ВКР Чирков А.А. 24Б (1213186), страница 3
Текст из файла (страница 3)
Стеганографическая система или стегосистема – совокупность средств и методов, которые используются для формирования скрытого канала передачи информации.
При построении стегосистемы должны учитываться следующие положения:
– злоумышленник имеет полное представление о стеганографической системе и деталях ее реализации. Единственной информацией, которая остается неизвестной потенциальному злоумышленнику, является ключ, с помощью которого только его держатель может установить факт присутствия и содержание скрытого сообщения;
– если злоумышленник каким–либо образом получает информацию о факте существования скрытого сообщения, это не должно позволить ему извлечь данные, хранящиеся в сообщении, до тех пор, пока ключ хранится в тайне;
– потенциальный злоумышленник должен быть лишен каких-либо технических и иных преимуществ в распознавании или раскрытии содержания конфиденциальных сообщений.
Обобщенная модель стегосистемы представлена на рисунке 1.2.2.1.
Рисунок 1.2.2.1 – Обобщенная модель стегосистемы
В качестве данных может использоваться любая информация: текст, изображение и т. п.
В общем случае целесообразно использовать слово "сообщение", так как сообщением может быть, как текст, так и, например, аудиоданные. Далее для обозначения скрываемой информации, будем использовать именно термин сообщение.
Контейнер – любая информация, предназначенная для сокрытия в ней сообщения.
Пустой контейнер – контейнер без встроенного сообщения. Заполненный контейнер или стего-контейнер – контейнер, содержащий встроенную информацию.
Встроенное сообщение – сообщение, встраиваемое в контейнер.
Стеганографический канал или просто стегоканал – канал передачи застеганографированного сообщения.
Стегоключ или просто ключ – секретный ключ, необходимый для сокрытия информации. В зависимости от количества уровней защиты, например, если происходит встраивание предварительно зашифрованного сообщения, в стегосистеме может быть один или несколько ключей.
По аналогии с криптографией, по типу ключа стегосистемы можно подразделить на два типа:
– с секретным ключом;
– с открытым ключом.
В стегосистеме с секретным ключом применяется один ключ, который должен быть определен либо до начала обмена секретными сообщениями, либо передан по защищенному каналу.
В стегосистеме с открытым ключом для встраивания и извлечения сообщения используются разные стегоключи, которые формируются таким образом, что с помощью вычислений или логики невозможно вывести один ключ из другого. Эти ключи образуются с использованием обратимых математических функций, в которых с помочью значения функции можно вычислить аргумент и с помочью значения аргумента можно вычислить значение функции. Именно эти математические функции не позволяют свободно вывести один колюч из другого. Поэтому открытый стегоключ передается свободно по незащищенному каналу связи. Кроме того, данная схема хорошо работает даже при взаимном недоверии отправителя и получателя.
1.2.3 Ограничения соотношения надежности контейнера и скрытого сообщения
Каждое из перечисленных приложений требует определенного соотношения между устойчивостью встроенного сообщения к внешним воздействиям и размером самого встраиваемого сообщения.
Для большинства современных методов, применяемых для сокрытия сообщения в цифровых контейнерах, имеет место следующая зависимость надежности системы от объема встраиваемых данных.
Рисунок 1.2.3.1 – График функции зависимости надежности контейнера от размера встраемового сообщения
Данная зависимость наглядно показывает, что при увеличении объема встраиваемых данных снижается надежность системы, при неизменности размера контейнера. Таким образом, используемый в стегосистеме контейнер накладывает ограничения на объем встраиваемых данных.
1.2.4 Виды контейнеров для скрытия информации
Существенное влияние на надежность стегосистемы и возможность обнаружения факта передачи скрытого сообщения оказывает выбор контейнера.
Например, опытный глаз цензора с художественным образованием легко обнаружит изменение цветовой гаммы при внедрении сообщения в репродукцию "Мадонны" Рафаэля или "Черного квадрата" Малевича.
По протяженности контейнеры можно подразделить на два типа: непрерывные (потоковые) и ограниченной (фиксированной) длины. Особенностью потокового контейнера является то, что невозможно определить его начало или конец. Более того, нет возможности узнать заранее, какими будут последующие шумовые биты, что приводит к необходимости включать биты, скрывающие сообщение, в поток в реальном масштабе времени, а сами скрывающие биты выбираются с помощью специального генератора, задающего расстояние между последовательными битами в потоке.
В непрерывном потоке данных самой большой трудностью для получателя является определение начала скрытого сообщения. При наличии в потоковом контейнере сигналов синхронизации или границ пакета, скрытое сообщение начинается сразу после одного из них. В свою очередь, для отправителя возможны проблемы, если он не уверен в том, что поток контейнера будет достаточно долгим для размещения целого тайного сообщения.
При использовании контейнеров фиксированной длины отправитель заранее знает о размере файла и может выбрать скрывающие биты в подходящей псевдослучайной последовательности. С другой стороны, контейнеры фиксированной длины, как это уже упоминалось ранее, имеют ограниченный объем и в некоторых случаях встраиваемое сообщение может не поместиться в файл-контейнер.
Другой недостаток заключается в том, что расстояния между скрывающими битами равномерно распределены между наиболее коротким и наиболее длинным заданными расстояниями, в то время как истинный случайный шум будет иметь экспоненциальное распределение длин интервала. Конечно, можно просчитать псевдослучайные экспоненциально распределенные числа, но этот путь обычно слишком трудоемок. Однако на практике чаще всего используются именно контейнеры фиксированной длины, как наиболее распространенные и доступные.
