраивания информации в изображения в формате JPEG, не использующих дополнительную информацию [2].

3.2. Стегоаналитические атаки. В качестве характеристик, исследуемых стегоаналитиком, был выбран набор характеристик PEV-274. PEV-274 это набор характеристик изображений в формате JPEG, состоящий из 274 характеристик, подаваемых на вход стегоаналитпческому классификатору. Эффективность использования PEV-274 в стегоаиалитических атаках, основанных на методе опорных векторов с гауссовым ядром, была установлена экспериментально [3].

Набор характеристик PEV-274 состоит из:

• 165 характеристик, описывающих гистограммы DCT-коэффициентов;

фициеитов соседних блоков:

фнцнентамн одного блока вдоль четырех направлений.

Полное описание характеристик и формулы их вычисления могут быть найдены

в [31.

В рамках нашего подхода к стеганографпческой стойкости цифровое изображение в формате JPEG представляется в виде вектора своих характеристик. Вектор характеристик JPEG-изображения в рамках нашей модели состоит из следующих

характеристик: •

• матрицы переходных вероятностей простых цепей Маркова, описывающих корреляцию между соответствующими БСТ-коэффициентами соседних блоков,

для каждой группы коэффициентов:

корреляцию между соседними БСТ-коэффициентами внутри блоков.

Таким образом, предлагаемая модель учитывает 272 из 274 характеристик РЕУ-274.

3.3. Вычисление характеристик контейнера. Вектор характеристик сте-ганографического контейнера вычисляется на основе эмпирических данных по приведенным ниже формулам.

3.3.1. Гистограммы ОСТ-коэффициентов. Гистограммы БСТ-коэффи-циентов ЛРЕС-изображения изменяются в результате встраивания информации алгоритмами Го и шГ5. При этом 165 из 274 характеристик РЕУ-274 описывают гистограммы коэффициентов [3].

Пусть Н - вектор, состоящий из д элементов - нормированных гистограмм БСТ-коэффициентов для каждой из д групп:

Н = {Н"}"=* ,

Н" - вектор, описывающий нормированную гистограмму БСТ-коэффициентов м-й группы:

Н" = {К"Ут-Т1,

где />« = — ]Г<5(с« = г), кТг. П" ^ 3 3 = 1

3.3.2. Корреляция между соответствующими ОСТ-коэффициентами соседних блоков. Корреляция между соответствующими БСТ-коэффициентами соседних блоков описывается 26 из 274 характеристик РЕУ-274 [3].

V - вектор, состоящий из 64 матриц переходных вероятностей:

V = ^"}"=? ,

V" - матрица переходных вероятностей, описывающая корреляцию между БСТ-коэффициентами м-й группы соседних блоков:

V" = Ь"- Г'3=Т2 Е б (с" = г,е"+1 = з)

Vй. = Л--< Тп

в

3.3.3. Корреляция между соседними ОСТ-коэффициентами внутри блоков. Корреляция между коэффициентами внутри блока описывается 81 из 274 характеристик РЕУ-274 [3]. Существуют эффективные стегоаналитические атаки, использующие исключительно эти характеристики [4].

Обозначим через М вектор, состоящий из д элементов - векторов М":

М = {М"}"=? .

Векторы М" представляют собой четверки матриц:

М" = М"-", М"-*, М"'т),

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

где М"'^ М"'", М"'*, М"'т - матрицы переходных вероятностей, описывающие корреляцию между соседними БСТ-коэффициентами внутри блока вдоль четырех направлений: горизонтального, вертикального, вдоль главной диагонали и вдоль побочной диагонали соответственно:

М"-л = « у;;:%,

а д _ одно из четырех направлений,

£<* (|с"А |-|с"А+1|= *,|с"А+1| — |с"А+21 = *)

(I

е"Л |- |е"л+11 = s)

Пусть c G C - изображение-контейнер, a f(c) - вектор характеристик изображения c, f(c) = (H(c), V(c), M(c)).

3.4. Вычисление характеристик стего. Пусть c G C - стего, получен-

c

c

f (с) = (H,V,M) = (H (с), V (с), M (с)).

В этом разделе мы приводим формулы для вычисления характеристик стего.

