Two-Component Steanographic System Based on Ratio of Linear Functions of Two Signals Using an Additive Type of Embedded Signal Communication


Cite item

Full Text

Abstract

The implementation of a two-component container can significantly expand the capabilities of known steganographic methods due to occurrence of new properties. A two-component container consists of two functions of two variables, one of which is a hidden signal and the other is a container signal. The article considers the functions of component formation based on the ratio of the linear functions of two signals. The expressions for forming the components and the expression for restoring the hid-den signal are ratios and have break points. It requires analysis and determination of the conditions for the formation of the container. The article presents the results of the analysis of a two-component steganographic system with a non-linear container in the area of the break of the restore function of the informative signal. Key coefficients are determined from the point of view of ensuring the greatest sensitivity of the system to the error introduced in the value of the coefficient. An analysis is made of the influence of the error added into the key coefficient on the shape of the recovered signal.

Full Text

В двухкомпонентной стеганографической системе контейнер содержит два сигнала, в формировании которых участвуют маскирующий сигнал и два информативных сигнала. Последние функционально связаны с входным маскируемым сигналом [1-10]. Задача извлечения скрытых сигналов сводится к решению системы двух уравнений с двумя неизвестными. Форма уравнений определяется выбором алгоритма смешивания сигналов. Алгоритмы могут быть линейные и нелинейные. Алгоритмы восстановления информативного сигнала инвариантны к маскирующему сигналу, что существенно упрощает задачу вскрытия контейнера. Кроме этого, функции восстановления информативного сигнала содержат разрывы, в области которых на несколько порядков возрастает чувствительность функции к ошибкам задания коэффициентов функции. В статье рассматривается нелинейный алгоритм формирования двухкомпонентного контейнера, использующий отношение линейных функций смешиваемых сигналов, и приводится анализ чувствительности функции восстановления к вариации коэффициентов с целью выбора ключевого (секретного) коэффициента. Математическая модель системы Отношение линейных функций двух сигналов имеет вычисляется как: 1 11 2 22 . a bu y a bu + = + (1) Данное выражение преобразуется к виду 1 2 1 . au y b cu + = + (2) Полученное выражение представляет собой общую форму маскировки сигнала. В роли маскирующего сигнала может выступать как сигнал u1, так и сигнал u2. В данной статье рассмотрим вариант, когда в роли маскирующего сигнала выступает сигнал u2. В этом случае две компоненты передаваемого сигнала будут иметь вид: 11 1 11 22 2 22 1 , 1 , au y bc au y bc +  =  +ξ   +  =  +ξ  (3) где a, b и c - коэффициенты преобразования; ξ - сигнал контейнера (маскирующий сигнал); u1 и u2 - встраиваемые сигналы, сформированные из входного информативного сигнала u: 1 21 , . uu u Ku =   = -  (4) Решим систему (3), выразив из второго уравнения сигнал : ξ 22 2 2 22 1 . au by cy +- ξ= (5) Подставим (5) в первое уравнение (3) и преобразуем к виду ( ) 12 21 2112 11 2 2 1 2 21 12 0. acyu acyu cy cy y y bc bc - -+ + + -= (6) Подставим в (6) второе выражение (4): ( ) 1 12 2 21 1 21 1 1 1 2 2 1 2 21 12 () 0. ùùùùù c y c y y y bc bc +- - -+ + - = (7) Решая уравнение (7), получим: ( ) ( ) 1 1 1 2 2 2 1 2 21 12 12 2 21 1 1 . uu c y a K c y y y bc bc ac y acy = = +- - - = + (8) Выражение (8) позволяет восстановить скрыый сигнал. Исследование Получим выражения для чувствительности (8) к вариации коэффициентов. Для этого определим дифференциал u1 через приращения коэффицинтов. Число коэффициентов в (8) равно шести. Помимо этого, используется значение K. Выражение для абсолютной чувствительности алгоритма восстановления ищем в виде 1 11 2 2 11 22 11 22 . u aa a a bb b b c c c c KK SS S SSSS ∆= ∆+ ∆+ ∆+ + ∆+ ∆+ ∆+ ∆ (9) Получим необходимые производные для перехода к приращениям в выражении (9). Максимальная чувствительность стеганографической истемы достигается вблизи точки разрыва функций декодирования сигнала. Заметим, что y1 и y2 представляют собой дроби. Поэтому знаменаель (8) не позволяет определить точку разрыва функции. Подставляя значения y1 и y2 в выражение (8) и выделяя знаменатель выражения, получим условия попадания в область разрыва: 21 12 1 2 12 112 221 1 212 0, 0, 0. ïðè bc bc a a aaK abc a bc aa bc K -=   ++ =   ++ =σ   σ→  (10) Первое условие позволяет исключить влияние сигнала u1 на точку разрыва, второе условие дает возможность исключить влияние сигнала ξ на точку разрыва. При выполнении первого и второго условий (10) третье условие обращается в ноль. Одновременное выполнение первого, второго и третьего условий (10) невозможно. Так как σ стремится к нулю, приравняем второе условие к . σ В этом случае положение точки разрыва не зависит от сигнала u1, но продолжает зависеть от . ξ Перепишем (10) как 21 2 1 1 2 1 , , 0. 