330 likes | 497 Views
Математическое моделирование стеганографических объектов и методы вычисления оптимальных параметров стегосистем. Казанский (Приволжский) федеральный университет Разинков Е.В. Специальность 05.13.18 – Математическое моделирование, численные методы и комплексы программ. Цифровая стеганография.
E N D
Математическое моделирование стеганографических объектов и методы вычисления оптимальных параметров стегосистем Казанский (Приволжский) федеральный университет Разинков Е.В. Специальность 05.13.18 – Математическое моделирование, численные методы и комплексы программ
Цифровая стеганография Цифровая стеганография – это наука о скрытой передаче информации. Скрываемая информация встраивается в контейнер. Стего – результат встраивания. Цель – скрыть сам факт передачи секретного сообщения.
Задачи диссертационной работы В рамках диссертационного исследования поставлены следующие задачи: • Исследовать существующие подходы к математическому моделированию стеганографических объектов; • Предложить теоретико-информационный подход к построению математических моделей стеганографических объектов; • Построить математическую модель цифрового изображения в формате JPEG; • Предложить метод повышения стойкости стегосистем; • Разработать эффективные вычислительные алгоритмы минимизации относительной энтропии; • Реализовать разработанные модели, методы и алгоритмы в виде комплекса программ; • Исследовать влияние параметров скрывающего преобразования на стойкость стеганографической системы.
Стеганографическая система Стегосистема состоит из двух преобразований: таких,что где C – множество стеганографических объектов, K – множество стеганографических ключей, M – множество секретных сообщений.
Стеганографическая стойкость Относительная энтропия: где Pc – распределение стеганографических контейнеров, Ps – распределение стего. Если , то , стегосистема является абсолютно стойкой. Если , то стегосистема является ε-стойкой.
Актуальность и научная новизна Наличие более точной модели стеганографического объекта позволяет: • стеганографу – строить более стойкие стегосистемы; • стегоаналитику – строить более эффективные стегоаналитические атаки. Интерес представляет разработка математической модели стеганографического объекта, которая бы: • опиралась на теоретико-информационный подход к стеганографической стойкости; • учитывала свойства форматов контейнеров; • позволяла исследовать и совершенствовать практические стегосистемы.
Подход к стойкости стегосистемы Будем рассматривать стойкость стегосистемы в теоретико-информационном смысле к наилучшей возможной атаке, использующей набор характеристик, вычисляемых на основе заданного множества значений элементов стеганографических объектов. В качестве критерия стойкости выступает величина где – распределение вектора fэлементов контейнера, - распределение вектора fэлементов стего.
Структура стеганографического объекта Рассмотрим стеганографический объект в виде набора непересекающихся статистически однородных групп элементов, модифицируемых при встраивании информации. Пусть c – стеганографический объект. Тогда где g – количество групп, а - i-й элемент u-й группы.
Стратегия встраивания Рассмотрим вектор удовлетворяющий следующим условиям: где l- длина встраиваемого сообщенияв битах. Вектор x – стратегия встраивания, xu – количество информации, встраиваемой в коэффициенты u-й группы. Значение xu определяет вероятность изменения коэффициента u-й группы.
Нахождение оптимальной стратегии встраивания Задача нахождения оптимальной стратегии встраивания формулируется следующим образом: где l – длина встраиваемого сообщения, x – стратегия встраивания.
Структура JPEG-изображения как стеганографического объекта Пусть c – цифровое изображение в формате JPEG: где - количество блоков в изображении. - квантованные DCT-коэффициенты: - DC-коэффициенты; - AC-коэффициенты. - количество изменяемых коэффициентов u-й группы.
Структура JPEG-изображения как стеганографического объекта Блок изображения в формате JPEG
Скрывающее преобразование Алгоритм встраивания – nsF5, один из самых стойких методов встраивания информации в изображения в формате JPEG. Пусть b – встраиваемый бит сообщения: где - измененный коэффициент. DC-коэффициенты и равные нулю AC-коэффициенты не используются для встраивания информации: k1= 0;ku – количество ненулевых AC-коэффициентов в u-й группе.
Распределения элементов изображения Рассматриваются следующие распределения элементов объекта: • Распределения коэффициентов каждой группы: • Матрицы переходных вероятностей для каждой группы: • Матрицы переходных вероятностей для каждой группы: • Условное распределение, соответствующее объединенному набору характеристик: где
Распределения элементов изображения Распределения коэффициентов каждой группы:
Распределения элементов изображения Матрицы переходных вероятностей для каждой группы:
Распределения элементов изображения Матрицы переходных вероятностей для каждой группы:
Распределения элементов изображения Матрицы переходных вероятностей для каждой группы:
Распределения элементов изображения Матрицы переходных вероятностей для каждой группы:
Распределения элементов изображения Матрицы переходных вероятностей для каждой группы:
Распределения элементов изображения Условное распределение, соответствующее объединенному набору характеристик:
Вычисление распределений Распределения элементов контейнера оцениваются на основе эмпирических данных. Распределения элементов стего вычисляются аналитически для заданной стратегии встраивания. Пример. Вычисление распределения элементов стего
Вычисление относительной энтропии Стойкость стеганографической системы характеризуется относительной энтропией между распределениями элементов контейнеров и стего для заданной стратегии встраивания – вектора x: Например:
Стеганографические объекты других типов Помимо цифровых изображений в формате JPEG в диссертационной работы было рассмотрено применение предложенного подхода к построению математических моделей других типов стеганографических контейнеров: • Битовая последовательность, рассматриваемая в виде простой марковской цепи. • Цифровое изображения при встраивании информации путем модификации пикселей, лежащих на границах изображенных объектов.
