Навігація
Посилання


Збірник наукових праць

46. А.А. Кузнецов, А.А. Смирнов, Е.В.Мелешко Математическая модель и структурная схема стеганографической системы


А.А. Кузнецов, проф., докт. техн. наук, Харьковский университет Воздушных Сил А.А. смирнов, доц., канд. техн. наук е.в.мелешко, канд. техн. наук Кировоградский национальный технический университет Математическая модель и структурная схема стеганографической системы

В данной работе исследуется формальное математическое описание и структурная схема стегранографической системы, и по аналогии с теорией криптографических систем, вводятся основные элементы и математически операторы, абстрактно описывающие стеганографическую систему защиты информации.

стеганография, защита информации, структурная схема, математическая модель

1. Введение. Математические основы современной криптографии заложены в работах известного американского ученого К. Шеннона [1-3], который впервые, используя теоретико-информационный подход, ввел абстрактное математическое определение криптографической системы и формализовал процедуры криптографического преобразования информации. Эти работы дали существенный толчок в развитии отдельных методов теории защиты информации, криптографии и аутентификации, цифровой стеганографии, а также методов цифровой обработки сигналов и помехоустойчивого кодирования [4-12].

В данной работе исследуется формальное математическое описание (в терминах К. Шеннона) и структурная схема стеганографической системы и по аналогии с теорией криптографических систем вводятся основные элементы и математические операторы, абстрактно описывающие стеганографическую систему защиты информации.

Методы стеганографической защиты информации развиваются в последние годы очень интенсивно [1-7]. В их основе лежит сокрытие не только смыслового содержания передаваемой информации, но и самого факта организации передачи данных. Другими словами, основной задачей методов стеганографической защиты информации является организация скрытного канала передачи данных посредством встраивания передаваемых информационных сообщений в объекты (контейнеры), обладающие высокой естественной избыточностью.

Одним из наиболее удобных способов организации цифровых стеганографических каналов скрытной передачи информации является использование в качестве цифровых контейнеров неподвижных изображений [1-7]. Обладая высоким уровнем естественной избыточности подобные контейнеры являются наиболее перспективным направлением исследований в современной стеганографии. В тоже время подавляющее большинство известных методов встраивания информации в неподвижные изображения используют простейшие процедуры кодирования наименее значимых бит и/или особенности форматирования растровых данных изображения [1-3].

2. Структурная схема и формальное математическое определение криптографической системы. Абстрактно криптографическая система определяется как некоторое множество отображений одного пространства (множества возможных сообщений) в другое пространство (множество возможных криптограмм) [1-3].

Зафиксируем множество возможных сообщений M={M1, M2, …, Mm} и множество криптограмм E={E1, E2, …, En}. Зафиксируем также множество отображений:

Если множества M и E равномощны, т.е. n=mто существует обратное отображение ji-1:E®M, которое каждому элементу множества E ставит в соответствие элемент множества M. Очевидно, что ji и ji-1

задают взаимно однозначное отображение множеств M и E.

Зафиксируем теперь множество ключей К={К1, К2, …, Кk} так, что для всех i=1,2, …, k отображение jiÎj однозначно задается ключом Ki, т. е.:

Каждое конкретное отображение ji из множества j соответствует способу шифрования при помощи конкретного ключа Ki. На рис. 1 схематично представлено отображение jiÎj, заданное ключом Ki.

Зафиксируем множество ключей К*={К1*, К2*, …, Кk*}, в общем случае К¹ К*. Все элементы множества обратных отображений:

задаются соответствующим ключом:

Каждое конкретное отображение ji-1 из множества j-1 соответствует способу расшифрования при помощи ключа Ki*. Если известен ключ Ki* то в результате расшифрования возможен лишь единственный ответ – элемент множества М.

Рисунок 1 – Отображение множества открытых текстов в множество криптограмм

Таким образом, в абстрактное определение криптографической системы входят следующие множества M, E, j, j-1, К и К* (множества открытых текстов и криптограмм, множеств прямых и обратных отображений, множества ключей). Если при этом К¹ К*, тосистема асимметрична. Напротив, если К=К* – симметрична. На рис. 2 представлена структурная схема криптографической системы.

