Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Модель и метод защиты видеоинформации от угроз нарушения целостности с использованием стеганографии Мартимов Руслан Юрьевич

Модель и метод защиты видеоинформации от угроз нарушения целостности с использованием стеганографии
<
Модель и метод защиты видеоинформации от угроз нарушения целостности с использованием стеганографии Модель и метод защиты видеоинформации от угроз нарушения целостности с использованием стеганографии Модель и метод защиты видеоинформации от угроз нарушения целостности с использованием стеганографии Модель и метод защиты видеоинформации от угроз нарушения целостности с использованием стеганографии Модель и метод защиты видеоинформации от угроз нарушения целостности с использованием стеганографии Модель и метод защиты видеоинформации от угроз нарушения целостности с использованием стеганографии Модель и метод защиты видеоинформации от угроз нарушения целостности с использованием стеганографии Модель и метод защиты видеоинформации от угроз нарушения целостности с использованием стеганографии Модель и метод защиты видеоинформации от угроз нарушения целостности с использованием стеганографии Модель и метод защиты видеоинформации от угроз нарушения целостности с использованием стеганографии Модель и метод защиты видеоинформации от угроз нарушения целостности с использованием стеганографии Модель и метод защиты видеоинформации от угроз нарушения целостности с использованием стеганографии Модель и метод защиты видеоинформации от угроз нарушения целостности с использованием стеганографии Модель и метод защиты видеоинформации от угроз нарушения целостности с использованием стеганографии Модель и метод защиты видеоинформации от угроз нарушения целостности с использованием стеганографии
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Мартимов Руслан Юрьевич. Модель и метод защиты видеоинформации от угроз нарушения целостности с использованием стеганографии: диссертация ... кандидата Технических наук: 05.13.19 / Мартимов Руслан Юрьевич;[Место защиты: Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики].- Санкт-Петербург, 2016.- 127 с.

Содержание к диссертации

Введение

ГЛАВА 1. Обзор угроз и существующих подходов к защите целостности видеоинформации 12

1.1 Классификация атак на видеоинформацию 13

1.2 Применение метрики Минковского для оценки искажений 21

1.3 Применение «сиамских» сверточных нейронных сетей для оценки искажений 22

1.4 Требования к системам хранения, передачи и обработки информации 29

1.5 Основные известные подходы к защите целостности видеоинформации 30

1.6 Постановка цели и задачи диссертационной работы 39

Выводы 40

ГЛАВА 2. Разработка модели и метода защиты целостности видеоинформации 41

2.1 Подходы к контролю целостности видеоинформации 41

2.1.1 Основные свойства робастных хэш функций 43

2.1.2 Подход к формированию аутентификаторов 46

2.2 Выбор способа передачи аутентификаторов для фрагментов видеоинформации 50

2.2.1 Аутентификатор снаружи 50

2.2.2 Аутентификатор внутри 51

2.2.3 Смешанный тип 52

2.3 Модель защиты целостности видеоинформации 52

2.4 Метод защиты целостности видеоинформации 56

Выводы з

ГЛАВА 3. Разработка практических рекомендаций по применению предложенной модели и метода для построения робастной схемы защиты целостности видеоинформации 66

3.1 Основные известные направления к встраиванию и извлечению аутентификаторов в видеоинформацию 66

3.2 Используемый подход к встраиванию аутентификатора в видеоинформацию

3.3 Численное экспериментальное решение задачи рационализации параметров ЦВЗ на случайных искажениях 70

3.4 Практические рекомендации по выбору компонентов встраивания аутентификатора 75

3.5 Выбор компонентов и настройка параметров для детектирования преднамеренных искажений 76

3.5.1 Обзор классов основных известных робастных хэш-функций 76

3.5.2 Численная настройка параметров детектирования преднамеренных искажений 88

3.5.3 Исследование корреляционных свойств хэш-функций 93

3.6 Практические рекомендации по выбору компонента робастная хэш-функция

3.7 Практические рекомендации по реализации модели защиты целостности видеоинформации 98

3.8 Экспериментальное исследование построенной схемы защиты целостности видеоинформации 101

Выводы 110

Заключение 112

Приложение 115

Список литературы 120

Применение метрики Минковского для оценки искажений

Сверточные нейронные сети (CNN – convolution neural network) появились в конце 80-х годов как специальная архитектура нейронной сети, предназначенной для распознавания образов, и были представлены в работе [62]. Одной из особенностей является то, что при своей работе они учитывают пространственные связи между элементами изображения. Простая архитектура, предназначенная для распознавания рукописных символов, представлена в работе [61] (рисунок 1).