3.4.1. Гистограммы DCT-коэффициентов. Нормированные гистограм-H

гистограмм контейнера H и вектора x следующим образом:

К = + + гф 0, -2\+ 1 < г < 2\ - 1,

3.4.2. Корреляция между соответствующими DCT-коэффициентами

V

VH

Hx

—U _ ~ Pu) Ри (1 — Pu) (г j+sgn í,¿ ^ "+sgn ¿ + vi,j+sgnjh'i)

' ' / 'j — и — и Г

p2hU

I n г+sgn i.^+sgn y г+sgn г

H -yïï •

3.4.3. Корреляция между соседними DCT-коэффициентами внутри

M

ве матриц переходных вероятностей M и условных вероятностей р^Д и РиЛ+1 > x

i=s + 1 т=t+1

-ил

Е Е тил pUI РиТл+1

(7 = S — 1 Т = t — 1

где

< = Р (I - Н'А+11=4 И'А I - Н1А+11 = а V») ,

<+1 = Р (н1А+11 - н1А+21=* I 1сГ+11 - н1л+21=гУг).

Условные вероятности рЦ^ , рЦГх+1 могут быть вычислены следующим образом:

р (I - И'А+11 =«+11 кГ I - Н'А+11 =V») =

П lci

1-

1сГЛ+11 = s - 1

l-

«А+1I _

= s, Vi) =

= p(

-1 ).р(:

-t'A+l =

Р ( \сГ I - |сГА+11=4 |сГ I - |сГ+11 = V») = р (с? = С^ ) • р = с"Л+1 ) +

где р (cf = с") = 1 - !±ри, p(\cf\ = |cV| - 1) = !±ри.

пи пи

3.5. Постановка задачи вычисления оптимальных параметров скрывающего преобразования. Задача вычисления оптимального количества информации для встраивания в каждую из g групп коэффициентов (вектора x) является задачей целочисленной минимизации функции относительной энтропии между распределениями векторов характеристик контейнеров и стего.

Задача минимизации функции относительной энтропии для модели изображения в формате JPEG формулируется следующим образом:

D {Р{(с)\\Р{Сс)) - min,

g

У^ж« = l, 0 < x« < k«, и = 1, 2,..., g,

«=1

g 1 T2 V« ТЗ «А \

В(Р{(с)т(ю) = £пи ]Г v"j/г" log2 ф- + Е ,

«=1 \i,j=-T2 Vij x s,t=-T3 mst J

ф«А = p (|c«А =«| - |c«А+11 = s).

4. Быстрые алгоритмы целочисленной минимизации сепарабельных функций

Для построенных с помощью предлагаемого метода математических моделей стеганографических объектов характерна сепарабельная функция относительной энтропии в силу подхода к структуре стеганографпческого объекта. Задача вычисления оптимальных параметров скрывающего преобразования будет сводиться, в свою очередь, к задаче целочисленной минимизации сепарабельной функции. Заметим, что функция относительной энтропии в модели изображения в формате JPEG ne является сепарабельной.

Пусть D - сепарабельная функция:

g

D (x) = E di (xi),

i=i

где x = {xi}i=1, 0 < xi < ni, xi G Z, i =1, 2,..., g.

4.1. Случай выпуклых неубывающих функций dj. Задача целочисленной минимизации имеет вид:

g

D (x) = ^^ dj (xj) ^ min,

j=1

Adj (xj) > 0, Adj (xj) - Adj (xj - 1) > 0, (1)

g

0 < xj < n, xj e Z, i = 1, 2,..., g, ^xj = l,

j=1

где Adj (xj) = dj (xj) - dj (xj - 1).

Эффективные алгоритмы целочисленной минимизации выпуклой функции существуют и известны. Опишем общеизвестный «жадный» алгоритм минимизации применительно к сформулированной выше задаче. «Жадный» алгоритм минимизации:

Шаг 1. Полагаем 7 := 0; Xj := 0; Adj := Ad.,, (0), i = 1, 2,..., д;

Шаг 2. Вычисляем j = arg min Adj; 7 :=/+ 1; Xj := Xj + 1; Adj := Adj (xj);

Шаг 3. Если 7 < l, перейти к Шагу 2; Шаг 4. Результат: вектор x = {xj}g=1.

