- •Лекция 13. Аутентификация ПО
- •Два основных вида аутентификации в СГС:
- •Основная техника аутентификации в СГС:
- •2. Модульное погружение ЦВЗ
- •Декодеры (детекторы) ЦВЗ при модульном погружении
- •Расчеты вероятностей ошибок для различных методов погружения и извлечения ЦВЗ
- •Расчет вероятностей ошибок методом моделирования для различных методо погружения и извлечения ЦВЗ с
- •3. Обратимое погружение общего вида.
- •Алгоритм погружения ЦВЗ
- •Алгоритм извлечения ЦВЗ и аутентификации изображения
- •Выводы:
- •Экспериментальные результаты [,]
- •Аутентификация изображений в формате JPEG.
- •Алгоритм погружения ЦВЗ в формате JPEG.
- •3.2. Обратимое погружение ЦВЗ с использованием естественной избыточности изображений в формате bmp. [
- •Замечания:
- •4. Селективная аутентификация.
Лекция 13. Аутентификация ПО
Цель аутентификации сообщений:
Обнаружить модификацию (изменение) сообщения M (обеспечить его
целостность).
Техника аутентификации («Основы криптографии») |
|
|||||
- симметричная ( E |
f (M ,K) (M ,E ) ), где E |
- аутентификатор, K |
- ключ |
|||
аутентификации; S |
~ |
~ |
S |
S |
|
|
~ ~ |
~ |
? ~ |
|
|
||
верификация : (M,ES) ES |
f (M |
,K),ES |
ES) |
|
|
- несимметричная на основе РША ( S hd modn, h h(M ) (M ,S) , гдеh(...) -
бесключевая хэш функция, d |
- секретный ключ РША, |
n - модуль РША, S - |
||||
цифровая подпись (ЦП); |
|
|
|
|
||
~ |
~ |
~ |
~ |
~ |
~ ~ ? ~ |
-открытый ключ РША. |
верификация: (M |
,S ) h h(M ),S emodn h,h h) , где e |
|||||
Особенность аутентификации в стеганографии: |
|
|||||
Аутентификатор ES или ЦП |
S |
должны быть погружены в ПО, а не |
||||
присоединены к нему в виде attachment (как обычно)! |
|
1
Два основных вида аутентификации в СГС:
1.Точная аутентификация (искажение даже одного бита в ПО должно обнаруживаться)
2.Селективная аутентификация (некоторые виды искажения ПО должны обнаруживаться, а другие искажения (например, добавление небольшого шума, преобразование формата и т.п.) не должны обнаруживаться).
«Парадокс» аутентификации в СГС:
при погружении аутентификатора как ЦВЗ в ПО оно неизбежно искажается, а, с другой стороны, искажение ПО приводит к невозможности его аутентификации…
Применение аутентификации в СГС:
-для медицинских изображений,
-в криминалистике (отпечатки пальцев и фотографии),
-в камерах видеонаблюдения,
-для обеспечения подлинности речевых сообщений,
-для обеспечения подлинности «бумажных подписей».
Замечание. Хотя ПО после правильного извлечения ЦВЗ может быть в точности восстановлено, но и после погружения ЦВЗ (до его извлечения) ПО не должно значительно искажаться.
2
Основная техника аутентификации в СГС:
1.Использование полей, которые не нуждаются в аутентификации (служебные поля изображений, паузы речи и т.п.)
2.Модульное погружение.
3.Обратимое погружение:
3.1.Обратимое погружение со сжатием.
3.2.Обратимое погружение с использованным естественной избыточности ПО.
Ввиду тривиальности 1-го метода, рассмотрим далее методы 2 и 3.
3
2. Модульное погружение ЦВЗ
Сw С(n) ( 1)b (n), n 1,2,..., N, (n) iid, (n) { 1}, b {0,1} {ES или S}. |
||||
|
|
|
|
|
b |
(n) , однако, если Cw (n) |
или Cw (n) L , где |
||
C(n) Cw (n) ( 1) |
|
L - число уровней квантования, то возникают необратимые искажения. |
|||||||
Выход: использовать для вложения и извлечения модульные операции: |
|||||||
Сw С(n) |
|
|
b |
|
сложение по mod L, |
|
|
( 1) |
(n) |
|
(1) |
||||
~ |
|
|
|
b |
|
вычитаниепо mod L |
|
|
|
|
|
|
|||
C(n) Cw (n) ( 1) |
(n) |
|
|
||||
~ |
|
|
|
|
|
~ |
|
С(n) С(n), если |
b b(декодирование выполнено верно) |
||||||
. Обобщение техники УШПС на модульное погружение |
|
||||||
Сw С(n) ( ( 1)b x) (n), n 1,2,..., N, |
(2) |
||||||
|
|
|
N |
|
|
|
|
где x |
|
|
C(v) (v), […] – означает выбор ближайшего уровня квантования |
||||
|
N |
||||||
|
|
v 1 |
|
|
|
|
|
|
|
|
|
|
|
|
Особенность модульного погружения:
Декодирование при модульном погружении (1) приводит к значительно
~
большим ошибкам p P{b b}, чем при обычном (линейном) погружении.
