Г Ф Конахович - Комп'ютерна стеганографія теорія і практика - страница 11

Страницы:
1  2  3  4  5  6  7  8  9  10  11  12  13  14  15  16  17  18  19  20  21  22  23  24  25  26  27  28  29  30  31  32  33  34  35  36  37  38  39  40  41  42  43  44  45  46  47  48  49  50  51 

Розглянута двійкова стеганосистема схожа на систему шифрування однократної підста­новки (шифр гаммування з нескінченною рівноімовірною незалежною шифруючою гаммою). При незалежній і рівноімовірній послідовності c виконується рівність H(z) = H(z | s), що озна­чає, що дана система задовольняє вимозі щодо ідеальних криптосистем [60], отже, перехоп­лення й аналіз криптограми s не дає атакуючому жодної інформації стосовно захищуваного повідомлення z. Однак ця двійкова система задовольняє також вимозі щодо ідеальних стегано­систем: розподіли p(c) і p(s) ідентичні, тому для порушника неможливо визначити, чи належать перехоплені ним дані до розподілу p(cN) порожніх контейнерів або ж до розподілу p(sN) стеганограми із вбудованим повідомленням [15]. Але при цьому зауважується, що в розглянутій стеганосистемі передбачається опис контейнерів і, відповідно, стеганограм бернуллівським розподілом, а це зазвичай не є характерним для реальних систем приховання інформації [5].

Розглянемо приклад двійкової стеганосистеми з вибором u = z [5]. Нехай існує необ­хідність в прихованій передачі повідомлення m, яке являє собою оцифрований мовний сигнал з кількістю рівнів квантування - 8. У загальному вигляді приховуване повідомлення може бути представлене у вигляді m = {m1, m2, m3, m4, ...}. Нехай перші декілька відліків повідомлення в моменти часу дискретизації t1, t2, t3, t4, ... приймають десяткові значення m1 = 0, m2 = 8, m3 = 19, m4 = 80 (рис. 4.3, а). У двійковій формі приховуване повідомлення запишемо як

т\ = 0000 00002, '«2 = 0000 10002, '«3 = 0001 00112, '«4 = 0101 00002, ... . Перетворимо двійкову послідовність m у двійкову послідовність z з похибкою A1. У двійковій стеганосистемі похибка кодування A1 обчислюється за метрикою Хемінга. Нехай A1 = 1/8. Отже, для формування послідовності z = {z1, z2, z3, z4, ...} особа, що приховує інфор­мацію, спотворює восьму частину бітів послідовності m. Для зменшення спотворення прихо­вуваного повідомлення йому доцільно спотворювати тільки молодші біти двійкової послідов­ності m. Нехай приховуючий інформацію обрав послідовність z наступного вигляду:

z1 = 0000 00012, z2 = 0000 10012, z3 = 0001 00012, z4 = 0101 00102, ... .

У десятковому вигляді послідовність z зображена на рис.4.3, б.

m А

80

64

48

32

16

m4?

m3

m2

lm1 Ї

80

64

48

32

16

1-5^

A

f-4

 

 

 

 

 

 

f3

 

kj

 

80

64

48

32

16

A

к

f-4

 

 

 

 

 

 

 

 

 

r1 I

-

-3»-

а)

б)

в)

Рис.4.3. Приклад двійкової стеганосистеми із спотвореннями A1 = 1/8 і A2 = 1/16

0

0

0

Припустимо, що за допомогою генератора ПВЧ було сформовано секретний ключ k = {Ль k2, k3, k4, .. .} :

kx = 0100 11012, k2 = 0111 00102, k3 = 0101 01012, k4 = 0101 10012, ... . Відправник за правилом s = k Ф z формує стеганограму s = {s1, s2, s3, s4, ...} :

s1 = 0100 11002, s2 = 0111 10112, s3 = 0100 01002, s4 = 0000 10112, ... .

Нехай спотворення A2 = 1/16. Порушник випадковим чином формує двійкову послі­довність a = {a1, a2, a3, a4, ...}, в якій імовірність появи одиничних символів складає A2 : a1 = 0000 00102, a2 = 0000 00002, a3 = 0000 01002, a4 = 0000 00002, ... .

