Г Ф Конахович - Комп'ютерна стеганографія теорія і практика - страница 7

Страницы:
1  2  3  4  5  6  7  8  9  10  11  12  13  14  15  16  17  18  19  20  21  22  23  24  25  26  27  28  29  30  31  32  33  34  35  36  37  38  39  40  41  42  43  44  45  46  47  48  49  50  51 

3.7. Активні і зловмисні атаки

Навіть за умови неможливості виділення і читання прихованого повідомлення, факт наявності останнього можна відносно легко виявити, ще легшою є операція знищення даного повідомлення. Наприклад, якщо повідомлення приховане у файлі BMP-формату методом заміни палітри, то вплив на цей файл випадковою зміною кольорів у палітрі зробить повідомлення таким, що не видобувається, іншими словами - знищить його.

Під час проектування та дослідження стеганографічних систем особлива увага повинна бути приділена вивченню впливу на них активних і зловмисних атак [3]. Активні атаки здатні змінити контейнер під час зв' язку: порушник може перехопити стеганограму, що була надіслана від передавальної сторони до приймальної, змінити її (шляхом певної обробки контейнера) і відправити результат приймальній стороні. У даному випадку передбачається, що при активній атаці неможливо повністю замінити контейнер і його семантику, а можна лише провести незначні заміни таким чином, щоб оригінал і змінений контейнер залишалися візуально і семантично подібними. Зловмисними атаками є такі, за яких існує можливість підміни повідомлення іншим, тобто організується фальсифікований стеганографічний обмін під ім' ям одного з партнерів зв' язку.

Стеганографічні системи є надзвичайно чутливими до модифікацій контейнера (наприклад, для зображення - це згладжування і фільтрація, для звуку - фільтрація). Так, просте ущільнення із втратами може призвести до повної втрати інформації, оскільки при цьому вилучаються незначущі компоненти сигналу і, тим самим, знищується секретна інформація, яка була в них прихована. Під час активних атак, коли немає можливості витягти приховану інформацію або довести її існування, її можна знищити простим додаванням у стеганограму випадкових завад. У разі цифрових зображень атакуючий може застосувати поширені методи обробки зображень, у тому числі змінити його формат.

У сучасних комп' ютерних системах реалізуються стеганографічні перетворення з високою надлишковістю, які є стійкими до трансформації контейнера (обертання, масшта-бування, друкування з наступним скануванням тощо). Тому однією з важливих вимог до прикладної стеганосистеми є забезпечення стійкості до випадкових або навмисних атак.

3.8. Стійкість стеганографічної системи до активних атак

Виходячи з розглянутих вище особливостей атак на стеганосистеми, можна зробити висновок, що протидія статистичному стеганоаналізу повинна полягати в побудові мате­матичних моделей сигналів-контейнерів, пошуку на їх основі "дозволених" для модифікації областей і вбудовуванню в них приховуваної інформації, чия статистика не відрізняється від статистики контейнера. Така нерозрізненість визначає стійкість стеганосистеми

Як і для криптографічних систем захисту інформації, безпека стеганосистем описується й оцінюється їх стійкістю (стеганографічною стійкістю або скорочено стеганостійкістю). Але визначення стійкості і зламу даних систем є різними. В криптографії система захисту інфор­мації є стійкою, якщо володіючи перехопленою криптограмою, порушник не здатний видобути інформацію, що в ній міститься. Неформально визначимо, що стеганосистема є стійкою, якщо порушник, спостерігаючи за інформаційний обміном між відправником і одержувачем, не здатен виявити, що під прикриттям контейнерів передаються приховувані повідомлення, і тим більше дізнатися про зміст останніх. У більш широкому смислі, під стійкістю стеганосистем розуміється їх здатність приховувати від кваліфікованого порушника факт прихованої передачі даних, здатність протистояти спробам порушника зруйнувати, спотворити, видалити приховано передавані повідомлення, а також спроможність підтвердити чи спростувати автентичність приховано передаваної інформації.