1 ïðè bc c b a a aK  =    σ-  = σ→  +  (11) Определим значение , ξ при котором знаменатель функции восстановления равен нулю: 1 1 . b c ξ=- (12) Найдем выражения коэффициентов чувствительности S в (9). Для этого используем производные по всем коэффициентам: ( ( ) ) ( ) 1 1 22 11 22 1 1 2 12 21 21 1 2 21 1 12 2 / /, a du S cy cy cy da y y b c b c a c Ky acy ac y ==- -+    + -+  + (13) ( ( ) ) ( ) 2 1 11 2 2 11 2 1 2 21 12 12 2 2 21 1 12 2 / /, a du S cy cy cy da y y b c b c a c Ky acy ac y == -+    + -+  + (14) 1 1 212 1 21 1 12 2 , b du c y y S db a c y a c y = = + (15) 2 1 112 2 21 1 12 2 , b du c y y S db a c y a c y = = - + (16) ( ) ( ) 1 1 1 2 1 2 1 2 21 1 12 2 1 2 2 21 1 12 2 , c du S dc c y y a a aby ab y aaK acy ac y = = +- - + = + (17) ( ) ( ) 2 1 2 112 1 2 211 12 2 12 2 21 1 12 2 , c du S dc cy y a a aby ab y aaK acy ac y = = +- - + = - + (18) 1 21 1 21 1 12 2 . K du a c y S dK a c y a c y = = + (19) Зная коэффициенты преобразования (3), с помощью выражений (13)-(19) можно оценить чувствительность системы к вариации того или иного коэффициента и выбрать коэффициент, наиболее подходящий на роль ключевого коэффициента, который является секретным. Для наглядности определения, какой из коэффициентов наиболее эффективно использовать в качестве ключевого, определим характер искажения восстановленного полезного сигнала при внесении ошибки в тот или иной коэффициент. Для этого воспользуемся численным моделированием. Зададимся исходными значениями: 1 12 9 1 0, 3; 2; 1, 3; 0, 3; 1; 1 10 . a bb cK - = = = = = σ= ⋅ С помощью (11) найдем a2, c2: 1 2 1 21 2 1 0,231; 1 0,195. a a aK bc c b σ- = = - + = = Здесь важно отметить, что при формировании сигналов y1 и y2 используются дроби, которые, в свою очередь, также могут иметь точки разрыва. Приближение к точкам разрыва приводит к тому, что значение амплитуды компонент может стать недопустимо высоким. Заметим, если диапазон значений ξ не захватывает точку (12), знаменатель y1 не будет равен нулю. При этом, с учетом условий (10) и (11) знаменатель y2 также не будет равен нулю. На рисунке 1 приведены зависимости маскирующего сигнала и сигналов передаваемых компонент y1 и y2. Видно, что форма сигналов компонент сходна с формой маскирующего сигнала. При заданных параметрах системы коэффициенты корреляции компонент и полезного сигнала равны 0,38, что говорит об удовлетворительном сокрытии сигнала. При внесении в значения коэффициентов ошибки, равной 10 1 10 , - δ= ⋅ получены зависимости, приведенные далее. Заметим, что характер зависимостей при внесении ошибки в коэффициенты первой и второй компонент сходен. Поэтому на рисунках представлены только зависимости, полученные при внесении ошибки в коэффициенты первой компоненты. Рисунок 1. Диаграммы маскирующего сигнала и сигналов компонент контейнера Рисунок 2. Исходный и декодированный информационные сигналы при ошибке в коэффициенте a1 Рисунок 3. Исходный и декодированный информационные сигналы при ошибке в коэффициенте b1 Рисунок 4. Исходный и декодированный информационные сигналы при ошибке в коэффициенте c1 Рисунок 5. Зависимость спектра восстановленного сигнала от ошибки, внесенной в коэффициент c1 На рисунке 2 приведены графики исходного и восстановленного сигналов при внесении ошибки в коэффициент a1. Видно, что в этом случае, помимо постоянной составляющей, имеет место искажение сигнала, однако отсутствует маскировка случайным сигналом. Следовательно, использование в качестве ключа коэффициентов a в данном алгоритме восстановления допустимо, но малоэффективно. На рисунке 3 показаны графики исходного и восстановленного сигналов при внесении ошибки в коэффициент b1. Видно, что в этом случае, помимо изменения амплитуды, имеет место искажение сигнала, однако отсутствует маскировка случайным сигналом. Следовательно, использование в качестве ключа коэффициентов a в данном алгоритме восстановления допустимо, но малоэффективно. На рисунке 4 построены графики исходного и восстановленного сигналов при внесении погрешности в коэффициент c1. Видно, что в этом случае информативный сигнал маскируется случайным сигналом, но при данных значениях ключа амплитуда случайного сигнала достаточно мала и слабо изменяется при изменении вносимой ошибки. Таким образом, использование коэффициента c в качестве ключа допустимо, но также малоэффективно. При внесении ошибки в коэффициент K при декодировании появляется постоянная составляющая, которая легко исключается из сигнала. Следовательно, использование в качестве ключа коэффициента K в данном алгоритме восстановления исключается. Рассмотрим влияние изменения ошибки значения коэффициента c на спектр восстановленного сигнала. На рисунке 5 приведена поверхность, показывающая изменение спектра восстановленного сигнала от ошибки 10 1 10- δ= ⋅ в значении коэффициента c1 от изменения . δ Видно, что при нулевой ошибке спектр состоит из одной гармоники. При увеличении ошибки гармоника информативного сигнала скрывается в спектре случайного сигнала. Отметим, что при 9 10- σ= и ошибке значения 10 1 8 10 c - = ⋅ гармоника информативного сигнала полностью скрывается в спектре маскирующего сигнала. Выводы 1. Использование алгоритма маскировки сигнала, описываемого выражениями (3), является эффективным. 2. Использование коэффициентов c1 и c2 в качестве ключа обеспечивает наибольшую устойчивость системы. 3. Для обеспечения сокрытия полезного сигнала необходимо задавать достаточно малые значения коэффициента a1, что может привести к потере данных при округлении.
×

