Главная страница

Лекции Стегоанализ мультимедийных данных. Лекції Стегоаналіз мультимедійних даних. Стеганографія застосовується для захисту інформації, а її історія налічує тисячоліття


Скачать 29.58 Kb.
НазваниеСтеганографія застосовується для захисту інформації, а її історія налічує тисячоліття
АнкорЛекции Стегоанализ мультимедийных данных
Дата07.02.2023
Размер29.58 Kb.
Формат файлаdocx
Имя файлаЛекції Стегоаналіз мультимедійних даних.docx
ТипПовідомлення
#925096


Стеганографія застосовується для захисту інформації, а її історія налічує тисячоліття. Відомі факти використання голови людини, у якої під волоссям знаходилося секретне повідомлення, що перед цим їй нанесли на поголений череп. У стеганографії вживають sympathetic ink (невидимі) чорнила. Текст, записаний таким чорнилом, проявляється тільки за певних умов (нагрів, освітлення, хімічний проявник та ін.). Під час Другої світової війни активно використовувалися мікроточки – мікроскопічні фотознімки, які вклеюються в текст листів, телеграм.

Дописать в силлабус: Цей новий напрямок наукових досліджень поєднує в собі останні досягнення криптографії, теорії інформації, торії ймовірностей і математичної статистики, цифрової обробки сигналів і зображень, теорії дискретних Фур’є і вейвлет – перетворень, кодування і стиснення даних.

Стеганографічна система (стеганосистема) являє собою сукупність порожніх контейнерів, повідомлень, ключів, заповнених контейнерів і перетворень, які їх пов'язують (алгоритмів впровадження та вилучення). Під ключем розуміються секретні дані, які визначають порядок занесення повідомлення в контейнер.

В основі багатьох підходів до вирішення завдань стеганографії лежить спільна із криптографією методична й інструментальна база, закладена Шеноном при розробці загальної теорії секретного зв'язку. Це пов'язано з тим, що стеганографія й криптоірафія розвивалися в рамках єдиної науки - тайнопису. Лише наприкінці XIX століття, після формулювання Кирхгофом базових законів криптографії, основний з яких полягав у тому, що стійкість криптографічного перетворення визначається таємністю ключа, криптографія відокремилася від стеганографії й стала розвиватися як самостійна наука. Визначальним моментом у стеганографії залишилося збереження в таємниці алгоритму стеганографічного перетворення.

У сучасній стеганографії можна виділити два напрями: технологічну стеганографію й інформаційну стеганографію. До технологічної стеганографії належать методи, які засновані на використанні хімічних або фізичних властивостей різних матеріальних носіїв інформації. Хімічні методи стеганографії зводяться майже винятково до застосування невидимого чорнила. До фізичних методів можна віднести мікрокрапки, різного виду схованки й методи камуфляжу. Крім цього, з'явився цілий ряд нових технологій, які, базуючись на традиційних підходах стеганографії, використовують останні досягнення мікроелектроніки (голограми, кінеграми).

До інформаційної стеганографії можна віднести методи лінгвістичної й комп'ютерної стеганографії. Найважливішою категорією стали стеганографічні методи в їхній проекції на інструментарій і середовище, що реалізується на основі комп'ютерної техніки й програмного забезпечення в рамках окремих обчислювальних або керуючих систем, корпоративних або глобальних інформаційнотелекомунікаційних мереж. Такі методи становлять предмет вивчення комп'ютерної стеганографії, що досліджує питання, пов'язані з прихованою передачею й зберіганням інформації, з організацією прихованих каналів у комп'ютерних системах і інформаційно-телекомунікаційних мережах, завадостійкою аутентифікацією, а також з технологіями цифрових водяних знаків і цифрових відбитків.