Стеганографічна система є стійкою до активних атак, якщо приховувана за її допо­могою інформація не може бути змінена без значних змін контейнера, внаслідок яких останній втратить свою функціональність [3].

Означення 3.2. Нехай Е - стеганографічна система і ф - клас відображень С S . Тоді система Е буде ф-стійкою, якщо у випадку стеганосистем із секретним ключем для всіх f є ф є справедливим

D {f [E(c, m, k), k]} = D [E(c, m, k), k] = m, (3.23) а у випадку безключових стеганосистем, незалежно від вибору m є M, c є С і k є K:

D {f [E(c, m)]} = D [E(c, m)] = m. (3 .24)

Очевидно, що існує і зворотній взаємозв' язок між надійністю стеганосистеми та її стійкістю: чим більш стійкою до модифікацій контейнера буде стеганосистема, тим вона буде менш надійною, оскільки стійкість може бути досягнута завадостійким кодуванням, що може призвести до суттєвого спотворення контейнера і, можливо, до зміни розподілу імовірності PS.

Багато стеганосистем є стійкими лише до певного класу відображень (ущільнення із втратами, геометричні перетворення, фільтрація, переквашування відліків, адитивний білий шум, перетворення ЦАП—АЦП тощо). Ідеальна стеганосистема повинна бути стійкою до всіх відо­бражень типу "збереження Х-подібності", тобто відображенням f: С S із властивістю sim[c,f(c)] Х і Х ~ 1. Але такі системи є складними в проектуванні і, через необхідність додаткового застосування завадостійкого кодування, мають занадто низьку пропускну здат­ність. З іншого боку, система є -слабкою", якщо для кожного контейнера існує таке відо­браження "збереження Х-подібності", що прихована інформація буде невідновлюваною з точки зору співвідношень (3.23) або (3.24).

У загальному випадку, існує два підходи до створення стійких стеганосистем [3]:

1) передбачаючи можливі атаки на стеганограми з боку порушників, стеганографічне перетворення відразу проектується стійким до знищення прихованих даних певним класом модифікацій;

2) реалізуються перетворення, які мають властивість оберненості до можливих моди­фікацій з метою відновлення початкового вигляду стеганограми. Так у [14] запропоновано метод "афінного кодування" для протидії афінним перетворенням зображення. При цьому передбачається оцінка параметрів перетворень, вимірювання змін форми, розмірів і напрямків деяких кодованих образів.

Стійкі алгоритми повинні приховувати дані в найбільш суттєвих фрагментах кон­тейнера, оскільки інформація, яка кодується в шумовому компоненті, може бути вилучена без зусиль. Наприклад, відомо [57], що стеганографічні перетворення, які працюють з частотною областю контейнера, в переважній більшості випадків є більш стійкими до модифікацій, порівняно з алгоритмами, які працюють у просторовій (для зображення) або часовій (для звуку) областях. Використовуючи ці властивості, можна створити стійкі стеганосистеми, які, напри­клад, зберігатимуть приховувану інформацію в коефіцієнтах дискретного косинусного пере­творення (ДКП) зображення.

3.9. Свідомо відкритий стеганографічний канал

Вище було розглянуто моделі стеганосистем, при яких використовується секретний ключ (private-key), який розділяється між визначеними учасниками стеганографічного обміну. Подібні моделі є обмеженими для пасивного порушника, який, тим не менш, здатний виявити факт передачі прихованого повідомлення і за певних обставин дізнатися про його зміст. Інша справа, якщо порушник є активним або зловмисним. Тоді він не лише може вносити завади в стеганоканал, але й навіть повністю імітувати відправника. Оскільки у більшості випадків апріорна інформація про відправника в одержувача є відсутньою, він не здатний відрізнити фальсифікацію. Тому, здійснення прихованої передачі даних за наявності активного порушника є набагато складнішою проблемою, порівняно з фактом присутності пасивного порушника.

