Диссертация (1025521), страница 2
Текст из файла (страница 2)
Основные положения и результатыдиссертации докладывались и обсуждались на следующих конференциях:–на VIII международной конференции «Прикладная оптика 2008»,Санкт-Петербург, 2008 г.–на IX международной конференции «Прикладная оптика 2010»,Санкт-Петербург, 2010 г.–на III конференции молодых ученых и специалистов "Будущееоптики 2015", Санкт-Петербург, 2015 г.–навсероссийскойнаучно-техническойконференции«Инновационные проекты в оптико-электронном приборостроении», Москва,2016 г.Публикации результатов.
Основные результаты диссертации изложеныв 6 публикациях, в том числе, в 2 научных статьях, опубликованных вжурналах, входящих в перечень ВАК РФ.Структура диссертации. Диссертация состоит из введения, четырехглав, общих выводов и заключения и списка литературы, содержащего 85библиографических описаний цитируемых источников. Диссертация изложенана 137 страницах, содержит 41 рисунок и 4 таблицы.Содержание работыВовведенииобоснованаактуальностьпроблемы,решаемойвдиссертации, сформулированы цель и задачи исследований, изложеныосновные положения, выносимые на защиту.11В первой главе проведен анализ существующих стеганографическихалгоритмов и определены требования к системам, предназначенным длявнедрения скрытого АК в процессе регистрации оптического изображения.Во второй главе изложены методы стеганографического внедрения АК,представляющегособойбинарноеизображение(БИ).Особенностьюпредложенных методов является то, что стеганограмма формируется в видефурье-образа амплитудно-фазового транспаранта, в амплитуде или фазекоторого кодируется БИ.
Предлагаемые методы могут быть реализованы сиспользованием компактных оптико-электронных устройств для серийновыпускаемых средств регистрации изображений.В третьей главе изложены алгоритмы извлечения АК, внедрённогоразличными методами, из маркированного изображения, а также приведенырезультаты исследований устойчивости АК к процедурам сжатия изображенийи видеопотоков.В четвертой главе изложена методика проектирования оптикоэлектронных устройств маркировки изображений на системотехническомуровне, а также приведены результаты экспериментальных исследований,которые выполнялись для проверки основных теоретических положенийдиссертации.Заключение содержит основные результаты диссертации.12ГЛАВА 1. АНАЛИЗ МЕТОДОВ ВНЕДРЕНИЯ СКРЫТЫХ ДАННЫХ ВИЗОБРАЖЕНИЕ1.1.Основные элементы алгоритмов сокрытия данныхОсновная задача стеганографии заключается в разработке алгоритмовсокрытия секретного блока данных (сообщения) в несекретный блок данных(контейнер).Есливкачествеконтейнераиспользуетсяизображение,требование скрытности может формулироваться или как незаметность наличиясообщения при наблюдении человеком-оператором содержимого контейнера,иликакневозможностьнесанкционированномобнаруженияанализеналичияизображениясообщениятретьейсторонойпри–несанкционированном стеганоанализе.Изначально интерес к исследованиям в области стеганографии былвызван тем, что в ряде случаев для сохранения информации в тайне в процессекоммуникации оказывается более эффективным скрывать факт наличия этойинформации, чем осуществлять её шифрование.
В настоящее время методыстеганографии также используются для скрытой маркировки различных данныхс целью обеспечения защиты авторских прав, идентификации, аутентификацииили аннотации этих данных. Принципиальное отличие скрытой коммуникацииот маркировки заключается в том, что в первом случае объектом защитыявляется сообщение, а во втором – контейнер.В общем случае алгоритм сокрытия данных (стеганографическийалгоритм) состоит из следующих элементов [19]: – оператор, реализующийалгоритм внедрения сообщения; – оператор, реализующий алгоритмобнаружения наличия сообщения; – оператор, реализующий алгоритмизвлечения сообщения; , , – множества параметров используемых,соответственно, при внедрении, обнаружении и извлечении сообщения.Перед внедрением сигнал , в параметрах которого содержитсясообщение, подвергается кодированию:13 = {, },(1.1)где – результат кодирования сигнала ; – оператор, реализующийалгоритм кодирования; – вектор параметров алгоритма кодирования( ∈ ⊆ ).
Цель кодирования состоит в придании сигналу меньшейзаметности и большей устойчивости к возможным искажающим воздействиям.В процессе кодирования также возможно шифрование сообщения.Стеганографическая система обеспечивает защиту информации за счетсокрытия самого факта наличия сообщения. Однако система защитыинформации должна обеспечивать свои функции даже при условии, чтоизвестна её структура и алгоритм функционирования. Это требование приводитк необходимости введения ключа. Под ключом понимается совокупностьсекретных параметров алгоритма, изменение которых не влияет на принципфункционирования стеганографической системы.Если ключ отсутствует, то любой человек, знающий алгоритм, можетизвлечь внедренное сообщение. Такие алгоритмы называются общедоступнымии представляют интерес, например, при несекретной передаче сообщений илианнотации цифровых данных.