Атакуючий вплив являє собою додавання за модулем 2 стеганограми s і шумової послідовності a. Отже, спотворена стеганограма s = { s1, s2, s3, s4 , ... } матиме наступний вигляд:

s1 = 0100 11102,   s2 = 0111 10112,   s3 = 0100 00002,   s4 = 0000 10112, ... .

Одержувач для формування прийнятого повідомлення z додає за модулем 2 послі­довність s до послідовності ключа k:

lx = 0000 00112,  Z2 = 0000 10012,  Z3 = 0001 01012,  Z4 = 0101 00102, ... .

У декодері одержувач з послідовності відновлює повідомлення m. У найпростішому випадку m = z . Вигляд послідовності m зображено на рис.4.3, в.

Якщо приховуване повідомлення m являє собою мовний сигнал, то при зазначених величинах спотворень A1 і A2 ступінь наближеності m до m, тобто якість забезпечуваного прихованого телефонного зв'язку, для низки телекомунікаційних завдань може бути оцінений як задовільний.

4.5. Висновки

У даному розділі введене до розгляду одне з ключових понять теорії передачі інфор­мації і, зокрема, стеганографічних систем (як каналів прихованого обміну даними) - пропускна здатність каналу передачі. В ході опрацювання закордонних і вітчизняних літературних джерел виділено два основних підходи до оцінки ПЗ стеганосистем:

- підхід, орієнтований на стеганосистеми, в яких приховані повідомлення повинні бути безпомилково передані адресатові в умовах активної протидії порушника. При цьому врахо­вується, що крім спотворювань контейнера при вбудовуванні в нього конфіденційних даних, імовірні його навмисні спотворення з боку активного порушника і/ або спотворення, викликані випадковими завадами в каналі зв'язку;

- підхід, орієнтований на стеганосистеми, в яких реалізується прихована передача апріорно невідомої одержувачеві інформації, причому пасивний порушник намагається в процесі спостереження виявити факт наявності каналу прихованого зв' язку і, в разі успіху, прагне розкрити зміст прихованих даних.

В рамках першого підходу наведено основні завдання інформаційного приховання в разі активної протидії порушника; описано приховуюче перетворення, виконуване при вбудо­вуванні інформації в контейнер, і атакуючий вплив, здійснюваний порушником для протидії прихованій передачі; наведена основна теорема інформаційного приховання при активній протидії порушника; наведене визначення величини прихованої ПЗ двійкової стеганосистеми.

На основі цього розглянуто основні властивості прихованої пропускної здатності сте-ганоканалу, здійснено коментарі отриманих результатів, що дозволило закласти обґрунтовану теоретичну базу для розробки систем стеганографічного приховання конфіденційної інфор­мації.

5. СТЕГАНОГРАФІЧНІ МЕТОДИ ПРИХОВУВАННЯ ДАНИХ І ЇХ РЕАЛІЗАЦІЯ У СИСТЕМІ MathCAD

5.1. Вступні положення

У даному розділі роботи розглядаються стеганографічні методи приховування даних для різних типів інформаційного середовища в якості стеганоконтейнерів. При цьому значна увага приділена проблемі практичної реалізації методів, що розглядаються, з використанням сучасних засобів обчислювальної техніки і програмного забезпечення. У відповідності до [3], під час розгляду методів позначатимемо літерою C контейнер, що являє собою послідовність елементів ci довжиною lC. У випадку використання в якості контейнера файлу цифрового звуку це буде кількість відліків в одиницю часу, стосовно файлу цифрового зображення -послідовність, отримана шляхом векторизації зображення (тобто шляхом розгортання масиву всіх пікселів зображення у вектор)1-*.

Для двійкових масивів контейнерів значення ci можуть приймати значення «0» або «1»; для квантового зображення або звуку (якщо кількість біт, якими кодується один відлік, дорівнює 8) - змінюватись в діапазоні від «0» до «255» (28 = 256 градацій); для звуку, відліки якого кодуються 16-ма бітами, - від «-32768» до «32767» (216 = 65536 градацій); для текстів ci -це символ кодової таблиці, код якого може приймати значення від «0» до «255».

