Г Ф Конахович - Комп'ютерна стеганографія теорія і практика - страница 1

Страницы:
1  2  3  4  5  6  7  8  9  10  11  12  13  14  15  16  17  18  19  20  21  22  23  24  25  26  27  28  29  30  31  32  33  34  35  36  37  38  39  40  41  42  43  44  45  46  47  48  49  50  51 

комп'ютерна стеганографія

ББК 32.811.4

К 338 УДК 519.688

Конахович Г. Ф., Пузиренко О.Ю.

К338 Комп'ютерна стеганографія. Теорія і практика. — К.: "МК-Пресс", 2006. — 288 с., іл.

ISBN 966-8806-06-9

Дана книга — одне з найперших видань у сфері стеганографії. У ній викладені теоретичні і практичні основи комп'ютерної стеганографії. Представлені особливості використання сучасної системи символьної математики MathCAD v.12 у цілях стеганографічного захисту інформації. Розглянуто приклади практичної реалізації приховання даних у нерухомих зображеннях, аудіосигналах і текстах.

Системно викладені проблеми надійності і стійкості довільної стеганографічної системи по відношенню до різного виду атак, а також оцінки пропускної здатності каналу прихованого обміну даними. Представлені результати існуючих інформаційно-теоретичних досліджень проблеми інформаційного приховання у випадку активної протидії порушника. Також розглянуті відомі стеганографічні методи, спрямовані на приховання конфіденційних даних у комп'ютерних файлах графічного, звукового і текстового форматів.

ББК 32.811.4

Конахович Георгій Филимонович Пузиренко Олександр Юрійович

Комп'ютерна стеганографія

ТЕОРІЯ І ПРАКТИКА

ISBN 966-8806-06-9

© Конахович Г.Ф., Пузиренко О.Ю., 2005

ЗМІСТ

Арк.

ПЕРЕЛІК УМОВНИХ СКОРОЧЕНЬ......................................................................................... 1

ВСТУП ............................................................................................................................................ 3

1. МІСЦЕ СТЕГАНОГРАФІЧНИХ СИСТЕМ В ГАЛУЗІ

ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ................................................................................................ 6

1.1. Основні джерела і наслідки атак на інформацію,

що обробляється в автоматизованих системах..................................6

1.2. Категорії інформаційної безпеки з позицій захисту

автоматизованих систем від несанкціонованого доступу ...............7

1.3. Можливі варіанти захисту інформації в автоматизованих

системах .............................................................................................................. 8

1.4. Проблеми і задачі роботи ............................................................................... 8

2. ОСОБЛИВОСТІ ПОБУДОВИ СТЕГАНОГРАФІЧНИХ СИСТЕМ ................................. 9

2.1. Предмет, термінологія, області застосування стеганографії............9

2.2. Проблема стійкості стеганографічних систем ........................................ 11

2.3. Структурна схема і математична модель типової

стеганосистеми................................................................................................. 12

2.4. Протоколи стеганографічних систем ......................................................... 15

2.4.1. Безключові стеганосистеми................................................................. 16

2.4.2. Стеганосистеми із секретним ключем.............................................. 16

2.4.3. Стеганосистеми із відкритим ключем .............................................. 17

2.4.4. Змішані стеганосистеми ...................................................................... 17

2.5. Висновки................................................................................................................ 19

3. ПРИНЦИПИ СТЕГАНОГРАФІЧНОГО АНАЛІЗУ.............................................................20

3.1. Вступні положення ............................................................................................20

3.2. Види атак на стеганографічну систему ...................................................... 21

3.3. Основні етапи практичного стеганоаналізу ............................................. 22

3.4. Оцінювання якості стеганосистеми ............................................................ 23

3.5. Абсолютно надійна стеганосистема...........................................................27

3.6. Стійкість стеганосистем до пасивних атак...............................................28

3.7. Активні і зловмисні атаки................................................................................30

3.8. Стійкість стеганографічної системи до активних атак.........................30

3.9. Свідомо відкритий стеганографічний канал............................................31

3.10. Висновки .............................................................................................................33