4
Декодеры (детекторы) ЦВЗ при модульном погружении
1.Центрированный корреляционный детектор
|
|
N |
|
~ |
|
0,если CD 0 |
|
(3) |
|
|
|
|||||
CD |
(Cw (n) Co) (n) b |
|
если CD 0 |
, |
|
|
|
|
|
|||||||
|
n 1 |
N |
|
|
1, |
|
|
|
|
|
|
|||||
|
|
|
|
|
1 |
|
|
|
|
|
|
|
|
|
|
|
где Со |
|
|
|
Cw (n) |
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
N n 1 |
|
|
|
|
|
|
|
|
|
|
||
2. Оптимальный модульный |
|
|
|
|
|
|
|
|
|
|||||||
детектор |
|
|
|
|
|
|
|
~ |
0,если MD 0 |
|
||||||
|
|
N |
|
((Cw (n) (n)) Co ) |
2 |
|
N |
|
|
2 |
(4) |
|||||
MD |
|
((Cw (n) (n)) Co ) |
|
b |
|
если MD 0 |
||||||||||
|
|
n 1 |
|
|
|
n 1 |
|
|
|
|
1, |
|
. Разностный детектор (базируется на большой корреляции соседних отсчетов ПС):
N 1 |
|
|
~ |
0,если DD |
0 |
(5) |
|
|||
DD |
(Cw (n 1) Cw (n))( (n 1) (n)) |
b |
|
|
|
0 |
|
|||
n 0 |
|
|
|
|
1,если DD |
|
|
|||
4. Преобразование фильтром Винера: |
|
|
|
|
|
|
|
|||
~ |
~ |
~ |
|
|
|
(6) |
|
|
|
|
Сw Сw (n) |
С(n), |
где С(n) wiener(Cw (n)) |
|
|
|
|
|
|
||
Для изображенийCw (n) Cw (n1,n2) (см. Matlab): |
|
|
|
|
|
|||||
~ |
2 2 |
(Cw (n1,n2 ) ), |
|
|
|
|
|
|
|
|
C(n) |
2 |
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
где |
(I) 1 (n ,n ) I Cw (n1,n2 ), 2 |
(I) 1 (n ,n ) I Cw2 |
(n1,n2 ) 2 , 2 2 |
, |
||||||
|
|
1 |
2 |
|
1 |
2 |
|
|
|
5 |
-I задаваемая область вокруг каждого пикселя. |
|
|
|
|
||||||
|
|
|
|
|
Расчеты вероятностей ошибок для различных методов погружения и извлечения ЦВЗ
Для всех элементов (в силу ЦПТ) справедливо выражение:
p Q( |
|
E( ) |
|
) |
(7) |
|
|
|
|||
' |
|||||
|
|
Var |
|
Однако, теоретический расчетE{ },Var{ }для различных (см. 3÷6)
оказывается весьма сложным и зависящим от распределения вероятностей ПО [
|
p |
|
p |
|
|
|
|
1 |
0.45 |
6 |
0.487 |
|
|
|
|
2 |
0.24 |
10 |
0.439 |
|
|
|
|
3 |
0.053 |
20 |
0.352 |
|
|
|
|
4 |
0.122 |
30 |
0.301 |
|
|
|
|
5 |
0.328 |
|
|
|
|
|
|
p |
|
Вероятности ошибокдля корреляционного детектора, типичного изображения и |
|
N 1000 |
|
Замечание. Для модульного погружения вероятность |
p не является |
ошибки |
|
монотонно-убывающей функцией «амплитуда сигнала» |
|
6
Расчет вероятностей ошибок методом моделирования для различных методо погружения и извлечения ЦВЗ с предобработкой фильтром Винера
N |
|
|
Изображения |
|
|
|
|
|
|
|
|
|
|
|
1 |
|
|
2 |
||
|
|
|
|
|
|
|
|
CD |
|
DD |
CD |
|
DD |
|
|
|
|
|
|
|
50 |
0.0593 |
|
0.062 |
0.0105 |
|
0.0077 |
|
|
|
|
|
|
|
100 |
0.02 |
|
0.020 |
0.0044 |
|
0.0044 |
|
|
|
|
|
|
|
200 |
0.0035 |
|
0.0046 |
0.0015 |
|
0.0019 |
|
|
|
|
|
|
|
500 |
0 |
|
0 |
0.0007 |
|
0.0007 |
|
|
|
|
|
|
|
1000 |
0 |
|
0 |
0 |
|
0 |
|
|
|
|
|
|
|
1- изображение 1
2 - изображение 2
CD – корреляционный детектор DD – разностный детектор N-длина ШПС
Вывод: Для наилучших методов модульного погружения и извлечения, в типовые изображения с 256 градациями серого, можно погрузить около 100-300 бит аутентификатора или ЦП.
