Файл: 2015.05.26 - Матеріали ХVІ Міжнародної науково-практичної конференції «Безпека інформації в інформаційно-телекомунікаційних системах».pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 24.04.2019

Просмотров: 3601

Скачиваний: 5

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
background image

 

 

Так  як  в  певний  момент  часу  доступний  тільки  один  відлік  мовного  сигналу,  для 

обробки і передачі певну кількість відліків оцифрованого мовного сигналу накопичуються в 

пам'яті,  над  якими  далі  проводяться  операції  кодування.  Особливість  мовних  сигналів  -  їх 

істотна нестаціонарність у часі: властивості і параметри сигналу на різних ділянках значно 

різняться.  При  цьому  розмір  інтервалу  стаціонарності  складає  порядку  декількох  десятків 

мілісекунд.  Тому  для  того  щоб  відстежувати  нестаціонарний  характер  мовного  сигналу 

відрізок  аналізу  сигналу  повинен  дорівнювати  10-20  мс.  При  частоті  дискретизації  8  кГц 

кількість відліків в такому випадку буде в межах 80-200. Проведені дослідження показали, 

що не існує вейвлет-функції однаково добре представляє всі ділянки мовного сигналу, так як 

більш гладкі вейвлети створюють більш гладку апроксимацію сигналу, і навпаки - «короткі» 

вейвлети краще відстежують піки апроксимується. Глибина розкладання впливає на масштаб 

відсіяних  деталей.  Іншими  словами,  при  збільшенні  глибини  розкладання  модель  віднімає 

шум все більшого рівня, поки не настане укрупнення масштабу деталей і перетворення почне 

спотворювати  форму  вихідного  сигналу.  Мірою  оптимальності  зазвичай  служить 

концентрація  числа  вейвлет-коефіцієнтів  для  реконструкції  сигналу  з  заданою  точністю 

(похибкою). 

51 

 


background image

Будь-яке  усереднення  коефіцієнтів  збільшує  ентропію.  При  аналізі  дерева 

обчислюється ентропія вузлів дерева розкладання і його розділених частин. Якщо при поділі 

вузла  ентропія  не  зменшується,  то  подальше  розгалуження  (збільшення  глибини 

розкладання)  з  цього  вузла  не  має  сенсу.  Для  фільтрації  коефіцієнтів  деталізації  краще 

використовувати  метод  «м'якої»  порогової  фільтрації.  При  цьому  коефіцієнти,  абсолютне 

значення яких менше порогового, обнуляються, а всі інші залишаються без зміни.  

Порог для даного методу наведена на рис. 2. 

 

Рис. 2. «М’яка» порогова фільтрація 

На  малюнку    x  -  значення  коефіцієнта  до  фільтрації,  y  -  значення  коефіцієнта  після 

фільтрації,  θ  -  поріг.  Для  вибору  величини  θ  використовується  критерій  балансу  між 

кількістю нульових коефіцієнтів і залишкової енергією сигналу. Суть цього методу полягає в 

тому,  що  коефіцієнти деталізації  з  абсолютним  значенням  близьким  до  нуля  містять  лише 

невелику  частину  енергії  сигналу.  Обнулення  цих  коефіцієнтів  призводить  до  незначних 

втрат  енергії.  Оптимальним  є  таке  значення  порога,  при  якому  відсоток  обнуляти 

коефіцієнтів деталізації буде приблизно дорівнює відсотку залишкової енергії сигналу після 

порогової  фільтрації  (рис.  3).  Підвищення  порогу  підвищуватиме  ступінь  стиснення,  але, 

разом  з  тим,  зростатимуть  втрати  якості.  Зниження  порогу  дозволяє  зменшити  втрати  при 

стисненні,  але  знижує  його  ефективність.  Якщо  сигнал  не  містить  великомасштабних 

(низькочастотних)  складових  або  їх  енергія  невисока,  то  коефіцієнти  апроксимації  в 

розкладанні такого сигналу також будуть близькі до нуля. Отже, порогову фільтрацію при 

стисненні краще проводити не для кожного рівня розкладання, а для всього розкладання в 

цілому.  Такий  метод  фільтрації  дозволяє  більш  точно  відновити  різкі  зміни  сигналу  і 

зберегти більшу кількість енергії в реконструкції сигналу. 