4. ПРОПУСКНА ЗДАТНІСТЬ КАНАЛІВ ПЕРЕДАЧІ ПРИХОВУВАНИХ ДАНИХ ......... 34

4.1. Поняття пропускної здатності .......................................................................34

4.2. Інформаційне приховання при активній протидії порушника...........35

4.2.1. Формулювання завдання інформаційного

приховання при активній протидії порушника ............................... 35

4.2.2. Приховуюче перетворення .................................................................... 39

4.2.3. Атакуючий вплив ................................................................................... 39

4.3. Прихована пропускна здатність каналу

при активній протидії порушника ................................................................... 40

4.3.1. Основна теорема інформаційного

приховання при активній протидії порушника ............................... 40

4.3.2. Властивості прихованої пропускної здатності стеганоканалу .... 42

4.3.3. Коментарі отриманих результатів ................................................... 42

4.4. Двійкова стеганосистема передачі приховуваних повідомлень ..... 44

4.5. Висновки ................................................................................................................ 47

5. СТЕГАНОГРАФІЧНІ МЕТОДИ ПРИХОВУВАННЯ ДАНИХ

І ЇХ РЕАЛІЗАЦІЯ У СИСТЕМІ MathCAD............................................................................48

5.1. Вступні положення ............................................................................................48

5.2. Класифікація методів приховування даних ............................................. 48

5.3. Приховування даних у нерухомих зображеннях .................................... 50

5.3.1. Основні властивості зорової системи людини, які

необхідно враховувати при побудові стеганоалгоритмів ............... 51

5.3.2. Приховування даних у просторовій області зображення ............... 52

5.3.2.1. Метод заміни найменшого значущого біта ..................... 53

5.3.2.2. Метод псевдовипадкового інтервалу ................................ 61

5.3.2.3. Метод псевдовипадкової перестановки............................ 63

5.3.2.4. Метод блокового приховування ......................................... 67

5.3.2.5. Методи заміни палітри ...................................................... 69

5.3.2.6. Метод квантування зображення....................................... 71

5.3.2.7. Метод Куттера-Джордана-Боссена................................ 73

5.3.2.8. Метод Дармстедтера-Делейгла-Квісквотера-Макка .... 77

5.3.2.9. Інші методи приховування даних

у просторовій області ......................................................... 87

5.3.3. Приховування даних у частотній області зображення.................. 88

5.3.3.1. Метод відносної заміни величин коефіцієнтів ДКП (метод Коха і Жао) ............................................................. 92

5.3.3.2. Метод Бенгама-Мемона-Ео-Юнг ...................................... 97

5.3.3.3. Метод Хсу і Ву..................................................................... 102

5.3.3.4. Метод Фрідріх ..................................................................... 116

5.3.4. Методи розширення спектру............................................................... 130

5.3.5. Інші методи приховування даних у нерухомих зображеннях ........ 136

5.3.5.1. Статистичні методи ......................................................... 136

5.3.5.2. Структурні методи ............................................................ 138

5.4. Приховування даних в аудіосигналах ........................................................ 139

5.4.1. Кодування найменших значущих біт (часова область) .................. 139

5.4.2. Метод фазового кодування (частотна область) ............................. 145

5.4.3. Метод розширення спектру (часова область) .................................. 152

5.4.4. Приховування даних з використанням ехо-сигналу ......................... 156

5.5. Приховування даних у тексті ......................................................................... 164

5.5.1. Методи довільного інтервалу .............................................................. 165

5.5.1.1. Метод зміни інтервалу між реченнями............................ 165

5.5.1.2. Метод зміни кількості пробілів в кінці

текстових рядків ................................................................. 168

5.5.1.3. Метод зміни кількості пробілів між словами вирівняного по ширині тексту ........................................... 170

5.5.2. Синтаксичні і семантичні методи .................................................... 175

5.6. Системні вимоги ................................................................................................. 176

5.7. Висновки ................................................................................................................ 176

ЗАГАЛЬНІ ВИСНОВКИ .............................................................................................................. 177

СПИСОК ЛІТЕРАТУРИ ............................................................................................................... 179