Базові вимоги до стеганосистем: 1) невідчутність: впровадження повідомлення повинно зберегти якість вихідного порожнього контейнера; для аудіосигналів повідомлення має бути нечутним, для зображень – візуально непомітним; 2) стійкість (безпека): несанкціонований користувач не повинен мати можливість відрізнити заповнений контейнер від порожнього, використовуючи методи візуального або статистичного аналізу, а також цілеспрямованих атак на повідомлення; 3) пропускна здатність (або місткість): визначається як максимальна кількість даних повідомлення, яке може бути впроваджене в контейнер з дотриманням вимог невідчутності і стійкості; 4) обчислювальна складність: впровадження і витяг повідомлення має відбуватися досить швидко, щоб задовольняти вимоги додатків реального часу (наприклад, потокове аудіо або відео).

Існують два основні методи комп’ютерної стеганографії: 1) методи, засновані на використанні спеціальних властивостей комп’ютерних форматів; 2) методи цифрової обробки сигналів, засновані на надмірності аудіо- і візуальної інформації. Перший напрям передбачає застосування спеціальних властивостей комп’ютерних форматів представлення даних. Спеціальні властивості форматів обираються з урахуванням захисту приховуваного повідомлення від безпосереднього прослуховування, перегляду або прочитання (наприклад, вільний кластерний простір файлів, частина поля розширень, що не заповнена інформацією та ін. ). Недоліком цих методів є низький ступінь прихованості і малий обсяг переданої інформації. Основним напрямом комп’ютерної стеганографії виступає використання надмірності аудіо- і візуальної інформації. У цьому випадку широко застосовується метод заміни найменшого значущого біта (НЗБ. LSB - Least Significant Bit). Можливість такої заміни пояснюється наявністю в зображенні структурної і психофізичної надмірності. Цифрове зображення і цифровий звук – це числа, які представляють собою інтенсивність світла або звукового сигналу в моменти часу, що йдуть послідовно. Усі ці числа не точні, оскільки не точні пристрої оцифрування аналогових сигналів, є шуми квантування. Молодші розряди цифрових відліків містять дуже мало корисної інформації про поточні параметри звуку і візуального образу. Їх заповнення відчутно не впливає на якість сприйняття, що і дає можливість для приховування додаткової інформації. Зміна кожного з трьох найменших значущих біт графічного кольорового зображення приводить до зміни менше 1% інтенсивності даної точки, що дозволяє приховувати в стандартній графічній картинці об'ємом 800 Кбайт близько 100 Кбайт інформації, непомітної при перегляді зображення. Одна секунда оцифрованого звуку у стерео-режимі дозволяє приховати за рахунок заміни найменших значущих молодших розрядів близько 10 Кбайт інформації. Вбудовування повідомлення в цифровий контейнер (зображення або аудіофайл) може проводитися за допомогою ключа, одного або декількох. Ключ – спеціальні вихідні дані, які запускають роботу генератора випадкових чисел (ГВЧ) за відповідним алгоритмом. Числа, что породжуються генератором ГВЧ, можуть визначати позиції відліків, які модифікуються, у разі фіксованого контейнера або інтервалів між ними у разі потокового контейнера. Ключі повинні бути відомі партнерам по зв'язку. Заміна НЗБ може здійснюватися так само у спектральних коефіцієнтах різних ортогональних перетворень (Косинусному, Хаара, Фур’є та ін.) вихідного повідомлення [3; 4]. Виділяють наступні стеганосистеми: 1) системи прихованої передачі або зберігання даних для організації прихованої комунікації; 2) цифрових водяних знаків (ЦВЗ-невеликі текстові та числові дані); мають таке практичне застосування, як: контроль цілісності знімків камер відеоспостережень, записів телефонних розмов, фотознімків, які використовуються як докази в суді, аутентифікація власника даних (захист авторських прав і прав власності); 3) ідентифікаційних номерів – унікальні ЦВЗ, які впроваджуються в набір цифрових копій контейнера для їх подальшої ідентифікації і контролю поширення; 4) системи заголовків для прихованої анотації медичних знімків, швидкий пошук в мультимедійних базах даних та ін. Методи комп’ютерної стеганографії стають у нагоді і при реалізації злочинних цілей для планування і приховування злочинів. Виявлення факту приховування повідомлень (стеганоаналіз) – одне з найбільш актуальних і складних завдань комп’ютерної стеганографії. Серед методів практичного стеганоаналізу розрізняють візуальну і статистичну атаки. Ці атаки запропоновані для виявлення факту впровадження прихованої інформації в молодші розряди елементів контейнера. При цьому на виході стеганосистеми відмінність між контейнером і стеганоконтейнером візуально не виявляється. Однак якщо стеганоконтейнер сформований тільки з НЗБ пікселів, то можна побачити сліди вкладення у вигляді ділянки хаотичного шуму. НЗБ порожнього контейнера шуму не дають і не дозволяють візуально визначити зміст (сліди) вихідного зображення. Більш ефективними вважаються атаки, які базуються на відмінних статистичних характеристиках порожніх і заповнених контейнерів. Статистичні методи стеганоаналізу використовують як характеристики оцінки ентропії, коефіцієнти кореляції, умовні розподіли та ін. Ступінь відмінності між цими характеристиками визначає ймовірність існування стеганографічного каналу. Легітимний стеганоаналіз має можливості виявлення стеганографічного каналу, вилучення, руйнування і підміни прихованого повідомлення. Несанкціонований стеганоаналіз володіє тими ж можливостями (загрозами), що і легітимний.

