Г Ф Конахович - Комп'ютерна стеганографія теорія і практика - страница 39

Страницы:
1  2  3  4  5  6  7  8  9  10  11  12  13  14  15  16  17  18  19  20  21  22  23  24  25  26  27  28  29  30  31  32  33  34  35  36  37  38  39  40  41  42  43  44  45  46  47  48  49  50  51 

и

ж

е

н

и

е

II

а

і

3

в

б

а

ш

т

л ь

 

т д

а а

к ж

е

п

У д

с У

т

x

ш

о

н и

е

н

с

к

и

о

р

x

6

0

и

л

о

д

е

н

I

 

ч

т

о

W

1

еит ажщий

 

 

 

 

 

н

и

и

г

 

н

є

л

ь

3

я

 

б

ш

л

о

 

н

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

С

н

є

x

f

 

н

о

_Ын

 

с

т

Р

 

ш

н

є

є

 

с

к

о

р

6

и

г

 

 

с

л є

ш н

ш я

а

Щ

л и

с

я

 

 

3

д

є

с

ь

 

-

 

с

н

є

x

 

 

6

є

3

р

а

д

о

с

т

н

ш

й

г

 

 

т

о

ч

н

0

 

 

улыб ка

 

с

ф

и

н

к

с

а

f

 

 

с

н

є

x

г

 

Л

є

д

 

 

 

 

 

и

 

 

с

в

0

и

и

 

б

є

3

д

У

ш

и

є

и

г

 

 

к

а

к.

 

с

т

У

ж

а

 

 

 

Э

т

о

 

 

и

3

в

є

ч

н

а

я

 

II

У

д

р

0

с

т

ь

 

 

-

 

в

л

а

с

т

н

а

я

I

 

 

в

о

3

н

е

с

е

н

н

а

я

 

н

а

Д

 

II

и

р

о

II

 

 

-

 

 

с

н

е

я

л

а

с

ь

т

 

 

в

и

д

я

 

т

Ж

е

т

У

 

ж

и

3

н

и

г

 

т

щ

е

т

У

 

 

6

о

Р

ь

6

ш

 

 

Э

т

о

 

 

6

ш

л

а

 

 

г

л

У

ш

ь

 

-

 

 

д

и

к

а

я

f

 

о

л

є

д

є

н

є

в

ш

а

я

 

д

о

 

с

а

н

о

г

о

 

с

е

р

д

Ц

а

 

|е|в|е|р|н

 

г

л

У

ш

ь

 

 

 

и

 

 

в

с

ё

 

ж

е

 

Рис.5.91. Фрагмент заповненого методом зміни кількості пробілів між словами вирівняного по

ширині текстового контейнера

3) Можливий програмний модуль видобування з контейнера S* := S вбудованих до нього бітів, представлено нижче.

На початку модуля виконується підрахунок кількості символів у кожному з рядків тексту S*. На підставі одержаного при цьому масиву L обчислюються індекси І1 та І2, що обмежують r текстовий рядок у спільному векторі S*.

Для виокремленого з вектору S* рядку-підмасиву s формується вектор space, розмір­ність якого відповідає загальній кількості пробілів у даному рядку, а елементи містять інформацію про порядкові номери відповідних їм пробілів серед множини символів рядку.

На основі одержаного вектора space формується вектор b, значення кожного елементу якого залежить від результату обчислення різниці між наступним і поточним значеннями елементів вектора space. Якщо дана різниця дорівнює одиниці, елемент bj приймає значення 1. Якщо ж різниця є більшою за одиницю, елементу bj присвоюється значення 0.

З одержаного вектору b виокремлюються підмасиви з трьох елементів (так звані трибіти), на основі яких робиться висновок про поточне значення вбудованого біту: якщо трибіт становить собою послідовність (0 1 0) - було приховано біт «0»; якщо ж (1 0 0) -приховано біт «1». В усіх інших випадках приймається рішення про відсутність вбудованих бітів. Сформована при цьому двійкова послідовність перетворюється на рядок символьних даних, який і повертається змінній M*.

(М.131)

Розглянуті методи довільного інтервалу є ефективними, за умови, що текст пред­ставлено у форматі ASCII. Як було вже зазначено вище, деякі дані можуть виявитися втраченими після роздрукування тексту. Друковані документи висувають до приховування даних такі вимоги, що далеко виходять за можливості текстового файлу при кодуванні ASCII. Приховування даних у "жорстких" копіях тексту виконується шляхом незначних змін відстані між словами і окремими літерами, зміною позицій базових ліній (ліній, на яких лежать найнижчі елементи літер або знаків пунктуації рядка), зміною форм літер тощо.

