КОМПЬЮТЕРНЫЕ НАУКИ Л
УДК 621.327:681.5
МЕТОД ФУНКЦИОНАЛЬНОГО ПРЕОБРАЗОВАНИЯ ЧИСЕЛ СО ВСТРОЕННОЙ ИНФОРМАЦИЕЙ ДЛЯ СТЕГАНОСИСТЕМ
БАРАННИК В.В., БЕКИРОВ А.Э., ХАХАНОВА А.В.
Обосновывается необходимость повышения информационной безопасности в системах специального назначения на основе методов стеганографии. Анализируются недостатки существующих систем непосредственного стеганографического встраивания. Для улучшения характеристик существующих алгоритмов непосредственного встраивания вводится функционал от числа со встроенной информацией. Формулируются требования к синтезированному функционалу от числа со встроенной информацией. Для соответствия требованиям визуальной устойчивости числа со встроенной информацией, устойчивости к трансформированию и атакам сформулированы свойства, которыми должен обладать синтезированный функционал от числа со встроенной информацией.
1. Введение
Одним из возможных вариантов реализации оперативного обмена информацией в автоматизированных системах управления специального назначения (АСУ СН) в интересах Министерства Обороны является система видеоконференцсвязи. Применение такого вида связи имеет преимущества, обусловленные сокращением времени обмена информацией между абонентами, обеспечением возможности передачи дополнительной информации в каналах передачи видеоданных и сокращением времени, необходимым для управления и принятия решения. В то же время существует необходимость повышения безопасности информационных ресурсов АСУ СН. Такая необходимость обусловлена появлением у противника большого количества информационно-технических средств для проведения атак, а также использов анием зарубежных технологий для организации обработки и передачи данных.
Одним из возможных способов повышения стойкости систем специального назначения является применение методов цифровой стеганографии встраивания информации в изображение-контейнер. Применение таких алгоритмов дает возможность избежать прямых атак на закрытую информацию, поскольку злоумышленнику не известно, присутствует ли она в информационном потоке и если да, то что является ее цифровым носителем.
Наиболее распространенными стеганографическими методами являются алгоритмы непосредственного встраивания информации в пространственно-временные элементы представления изображений. В связи с этим наиболее актуальным научно-прикладным исследованием является нахождение новых подходов для разработки альтернативных стеганографических алгоритмов непосредственного встраивания.
Возможным решением проблемы улучшения показателей визуальной устойчивости стеганограммы, а также стойкости к трансформации и атакам является разработка некоторого преобразования для элемента с встроенными данными. Наряду с решением задачи повышения информационной безопасности такое преобразование также должно обеспечить компактное представление стеганограммы. Отсюда цель исследований состоит в разработке функционала от числа со встроенными данными и формулировке требований к такому функциональному преобразованию и его свойствам.
2.Основная часть
Для решения задач скрытого встраивания данных методы непосредственного встраивания имеют ряд преимуществ. В сравнении с методами косвенного встраивания алгоритмы непосредственного встраивания характеризуются:
- простотой реализации алгоритма;
- большим объемом встраиваемых данных wвстр ;
- небольшими значениями временных затрат на реализацию встраивания и извлечения, при которых время встраивания Т(№встр )пр и время изъятия Т(№встр )обр
являются наименьшими;
- отсутствием необходимости предварительной обра -ботки изображения-контейнера и скрываемого сообщения.
Непосредственное встраивание секретного сообщения может осуществляться как в пространственновременную, так и в частную область изображения-контейнера (ИК). Как правило, такое встраивание проводится в отдельный элемент текущего представления ИК (рисунок), точнее в отдельные биты элемента. В данном случае элемент представляет собой двоичное позиционное число А2 с основанием, равным двум, т.е. А2 = [A]2 .
Процесс непосредственного встраивания фактически представляет собой замену одного бита исходного элемента-контейнера на бит скрываемого сообщения с использованием некоторого функционала Ф2, условия или правила.
В существующих стегнаографических методах наиболее проработанные подходы основываются на встраивании информации в наименее значимый младший (НМЗ) бит. В связи с этим рассмотрим характеристики таких стеганосистем.
