Главная страница

Методы и средства защиты информации. Внимание!!! В книге могут встречаться существенные ошибки (в рисунках и формулах). Они не связаны ни со


Скачать 4.86 Mb.
НазваниеВнимание!!! В книге могут встречаться существенные ошибки (в рисунках и формулах). Они не связаны ни со
АнкорМетоды и средства защиты информации.pdf
Дата17.08.2018
Размер4.86 Mb.
Формат файлаpdf
Имя файлаМетоды и средства защиты информации.pdf
ТипДокументы
#23118
страница60 из 63
1   ...   55   56   57   58   59   60   61   62   63
Глава
20.
Стеганография
ретный бит сообщения кодируется сдвигом одной строки
Если строка сдвинута
, то значение секретного бита равно
1
, иначе

0
Извлечение скрытого сообщения проводится путем анализа расстояний меж
- ду центрами строк
, которые расположены рядом
Обозначим через

R+
— рас
- стояние между центрами сдвинутой строки и
предыдущей неизмененной строки
(
синхрострока
),

R–
— расстояние между центрами сдвинутой линии и
после
- дующей синхростроки
, а
через

Х+
и

Х–
— соответствующие расстояния в
ис
- ходном документе
Тогда
, если расстояние между строками было увеличено
, то

R+
+

R–

R+


R–
>

X+
+

X–

X+


X–
Аналогично
, если расстояние было уменьшено
, то

R+
+

R–

R+


R–
<

X+
+

X–

X+


X–
Отметим
, что данный метод нечувствителен к
изменению масштаба докумен
- та
, что обеспечивает ему хорошую устойчивость к
большинству искажений
, ко
- торые могут иметь место при активных атаках
Другая возможная схема сокрытия путем сдвига слов отформатированного текста показана на рис
. 20.5.
В
соответствии с
этой схемой изменяется горизон
- тальная позиция начала слов
Теоретически
, можно использовать изменение каж
- дого промежутка между словами
Для того чтобы обеспечить сохранение перво
- начального выравнивания текста
, необходимо соблюдать единственное ограниче
- ние
: сумма всех сдвигов в
одной строке должна равняться нулю
Рис
. 20.5.
Пример сокрытия данных в
промежутках между словами
(
для наглядности указаны вертикальные линии
)
Существуют более тонкие методы сокрытия информации в
текстовой среде
В
некоторых текстовых редакторах реализованы опции
, которые проводят авто
- матическое форматирование текста в
соответствии с
определенными критерия
- ми
Например
, редактор
ТЕХ
использует сложный алгоритм вычисления конца строки или страницы
Фактически вычисляются некоторые специальные пара
- метры
, по которым определяется место перехода с
одной строки или страницы на другую
Один из таких параметров оценивает количество пробелов
, которые необходимо вставить
, чтобы сохранить заданный стиль документа
; другой
— оценивает эстетический вид документа при выборе переноса и
т д
В
результате

Текстовые
стеганографы
477
ТЕХ
пытается выбрать последовательность мест переносов таким образом
, что сумма всех параметров
, которые относятся к
редактируемому параграфу
, была минимальной
Изменяя некоторые значения параметров
, можно управлять вы
- бором мест переносов и
использовать их для сокрытия данных
До сих пор вопрос о
создании безопасной лингвистической стегосистемы ос
- тается открытым
Любая обработка текста редактором
, его печать или перевод в
другой формат
(HTML, PostScript, PDF или
RTF) может изменить расположение пробелов и
уничтожить скрытый текст
Низкая устойчивость подобных методов к
возможным модификациям документа является одной из причин поиска других методов поиска данных в
тексте
Синтаксические и
семантические методы в
корне отличаются от рассмотрен
- ных выше
, но могут использоваться одновременно с
ними
Синтаксические
методы
К
синтаксическим методам лингвистической стеганографии относятся методы изменения пунктуации и
методы изменения стиля и
структуры текста
В
любом языке существуют случаи
, когда правила пунктуации являются не
- однозначными и
имеют слабое влияние на содержание текста
Например
, обе формы перечисления