Стегосистема вважається зламаною, якщо супротивникові, 0 принаймні, вдалося довести факт існування прихованого повідомлення в перехоп- й леному контейнері. Зазвичай виділяють кілька етапів злому стегосистеми: З виявлення факту присутності приховуваної інформації; рр добування приховуваної інформації; О викривлення (підміна) приховуваної інформації; М видалення (руйнування) приховуваної інформації; ^ заборона на здійснення будь-якого пересилання інформації, у тому числі й приховуваної. О Перші два етапи належать до пасивних атак на стеганографічну систему, а н останні - до активних (або зловмисних) атак. Основна мета атак на стегосистему ^ аналогічна до атак на криптосистему з тією лише різницею, що різко зростає ^ значимість активних атак, тому що будь-який контейнер може бути змінений з д метою видалення або руйнування приховуваного повідомлення. Навіть за най- ^ сприятливіших умов для атаки завдання добування прихованого повідомлення ^ з контейнера може виявитися дуже складним. Однозначно стверджувати про ^ факт наявності прихованої інформації можна лише після ЇЇ виділення й пред- о ставлення в явному вигляді. За рівнем забезпечення секретності стегосистеми поділяються на теоретично стійкі системи, практично стійкі й нестійкі. Теоретично стійка (цілком надійна) стегосистема здійснює приховування інформації тільки в тих фрагментах контейнера, значення елементів яких не перевищує рівня шумів або помилок квантування, і при цьому теоретично доведено, що неможливо створити метод виявлення прихованої інформації. Практично стійка стегосистема здійснює гаку модифікацію фрагментів контейнера, зміни яких можуть бути виявлені, але достеменно відомо, іцо на цей момент у супротивника поки відсутній необхідний для цього інструментарій. Нестійка стегосистема приховує інформацію таким чином, що наявні аналітичні засоби дозволяють її виявити. Стеганаліз допомагає знайти уразливі місця стеганографічного перетворення й провести його поліпшення таким чином, щоб усі зміни, які вносяться до контейнера, знову опинилися б у області теоретичної або практичної нерозрізненості.