РИ, 2013, № 4
69
Метод встраивания в наименее значащий бит осуществляет замену младшего бита an двоичного позиционного числа А2 на бит bt встраиваемого сообщения В. Это описывается следующим выражением:
аП = bt, A2 = {ai,a2,an-i,a'n>,
где A2 - число, содержащее встроенный бит аП скрываемого сообщения; ъ; - t -й элемент, встраиваемой двоичной последовательности В = {bi;...;b^;...;bv>, а- є [0; 1]; ъ; є [О;1], i = ;
t = 1, v .
Старший бит Младший бит
Двоичное ai а2 •" an
позиционное
число A2 ^ w
Встраивание в старший бит
а'
Встраивание в младший бит
Встраиваемый бит
Схема встраивания бита СС в элемент текущего представления ИК
Т акой подход для встраивания скрываемой информации характеризуется тем, что количественная метрика e(A; A'), указывающая на степень отличия между значением элемента A исходного изображения до встраивания информации (изображение-контейнер) и значением A' этого же элемента изображения со встроенной информацией (стеганограммой) будет наименьшей: e(A; A') ^ 0.
В то же время данный принцип встраивания отличается низкой устойчивостью стеганограммы относительно трансформирующих и атакующих воздействий. В этом случае вероятность Риз того, что элемент bt скрываемого сообщения будет изъят без ошибок, стремится к нулю, т. е.
Риз (Ъ^ Ъ t^ 0
или соответственно вероятность Риз того, что элемент ъ; скрываемого сообщения изъят с ошибкой, будет наибольшей Риз (Ц ^ ^^ 1.
Здесь bt - значение t -го элемента скрываемого сообщения, который изымается при наличии трансформирующего или атакующего воздействия; (bt = bt) - событие, состоящее в том, что значения Ъ t элемента скрываемого сообщения до атаки и полученного bt после атаки будутравными; (ъ; ^ Ъt) - событие, состоящее в том, что значения элемента скрываемого сообщения до атаки Ъt и полученного после атаки ъ; будут неравными.
Наоборот, метод встраивания элемента скрываемого сообщения в старший бит исходного числа A 2 , т. е.
A2 = {a',a2,an>; а' : = ъ;, повышает стойкость встроенных данных к трансформации и атакам. Тогда вероятность Риз того, что элемент Ъ t скрываемого сообщения изъят без ошибок, будет наибольшей, т.е. Риз (bt = bt) ^ 1.
Здесь A 2 - число-стеганограмма, содержащее встроенный бит а1 скрываемого сообщения; Ъt - t -й элемент встраиваемой двоичной последовательности
В2 = {b1;...;bt;...;bv >, а- є [0; 1] ; ^ є [0;1] ;
i = 1, v ; t = 1, v ; bt - элемент сообщения, изъятый при наличии атакующего воздействия.
Однако такое встраивание вносит существенные искажения с позиции визуального восприятия изображения-контейнера. Здесь значение количественной метрики e(A;A') будет наибольшей, т. е.
e(A; A') ^ max .
При встраивании бита СС в старший бит исходного числа наблюдается стойкость встроенных данных при значительных визуальных искажениях, и наоборот, встраивание СС в младший бит характеризуется низкой стойкостью встроенных данных при минимальных визуальных искажениях.
Для устранения выявленных недостатков, т.е. обеспечения визуальной устойчивости стеганограммы предлагается синтезировать функционал f(A') от числа со встроенной информацией. Т акой функционал должен обеспечить следующие требования:
1) Компактное представление стеганограммы С, полученной после функционального преобразования f(A'), т.е. С = f(A'). Здесь требуется обеспечить выполнение условия, когда объем W(0) сжатого представления после функционального преобразования не будет превышать объем W(A) сжатого представления той же последовательности А до функционального преобразования, т. е. будет выполняться условие: W(Q < W(A).
2) Взаимооднозначность прямого f (A') и обратного f(-1)(Q преобразований. В этом случае должен существовать обратный функционал f(-1)(Q, позволяющий авторизированному пользователю получить скрываемое сообщение без потери информации, т.е. количественная метрика 5(В2;В2), указывающая на степень отличия между исходным сообщением В2 и изъятым на приемной стороне сообщением В 2, будет принимать нулевое значение 5(В2;В2) = 0 .