хлеб
, масло и
молоко
” и

хлеб
, масло
, молоко
” являются допустимыми
Можно использовать тот факт
, что выбор таких форм является произвольным и
использовать альтернативный выбор для кодирования данных в
двоичном виде
Например
, если появляется форма перечисления с
союзом

и
”, то кодируется
1
, иначе

0
Для сокрытия можно также применять сокращения и
аббревиатуры
В
любом языке имеется много возможностей для синтаксического сокрытия данных
, но они не часто встречаются в
типовых текстах
Средняя скорость пере
- дачи данных такими методами равна нескольким битам на килобайт текста
Хотя многие из правил пунктуации являются неоднозначными и
избыточны
- ми
, их противоречивое использование может стать объектов внимания для цен
- зора
Кроме того
, существуют случаи
, когда изменение пунктуации может сильно изменить содержание текста
Поэтому такой подход должен использоваться с
осторожностью
К
синтаксическим методам относятся методы изменения стиля или структуры текста без существенного изменения его значения или тона
Например
, предло
- жение

До окончания ночи я
буду готовым
” можно представить в
виде

Я
буду го
- тов быстрее
, чем ночь закончится
”.
Такой подход более прозрачен
, но возмож
- ность его ограничена
Семантические
методы
Семантические методы стеганографии ана
- логичны синтаксическим методам
Для этих ме
- тодов элементарными лингвистическими компо
-
Таблица
20.1.
Фрагмент таблицы синонимов
1
0
след отпечаток дыра отверстие оборона защита овация аплодисменты

478
Глава
20.
Стеганография
нентами считаются отдельные слова
, поэтому сокрытие данных реализуется пу
- тем непосредственной замены слов
Для такой замены необходимы таблицы си
- нонимов
Кодирование секретного сообщения проводится выбором синонима из необходимого места таблицы
Например
, первому слову
- синониму соответству
- ет
1
, а
второму

0
(
табл
. 20.1).
Если слову соответствует большое количество синонимов
, то можно кодировать большее количество бит одновременно
На рис
. 20.6 приведен пример другого подхода к
сокрытию данных
, в
котором секретное сообщение управляет перефразированием текста контейнера
В
ре
- зультате получается стеганограмма
, которая имеет тот же самый смысл
, что и
текст контейнера
Рис
. 20.6.
Пример работы семантической стегосистемы
SubiText
Методы
генерации
стеганограмм
В
отличие от рассмотренных выше стеганометодов
, где скрываемая инфор
- мация внедряется в
текстовый контейнер
, существуют методы
, которые полно
- стью порождают стеганограмму на основе защищаемых данных
В
таких методах секретная информация не внедряется в
текст
, а
представляется полностью всей стеганограммой
Теоретическую основу для методов генерации стеганограмм разработал
П
Вайнер в
теории функций имитации
В
стеганографии функции имитации применяются для того
, чтобы скрыть идентичность сообщения путем изменения его статистических свойств
Пусть имеется файл
А
, который состоит из символьных строк
Обозначим че
- рез
р(t, a, A)
вероятность того
, что символ
а
находится в
строке
t
файла
A
, а
че
- рез
р(

, a, A)
и
p(t,

, A)
— независимые вероятности того
, что символ
а
или строка
t
, соответственно
, существуют в
A
Два файла
А
и
B
будем считать ста
- тистически эквивалентными в
пределах
ε
, если
|p(t,

, A) – p(t,

, B)| <
ε
для всех строк
t
, длина которых меньше чем
n
Определение
20.4
Функцией
имитации
n
-
го
порядка
будем называть такую функцию
f
, кото
- рая в
ε
- окрестности выполняет статистически эквивалентное преобразование файла
А
в файл
В

