Спектральные методы решения задач компьютерной стеганографии
Представлено узагальнену модель функціонування стеганосистем та описано основні принципи їх побудови. Наведено різні приклади застосування апарату спектрального аналізу сигналів та зображень для розв’язання задач комп’ютерної стеганографії. The generalized model of steganosystems functioning is show...
Saved in:
| Published in: | Проблемы управления и информатики |
|---|---|
| Date: | 2011 |
| Main Authors: | , |
| Format: | Article |
| Language: | Russian |
| Published: |
Інститут кібернетики ім. В.М. Глушкова НАН України
2011
|
| Subjects: | |
| Online Access: | https://nasplib.isofts.kiev.ua/handle/123456789/207331 |
| Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
| Journal Title: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Cite this: | Спектральные методы решения задач компьютерной стеганографии / Н.В. Кошкина, В.К. Задирака // Проблемы управления и информатики. — 2011. — № 4. — С. 132–151. — Бібліогр.: 15 назв. — рос. |
Institution
Digital Library of Periodicals of National Academy of Sciences of Ukraine| _version_ | 1859590212954357760 |
|---|---|
| author | Кошкина, Н.В. Задирака, В.К. |
| author_facet | Кошкина, Н.В. Задирака, В.К. |
| citation_txt | Спектральные методы решения задач компьютерной стеганографии / Н.В. Кошкина, В.К. Задирака // Проблемы управления и информатики. — 2011. — № 4. — С. 132–151. — Бібліогр.: 15 назв. — рос. |
| collection | DSpace DC |
| container_title | Проблемы управления и информатики |
| description | Представлено узагальнену модель функціонування стеганосистем та описано основні принципи їх побудови. Наведено різні приклади застосування апарату спектрального аналізу сигналів та зображень для розв’язання задач комп’ютерної стеганографії.
The generalized model of steganosystems functioning is shown and main principles of its construction are described. Different examples of application of the spectral analysis methods for signals and images for the resolving of computer steganography problems are shown as well.
|
| first_indexed | 2025-11-27T15:00:27Z |
| format | Article |
| fulltext |
© Н.В. КОШКИНА, В.К. ЗАДИРАКА, 2011
132 ISSN 0572-2691
ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ
УДК 004.415.24
Н.В. Кошкина, В.К. Задирака
СПЕКТРАЛЬНЫЕ МЕТОДЫ РЕШЕНИЯ ЗАДАЧ
КОМПЬЮТЕРНОЙ СТЕГАНОГРАФИИ
Введение
Слово «стеганография» в переводе с греческого означает тайнопись (stega-
nos — тайна, секрет; graphy — запись). История стеганографии насчитывает ты-
сячелетия. Сокрытие факта существования конфиденциального сообщения всегда
считалось целесообразным для его защиты, а существование различных техниче-
ских, химических, физических и психологических методов такого сокрытия обес-
печивало возможность его реализации.
Стеганография начала активно исследоваться и развиваться с появлением
компьютерных технологий. В этот период она из искусства стала превращаться
в науку. Методы, скрывающие информацию в потоках оцифрованных сигналов и
реализующиеся на базе компьютерной техники и программного обеспечения
в рамках отдельных вычислительных систем, корпоративных или глобальных се-
тей, составляют предмет изучения сравнительно молодой, но достаточно науко-
емкой дисциплины — компьютерной стеганографии. Это новое направление
научных исследований находится на стыке таких более развитых теорий, как
криптография, теория информации, теория вероятностей и математическая стати-
стика, цифровая обработка сигналов и изображений, теория дискретных ортого-
нальных преобразований и других, что отчасти объясняет использование в публи-
кациях немного отличающихся базовых понятий, оценок и толкований. Введем
некоторые базовые понятия, фигурирующие в работе.
Стеганографическая система — это совокупность ),,,,,( DEYKMX пу-
стых контейнеров X, сообщений M, ключей K, заполненных контейнеров Y, пре-
образований E и D, их связывающих (алгоритмов внедрения и извлечения). Кон-
тейнер — это информация, в которой скрыты конфиденциальные данные (сооб-
щение). Как цифровой контейнер может использоваться некоторый файл или
поток данных. Поскольку изображения, аудио- и видеосигналы, как правило, из-
быточны, в первую очередь именно они используются в стеганографии в качестве
контейнеров. Контейнер, не содержащий сообщение, называется пустым; содер-
жащий — заполненным, или стеганоконтейнером. Секретный ключ, используе-
мый при внедрении сообщения в контейнер, называется стеганоключом, или про-
сто ключом.
Согласно рис. 1, на котором представлена обобщенная структурная модель
функционирования стеганографической системы, отправитель инициирует работу
алгоритма внедрения сообщения M в контейнер X с помощью ключа Kemb. Ре-
зультат работы алгоритма — стеганоконтейнер Y, который передается по откры-
тому каналу связи. Канал скрытой передачи сообщения в контейнере, образую-
щийся внутри открытого канала, является стеганоканалом. В общем случае ин-
формация, передаваемая по стеганоканалу, может быть искажена операциями
Международный научно-технический журнал
«Проблемы управления и информатики», 2011, № 4 133
обработки контейнера — так называемыми неумышленными атаками. Также нужно
учитывать, что, кроме легальных пользователей (отправителя и получателя), при
эксплуатации стеганосистемы возможно наличие третьего участника информаци-
онного взаимодействия — нарушителя, осуществляющего умышленные атаки.
Атаки
нарушителя
Пассивные
Активные
Злоумышленные
Открытый
канал
Операции
обработки
контейнера
Отправитель
Внедрение
сообщения
Kemb
M
X
Получатель
Детектирование
сообщения
Kdeс
Декодирование
сообщения
Kdet
Y Y
M
H 1H 0
Рис. 1
Стеганосистема может быть построена таким образом, чтобы нарушитель
имел возможность только наблюдать информацию, передающуюся по каналу
связи, без возможности ее изменить. Если в результате анализа полученной ин-
формации нарушитель восстановит стеганоключ, то сможет ознакомиться с сек-
ретным сообщением. Анализ информации в открытом канале, направленный на
различение пустых и заполненных контейнеров без знания ключа, является пас-
сивной атакой на стеганосистему.
В некоторых практических приложениях нарушитель имеет возможность
модифицировать стеганоконтейнер в целях уничтожения внедренного в него со-
общения. В этих случаях речь идет об активной атаке на стеганосистему. Уни-
чтожение сообщения, в частности, возможно с помощью слепых методов, т.е.
с помощью определенного набора модификаций контейнера, без знания метода и
алгоритма внедрения, а также секретных параметров системы. Такой подход реа-
лизован, например, в программе Stirmark [1].
И, наконец, если цель нарушителя — достоверная оценка секретного ключа,
и как следствие — возможность выполнять функции легального пользователя,
в частности генерировать фальшивые стеганоконтейнеры, то в таком случае гово-
рят о злоумышленной атаке на стеганосистему. Таким образом, при разработке
эффективной стеганографической системы нужно предусмотреть защиту от не-
умышленных, пассивных, активных и злоумышленных атак.
Процесс извлечения сообщения легальным пользователем может включать в
себя детектирование и/или декодирование сообщения. Суть детектирования со-
стоит в подтверждении одной из двух гипотез (Н1 или Н0 ) о наличии или отсут-
ствии сообщения в полученном контейнере Y соответственно. При декодирова-
нии восстанавливаются биты внедренного сообщения и его смысл.
Если при внедрении и извлечении сообщения используется один и тот же
ключ, стеганосистема считается симметричной, если разные — асимметричной.
Особенности построения стеганосистем
Компьютерная стеганография развивается в нескольких направлениях, име-
ющих как схожие черты, так и определенные отличия, обусловленные особенно-
стями практического использования. Среди стеганосистем выделяют системы
скрытой передачи данных, цифровых водяных знаков (ЦВЗ), идентификационных
номеров (отпечатков пальцев) и заголовков [2]. Определим требования и особен-
ности, являющиеся фундаментом построения стеганографических систем.
