Математична модель стегосистеми

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Не вказано
Факультет:
Не вказано
Кафедра:
Не вказано

Інформація про роботу

Рік:
2013
Тип роботи:
Звіт до лабораторної роботи
Предмет:
Методи і засоби стеганографії

Частина тексту файла (без зображень, графіків і формул):

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА» Кафедра БІТ ЗВІТ до лабораторної роботи №1 з дисципліни: «Методи і засоби стеганографії» на тему: «Математична модель стегосистеми» МАТЕМАТИЧНА МОДЕЛЬ СТЕГОСИСТЕМИ Стегосистеми може бути розглянута як система зв'язку [2]. Алгоритм вбудовування ЦВЗ складається з трьох основних етапів: 1) генерації ЦВЗ, 2) вбудовування ЦВЗ в кодері 3) виявлення ЦВЗ в детекторі.   1) Нехай W *, K *, I *, B * це множини можливих ЦВЗ, ключів, контейнерів і приховуваних повідомлень, відповідно. Тоді генерація ЦВЗ може бути представлена ​​у вигляді: F : I * ×K * ×B* → W * , W = F (I , K , B ) , (1.2) де W, K, I, B - представники відповідних множин. Взагалі кажучи, функція F може бути довільною, але на практиці вимоги   робастності ЦВЗ накладають на неї певні обмеження. Так, в більшості випадків, (I, K, B) ≈ F (I + ε, K, B), тобто незначною мірою змінений контейнер не призводить до зміни ЦВЗ. Функція F зазвичай є складовою: F = T o G, де G : K * ×B* → C * и T : C * ×I * → W * , (1.3) тобто ЦВЗ залежить від властивостей контейнера, як це вже обговорювалося вище. Функція G може бути реалізована за допомогою криптографічно безпечного генератора ПСП з K в якості початкового значення.   Для підвищення робастності ЦВЗ можуть застосовуватися завадостійкі коди, наприклад, коди БЧХ, згорткові коди [3]. У ряді публікацій відзначені хороші результати, що досягаються при вбудовуванні ЦВЗ в області вейвлет-перетворення з використанням турбо-кодів. Відліки ЦВЗ приймають зазвичай значення з множини {- 1,1}, при цьому для відображення   {0,1} → {- 1,1} може застосовуватися двійкова відносна фазова модуляція (BPSK). Оператор T модифікує кодові слова C *, в результаті чого виходить ЦВЗ W *. На цю функцію можна не накладаються обмеження незворотності, оскільки відповідний вибір G вже гарантує незворотність F. Функція T повинна бути обрана так, щоб незаповнений контейнер I0, заповнений контейнер IW і незначною мірою модифікований заповнений контейнер I'W породжували б один і той же ЦВЗ: T (C, I ) = T (C, I w) = T (C, I ' w), (1.4) тобто вона повинна бути стійкою до малих змін контейнера.  2) Процес вбудовування ЦВЗ W (i, j) у вихідне зображення I (i, j) може бути описаний як суперпозиція двох сигналів: ε : I * ×W * ×L * → IW * , I w (i, j ) = I 0 (i, j ) ⊕ L (i, j )W (i, j )p(i, j ) , (1.5) де L (i, j) - маска вбудовування ЦВЗ, що враховує характеристики зорової системи людини, служить для зменшення помітності ЦВЗ; p (i, j) - проектуюча функція, що залежить від ключа;  знаком ⊕ позначений оператор суперпозиції, що включає в себе, крім додавання, усічення і квантування. Проектуюча функція здійснює «розподіл» ЦВЗ по області зображення. Її використання може розглядатися, як реалізація рознесення інформації по паралельних каналах. Крім того, ця функція має певну просторову структуру і кореляційні властивості, що використовуються для протидії геометричним атакам . Інший можливий опис процесу вбудовування отримаємо, представивши стегосистему як систему зв'язку з передачею додаткової інформації (рис.1.4) [2]. У цій моделі кодер і декодер мають доступ, крім ключа, до інформації про канал (тобто про контейнер і про можливі