Текстовые
стеганографы
479
Таким образом
, если
p(t, A)
— вероятность появления некоторой строки
t
в файле
А
, то функция
f
преобразует файл
А
в файл
В
так
, что для всех строк
t
длиной меньше
n
выполняется соотношение
|p(t, f(A)) –p(t, B)| <
ε
Можно предложить несколько типов функции имитации
, которые
, в
зависимо
- сти от сложности
, моделируются регулярной
, контекстно
- свободной или рекур
- сивно
- счетной грамматиками
Стеганографические преобразования первого типа описываются в
терминах процедур сжатия информации
; второго
— контекстно
- свободными грамматиками
, в
которых скрываемые биты управляют непротиво
- речивыми продукциями
; для описания функций третьего типа применяется ап
- парат машин
Тьюринга
Регулярные функции имитации можно смоделировать с
помощью схемы ко
- дирования по
Хаффману
Известно
, что любой язык обладает некоторыми ста
- тистическими свойствами
Этот факт используется многими методами сжатия данных
Если на алфавите
Σ
задано распределение вероятностей
A
, то можно воспользоваться схемой кодирования по
Хаффману для создания функции сжа
- тия с
минимальной избыточностью
f
A
:
Σ→
{0,1}*
, где символ
*
используется в
смысле
Σ
*=

i

0
{x
1
…x
i
|x
1
,…,x
i
∈Σ
}
Такую функцию можно построить на основе функции сжатия
Хаффмана
:
G(x)=f
B
-1
(f
A
(x))
Таким образом
, секретный файл можно сжать по схеме
Хаффмана с
распре
- делением
A
, в
результате чего получится файл двоичных строк
, которые могут интерпретироваться как результат операции сжатия некоторого файла с
распре
- делением
B
Этот файл может быть восстановлен с
применением инверсной функции сжатия
f
B
-1
к файлу двоичных строк и
использоваться в
дальнейшем как стеганограмма
Если функции
f
A
и
f
B
-1
являются взаимно однозначными
, то и
созданная функция имитации будет также взаимно однозначна
Доказано
, что построенная таким образом функция подобия оптимальна в
том смысле
, что ес
- ли функция сжатия
Хаффмана
f
A
является теоретически оптимальной и
файл
x
состоит из случайных бит
, то взаимно однозначная функция
f
A
-1
(X)
имеет наи
- лучшую статистическую эквивалентность к
А
Регулярные функции имитации создают стеганограммы
, которые имеют за
- данное статистическое распределение символов
, однако при этом игнорируется семантика полученного текста
Для человека такие тексты выглядят полной бес
- смыслицей с
грамматическими ошибками и
опечатками
Для генерирования бо
- лее осмысленных текстов используются контекстно
- свободные грамматики
(
КСГ
).
Контекстно
- свободная грамматика определяется упорядоченной четверткой

Σ⊆
V, П, S

V\
Σ
>
, где
V
и
Σ
— соответственно множества переменных и
терминальных символов
,
П
— набор продукций
(
правил вывода
), а
S
— началь
- ный символ
Продукции подобны правилам подстановки
, они преобразуют пере
- менную в
строку
, состоящую из терминальных или переменных символов
Если с
помощью правил вывода из стартового символа можно получить последова
- тельность терминальных символов
, то говорят
, что последовательность получе
-

480
Глава
20.
Стеганография
на грамматикой
Такие грамматики называются контекстно
- свободными
, т
к лю
- бой символ можно заменить последовательностью символов
, не обращая вни
- мания на контекст
, в
котором он встретился
Если для каждой строки
s
сущест
- вует только один путь
, по которому
s
может быть порождена из начального сим
- вола
, то такая грамматика называется однозначной
Однозначные грамматики могут использоваться в
качестве апарата для сте
- ганографических преобразований
Рассмотрим грамматику
<{S,A,B,C},{A,…,Z, a,…,z},П,S>, где каждой возможной продукции приписана некоторая вероятность
:
П={S