Додаток A. Вбудовані оператори MathCAD ............................................................................. 184

Додаток B. Основні вбудовані функції та директиви MathCAD ............................................ 187

Додаток C. Математичні і системні змінні MathCAD ............................................................. 198

Додаток D. Програмні оператори MathCAD............................................................................. 199

Додаток E. Таблиця ASCII-кодів ............................................................................................... 200

ПЕРЕЛІК УМОВНИХ СКОРОЧЕНЬ

АКФ

- автокореляційна функція

АС

- автоматизована система

БЧХ

- код Боуза-Чоудхурі-Хокенгема

ВЧ

- високочастотний (сигнал)

ГПВП

- генератор псевдовипадкової перестановки

ГПВФ

- генератор псевдовипадкової функції

ДКП

- дискретне косинусне перетворення

ДПФ

- дискретне перетворення Фур'є

ЗСЛ

- зорова система людини

ІКМ

- імпульсно-кодова модуляція

КВЗ

- канал відкритого зв' язку

КПЗ

- канал прихованого зв' язку

КППД

- канал передачі приховуваних даних

КС

- комп'ютерна стеганографія

ЛРЗЗЗ

- лінійний регістр зсуву із зворотнім зв' язком

МСЕ

- Міжнародний союз електрозв'язку

НЗБ

- найменший значущий біт

НЧ

- низькочастотний (сигнал)

ПВП

- псевдовипадкова послідовність

ПВЧ

- псевдовипадкове число

ПЗ

- пропускна здатність

ПКЛ

- перетворення Карунена-Лоева

ППЗ

- прихована пропускна здатність

РС

- розширення спектру

РСПП

- розширення спектру сигналу прямою послідовністю

ССЛ

- слухова система людини

ЦВЗ

- цифровий водяний знак

ЦОС

- цифрова обробка сигналів

ЦС

- цифрова стеганографія

ШПФ

- швидке перетворення Фур' є

ascii - американський стандартний код для обміну інформацією (American Standard Code for Information Interchange). Набір з 128 кодів символів для машинного подання прописних і рядкових літер латинського алфавіту, чисел, розділо­вих знаків і спеціальних символів, кожному з яких відповідає конкретне 7-бітове двійкове число. Перші 32 символи даного коду є керуючими (такими, як символи "переведення рядка", "повернення каретки") і слугують для керування друком і передачею даних. Вони не можуть бути виведені у текстовому вигляді. 8-й біт при передачі даних може використовуватися для контролю парності або для розширеного набору символів ASCII (extended ASCII ), що включає літери різних мов і графічні символи

bmp - бітове (растрове) відображення графічного об'єкта (BitMaP), використовує­ться для представлення зображень. Стандартний формат графічних файлів, який передбачає 4, 8 і 24 біти квантування на один піксель

cr      - службовий ASCII-код, який позначає операцію повернення курсору (каретки)

- переведення його до лівого краю листа при виведенні тексту на симво­льний пристрій (Carriage Return)

dct - дискретне косинусне перетворення (Discrete Cosine Transform), математичне перетворення, використовуване в алгоритмах компресії зображень, наприклад, у JPEG

fdct - пряме дискретне косинусне перетворення (Forward Discrete Cosine Transform)

gif - формат обміну графічними даними (Graphics Interchange Format), розроб­лений інформаційною службою CompuServe у 1987 р. для ефективного пересилання графіки (GIF87a). Широко використовується для зберігання простих растрових зображень, що містять великі поля одного кольору

idct - зворотне дискретне косинусне перетворення (Inverse Discrete Cosine Trans­form)

jpeg - стандарт на компресії із втратами повноколірних нерухомих відеозображень на основі алгоритму дискретного косинусного перетворення з коефіцієнтом компресії даних більше 25:1. Розроблений групою експертів з машинної обробки фотографічних зображень (Joint Photographic Experts Group). Блоки зображення 8x8 пікселів, що не перетинаються обробляються з викорис­танням цілочисельної арифметики

lf - службовий ASCII-код, який викликає переведення курсору на екрані до тієї ж самої колонки на один рядок нижче (Line Feed)

