О правиле выбора элементов стеганографического контейнера в скрывающем преобразовании | Прикладная дискретная математика. Приложение. 2010. № 3.

О правиле выбора элементов стеганографического контейнера в скрывающем преобразовании

In this paper we propose an approach to steganographic system optimization.Corresponding cover message model is explained. Our method is aimed at steganographicsecurity and capacity maximization and can be adapted to different types of digital covermessages.

On steganographic system selection rule.pdf Стеганография - это наука о скрытой передаче информации, достигаемой встраиваниемсекретного сообщения в цифровой объект, называемый стеганографическимконтейнером [1]. В качестве контейнеров обычно используются цифровые изображения,аудио- и видеофайлы. Результат встраивания - стего - передается по каналу связи,контролируемому нарушителем. Основная задача нарушителя состоит в определенииналичия встроенной в перехваченный цифровой объект информации [2, 3].В работе предлагается общий метод повышения стойкости и пропускной способностистеганографических систем.На стойкость стеганографической системы критическое влияние оказывает правиловыбора элементов стеганографического контейнера, модифицируемых в процессевстраивания информации. Под элементом контейнера будем понимать атомарнуючасть цифрового объекта, модифицируемую в процессе встраивания информации (яркостицветовых компонент пикселов, коэффициенты JPEG-преобразования, коэффициентывейвлет-преобразования и т. д.).Задача состоит в построении метода оптимального выбора элементов контейнерадля встраивания информации - метода, позволяющего максимизировать либо стойкостьстеганографической системы при заданном размере скрываемого сообщения,либо пропускную способность стегосистемы при заданной стойкости.Различные элементы контейнера могут быть объединены в непересекающиеся группытаким образом, что элементы одной группы будут иметь схожие свойства и одинаковоераспределение.Рассматриваем контейнер как набор из m групп элементов. Каждая группахарактеризуется количеством ki содержащихся в ней элементов и их распределением.Обозначим через Ci область допустимых значений элементов контейнера,входящих в i-ю группу. Предполагается, что модификация одного элементаi-й группы позволяет встроить qi бит, qi = |_log2 |Ci|J. Таким образом, рассматриваемцифровой объект (контейнер, стего) в виде набора векторов элементов контейнераc1c2 ... ck , cj . C , i = 1, m.Обозначим через xi количество модифицируемых элементов i-й группы, 0^xi^ki,Е xiqi = n.Пусть fi(c) -функция плотности распределения элементов i-й группы неизмененногостеганографического контейнера. Скрываемая информация имеет высокую энтропию,так как часто бывает зашифрованной и/или сжатой. Это свойство скрытогосообщения позволяет найти функцию плотности распределения элементов i-й группыконтейнера со встроенной информацией - f i (c, xi), где xi - количество измененныхэлементов:j / \ ki xi г / \ xi 1f i (c, xi) = - т- f i (c) + -j- ■ ТТТГki ki |Ci|Обозначим через Р (S) вероятность того, что в качестве контейнера будет выбран цифровойобъект S:m kiP (S) = iП=1Иj = 1 fi (cj) Вероятность P (S ) того, что в результате встраивания информации будет полученостего S, вычисляется аналогично:_ m ki _^ {S ) = И П / i (c j,x 0 i=1j=1Изложенное выше позволяет оценить стойкость стеганографической системы с помощьюинформационно-теоретического подхода и относительной энтропии (расстоянияКулльбака - Ляйблера) [4]:D (P ||^) = Е Р (S)log2 S Р (S )Чем меньше величина D (Р ЦР^, тем выше стойкость стегосистемы. Задача оптимальногораспределения скрываемого сообщения в стеганографическом контейнере сводитсяк нахождению такого вектора {x i} i, 0 ^ xi ^ ki, Е xiqi = n, при котором величинаD (Р||Р^) была бы минимальной. Эта задача может быть решена, если функции f i (c)известны.Полученные в работе результаты позволяют значительно повысить пропускнуюспособность стеганографической системы при фиксированной стойкости или повыситьстойкость стегосистемы при заданной пропускной способности. Цель последующих исследованийсостоит в адаптации предложенной модели к распространенным форматамизображений, аудио- и видеофайлов, что позволит создавать более совершенные стеганографическиесистемы.

Ключевые слова

Авторы

ФИООрганизацияДополнительноE-mail
Разинков Евгений ВикторовичКазанский государственный университетаспирант факультета ВМКRazinkov@steganography.ru
Латыпов Рустам ХафизовичКазанский государственный университетдоктор технических наук, профессор, декан факультета ВМКRoustam.Latypov@ksu.ru
Всего: 2

Ссылки

Simmons G.J. The Prisoners Problem and the Subliminal Channel / / CRYPTO83 - Advances in Cryptology, August 22-24, 1984. P. 51-67.
Wayner P. Disappearing Cryptography, Second Edition - Information Hiding: Steganography and Watermarking. Elsevier, 2002. 413 p.
Cox I., Miller M., Bloom J., et al. Digital Watermarking and Steganography. Elsevier, 2008. 593 p.
Cachin C. An Information-Theoretic Model for Steganography / / LNCS. 1998. V. 1525. P. 306-318.
 О правиле выбора элементов стеганографического контейнера в скрывающем преобразовании | Прикладная дискретная математика. Приложение. 2010. № 3.

О правиле выбора элементов стеганографического контейнера в скрывающем преобразовании | Прикладная дискретная математика. Приложение. 2010. № 3.