Для методів комп'ютерної стеганографії можна запровадити певну класифікацію (мал. 2). За способом добору контейнера розрізняють методи сурогатної стеганографії, селективній стеганографії й стеганографії, що конструює. У методі сурогатної (безальтернативної) стеганографії відсутня можливість вибору контейнера - для приховання повідомлення обирається перший-ліпший контейнер, найчастіше не зовсім придатний для повідомлення, що вбудовується. У цьому випадку фрагменти контейнера заміняються на фрагменти приховуваного повідомлення таким чином, щоб зміна не була помітною. Основним недоліком цього методу є те, що він дозволяє приховувати лише незначну кількість даних. У методах селективної стеганографії передбачається, що приховане повідомлення ПОВИІІНЄ відтворювати спеціальні статистичні характеристики шуму контейнера. Для цього генерують велику кількість альтернативних контейнерів, щоб потім обрати найбільш придатний з них для конкретного повідомлення. Методи компьютерно! стеганографії Ознаки класифікації Доступ до інформації Сурогатні — Селективні — Конструюючі • Потокові С довільним доступом Систематичні Несистематичні Мал. 2. Класифікація методів приховування інформації У конструюючих методах стеганографії контейнер генерується самою стегосистемою. Тут може бути кілька варіантів реалізації (наприклад, шум контейнера може моделюватися приховуваним повідомленням). За способом доступу до приховуваної інформації розрізняють методи для потокових (безперервних) контейнерів і методи для контейнерів довільного доступу (обмеженої довжини). 100 Науково-практичний жу р н а л Сучасна спеціальна техніка № 1 (24), 2011 Методи, що використовують потокові контейнери, працюють із потоками РД безперервних даних (наприклад, ІР-телефонія). У цьому випадку приховувану З інформацію необхідно включати до інформаційного потоку в режимі реального § часу. Про потоковий контейнер не можна попередньо сказати, коли він почнеться, 0 коли закінчиться й наскільки довгим він буде. & Методи приховування, що використовують контейнери з довільним доступом, Й призначені для роботи з контейнерами фіксованої довжини (наприклад, файлами). У цьому випадку заздалегідь відомі розміри контейнера і його вміст. Фрагменти р контейнера для розміщення приховуваної інформації можуть обиратися за О допомогою придатної псевдовипадкової функції. И За типом організації контейнери, подібно до завадозахищених кодів, можуть О бути систематичними й несистематичними. У систематично організованих контей- § нерах можна вказати на фрагменти, у яких приховане повідомлення. При не- О систематичній організації контейнера такого розділення зробити не можна. У ы цьому випадку для виділення прихованої інформації необхідно обробити вміст ^ всієї стегограми. ^ За використовуваним підходом стегометоди можна розбити на два класи: ^ цифрові методи й когнітивні методи. 5І Нині головним чином поширені цифрові методи стеганоірафії, суть яких ^ полягає в непомітному й надійному приховуванні одних бітових послідовностей ^ в інших, що мають аналогову природу (звук, зображення або інші оцифровані о безперервні сигнали). У таких методах зазвичай використовується надмірність контейнера (головним чином маніпулюють із цифровим представленням його елементів: пікселами, різними коефіцієнтами перетворень). Основний недолік цих методів

