Г Ф Конахович - Комп'ютерна стеганографія теорія і практика - страница 5

Страницы:
1  2  3  4  5  6  7  8  9  10  11  12  13  14  15  16  17  18  19  20  21  22  23  24  25  26  27  28  29  30  31  32  33  34  35  36  37  38  39  40  41  42  43  44  45  46  47  48  49  50  51 

- атака на основі обраного порожнього контейнера. У цьому випадку порушник здатний змусити користуватися запропонованим ним контейнером. Останній, наприклад, може мати більші однорідні області (однотонні зображення), і тоді буде важко забезпечити таємність вбудовування;

- атака на основі відомої математичної моделі контейнера або його частини. При цьому атакуючий намагається визначити відмінність підозрілого повідомлення від відомої йомумоделі. Наприклад, можна припустити, що біти всередині певної частини зображення є корельованими. Тоді відсутність такої кореляції може служити сигналом про наявне приховане повідомлення. Завдання того, хто вбудовує повідомлення, полягає у тому, щоб не порушити статистики контейнера. Відправник і той, хто атакує, можуть мати у своєму розпорядженні різні моделі сигналів, тоді в інформаційно-приховуючому протиборстві, переможе той, хто має ефективнішу (оптимальнішу) модель.

Основна мета атаки на стеганографічну систему аналогічна атакам на криптосистему з тією лише різницею, що різко зростає значимість активних (зловмисних) атак. Будь-який кон­тейнер може бути замінений з метою видалення або руйнування прихованого повідомлення, незалежно від того, існує воно в контейнері чи ні. Виявлення існування прихованих даних зберігає час на етапі їхнього видалення, тому що буде потрібно обробляти тільки ті контейнери, які містять приховану інформацію. Навіть за найкращих умов для атаки, задача видобування прихованого повідомлення з контейнера може виявитися дуже складною. Однозначно ствер­джувати про факт існування прихованої інформації можна лише після її виділення в явному вигляді. Іноді метою стеганографічного аналізу є не алгоритм взагалі, а пошук, наприклад, конкретного стеганоключа, що використовується для вибору бітів контейнера в стеганопере-творенні.

3.3. Основні етапи практичного стеганоаналізу

Фактично будь-яке стеганографічне перетворення базується на двох визначальних принципах [3]:

- в якості носія прихованої інформації (контейнера) обирається об' єкт, структура якого припускає можливість певного спотворення власної інформації контейнера, зберігаючи при цьому його функціональність;

- рівень внесених до структури контейнера спотворень повинен бути нижчим за рівень чутливості засобів розпізнавання (у тому числі й до розпізнавання органами відчуття людини).

В якості стеганоконтейнерів, як вже зазначалося вище, можуть використовуватися майже всі відомі носії інформації, застосовувані у сучасних мережах передавання даних. При цьому методи приховування інформації орієнтуються в основному на внутрішню структуру контейнера, яка може являти собою символьні або бітові дані, коефіцієнти перетворення Фур' є, широкосмугове кодування, коефіцієнти ущільнення тощо. Приховування даних у медіасе-редовищі вимагає дотримання певних умов при внесенні змін, що має на меті усунення прояву слідів застосування операцій стеганоперетворення. Наприклад, у випадку зображень зазначені зміни можуть за певних дій з боку порушника (як навмисних, так і випадкового характеру) ставати видимими для людського ока і, отже, явно вказувати на використання стеганографічних засобів. Очевидно, що сліди, залишені останніми, можуть істотно допомогти виявити існування прихованого повідомлення, таким чином, компрометуючи стеганосистему в цілому.

Однією з головних задач стеганоаналізу є дослідження можливих слідів застосування стеганографічних засобів і розробка методів, які б дозволяли виявити факти їхнього викорис­тання [3]. Застосування конкретного стеганографічного перетворення вимагає від стегано-аналітика індивідуального підходу до його дослідження.

Дослідження повідомлень, прихованих одним з множини існуючих стеганографічних методів, або, більш точно, підозрілих у цьому відношенні, є досить трудомістким процесом.

Для успішного проведення стеганоаналізу є необхідним, але в жодному разі не достатнім:

- мати для аналізу стеганозасіб, за допомогою якого здійснюється приховування повідомлення;

- мати можливість відновлювати застосовувані в системі стеганографічний і, можливо, криптографічний алгоритми, проводити їхній експертний аналіз і розробляти алгоритм ви­значення ключів;

- мати змогу використовувати для проведення стеганоаналізу обчислювальний ресурс необхідної потужності;

- підтримувати на належному рівні теоретичні і практичні знання в галузі комп' ю-терної стеганографії.