атаки). Залежно від положення перемикачів А і Б виділяють чотири класи стегосистем (мається на увазі, що ключ завжди відомий кодеру і декодеру). I клас: додаткова інформація відсутня (перемикачі розімкнуті) - «класичні» стегосистеми. У ранніх роботах по стеганографії вважалося, що інформація про канал недоступна кодеру. Виявлення ЦВЗ здійснювалося шляхом обчислення коефіцієнта кореляції між прийнятим стего і обчисленим по ключу ЦВЗ. Якщо коефіцієнт перевищував деякий поріг, виносилося рішення про присутність ЦВЗ. Відомо, що кореляційний приймач оптимальний лише у разі адитивної гаусової перешкоди. При інших атаках (наприклад, геометричних спотвореннях) ці стегосистеми показували гнітючі результати. / Рис.1.4. Представлення стегосистеми, як системи зв'язку з передачею додаткової інформації II клас: інформація про канал відома тільки кодеру (А замкнутий, Б розімкнутий). Ця конструкція привернула до себе увагу завдяки статті [4]. Цікавою особливістю схеми є те, що, будучи сліпою, вона має ту ж теоретичну пропускну здатність, що і схема з наявністю вихідного контейнера в декодері. До недоліків стегосистем II класу можна віднести високу складність кодера (необхідність побудови кодової книги для кожного зображення), а також відсутність адаптації схеми до можливих атак. Останнім часом запропоновано ряд практичних підходів, що долають ці недоліки. Зокрема, для зниження складності кодера пропонується використовувати структуровані кодові книги, а декодер розраховувати на випадок найгіршої атаки. III клас: додаткова інформація відома тільки декодеру (А розімкнений, Б замкнутий). У цих схемах декодер будується з урахуванням можливих атак. У результаті виходять робастні до геометричних атак системи. Одним з методів досягнення цієї мети є використання так званої опорного ЦВЗ (аналог пілот-сигналу у радіозв'язку). Опорний ЦВЗ - невелике число біт, впроваджуваних в інваріантні до перетворень коефіцієнти сигналу. Наприклад, можна виконати вбудовування в амплітудні коефіцієнти перетворення Фур'є, які інваріантні до афінних перетворень. Тоді опорний ЦВЗ «покаже», яке перетворення виконав зі стего атакуючий. Іншим призначенням пілотного ЦВЗ є боротьба з завмираннями, за аналогією з радіозв'язком. Завмираннями в даному випадку можна вважати зміну значень відліків сигналу при вбудовуванні даних, атаках, додаванні негаусівського шуму і т.д. У радіозв'язку для боротьби з завмираннями використовується метод рознесеного прийому (по частоті, часу, простору, коду). У стеганографії ж використовується рознесення ЦВЗ по простору контейнера. Пілотний ЦВЗ генерується в декодері на основі ключа. IV клас: додаткова інформація відома і в кодері і в декодері (обидва ключі замкнуті). Як зазначено в [3], по всій видимості всі перспективні стегосистеми повинні будуватися за цим принципом. Оптимальність цієї схеми досягається шляхом оптимального узгодження кодера з сигналом-контейнером, а також адаптивним управлінням декодером в умовах спостереження каналу атак. 3) Також як у радіозв'язку найбільш важливим пристроєм є приймач, у стегосистеми головним є стегодетектор. Залежно від типу він може видавати двійкові або М-кові рішення про наявність / відсутність ЦВЗ (у разі детектора з м'якими рішеннями). Розглянемо спочатку більш простий випадок «жорсткого» детектора стего. Позначимо операцію детектування через D. Тоді : D: Iw* x K*→ {0,1}, D(Iw,W)= D(Iw, F(Iw,K)) =
Антиботан аватар за замовчуванням

18.01.2014 03:01-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!