Цифровий мовний сигнал представляється у вигляді 8 або 16 бітних цілих чисел. Для 

передачі даних також використовується даний формат. Оскільки коефіцієнти деталізації та 

апроксимації є речовими числами, то перед тим як виконати стиснення сигналу по одному з 

вище наведених алгоритмів, необхідно перетворити коефіцієнти в цілий числовий діапазон 

відповідає  обраному  формату.  В  іншому  випадку  потік  стислих  вейвлет-коефіцієнтів  буде 

більше потоку мовного сигналу. 

 

Рис. 3. Граничне значення для голосних і шиплячих звуків мови 

Дану  операцію  можна  виконати  за  допомогою  рівномірного  або  нерівномірного 

квантувателя. При цьому виникне помилка квантування, яка вносить додаткові спотворення 

в  переданий  мовний  сигнал.  Вейвлет-перетворення  являє  собою  лише  метод  первинної 

обробки  сигналу  для  підвищення  ефективності  його  стиснення.  Безпосередньо  стиск 

виконується після цієї предобработки класичними методами. При цьому стиск виконується, 

52 

 


background image

зрозуміло,  для  коефіцієнтів  вейвлет-перетворення  сигналу,  а  його  реконструкція  за  цими 

коефіцієнтам виробляється на етапі відновлення (декомпресії). 

В  даний  час  існують  ефективні  алгоритми  стиснення,  такі  як  адаптивне  стиснення 

Хаффмана і арифметичне стиснення. Модель адаптивного кодера представлена на рис. 4. 

 

Рис. 4. Модель адаптивного статистичного кодера 

Модель декодера працює по зворотній схемі. На вхід кодера подається послідовність 

байт  представляє  собою  квантовані  коефіцієнти  вейвлет-перетворення.  На  виході  кодером 

формується бітова послідовність стислих даних, яка передається через канал зв'язку. 

Таблиця 1. Стиснення сигналу з однаковою якістю. 

Досліджувана 

технологія 

CRE 

SNR 

(дБ) 

PSNR 

(дБ) 

NRMSE 

Sym12 

0.9500  12.2648  10.1164  29.9171  0.3120 

Db12 

0.9500  12.2813  10.1079  29.9087  0.3123 

Coif5 

0.9500  12.4350  10.1268  30.0265  0.3116 

де,  R  –  коефіцієнт  кореляції  оригінального  і  відновленого  сигналу,  CRE  –  у  скільки 

разів  збільшиться  кількість  надлишкових  нульових  коефіцієнтів,  SNR  –  співвідношення 

сигнал/шум,  PSNR  –  пікове  співвідношення  сигнал/шум,  NRMSE  –  середньоквадратична 

помилка. 

Критерій  вибору  алгоритму  залежить  від  ступеня  стиснення  даних  і  продуктивності 

алгоритму.  Результати  експериментального  дослідження  застосування  даних  алгоритмів  в 

розробленої  моделі  показали,  що  алгоритм  арифметичного  стискання  вимагає  набагато 

більше обчислювальних витрат. При цьому ступінь стиснення, яка безпосередньо залежить 

від стискуваних даних не завжди більше, ніж при використанні алгоритму Хаффмана. Тому в 

кінцевої реалізації ефективніше застосовувати кодер Хаффмана. 

Література 

1.  Астафьева H.М. Вейвлет - анализ: основы теории и примеры применения // Успехи 

физических наук, 1998,T. 166, № 11, c. 1145-1170. 

2.  Бейлекчи Д.В, Кропотов Ю.А. Алгоритм передачи цифрового речевого сигнала по 

каналу связи. Математическое и программное обеспечение вычислительных систем: межвуз. 

сб. науч.  тр. Рязань: РГРТА 2005г., с. 84-88. 

3.    Добеши  И.  Десять  лекций  по  вейвлетам.  -  Москва-Ижевск:  НИЦ  Регулярная  и 

хаотическая динамика, 2004, 464 с.  

Г.  Ф.  Конахович,  О.  І.  Давлет’янц,  О.  Ю.  Лавриненко,  алгоритм  стиснення 

цифрового мовного сигналу на основі вейвлет-перетворення. 

Розроблено  алгоритм  стиснення  та  фільтрації  цифрових  мовних  сигналів  з  втратами 

при  використанні  вейвлет-перетворення.  Проаналізовані  різні  методи  порогової  обробки 

сигналів. 