Теорема 1. Пусть х решение задачи (1). Имеет .место х решение за-g _ _ _

дачи (1), £ хj = l, I > I, то справедливы неравенства j=1

Xj ^ Xj, i 1,2,

Доказательство. Доказательство проведем от противного. Пусть утверждение теоремы неверно, то есть существует непустое множество индексов

I = {Ч, «2, •••,%} такое, что Xj < Xj, если г £ I: Xj > Xj, если г £ I.

Покажем теперь, что существует вектор х = {xj}?=i такой, что Xj = /,

j=1

L> (х) < L> (х), 0 < Xj < ??., г = 1, 2,...,

Построим вектор х = {5Tj}j=f следующим образом:

xj xj + aj, i 1, 2, • • •,g,

где a = {aj}j=® - произвольный вектор, состоящий из целочисленных элементов, удовлетворяющих следующим условиям:

aj = 0, если i e I,

0 < Oj < Xj — Xj, если г /, g

О j =1 — 1.

j=1

Так как (xj — Xj) >1—1, то вектор х, удовлетворяющий этим условиям, су-j/i

ществует. Заметим также, что существует j / I такое, что aj > 0.

9 _ 9 _ 9 9 - -

Имеем, ЧТО £ Ж г = /, поскольку £ Ж.;, = £ Ж; + £ О; =1 + 1—1 = 1. ¿=1 ¿=1 ¿=1 ¿=1

Теперь покажем, что £> (х) < В (х). Рассмотрим разность: д д

Е - Е ^ = Е ^ ~ ^ + Е ^ ~ ^ ^г)). (2)

¿=1 ¿=1 ¿е I ¿/I

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

В силу того, что Adj (xj) > 0, Adj (xj) — Adj (xj — 1) > 0,0 < xj < n i = 1, 2,..., g, мы можем записать для целых y и z, 0 < z < y < пи натурального s, s < z:

dj (y) — dj (z) > dj (y — s) — dj (z — s) .

Так как ж j — x j > 0, тел и i / I, и 3 j /I : жj — xj > 0, то справедливо неравенство

E № (Xj) - dj (Xi)) > E № ~ - xi)) ~ (X; ~ (X; ~ xi)))- (3) j/i j/i

Построим вектор X = |ij}g=1:

{Xi, i G I

Xi - Q'i, I f I. 9 л 9 _ 3 - -

Заметим, что £ Xj = £ щ — £ Oj = 1 — 1 + 1 = 1. j=i j=i j=i Рассмотрим правую часть неравенства (3):

Е № (ж») - di (xi)) + E № (xi - (xi - Xi)) - di (xi - (xi - Xi))) =

je i j/i

= E (dj (Xj) — dj (xj)) + E (dj (Xj) — dj (xj)) = D (X) — D (x) .

je i j/i

Имеем, что D (X) > D (x), так как x - решение задачи (1) и £ Xj = I. Отсюда и

j=i

из (2), (3) следует:

D (х) - £> (х) > 0, x

Следствие 1. Решение задачи (1) может быть найдено с помощью «жадного» алгоритма.

Следствие 2. Если x - решение задачи (1) и Adj (xj) > 0, Adj (xj) — — Adj, (xi — 1) >0, 0 < Xi < Xi, для любого i, то вектор x может быть найден с помощью «жадного» алгоритма.

dj

задача

D (x) ^ min,

0 < xj < n, xj G Z, Vi, g

Exj = l, j=i

. Рассматривается

где функции d удовлетворяют следующим условиям:

1. Д<4 (ж,) > 0;

2. Vi 0 < z < n:

Дй, (ж,) — Дй, (ж, — 1) > ^и ж, < Zj, Дй, (ж,) — Дй, (ж, — 1) < 0 щи n > ж, > ;

3. Vi, j: если 3 ж 0 < ж < n: Дй, (ж) < Д^- (ж), то Дй, (ж) < Д^- (ж) для любого ж 0 < ж < n.

4.3. Эффективный алгоритм решения задачи минимизации сепара-бельной функции. В рамках настоящей работы мы предлагаем эффективный алгоритм нахождения решения задачи (4). Прежде чем перейти к описанию самого алгоритма, введем некоторые обозначения.

Не ограничивая общности, будем считать, что V», j, i < j : 3 ж, Дй, (ж) < < Д^ (ж) .