В роботах [5,12] представлено протокол, який дозволяє вирішити цю задачу. Даний протокол заснований на введенні до розгляду каналу з винятково малою пропускною здатністю - свідомо відкритого (supraliminal) каналу. Такий канал утворюється за рахунок вбудовування приховуваних даних у найбільш важливі ознаки контейнера, спотворення яких призведе до повної деградації останнього. Іншими словами, інформація вбудовується в контейнер таким чином, що її видно, але неможливо змінити без істотних змін характерних властивостей контейнера.

Очевидна й сфера використання зазначеного протоколу - концепція відкритого стеганоканалу використовується переважно для вбудовування ЦВЗ. Розглянемо принцип його використання.

Припустимо, при активній атаці порушникові вдається внести лише незначні зміни в контейнер, що пересилається. Отже, деяка інформація, яка специфічна для конкретного кон­тейнера, збережеться, оскільки її не можна видалити без істотної зміни семантики контейнера. Справа у тому, що порушник у багатьох випадках не може вносити значні завади в сте-ганоканал, настільки щоб передавана інформація була повністю спотворена. Не може через причини не технічного характеру, а з юридичних або інших міркувань. Тому, якщо секретне повідомлення вбудувати в істотні фрагменти контейнера, то його можна передавати між абонентами з високим ступенем цілісності навіть за наявності активних перешкод.

Вбудовування інформації до найбільш важливих елементів контейнера - основний принцип застосування ЦВЗ. Відмінність свідомо створюваного відкритого каналу полягає в тому, що для вбудовування і видобування даних не потрібний секретний ключ. Місце роз­міщення приховуваних біт є загальновідомим, але їх неможливо видалити без помітного руйнування контейнера. Крім того, ЦВЗ може не нести в собі жодної осмисленої інформації, наприклад, бути функцією самого зображення. У випадку ж свідомого каналу, навпаки, кон­тейнер може бути функцією приховуваного короткого повідомлення.

Припустимо, що кожному контейнерові відповідає деякий шаблон, у якому формально описані всі характерні особливості контейнера [3]. Нехай S - множина всіх шаблонів і f: S — {0; 1}^ - функція шаблонів. Для того, щоб передати бітовий рядок даних m є {0; 1}^, передавальна сторона обирає з множини S деякий шаблон s є fl(m) і надсилає відкритим каналом контейнер, якому відповідає цей шаблон. Пасивний порушник може підозрювати про існування прихованого обміну в шумовому компоненті контейнера і з метою руйнування секретного повідомлення може дещо змінити стеганограму. Однак при цьому він не в змозі змінити шаблон контейнера. В свою чергу приймальна сторона може відновити шаблон s із прийнятої стеганограми (можливо, модифікованої пасивним порушником) і видобути дані m за допомогою функції f.

Використовувати відкритий стеганоканал для пересилання бітового рядка m з явним змістом недоцільно, оскільки пасивний порушник за допомогою відкритої функції f може легко відновити вбудовану інформацію. Однак, якщо повідомлення m є випадковим секретним ключем або виглядає як випадковий шифртекст (тобто попередньо захищене криптографічно), то у порушника не буде підстав для підозри і доказів (якщо він не здатний зламати крипто­систему), що передана інформація є чимось більш істотним, ніж випадковий бітовий рядок.

Для практичної реалізації даного протоколу необхідно створити низку умов. Очевидно, що основні труднощі полягають у формуванні контейнера, тоді як робота по видобуванню даних може бути легко автоматизована. Для практичного ж застосування свідомо відкритого каналу повинні бути автоматизовані обидві операції. По-перше, повинна існувати можливість створення для будь-якого шаблона такого контейнеру, невеликі зміни якого при активних атаках не призводитимуть до зміни прихованих даних. При цьому у пасивного порушника не повинно існувати можливості шляхом маніпуляцій зі стеганограмою змінити шаблон s і привести його до такого вигляду s', що f(s) Фf(s'). По-друге, повинна існувати можливість формування шаблону для кожного одержаного контейнера. Крім того, функція f має бути загальнодоступною, а f і f1 - обчислюваними. Видобування повідомлення з пустого контейнера повинне повертати випадковий рядок даних. Отже, єдина відмінність між запов­неним і порожнім контейнерами полягає у тому, що рядок f(s) має певне значення.