В ней выполняется поочередная свертка изображения с ядром некоторого размера, например, 3х3 или 5х5 пикселей, после чего формируется так называемая карта признаков. При этом, как правило, используется несколько различных ядер. В представленной простейшей архитектуре в первом слое их всего 6. Затем, после слоя свертки, идет слой прореживания, который уменьшает для каждой из карт размерность, скажем, в 2 раза, затем идет снова свертка и т.д. Ключевая идея, лежащая в основе данного подхода, заключается в том, что применение многослойной архитектуры позволяет формировать более сложные формы распознавания. Так, например, первый слой может обучаться на детектирование углов, второй - линий и переходов, третий на распознавание прямоугольников и т.д.

Как было показано в работе [63], обычная нейронная сеть с одним «скрытым» слоем может выступать как универсальный аппроксиматор любой непрерывной функции, но в практической работе неприменимой, в отличие от многослойных сетей, теоретически эквивалентных однослойной, но при этом на практике работающих гораздо лучше [64].

Представленная выше архитектура на данный момент широко не используется. Современная сверточная нейронная сеть может насчитывать до 158 слоев, как например ResNet [65], победителя 2015 года в конкурсе ImageNet, содержащей порядка 14 миллионов изображений и 1000 классов. На рисунке 2 из учебного курса [64] представлена схематично современная архитектура. В основном она представлена слоями 4х типов: - Сверточные, они на рисунке обозначены как CONV (convolution). Типовые размеры ядра свертки 3х3 пикселя - Слой функции активации, RELU (rectified linear unit) - слой активации пропускает сигнал с нейрона если его значения больше 0. Как правило, она обозначается как max (0, a). Как показали последние исследования [65], ранее популярная сигмовидная функция: я )=тт имеет два существенных недостатка при ее применении в сетях глубокого обучения [65]: 1) Функция принадлежит диапазону [0,1], и при обратном распространении ошибок данное значение будет умножено на «градиент» (значение частных производных по весовым коэффициентам) всей сети после нее, что значительно ухудшит обучение предыдущих слоев. 2) Значение «градиента» при обратном распространении ошибок будет либо 0, либо 0 соответственно, что негативно сказывается на обучении предыдущих слоев, поскольку значения «градиентов» получаются смещенными относительно 0. Рисунок 2. Типовая современная архитектура сверточной нейронной сети. CONV - сверточный слой, RELU - функция активации max (0, a), POOL - прореживания и уменьшения размерности, FC - группа полно связных слоев (многослойный персептрон) - Слой, обозначенный как POOL, выполняет пространственное уменьшение размерности по заданному закону. - Группа слоев FC - группа полно связных слоев, обыкновенный многослойный персептрон. Каждому классу соответствует свой выход из последнего слоя FC.

На данный момент сверточные нейронные сети в области распознавания образов являются наиболее популярным и эффективным методом. Поэтому рассмотрим, их для решения задачи оценки преднамеренных искажений. Очевидно, оценивать преднамеренные искажения можно как, Евклидово расстояние между выходами одного из последних слоев нейронной сети для изображения до внесения искажений и после. При этом, как показано в работе [66], лучшие результаты показывает не последний слой, а предыдущие. При этом условно можно выделить 2 направления для архитектуры: - Использование стандартной архитектуры, как например представлена на рисунке 2. - Использование «сиамской» архитектуры [67], с обучением системы на конкретных примерах, совпадающих и не совпадающих образах объектов.

Рассмотрим более подробно «сиамскую» архитектуру сверточной нейронной сети. В этой архитектуре объединяют 2 сверточных нейронных сетей с разделяемыми между слоями одной глубины весами ядер сверток и добавочных коэффициентов. На рисунке 3 представлена типовая архитектура данного рода сетей из работы [68]. Обучение данной сети заключается в последовательном предъявлении пар изображений 1± и /2 и дискретной метки у, которая указывает, совпадают (у = 0) или нет (у = 1) предъявленные изображения. Как и в случае с обыкновенной сетью, применяется метод обратного распространения ошибок, а также метод стохастического градиентного спуска [64] с целью минимизации специальной функции потерь [67] по всем объектам выборки для обучения:

Основные свойства робастных хэш функций

Предложим общий подход построения защиты целостности видеоинформации, который позволит формировать модель. Применение же предложенной модели должно удовлетворять требованиям, представленным в главе 1. Данная модель будет состоять из следующих основных компонентов: 1. Компонент контроля целостности отдельных фрагментов видеоинформации. 2. Компонент формирования аутентификатора на основе информации, полученной от компонента контроля целостности, а также ключевой информации. При этом для обеспечения защиты от внутренних нарушителей требуется обеспечить различие ключевой информации отправителя от ключевой информации получателя. 3. Способ передачи сформированного аутентификатора получателям видеоинформации. 4. Компонент верификации аутентификатора с использованием ключевой информации. 2.1 Подходы к контролю целостности видеоинформации Широко распространённой и используемой группой подходов к контролю целостности являются специальные алгоритмы, называемые хэш-функциями. Хэш-функцией [54,57] называется алгоритм, выполняющий конвертацию сообщения произвольной длины в строку бит фиксированной длины.