134 ISSN 0572-2691
Задача любой стеганосистемы — поместить сообщение в контейнер таким
образом, чтобы посторонний наблюдатель не смог заметить разницы между ори-
гинальным контейнером и модифицированным. Обычно система строится так,
чтобы обеспечить заданный компромисс ее основных характеристик.
Неощутимость: внедрение сообщения должно сохранять перцепционное ка-
чество оригинального контейнера. Для аудиосигналов сообщение должно быть
неслышимым, для изображений — визуально незаметным.
Неощутимости сообщения можно добиться, внося минимальные модифика-
ции в контейнер, например модификации на уровне погрешности квантования
при оцифровке. Кроме того, добиться неощутимости помогает учет свойств си-
стем человеческого слуха и зрения. Так, человеческое ухо работает в режиме ча-
стотного анализатора, обладающего интегрирующими свойствами в пределах
критических полос слуха [3]. Оно способно воспринимать колебания с частотами
от 20 до 20 тыс. Гц, при этом наиболее чувствительно к звуковым компонентам с
частотами от 500 до 6000 Гц. При разработке стеганометодов для аудиоконтейне-
ров могут использоваться следующие особенности системы человеческого слуха:
— модификации, вносимые в компоненты аудиосигнала, лежащие ниже аб-
солютного порога слышимости [4], неощутимы человеком;
— порог слышимости одних звуковых компонентов изменяется при наличии
других: слабое, но слышимое звуковое колебание становится неслышимым при
наличии более громкого, близкого по частоте, т.е. маскируется им;
— при восприятии аудиосигналов системой человеческого слуха, кроме ча-
стотной маскировки, происходит также и временнáя, которую разделяют на по-
слемаскировку и предмаскировку [2, 3].
В случае, когда контейнерами являются изображения, при разработке стегано-
методов и алгоритмов могут учитываться следующие свойства системы человече-
ского зрения:
— яркостная чувствительность: изменение яркости будет заметнее на участ-
ках со средней яркостью, чем на участках с малой или большой;
— частотная чувствительность: глаз более восприимчив к низкочастотному,
чем к высокочастотному шуму;
— эффект маскирования: аддитивный шум гораздо заметнее на гладких
участках изображения, нежели на высокочастотных;
— чувствительность к контрасту: глаз наиболее чувствителен к изменениям
участков с высокой контрастностью и перепадами яркости;
— чувствительность к размеру: большие детали заметнее, причем существу-
ет порог насыщенности, когда дальнейшее увеличение размера не играет роли;
— чувствительность к цвету: некоторые цвета, например красный, заметнее
других, данный эффект усиливается, если цвет фона заднего плана отличается от
цвета фигур на нем;
— чувствительность к местоположению: человек обращает больше внимания
на центральную часть изображения и фигуры переднего плана;
— чувствительность к форме: длинные и тонкие объекты привлекают боль-
ше внимания, чем круглые, однородные.
На практике численными показателями неощутимости часто становятся от-
ношение сигнал/шум SNR, среднеквадратическая погрешность MSE, максималь-
ная разность MD и др. [5].
Стойкость к пассивным атакам: несанкционированный пользователь не
должен иметь возможности отличить заполненный контейнер от пустого, в част-
ности методами визуального или статистического анализа.
Большинство распространенных программных продуктов, решающих задачу
скрытой передачи информации, реализовывает различные модификации метода
Международный научно-технический журнал
«Проблемы управления и информатики», 2011, № 4 135
наименьшего значащего бита (НЗБ), суть которого состоит в замене младших би-
тов контейнера битами сообщения [2]. Пользователь выбирает произвольный кон-
тейнер, размеры которого позволяют разместить в нем сообщение, и в результате
получает заполненный контейнер, визуально неотличимый от пустого.
Насколько устойчив полученный контейнер к атаке пассивного нарушителя?
Между младшими битами соседних элементов естественных контейнеров, а также
между младшим и остальными битами элемента контейнера существует корреля-
ционная связь, которую можно нарушить внедрением сообщения. В этом случае
для обнаружения стеганоконтейнера достаточно простейшего визуального анализа
битовых срезов. Так на рис. 2 показаны срезы наименьших значащих битов для пу-
стого (а) и заполненного (б) контейнера, сформированного с помощью программы
S-Tools.
Как правило, в силу наличия погрешности квантования при оцифровке и дру-
гих шумов цифровые контейнеры, полученные из аналоговых, более устойчивы к
такой атаке, чем изначально цифровые. Вместе с тем, внедряя сообщение в НЗБ
зашумленного контейнера, необходимо распределять его по всему объему млад-
ших битов, иначе визуальная атака выявит различия в измененной и не изменен-
ной внедрением частях битового среза.
Более действенными считаются атаки, базирующиеся на отличии статисти-
ческих характеристик пустых и заполненных контейнеров. Статистические ме-
тоды анализа включают в себя оценку энтропии, коэффициентов корреляции,
вероятности появления и зависимости между элементами последовательностей,
условные распределения, различение распределений по критерию
2
и другие
показатели [2, 5].
а
б
Рис. 2
136 ISSN 0572-2691
Теоретическим фундаментом для анализа стойкости и построения доказуе-
мо стойких стеганосистем являются математические модели: теоретико-инфор-
мационная, вычислительная, на основании общей теории оптимальных алгорит-
мов и др. [2, 6].
Стойкость к активным атакам: внедренная информация должна корректно
извлекаться легальным пользователем после модификаций контейнера операция-
ми обработки или целенаправленных атак нарушителя на сообщение.
Поступив в открытый доступ, стеганоконтейнер может подвергаться различ-
ным преобразованиям: изменение формата файла, сжатие с потерями, фильтра-
ция, передискретизация, переквантование, цифро-аналоговое (ЦАП) и аналого-
цифровое (АЦП) преобразования, геометрические искажения и т.д. Подобные
атаки особенно актуальны при разработке систем ЦВЗ. Все возможные искажения
контейнера можно разделить на два класса: шумоподобные, т.е. искажения значе-
ний элементов контейнера, и геометрические, т.е. искажения их местоположений.
Для того чтобы получить инвариант к шумоподобным искажениям, нужно
внедрять сообщение в значимые области контейнера, искажение которых влечет за
собой потерю его функциональности. Поскольку при цифровой обработке сигналов
и изображений зачастую используются дискретные ортогональные преобразова-
ния, то характер искажений, вносимых в контейнер такими операциями обработ-
ки, и инвариант к ним легче определить в спектральной, а не во временнóй (или
пространственной) области.
Геометрические искажения не приводят к удалению сообщения, однако яв-
ляются причиной его десинхронизации относительно контейнера, и как следствие,
невозможности детектирования и/или декодирования. На сегодняшний день су-
ществует два основных подхода к решению проблемы десинхронизации для изоб-
ражений [7]. Первый подход — компенсация геометрических искажений перед
извлечением водяного знака. В этом случае стеганосистема может использовать
шаблоны, структурные водяные знаки, точечные особенности, в частности полу-
ченные с помощью детектора углов Харриса [8, 9], преобразования Радона и т.д.
Второй подход — это внедрение ЦВЗ в инвариантную к геометрическим преобра-
зованиям область. Методы выделения таких инвариантов строятся, например, на
основе свойств преобразования Фурье–Меллина [10].
Один из возможных способов повышения стойкости к искажениям состоит
в использовании избыточных сообщений. Простейший способ их получения —
последовательное внедрение сообщения несколько раз, при этом t ошибок может
быть компенсировано повтором информации 2t 1 раз. Второй способ — исполь-
зование кодов коррекции ошибок, которые применяются к сообщению перед его
внедрением в контейнер, например кодов Боуза–Чоудхури–Хоквингема (БЧХ),
исправляющих пакетные ошибки.
Безопасность: несанкционированный пользователь не должен иметь возмож-
ности оценить секретные параметры системы ЦВЗ. С учетом принципа Кергоффа
безопасность системы оценивается степенью сложности определения стеганоана-
литиком секретного ключа.