Можна виділити наступні декілька напрямків практичного розвитку стеганографічного аналізу [3]:

1) Розробка імовірнісно-статистичних методів розпізнавання, застосування елементів штучного інтелекту для отримання оцінок надійності стеганографічних перетворень, а також при створенні детекторів (фільтрів) для аналізу інформаційних потоків з метою виявлення і перекриття прихованих каналів зв' язку. У такому випадку перевірка наявності прихованої інформації зводиться до певної оцінки з використанням статистичних критеріїв (послідовної кореляції, ентропії зображення, дисперсії молодшого біта тощо). Розроблювані з цією метою засоби повинні не лише забезпечувати низький рівень похибки під час розпізнавання прихо­ваних повідомлень (особливо в тих випадках, коли використовуються попередні шифрування), але й бути універсальними, тобто повинна існувати можливість детектування повідомлень вбудованих різними стеганографічними методами.

2) Аналіз конкретних програмних стеганографічних засобів з метою відновлення алгоритмів і оптимальної розробки методу їхнього дослідження. Основна складність в даному випадку полягає у великій трудомісткості, обумовленій необхідністю індивідуального підходу до кожного конкретного алгоритму, який реалізує метод приховування інформації, а також значним об' ємом обчислень, необхідних для відновлення стеганоключів.

3) Розробка технології активних і зловмисних атак для внесення невідновлюваних спотворень у передбачувану стеганограму з метою спровокувати її повторне передавання в іншому контейнері, що підтвердило б факт використання стеганозасобів.

3.4. Оцінювання якості стеганосистеми

Створення й експлуатація надійного стеганографічного засобу передбачає наявність визначеного інструментарію для його контролю й оцінювання [3]. Кількісне оцінювання стійкості стеганографічної системи захисту до зовнішніх впливів являє собою досить складну задачу, яка зазвичай на практиці реалізується методами системного аналізу, математичного моделювання або експериментального дослідження.

Як правило, професійно розроблена стеганосистема забезпечує трирівневу модель захисту інформації, що вирішує дві основні задачі: приховування самого факту наявності інформації, що захищається (перший рівень захисту) і блокування несанкціонованого доступу до інформації, яке здійснюється шляхом обрання відповідного методу приховування інформації (другий рівень захисту). Зрештою, необхідно брати до уваги й можливість існування третього рівня - попереднього криптографічного захисту (шифрування) приховуваної інформації.

На рис.3.2 представлена можлива структура процесу моделювання й оцінювання стійкості стеганосистеми [3,48]. Як видно, надійність і час стійкості стеганосистеми у випадку проведення аналізу й випробувань визначаються обчислювальними можливостями комплексу.

Оцінювання якості основної характеристики стеганосистеми - рівня прихованості -забезпечується шляхом проведення аналітичних досліджень (стеганоаналізу) і натурних випробувань [3]. Для оцінювання якості стеганографічного приховування часто застосовують відомі методи з інших галузей, у першу чергу - криптоаналізу. Оскільки абонент-одержувач може відновлювати приховану інформацію з прийнятого повідомлення, то цілком очевидно, що існує деякий механізм її видобування. Якщо порушник, висуваючи гіпотези про можливе стеганографічне перетворення, має деякий інструмент для їхньої перевірки, то він має шанси на підтвердження факту існування прихованої інформації, здійснення пошуку механізму видо­бування секретного повідомлення і, зрештою, розкриття змісту повідомлення. Тому, у першу чергу, для детектування стеганограм можливе застосування різновидів описаних вище атак на стеганосистему і значну частину методів криптоаналізу.


Стегано-ключ

 

Контейнер

 

 

і

k

\

 

ЗАГРОЗИ:

знаходження;

підміна;

видобування;

руйнування;

блокування передавання;

інші загрози.

СТЕГАНО­СИСТЕМА:

стеганографічні ме­тоди і технології;

спеціалізоване про­грамне забезпечен­ня;

стеганографічні засоби.

ВИДИ АТАК:

компресія з втратою даних;

атака на руйнування вбудованого повідомлення (фільтрація, зміна гістограми та ін.);

геометричне перетворення (пово­рот, масштабування, компресія);

атака на основі відомого контей-нера-результату;

атака на основі відомого вбудова­ного повідомлення;

атака на основі обраного контей-нера-результату;

атака на основі обраного прихова­ного повідомлення; атака на основі відомого контей-нера-оригіналу;

атака на основі обраного контей-нера-оригіналу;

атака на основі відомої матема­тичної моделі контейнера;

атака з повною інформацією.

Рис.3.2. Модель аналізу загроз й оцінювання стійкості стеганосистем

Достатньо ефективними у деяких випадках є методи оцінювання рівня прихованості стеганозасобів на основі аналізу їхніх статистичних характеристик. Статистична теорія дає кількісні критерії випадковості, що дозволяє створювати детектори, які виявлятимуть статис­тичні розбіжності між послідовностями. У випадку наявності необхідного об'єму аналізованої послідовності з достатньо високою імовірністю можна робити висновки про основні харак­теристики послідовності, виділеної для аналізу з контейнера. На початковому етапі аналізу рекомендується скористатися традиційними статистичними (х2, тести на заборонені символи, на довжину циклу тощо), емпіричними (перевірки частот, серій, інтервалів, перестановок; перевірки на монотонність, "покер-тестом", тестом "збирача купонів") або спектральними те­стами [3]. В подальшому доцільно використовувати більш гнучкі методи, які іноді спеціально розроблюються під конкретну задачу.

