Научная статья на тему 'О правиле выбора элементов стеганографического контейнера в скрывающем преобразовании'

О правиле выбора элементов стеганографического контейнера в скрывающем преобразовании Текст научной статьи по специальности «Математика»

CC BY
222
56
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по математике, автор научной работы — Разинков Евгений Викторович, Латыпов Рустам Хафизович

In this paper we propose an approach to steganographic system optimization. Corresponding cover message model is explained. Our method is aimed at steganographic security and capacity maximization and can be adapted to different types of digital cover messages.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

On steganographic system selection rule

In this paper we propose an approach to steganographic system optimization. Corresponding cover message model is explained. Our method is aimed at steganographic security and capacity maximization and can be adapted to different types of digital cover messages.

Текст научной работы на тему «О правиле выбора элементов стеганографического контейнера в скрывающем преобразовании»

встраивать в видеопоследовательность произвольный файл. При создании программы были проанализированы популярные кодеки и подобрано преобразование кадра, обеспечивающее наименьшие искажения и потери данных при сжатии видеофайла. Для исправления возникающих ошибок используется помехоустойчивое кодирование (сверточный код с декодером Витерби).

В работе рассматриваются основные методы встраивания информации в видеофайлы формата МРЕО-2, проводится анализ, сравнение и обобщение этих методов для других видеоформатов. Рассматриваются особенности хранения аудиосигнала в видеофайлах и приводятся методы, использующие этот сигнал для сокрытия информации. Исследуются возможности компрометации реализованных алгоритмов с помощью методов статистического анализа.

ЛИТЕРАТУРА

1. Аграновский А. В., Девянин П. Н., Хади Р. А, Черемушкин А. В. Основы компьютерной стеганографии. М.: Радио и связь, 2003.

2. Грибунин В. Г., Оков И. Н., Туринцев И. В. Цифровая стеганография. М.: СОЛОН-Пресс, 2002.

3. Зырянов А. В. Методы защиты авторских прав с использованием цифровых водяных знаков в видеоконтейнерах формата МРЕО // Вестник Томского госуниверситета. Приложение. 2007. №23. С. 142-156.

УДК 621.391.037.372

О ПРАВИЛЕ ВЫБОРА ЭЛЕМЕНТОВ СТЕГАНОГРАФИЧЕСКОГО КОНТЕЙНЕРА В СКРЫВАЮЩЕМ ПРЕОБРАЗОВАНИИ

Е. В. Разинков, Р. Х. Латыпов

Стеганография — это наука о скрытой передаче информации, достигаемой встраиванием секретного сообщения в цифровой объект, называемый стеганографическим контейнером [1]. В качестве контейнеров обычно используются цифровые изображения, аудио- и видеофайлы. Результат встраивания — стего — передается по каналу связи, контролируемому нарушителем. Основная задача нарушителя состоит в определении наличия встроенной в перехваченный цифровой объект информации [2, 3].

В работе предлагается общий метод повышения стойкости и пропускной способности стеганографических систем.

На стойкость стеганографической системы критическое влияние оказывает правило выбора элементов стеганографического контейнера, модифицируемых в процессе встраивания информации. Под элементом контейнера будем понимать атомарную часть цифрового объекта, модифицируемую в процессе встраивания информации (яркости цветовых компонент пикселов, коэффициенты ЛРЕО-преобразования, коэффициенты вейвлет-преобразования и т. д.).

Задача состоит в построении метода оптимального выбора элементов контейнера для встраивания информации — метода, позволяющего максимизировать либо стойкость стеганографической системы при заданном размере скрываемого сообщения, либо пропускную способность стегосистемы при заданной стойкости.

Различные элементы контейнера могут быть объединены в непересекающиеся группы таким образом, что элементы одной группы будут иметь схожие свойства и одинаковое распределение.

Рассматриваем контейнер как набор из m групп элементов. Каждая группа характеризуется количеством ki содержащихся в ней элементов и их распределением. Обозначим через Ci область допустимых значений элементов контейнера, входящих в i-ю группу. Предполагается, что модификация одного элемента i-й группы позволяет встроить qi бит, qi = |_log2 |Ci|J. Таким образом, рассматриваем цифровой объект (контейнер, стего) в виде набора векторов элементов контейнера

cic2 ■ ■ - cki, с5 е C, i = 1, m.

Обозначим через xi количество модифицируемых элементов i-й группы, 0^xi^ki,

Y Xiqi = n.