Аналогічно позначатимемо літерою S заповнений контейнер (стеганограму) - послі­довність елементів Sj довжиною lS, а літерою M - повідомлення довжиною їм , яке підлягає приховуванню. За відсутності спеціального обумовлення, вважатимемо, що mn є {0; 1}.

5.2. Класифікація методів приховування даних

Переважна більшість методів комп'ютерної стеганографії (КС) базується на двох клю­чових принципах [3]:

1) файли, які не вимагають абсолютної точності (наприклад, файли з зображенням, звуковою інформацією тощо), можуть бути видозмінені (звичайно, до певного ступеня) без втрати своєї функціональності;

2) органи чуттів людини не здатні надійно розрізняти незначні зміни у модифікованих таким чином файлах та/або відсутній спеціальний інструментарій, який був би спроможним виконати дану задачу.

В основі базових підходів до реалізації методів КС в рамках того або іншого інфор­маційного середовища лежить виділення малозначимих фрагментів цього середовища і заміна існуючої в них інформації на інформацію, яку необхідно приховати. Оскільки в КС розгл­ядаються середовища, підтримувані сучасними засобами обчислювальної техніки і комп' ютер-них мереж, то все інформаційне середовище, зрештою, може бути представлене у цифровому вигляді [3]. Таким чином, незначущі для кадру інформаційного середовища фрагменти відпо­відно до того або іншого алгоритму чи методики замінюються (заміщуються) на фрагменти приховуваної інформації. Під кадром інформаційного середовища в даному випадку розумі­ється певна його частина, виділена за характерними ознаками. Такими ознаками зазвичай є семантичні характеристики виділюваної частини інформаційного середовища. Наприклад, кадром може бути обране деяке окреме зображення, звуковий файл, Web-сторінка та ін.

Для існуючих методів комп' ютерної стеганографії вводять наступну класифікацію (рис.5.1) [3,5].

В подальшому буде показана можливість проведення векторизації й цифрового звуку, якщо той має два і більше каналів.

Методи комп'ютерної стеганографії

ІЕ

За способом

обрання контейнера

сурогатні (ерзац-методи) 6— селективні (методи відбраковування) о— конструюючі (методи імітації)

Г

За способом доступу до інформації JJ

За принципом приховування

безпосередньої -6 заміни

спектральні —о

потокові фіксовані

За способом організації контейнера U

За форматом контейнера

текстові аудіо

графічні відео

систематичні несистематичні

За

призначенням

захист конфір денційних даних

захист авторських ф прав

автентифікація —<Ь даних

ІЕ

За способом видобування повідомлення

з оригіналом

без оригіналу контейнера

6- за фрагментом оригіналу контейнера

Рис.5.1. Класифікація методів комп'ютерної стеганографії

Як уже зазначалося у розділі 2, за способом обрання контейнера розрізнюють суро­гатні (або так звані ерзац-методи), селективні та конструюючі методи стеганографії [3].

В сурогатних (безальтернативних) методах стеганографії повністю відсутня можли­вість вибору контейнера і для приховування повідомлення обирається перший контейнер, що трапився, - ерзац-контейнер, - який у більшості випадків не є оптимальним для приховування повідомлення заданого формату.

У селективних методах КС передбачається, що приховане повідомлення повинно від­творювати спеціальні статистичні характеристики шуму контейнера. Для цього генерують велику кількість альтернативних контейнерів, з наступним обранням (шляхом відбраковування) найоптимальнішого з них для конкретного повідомлення. Окремим випадком такого підходу є обчислення деякої хеш-функції для кожного контейнера. При цьому для приховання пові­домлення обирається той контейнер, хеш-функція якого збігається зі значенням хеш-функції повідомлення (тобто стеганограмою є обраний контейнер).

У конструюючих методах стеганографії контейнер генерується самою стеганосис-темою. При цьому існують декілька варіантів реалізації. Так, наприклад, шум контейнера може імітуватися приховуваним повідомленням. Це реалізується за допомогою процедур, які не лише кодують приховане повідомлення під шум, але й зберігають модель початкового шуму. У граничному випадку за моделлю шуму може будуватися ціле повідомлення. Прикладом може слугувати метод, реалізований у програмі MandelSteg [74], яка в якості контейнера генерує фрактал Мандельброта (Mandelbrotfractal), або ж апарат функцій імітації [67].