lfsr   - лінійний регістр зсуву із зворотнім зв' язком (Linear Feedback Shift Register)

lsb     - молодший значущий біт (розряд) двійкового числа (Least Significant Bit)

msb    - старший значущий біт (розряд) двійкового числа (Most Significant Bit)

pcm   - імпульсно-кодова модуляція (Pulse Code Modulation)

rgb - основна палітра - "червоний, зелений, синій" (Red-Green-Blue), що ви­користовується в програмуванні та комп'ютерній графіці

ss       - розширення спектру сигналів (Spread-Spectrum)

vpn - віртуальна приватна мережа (Virtual Private Network), підмережа корпо­ративної мережі, яка забезпечує безпечне входження в неї віддалених користувачів. Використовується для безпечного пересилання Інтернетом конфіденційних даних за рахунок інкапсуляції (тунелювання) IP-пакетів всередині інших пакетів, які потім маршрутизуються

xor    - виключаюче АБО (нееквівалентність, додавання за модулем 2) (eXclusive OR)

- бінарна логічна операція, результат якої є істинним лише тоді, коли значення операндів не співпадають.

ВСТУП

Інформація є однією з найцінніших речей сучасного життя. Отримання доступу до неї з появою глобальних комп'ютерних мереж стало надзвичайно простим. Але легкість і швидкість такого доступу зробили значними й загрози безпеці даних за відсутності заходів щодо їх захисту, зокрема - загрози неавторизованого доступу до інформації.

Задача надійного захисту авторських прав, прав інтелектуальної власності або конфі­денційних даних (які здебільшого мають цифровий формат) від несанкціонованого доступу є однією з найстаріших і не вирішених на сьогодні проблем. У зв'язку з інтенсивним розвитком і поширенням технологій, які дозволяють за допомогою комп' ютера інтегрувати, обробляти і синхронно відтворювати різноманітні типи сигналів (так звані мультимедійні технології), питання захисту інформації, представленої у цифровому вигляді, є надзвичайно актуальними. Переваги представлення і передачі даних у цифровому вигляді (легкість відновлення, висока потенційна завадостійкість, перспективи використання універсальних апаратних і програмних рішень) можуть бути перекреслені з легкістю, з якою можливі їх викрадення і модифікація. Тому в усьому світі назрілим є питання розробки методів (заходів) захисту інформації організаційного, методологічного і технічного характеру, серед них - методи криптографії і стеганографії.

Криптографічний (з грецької хриптод - таємний, урдкрсо - пишу) захист інформації (система зміни останньої з метою зробити її незрозумілою для непосвячених, приховання змісту повідомлень за рахунок їх шифрування) не знімає зазначену вище проблему повністю, оскільки наявність шифрованого повідомлення сама по собі привертає увагу і зловмисник, заволодівши захищеним криптографічно файлом, відразу розуміє про розміщення в ньому секретної інформації, і всю сумарну міць своєї комп' ютерної мережі переводить на дешиф­рування даних.

Приховування ж самого факту існування секретних даних при їх передачі, зберіганні чи обробці є задачею стеганографії (з грецької oreyavdq - прихований) - науки, яка вивчає способи і методи приховання конфіденційних відомостей. Задача видобування інформації при цьому відступає на другий план і розв' язується в більшості випадків стандартними крипто­графічними методами. Інакше кажучи, під приховуванням існування розуміється не лише унеможливлення виявлення в перехопленому повідомленні наявності іншого (прихованого) повідомлення, але й взагалі зробити неможливим викликання підозр на цей рахунок, оскільки в останньому випадку проблема інформаційної безпеки повертається до стійкості крипто­графічного коду. Таким чином, займаючи свою нішу в забезпеченні безпеки, стеганографія не замінює, а доповнює криптографію [1]. Стеганографування здійснюється найрізноманітнішими способами. Загальною ж рисою цих способів є те, що приховуване повідомлення вбудовується в деякий не приваблюючий увагу об' єкт, який згодом відкрито транспортується (пересилається) адресату.