Описана схема може бути також застосована для прихованого обміну ключами. Протокол обміну наступний [12].

Передавальна сторона генерує пару відкритого (E) і секретного (D) ключів; обчислює представницький опис (шаблон) контейнеру, що відповідає ключу E: sE є fl(E); генерує контейнер, який відповідає sE , і надсилає його приймальній стороні.

Приймальна сторона видобуває з прийнятого контейнера відкритий ключ E пере­давальної сторони: E f(sE); генерує свій секретний ключ K; шифрує його за допомогою відкритого ключа E; знаходить відповідний отриманій послідовності KE опис (шаблон) контей­нера: sKE є f_1(KE); генерує контейнер, який відповідає sKE , і надсилає його передавальній стороні.

Передавальна сторона відновлює зашифрований секретний ключ: KE f(sKE) і роз­шифровує його, використовуючи свій секретний ключ D.

Тепер сторони можуть обмінюватися повідомленнями, вбудовуваними до контейнеру з використанням секретного ключа K. Порушник в результаті перехоплення каналу може отримати відкритий ключ передавальної сторони і зашифрований цим ключем секретний ключ приймальної сторони. Значення останнього без знання секретного ключа передавальної сторони залишатиметься для нього невідомим.

Слід зазначити, що головна проблема схеми відкритого стеганографічного каналу полягає в ефективній реалізації функції f. Крім того, такий канал не підходить для прихованої передачі повідомлень великого обсягу, оскільки він має низьку пропускну здатність і є відкритим для порушника.

L. vonAhn та N.J. Hopper [58] формалізували стеганографію з відкритим ключем у ви­падку пасивного порушника, а також створили обмежену модель за наявності порушника, який здійснює активну атаку на стеганоканал. На їх погляд, необхідно забезпечувати стійкість проти атак конкретних (заздалегідь визначених) порушників, у тих випадках, однак, коли одержувач повинен бути упевнений в автентичності відправника. Це, на думку авторів [59], є обмеженням моделі порівняно із принципами, закладеними у процес обміну з відкритим ключем. У своїй роботі вони пропонують комплексну теоретичну модель протоколу стеганографічного обміну з відкритим ключем в разі активних атак, причому особи, які беруть у цьому участь, апріорі не потребують розділення секретної інформації, а порушник може впливати на канал і встановлю­вати так звану адаптивну до контейнерів атаку. Такий вид атаки бачиться найбільш узагаль­нюючим проти стеганосистем, протоколи яких побудовані з використанням відкритості ключа. Це дозволяє порушнику надсилати приймальній стороні довільну послідовність адаптивно обраних вбудованих у контейнер повідомлень і вивчати інтерпретацію кожного з повідомлень; тобто, якщо одержувач розглядає повідомлення як пустий контейнер або як стеганограму і видобуває вбудоване повідомлення в останньому випадку. Описана у [59] модель побудована на припущенні, що стеганосистема з відкритим ключем за своєю сутністю є криптографічною системою з відкритим ключем з додатковою необхідною умовою, що результат її роботи (стеганограма) повинна відповідати розподілові використаного при цьому контейнера.

3.10. Висновки

У даному розділі шляхом дослідження відомих публікацій вітчизняних і закордонних авторів здійснено системне викладення питань надійності і стійкості довільної стеганографічної системи по відношенню до видів здійснюваних на неї атак. Останні було виділено у відповід­ності до класифікації типів порушників на пасивних, активних і зловмисних.

Проведення аналогії між стегано- і криптоаналізом дозволило виділити як спільні, так і характерні лише для стеганосистем види атак (атака на основі відомого порожнього контей­нера, атака на основі обраного порожнього контейнера, атака на основі відомої математичної моделі контейнера або його частини).