0.5
Alice B, S

0.3
Bob B, S

0.1
Eve B, S

0.1
I A; A

0.3
am working, A

0.4
am lazy,
A

0.4
am tired; B

0.5
is С, B

0.5
can cook; C

0.5
reading, C

0.1
sleeping, C

0.4
working}.
Пусть
П
Vi
={
π
i,1
,…,
π
i,n
}
— набор всех продукций
, которые связаны с
перемен
- ной
V
i
Тогда для каждого набора
П
i
можно создать функцию сжатия
Хаффмана
f
Пi
На рис
. 20.7 показаны возможные деревья для
П
S
и
П
А
, из которых может быть легко получена функция сжатия
Хаффмана
Например
, продукция
Eve B
будет кодироваться как
110
,
I am tired
— как
11
и т
д
Для стеганографических задач используется инверсная функция
Хаффмана
На этапе сокрытия данных отправитель получает с
помощью
КСГ
некоторую строку
, которая считается стеганограммой
Стартуя с
начального символа
S
, са
- мая левая переменная
V
i
заменяется по соответствующей продукции
Эта про
- дукция определяется в
соответствии с
секретным сообщением и
функцией сжа
- тия
Хаффмана для
П
Vi
следующим образом
В
соответствии с
очередным битом секретного сообщения происходит просмотр дерева
Хаффмана до тех пор
, пока не будет достигнут лист в
дереве
, после чего начальный символ заменяется на значение
, которое приписано данному листу
Этот процесс повторяется для всех битов сообщения
Результирующая строка состоит только из терминальных символов
Рис
. 20.7.
Функция сжатия
Хаффмана для
П
S
и
П
А

Сокрытие
данных
в
изображении
и
видео
481
Рассмотрим пример
Пусть секретное сообщение будет
11110
Тогда для указанной выше грамматики
П
на первом шаге просмотр дерева
П
S
с помощью трех первых битов сообщения достигнет листа
I
Таким образом
, начальный символ
S
будет заменен на
I A
Затем
, просматривая еще раз дерево
, с
помо
- щью следующий двух секретных битов сообщения произойдет замена очеред
- ных символов на am working
В
результате
, конечная строка будет состоять только из терминальных символов
В
итоге стеганограмме
11110
соответствует сообщение
I am working
Для извлечения скрытой информации необходимо провести анализ стегано
- граммы с
использованием дерева разбора
КСГ
Так как грамматика и
продукции однозначны
, то извлечение скрытого сообщения выполнимо
Практический опыт показал
, что использование современных методов лин
- гвистической стеганографии позволяет создавать стеганограммы
, которые труд
- но обнаружить при автоматизированном мониторинге сетей телекоммуникации
, но обмануть с
их помощью человека
- цензора все же очень сложно
В
связи с
этим наибольшее развитие получили стеганографические методы защиты для других информационных сред
Сокрытие
данных
в
изображении
и
видео
Развитие мультимедийных средств сопровождается большим потоком графи
- ческой информации в
вычислительных сетях
При генерации изображения
, как правило
, используются значительное количество элементарных графических примитивов
, что представляет особый интерес для стеганографических методов защиты
Визуальная среда
(
цифровые изображения и
видео
) обладают большой избыточностью различной природы
:

кодовой избыточностью
, возникающей при неоптимальном описании изобра
- жения
;

межпиксельной избыточностью
, которая обусловлена наличием сильной кор
- реляционной зависимостью между пикселями реального изображения
;

психовизуальной зависимостью
, возникающей из
- за того
, что орган зрения человека не адаптирован для точного восприятия изображения пиксель за пикселем и
воспринимает каждый участок с
различной чувствительностью
Информационным видеопотокам
, которые состоят из последовательности отдельных кадров изображения
, помимо указанных выше
, присуща также избы
- точность
, обусловленная информационной
, технической
, временной и
функцио
- нальной
(
смысловой
) зависимостью между кадрами
В
последнее время создано достаточное количество методов сокрытия ин
- формации в
цифровых изображениях и
видео
, что позволило провести их сис
- тематизацию и
выделить следующие группы
:

методы замены во временной
(
пространственной
) области
;

методы сокрытия в
частотной области изображения
;

482
1   ...   55   56   57   58   59   60   61   62   63


написать администратору сайта