Следует отметить, что на сегодня в научном сообществе не определено чет-
кое различие между такими характеристиками стеганосистем, как стойкость (ro-
bustness) и безопасность (security). Достаточно часто в публикациях понятия стой-
кость и безопасность употребляются как синонимы, или же, как например, в [2],
при рассмотрении всех возможных атак фигурирует термин стойкость. На разли-
чении рассматриваемых характеристик заострено внимание в работах [11–13].
Для анализа безопасности, как и для анализа стойкости, используют теоретико-
информационную, вычислительную и другие формальные модели стеганосис-
тем [14].
Международный научно-технический журнал
«Проблемы управления и информатики», 2011, № 4 137
Пропускная способность стеганоканала: пропускная способность, или вме-
стимость, определяется как максимальное количество данных сообщения, которое
может быть внедрено в один элемент контейнера с соблюдением требований не-
ощутимости, стойкости и безопасности.
На сегодняшний день наметились разные, иногда диаметрально противопо-
ложные подходы к определению количества скрываемой информации. Эти рас-
хождения обусловлены различиями в целях защиты информации, видах наруши-
телей, их возможностях, типах контейнеров и сообщений и другими факторами.
В качестве теоретически достижимых пределов, не зависящих от особенностей
практического применения, используют оценку пропускной способности, полу-
ченную теоретико-информационными методами [2].
Вычислительная сложность реализации: стеганосистемы могут использо-
ваться в приложениях реального времени, например потоковое аудио. Внедрение
и извлечение сообщения должно происходить достаточно быстро, чтобы удовлет-
ворять требованиям этих приложений.
Если внедрение и извлечение сообщения происходит в частотной области
контейнера, то при реализации нужно использовать быстрые алгоритмы спектраль-
ных преобразований. Например, вычисление дискретного преобразования Фурье
прямым методом требует порядка N
2
операций комплексного сложения, а его вы-
числение c помощью быстрых алгоритмов — порядка NN 2log операций [15].
Рассмотрев основные характеристики, коснемся особенностей каждого из
выделенных видов стеганосистем.
1. Системы скрытой передачи данных используются для организации скры-
той коммуникации. Они отличаются от трех остальных тем, что в данном случае
содержимое пустого контейнера не играет особой роли ни для отправителя, ни
для получателя, которых интересует только успешная передача внедренного со-
общения. Вместе с тем нужно обязательно учитывать, что факт отправки контей-
нера от отправителя к получателю не должен выглядеть странным, а также не
должно наблюдаться заметных отклонений контейнера от нормы. Основная зада-
ча таких систем — скрыть наличие стеганоканала, сделать невозможным разли-
чение пустых и заполненных контейнеров без знания ключа. Для таких систем
обычно считается, что контейнер не искажается в процессе его передачи по кана-
лу связи )( YY , поскольку тайная коммуникация осуществляется с помощью
цифровой сети, например через Интернет, что обеспечивает отсутствие искаже-
ний данных при их передаче. В первую очередь для этих систем характерно нали-
чие пассивного нарушителя, пытающегося обнаружить факт эксплуатации стега-
носистемы и по возможности прочесть секретную информацию. Пропускная спо-
собность стеганоканала для систем скрытой передачи данных должна быть
существенно выше, чем для систем других видов.
2. Системы ЦВЗ актуальны для ряда практических приложений. Это, напри-
мер, помехоустойчивая аутентификация аудио- и визуальных данных (в частности
контроль целостности снимков камер наблюдения, записей телефонных разгово-
ров, фотоснимков, используемых как доказательство в суде и т.п.), аутентифика-
ция владельца данных (защита авторских прав и прав собственности), аутентифи-
кация источника данных, контроль телевизионного и радиовещания, контроль ко-
пирования. Стеганосистемы ЦВЗ подразумевают два объекта информационного
интереса — внедренное сообщение и контейнер. Их основная задача — обеспе-
чить целостность внедренного сообщения после определенного набора возмож-
ных модификаций стеганоконтейнера. Характерными являются активные и зло-
умышленные атаки, а также неумышленные, направленные на обработку контей-
138 ISSN 0572-2691
нера. ЦВЗ имеет сравнительно небольшой размер, что позволяет внедрить его,
обеспечивая при этом стойкость к неумышленным и активным атакам.
3. Системы идентификационных номеров можно рассматривать как частный
случай систем ЦВЗ. Идентификационные номера — это уникальные ЦВЗ, обычно
внедряемые в набор копий цифрового контейнера для их дальнейшей идентифи-
кации и контроля распространения. С помощью стеганосистем идентификацион-
ных номеров можно определить, кто из легальных пользователей контейнера
нарушает правила его использования. Опасной и специфической для данного вида
стеганосистем является атака сговора (коалиции): несколько пользователей, каж-
дый из которых получил свой экземпляр контейнера с внедренным в него иден-
тификационным номером, становятся нарушителями и, согласовано действуя, пы-
таются построить достаточно близкую к оригиналу оценку пустого контейнера,
сохраняющего его функциональность, но не содержащую идентификационной
информации. На практике это актуально, например, для задач защиты авторских
прав и прав собственности на CD/DVD с музыкой или фильмами и т.п.
4. Стеганосистемы заголовков отличаются от всех предыдущих прежде всего
отсутствием нарушителя. Их основная задача — скрытая аннотация данных, хра-
нение разнородной информации в одном целом так, чтобы различные типы дан-
ных не мешали один другому с точки зрения удобства их восприятия человеком.
На практике с помощью таких систем удобно организовывать быстрый поиск по
мультимедийным базам данных, аннотацию медицинских снимков, музыки, изоб-
ражений. Подобные системы строятся на базе методов и алгоритмов внедрения
ЦВЗ с обеспечением стойкости к операциям обработки контейнера в канале, не
связанным с функционированием стеганосистемы.
Спектральный анализ стеганографических контейнеров
Один из инструментов, активно используемых при разработке стеганосистем,
— спектральный анализ сигналов и изображений. Классическим математическим
аппаратом спектрального анализа является преобразование Фурье. Оно представ-
ляет контейнер в базисе гармонических колебаний. В цифровой обработке ис-
пользуется дискретное преобразование Фурье (ДПФ), его быстрые алгоритмы
(БПФ) [15, 16] и разновидности — оконное ДПФ, дискретное косинусное преоб-
разование (ДКП), модифицированное дискретное косинусное преобразование
(МДКП) и др.
Итак, пусть имеется некоторый одномерный цифровой сигнал ),(tf напри-
мер аудиосигнал, заданный N отсчетами
1
0)}({)( N
n nftf . Спектральный анализ
обычно выполняется на основе индексов временнх или частотных отсчетов без
учета частоты дискретизации сигнала, что дает возможность использовать алго-
ритмы вычисления спектра при любой частоте дискретизации, не меняя вычисли-
тельную программу. Поэтому в дальнейшем в качестве аргумента также будет
фигурировать индекс отсчета.
Для некоторого одномерного сигнала ),(nf заданного N своими отсчетами,
ДПФ имеет вид
,)()(
2
1
0
rn
N
i
N
n
enfrF
,1,0 Nr
(1)
где ),(rF ,1,0 Nr называют коэффициентами ДПФ. Для восстановления
)(nf используется обратное дискретное преобразование Фурье (ОДПФ):
.1,0,)(
1
)(
1
0
2
N
r
rn
N
i
NnerF
N
nf
Международный научно-технический журнал
«Проблемы управления и информатики», 2011, № 4 139
Положив ),Im()Re()( FiFrF коэффициенты для каждой из спектральных
компонент )(rF в пространстве Фурье можно разделить на действительную и
мнимую части:
,2cos)()Re(
1
0
N
n N
rn
nfF .2sin)()Im(
1
0
N
n N
rn
nfF
Альтернативой такому представлению )(rF есть его представление в виде ампли-
тудного и фазового спектров, которые вычисляются как
,)(Im)(Re)( 22 FFrF .
)Re(
)Im(
arctg)]([arg
F
F
rF
Поскольку музыка и речь — нестационарные сигналы, для их частотно-вре-
менного анализа используется оконное преобразование Фурье:
,)()()(
2
1
0
rn
N
i
N
n
enfnwrF
,1,0 Nr
где w(n) — оконная функция. Самый простой вариант — это прямоугольное окно.