Ключові  слова:  вейвлет-перетворення,  мовний  сигнал,  стиснення  мовного  сигналу, 

фільтрація мовленнєвого сигналу, коефіцієнти вейвлет-перетворення. 

G.  F.  Konahovich,  O.  I.  Davletyants, O.  Y.  Lavrynenko, digital speech compression 

algorithm signal based on wavelet transform. 

The algorithm compression and filtering digital voice signals using lossy wavelet transform. 

Analyzed various methods of signal processing threshold. 

Keywords:  wavelet transform, speech signal, speech  signal compression, filtering speech 

signal, the coefficients of the wavelet transform. 

53 

 


background image

УДК 003.26:004.056.5 

 

ДОСЛІДЖЕННЯ СТІЙКОСТІ МЕТОДУ ШАБЛОННОГО ПРИХОВУВАННЯ 

ІНФОРМАЦІЇ У ВЕКТОРНІ ЗОБРАЖЕННЯ 

*

В.Ю. Ковтун, к-т техн. наук; **О.М. Кінзерявий 

*ООО Сайфер БИС 

**

Національний авіаційний університет 

e-mail

vk@cipher.kiev.ua

 

e-mail

oleksiykinzeryavyy@gmail.com

 

 

Для  забезпечення  приховування  факту  передачі  інформації  загальнодоступними 

каналами  зв’язку,  використовуються  стеганографічні  засоби  захисту  [1].  Інформація 

приховується у стегнографічному контейнері. Одним із найпоширеніших типів контейнерів є 

зображення. Це пов’язано з тим, що характер змін при вбудовуванні в контейнер може бути 

непомітним  для  людського  зору  людини.  Однак,  зображення  можуть  піддаватися  певним 

графічним  перетворенням,  що  можуть  пошкодити  приховану  інформацію,  до  таких 

перетворень відносяться і афінні. 

Автори  розглянули  [2]  відомі  типи  графічних  зображень,  та  вирішили  зупинитися  на 

векторному  типі.  В  роботі  [2] пропонується  метод  шаблонного  приховування  інформації  у 

векторні  зображення,  який,  за  допомогою  властивості  афінно-інваріантності  різних  видів 

точково-заданих  кривих,  забезпечує  теоретичну  стійкість  до  афінних  перетворень. 

Вбудовування  інформації  за  даним  методом  здійснюється  шляхом  послідовного  поділу 

кривих  (наприклад,  кривих  Без’є)  на  сукупності  сегментів,  при  цьому  за  одне  розбиття 

кривої  на  два  сегменти  приховується  певний  блок  даних.  Для  визначення  кроку  поділу 

кривої  використовується  наперед  визначений  шаблон,  в  якому  кожному  блоку  даних 

ставиться у відповідність свій крок зміни параметра розбиття кривої. 

Зважаючи  не  те,  що  при  накладанні  афінних  перетворень  завжди  присутня  похибка 

обчислень  значень  координат  точок  зображення,  то  проведення  експериментального 

дослідження стійкості методу [2] до даних перетворень є актуальною задачею. 

Метою  роботи  є  проведення  експериментального  дослідження  стійкості  методу 

шаблонного приховування інформації  у векторні зображення до афінних перетворень типу 

поворот та пропорційне масштабування. 

Нагадаємо,  що  для  приховування  інформації  за  методом  [2]  у  криві  векторного 

зображення  використовується  таблиця  співвідношень  різних  значень  елементів  шаблону  із 

різними кроками розбиття кривих, що задається наступним відображенням: 

k

k

l

TV

T t

→ ∆

де 

k

 

−  індекс  значень  елементів  шаблону, 

1, 2

l

k

=

l

 

−  кількість  біт  одного  значення 

елементу шаблону, 

k

l

TV

 

− значення одного елементу шаблону, 

k

T t

 

− відповідне значення 

одного кроку зміни параметра розбиття кривої 

t

[ ]

,

t

a b

Приховування кожного блоку повідомлення, що відповідає одному значенню елемента 

шаблону 

k

l

TV

, відбувається шляхом розбиття кривих на два сегмента при певному значенні 

параметра 

t

.  Подальше  внесення  наступного  блоку  відбуватиметься  при  збільшеному 

значенні параметра 

t

 

на відповідний крок 

k

T t

, що відповідає приховуваному елементу 

k

l

TV

в  отриманий  другий  сегмент  розбиття  кривої.  Після  вбудовування  інформації  одержана 

послідовність сегментів заміняю початкову криву в зображенні. 

