МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА»
Кафедра БІТ
ЗВІТ
до лабораторної роботи №1
з дисципліни:
«Методи і засоби стеганографії»
на тему:
«Математична модель стегосистеми»
МАТЕМАТИЧНА МОДЕЛЬ СТЕГОСИСТЕМИ
Стегосистеми може бути розглянута як система зв'язку [2].
Алгоритм вбудовування ЦВЗ складається з трьох основних етапів:
1) генерації ЦВЗ,
2) вбудовування ЦВЗ в кодері
3) виявлення ЦВЗ в детекторі.
1) Нехай W *, K *, I *, B * це множини можливих ЦВЗ, ключів, контейнерів і приховуваних повідомлень, відповідно. Тоді генерація ЦВЗ може бути представлена у вигляді:
F : I * ×K * ×B* → W * , W = F (I , K , B ) , (1.2)
де W, K, I, B - представники відповідних множин.
Взагалі кажучи, функція F може бути довільною, але на практиці вимоги
робастності ЦВЗ накладають на неї певні обмеження. Так, в більшості випадків, (I, K, B) ≈ F (I + ε, K, B), тобто незначною мірою змінений контейнер не призводить до зміни ЦВЗ. Функція F зазвичай є складовою:
F = T o G, де G : K * ×B* → C * и T : C * ×I * → W * , (1.3)
тобто ЦВЗ залежить від властивостей контейнера, як це вже обговорювалося вище. Функція G може бути реалізована за допомогою криптографічно безпечного генератора ПСП з K в якості початкового значення.
Для підвищення робастності ЦВЗ можуть застосовуватися завадостійкі коди, наприклад, коди БЧХ, згорткові коди [3]. У ряді публікацій відзначені хороші результати, що досягаються при вбудовуванні ЦВЗ в області вейвлет-перетворення з використанням турбо-кодів. Відліки ЦВЗ приймають зазвичай значення з множини {- 1,1}, при цьому для відображення {0,1} → {- 1,1} може застосовуватися двійкова відносна фазова модуляція (BPSK).
Оператор T модифікує кодові слова C *, в результаті чого виходить ЦВЗ W *. На цю функцію можна не накладаються обмеження незворотності, оскільки відповідний вибір G вже гарантує незворотність F. Функція T повинна бути обрана так, щоб незаповнений контейнер I0, заповнений контейнер IW
і незначною мірою модифікований заповнений контейнер I'W породжували б один і той же ЦВЗ:
T (C, I ) = T (C, I w) = T (C, I ' w), (1.4)
тобто вона повинна бути стійкою до малих змін контейнера.
2) Процес вбудовування ЦВЗ W (i, j) у вихідне зображення I (i, j) може бути описаний як суперпозиція двох сигналів:
ε : I * ×W * ×L * → IW * ,
I w (i, j ) = I 0 (i, j ) ⊕ L (i, j )W (i, j )p(i, j ) , (1.5)
де L (i, j) - маска вбудовування ЦВЗ, що враховує характеристики зорової системи людини, служить для зменшення
помітності ЦВЗ;
p (i, j) - проектуюча функція, що залежить від ключа;
знаком ⊕ позначений оператор суперпозиції, що включає в себе, крім додавання, усічення і квантування.
Проектуюча функція здійснює «розподіл» ЦВЗ по області зображення. Її використання може розглядатися, як реалізація рознесення інформації по паралельних каналах. Крім того, ця функція має певну просторову структуру і кореляційні властивості, що використовуються для протидії геометричним атакам .
Інший можливий опис процесу вбудовування отримаємо, представивши стегосистему як систему зв'язку з передачею додаткової інформації (рис.1.4) [2]. У цій моделі кодер і декодер мають доступ, крім ключа, до інформації про канал (тобто про контейнер і про можливі атаки).
Залежно від положення перемикачів А і Б виділяють чотири класи стегосистем (мається на увазі, що ключ завжди відомий кодеру і декодеру).
I клас: додаткова інформація відсутня (перемикачі розімкнуті) - «класичні» стегосистеми. У ранніх роботах по стеганографії вважалося, що інформація про канал недоступна кодеру. Виявлення ЦВЗ здійснювалося шляхом обчислення коефіцієнта кореляції між прийнятим стего і обчисленим по ключу ЦВЗ. Якщо коефіцієнт перевищував деякий поріг, виносилося рішення про присутність ЦВЗ. Відомо, що кореляційний приймач оптимальний лише у разі адитивної гаусової перешкоди. При інших атаках (наприклад, геометричних спотвореннях) ці стегосистеми показували гнітючі результати.
/
Рис.1.4. Представлення стегосистеми, як системи зв'язку з передачею додаткової інформації
II клас: інформація про канал відома тільки кодеру (А замкнутий, Б розімкнутий). Ця конструкція привернула до себе увагу завдяки статті [4]. Цікавою особливістю схеми є те, що, будучи сліпою, вона має ту ж теоретичну пропускну здатність, що і схема з наявністю вихідного контейнера в декодері. До недоліків стегосистем II класу можна віднести високу складність кодера (необхідність побудови кодової книги для кожного зображення), а також відсутність адаптації схеми до можливих атак. Останнім часом запропоновано ряд практичних підходів, що долають ці недоліки. Зокрема, для зниження складності кодера пропонується використовувати структуровані кодові книги, а декодер розраховувати на випадок найгіршої атаки.
III клас: додаткова інформація відома тільки декодеру (А розімкнений, Б замкнутий). У цих схемах декодер будується з урахуванням можливих атак. У результаті виходять робастні до геометричних атак системи. Одним з методів досягнення цієї мети є використання так званої опорного ЦВЗ (аналог пілот-сигналу у радіозв'язку). Опорний ЦВЗ - невелике число біт, впроваджуваних в інваріантні до перетворень коефіцієнти сигналу. Наприклад, можна виконати вбудовування в амплітудні коефіцієнти перетворення Фур'є, які інваріантні до афінних перетворень. Тоді опорний ЦВЗ «покаже», яке перетворення виконав зі стего атакуючий. Іншим призначенням пілотного ЦВЗ є боротьба з завмираннями, за аналогією з радіозв'язком. Завмираннями в даному випадку можна вважати зміну значень відліків сигналу при вбудовуванні даних, атаках, додаванні негаусівського шуму і т.д. У радіозв'язку для боротьби з завмираннями використовується метод рознесеного прийому (по частоті, часу, простору, коду). У стеганографії ж використовується рознесення ЦВЗ по простору контейнера. Пілотний ЦВЗ генерується в декодері на основі ключа.
IV клас: додаткова інформація відома і в кодері і в декодері (обидва ключі замкнуті). Як зазначено в [3], по всій видимості всі перспективні стегосистеми повинні будуватися за цим принципом.
Оптимальність цієї схеми досягається шляхом оптимального узгодження
кодера з сигналом-контейнером, а також адаптивним управлінням декодером в умовах спостереження каналу атак.
3) Також як у радіозв'язку найбільш важливим пристроєм є приймач, у стегосистеми головним є стегодетектор. Залежно від типу він може видавати двійкові або М-кові рішення про наявність / відсутність ЦВЗ (у разі детектора з м'якими рішеннями). Розглянемо спочатку більш простий випадок «жорсткого» детектора стего. Позначимо операцію детектування через D. Тоді :
D: Iw* x K*→ {0,1},
D(Iw,W)= D(Iw, F(Iw,K)) =