Для порівняльного оцінювання якості стеганографічних засобів розроблюють різні показники, що дають кількісні оцінки. Найбільша їхня кількість розроблена для стеганометодів, які працюють із зображеннями та відео (методів ЦВЗ). Зазвичай такі показники оперують із зображенням на рівні пікселів, хоча після належної адаптації вони застосовні й до інших способів опису зображення, а також до аудіоданих. Найбільш популярним показником при аналізі рівня спотворювань, які вносяться у контейнер під час приховування в ньому інформації, є взяте з радіотехніки співвідношення сигнал /шум, яке обчислюється у децибелах.

У табл.3.1 наведено низку показників, використовуваних під час оцінювання спо­творень, що вносяться стеганоперетвореннями до зображення [49-52].

Більшість показників спотворення або критеріїв якості, що використовуються при візуальній обробці інформації, належать до групи різницевих показників спотворення. Дані показники базуються на відмінності між контейнером-оригіналом (неспотворений сигнал) і контейнером-результатом (спотворений сигнал).

До другої групи входять показники, засновані на кореляції між оригінальним і спотвореним сигналами (так звані кореляційні показники спотворення).

Таблиця 3.1.

Найпоширеніші показники візуального спотворення, основані на аналізі піксельної структури контейнера

Різницеві показники спотворення

Максимальна різниця (Maximum Difference)

MD = max

x, y

С     - S

x, y    LJx, y

- (3-1)

Середня абсолютна різниця (Average Absolute Difference)

AD = J- V XY ^-

x, y

С     - S

^x, y    Jx, y

- (3-2)

Нормована середня абсо­лютна різниця (Normalized Average Absolute Difference)

NAD = V| Сx,y -Sx>y\lV| Сx,y

x,y                     1 x,y

; - (3-3)

Середньоквадратична помилка (Mean Square Error)

MSE = XY V(Cxy - Sxy )2 (3-4)

x, y

Нормована середньоквадра-тична помилка (Normalized Mean Square Error)

NMSE = V(CX,y - Sx,y) /V(Cx,y)- (3-5)

x, y                      x, y

L -норма (L -norm)

Lp =[— ТІ XY £Л

V        x, y

С     - S

^x, y    LJx, y

p

J

- (3-6)

Лапласова середньоквадра-

тична помилка (Laplacian *

Mean Square Error)

LMSE =         2Cx,y - V2Sx,y) /V(V'Cx,y) - (3.7)

x, y                               1   x, y

Відношення сигнал/ шум (Signal to Noise Ratio)

SNR = YJfx,y} 1 V(Cx,y - Sx,y)2- (3-8)

x, y            1  x, y

Максимальне відношення сигнал/шум (Peak Signal to Noise Ratio)

PSNR = XY  mayx (Сх,y}lVjfx,y - Sx,y)- (3-9)

x, y

Якість зображення

(Image Fidelity)

IF = 1 -^(Cx,y - Sx,y )^/X(Cx,у)- (3-10)

x, y                      x, y

Кореляційні показники спотворення

Нормована взаємна кореляція (Normalized

 

Sx,y і

 

(3-11)

Cross-Correlation)

x, y

1

x, y

 

Якість кореляції

(Correlation Quality)

CQ = V Cx, у

 

 

(3-12)

 

x, y

 

x, y

 

* V2С     = С       + С       + С       + С       -4 С v  *^x,y    ^x+1,y ~r^x-1,y ~r^x,y+1^^x,y-1   ^ ^x,y

Продовження табл.3.1.

Інші показники

Структурний зміст (Structural Content)

SC = Y,(C*,yТ Ку) ЛЗ)

x,y            1  x, у

Загальне сигма-відношення сигнал/шум (Global Sigma Signal to Noise Ratio)

 

GSSNR = У а2 /£(оьь)) (3.14) bb

 

 

блок b              V      блок b у

2

Сигма-відношення сигнал/ шум

(Sigma Signal to Noise Ratio)

де SSNR b = 10-lg

SSNR' = — 'У SSNR b , (3.15)

b

\     a~ 1

Нормоване відношення сигма/ помилка (Normalized Sigma to Error Ratio)

NSER де SERb = a lj

=-г-Г  SER і

b

П1' У ((x,у - Sx,у Т

Страницы:
1  2  3  4  5  6  7  8  9  10  11  12  13  14  15  16  17  18  19  20  21  22  23  24  25  26  27  28  29  30  31  32  33  34  35  36  37  38  39  40  41  42  43  44  45  46  47  48  49  50  51 


Похожие статьи

Г Ф Конахович - Оцінка ефективності систем захисту інформації в телекомунікаційних системах

Г Ф Конахович - Комп'ютерна стеганографія теорія і практика