Замечания. Изображения после модульного погружения остаются визуально распознаваемыми, однако возникают искажения на черном и белом полях,
называемых «соль» и «перец». |
7 |
|
3. Обратимое погружение общего вида.
3.1. Обратимое погружение со сжатием
Факт. Невозможно выполнить обратимое погружение, если ПО не имеет избыточности.
Замечание. Непосредственное сжатие ПО (изображения или звука) приводит к полному их искажению для восприятия человеком.
Поэтому необходимо использовать более изощренные методы погружения со сжатием без потерь, которое не искажает заметно ПО сразу после погружения аутентификаторов.
8
Алгоритм погружения ЦВЗ |
|
|
Ключ |
M |
|||||||||
|
C n |
|
|
|
|
|
|
||||||
|
|
|
|
|
|
аутентификации |
|
|
|||||
|
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Разбиение ПО |
|
|
Формирование |
|
Формирование |
|
|
Аутентификатор (ПО) |
||||
|
|
|
модифицированной |
|
|
|
и дополнительная |
||||||
|
на группы G |
|
|
|
ES (S) |
|
|
||||||
|
|
|
|
|
|
||||||||
|
|
|
группы G’ |
|
|
|
информация |
||||||
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Классификация |
Формирование |
Сжатие RS- |
Вложение ЦВЗ |
|
двоичного вектора |
вектора без |
(RSM – вектор) |
||
групп (R,S,U) |
||||
RS |
потерь |
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
Преобразование |
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
Сравнение RS и |
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
групп |
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
Пояснения: |
|
|
|
|
|
|
|
|
RSM - векторов |
|
||||||||
|
|
|
|
|
(«Перескок уровней») |
|
|
|
||||||||||
|
|
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
||||||||||||||
1. Разбиение C(n) на группы: G1,G2 ,...,GN / K |
|
|
|
|
|
|
|
|||||||||||
|
|
Cw (n) |
|
|
||||||||||||||
|
|
|
|
|||||||||||||||
2. Формирование модифицированной группы G' (C1' ,C2' ...Ck' ), где Сi' F(Ci ), G (C1,...,Ck ) |
||||||||||||||||||
- |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
F(C) задает перестановку уровней квантования: |
|
|
|
|
|
|||||||||||||
Пример. 0 1,2 3,...,254 255(НЗБ);0 2,1 3,4 6,5 8,...и т.д. |
|
|
||||||||||||||||
A |
1 |
|
|
C F(C) |
|
, где I -множество уровней квантования, |
A - амплитуда |
|||||||||||
|
|
|||||||||||||||||
|
||||||||||||||||||
|
L C I |
|
|
|
|
перескоков. Свойство F(C) : F(F(C)) C |
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|||||||||||
3. Классификация групп: |
|
|
|
|
|
|||||||||||||
|
|
|
|
G R, если f (F(G)) f (G) ( регулярные группы) |
|
|
|
|
|
|||||||||
|
|
|
|
G S, если f (F(G)) f (G) (сингулярные группы) |
|
|
|
|
|
|||||||||
|
|
|
|
G U, если f (F(G)) f (G) (неиспользуемые группы) |
|
|
|
|
|
|||||||||
|
|
|
|
|
|
|
k 1 |
|
|
|
|
|
||||||
|
|
|
|
где f (C) f (C1...CK ) |
Ci 1 Ci |
(дискриминантная функция) |
(8) 9 |
|
||||||||||
|
|
|
|
|
|
|
i 1 |
|
|
|
|
|
|
|
|
|
|
4. |
Формирование двоичногоRS-вектора: R 1, S 0,U Ø |
. |
|
||||||||||||
5. |
Сжатие RS-вектора без потерь: RS' Ф(RS), |
|
RS |
|
LRS , RS' |
|
LRS' , LRS ' LRS , |
||||||||
|
|
||||||||||||||
|
|
||||||||||||||
Ф 1(..) :Ф 1(RS' ) RS |
|
|
|
|
|
|
|
|
|
|
|||||
6.Вложение ЦВЗ: RSM (RS',C), |
|
C |
|
L |
L |
, где С (M,E (S)) |
|||||||||
|
|
||||||||||||||
|
|
|
|
|
|
RS |
RS' |
|
|
|
|
|
S |
|
|
7. |
Сравнение векторов RSM и RS: |
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
||||||
xi |
xi' i 1, xi xi' i 0, где |
|
|
|
|
|
|
|
|
|
|
||||
xi |
i - ый символ вектора RS, xi' i - ый символ вектора RS'. |
|
8. Преобразование групп:
Gi' F(Gi ),i 1,2,..., N / k, если i 1, Gi' Gi , если i 0 или Gi 0
Свойство функции перескока:
F(R) S, F(S) R, F(U ) U
Замечание.
Можно выбрать любой алгоритм сжатия без потерь, но наиболее предпочтительным является использование адаптивных арифметических кодов . [ ]
10