Но, как правило, при цифровой обработке используют синусоидальные или
гаусианоподобные окна, уменьшающие влияние эффекта Гиббса [16].
При работе с изображениями используется двумерное ДПФ. Пусть ),( mkf —
некоторое изображение размером .MN ДПФ данного изображения имеет вид
,),(),(
1
0
1
0
2
N
k
M
m
M
dm
N
rk
i
emkfdrF ,1,0 Nr .1,0 Md
Восстанавливается изображение с помощью ОДПФ
,),(
1
),(
1
0
1
0
2
N
r
M
d
M
dm
N
rk
i
edrF
NM
mkf ,1,0 Nk .1,0 Mm
Кроме ДПФ, для обработки изображений часто применяют ДКП, которое от-
личается от ДПФ тем, что способно аппроксимировать исходные данные мень-
шим количеством коэффициентов. Как правило, в цифровой обработке изображе-
ний применяют ДКП-II, формула которого в случае одномерного преобразования
имеет вид
,
2
)12(
cos)()( ∑
1
0
N
n
N
rn
nfrF ,1,0 Nr
а в случае двумерного —
,
2
)12(
cos
2
)12(
cos),(),(
1
0
1
0
M
dm
N
rk
mkfdrF
N
k
M
m
,1,0 Nr .1,0 Md
ДКП-II можно вычислить через ДПФ: коэффициенты ДКП-II равны первой
половине коэффициентов ДПФ, вычисленных для вещественного четно-симмет-
140 ISSN 0572-2691
ричного сигнала )(ng длиной ,4N где ,0)2( ng )()12( nfng для ,0 Nn
)()4( ngnNg для .20 Nn Иногда )0(F умножается на 2/1 , это делает
матрицу ДКП ортогональной, но нарушает прямое соответствие с ДПФ.
МДКП — оконная разновидность ДКП, кроме окна использующая также
50-процентное перекрытие сегментов при преобразовании [17].
Заметим, что как ДПФ, так и ДКП, обладают свойством отделимости, т.е.
двумерное преобразование можно получить, найдя коэффициенты одномерного
по строкам, а потом коэффициенты одномерного по столбцам полученного про-
межуточного результата или наоборот.
В последнее время активно развиваются методы анализа и кодирования сиг-
налов, использующие вейвлеты — функции, локализованные одновременно и во
времени, и по частоте [18–19]. Вейвлет-преобразование одномерного сигнала —
это его представление в виде обобщенного ряда или интеграла Фурье по системе
базисных функций
,
1
)(
a
bt
a
tab
сконструированных из материнского (порождающего) вейвлета )(t за счет опе-
раций сдвига во времени (b) и изменения временнóго масштаба (a). Большинство
вейвлетов не имеет аналитического описания и задается итерационными выраже-
ниями.
В результате преобразования Фурье одномерный сигнал во временнóм прост-
ранстве преобразуется в одномерный в частотном. Вейвлет-преобразование обес-
печивает двумерную развертку одномерного сигнала, при этом частота и время
рассматриваются как независимые величины, что дает возможность анализиро-
вать сигнал одновременно и в физическом, и в спектральных пространствах.
Преобразование Фурье хорошо локализует частоту, но без временнóго раз-
решения. Базисные функции оконного преобразования Фурье имеют одно и то же
разрешение по времени и частоте. Базисные функции вейвлет-преобразования
имеют уменьшающееся с масштабом разрешение по времени и увеличивающееся
с масштабом разрешение по частоте. Таким образом, для высокочастотных ком-
понент сигнала вейвлет-преобразование позволяет более точно указать их значе-
ние времени, а для низкочастотных — их значение частоты.
На практике, как правило, приходится сталкиваться с дискретным вейвлет-
преобразованием (ДВП). Для ортогональных вейвлетов существует быстрое
вейвлет-преобразование (БВП). Оно является инструментом кратномасштабного
анализа (КМА) сигналов, т.е. представляет их в виде совокупности последова-
тельных приближений аппроксимирующей и детализирующей компонент:
),()()(
1
,,
12/
0
,,
12/
0
tdtatx
j
k
mkmk
N
m
mjmj
N
m
kj
где )(, tmj — масштабирующая функция, )(, tmj
— вейвлет-функция, N — ко-
личество отсчетов сигнала.
В общем случае итерационные формулы БВП имеют вид
,2,,1
n
nmjnmj aha ,2,,1
n
nmjnmj agd где .)()(,0 dtmttxa m
При вычислении коэффициентов БВП используют не сами вейвлеты, а образо-
ванные ими низкочастотные (НЧ) и высокочастотные (ВЧ) фильтры. Каждому ор-
тогональному вейвлету соответствует четыре фильтра: nh — НЧ фильтр деком-
Международный научно-технический журнал
«Проблемы управления и информатики», 2011, № 4 141
позиции, ng — ВЧ фильтр декомпозиции, nh
~
— НЧ фильтр реконструкции, ng~ —
ВЧ фильтр реконструкции. Все они взаимосвязаны, nh и ,ng ng~ и nh
~
— квадра-
турно-зеркальные фильтры (КЗФ), т.е. фильтры, частотные характеристики которых
являются зеркальным отражением одна другой относительно средней частоты.
Для сигнала, заданного массивом своих отсчетов, начальные коэффициенты
разложения, как правило, выбирают равными значениям отсчетов: ).(,0 nm txa
Применив к исходному сигналу фильтр nh с дальнейшей децимацией ,2 состоя-
щей в отбрасывании каждого второго из полученных коэффициентов, находим
сглаженную составляющую сигнала }.{ ,11 maA Применив к )( ntx фильтр ng
с децимацией ,2 получим }{ ,11 mdD — детали, потерянные при сглаживании.
Далее выполняется декомпозиция для субполосы ,1A результатом которой являют-
ся коэффициенты второго уровня разложения }{ ,22 maA и }.{ ,22 mdD Повто-
ряя процедуру декомпозиции нужное количество раз, вместо сигнала )( ntx получа-
ем серию его вейвлет-коэффициентов (субполос) }.,,,,,{ 121 DDDDAX jjj
Таким образом, вейвлет-преобразование разбивает частотный диапазон сигнала
на октавные субполосы.
Вейвлет-анализ сигнала состоит в изучении и обработке коэффициентов де-
композиции различных уровней. Анализируя полученное частотно-временное
представление сигнала с учетом особенностей восприятия информации челове-
ком и влияния на сигнал операций его обработки и возможных активных атак
нарушителя, можно выделить наиболее подходящие участки для неощутимого и
стойкого внедрения дополнительной информации. А после возможной модифи-
кации коэффициентов декомпозиции сигнал реконструируется в обратном поряд-
ке с помощью фильтров ng~ и .
~
nh
Декомпозиция может применяться не только к апроксимирующей, но и к де-
тализирующей компоненте. В этом случае речь идет о пакетном вейвлет-
преобразовании (ПВП). Оно содействует лучшей частотной локализации сигна-
лов, а значит, и более эффективному представлению области внедрения дополни-
тельной информации. В частности, с помощью ПВП можно аппроксимировать
разбиение частотного диапазона аудиосигнала на критические полосы слуха [3].
Декомпозицию сигнала методами БВП и ПВП можно выполнить, используя
ортогональные (вейвлеты Добеши, симлеты, койфлеты) и биортогональные
(В-сплайны) вейвлеты с компактным носителем. На сегодня пока еще не разрабо-
таны четкие критерии выбора конкретного базисного вейвлета для построения
оптимальных алгоритмов. Вместе с тем следует отметить, что наиболее широкое
распространение получили вейвлеты Добеши [19]. При выборе порядка вейвлета
Добеши необходимо учитывать, что при увеличении порядка увеличивается кру-
тизна среза частотных характеристик фильтров вейвлета и соответственно каче-
ство декомпозиции-реконструкции сигнала. Но вместе с тем возрастает и вычис-
лительная сложность реализации.
Задача скрытой передачи информации в модели пассивного нарушителя
Рассмотрим методы внедрения сообщения, которые можно использовать при
построении систем скрытой передачи данных.