About the authors

M. V Shakurskiy

Samara State Technical University

Email: m.shakurskiy@gmail.com
Samara, Russian Federation

References

  1. Шакурский М.В. Математические модели двухкомпонентных инвариантных стеганографических систем, использующих различные алгоритмы связи встраиваемых сигналов // Вопросы защиты информации. 2018. No 2 (121). С. 8-13.
  2. Шакурский В.К., Шакурский М.В. Сжимающие отображения в инвариантных преобразователях и системах стеганографии. Самара: СНЦ РАН, 2014. 159 с.
  3. Шакурский М.В. Формирование контейнера для стеганографической системы на основе сжимающих отображений // Радиотехника. 2015. No 2. С. 134-139.
  4. Шакурский М.В., Шакурский В.К. Стеганографическая система на основе сжимающих отображений // Вопросы защиты информации. 2015. No 2. С. 74-78.
  5. Шакурский М.В., Шакурский В.К. Оценка стойкости двухкомпонентной стеганографической системы // Успехи современной радиоэлектроники. 2015. No 11. С. 87-91.
  6. Шакурский М.В., Шакурский В.К. Двухканальная система сокрытия информации с взаимным зашумлением каналов // Радиотехника. 2016. No 2. С. 96-99.
  7. Патент РФ 2546307. Шакурский М.В., Шакурский В.К. Устройство сокрытия информации. No 2014123943/08, заявл. 10.06.2014, опубл. 10.04.2015. Бюл. No 10
  8. Патент РФ 2546306. Шакурский, М.В., Шакурский В.К. Способ скрытой передачи информации. No 2014123912/08, заявл. 10.06.2014, опубл. 10.04.2015. Бюл. No 10.
  9. Патент РФ 167074. Шакурский М.В.Устройство сокрытия информации. No 2016102913, заявл. 28.01.2016, опубл. 20.12.2016. Бюл. No 35.
  10. Патент РФ 174362. Шакурский М.В., Шакурский В.К., Козловский В.Н., Сорокин А.Г. Устройство сокрытия информации. No 2017109750, заявл. 23.03.2017, опубл. 11.10.2017. Бюл. No 29.

Supplementary files

Supplementary Files
Action
1. JATS XML

Copyright (c) 2020 Shakurskiy M.V.

Creative Commons License
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.

This website uses cookies

You consent to our cookies if you continue to use our website.

About Cookies