Історично напрямок стеганографічного приховування інформації був першим [2], але згодом у багато чому був витіснений криптографією. Інтерес до стеганографії відродився в останнє десятиріччя і був викликаний широким розповсюдженням технологій мультимедіа (що є цілком закономірним, з огляду на зазначені вище проблеми, пов' язані із захистом інформації). Не менш важливою стала поява нових типів каналів передачі інформації, що в сукупності з першим фактором надало нового імпульсу розвиткові та удосконаленню стеганографії, сприяло виникненню нових стеганографічних методів, в основу яких було закладено особливості представлення інформації в комп'ютерних файлах, обчислювальних мережах і т.д. Це, в свою чергу, дає можливість казати про становлення нового напрямку в галузі захисту інформації -комп 'ютерної стеганографії (КС) [3-5,19].

З 1996 р. проводяться міжнародні симпозіуми з проблем приховання даних (Information Workshop on Information Hiding). Перша конференція, присвячена стеганографії, відбулася у липні 2002 р. На сьогодні стеганографія є наукою, яка швидко і динамічно розвивається, використовуючи при цьому методи і досягнення криптографії, цифрової обробки сигналів, теорії зв' язку та інформації.

Методи стеганографії дозволяють не лише приховано передавати дані (так звана класична стеганографія), але й успішно вирішувати задачі завадостійкої аутентифікації, захисту інформації від несанкціонованого копіювання, відстеження поширення інформації мережами зв' язку, пошуку інформації в мультимедійних базах даних тощо. Ці обставини дозволяють в межах традиційно існуючих інформаційних потоків чи інформаційного середо­вища вирішувати деякі важливі питання захисту інформації низки прикладних галузей.

Існують два ключових напрямки використання КС: пов'язаний з цифровою обробкою сигналів (ЦОС) і не пов 'язаний. У першому випадку секретні повідомлення вбудовуються у цифрові дані, які, як правило, мають аналогову природу (мова, зображення, аудіо- і відео-записи) [1,3-5]. У другому — конфіденційна інформація розміщується в заголовках файлів чи пакетів даних. Але цей напрямок не знайшов широкого застосування через відносну легкість розкриття і/або знищення прихованої інформації. Переважна більшість поточних досліджень в галузі стеганографії так або інакше пов'язана саме з ЦОС. Що дозволяє говорити про цифрову стеганографію (ЦС) [5,19].

Можна виділити щонайменше дві причини популярності в наш час досліджень в галузі стеганографії: обмеження на використання криптографічних засобів в низці країн світу і поява проблеми захисту прав власності на інформацію, представлену у цифровому вигляді.

Перша причина спричинила велику кількість досліджень у дусі класичної стеганографії (тобто приховання власне факту передачі), друга - не менш чисельні роботи в галузі так званих цифрових водяних знаків (ЦВЗ) - спеціальних міток, приховано вбудовуваних у зображення (або інші цифрові дані) з метою можливості контролювання його використання.

Приховування інформації лише завдяки факту невідомості зловмиснику методу або методів, закладених до основи приховання, є на сьогоднішній день малоефективним. Ще у 1883 р. фламандський криптограф A. Kerckhoffs писав про те, що система захисту інформації повинна виконувати функції, на неї покладені, навіть за повної інформованості супротивника про її структуру і алгоритми функціонування [6]. Вся секретність системи захисту повідомлень, що передаються, повинна міститися в ключі, тобто в попередньо (як правило) розділеному між адресатами фрагменті інформації. Незважаючи на те, що цей принцип відомий вже більше 100 років, досі зустрічаються розробки, що ними зневажають. Очевидно, що вони не можуть застосовуватися з серйозною метою.

Страницы:
1  2  3  4  5  6  7  8  9  10  11  12  13  14  15  16  17  18  19  20  21  22  23  24  25  26  27  28  29  30  31  32  33  34  35  36  37  38  39  40  41  42  43  44  45  46  47  48  49  50  51 


Похожие статьи

Г Ф Конахович - Оцінка ефективності систем захисту інформації в телекомунікаційних системах

Г Ф Конахович - Комп'ютерна стеганографія теорія і практика