Классическим методом контроля целостности сообщения является криптографическая хэш-функция, например, SHA256, ГОСТ-34.11-2012 [11]. Данный класс хэш-функций предназначен прежде всего для контроля целостности без избыточных сообщений, таких как текстовые. Поэтому изменение хотя бы на один бит сообщения приводит к изменению до половины бит сформированного хэш-кода. Очевидно, что использование данного подхода к контролю целостности фрагментов видеоинформации не соответствует требованию о допустимом наборе операций, к изменению видеоинформации в допустимых пределах.

Специально для защиты целостности фрагментов видеоинформации, на которые вследствие операций обработки могут быть внесены случайные искажения, применяют следующие основные известные группы методов:

1. Класс хэш-функций, так называемые робастные [37]. Сформированный хэш-код изменяется незначительно при допустимых операциях обработки видеоинформации и значительно при внесении преднамеренных искажений.

2. Разрушающийся при искажениях ЦВЗ, и затем по характеру разрушения система делает вывод, было это либо преднамеренным искажением, либо следствием допустимой обработки [26,59,60].

Первый подход является предпочтительным, поскольку, с одной стороны, он позволяет учитывать степень искажения не только по площади изображения, но и по интенсивности, с другой – использование свойства выбранной хэш-функции позволяет обеспечить повышенную защищенность в требуемых областях фрагментов, например, на краях изображения, куда встроить ЦВЗ нет возможности. Кроме этого, становится возможным строить двухуровневую систему защиты целостности. Первый уровень – это непосредственно хэш-функция, второй – встроенные фрагменты ЦВЗ, сформированного на основе бит хэш-кода. Соответственно, когда нарушители вносят преднамеренные искажения, в первую очередь окажется искаженным извлеченный робастный хэш-код, а потом частично разрушится сам ЦВЗ.

На вход хэш-функции H поступает фрагмент видеоинформации / размером а x Ъ писклей и глубиной t кадров, а также может подаваться ключевая информация защиты к длиной n бит. На выходе генерируется последовательность Г длиной L. Основными требованиями являются выполнение условий: Y1L =HQab + AI,k1), (1) Y2L =HOablk1), (2) Hm(YlL -Y2L ) \i, (3) где \i - величина, характеризующая робастность, Hm - расстояние между аутентификаторами, ЛI - допустимое искажение изображения. Другим свойством является то, что в случае использования ключа, хотя бы на бит отличающегося от оригинального, происходит лавинообразный рост ошибок. (6) Y3L =H(Iablk1), (4) Y4L =H(Iablk2), (5) Hm(Y3L - Y4L ) » \i. (6) Третье свойство, самое главное, заключается в том, что, если изображение было модифицировано - область модификации обозначим через Fgs, где S-площадь области, тогда: YL3 = HQab, Ю, (7) YL5 = H(Iab + Fgs, kt), (8) Hm(Y3L - YSL ) » \L (9) Если робастную хэш-функцию сравнивать с классической криптографической, то принципиальное различие представлено на рисунке 8.

Из него, в частности, следует, что искажение хотя бы на бит защищаемой области в случае с криптографической функцией приводит к изменению половины бит хэш-кода, в то время как робастная хэш-функция на искажения реагирует незначительно.

Важным вопросом является то представление хэш-кода, которое разумно использовать для дальнейшего измерения расстояния между хэш-кодами. Сами же хэш-коды не обязательно могут быть бинарными. Но с точки зрения удобства дальнейшего использования в текущих вычислительных системах использование бинарных хэш-кодов является предпочтительным. Следующим вопросом является выбор рациональной метрики [20] для измерения расстояния между 2-мя бинарными различающимися хэш-кодами и в дальнейшем сформированными на их основе аутентификаторами.

Численное экспериментальное решение задачи рационализации параметров ЦВЗ на случайных искажениях

В данном разделе будут рассмотрены основные подходы к передаче аутентификаторов посредством технологии ЦВЗ. Известные алгоритмы встраивания данных в видеопоток условно можно разделить на две группы: - Алгоритмы, выполняющие встраивание в кадры до сжатия -стеганографической модуль существует и функционирует независимо от кодека видео. - Алгоритмы, выполняющие встраивание в кадры уже после сжатия -модуль встраивания объединен с кодеком.