Рассмотрим задачу минимизации

g / l

г=и

yul = 0, Vi < u

u l u l ^

0 < yu ' < n, yu ' G Z, Vi > u, g

Eu ' l 7

,=u

Через yu ' l = jyu ' l j обозначим вектор, получаемый в результате применения «жадного» алгоритма для решения задачи (5).

Введем функции / (l) = £ ^ ' , Д/u (l) = /и (l) — /и (l — 1), и Du , i (жи) =

u— 1

= E ^ (n) + йи (жи) + /и+1 (l — жи — n (u — 1)) , ПОЛОЖИМ ¿=1

Дйи' l (жи) = Du ' l (жи) — Du ' l (жи — 1) = Дйи (жи) — Д/и+1 (l — жи + 1 — n (u — 1)) • т~> i 9 , ' l—1)

Введем также вектор q = q, = y,

Алгоритм решения задачи (4) состоит в следующем:

Шаг 1. Полагаем к = —

n

Шаг 2. Если y^ 'l < z1, то полагаем s:= 1, иначе s := max u;

Шаг 3. Для каждого u = s, s + 1,..., к вычисляем Du := min Du , l (жи),

gu<x,<n

au := argmin Du , l (жи);

?u<X„<n

Шаг 4. Выбираем v такое, что Dv = min Du;

s<u<i

i=S .

Шаг 5. Результат: вектор x = {.г\г}i=®

n, i < v,

av, i = v, (6)

v + 1' l—n(v—1) —av ■ ^

, i>v.

Лемма 1. Пусть x - решение задачи (4) или вектор, полученный в результате применения «жадного» алгоритма. Тогда не существует i, j, i = j таких, что zj < xj < n, zj < xj < n.

x

вектор, полученный в результате применения «жадного» алгоритма, и

3 i, j, i = j : zj < Xj < n, Zj < Xj < n,

то есть Adj (xj) > Adj (xj + 1) и Adj (xj) > Adj (xj + 1).

He ограничивая общности, будем считать, что Adj (xj) < Adj (xj). Тогда Adj (xj + 1) < Adj (xj), откуда следует, что dj (xj + 1)+dj (xj — 1) < dj (xj)+dj (xj). x

x

i

точного вектора равен x^ a j-й - xj — 1. Ho Adj (xj + 1) < Adj (xj), поэтому на

i

xj + 1 x

алгоритма. Лемма доказана. □

x

тате применения «жадного» алгоритма, и существует такое x, что Adj (x) < < Adj (х). Тогда ж,, > Xj .

Доказательство. Докажем от противного: пусть Xj < Xj. Покажем, что dj (xj) + dj (жi) < dj (жг) + dj (xj).

По условию леммы существует x, 0 < x < n: Adj (x) < Adj (x), откуда в силу свойств функций dj следует ^^^^^^^отвость перавенства Adj (x) < Adj (x) для любого x, 0 < x < n, поэтому

dj (xj) - dj (x;,) < dj (xj) - dj (x;,),

следовательно, dj (xj) + dj (xj) < dj (xj) + dj (xj). Это означает, что x не может являться решением задачи (4), мы получили противоречие.

x

«жадного» алгоритма.

dj

max Adj (x) < max Adj (x).

xKxi xKxi

Заметим также, что Adj (xj + 1) < Adj (xj + 1^, то есть j-й элемент не мог быть увеличен до того, как г-й примет значение Xj + 1. Лемма доказана. □

xx

зультате применения жадного алгоритма для решения задачи (4). Тогда не су-i

x'j > max (xj, Zj).

Доказательство. Переформулируем утверждение леммы следующим образом: если x'j > Zj, то Xj > x'j. Докажем от противного. Пусть утверждение леммы неверно и существует г: x'j > Zj, Xj < x'j. Пусть t = x'j — Xj. Возможны два случая: xj = n и xj < n. Пусть xj = n. По лемме 1 разность

^dk(xk) dk (xfc)

минимальна, если существует ], для которого х^ > , х^ < ж.;,, и о-уег/гпеж^ = ж^- + Ь. Покажем, что

¿г (хн) - ¿г (жг) < сЦ (ж^* + I) - сЦ (ж^) .