Пусть /¿(c) —функция плотности распределения элементов i-й группы неизмененного стеганографического контейнера. Скрываемая информация имеет высокую энтропию, так как часто бывает зашифрованной и/или сжатой. Это свойство скрытого сообщения позволяет найти функцию плотности распределения элементов i-й группы контейнера со встроенной информацией — fi (c, xi), где xi — количество измененных элементов:

J / \ ki Xi £ ( \ Xi 1

fi ^ Xi) = — fi(c) + т- • тттг■

ki ki |Ci|

Обозначим через P(S) вероятность того, что в качестве контейнера будет выбран цифровой объект S:

m ki

P (S) = ПИ fi (cj).

i=1j=1

Вероятность P(S) того, что в результате встраивания информации будет получено стего S, вычисляется аналогично:

_ m ki _

P(S)= И ПЛ (cj,Xi). i=1j=1

Изложенное выше позволяет оценить стойкость стеганографической системы с помощью информационно-теоретического подхода и относительной энтропии (расстояния Кулльбака — Ляйблера) [4]:

D(P||P) = YP(S)log2 Ш.

S P (S )

Чем меньше величина D (P||P), тем выше стойкость стегосистемы. Задача оптимального распределения скрываемого сообщения в стеганографическом контейнере сводится к нахождению такого вектора {xi}i, 0 ^ xi ^ ki, ^ xiqi = n, при котором величина D (P||P) была бы минимальной. Эта задача может быть решена, если функции fi (c) известны.

Полученные в работе результаты позволяют значительно повысить пропускную способность стеганографической системы при фиксированной стойкости или повысить стойкость стегосистемы при заданной пропускной способности. Цель последующих исследований состоит в адаптации предложенной модели к распространенным форматам изображений, аудио- и видеофайлов, что позволит создавать более совершенные стеганографические системы.

ЛИТЕРАТУРА

1. Simmons G.J. The Prisoners’ Problem and the Subliminal Channel // CRYPTO83 — Advances in Cryptology, August 22-24, 1984. P. 51-67.

2. Wayner P. Disappearing Cryptography, Second Edition — Information Hiding: Steganography

and Watermarking. Elsevier, 2002. 413 p.

3. Cox I., Miller M., Bloom J., et al. Digital Watermarking and Steganography. Elsevier, 2008.

593 p.

4. Cachin C. An Information-Theoretic Model for Steganography // LNCS. 1998. V. 1525.

P. 306-318.

УДК 681.511:3

СТЕГОСИСТЕМЫ ИДЕНТИФИКАЦИОННЫХ НОМЕРОВ, УСТОЙЧИВЫЕ К АТАКЕ СГОВОРОМ1

Т. М. Соловьёв, Р. И. Черняк

В связи с бурным развитием медиаиндустрии в настоящее время все более актуальной становится задача защиты интеллектуальной собственности от противоправных действий. Ежегодно медиапиратство наносит колоссальные убытки видео- и аудиоиндустриям. Основной статьей дохода кинокомпаний по-прежнему является прокат фильмов в кинотеатрах, в то время как современные сервисы IPTV, Internet TV и другие остаются в стороне. Такая ситуация во многом обуславливается высокими рисками утечки премьерного фильма и, как следствие, снижения интереса к нему у пользователей.

В настоящее время для защиты от копирования и несанкционированного использования медиаконтента широко применяется такой класс цифровых водяных знаков (ЦВЗ), как идентификационные номера (ИН).

ЦВЗ могут содержать некоторую информацию о собственнике материала или о месте и времени его производства.

В случае применение ИН в контейнер, предназначеный каждому пользователю, внедряется персональный номер, позволяющий контролировать дальнейший путь этого контейнера. Если пользователь окажется медиапиратом и начнет распространение своей копии, то идентификационный номер позволит быстро определить его.

Согласно терминологии, используемой в работе [1], множества ИН называются сте-госистемами идентификационных номеров. При этом, помимо типичных атак для ЦВЗ, таких, как перекодирование, аффинные и другие преобразования, для стегоси-стем ИН существует очень опасная атака сговором.

Под атакой сговором понимается следующее. Злоумышленник побитно сравнивает имеющиеся у него копии некоторого медиаданного, содержащие различные ИН, и заключает, что биты, в которых сравниваемые данные различаются, суть биты ИН. Затем он устанавливает эти биты в некоторые значения так, чтобы полученный ИН, называемый ложным, не совпадал ни с одним из использованных при сравнении. При этом злоумышленник преследует одну из следующих целей: уничтожить ИН либо изменить его таким образом, чтобы он идентифицировал кого-то другого.

Данная работа является продолжением работы [2]. Предлагается решение для противостояния атаке сговором. Продолжается исследование структуры стегосистем идентификационных номеров, устойчивых к данной атаке. Определяется наиболее опасный случай атаки сговором — мажорирующая атака. Обсуждается проблема идентификации группы пиратов с помощью полученного ими ложного ИН.

1 Работа выполнена в рамках реализации ФЦП «Научные и научно-педагогические кадры инновационной России» на 2009-2013 гг. (гос. контракт № П1010).

i Надоели баннеры? Вы всегда можете отключить рекламу.