Эффективный алгоритм минимизации сепарабельной функции Предложен алгоритм решения следующей задачи (асимптотическая сложность алгоритма - O(gl)):
Исследование влияния различных факторов на стойкость стегосистемы Исследовано влияние следующих факторов на стойкость встраивания информации в изображение в формате JPEG к наилучшей возможной атаке, использующей заданный вектор характеристик: • размер скрываемого сообщения; • стратегия встраивания информации, описывающей количество информации, встраиваемой в элементы каждой из групп; • фактор качества изображений в формате JPEG; • выбранный вектор характеристик. Также было исследовано влияние выбранной стратегии встраивания на стойкость стегосистемы к практическим стегоаналитическим атакам, использующим классификатор на основе метода опорных векторов.
Исследование влияния различных факторов на стойкость стегосистемы Зависимость относительной энтропии от стратегии встраивания и фактора качества JPEG-изображения. QF = 100 QF = 90
Исследование влияния различных факторов на стойкость стегосистемы Зависимость относительной энтропии от вектора характеристик JPEG-изображения. 1 – Вектор H 2 – Вектор V 3 – Матрицы M(u,d)
Исследование влияния различных факторов на стойкость стегосистемы Зависимость полусуммы ошибок стегоаналитического классификатора первого и второго рода от стратегии встраивания
Результаты диссертационной работы Основные результаты работы: • Исследованы существующие подходы к математическому моделированию стеганографических объектов; • Предложен теоретико-информационный подход к построению математических моделей стеганографических объектов; • Построена математическая модель цифрового изображения в формате JPEG; • Предложен метод повышения стойкости стеганографических систем; • Разработан эффективный вычислительный алгоритм решения задачи минимизации сепарабельной функции; • Разработан комплекс программ, позволяющий исследовать влияние различных факторов на стойкость стеганографических систем; • Исследовано влияние различных факторов на стойкость стеганографической системы.
Апробация Основные результаты диссертационной работы докладывались на следующих научных конференциях и семинарах: • Всероссийская конференция «Сеточные методы для краевых задач и приложения», 2012 г., г. Казань • Научная школа-семинар с международным участием «Компьютерная безопасность и криптография» SIBECRYPT’10, ТюмГУ, г. Тюмень. • Научная школа-семинар с международным участием «Компьютерная безопасность и криптография» SIBECRYPT’09, ОмГУ, г. Омск. • Семинар на кафедре САИТ, КФУ, г. Казань. • Семинар в Санкт-Петербургском институте информатики и автоматизации РАН (СПИИРАН), г. Санкт-Петербург. • IEEE 6th Conference on Cybernetic Systems, 2007, UCD, Dublin. • Общероссийская конференция «Математика и безопасность информационных технологий» MaBIT’06, МГУ, Москва.
Публикации Основные результаты диссертационной работы были опубликованы в следующих научных статьях: • Разинков Е.В. Математическое моделирование цифровых изображений в стеганографии // Тезисы XIV Международной конференции «Супервычисления и математическое моделирование». – 2012. – С. 138-139. • Разинков Е.В. Математическое моделирование стеганографических объектов // Ученые записки Казанского университета. Серия Физ.-мат. науки. – 2011. – Т. 153, кн. 4. – С. 176–188. • Разинков Е.В., Латыпов Р.Х. Стойкость стеганографических систем // Ученые записки Казанского государственного университета. Серия Физ.-мат. науки. – 2009. – Т. 151, кн. 2. – С. 126–132. • Разинков Е.В., Латыпов Р.Х. Скрытая передача информации с использованием границ объектов // Ученые записки Казанского государственного университета. Серия Физ.-мат. науки. – 2007. – Т. 149, кн. 2. – С. 128–137. • Разинков Е.В., Латыпов Р.Х. О правиле выбора элементов стеганографического контейнера в скрывающем преобразовании // Прикладная дискретная математика (Приложение). – 2010. – №3. – С. 39–41. • Razinkov E.V., Latypov R.Kh. Image Steganograpghy Technique Using Objects Outlines // Proc. of IEEE SMC UK&RI 6th Conference on Cybernetic Systems 2007, 2007. – P. 46–50.