Возможны следующие варианты контейнеров:
– контейнер генерируется самой стегосистемой. Примером может служить программа MandelSteg, в которой в качестве контейнера для встраивания сообщения генерируется фрактал Мандельброта. Такой подход можно назвать конструирующей стеганографией;
– контейнер выбирается из некоторого множества контейнеров. В этом случае генерируется большое число альтернативных контейнеров, чтобы затем выбрать наиболее подходящий для сокрытия сообщения. Такой подход можно назвать селектирующей стеганографией. В этом случае при выборе оптимального контейнера из множества сгенерированных важнейшим требованием является естественность контейнера. Единственной же проблемой остается то, что даже оптимально организованный контейнер позволяет спрятать незначительное количество данных при очень большом объеме самого контейнера;
– контейнер берется извне. В данном случае отсутствует возможность выбора контейнера и для сокрытия сообщения берется первый попавшийся контейнер, не всегда подходящий к встраиваемому сообщению. Это можно назвать безальтернативной стеганографией.
1.2.5 Методы компьютерной стеганографии
В настоящее время существует достаточно много различных методов и их вариантов встраивания сообщений.
На сегодня наиболее распространенным, но наименее стойким является метод замены наименьших значащих битов или LSB метод. Он заключается в использовании погрешности дискретизации, которая всегда существует в оцифрованных изображениях или аудио- и видеофайлах. Данная погрешность равна наименьшему значащему разряду числа, определяющему величину цветовой составляющей элемента изображения – пикселя. Поэтому модификация младших битов в большинстве случаев не вызывает значительной трансформации изображения и не обнаруживается визуально.
Другим популярным методом встраивания сообщений является использование особенностей форматов данных, использующих сжатие с потерей данных, например, JPEG. Этот метод, в отличии от LSB, более стоек к геометрическим преобразованиям и обнаружению канала передачи, так как имеется возможность в широком диапазоне варьировать качество сжатого изображения, что делает невозможным определение происхождения искажения.
Для встраивания цифровых водяных знаков используются более сложные методы. В современных системах формирования цифровых водяных знаков используется принцип встраивания метки, являющейся узкополосным сигналом, в широком диапазоне частот маркируемого изображения. Указанный метод реализуется при помощи двух различных алгоритмов и их возможных модификаций. В первом случае информация скрывается путем фазовой модуляции информационного сигнала (несущей) с псевдослучайной последовательностью чисел. Во втором – имеющийся диапазон частот делится на несколько каналов и передача производится между этими каналами. Относительно исходного изображения метка является некоторым дополнительным шумом, но так как шум в сигнале присутствует всегда, его незначительное возрастание за счет внедрения метки не дает заметных на глаз искажений. Кроме того, метка рассеивается по всему исходному изображению, в результате чего становится более устойчивой к вырезанию.
В настоящее время компьютерная стеганография продолжает развиваться: формируется теоретическая база, ведется разработка новых, более стойких методов встраивания сообщений. Среди основных причин наблюдающегося всплеска интереса к стеганографии можно выделить принятые в ряде стран ограничения на использование сильной криптографии, а также проблему защиты авторских прав на художественные произведения в цифровых глобальных сетях. Поэтому в ближайшее время можно ожидать новых публикаций и разработок в этой области.
1.2.6 Основные направления компьютерной стеганографии
В настоящее время можно выделить три тесно связанных между собой направления стеганографии: сокрытие данных, цифровые водяные знаки и заголовки.
Сокрытие внедряемых данных, которые в большинстве случаев имеют большой объем и предъявляет серьезные требования к контейнеру, это значит, что размер контейнера в несколько раз должен превышать размер встраиваемых данных.
Цифровые водяные знаки применяются для защиты авторских или имущественных прав на цифровые изображения, фотографии или другие оцифрованные произведения искусства. Основными требования, которые предъявляются к таким встроенным данным, являются надежность и устойчивость к искажениям.
Цифровые водяные знаки имеют небольшой объем, однако, с учетом указанных выше требований, для их встраивания используются более сложные и надежные методы, чем для встраивания сообщений или заголовков.
Третье направление, заголовки, используется в основном для маркирования изображений в больших электронных хранилищах цифровых изображений, аудио- и видеофайлов.
В данном случае стеганографические методы используются не только в тех случаях, когда нужно внедрить идентифицирующий заголовок, но и для иных индивидуальных признаков файла.
Внедряемые заголовки имеют малый объем, а предъявляемые к ним требования минимальны: заголовки должны вносить незначительные искажения и быть устойчивы к основным геометрическим преобразованиям.
Рисунок 1.2.6.1 – Направления компьютерной стеганографии
2 Анализ скрытия данных
2.1 Скрытие данных в изображениях
Множество исследований посвящено применению изображения в качестве стеганоконтейнера и этому есть причины. Причины следующие:
– необходимость защиты цифровых изображений, фотографий, видеофайлов от противозаконного копирования;
– возможность встраивания значительного объема данных или повышения стегостойкости за счет большого объема цифрового представления сообщения;
– заведомо известный размер контейнера;
– присутствие текстурных областей в большинстве изображений, отлично подходящих для скрытия информации;
– слабая чувствительность глаза к небольшим изменениям цветов изображения, яркости, контрастности, искажений вблизи контуров;
– хорошо продуманные методы цифровой обработки изображений.
В нынешние дни придумано большое количество методов встраивания данных в цифровые изображения. Все эти методы можно выделить и классифицировать по группам:
– методы скрытия в пространственной области;
– методы скрытия в частотной области изображения;
– широкополосные методы;
– статистические (стохастические) методы;
– методы искажения;
– структурные методы.
Учитывая объект исследования данной выпускной квалификационной работы будем брать во внимание только методы скрытия в пространственной области.
2.1.1 Метод скрытия в пространственной области