Було здійснено огляд низки публікацій, присвячених розглядові показників, використо­вуваних з метою оцінювання спотворень, що вносяться стеганоперетвореннями у піксельну структуру контейнера.

4. ПРОПУСКНА ЗДАТНІСТЬ КАНАЛІВ ПЕРЕДАЧІ ПРИХОВУВАНИХ ДАНИХ

4.1. Поняття пропускної здатності

Для розроблюваних або досліджуваних стеганографічних систем важливо визначити, наскільки великою може бути пропускна здатність створюваних при цьому каналів передачі приховуваних даних (КППД) і як вона залежатиме від інших характеристик стеганосистем та умов їх використання. Під пропускною здатністю каналів передачі приховуваних даних або просто прихованою пропускною здатністю (ППЗ) розуміють максимальну кількість інформації, яка може бути вбудована до одного елементу (наприклад, пікселя чи відліку) контейнера. Обов'язковою умовою при цьому є безпомилковість передачі приховуваних даних одержува­чеві, а також їх захищеність від таких атак порушника, як спроби виявлення факту наявності каналу прихованого зв' язку, одержання змісту приховуваних повідомлень, навмисне введення сфальсифікованих даних або ж руйнування вбудованої до контейнера інформації [5].

Канал прихованого зв' язку (КПЗ) утворюється всередині каналу відкритого зв' язку (КВЗ), для якого C.E. Shannon у своїх роботах з теорії інформації визначив пропускну здатність [45,60,70]. Пропускна здатність КВЗ визначається як кількість інформації, яку потенційно можна передати без помилок за одне використання каналу. При цьому не висувається жодних вимог до захищеності від атак організованого порушника. Тому цілком логічним буде припу­щення, що прихована пропускна здатність КПЗ, в якому за одне використання каналу пере­дається один елемент контейнера із вкладеною у нього прихованою інформацією, у жодному випадку не може бути більшою за пропускну здатність КВЗ.

На сьогодні намітилися різні, іноді діаметрально протилежні підходи до визначення кількості інформації, яка підлягає захистові від різноманітних атак порушника власне за допомогою стеганографічних методів. Дані розходження, як зазначається у [5], зумовлені відмінністю у цілях захисту інформації, видами порушника, його можливостями та реалізова­ними ним атаками на стеганосистеми, видом використовуваних контейнерів і приховуваних повідомлень і багатьма іншими факторами. У тій самій роботі пропонується здійснити оціню­вання величину ПЗ КППД методами теорії інформації для різних стеганосистем. Теоретико-інформаційні методи дозволяють одержати строгі оцінки кількості приховуваної інформації, які цілком правомірно можуть бути використані як теоретично досяжні граничні швидкості пере­дачі приховуваної інформації для стеганосистем, не зважаючи на принципи, що закладені до основи їхньої побудови.

Пропонується розглянути два основних підходи до оцінки пропускної здатності КППД.

Перший з них, розвинутий у роботах [61,62], орієнтований на стеганографічні системи, в яких повідомлення, що підлягають захистові, повинні бути безпомилково передані в умовах активної протидії порушника. Даний підхід описує сценарій приховання так званих безнад-лишкових повідомлень у даних контейнера, і, що найголовніше, дозволяє врахувати той факт, що крім спотворювань структури контейнера при вбудовуванні до нього приховуваних даних, можливі його навмисні спотворювання з боку порушника, крім того, існує ще й імовірність спотворень випадкового характеру, викликаних ненавмисними завадами каналу зв' язку.

Порушник крім пасивних дій аналізу може використати й активні дії (атакуючий порушник). Метою атакуючого порушника є руйнування приховуваної інформації. Така поста­новка завдання інформаційного приховання є характерною, наприклад, для систем ЦВЗ.