Алгоритм сокрытия данных называетсясекретным, если для извлечения сообщения требуется ключ, доступ к которомуимеет ограниченный круг лиц.В зависимости от содержания сообщения различают:–внедрение специальной метки о наличии скрытого вложения, чтосоответствует передаче одного бита информации (1- есть, 0 – нет);–внедрение информации, размер которой превышает 1 бит.Алгоритм внедрения сообщения (см. Рис. 1.1) в контейнер описываетсякак = {, , } = {, {, }, },(1.2)где – стегано-объект; ∈ – вектор параметров алгоритма внедрения.В общем случае в качестве контейнера может использоваться цифровоеизображение, аудио- видеоинформация или другой объект, требующий защиты,аннотации или используемый для прикрытия скрытой передачи информации.14Цифровой сигнал, содержащий внедренное сообщение, далее будем называтьстегано-объектом(стегано-изображением).Взависимостиоттогопредусматривается или нет возможность анализа и учета особенностейконтейнера перед внедрением сообщения, алгоритмы сокрытия данных делятсяна адаптивные и неадаптивные.СообщениеСтеганообъектКодерКонтейнерКлючРис.
1.1. Схема внедрения сообщенияАлгоритмобнаруженияналичиясообщениявстегано-объекте(см. Рис. 1.2) описывается как { , , , [, ]} → [0,1],(1.3)где – стегано-объект после возможных преобразований; ∈ – векторпараметров алгоритма обнаружения.Алгоритм обнаружения может предусматривать знание исходногоконтейнера или самого сообщения, а также ключа, являющегося компонентомвектора параметров внедрения. На выходе алгоритма обнаружения выдаетсяинформация о наличии или отсутствии сообщения в объекте.Алгоритм извлечения исходного сообщения (см. Рис. 1.2) необходим,если размер сообщения превышает 1 бит. По известному стегано-объекту ,вектору параметров внедрения и вектору параметров извлечения извлекается сообщение , которое в общем случае может не совпадать сисходным сообщением , например, быть искаженным.
Процесс извлечениясообщения описывается как = { , , , [, ]},(1.4)15Так же как и в случае обнаружения, алгоритм извлечения сообщенияможет требовать знания исходного контейнера и ключа, если он использовалсяпри внедрении.СообщениеСообщениеСтеганообъектКонтейнерДекодерФакт наличиясообщенияКлючРис. 1.2. Схема извлечения сообщенияАлгоритмы сокрытия данных, которые лишь обнаруживают наличиесообщения, принципиально отличаются от алгоритмов, которые предполагаютизвлечение исходного сообщения.
В первом случае достаточно установитьприсутствует ли известный сигнал в контейнере, тогда как второй случайпредусматривает извлечение заранее неизвестного сообщения. Использованиеалгоритмов первого типа обеспечивает более высокий уровень защитыинформации, так как легальные пользователи, которые знают о содержимомсообщения, имеют преимущество перед потенциальными нарушителями.Второй тип алгоритмов может использоваться при решении более широкогокруга задач, в которых априорное знание внедренного сообщения непредставляется возможным.
Использование того или иного типа алгоритмов,прежде всего, определяется областью их применения.В зависимости от того, требуется или нет знание исходного контейнера впроцессе извлечения, алгоритмы сокрытия данных делятся на «не слепые» и«слепые». Очевидно, что априорное знание контейнера значительно упрощаетпроцесс обнаружения или извлечения внедренного сообщения. Однако «неслепые» алгоритмы имеют ограниченную область применения в реальной16жизни, так как знание исходного контейнера не всегда возможно.
Например,они могут использоваться для секретной коммуникации внутри ограниченногокруга лиц.В зависимости от области, в которой осуществляется внедрениесообщения, стеганографические алгоритмы разделяются на две категории:–данные внедряются непосредственно в пространственной области,например, путем изменения пикселей цифрового изображения;–например:данныевнедряютсяпреобразованиявФурьеобласти[20,какого-либо21],преобразования,дискретногокосинусногопреобразования (ДКП) [22, 23], вейвлет-преобразования [24, 25] и др., за счетмодификации коэффициентов этого преобразования.Стеганографическиепространственногоалгоритмы,преобразованияФурье,использующиедаютобластьвозможностьвнедрятьсообщение в различных частотных диапазонах. При внедрении в диапазоненизких частот сигнал, в параметрах которого содержится сообщение,взаимодействует с низкочастотным сигналом контейнера, имеющим высокийуровень, поэтому для извлечения может потребоваться знание исходногоконтейнера.