Современные информационные технологи/ 4.Информационная
безопасность
Выверица И.Н.,
Калла К.,
Чибисков М.Е.
Черкасский государственный технологический
университет, Украина
Преобразование
псевдослучайной последовательности в случайную
для решения задач стеганографической защиты информации
Современные
компьютерные системы и программы зачастую нуждаются в случайных числах и
последовательностях. Но получение случайных величин является проблемой для
компьютеров, так как компьютер состоит из электронных компонентов, которые
созданы, что бы давать предсказуемый результат. Поэтому для решения таких задач
применяются сложные математические зависимости и генераторы на их основе,
называемые генераторами псевдослучайных последовательностей (ПСП). Такие генераторы
создают периодические последовательности (символов или слов), которые почти независимы друг от друга и
подчиняются заданному закону распределения. Генераторы ПСП практически всегда
подходят для решения большинства задач.
В
некоторых областях, таких, например, как криптография и стеганография,
необходимо получение случайных чисел, независимых друг от друга с практически
бесконечным повторением последовательности слов. Для этих целей используются генераторы случайных
последовательностей (СП). Генераторы СП применяются для генерации ключевых и
гаммирующих последовательностей, обеспечивающих скрытие сообщения в
стегоконтейнере. Зачастую ГСП построены на основе ГПСЧ в комбинации с внешними
источниками энтропии. В данной работе рассматривается генератор СП построенный
на основе преобразования ПСП, порождаемой генератором линейных конгруэнтных чисел (ГКЧ) в
комбинации со стандартным ГПСЧ среды программирования Borland Pascal и их
применение в задачах стеганографической защиты информации.
Генератор линейных конгруэнтных чисел – это
устройство, вычисляющий последующее слово последовательности по предыдущему в
соответствии с равенством:
(1)
где K,C,M –
параметры генератора;
M –
мощность алфавита;
- числа, образованные генератором в «n» и в «n-1» дискретный
момент соответственно.
Постановка задачи
Задачей настоящей
работы является исследование процесса преобразования псевдослучайной
последовательности в случайную последовательность применительно к задачам стеганографической
защиты информации, в частности к созданию контейнера для переноса конфиденциальной
информации в цветном неподвижном изображении, который основан на внедрении информации в малозначащие разряды пикселов,
составляющих изображение.
Решение задачи
Работа
ГКЧ основана на создании одного или множества циклов, состоящих из слов
интервала (0,1,2…(М-1)) без их повторения или пропуска, которые (если их
несколько) в итоге «склеиваются» в единый, так называемый сверхцикл, состоящий
из М слов (без их повторения или пропуска). Количество и длина циклов на графе
состояний ГКЧ заранее известна, что и обеспечивает возможность конкатенации
всех циклов в сверхцикл, состоящий из М слов, расставленных в сверхцикле в
случайном порядке. Первое слово цикла выбирается случайно из алфавита и
загружается извне в ГКЧ, оно называется вектором начальной загрузки и
обозначается как S(0). Слова (символы) последовательности, начиная со первого,
формируются в соответствие с (1), до тех пор, пока цикл не закончится. Для
каждого последующего цикла S(0) так же выбирается случайно, но уже из числа
элементов, не вошедших в предыдущие циклы, при этом каждое последующее слово
цикла формируется таким же образом, как и в первом цикле. Работа генератора
продолжается до тех пор, пока не будет сформирован требуемый объем массива
слов.
В
результате получен дискретный автомат-ГКЧ с графом состояний Г=1х216,
формирующий один цикл длинной 216 . По сгенерированной
последовательности объема М построен
закон распределения ПСП, который приведен на рис.1.

Рисунок 1 Закон
распределения дискретной случайной величины , сгенерированный ГКЧ с графом Г=1х216
В
таком ГКЧ невозможно появление одного и того же слова несколько раз в одном цикле,
что и видно на рисунке 1.
Для
создания случайной последовательности циклов было использовано «перемешивание»
циклов ГКЧ. Для «перемешивания» циклов был использован ГПСЧ среды
программирования Borland Pascal. ГПСЧ,
который для каждого следующего цикла генерирует
случайное слово S(0) из диапазона ( 0…
(M-1)).
Для
получения массива случайных чисел выполняется сложение двух слов ПСП взятых с
интервалом τ в соответствии с равенством:
, (2)
где Y(n)–
слово массива случайных чисел, сформированное на выходе преобразователя в n-ый момент
времени;
M – мощность алфавита;
τ –величина задержки (слов);
- слово массива псевдослучайных чисел, сформированное на
выходе ГКЧ в n-ый
момент времени;
- слово массива псевдослучайных чисел, сформированное на
выходе ГКЧ в (n-
τ)-ый момент времени.
Для определения оптимального значения величины
задержки τ, проведен ряд экспериментов по нахождению минимальной ошибки
распределения массива слов Y(n). По результатам
выполненных статистических исследований построен закон распределения СП, и
определена ошибка воспроизведения закона распределения случайной величины, которая оказалась равной ε≤ 10-3,
что соответствует не более чем один, искажающий теоретический закон
распределения символ на каждую тысячу символов теоретического потока.