За способом доступу до приховуваної інформації розрізняють методи для потокових (безперервних) контейнерів і методи для фіксованих (обмеженої довжини) контейнерів (докла­дніше див. підрозділ 2.3).

За способом організації контейнери, подібно завадозахищеним кодам, можуть бути систематичними і несистематичними [3]. У перших можна вказати конкретні місця стегано­грами, де знаходяться інформаційні біти власне контейнера, а де шумові біти, призначені для приховування інформації (як, наприклад, у широко поширеному методі найменшого значущого біту). У випадку несистематичної організації контейнера такий поділ не можливий. У цьому разі для виділення прихованої інформації необхідно обробляти вміст усієї стеганограми.

За використовуваним принципом приховування методи комп' ютерної стеганографії поділяють на два основних класи: методи безпосередньої заміни і спектральні методи. Якщо перші, використовуючи надлишковість інформаційного середовища в просторовій (для зо­браження) або часовій (для звуку) області, полягають в заміні малозначимої частини кон­тейнера бітами секретного повідомлення, то другі для приховування даних використовують спектральне представлення елементів середовища, куди вбудовуються приховувані дані (на­приклад, до різних коефіцієнтів масивів дикретно-косинусних перетворень, перетворень Фур'є, Карунена-Лоева, Адамара, Хаара тощо) [5].

Основним напрямком комп' ютерної стеганографії є використання властивостей саме надлишковості контейнера-оригінала. Але при цьому треба зважати на те, що в результаті приховування інформації відбувається спотворення деяких статистичних властивостей кон­тейнера або ж порушення його структури. Це необхідно враховувати для зменшення демаску-вальних ознак.

В особливу групу можна також виділити методи, що використовують спеціальні властивості форматів представлення файлів [3]:

- зарезервовані для розширення поля файлів, які зазвичай заповнюються нулями і зазвичай не враховуються програмою;

- спеціальне форматування даних (зсування слів, речень, абзаців або обирання визна­чених позицій символів);

- використання незадіяних ділянок на магнітних та оптичних носіях;

- видалення файлових заголовків-ідентифікаторів тощо.

В основному, для таких методів характерні низький ступінь скритності, низька про­пускна здатність і слабка продуктивність.

За призначенням розрізнюють стеганометоди власне для прихованого передавання (або прихованого збереження) даних і методи для приховування даних у цифрових об'єктах з метою захисту авторських прав на них.

За типами контейнера виділяють стеганографічні методи із контейнерами у вигляді тексту, аудіофайлу, зображення та відео.

Надалі пропонується розглянути докладніше стеганографічні методи приховання даних у нерухомих зображеннях, в аудіосигналах та текстових файлах.

5.3. Приховування даних у нерухомих зображеннях

Більшість досліджень присвячена використанню в якості стеганоконтейнерів саме зображень. Це обумовлено наступними причинами:

- існуванням практичної необхідності захисту цифрових фотографій, картин, відео від протизаконного тиражування й розповсюдження;

- відносно великим обсягом цифрового представлення зображень, що дозволяє вбу­довувати ЦВЗ великого обсягу або ж підвищувати стійкість цього вбудовування;

- заздалегідь відомим (фіксованим) розміром контейнера, відсутністю обмежень, що накладаються вимогами приховання у реальному часі;

- наявністю в більшості реальних зображень текстурних областей, що мають шумову структуру і найкращим чином підходять для вбудовування інформації;

Страницы:
1  2  3  4  5  6  7  8  9  10  11  12  13  14  15  16  17  18  19  20  21  22  23  24  25  26  27  28  29  30  31  32  33  34  35  36  37  38  39  40  41  42  43  44  45  46  47  48  49  50  51 


Похожие статьи

Г Ф Конахович - Оцінка ефективності систем захисту інформації в телекомунікаційних системах

Г Ф Конахович - Комп'ютерна стеганографія теорія і практика