Источник сообщений порождает поток сообщений из множества M. Каждое сообщение представляется конкретной реализацией некоторого случайного процесса, описывающего работу источника сообщений. Каждому сообщению MjÎM={M1,M2,…,Mm} соответствует вероятность P(Mj). Распределение вероятностей случайного процесса задается совокупным распределением вероятностей случайных величин, т.е. множеством вероятностей:

Источник ключей порождает поток ключей из множества К и/или К*. Каждому ключу KiÎK={K1, K2, …, Kk} соответствует некоторая вероятность P(Ki), а каждому Ki*ÎK*={K1*, K2*, …, Kk*} соответствует вероятность P(Ki*). Случайный процесс выработки ключей задается множествами вероятностей:

Рисунок 2 – Структурная схема криптографической системы

Множества значений априорных вероятностей (1–3) образуют априорные знания злоумышленника об источнике сообщений и источнике ключей, соответственно. Фактически эти множества характеризуют априорные знания злоумышленника относительно возможной «слабости» криптографической системы.

Выбор ключа Ki определяет конкретное отображение ji из множества отображений j. С помощью отображения ji, соответствующего выбранному ключу Ki, по поступившему сообщению Mj формируется криптограмма:

Криптограмма Ew передается в точку приема по некоторому каналу и может быть перехвачена злоумышленником. На приемном конце с помощью обратного отображения ji-1 (заданного ключом Ki*) из криптограммы Ew восстанавливается первоначальное сообщение:

Если злоумышленник перехватит криптограмму El, он может с ее помощью попытаться вычислить апостериорные вероятности различных возможных сообщений

и различных возможных ключей:

которые могли быть использованы при формировании криптограммы Ew.

Множества апостериорных вероятностей (4–5) образуют апостериорные знания злоумышленника о ключах K={K1, K2, …, Kk} и сообщениях M={M1,M2, …, Mm} после перехвата криптограммы El. Фактически, множества и представляют собой множества предположений, которым приписаны соответствующие вероятности.

3.Структурная схема и формальное математическое определение стеганографичной системы. По аналогии с теорией криптографических систем рассмотрим основные функциональные элементы и математически операторы, абстрактно описывающие стеганографическую систему защиты информации.

Зафиксируем множество возможных сообщений M={M1, M2, …, Mm}, множество возможных контейнеров L={L1, L2, …, Ll}, и множество возможных заполненных контейнеров (стеганограмм) E={E1, E2, …, En}. Зафиксируем множество отображений:

где

Определим обратное отображение:

которое каждому элементу множества E ставит в соответствие элемент множества M и элемент множества L.

Зафиксируем множество ключей К={К1, К2, …, Кk} так, что для всех i=1,2, …, k отображение jiÎj однозначно задается ключом Ki, т. е.:

Каждое конкретное отображение ji из множества j соответствует способу встраивания сообщения из множества M в контейнер из множества L при помощи конкретного ключа Ki. На рис.3 схематично представлено отображение jiÎj, заданное ключом Ki.

Зафиксируем множество ключей К*={К1*, К2*, …, Кk*}, в общем случае К¹ К*. Все элементы множества обратных отображений:

задаются соответствующим ключом:

Каждое конкретное отображение ji-1 из множества j-1 соответствует способу извлечения сообщения из заполненного контейнера (и формирования пустого контейнера) при помощи ключа Ki*. Если известен ключ Ki* то в результате выполнения операции извлечения возможен лишь единственный ответ – элемент множества М и элемент множества L:

Для робастных систем справедливо следующее равенство:

т.е. незначительное изменение заполненного контейнера (на величину ) не приведет к неправильному извлечению сообщения.

Хрупкие стаганосистемы характеризуются выполнением неравенства:

для сколь угодно малой величины .

Рисунок 3–Отображение множества открытых текстов

в множество криптограмм

Таким образом, в абстрактное определение стеганографической системы входят следующие множества M, L, E, j, j-1, К и К* (множества открытых текстов, пустых контейнеров и стеганограмм (заполненных контейнеров), множества прямых и обратных отображений и множества соответствующих им ключей).

На рис. 4 представлена структурная схема стеганографической системы.

Источник сообщений порождает поток информационных сообщений Ij из множества I={I1, I2, …, Im}, которое, после предварительного преобразования в прекодере, формируется в виде сообщения Mj из множества M. Прекодер выполняет таким образом функцию предварительной подготовки информационного сообщения к встраиванию в контейнер (например, преобразование информационного сообщения в массив специально отформатированных цифровых данных).