5.5.2. Синтаксичні і семантичні методи

Той факт, що вільне місце для вбудовування обирається довільно, є одночасно перевагою і недоліком з точки зору прихованості даних. Пересічний читач може й не помітити маніпуляції з текстом, тоді як текстовий редактор може автоматично змінити кількість і розміщення пробілів, руйнуючи таким чином приховані дані. Низька стійкість до атак, в світлі можливого переформатування документу, є однією з причин пошуку інших методів вбудовування даних до текстових контейнерів. Крім того, синтаксичні і семантичні методи взагалі жодним чином не використовують вільні місця у тексті, докорінно відрізняючись від розглянутих вище методів. Проте, всі ці методи можуть використовуватися одночасно, дублюючи або доповнюючи один одного.

До синтаксичних методів текстової стеганографії відносяться методи зміни пунктуації та методи зміни структури і стилю тексту [14]. Існує чимало випадків, коли правила пунктуації є неоднозначними і відступ від них не суттєво не впливає на загальний зміст тексту. Так, наприклад, фрази "червоний, зелений, синій'" та "червоний, зелений і синій" є еквівалентними одна одній. Той факт, що вибір подібних форм є довільним (але довільним, звичайно, з огляду на використовуваний в якості контейнера текст, оскільки зрозуміло, що стеганосистема, побудована на основі видозміни широковідомого тексту навряд чи може вважатися надійною), й використовується при побудові стеганосистем на основі синтаксичних методів. Періодична зміна форм може бути поставлена у відповідність до двійкових даних. Наприклад, поява у тексті форми перерахування із сполучником "і" розуміє під собою вбудований біт «1», у той час відсутність сполучника при перерахуванні говорить про те, що було вбудовано біт «0». Серед інших прикладів - використання скорочень і абревіатур. Середня швидкість передавання даних такими методами становить декілька біт на один кілобайт тексту [14].

Проте, у той час як писемна мова надає достатньо можливостей для синтаксичного приховування даних, ці можливості зникають у характерних прозаїчних творах. Крім того, хоча деякі з правил пунктуації і є неоднозначними, їхнє суперечливе використання може стати об' єктом уваги для цензора. Також можливі випадки, коли зміна пунктуації призводить до зниження зрозумілості тексту або ж до набування текстом протилежного смислу. Тому автори [14] рекомендують з обережністю застосовувати цей метод.

До синтаксичних методів також відносяться методи зміни стилю та структури тексту без значної зміни його смислового навантаження. Наприклад, речення "Існує чимало випадків, коли правила пунктуації є неоднозначними" можна сформулювати як "Правила пунктуації є неоднозначними у багатьох випадках". Такі методи, порівняно з методами зміни пунктуації, є більш непомітними для сторонніх, але можливість їх використання обмежена складністю автоматизування процесу стеганографічного вбудовування/видобування бітів повідомлення.

Семантичні методи є подібними до синтаксичних. Замість того, щоб вбудовувати двійкові дані, використовуючи двозначність граматичної форми, дані методи призначають два синоніми, які відповідають значенням бітів. Наприклад, слово "але" може бути поставлене у відповідність до «0», а слово "однак" - до «1». Для проведення приховування з використанням семантичних методів необхідна наявність таблиці синонімів. Крім того, як зазначається у [14], якщо слову відповідає досить велика кількість синонімів, виникає можливість одночасного кодування більшої кількості бітів. Скажімо, вибір між синонімами "секретний", "таємний", "прихований", "конфіденційний", "негласний", "невідомий" дає можливість представити три біти даних. Проблеми можуть виникнути, коли бажанню вбудувати біт інформації перешкоджає нюанс значення слова.

5.6. Системні вимоги

Для ефективного застосування пропонованих програмних комплексів рекомендуються наступні системні вимоги до робочого місця.

Мінімальна конфігурація: процесор Intel Pentium III / Athlon ~ 1 ГГц, оперативна па­м'ять 256 Мб, відеоадаптер з 32 Мб, операційна система Microsoft Windows XP, універсальна математична система MathCAD v.11 або 12, ~ 400 Мб вільного простору на диску (переважно для встановлення системи MathCAD).