недостатня стійкість до активних атак на стегоб'єкт із метою руйнування прихованого каналу. Когнітивні методи, на відміну від цифрових, дозволяють будувати стегоперетворення, у яких би враховувалися семантичні властивості контейнера. Передумовою цього є успішний розвиток досліджень зі створення штучного інтелекту й сучасний стан комп'ютерної техніки. За призначенням розрізняють власне методи стеганографії для прихованої передачі або прихованого зберігання даних, а також методи приховування даних у цифрових об'єктах з метою захисту самих цифрових об'єктів. До останніх методів належать методи цифрових водяних знаків і цифрових відбитків. Цифрові водяні знаки, поміщені у файл, містять спеціальну інформацію (час створення файлу, ім'я власника авторських прав і т.п.) і можуть бути розпізнані тільки спеціальними засобами. Цифрові відбитки забезпечують вбудовування в кожну копію файлу унікального номера, що захищається, що дозволяє власни - кові інтелектуальної власності ідентифікувати користувачів, які порушують ліцензійні угоди й передають інформацію третій стороні, а також у деяких випадках відстежити шлях проходження незаконної копії. За типом інформаційного середовища виділяють стеганографічні методи для аудіосередовиїца, для зображень і відео, для текстового середовища, програмного середовища. Широкого розвитку методи комп'ютерної стеганографії набули стосовно аудіосередовища, тому що в цьому випадку можливе пересилання великих обсягів прихованих даних у звукових повідомленнях, трансльованих мережею (телевізійною, телефонною, радіо), а також переданих через мережу Інтернет або у Сучасна спеціальна техніка № 1 (24), 2011 файлах електронною поштою. Особливості слуху людини дозволяють успішно ^ застосовувати такі методи кодування даних при їхньому приховуванні, як метод § найменших значущих бітів; метод кодування луна-сигналом; метод широко0 полос ного кодування й метод фазового кодування. >9 При розробці стегометодів для роботи із зображеннями або відеосередовищем Я використовують такі особливості системи зору людини, як низька чутливість до 8 контрасту й відносна нечутливість до малих просторових змін яскравості й кор льору. Для графічного середовища найчастіше використовуються зазначені вище О методи найменшого значущого біта й широкополосного кодування, метод Ю модифікації яскравості й кольоровості зображення, а також маскування й моди- ^ фікація різних алгоритмічних перетворень зображення або їхніх стисків.

