МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА»
Кафедра БІТ
ЗВІТ
до лабораторної роботи №1
з дисципліни:
«Методи і засоби стеганографії»
на тему:
«Математична модель стегосистеми»
МАТЕМАТИЧНА МОДЕЛЬ СТЕГОСИСТЕМИ
Стегосистеми може бути розглянута як система зв'язку [2].
Алгоритм вбудовування ЦВЗ складається з трьох основних етапів:
1) генерації ЦВЗ,
2) вбудовування ЦВЗ в кодері
3) виявлення ЦВЗ в детекторі.
1) Нехай W *, K *, I *, B * це множини можливих ЦВЗ, ключів, контейнерів і приховуваних повідомлень, відповідно. Тоді генерація ЦВЗ може бути представлена у вигляді:
F : I * ×K * ×B* → W * , W = F (I , K , B ) , (1.2)
де W, K, I, B - представники відповідних множин.
Взагалі кажучи, функція F може бути довільною, але на практиці вимоги
робастності ЦВЗ накладають на неї певні обмеження. Так, в більшості випадків, (I, K, B) ≈ F (I + ε, K, B), тобто незначною мірою змінений контейнер не призводить до зміни ЦВЗ. Функція F зазвичай є складовою:
F = T o G, де G : K * ×B* → C * и T : C * ×I * → W * , (1.3)
тобто ЦВЗ залежить від властивостей контейнера, як це вже обговорювалося вище. Функція G може бути реалізована за допомогою криптографічно безпечного генератора ПСП з K в якості початкового значення.
Для підвищення робастності ЦВЗ можуть застосовуватися завадостійкі коди, наприклад, коди БЧХ, згорткові коди [3]. У ряді публікацій відзначені хороші результати, що досягаються при вбудовуванні ЦВЗ в області вейвлет-перетворення з використанням турбо-кодів. Відліки ЦВЗ приймають зазвичай значення з множини {- 1,1}, при цьому для відображення {0,1} → {- 1,1} може застосовуватися двійкова відносна фазова модуляція (BPSK).
Оператор T модифікує кодові слова C *, в результаті чого виходить ЦВЗ W *. На цю функцію можна не накладаються обмеження незворотності, оскільки відповідний вибір G вже гарантує незворотність F. Функція T повинна бути обрана так, щоб незаповнений контейнер I0, заповнений контейнер IW
і незначною мірою модифікований заповнений контейнер I'W породжували б один і той же ЦВЗ:
T (C, I ) = T (C, I w) = T (C, I ' w), (1.4)
тобто вона повинна бути стійкою до малих змін контейнера.
2) Процес вбудовування ЦВЗ W (i, j) у вихідне зображення I (i, j) може бути описаний як суперпозиція двох сигналів:
ε : I * ×W * ×L * → IW * ,
I w (i, j ) = I 0 (i, j ) ⊕ L (i, j )W (i, j )p(i, j ) , (1.5)
де L (i, j) - маска вбудовування ЦВЗ, що враховує характеристики зорової системи людини, служить для зменшення
помітності ЦВЗ;
p (i, j) - проектуюча функція, що залежить від ключа;
знаком ⊕ позначений оператор суперпозиції, що включає в себе, крім додавання, усічення і квантування.
Проектуюча функція здійснює «розподіл» ЦВЗ по області зображення. Її використання може розглядатися, як реалізація рознесення інформації по паралельних каналах. Крім того, ця функція має певну просторову структуру і кореляційні властивості, що використовуються для протидії геометричним атакам .
Інший можливий опис процесу вбудовування отримаємо, представивши стегосистему як систему зв'язку з передачею додаткової інформації (рис.1.4) [2]. У цій моделі кодер і декодер мають доступ, крім ключа, до інформації про канал (тобто про контейнер і про можливі атаки).
Залежно від положення перемикачів А і Б виділяють чотири класи стегосистем (мається на увазі, що ключ завжди відомий кодеру і декодеру).
I клас: додаткова інформація відсутня (перемикачі розімкнуті) - «класичні» стегосистеми. У ранніх роботах по стеганографії вважалося, що інформація про канал недоступна кодеру. Виявлення ЦВЗ здійснювалося шляхом обчислення коефіцієнта кореляції між прийнятим стего і обчисленим по ключу ЦВЗ. Якщо коефіцієнт перевищував деякий поріг, виносилося рішення про присутність ЦВЗ. Відомо, що кореляційний приймач оптимальний лише у разі адитивної гаусової перешкоди. При інших атаках (наприклад, геометричних спотвореннях) ці стегосистеми показували...