Для  проведення  експериментального  дослідження  було  обрано  30  векторних  SVG 

зображень  з  кривими  Без’є.  Приховування  інформації  різного  розміру  (800  та  2000 біт) 

здійснювалося  з  використанням  наступних  параметрів  [2]:  ступінь  кривих  Без’є,  в  які 

вбудовувалися приховане повідомлення – 3; допустима відстань між опорними точками – 2; 

кількість  вбудовуваних  біт  в  одну  криву  –  80;  точність  координат  точок  –  6  знаків  після 

54 

 


background image

коми; допустима похибка відтворення – 0,00004; кількість біт 

l

 

одного елементу шаблону – 

4; кількість елементів 

k

 

в таблиці співвідношень – 16. 

Після чого, на одержані стеганоконтейнери накладалися перетворення: 
а) повороту, за яким векторне зображення поступово 360 раз поверталось на кут 

1

θ

=

 

(тобто до вже повернутого зображення знову накладалося перетворення повороту); 

б)  пропорційного  масштабування,  за  яким  векторне  зображення  з  початковим 

масштабом 100% поступово 100 разів стискалося та розтягувалося на 0,01%. 

Після  виконання  кожного  перетворення  описаного  вище,  вилучалася  прихована 

інформація з  результуючого  стеганоконтейнера.  Середні  результати  з  визначення кількості 

втрачених біт при накладанні даних перетворень приведені на рис. 1. 

 

а 

 

б 

Рис. 1. Результати стійкості до перетворень: а – повороту; б – пропорційного масштабування 

Висновок.  Одержанні  результати  показали  стійкість  методу  [2]  до  перетворень 

повороту  та  пропорційного  масштабування,  а  середній  коефіцієнт  втрат  склав  до 

перетворення: повороту – 0,18% та пропорційного масштабування – 6,45%. 

Література 

1. 

Конахович Г.Ф. Компьютерная стеганография : теория и практика / Г.Ф. Конахович, 

А.Ю. Пузыренко. — К. : МК-Пресс, 2006. — 288 с. 

2. 

Кінзерявий О.М.  Метод  шаблонного  приховування  даних  у  векторні  зображення  / 

О.М. Кінзерявий,  В.Ю. Ковтун,  О.Л. Стокіпний  //  науково-практичний  журнал  «Захист 

інформації». — 2014. — Т.16, №2. — С. 139-146. 

3. 

Маценко В.Г. Комп’ютерна графіка: навчальний посібник / В.Г. Маценко. — Ч. : Рута, 

2009. — 

343 с. 

В.Ю. Ковтун, О.М. Кінзерявий  Дослідження  стійкості  методу  шаблонного 

приховування інформації у векторні зображення 

В  роботі  проведено  експериментальне  дослідження  стійкості  методу  шаблонного 

приховування  інформації  у  векторні  зображення  до  афінних перетворень.  У  дослідженнях, 

над  стеганоконтейнерами  з  прихованими  даними,  послідовно  виконувалися  перетворення 

повороту  та  пропорційного  масштабування.  Результати  з  вилучення прихованої інформації 

показали стійкість даного методу до даних афінних перетворень, причому коефіцієнт втрати 

при повороті склав 0,18%, а пропорційного масштабування – 6,45%. 

Ключові  слова:  захист  інформації,  стеганографія,  метод  шаблонного  приховування 

інформації, векторні зображення, афінні перетворення. 

V.Yu. Kovtun

,  О.M. Kinzeryavyy.  Security investigation of template method of hiding 

information in vector images. 

In paper authors describes experimental investigation of template method security of  hiding 

information  in vector images to affine transformations.  In researches, applied series of 
transformations (rotate, uniform scale) to steganocontainer with hidden information. Extraction 
results of hidden information show a high security to applied affine transformations. Moreover, loss 
factor for rotation is 0,18%, and for uniform scale is 6,45%. 

Keywords:  information security, steganography, method of template  hiding data, vector 

images, affine transformations. 

55