Існуюча теоретична база стеганографії дозволяє будувати моделі й отримувати обґрунтовані оцінки різних методів стегозахисту, формувати нові напрями досліджень у комп'ютерній стеганографії. У рамках інформаційної моделі стеганографії доцільно виділити наступні типи моделей стеганографічного перетворення: I. Модель, що описує взаємодію стеганографічно захищеного повідомлення із зовнішнім середовищем. Елементами такої моделі є: - учасники прихованого обміну повідомленнями (абоненти); - "супротивник", що здійснює спроби несанкціонованого доступу до інформації, що захищається, у вигляді тої або іншої загрози; - система керування атрибутами стеганографічного перетворення. II. Модель, що описує стеганографічне перетворення повідомлення. Як елементи моделі фігурують: інформаційне середовище, у якому приховане повідомлення; саме приховуване повідомлення; алгоритми або методи приховування повідомлення в інформаційному середовищі. III. Модель, що описує вплив загроз на певне інформаційне середовище, у якому міститься приховане повідомлення. Модель, яка описує взаємодію стеганографічно захищеного повідомлення з абонентами й супротивником, що створює ті або інші загрози, найчастіше орієнтована на одержання відносної оцінки параметрів стегосистеми. Такі моделі 102 Науково-практични й ж на л Сучасна спеціальна техніка № 1 (24), 2011 дозволяють лише приблизно оцінювати систему, оскільки в цьому випадку [И можливі різноманітні види загроз, від яких залежить захищеність інформації й, ^ відповідно, можливості абонентів в організації прихованого листування. При- ^ кладом залежності захищеності прихованого повідомлення від типу загроз, що впливають на нього, може слугувати наступне. Якщо загроза полягає тільки у Ф виявленні факту наявності приховуваної інформації (що актуально у випадку й прямого протиборства із супротивником), то тоді вона може скомпрометувати 5 всю систему захисту. Якщо загроза полягає лише в пасивному перехопленні р повідомлення, то в цьому випадку вона може не впливати прямим чином на О можливості абонентів. Якщо загроза полягає в перехопленні повідомлення й м його модифікації або руйнуванні, то в цьому випадку зменшуються можливості О одержувача у використанні прийнятого повідомлення. Це й пояснює той факт, ^ що моделі систем стегозахисту, які відповідають такій широкій постановці зав- О дання, не можуть бути достатньо ефективними з погляду одержання параметрів, и що характеризують стеганографічний метод. § Другий метод моделювання дозволяє описати процес стеганографічного пере- ^ творення, його вплив на інформаційне середовище й, відповідно, досліджувати ^ можливості виявлення прихованого повідомлення без урахування впливу загроз Щ на інформаційне середовище або саме повідомлення. На основі таких моделей ^ можна одержувати абсолютні параметри й абсолютні характеристики тих або ^ інших стегоперетворень. У цьому випадку порівняльний аналіз різних стегано- о графічних методів може здійснюватися на основі абсолютних параметрів. Третій метод моделювання являє собою опис взаємодії різних моделей заіроз із моделями стеганографічних перетворень. У рамках цього підходу можна досліджувати певну обрану модель стегоперетворення з узагальненою моделлю набору загроз, які генеруються супротивником, і отримати фактичні значення параметрів стеганоірафічної моделі, що становить практичний інтерес. У цьому випадку не можна виключати участі абонентів із зовнішнього середовища моделей, оскільки в кінцевому підсумку параметри абонента і його модель, що описує використання прихованого повідомлення, визначають цінність тієї або іншої моделі стегозахисту. Моделі першого типу назвемо зовнішніми моделями стегосистеми, моделі другого типу - абсолютними моделями, а третього типу - інтегральними моделями. Цілком очевидно, що інтеїральна модель описує взаємодію трьох моделей і, як наслідок, складається з наступних компонентів: - абсолютної моделі стеганографії (АМ); - моделі супротивника, що враховує систему можливих погроз на стегосистеми (МП); - моделі абонентів стегоповідомлення (МАС). Модель супротивника являє собою в найпростішому випадку сукупність загроз, які може формувати й застосовувати супротивник стосовно абсолютної моделі. Очевидно, що для досягнення супротивником мети з дискредитації АМ може виявитися необхідним використання певного комплексу загроз, що у свою чергу може являти собою окрему модель, яка входить до складу зазначеної вище моделі типу МП. Компрометація абсолютної моделі, що на змістовому рівні являє собою мету функціонування МП, може бути досить багатосторонньою й полягати в наступних виливах: Н а у ко. во - прак т и ч н и и журна л 103 Сучасна спеціальна техніка № 1 (24), 2011 - перехоплення стегограми й виявлення факту наявності прихованого пові- ^ домлення; § - здобування зі стегограми прихованого повідомлення; 0 - знищення прихованого повідомлення; О модифікація прихованого повідомлення й т.д. ® Природно, що та або інша мета МП істотно залежить від МАС. Можлива З ситуація, коли реалізація деякої мети МП може призвести до неприпустимості Р використання повідомлення в рамках МАС у силу наступних причин: О - повному знецінюванню повідомлення з погляду параметрів моделі МАС; й - впливу повідомлення, що може привести до погіршення параметрів МАС; - ліквідації МАС, як компоненти інтегральної моделі, внаслідок повної § компрометації АМ з боку МП. О Перші дві причини не вимагають додаткових коментарів. Щодо третьої, МАС и розглядається з погляду участі адресата в інтегральній моделі. Це означає, що § МАС складається з опису тільки тих параметрів, які досить виразно пов'язані, ^ насамперед, з параметрами АМ і можливими повідомленнями, що походять із ^ АМ. Прикладом параметрів АМ можуть служити стеганографічні ключі й інші ^ компоненти, які необхідні для вирішення зворотного завдання стегоперетворення.

Стеганографія являє собою сукупність методів та засобів їхньої реалізації, які

базуються на різних принципах і дозволяють приховувати сам факт існування

секретної інформації в тому або іншому середовищі.

Особливістю

стеганографічного підходу є те, що він не передбачає прямого оголошення факту

існування захищуваної інформації. Ця обставина дозволяє в рамках традиційно

існуючих інформаційних потоків або інформаційного середовища вирішувати деякі

важливі задачі захисту інформації ряду прикладних галузей.


написать администратору сайта