Rambler's Top100
"Knowledge itself is power"
F.Bacon
Поиск | Карта сайта | Помощь | О проекте | ТТХ  
 Свитки
  
 

Фильтр по датам

 
 К н и г и
 
Книжная полка
 
 
Библиотека
 
  
  
 


Поиск
 
Поиск по КС
Поиск в статьях
Яndex© + Google©
Поиск книг

 
  
Тематический каталог
Все манускрипты

 
  
Карта VCL
ОШИБКИ
Сообщения системы

 
Форумы
 
Круглый стол
Новые вопросы

 
  
Базарная площадь
Городская площадь

 
   
С Л С

 
Летопись
 
Королевские Хроники
Рыцарский Зал
Глас народа!

 
  
ТТХ
Конкурсы
Королевская клюква

 
Разделы
 
Hello, World!
Лицей

Квинтана

 
  
Сокровищница
Подземелье Магов
Подводные камни
Свитки

 
  
Школа ОБЕРОНА

 
  
Арсенальная башня
Фолианты
Полигон

 
  
Книга Песка
Дальние земли

 
  
АРХИВЫ

 
 

Сейчас на сайте присутствуют:
 
  
 
Во Флориде и в Королевстве сейчас  11:41[Войти] | [Зарегистрироваться]

Сокрытие информации в дискретной круговой свертке сигналов

Наталья Кошкина
дата публикации 20-07-2005 06:43

Сокрытие информациии в дискретной круговой свертке сигналов

Прогресс в области компьютерной стеганографии позволяет сильно изменить существующие подходы к проблеме информационной безопасности. В связи с этим актуальной является задача построения цифровых контейнеров, в которых можно скрывать данные, не подлежащие огласке. Наиболее устойчивыми к искажениям являются спектральные методы построения контейнеров. Большинство известных спектральных алгоритмов используют дискретное косинусное преобразование (ДКП) или вейвлет-преобразование (ВП). Как известно, они эффективно применяются для сжатия сигналов. Вместе с тем использование ДКП и ВП в компьютерной стеганографии дает каналы, обладающие небольшой пропускной способностью. Поэтому они в первую очередь используются для защиты авторских прав, внедряя в контейнер оригинальный цифровой водяной знак небольшого размера.

Значительно менее разработанными на сегодня являются алгоритмы, использующие другие дискретные ортогональные преобразования. Так, для сокрытия в спектральной области контейнера максимально большого объема данных, эффективным будет выбор дискретного преобразования Фурье (ДПФ). В данной работе я хочу представить вашему вниманию спектральный стеганографический метод сокрытия информации в дискретной круговой свертке сигналов, для частотного представления сигнала в котором используется ДПФ.

Пусть имеется два действительных дискретных сигнала f(k) и g(k), каждый из которых представлен N отсчетами. Их ДПФ соответственно равны:
Круговой сверткой этих сигналов является сигнал вида
  (1)
который рассматривается циклически, т. е. аргументы f и g берутся по модулю N.
Имеет место следующее утверждение:

Теорема (о свертке):
Пусть f(k) и g(k) — два дискретных случайных сигнала, представленные N своими отсчетами. Тогда ДПФ их круговой свертки является произведением ДПФ F(r) и G(r):
Z(r) = F(r) . G(r)       (2)

Формула для вычисления дискретной круговой свертки при помощи ДПФ, называемая также быстрой сверткой, имеет вид:

   (3)


Сокрытие информации предлагается осуществлять следующим образом.
Пусть отправитель имеет сигнал-сообщение f1(k),k = 0,N1-1 , который нужно тайно передать по открытому каналу связи. Используя общий с получателем генератор ключей, он формирует сеансовый ключ K, который в дальшейшем будет использован для определения пустого контейнера g(k),k = 0,N-1 , где N > N1. g(k)должен быть таким, чтобы его передача по открытому каналу была типичным явлением и не вызывала подозрений у стегоаналитиков. В случае, когда N > N1 , N1 фиксируется, а сигнал-сообщение дополняется случайними значениями до длинны N. Стеганограмма z(k) строится отправителем как круговая свертка пустого контейнера с полученным сигналом f(k),k = 0,N-1. Причем для N > 26 используется быстрая свертка (3). Получатель, зная стего и определив по ключу K эталонный (пустой) контейнер, руководствуясь соотношением (2), восстанавливает сигнал f(k) и, отбросив лишние случайные значения, читает спрятанное сообщение f1(k).