Пусть имеется некоторый дискретный сигнал ),(nf заданный N своими от-
счетами, и известно, что он подлежит обработке с использованием ДПФ, напри-
мер фильтрации. В процессе вычисления коэффициентов ДПФ сигнала возникает
ошибка округления, вызывающая несовпадение исходного сигнала с сигналом
142 ISSN 0572-2691
),(nf полученным из )(nf после ДПФ и ОДПФ. Отсюда следует, что можно
найти и модифицировать десятичные разряды в отсчетах спектра сигнала таким
образом, чтобы погрешность, вносимая внедрением сообщения, была соразмерна
с погрешностью округления, возникшей при обработке сигнала. Выбор в качестве
носителя битов сообщения последнего верного в понимании погрешности округ-
ления разряда позволяет скрыть наличие внедренной информации в стеганокон-
тейнере )(
~
nf ( )(
~
nf получается из )(nf после выполнения ДПФ, процедуры внед-
рения и ОДПФ).
Отметим, что если шум обработки, вызванный наличием погрешности округ-
ления, меньше шума сигнала, получаем двойную стеганографическую защиту
секретного сообщения: оно будет внедряться в те фрагменты контейнера, значе-
ние элементов которых не превышает уровня шума, точнее, на уровне погрешно-
сти округления ДПФ.
На основании этой идеи построен класс теоретически-стойких стеганографи-
ческих алгоритмов (нарушитель не в состоянии определить факт использования
стеганосистемы, так как не существует способа отличить пустой контейнер от за-
полненного). Общая структура метода внедрения сообщения на уровне погрешно-
сти округления ДПФ при спектральной обработке сигнала показана на рис. 3,
где )(rF — Фурье-спектр исходного сигнала, )(
~
rF — Фурье-спектр стеганокон-
тейнера.
В зависимости от условий функционирования стеганосистемы можно ис-
пользовать различные модификации рассмотренного метода:
модификация с длинным ключом },,,,{ 21ImRe pzzzkkZ где Rek
и Imk — номера десятичных разрядов внедрения битов сообщения соответствен-
но в действительную и мнимую части спектра );(rF 1z — номер отсчета, в кото-
рый будет внедрен первый бит сообщения; 2z — номер отсчета, который будет
содержать второй бит и т.д.;
модификация с коротким ключом },,,,,,{ 0ImRe snpkkZ где Rek и Imk —
номера разрядов внедрения; p — длина сообщения; — пороговое значение, ис-
пользуемое для анализа спектра с целью выделения в нем пиков и удаления их
из области внедрения (эта процедура уменьшает погрешность восстановления
сигнала, вследствие чего сформированный стеганоконтейнер лучше маскирует-
ся под пустой, чем аналогичный, полученный с помощью модификации с длин-
ным ключом); 0n — номер отсчета, в который будет внедрен первый бит сооб-
щения; s — равномерный шаг, с которым в отсчеты, оставшиеся после анализа
спектра, осуществляется внедрение битов сообщения.
Более детально обе модификации и свойства метода описаны в работах [20, 21].
Открытый канал
Отправитель
ДПФ
Передача ключа
Внедрение
сообщения
Извлечение
сообщения
Получатель
ДПФ
ОДПФ
f (n)
F (r)
)(
~
nf
)(
~
nf )(
~
rF
Рис. 3
Международный научно-технический журнал
«Проблемы управления и информатики», 2011, № 4 143
Базовой операцией метода является ДПФ, используемое трижды: два раза от-
правителем и один получателем. Поэтому для снижения оценок погрешности
округления при вычислении ),(rF а также для построения оптимальной по вы-
числительной сложности стеганосистемы для нахождения коэффициентов ДПФ
целесообразно использовать не прямое вычисление по формуле (1), а БПФ,
уменьшающее время вычислений и погрешность округления. Для минимизации
затрат, необходимых для вычисления тригонометрических функций и пересчета
матрицы ][ rk
NW ( Ni
N eW /2 ) при изменении N, при реализации стеганоалго-
ритмов используется модификация БПФ с предварительной заготовкой матрицы
преобразований [16].
Рассмотрим еще один предложенный авторами метод, который скрывает ин-
формацию в дискретной круговой свертке сигналов.
Круговой сверткой сигналов )(nf и )(ng является сигнал вида
,1,0),()()()()(
1
0
Nnngfngnfnz
N
(2)
который рассматривается циклически, т.е. аргументы f и g берутся по модулю N.
Имеет место следующее утверждение.
Теорема о свертке. Пусть )(nf и )(ng — два дискретных сигнала, заданные
N своими отсчетами. Тогда ДПФ их круговой свертки )(rZ равно произведению
ДПФ сворачиваемых сигналов )(rF и )(rG :
).()()( rGrFrZ (3)
При небольших значениях N возможно непосредственное вычисление сверт-
ки по формуле (2). Вместе с тем при 26N используют быструю свертку, кото-
рая опирается на соотношение (3):
.1,0,)()(
1
)()()(
1
0
2
1
0
NnerGrF
N
ngfnz
N nr
N
iN
r
Пусть отправитель имеет сигнал-сообщение ),(1 nf ,1,0 1 Nn который
необходимо скрыто передать по открытому каналу связи. Пользуясь общим с по-
лучателем генератором ключей, он формирует сеансовый ключ K, используемый
для определения пустого контейнера ),(ng ,1,0 Nn где .1NN При этом
)(ng должен быть таким, чтобы его передача по открытому каналу связи счита-
лась типичным между отправителем и получателем явлением и не вызывала подо-
зрений у постороннего наблюдателя. Если ,1NN 1N фиксируется как ключе-
вой элемент и потом сигнал-сообщение дополняется случайными значениями до
длинны N. Стеганоконтейнер строится отправителем как круговая свертка пусто-
го контейнера с дополненным сигналом-сообщением ),(nf ,1,0 Nn где при
26N используется метод быстрой свертки. Получатель, зная стеганоконтейнер
и определяя по ключу K эталонный (пустой) контейнер, согласно теореме о сверт-
ке восстанавливает сигнал )(nf и, отбросив лишние значения, читает секретное
сообщение ).(1 nf
Общая структура стеганометода на базе теоремы о свертке представлена
на рис. 4.
144 ISSN 0572-2691
Отправитель
Открытый канал
Генерация ключа K
Получатель
Пустой контейнер
g (n)
Сообщение
f (n)
Стеганоконтейнер
z (n)
Сообщение
f (n)
Пустой контейнер
g (n)
Стегано-
контейнер
z (n)
Свертка
Рис. 4
Для минимизации искажений контейнера )(ng предлагается выполнить
предварительную обработку сообщения ),())(( 1 nhnfQ которая будет прибли-
жать тождественность свертки, т.е. для полученного сигнала )(1 nh и любого пу-
стого контейнера )(ng ).(≈)()(1 ngngnh
Для аппроксимации тождественной свертки используются некоторые дельта-
подобные функции, например множество функций Гаусса ,
2
1
)( 4/2
neng
0 . В работе [22] при проведении экспериментальных вычислений предвари-
тельная обработка сообщения выполнялась с помощью функций Лоренца:
,
)1()0(
)(
)())((
2
1
1
nf
nf
nhnfQ
где ,01 ,0)0( f .1,0 Nn
При таком подходе, кроме ключа K, получатель должен знать также значе-
ние )0(f и ,1 которые следует отнести к ключевым элементам соответствую-
щей стеганосистемы.
Более детально данный стеганометод и его свойства рассмотрены в [22, 23].
Внедрение цифровых водяных знаков в аудиосигналы
В работе [24] проанализировано влияние на спектр аудиосигнала операции
сжатия с потерями. Анализ спектрограмм набора аудиосигналов, полученного из
исходного сигнала последовательным сжатием с разными битрейтами — от мак-
симально до минимально возможного для различных стандартов (MPEG-1 Layer
3, MPEG-2/4, OggVorbis, WMA), показал, что области существенных изменений
в спектре будут расширяться в направлении от высоких частот к низким. Умень-
шение частоты дискретизации аудиосигнала, низкочастотная фильтрация, адди-
тивный шум также влекут за собой искажение высокочастотных составляющих
спектра. Поэтому носителями битов ЦВЗ целесообразно избирать компоненты
низко- и среднечастотных областей спектра.