Случайные последовательности, получаемые таким
образом, могут быть использованы в решении задач стеганографической защиты информации. Стеганографическая
защита — создание скрытого сообщения в сравнительно большом массиве открытых
данных. Она используется для скрытия фактов передачи конфиденциальной
информации. Стеганографические способы защиты обеспечивают создание контейнеров
— переносчиков скрываемой информации, в частности, в видео- и аудиофайлах. Все
известные методы стеганографической защиты информации [1,2] основаны на устранении некоторой части избыточности
сообщения, в объеме не влияющим на качество визуального (слухового) восприятия информации.
В данной работе
выполнена оценка свойств стегоканала (стегоконтейнера), образованного в
цветном неподвижном изображении. Здесь использован принцип переноса
конфиденциальной информации, основанный на внедрении информации в малозначащие
(младшие) разряды пикселов, составляющих неподвижное изображение. Существенным
является вопрос об определении допустимого значения числа сбойных пикселов в
изображении, при котором искажения, вызванные сбоем в младших разрядах пикселя,
незаметны на глаз. Проведенные эксперименты показали, что для цветного
изображения размером 320х240 пикселов
число сбойных пикселов не должно превышать (1-1,5)%. При увеличении
разрешающей способности и, как следствие, увеличении общего числа пикселов в
изображении уменьшается допустимое значение числа модифицируемых пикселов (в
процентном отношении), при котором искажения незаметны на глаз. Выполненные
исследования показали, что при
изменении разрешающей способности от значения 320х240 до 1280х1024 среднее
число допустимых пикселов составляет 1,1% от общего числа и изменяется в
пределах 0,8 – 1,5%. Это значит, что общий объем контейнера для переноса
стегосообщения составляет 1152 бита при разрешении 320х240 и 10485 бита при
разрешении 1280х1024. Скрытый кадр данных должен иметь следующую структуру:
преамбула, служебное сообщение,
информационную и проверочную часть. Преамбула — это заголовок кадра, который
служит для определения начала информационной части сообщения. Управляющее слово
переносит некоторую служебную информацию, не относящуюся к самому сообщению.
Проверочная часть служит для размещения избыточности, обеспечивающую защиту от
ошибок, возникающих при транспортировке изображения по каналам связи с помехой.
Для повышения защищенности от несанкционированного доступа часть кадра,
следующего за преамбулой, подлежит шифрованию, например методом гаммирования,
что образует криптосистему с
симметричным ключом.
Основной мерой защиты от несанкционированного
доступа является выбор модифицируемых переносимым сообщение пикселов «случайным»
образом по закону, не известному противнику. Для решения этой задачи
целесообразно использовать приведенную
в данной работе стохастическую последовательность. Пусть на передающей и
приемной стороне имеется два генератора стохастической случайной последовательности:
один из них формирует случайное число по координате X (0-319), а другой —
случайное число по координате Y (0-239), где числа X и Y статистически
независимы. Ключ, определяющий закон перемещения по координатной сетке, един
для отправителя и получателя и держится ими в секрете.
Случайное размещение пикселей сообщения в
неподвижном изображении обеспечивает повышение стойкости системы передачи, что
и определяет новизну подобного рода систем. Однако это решение создает
дополнительные трудности при начальном поиске заголовка сообщения, т.е. в
выполнении процедуры цикловой синхронизации.
Уменьшение времени вхождения в синхронизм
системы цикловой синхронизации можно достичь за счет использования
последовательностей быстрого поиска (ПБП), где под ПБП подразумевается
структурно избыточная синхронизирующая последовательность. Структурная
избыточность синхронизирующей последовательности
обеспечивает ее распознавание на фоне
интенсивной помехи [3]. ПБП представляет композицию двух псевдослучайных последовательностей
(ПСП) периода Т=Т1•Т2=L, где Т1 — двоичная
последовательность с «хорошей» автокорреляционной функцией (АКФ), выполняющая
роль несущего колебания ФМ ШПС, а Т2 — двоичная последовательность с
«хорошей» АКФ, выполняющая роль модулирующего колебания ФМ ШПС. На приемной
стороне с учетом неточности
захвата нулевого пикселя в начале сообщения
вместо одного пикселя, номер которого формируется по заданному ключу,
выбирается группа из 3х3 пикселей в окрестности указанной точки. Выделение
синхропоследовательности (роль которой выполняет преамбула) производится по
критерию максимального правдоподобия для каждой из 9 гипотез преамбулы. Процедура синхронизации завершена, если
определен вектор максимального правдоподобия. Проведенные опытные работы показали
высокую эффективность указанного способа организации системы скрытной передачи
конфиденциальной информации в цветном неподвижном изображении.
Литература:
1. Оков И.Н., Ковалев Р.М.
Электронные водяные знаки как средство аутентификации передаваемых сообщений //
Защита информации. Конфидент. 2001. № 3, с.80-85.
2. Оков И.Н., О требуемой
пропускной способности каналов передачи аутентифицированных сообщений в
безусловно стойких системах // Проблемы информационной безопасности.
Компьютерные системы. 2000. № 3(7), с.78-64.
3. Лега Ю.Г., Лисицына
Е.С., Фауре Э.В., Швыдкий В.В., Основные характеристики систем цикловой
синхронизации, использующих последовательности быстрого поиска.