Рисунок 4–Структурная схема стеганографической системы

Каждому сообщению MjÎM={M1, M2, …, Mm} соответствует вероятность P(Mj). Распределение вероятностей случайного процесса задается совокупным распределением вероятностей случайных величин, т.е. множеством вероятностей:

Источник контейнеров порождает поток пустых контейнеров Lu из множества L={L1, L2, …, Ll}. Работа источника контейнеров может так же описываться некоторым случайным процессом, конкретная реализация которого есть контейнер Lu. В этом случае имеем дело со случайными контейнерами, которым могут быть приписаны соответствующие вероятности:

Гораздо чаще на практике используется другой тип контейнеров, формирование которых нельзя описать случайным процессом. В этом случае источник контейнеров работает по детерминированному правилу, задаваемому либо уполномоченной (например, передающей) стороной, либо злоумышленником. В первом случае формируются т.н. выбранные контейнеры, т.е. используемый контейнер не сформирован случайно, а выбран уполномоченной стороной по некоторым не стохастическим признакам. Во втором случае источник контейнеров находится под управлением злоумышленника, а сами контейнеры по детерминированному правилу формируются злоумышленником и навязываются передающей стороне. Таким образом, имеем т.н. навязанный контейнер.

В простейшем случае множество пустых контейнеров содержит всего один элемент, который используется передающей стороной для встраивания сообщения и скрытной передачи его по каналу связи.

Сформированный контейнер Lu обрабатывается блоком учета особенностей контейнеров (БУОК). Основной функцией БУОК является выделение тех признаков (особенностей) Bu поступившего контейнера Lu, которые будут использованы при встраивании в него сообщения Mj.

Источник ключей в стеганографической системе порождает поток ключей из множества К и/или К*. Каждому ключу KiÎK={K1, K2, …, Kk} соответствует некоторая вероятность P(Ki), а каждому Ki*ÎK*={K1*, K2*, …, Kk*} соответствует вероятность P(Ki*). Случайный процесс выработки ключей задается множествами вероятностей:

Множества значений априорных вероятностей (6–8) образуют априорные знания злоумышленника об источнике сообщений и источнике ключей, соответственно. Фактически эти множества характеризуют априорные знания злоумышленника относительно возможной «слабости» стеганографической системы.

Выбор ключа Ki определяет конкретное отображение ji из множества отображений j. С помощью отображения ji, соответствующего выбранному ключу Ki, по поступившему сообщению Mj и поступившему контейнеру Lu с учетом выявленных особенностей Bu контейнера Lu формируется стеганограмма (заполненный контейнер):

Стеганограмма Ew передается в точку приема по некоторому каналу и может быть перехвачена злоумышленником. На приемном конце с помощью обратного отображения ji-1 (заданного ключом Ki*) из стеганограммы Ew восстанавливается первоначальное сообщение и пустой контейнер:

При передаче стеганограммы Ew по каналу связи и возможном воздействии злоумышленником на Ew передаваемая стеганограмма может исказиться. В этом случае на приемной стороне будет принята некоторая смесь переданного заполненного контейнера и результата воздействия на контейнер при передаче по каналу связи: Ew+ε. Выполнение операции обратного отображения ji-1 (заданного ключом Ki*) в этом случае приведет к формированию некоторой оценки переданного сообщения и переданного пустого контейнера, т.е. получим:

Для хрупких стеганографических систем неравенство должно приводить к отбраковке сообщения, т.е. при малейшем искажении контейнера () извлеченная оценка не должна приводить к прочтению встроенного сообщения (сообщение разрушается при).

Робастные стеганографические системы устойчивы к воздействию на заполненный контейнер. В введенных выше обозначениях это означает, что при извлеченная оценка должна сопоставляться с одним из возможных сообщений (в идеальном случае, с сообщением ). В тоже время, полученный из канала связи контейнер Ew может вовсе не содержать встроенного сообщения, т.е извлеченная из контейнера оценка не должна быть сопоставлена ни с одним из допустимых сообщений. Функции детектирования встроенного сообщения на приемной стороне возложены на детектор сообщений, который по поступившей оценке принимает решение о наличии или отсутствии встроенного сообщения в принятом контейнере . Таким образом, оценка детектора может быть интерпретирована как двоичное (да/нет) решение помехоустойчивого декодера о наличии или отсутствии неисправляемой ошибки. Само декодирование осуществляется в декодере сообщений, основными функциями которого является сопоставление извлеченной оценки с одним из возможных сообщений и преобразования последнего в информационное сообщение Ij, предоставляемое получателю информации.

Злоумышленник может перехватить стеганограмму Ew. В этом случае он может с ее помощью попытаться вычислить апостериорные вероятности различных возможных сообщений:

и различных возможных ключей:

которые могли быть использованы при формировании стеганограммы Ew.