В работах [17, 25] рассмотрены методы и алгоритмы внедрения ЦВЗ в аудио-
сигналы, использующие БПФ и БВП. В [25] предложен метод внедрения битов
ЦВЗ в амплитудный спектр низкочастотной субполосы сигнала, полученной
после пяти уровней вейвлет-декомпозиции — .)(ˆ
5 rA Для кодирования одного
бита ЦВЗ используется сегмент из шести отсчетов спектра субполосы. Использо-
вание сегментов именно такой длины обусловлено приемлемым компромиссом
между неощутимостью и стойкостью внедренного ЦВЗ. Так, на рис. 5 показан
фрагмент амплитудного спектра НЧ субполосы исходного аудиосигнала-контей-
нера X (линия 1) и соответствующий ему фрагмент сжатого по стандарту MPEG-1
Layer 3 аудиосигнала-контейнера X (линия 2).
Международный научно-технический журнал
«Проблемы управления и информатики», 2011, № 4 145
0
100
200
300
400
1
2
260 265 270 275 280 285 290 295 300
r
)(ˆ
5 rA
Рис. 5
Как видим, форма спектра сжатого сигнала близка к форме спектра ориги-
нального и при
XX
rArA )1(ˆ)(ˆ
55 в большинстве случаев имеем
X
rA )(ˆ
5
.)1(ˆ
5 X
rA
Но в целом относительная разность двух соседних отсчетов не яв-
ляется инвариантной к сжатию с потерями характеристикой. На рис. 5 это демон-
стрируют, например, пары отсчетов с индексами 278 и 279, 284 и 285, 291 и 292,
299 и 300. Если же изменить несколько последовательных отсчетов, то такая мо-
дификация отобразится близкой модификацией в сжатом сигнале, позволяя зако-
дировать ЦВЗ относительной разностью групп отсчетов. Заметим, что при внед-
рении модифицируются только сегменты, амплитуды в которых удовлетворяют
условию ,)(ˆ
5 rA где наличие нижнего порога обусловлено контролем
стойкости, а наличие верхнего — контролем неощутимости ЦВЗ. Индексы таких
сегментов являются ключевой информацией.
В работе [3] развивается идея внедрения ЦВЗ в аудиосигналы методом моду-
ляции тональных маскеров (МТМ), изначально предложенная в [26]. Тональным
маскером называют тройку частотных отсчетов: ),( 1krF ),( krF ),( 1krF где
)( krF — сильная тональная компонента. Согласно существующим исследовани-
ям [26], если )( krF — сильная тональная компонента, то в пределах частотной
полосы с шириной, меньше половины критической, перераспределение энергии
вида
)))(())(()((log10)(
2
1
2
1
2
10 erFerFrFrP kkkkTM
остается неслышимым. Эта закономерность легла в основу метода МТМ. Схема
процессов внедрения-извлечения бита ЦВЗ этим методом представлена на рис. 6,
где ,)(
2
kt rFE ,)(
2
1 kl rFE
2
1)( kr rFE — энергия сильного тона,
а также левого и правого соседних к нему частотных компонент соответственно;
,)(1 mt EEL ,)(2 mt EEL ,2/)( rlm EEE ,2/)( 123 LLL и —
константы, регулирующие взаимосвязь между неощутимостью и ЦВЗ.
При внедрении нулевого бита ЦВЗ в тональный маскер обеспечивается соот-
ношение .1LEE rl И если в оригинальном сигнале ,1LEE rl то выпол-
няется замена:
.прии
,прии
11
11
rlmrml
rlmrml
EELEELEE
EELEELEE
146 ISSN 0572-2691
1
Извлекаемый
бит
Кодирование
единицы
Кодирование
единицы
Кодирование
нуля
Кодирование
нуля
Et
Em
El
rk1 rk rk1
L3
L3
2 L1
2 L2
1
1
1
1
1
1
0
0
0
0
0
0
0
0
0
1
1
1
1
1
1
1
Er
Рис. 6
При внедрении единичного бита обеспечивается соотношение .2 2LEE rl
И если в оригинальном сигнале ,2 2LEE rl то
.прии
,прии
22
22
rlmrml
rlmrml
EELEELEE
EELEELEE
В отличие от [26] психоакустическую модель, используемую в методе, пред-
лагается строить на базе ПВП, причем при реализации ПВП нужно осторожно ин-
терпретировать частотные диапазоны полученных субполос. На каждом уровне
ПВП после свертки сигнала с nh и ng — НЧ и ВЧ вейвлет-фильтрами выполня-
ется децимация результата 2, влияние которой на сигнал в частотной области
выражается формулой
,
2
2
22
1
)(
FFFd
где — круговая частота. В целом после одного уровня декомпозиции в частот-
ной области сигнал будет разбит на следующие субполосы:
,
2
2
2
2
222
1
)(
,
2
2
2
2
222
1
)(
FGFGF
FHFHF
dd
ad
где H и G — частотные характеристики соответствующих НЧ и ВЧ вейвлет-
фильтров.
Растяжение и наложение спектров при данных преобразованиях, приводят
к зеркальному отображению частотных составляющих высокочастотной субполо-
сы .ddF На следующем уровне разложения это поменяет местами низкочастот-
ную и высокочастотную части. В результате субполосы любого уровня разложе-
ния по умолчанию будут упорядочены как коды Грея. А для упорядочения субпо-
лос по возрастанию частоты нужно перевести коды Грея в десятичную систему
исчисления и выполнить перестановку субполос соответственно возрастанию по-
лученных десятичных значений.
Международный научно-технический журнал
«Проблемы управления и информатики», 2011, № 4 147
Упорядочение субполос ПВП согласно кодам Грея называют естественным, или
упорядочением банка фильтров. Альтернативой описанному подходу является ин-
версное использование фильтров при разложении высокочастотных субполос. В этом
случае результат разложения сразу будет упорядочен по возрастанию частот.
Защита информации на бумажных носителях с помощью технологий ЦВЗ
Рассмотрим, как формируется стеганоканал в задаче защиты информации на
бумажных носителях с помощью систем ЦВЗ. В общем случае имеется исходный
цифровой объект ),,( mkfX который традиционно считается изображением.
В него или в идентичную копию согласно некоторому стеганоалгоритму E внед-
ряется водяной знак M, после чего результат (стеганоконтейнер) Y отправляется
на печать. Полученный отпечаток (бумажная копия) в данной задаче является за-
щищаемым объектом. В случае необходимости подтверждения его оригинально-
сти или же разрешения конфликта относительно авторского права отпечаток под-
вергается сканированию и некоторому подготавливающему преобразованию
(синхронизации). Из полученного в результате восстановленного цифрового объ-
екта Y извлекается внедренный ранее ЦВЗ (рис. 7).
Канал печати и сканирования
Защищаемый
документ
Детектирование ЦВЗ Декодирование ЦВЗ
Рис. 7
Описанный стеганоканал характеризуется наличием ряда естественных воз-
мущений, которые необходимо учитывать при построении стеганосистемы для
защиты информации на бумажных носителях. Рассмотрим искажения, возникаю-
щие в процессе печати и сканирования, более детально. В общем случае их можно
разделить на два класса:
— искажения цифровой интерполяции;
— искажения ЦАП-АЦП преобразований в тракте печати и сканирования.
Искажения цифровой интерполяции. Во-первых, к искажению интерполяци-
ей относится искажение цветовой гаммы (например, 24-битовое изображение вы-
водится видеоподсистемой, которая воспроизводит только 256 цветов). В случае с
выводом цифрового изображения на принтер происходит преобразование
в цветовое пространство конкретной модели принтера. Так, RGB-пространство
может быть преобразовано в CMYK-модель, аддитивную, специфическую для
принтера и текущих установок печати и в др. При этом преобразовании возника-
ют погрешности интерполяции на уровне алгоритмов (искажаются исходные зна-
чения, близкие цвета объединяются, изменяется количество шагов для градиент-
ных заливок и т.п.). После преобразования цветов часто выполняется улучшение
изображения, например, увеличивается насыщенность, контрастность и пр. Апри-
ори можно утверждать, что эти искажения в общем случае необратимы и их необ-
ходимо учитывать.