Рекомендована конфігурація: процесор Intel Pentium 4 / Athlon ХР ~ 2.4 ГГц, операти­вна пам' ять 512 Мб, відеоадаптер з 64 Мб, аудіоплата з периферією (для можливості слухової оцінки результатів приховання даних у звукових файлах, а також запису звуків через мікро­фон), ОС Microsoft Windows XP, універсальна математична система MathCAD v.12, ~ 400 Мб вільного простору на диску.

Для формування/ обробки зображень використовується будь-який графічний редактор. У більшості випадків достатнім є наявність графічного редактору MS Paint, що поставляється разом з ОС MS Windows XP і дозволяє працювати з точковими зображеннями формату JPG, GIF або BMP. За допомогою MS Paint можна моделювати такі спотворення як масштабування зображення, його поворот, нахилення, фрагментація, відображення по горизонталі чи вертикалі, інвертування кольорів. Для можливості моделювання атак на зразок додавання гаусівського шуму, фільтрації, експозиції, зміни глибини кольорів, масштабування зображення з використан­ням різних типів фільтрів передискретизації тощо крім власне вбудованих функцій MathCAD по обробці зображення, рекомендується наявність одного із спеціалізованих пакетів обробки зображення: ACD FotoCanvas, Adobe Photoshop, Deformer, Focus Photoeditor, Gimp, JPEG Imager, PhotoStudio або ін.

Для роботи з аудіостеганометодами у більшості випадків достатньо можливостей програми Звукозапис / Sound Recorder, що є прикладною програмою з інструментарію ОС MS Windows XP. Дана програма дозволяє здійснювати запис, змішування, відтворення і реда­гування звукозаписів. Крім того, вона дозволяє виконувати наступні операції над імпортованим аудіофайлом: видалення частини звукозапису, зміна швидкості і гучності відтворення, зміна напрямку відтворення, зміна і конвертація типів звукозаписів, додавання луни. Для моделю­вання спотворень рекомендується використовувати такі програми як Nero Wave Editor v.2.0.0.55 з пакету NERO, AudioEdit Deluxe, SoundForge, GoldWave, AV Voice Changer Software, Audio Editor Gold та ін.

При дослідженні методів лінгвістичної стеганографії можуть використовуватися такі текстові редактори як Notebook, WordPad, MS Office Word тощо.

5.7. Висновки

У даному розділі було докладно розглянуті відомі на сьогодні стеганографічні методи приховання даних у нерухомих зображеннях, в аудіосигналах та текстових файлах. Наведено приклади програмних комплексів, що демонструють принципи, закладені до основи більше ніж двадцяти методів стеганографічного приховування інформації в просторовій, часовій, частотній областях використовуваного контейнера. Розробка комплексів проведена з використанням популярної математичної системи MathCAD.

Всі етапи приховування супроводжуються відповідними програмними модулями (біль­ше 130). Отримані авторами під час моделювання результати належним чином проілюстровані. Наведено наслідки можливих атак на стеганоповідомлення та рекомендації щодо захисту від них. Також обчислено основні показники візуального та звукового спотворення, що дозволяє проводити аналіз оптимальності обраного формату контейнера для приховування визначених даних.

ЗАГАЛЬНІ ВИСНОВКИ

Як показує практика, за останні декілька років актуальність проблеми інформаційної безпеки невпинно зростала, постійно стимулюючи при цьому пошук нових методів захисту інформації. Збільшення попиту на ефективні системи захисту інформації є наслідком не лише всім зрозумілої зацікавленості державних структур, яким, як правильно відзначено у [5], необхідно тепер протистояти як розвідкам інших держав, так і внутрішнім противникам - адептам світового тероризму чи хакерства, але й очевидним бажанням керівників великих і малих фірм та, зрештою, пересічних громадян вберегти наявні в них конфіденційні дані від витоку і розголошення. Аналіз існуючої тенденції дає можливість стверджувати, що й в наступні найближчі роки інтерес до впровадження і розвитку методів ефективного захисту інформації тільки зростатиме, чому, зокрема, сприятиме і бурхливий розвиток інформа­ційних технологій, який ми спостерігаємо сьогодні.

Страницы:
1  2  3  4  5  6  7  8  9  10  11  12  13  14  15  16  17  18  19  20  21  22  23  24  25  26  27  28  29  30  31  32  33  34  35  36  37  38  39  40  41  42  43  44  45  46  47  48  49  50  51 


Похожие статьи

Г Ф Конахович - Оцінка ефективності систем захисту інформації в телекомунікаційних системах

Г Ф Конахович - Комп'ютерна стеганографія теорія і практика