Каждая из групп алгоритмов имеет свои сильные и слабые стороны. В работе [11] доказано, что наилучшие результаты по устойчивости защиты достигаются безусловно при объединении сжатия видеоинформации и ее защиты в одном универсальном модуле. Но для данного объекта исследования, в дальнейшем мы будем рассматривать первую группу, поскольку она позволяет, используя текущие средства сжатия с потерями, устанавливать защиту и соответствует требованиям, представленным в главе 1.

Алгоритм встраивания по методу широкого спектра из работ [2,33,55]. Одним из наиболее часто используемых и эффективных алгоритмов считается алгоритм, в котором последовательность бит подлежащих встраиванию модифицируется посредством случайно сгенерированного шумаподобного сигнала, а затем встраивается сразу в целый спектр коэффициентов (частот) на кадре [2,3,6]. При этом большинство алгоритмов отличаются в основном типом преобразования для получения устойчивого набора коэффициентов.

Рассмотрим данный подход подробнее. Он обеспечивает достаточно большую устойчивость небольшого объема данных, а также сложность их извлечения для нарушителя, не имеющего соответствующую ключевую информацию. В качестве преобразования, как предлагают ряд авторов, предлагается использовать дискретное косинусное преобразование в силу его распространённости, особенно аппаратных и высокопроизводительных реализаций. Тогда выполняется дискретное косинусное преобразование (ДКП), и у группы коэффициентов в соответствии с псевдослучайной последовательностью значение либо увеличивается на некоторое число, либо уменьшается, т.е. данный алгоритм встраивания в базовом варианте выглядит следующим образом: у І = xt + abp0 где,р; ,be [-1,1] n Yp,=0, aYJj=i Щ = an. где n - это количество коэффициентов, используемых для кодирования одного бита. Для кодирования одного бита Ь, выполняется замена -1, если кодируется 0, или -1, если кодируется 1.Величина отклонения от искомого xt обозначена как а. Для извлечения используется известная псевдослучайная последовательность р: Ь =5Ід(УуіРі\ n Ь = Y(xi + abpi) pi, І = 1 b = Yji=1XiPi ± an. Если: ІЇ=1ХІРІ - 0, тогда b = sign(an), сумма произведений чисел xtи pt стремится к 0 либо значительно меньше чем а п, то бит будет извлечен корректно, в противном случае бит будет извлечен некорректно.

Существует также улучшенная версия данного алгоритма из работы [42]. Основное направление улучшений связано с тем, чтобы параметр а сделать функцией от того бита, который надо встроить, а также последовательности, куда будут встраиваться биты, т.е. х. Тогда уравнение (2) можно представить следующим образом: а = у(х, Ь), yi=xi+y(x,b)pi. В простейшем случае это может быть линейная зависимость следующего рода: Уі = xt + (8b - єх . Тогда итоговое уравнение извлечения Ъ может быть представлено следующим образом: п п п Ь = 5Ідп(УхіРі-єУхі + бУь\ І = 1 І = 1 І = 1 n b = sign(Y[xi(pi-E)] + Sn). І = 1 Таким образом, если принять S = 1, то, чем больше значение , тем ближе сумма к 0 и тем меньше будет ошибок. Но здесь надо учитывать, что тем значительнее будут искажения, вносимые в исходный сигнал.

Функция у может быть и нелинейной как представлено в работах [42,43]. Но задача улучшения стоит в том, чтобы на передающей стороне определить рациональное отклонение для текущего коэффициента, т.е. не сильно большое, но и не слишком маленькое, а также подобрать псевдослучайную последовательность p, чтобы минимизировать сумму произведений. Но при этом требуется однозначно идентифицировать используемую при отправке последовательность p. Одним из возможных подходов является применение методов восстановления регрессии для данных параметров с использованием выборки для обучения. Общий подход работы модели ЦВЗ следующий: 1. Выполняется преобразование. 2. Модифицируются коэффициенты. 3. Выполняется обратное преобразование. 3.3 Численное экспериментальное решение задачи рационализации параметров ЦВЗ на случайных искажениях

Как было указано в главе 2, предложенным методом необходимо найти максимальную длину хэш-кода, при котором будет разрушено минимальное число аутентификаторов. Под разрушением понимается (по формуле необнаружения искажений) вероятность больше заданного порога. На рисунках 12 - 16 представлена зависимость процента разрушенных аутентификаторов от степени сжатия при разной длине на типовых видеопоследовательностях, более подробно их выбор будет представлен ниже в части, описывающей итоговое тестирование разработанной схемы на базе представленной модели и методе.