Обобщенная схема предложенного метода имеет вид:

Приведем пример сигнала-сообщения, пустого контейнера и, полученной согласно вишеописанному методу, стеганограммы:


рис. 1. Сигнал-сообщение (некоторый ASCII-текст)

рис. 2. Пустой контейнер (фрагмент кардиограммы человека)

рис. 3. Стеганограмма

Как показывает приведенный пример, при использовании в алгоритме любого сигнала g(k) возможно получение чрезмерного искажения контейнера, которое, как в данном примере будет обнаружено визуально. Поэтому перед использованием алгоритма отправитель должен подобрать или сконструировать пустой контейнер таким образом, чтобы искажение, вносимое внедрением в него сообщения, не выходило за рамки допустимого.

Чтобы избавиться от необходимости каждый раз подбирать пустой контейнер под передаваемое сообщение, выясним, существует ли некоторый сигнал, назовем его h(k), такой, что для любого сигнала g(k) будет выполняться равенство h(k).g(k)=g(k).

Ответ отрицательный, поскольку если бы такой сигнал существовал, то согласно теореме о свертке G(r)=H(r).G(r) . Откуда H(r)=1.

Известно, что единичным спектром обладает дельта-функция Дирака, однако она "искусственная", т.е. ее нельзя встретить в реальных контейнерах.

Вместе с тем можно найти некоторое обратимое преобразование сигнала-сообщения позволяющее приблизить тождественность свертки. Обозначим это преобразование через Q. Тогда Q(f(k))=h1(k), и его спектр H1(r)~1.
Используя преобразование Q, построим стеганоалгоритм с практически не изменяемым в процессе обработки контейнером.

Алгоритм:
  1. Имеем сигнал-сообщение K, и пустой контейнер g(k),k=0,N-1, параметры которого являются ключом К;
  2. Определяем вспомогательный сигнал h1(k)=Q(f(k)) ,k=0,N-1
  3. Вычисляем спектры H(r) и G(r);
  4. Получаем оценку спектра их свертки Z(r)=H1(r).G(r)
  5. Выполняем обратное ДПФ Z1(r) и получаем свертку z1(k)=h1(k).g(k), близкую к пустому контейнеру g(k);
  6. Пересылаем свертку, которая является заполненным контейнером, по открытому каналу связи, а ключ К - по защищенному;
  7. Получатель вычисляет ДПФ заполненного контейнера Z1(r) и ДПФ восстановленного по ключу пустого контейнера G(r);
  8. Делит Z1(r) на G(r), вычисляя спектр вспомогательного сигнала H1(r);
  9. Вычисляет обратное ДПФ полученного спектра и получает h1(k);
  10. Выполняет обратное преобразование Q-1(h1(k))=f(k), получая, таким образом, исходный сигнал-сообщение.

Для проведения эксперементальных исследований была создана програмка FitsStego (см. рис. 4-6), которая скрывает текстовые сообщения в графических файлах формата FITS, используя функцию




рис. 4.


рис. 5. Текстовое сообщение, которое будет спрятано в контейнере, и его двоичное представление.



рис. 6. Восстановленное сообщение, результат деления спектра стеганограммы на спектр еталонного контейнера (вверху) и графическое изображение стеганограммы (внизу) при α1=40.


Литература:
  1. Задірака В.К., Мельнікова С.С., Бородавка Н.В. Спектральні алгоритми комп'ютерної стеганографії // Искусственный интеллект.- 2002. - № 3. - C. 532- 541.
  2. Бородавка Н.В. О качестве алгоритмов решения задач конструирующей стеганографии // Компьютерная математика. - 2003. - №1. - С. 109-119.
  3. Бородавка Н.В., Задирака В.К. Стеганоалгоритмы на базе теоремы о свертке // Кибернетика и системный анализ. - 2004. - №1. - С.139-144.
  4. Задірака В.К., Кошкіна Н.В., Олексюк О.С. Аналіз стійкості стеганографічних систем в моделі пасивного противника // Искусственный интеллект.- 2004.- № 3.- C. 801 - 805.
Специально для Королевства Delphi



Смотрите также материалы по темам:
[Стеганография]

 Обсуждение материала [ 15-02-2006 02:04 ] 35 сообщений
  
Время на сайте: GMT минус 5 часов

Если вы заметили орфографическую ошибку на этой странице, просто выделите ошибку мышью и нажмите Ctrl+Enter.
Функция может не работать в некоторых версиях броузеров.

Web hosting for this web site provided by DotNetPark (ASP.NET, SharePoint, MS SQL hosting)  
Software for IIS, Hyper-V, MS SQL. Tools for Windows server administrators. Server migration utilities  

 
© При использовании любых материалов «Королевства Delphi» необходимо указывать источник информации. Перепечатка авторских статей возможна только при согласии всех авторов и администрации сайта.
Все используемые на сайте торговые марки являются собственностью их производителей.

Яндекс цитирования