Второй случай искажения интерполяцией — искажения геометрических раз-
меров, происходящие по следующим причинам.
148 ISSN 0572-2691
«Неквадратность» пикселов на экране и неравномерность разрешения печа-
тающих устройств по горизонтали и вертикали. Часто принтеры имеют разреша-
ющую способность 48001200, т.е. различающуюся в четыре раза (шаг печатаю-
щей головки по горизонтали значительно меньше). Такие искажения осуществ-
ляются на уровне драйвера принтера и также необратимы.
«Несоответствие» разрешения изображения устройству, на которое оно вы-
водится. При разрешении изображения 96 dpi и текущем разрешении принтера в
300 dpi получим дробный коэффициент 3,125 пересчета исходного изображения
в подготовленный внутри драйвера образ. Такие искажения бывают двух видов:
искажения с уменьшением («замыливание», потеря мелких деталей) и искажение
с увеличением («квадратики»). Искажения из-за несоответствия разрешения, как
правило, равномерны по обеим осям координат.
Искажения ЦАП-АЦП преобразований. При печати искажения этого класса
возникают в результате:
преобразований размера исходного изображения к внутренним размерам
образа для текущего разрешения печати;
преобразований цветов изображения к цветовому пространству принтера;
из-за механических погрешностей в тракте печати;
смешения цветов при печати в один проход и смещения материала при пе-
чати в несколько проходов — механическое искажение цветовой гаммы, шумы
чернил (для цветных принтеров);
разных разрешений по горизонтали и вертикали и, как следствие, — разных
размеров «точки» (для струйных принтеров);
расплывания чернил по бумаге (для струйных принтеров).
При сканировании искажения ЦАП-АЦП преобразований возникают в ре-
зультате:
сканирования с разрешением, не равным разрешению матрицы или скани-
рующей головки (интерполяция);
механических погрешностей позиционирования сканирующего механизма;
шума матрицы сканера;
шума квантования, возникающего при оцифровке изображения-контейнера;
геометрических преобразований: масштабирования, обрезки, вращения изоб-
ражения и др.
Все искажения этого класса, кроме части геометрических преобразований,
необратимы.
Исходя из вышеизложенного, можно сделать следующие выводы: при печати
изображений и их последующем сканировании исходный цифровой растр полу-
чить не удастся. Нельзя получить цифровой оригинал со скан-копии, можно по-
лучить приближение к исходному контейнеру, искаженное как по цветам отдель-
ных пикселов, так и по геометрии изображения.
В работе [27] рассмотрено влияние процесса печати и сканирования на коэф-
фициенты ДПФ изображения и показано, что в качестве носителей битов ЦВЗ
в задаче защиты информации на бумажных носителях целесообразно использо-
вать низкочастотные коэффициенты амплитудного спектра Фурье с высокими
амплитудами, так как они наименее искажаются при печати-сканировании и вмес-
те с тем имеют избыточность, позволяющую вносить модификации.
Оценку и компенсацию обратимых геометрических преобразований можно
выполнить на основе следующих свойств ДПФ.
1. Сдвиг ),( mkf в пространственной области приводит к линейному сдвигу
в фазе ),( drF и не влияет на амплитуды:
.),()],([)],([
0000 22
00
M
dm
N
rk
i
M
dm
N
rk
i
edrFemkfFmmkkfF
Международный научно-технический журнал
«Проблемы управления и информатики», 2011, № 4 149
2. Пусть ),(1 mkf — изображение, полученное после вращения исходного
изображения на угол в пространственной области
)),cossin(),sincos((),(1 mkmkfmkf
а ),(1 drF и ),( drF — преобразования Фурье от ),(1 mkf и ),( mkf соответ-
ственно. Тогда
)).cossin(),sincos((),(1 drdrFdrF
Это означает, что поворот изображения на угол приводит к повороту его спек-
тра на тот же угол.
3. Коэффициенты ДПФ получаются из спектра Фурье бесконечно периодиче-
ски повторенного дискретного изображения, которое зачастую имеет значитель-
ные скачки цвета, в местах соединения каждого периода. Это проявляется в так
называемом артефакте пересечения — выраженных высоких амплитудах в гори-
зонтальном и вертикальном направлениях от значения F(0, 0). Поворот изображе-
ния всегда соответствует повороту его спектра, с одним уточнением: если при
вращении не происходила обрезка изображения, артефакт пересечения вращается
вместе с остальными амплитудами спектра, если же изображение вращалось и
было обрезано, вращаются все коэффициенты, кроме артефакта пересечения.
4. Масштабирование в пространственной области приводит к масштабирова-
нию в частотной области согласно формуле
,,
1
)],([
mkmk
mk
dr
FmkfF
где k , m — коэффициенты масштабирования по оси абсцисс и ординат соот-
ветственно.
Также приведем пример адаптации метода Коха и Жао [2] для защиты ин-
формации на бумажных носителях, предложенный в [28]. На начальном этапе
изображение разбивается на сегменты размером 3232 пиксела (в оригинальном
методе используются сегменты 88 пикселов). Частотное представление сегмен-
тов получают с помощью ДКП. Функция внедрения E определяется как разность
с «запасом» между абсолютными значениями двух фиксированных средних ча-
стот спектра сегмента — частоты с координатами uu mk ,( ) и частоты с координа-
тами vv mk ,( ). Положительная разность кодирует нулевой бит ЦВЗ, отрицатель-
ная — единичный:
1. внедряется сегмент й- в если,0),()),((
0, внедряетсясегментй- в если,0)),((),(
imkFPmkF
iPmkFmkF
E
vviuui
vviuui
i
Параметр P («запас») непосредственно влияет на стойкость стеганосистемы: чем
больше значение P, тем система более стойкая к активным атакам, однако каче-
ство изображения при этом ухудшается.
Пример внедрения ЦВЗ в изображение представлен на рис. 8, где в качестве
пустого контейнера (а) использовано стандартное тестовое изображение «Лена»
размером 256256 пикселов, стеганоконтейнер сформирован по описанному
адаптивному методу Коха и Жао и содержит 64 бита встроенной информации (б),
сохраняющей свою целостность в процессе печати-сканирования.
150 ISSN 0572-2691
а б
Рис. 8
Заключение
В работе дана структурная модель функционирования стеганосистем, обоб-
щающая случаи систем скрытой передачи данных, ЦВЗ, идентификационных но-
меров и заголовков. Проанализированы базовые требования, которым должна
удовлетворять эффективная стеганосистема — неощутимость, стойкость, без-
опасность, пропускная способность и вычислительная сложность реализации.
Описаны методы спектрального анализа сигналов и изображений в базисах Фурье
и вейвлет, активно используемые в наше время при разработке стеганометодов и
алгоритмов. Приведены различные примеры применения аппарата спектрального
анализа для решения задач компьютерной стеганографии: в моделях пассивного и
активного нарушителя, при наличии естественных искажений в стеганоканале.
Н.В. Кошкіна, В.К. Задірака
СПЕКТРАЛЬНІ МЕТОДИ РОЗВ’ЯЗАННЯ ЗАДАЧ
КОМП’ЮТЕРНОЇ СТЕГАНОГРАФІЇ
Представлено узагальнену модель функціонування стеганосистем та описано
основні принципи їх побудови. Наведено різні приклади застосування апарату
спектрального аналізу сигналів та зображень для розв’язання задач комп’ютер-
ної стеганографії.
N.V. Koshkina, V.K. Zadiraka
SPECTRAL METHODS FOR SOLUTION
OF THE COMPUTER STEGANOGRAPHY PROBLEMS
The generalized model of steganosystems functioning is shown and main principles
of its construction are described. Different examples of application of the spectral
analysis methods for signals and images for the resolving of computer steganography
problems are shown as well.
1. Petitcolas F.A.P. Stirmarkbenchmark 4.0. — http://www.petitcolas.net/ fabien/watermarking/
stirmark/.