Практические рекомендации по выбору компонента робастная хэш-функция

Таким образом, был выполнен обзор нескольких робастных хэш-функций, и были сформулированы основные свойства и требования. Также была введена метрика численной оценки искажения. Для ряда функций выполнен анализ как их робастных свойств, так и свойств детектирования искажений. Кроме этого, выделены и корреляционные свойства. Подводя итог исследованию свойств робастных хэш-функций, можно сделать следующие выводы:

1. Для хэш-функций есть некоторая оптимальная длина хэш-кода, при которой достигается уверенное детектирование искажений и низкий уровень ложной тревоги.

2. Чем ближе размер блока к размеру детектируемого искажения, тем лучше. При этом снижается вероятность ложной тревоги за счет уменьшения абсолютного искажения блока. Но здесь становится открытой проблема совместного применения с ЦВЗ: пропускная способность канала, поскольку в большую площадь встроить гораздо проще.

3. Важным свойством робастных функций является обеспечение высокой корреляции при преднамеренных искажениях и низкой при штатных обработках. Это обеспечивает робастность работы.

4. На стадии получения бинарного кода не рекомендуется использовать криптографические хэш-функции, поскольку они, как было показано на примере хэш-функции на основе ДВП, значительно снижают робастные свойства, приводят к изменению бит. Это видно из проведенного исследования.

Таким образом, в качестве основы для робастной хэш-функции, используемой при детектировании искажений, предлагается использовать NMF с длиной хэш-кода около 100 бит.

В предыдущих разделах были выполнены основные этапы предложенного метода. В данной части предлагается объединение и совместное тестирование предложенных компонентов [4]. В первую очередь будет рассмотрен вопрос о формировании ключевой информации для отправителей и получателей видеоинформации.

Для формирования ключевой информации предлагается использовать доверенный для отправителя и получателя центр сертификации. Центр сертификации формирует множество наборов соответствий из бит ключевой информации для формирования и верификации аутентификаторов. При этом в каждом j-м наборе 4 битам ключа формирования хрупкого единичного аутентификатора соответствуют 3 бита ключа проверки. Затем для j-го набора биты ключевой информации формирования аутентификатора передаются отправителю, а биты ключевой информации верификации – получателю.

В предлагаемой схеме используется генератор случайных чисел для выбора набора бит, удовлетворяющего требованиям базовых уравнений формирования защиты (11). После этого непосредственно осуществляется встраивание сформированного аутентификатора с использованием схемы расширения спектра сигнала из работы [33]. В результате ключи формирования и верификатора встроенных аутентификаторов имеют общий ключ для генератора случайных чисел и разнесенные, но попарно синхронизированные наборы бит ключевой информации проверки и формирования защиты.

Таким образом, ключевая информация отправителя состоит из ключевой информации для генератора случайных чисел и списка наборов бит, используемых при формировании аутентификатора. В свою очередь, ключевая информация получателя состоит из ключевой информации для генератора случайных чисел и набора проверочных бит. При этом каждый из наборов бит VT (4 бита) и VR (3 бита) отвечает требованиям уравнения (11). Возможны различные варианты построения защиты. Как было предложено выше, можно перед началом сеанса текущее время начала сеанса складывать с ключевой информацией генератора случайных чисел. Это позволяет сформировать случайную последовательность, зависящую от времени. На рисунке 42 представлена предлагаемая схема формирования защиты для отдельного видеофрагмента. На вход схемы подается изображение A, над которым выполняется дискретное вейвлет преобразование. Над полученной матрицей (обозначим ее V) выполняется NMF- разложениеи формируется список с устойчивых коэффициентов из матрицы W [35]. В блоке хеширования с использованием криптографической хэш-функции Н формируется набор однобитовых аутентификаторов X на основе ранее сформированного списка коэффициентов. В формирователе аутентификатора для каждого однобитового аутентификатора формируется двухбитовый «хрупкий» аутентификатор S на основе подаваемой псевдослучайно бинарной последовательности G. После этого в блоке встраивания аутентификатора выполняется встраивание полученных бит с использованием схемы расширения спектра и формируется ЦВЗ [33]. После встраивания защищенный видеофрагмент попадает на вход видеокодека и передается в видеопоток AC.

На рисунке 43 представлена схема верификации защиты. На вход схемы подается защищенный сжатый видеофрагмент АС, который извлекается из потока видеоинформации и разжимается посредством видеодекодера. На данном этапе работа делится на два потока выполнения: один извлекает, другой выполняет формирование набора однобитовых аутентификаторов на основе коэффициентов DWT NMF.