3) Возможность осуществлять обратное преобразование (реконструкцию) по биполярному принципу. Биполярность заключается в том, что для функционала f (A') существует два варианта обратного преобразования. Первый вариант является стандартным. Он используется неавторизированным пользователем (злоумышленником), а восстановление изображения
РИ, 2013, № 4
70
осуществляется для стандартных условий ¥(1), необходимых для достоверной реконструкции элементов изображения-контейнера (позиционного числа)
Л(1)' = f(-1)(С;¥(1)).
Для такого варианта должно обеспечиваться отсутствие визуальных искажений в реконструируемом изображении, что задается условием, при котором значение количественной метрики є(Л;Л(1)'') будет наименьшим:
є(Л;Л(1)'') ^ 0, где Л(1)'' = f(-1)(С;¥(1)),
и блокирование возможности успешного стеганоана-лиза и изъятия сообщения. Условия блокирования изъятия встроенного сообщения задается следующим соотношением:
5(Б2;Б2) ^max ,
здесь Б2 - скрываемое сообщение, полученное при декодировании неавторизированным пользователем.
Второй вариант, наоборот, существует для авторизи-рованного пользователя. Здесь обратное функциональное преобразование осуществляется с использованием ключа ¥(2) или по определенному условию, известному авторизированным пользователям, так что ¥(2) ф ¥(1), т.е. Л(2)'' = f(-1)(С; ¥(2)).
В процессе этого формируется число-стеганограмма Л(2)'", так чтобы выполнялись следующие условия:
- обеспечивалось безошибочное изъятие по известному оператору ф(-1) (оператору выборки элемента) встраиваемого элемента скрываемого сообщения, т. е.
Ц = ф(-1)(Л(2)') и 5(Б'2;Б2) = 0 ;
- метрика е(Л;Л(2)'"), указывающая на степень отличия между числом Л , составленным для исходного изображения до встраивания информации (изображение-контейнер) и числом Л(2)'", соответствующим
изображению со встроенной информацией (стеганог-раммой), принимала наименьшее значение, т. е.
є(Л;Л(2)') ^ 0.
Процесс изъятия элемента b^ скрываемого сообщения Б' описывается соотношением
Ц=ф(-%(-1)(С)).
Здесь ф(-1) - оператор изъятия.
Формула, которая описывает реконструкцию числа Л(2)' на приемной стороне по известной стеганог-рамме и ключевой информации, имеет вид:
Л(2)' = f(-1)(С; ¥(2)).
При изъятии встроенной информации авторизированным пользователем количественная метрика
РИ, 2013, № 4
5(Б2;Б2), указывающая на степень отличия между исходным встраиваемым сообщением Б и изъятым на приемной стороне сообщением в', будет принимать нулевое значение: 5(B2;B2) = 0 .
4) Функциональное преобразование должно быть инвариантным к атакующим воздействиям (ошибки в канале связи, пережатие ДКП с квантованием). Должна обеспечиваться устойчивость скрываемого сообщения, т. е. возможность его достоверного (целостного) изъятия в случае последующего сжатия, проведения атак и воздействия ошибок канала связи.
Далее обоснуем свойства функционалов, которыми они должны обладать для соответствия требованиям относительно устойчивости процесса скрытия сообщений.
Для соответствия требованиям визуальной устойчивости стеганочисла А', устойчивости к трансформированию и атакам синтезированный функционал f (Л') должен обладать следующими свойствами:
1) Формирование стеганограммы С с использованием стеганообразующего функционала должно осуществляться по интегральному принципу в два этапа. На первом этапе как результат применения функционала f (А') к стеганочислу Л' формируется кодовое значение N , содержащее информацию об элементах числа Л', т.е. N = f(A').
На основе сформированного значения N на втором этапе строится результирующее кодовое представление С стеганограммы С2 = фс (N).
Здесь фс - оператор, обеспечивающий построение двоичного кода С2 для кодового значения N . В этом случае получим
С2 = {c1;...;cq;...;cQ>, cqє{°;і},
где Q - количество бит на представления стеганог-раммы С 2.