По лемме 2 Дс^, (ж) < АсЦ (ж) для любого ж, 0 < ж < ?? , и ж^- > ж^- < щ, поэтому

Д<4 (ж;, + к) < Дс^- (ж;, + к) < Дс^- (ж^* + к), \/Ат 0 < /с < I. Мы получили, что

к к

а это приводит к противоречию, так как х решение задачи (4) по условию леммы. Для случая ж^ = п лемма доказана.

Рассмотрим случай ж.;, < п. По лемме 1 х^ < , ] ф г ж^ ^ ??. Так как ж> ^, Ж^- < , то для люб ого ] = г : ж ^ = п.

Вектор х получен в результате применения «жадного» алгоритма, поэтому

Д^ (¿¿) < Д^- (ж^-) У; = г : ж^- = п.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

ж^ < ж^ < ^, У] ф г \ ф п и ж> г*, откуда следует, что для ] ф г ф п:

Ас1-1 (ж) < Ас1.1 < АсЦ (%) Уж, Уж^- : Ж;, < ж < Ж'.;,, ж^- < % < х^ Как и в предыдущем случае, получаем

(хк) (Хк

к к

х

Лемма доказана. □

Теорема 2. Вектор х = определенный согласно (6), является реше-

нием. задачи (4).

Доказательство. В силу лемм 1 и 2 существует ] такое, что х.,, = п, г = = 1,2,...,]] щ г = ], ] + 1,. . ., д] < ж^ < п.

По следствию 2 к теореме 1, если ] и х^ найдены верно, то остальные элементы х

Алгоритм перебирает все значения ] от к, определяемого в Шаге 1, до в, определяемого в Шаге 2, к > в.

Покажем, что в < ] < к. Очевидно, что к > ]. Покажем, что ] > в. Для случая в = 1 доказательство очевидно. Для случая в > 1 приведем доказательство от противного. Пусть в > 1и > > . По лемме 3 получаем, что п > жя > . Но ] было выбрано таким, что < ^, г > ]. Мы получили противоречие.

Так как алгоритм для каждого ] , в < ] < к, перебирает все значения х^ , среди которых может присутствовать оптимальное для данного ], то среди значений , вычисленных на Шаге 3, обязательно присутствует минимальное, а соответ-х

задачи (4). Теорема доказана. □

Заключение

В настоящей работе мы представили метод математического моделирования стеганографических объектов, позволяющий оценивать стеганографическую стойкость в теоретико-информационном смысле. Этот подход может быть применен для построения моделей реальных стеганографических объектов различных форматов. Предложена математическая модель цифрового изображения в формате JPEG и поставлена задача вычисления оптимальных параметров скрывающего преобразования. Предложен эффективный алгоритм целочисленной минимизации сеиарабельной функции определенного вида, доказана оптимальность решения, получаемого с помощью этого алгоритма.

Summary

Е. V. Razinkuv. Mathematical Models of St.eganograpliic Objects.

In this paper, we propose an approach to mathematical modeling of st.eganograpliic objects and a mathematical model of JPEG image. We also provide a fast algorithm for integer minimization of separable functions.

Key words: mathematical model, st.eganograpliy, st.eganograpliic security.

Литература

1. Cachin C. An Information-Theoretic Model for St.eganograpliy // Information Hiding, 2nd Int.. Workshop. Lecture Notes in Computer Science, V. 1525. 1998. C. 306 318.

2. Fridrich J., Pevny Т., Kodovsky J. Statistically undetectable JPEG st.eganograpliy: Dead ends, challenges, and opportunities // Proc. of the 9t.li ACM Multimedia and Security Workshop. 2007. C. 3 14.

3. Pevny Т., Fridrich J. Merging Markov and DCT Features for Multi-Class JPEG St.eganalysis // Proc. SPIE Electronic Imaging, Photonics West.. 2007. C. 03 04.

4. Shi Y.Q., Chen C., Chen W. A Markov process based approach to effective attacking JPEG st.eganograpliy // Proc. of the 8t.li Information Hiding Workshop. 2006. C. 249 264.

Поступила в редакцию 19.09.11

Разинков Евгений Викторович ассистент кафедры системного анализа и информационных технологий Казанского (Приволжского) федерального университета. Е-шаП: razinkovesteganography.ru

i Надоели баннеры? Вы всегда можете отключить рекламу.