Множества апостериорных вероятностей (9–10) образуют апостериорные знания злоумышленника о ключах K={K1, K2, …, Kk} и сообщениях M={M1,M2, …, Mm} после перехвата стеганограммы Ew. Фактически, множества и представляют собой множества предположений, которым приписаны соответствующие вероятности.

4. Выводы. В данной работе проведен анализ и исследовано формальное математическое описание и структурная схема стеганографической системы. По аналогии с рассмотренной формализацией из теории криптографических систем введены основные элементы и математически операторы, абстрактно описывающие стеганографическую систему защиты информации.

Во введенной формализации получено определение хрупких и робастных стеганосистем, а также введены вероятностные показатели, характеризующие апостериорные знания злоумышленника о криптографических ключах и встраиваемых сообщениях. Перспективным направлением дальнейших исследований является анализ и теоретическое обоснование критериев и показателей эффективности стеганографических систем защиты информации, исследование свойств известных примеров стеганосистем по введенным показателям и критериям оценки эффективности.

Список литературы

1) Шеннон К. Работы по теории информации и кибернетике. – М.: ИЛ, 1963. – 829 с.

2) Шеннон К. Связь при наличии шума. // Теория информации и ее приложения. Сборник переводов. – М.:ФИЗМАТГИЗ, 1959.– С.82-12.

3) Шеннон К. Теория связи в криптографических системах // Шеннон К. Работы по теории информации и кибернетике. – М.: Изд-во иностранной литературы, 1963. – С.333-402.

4) Долгов В.И. Основы статистической теории приема дискретных сигналов. – Х.: ХВВКИУРВ, 1989. – 448 с.

5) Стасєв Ю.В. Основи теорії побудови сигналів. – Х.: ХВУ, 1999. – 87с.

6) Мак-Вильямс Ф.Дж., Слоэн Н.Дж.А. Теория кодов, исправляющих ошибки. – М.: Связь, 1979. – 744 с.

7) Науменко М.І., Стасєв Ю.В., Кузнецов О.О. Теоретичні основи та методи побудови алгебраїчних блокових кодів. Монографія. – Х.: ХУ ПС, 2005. – 267 с.

8) Молдовян Н.А., Молдовян А.А., Еремеев М.А. Криптография: от примитивов к синтезу алгоритмов. – СПб.: БХВ-Петербург, 2004. – 448 с.

9) Сидельников В.М. Криптография и теория кодирования. Материалы конференции «Московский университет и развитие криптографии в России», МГУ. – 2002. – 22 с.

10) Саломаа А. Криптография с открытым ключом: Пер. с англ., – М.: Мир, 1995. – 318с.

11) Конахович Г. Ф., Пузыренко А. Ю. Компьютерная стеганография. Теория и практика. – К.: «МК-Пресс»б 2006. - 288 с., ил.

12) Скляр Б. Цифровая связь. Теоретические основы и практическое применение. – М.: Вильямс, 2003. – 1104с.

13) Кузнецов А.А., Смирнов А.А. Встраивание данных в контейнеры-изображения с использованием сложных дискретных сигналов // Радиотехника: Всеукр. межвед. науч.-техн. сб. – Харьков: ХТУРЭ.–2011. – Вып. 166. – С. 134-141.

14) Kuznetsov A., Serhiienko R., Kovtun V., Botnov A. Use of Complex Discrete Signals for Steganographic Information Security // Statistical Methods of Signal and Data Processing (SMSDP-2010): Proceedings. – Kiev: National Aviation University “NAU-Druk” Publishung House – 2010. – pp. 143 – 146.

15) Стасев Ю.В., Кузнецов А.А., Смирнов А.А. Использование сложных дискретных сигналов для стеганографической защиты информации // Системи управління, навігації та зв’язку. – Київ: Центральний науково-дослідний інститут навігації і управління. – 2011. – Вип.3 (19). – С.110-114.

О. кузнецов, О. смірнов, Є. мелешко

Математична модель і структурна схема стеганографічної системи

У даній роботі досліджується формальний математичний опис і структурна схема стеганографичної системи, і за аналогією з теорією криптографических систем, уводяться основні елементи й математично оператори, що абстрактно описують стеганографічну систему захисту інформації.

A. Kuznetsov, A. Smirnov, E. Meleshko

The mathematical model and flow diagram of the steganography system

In this work is probed formal mathematical specification and flow diagram of the steganography system, and by analogy with the theory of the secret systems, basic elements and mathematically operators, abstractly describing the steganography system of priv are entered.

Одержано 27.02.12

УДК 658.011.56


загрузка...