2) Количественная метрика є(Л(1)' ; Л(2)''), указывающая на степень отличия числа Л(1)'’, восстановленного при стандартных условиях ¥(1) неавторизиро-ванным пользователем
Л(1)' = f (-1)(С;¥(1)),
и числа Л(2) , реконструированного авторизирован-ным пользователем с использованием ключа ¥(2)
Л(2)' = f(-1)(Q¥(2)),
не должна превышать значения порога визуальной незначимости р, т.е. є є 0...р .
3) Стеганограмма С должна содержать сведения о векторе служебной информации ¥(1) , при наличии
71
которой возможна реконструкция элементов Л(1)'" изображения контейнера при отсутствии информации о наличии встроенного сообщения:
С2 = фс (N, ¥(1)), Л(1)'' = f(-1)(С; ¥(1)).
4) Извлечение элемента скрываемого сообщения B2 противником при имеющейся у него информации о наличии встраивания возможно только при известном ключе ¥(2) (ключевой информации).
Т акая ключевая информация может представлять собой условия, с учетом которых происходило встраивание скрываемого сообщения, или же принимать значение некоторого симметричного ключа ¥(2), известного на приемной и передающей стороне. Выражение, описывающее выполнение обратного функционала, будет иметь вид Л(2)' = f(-1)(Q ¥(2)).
5) Служебная составляющая ¥(1) должна иметь определяющее значение при формировании кодограммы таким образом, чтобы безошибочная реконструкция
исходного изображения Л(1)'" для неавторизирован-ного пользователя достигалась только при наличии полных сведений о векторе служебных данных, т.е. если ¥(1) Ф ¥(1), то
С2 = фс (N, ¥(1) ) и Л(1)' Ф f(-1)(С; ¥(1) ),
где С2 Ф С2 . Здесь С2 - значение двоичного кодового слова, восстановленного в результате использова-/
ния вектора ¥(1) служебных данных, декодированных с ошибкой.
6) В результате применения функционала ДЛ') должно формироваться компактное представление стега-нограммы С. Другими словами, в процессе стеганографического преобразования ликвидируется избыточность.
3. Выводы
1. Предложен подход для повышения информационной безопасности систем специального назначения с использованием систем стеганографического встраивания.
2. Проведен анализ недостатков непосредственного встраивания на различные позиции пространственно-временного представления изображения-контейнера. Для устранения выявленных недостатков обоснована необходимость применения функционального преобразования от числа со встроенной информацией. Сформулированы требования к синтезированному функционалу.
3. Определена система свойств, которыми должен обладать синтезированный функционал для соответствия требованиям визуальной устойчивости к трансформированию и атакам.
Научная новизна. Для устранения недостатков существующих стеганографических систем непосредственного встраивания впервые предложено использование функционального преобразования числа со встроенной информацией. Сформулированы требования к функционалу и система свойств для функционального преобразования.
Литература: 1. Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. М.: Солон-Пресс, 2002. 272 с. 2. Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография. Теория и практика. К.: МК-Пресс, 2006. 288с. 3. Тарасов Д.О., Мельник А.С., Голобородько М.М. Класифікація та аналіз безкоштовних програмних засобів стеганографії // Інформаційні системи та мережі. Вісник НУ “Львівська політехніка” № 673. Львів. 2010. C. 365-374.
Поступила в редколлегию 05.11.2013
Рецензент: д-р техн. наук, проф. Сидорович О.Е.
Баранник Владимир Викторович, д-р техн. наук, профессор, начальник кафедры Харьковского университета Воздушных Сил. Научные интересы: обработка информации в инфокоммуникационных системах. Адрес: Украина, 61166, Харьков, ул. Сумская, 77/79, тел. (057) 704-96-53. E-mail: [email protected].
Бекиров Али Энверович, аспирант ХНУРЭ. Научные интересы: обработка и передача информации. Адрес: Украина, 61166, Харьков, пр. Ленина, 14.
Хаханова Анна Владимировна, канд.техн. наук, доцент кафедры АПВТ ХНУРЭ. Научные интересы: обработка информации в инфокоммуникационных системах-.Адрес: Украина, 61166, Харьков, пр. Ленина, 14, тел. +380 57 70-21-326.
72
РИ, 2013, № 4