У [5] сформульовано завдання інформаційного приховання як завдання безпомилкової передачі приховуваної інформації при впливі випадкових і навмисних завад та визначено максимальну швидкість безпомилкової передачі при різних стратегіях дій відправника й атакуючого. Пропонований підхід визначає теоретично досяжну швидкість достовірної пере­дачі приховуваних повідомлень, хоча в явному виді й не оцінює захищеність останніх від вияв­лення факту їх існування. Але для низки стеганосистем не потрібно приховувати факт вико­ристання стеганографічного захисту: власник авторських або майнових прав на медіаконтейнер,що захищений ЦВЗ, як правило, відкрито повідомляє про застосування даної системи захисту. У розглянутому підході досліджуються умови, при яких приховувана інформація гарантовано передається в умовах довільних спроб порушника щодо її руйнування.

Знання параметрів стеганосистеми і можливих стратегій дій передавальної сторони не повинне дозволити порушникові оптимізувати руйнуючий вплив й оцінити його ефективність. Особливістю таких стеганосистем є, по-перше, те, що руйнуючий вплив відбувається лише в момент передачі прихованих даних і повинен виконуватися в режимі реального часу. По-друге, існує апріорна непоінформованість законного одержувача щодо приховано передаваної йому інформації. По-третє, порушник у переважній більшості випадків не здатен достовірно оцінити ефективність своїх дій.

Інша ситуація виникає при намаганні активного порушника зруйнувати ЦВЗ, з метою привласнити собі контейнер (права на нього). Порушник може як завгодно довго здійснювати руйнуючий вплив, вибираючи таку оптимальну стратегію, за якої, зруйнувавши ЦВЗ, він збереже необхідну йому якість контейнера. При цьому порушник заздалегідь знає про існування прихованої інформації, і використовуючи загальновідомий детектор (див. рис.3.3), здатний оцінити ефективність своїх атак на ЦВЗ.

Другий підхід, що пропонується, наприклад, авторами робіт [19,44,46], дає оцінки прихованої пропускної здатності безпосередньо в процесі вбудовування приховуваних по­відомлень у надлишкові дані контейнера. Такий підхід враховує, що контейнери формуються реальними надлишковими джерелами з істотною пам'яттю, такими як джерела зображень або аудіосигналів. У цьому випадку оцінки ПЗ залежать від характеристик замаскованості прихо­ваного каналу. Такий підхід є орієнтованим на стеганосистеми, в яких реалізується прихована передача апріорно невідомої одержувачеві інформації, причому пасивний порушник намага­ється в процесі спостереження за каналом відкритого зв'язку виявити факт наявності КПЗ і, в разі встановлення цього факту, прагне розкрити зміст прихованого повідомлення у перехоп­леному контейнері.

Відома велика кількість робіт із синтезу стеганосистем, автори яких пропонують різні способи вбудовування даних у надлишкові за своєю природою контейнери [21,24,63,64]. При цьому кількість інформації, вбудованість якої залишатиметься непомітною, оцінюється за допомогою додатково введених критеріїв рівня прихованості (див. попередній розділ). Існуючі на сьогодні оцінки ППЗ таких стеганоканалів, однак, не враховують можливі випадкові й навмисні спотворення контейнерів при їх передачі каналом зв' язку.

4.2. Інформаційне приховання при активній протидії порушника

У рамках першого підходу до оцінки ППЗ, розглянемо загальне формулювання за­вдання інформаційного приховання у випадку активної протидії з боку порушника. Основні результати цього підходу були отримані в роботі [61] і застосовані у [5]. Наведемо деякі з них.

Страницы:
1  2  3  4  5  6  7  8  9  10  11  12  13  14  15  16  17  18  19  20  21  22  23  24  25  26  27  28  29  30  31  32  33  34  35  36  37  38  39  40  41  42  43  44  45  46  47  48  49  50  51 


Похожие статьи

Г Ф Конахович - Оцінка ефективності систем захисту інформації в телекомунікаційних системах

Г Ф Конахович - Комп'ютерна стеганографія теорія і практика