2. Грибунин В Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. — М. : СОЛОН-Пресс,
2002. — 261 с.
3. Кошкина Н.В. Внедрение ЦВЗ в аудиосигналы на основе пакетной вейвлет-декомпозиции и
частотного маскирования // Искусственный интеллект. — 2010. — № 4. — C. 381–387.
http://www.petitcolas.net/
Международный научно-технический журнал
«Проблемы управления и информатики», 2011, № 4 151
4. Кошкина Н.В. Определение инварианта к сжатию с потерями для аудиосигналов // УСиМ.
— 2010. — № 3. — C. 86–93.
5. Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография. — Киев : МК-Пресс, 2006.
— 283 с.
6. Кудин А.М. Математическая модель стеганографической системы на базе общей теории
оптимальных алгоритмов // Математичне та комп’ютерне моделювання: Сер. Техн. науки.
— 2010. — Вип. 4. — С. 136–143.
7. Кошкина Н.В. Методы синхронизации цифрових водяных знаков // Кибернетика и систем-
ный анализ. — 2008. — № 1. — С. 180–188.
8. Кошкина Н.В. О методе защиты интеллектуальной собственности на основе выделения то-
чечных особенностей изображения // Захист інформації. — 2007. — № 4. — С. 52–63.
9. Кошкина Н.В. Стойкая к геометрическим преобразованиям система маркировки изображе-
ний // Праці міжнар. конф. «Питання оптимізації обчислень-XXXV». — Київ : Ін-т кіберне-
тики ім. В.М. Глушкова НАН України. — 2009. — 1. — С. 351–355.
10. Никитина О.Ю. Оптимизация по точности методов цифровых водяных знаков, основанных
на преобразовании Фурье–Меллина // Искусственный интеллект. — 2007. — № 4. —
С. 335–341.
11. Perez-Freire L., Comesana P., Troncoso-Pastoriza J.R., Perez-Gonzalez F. Watermarking securi-
ty: a survey // Transact. on Data Hiding and Multimedia Security. — 2006. — 4300. —
P. 41–72.
12. Kalker T. Considerations on watermarking security // IEEE Intern. Workshop on Multimedia Sig-
nal Proces. — Cannes (France), 2001. — P. 201–206.
13. Cayre F., Fontaine C., Furon T. Watermarking security: Theory and practice // IEEE Trans. Sig-
nal Proces. — 2005. — 53. — P. 3976–3987.
14. Кошкина Н.В. Анализ безопасности систем ЦВЗ // Компьютерная математика. — 2011. —
№ 1. — С. 86–92.
15. Задирака В.К. Теория вычисления преобразования Фурье. — Киев : Наук. думка, 1983. —
215 с.
16. Задирака В.К., Мельникова С.С. Цифровая обработка сигналов. — Киев : Наук. думка,
1983. — 294 с.
17. Кошкина Н.В. Обзор спектральных методов внедрения цифровых водяных знаков в аудио-
сигналы // Международный научно-технический журнал «Проблемы управления и инфор-
матики». — 2010. — № 5. — С. 132–144.
18. Воробьев В.И., Грибунин В.Г. Теория и практика вейвлет-преобразования. — СПб. : Воен-
ный ун-т связи, 1999. — 203 с.
19. Смоленцев Н.К. Основы теории вейвлетов. Вейвлеты в MATLAB. — М. : ДМК-Пресс,
2005. — 304 с.
20. Задірака В.К., Мельнікова С.С., Бородавка Н.В. Спектральні алгоритми комп’ютерної сте-
ганографії // Искусственный интеллект. — 2002. — № 3. — C. 532–541.
21. Бородавка Н.В. О качестве алгоритмов решения задач конструирующей стеганографии //
Компьютерная математика. — 2003. — № 1. — С. 109–119.
22. Бородавка Н.В., Задирака В.К. Стеганоалгоритмы на базе теоремы о свертке // Кибернети-
ка и системный анализ. — 2004. — № 1. — С. 139–144.
23. Кошкина Н.В. О методе сокрытия информации, использующем аппроксимацию тожде-
ственной свертки сигналов // Компьютерная математика. — 2006. — № 2. — С. 106–113.
24. Кошкина Н.В. Определение инварианта к сжатию с потерями для аудиосигналов // УСиМ.
— 2010. — № 3. — C. 86–93.
25. Кошкина Н.В. Метод встраивания цифровых водяных знаков в аудиосигналы на основе
вейвлет- и Фурье-преобразований // Международный научно-технический журнал «Проб-
лемы управления и информатики». — 2010. — № 6. — С. 134–143.
26. Lee H.S., Lee W.S. Audio watermarking through modification of tonal maskers // ETRI J. —
2005. — 27, N 5. — Р. 608–616.
27. Кошкина Н.В. Выделение инварианта для процесса печати и сканирования в задачах ком-
пьютерной стеганографии // УСиМ. — 2007. — № 1. — C. 30–38.
28. Кошкина Н.В. О стеганографических методах защиты информации на бумажных носителях
// Компьютерная математика. — 2007. — № 1. — C. 68–76.
Получено 11.04.2011
|
| id | nasplib_isofts_kiev_ua-123456789-207331 |
| institution | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| issn | 0572-2691 |
| language | Russian |
| last_indexed | 2025-11-27T15:00:27Z |
| publishDate | 2011 |
| publisher | Інститут кібернетики ім. В.М. Глушкова НАН України |
| record_format | dspace |
| spelling | Кошкина, Н.В. Задирака, В.К. 2025-10-06T14:57:38Z 2011 Спектральные методы решения задач компьютерной стеганографии / Н.В. Кошкина, В.К. Задирака // Проблемы управления и информатики. — 2011. — № 4. — С. 132–151. — Бібліогр.: 15 назв. — рос. 0572-2691 https://nasplib.isofts.kiev.ua/handle/123456789/207331 004.415.24 10.1615/JAutomatInfScien.v43.i8.60 Представлено узагальнену модель функціонування стеганосистем та описано основні принципи їх побудови. Наведено різні приклади застосування апарату спектрального аналізу сигналів та зображень для розв’язання задач комп’ютерної стеганографії. The generalized model of steganosystems functioning is shown and main principles of its construction are described. Different examples of application of the spectral analysis methods for signals and images for the resolving of computer steganography problems are shown as well. ru Інститут кібернетики ім. В.М. Глушкова НАН України Проблемы управления и информатики Проблемы защиты информации Спектральные методы решения задач компьютерной стеганографии Спектральні методи розв’язання задач комп’ютерної стеганографії Spectral Methods for Solving Problems of Computer Steganography Article published earlier |
| spellingShingle | Спектральные методы решения задач компьютерной стеганографии Кошкина, Н.В. Задирака, В.К. Проблемы защиты информации |
| title | Спектральные методы решения задач компьютерной стеганографии |
| title_alt | Спектральні методи розв’язання задач комп’ютерної стеганографії Spectral Methods for Solving Problems of Computer Steganography |
| title_full | Спектральные методы решения задач компьютерной стеганографии |
| title_fullStr | Спектральные методы решения задач компьютерной стеганографии |
| title_full_unstemmed | Спектральные методы решения задач компьютерной стеганографии |
| title_short | Спектральные методы решения задач компьютерной стеганографии |
| title_sort | спектральные методы решения задач компьютерной стеганографии |
| topic | Проблемы защиты информации |
| topic_facet | Проблемы защиты информации |
| url | https://nasplib.isofts.kiev.ua/handle/123456789/207331 |
| work_keys_str_mv | AT koškinanv spektralʹnyemetodyrešeniâzadačkompʹûternoisteganografii AT zadirakavk spektralʹnyemetodyrešeniâzadačkompʹûternoisteganografii AT koškinanv spektralʹnímetodirozvâzannâzadačkompûternoísteganografíí AT zadirakavk spektralʹnímetodirozvâzannâzadačkompûternoísteganografíí AT koškinanv spectralmethodsforsolvingproblemsofcomputersteganography AT zadirakavk spectralmethodsforsolvingproblemsofcomputersteganography |