Методы и средства защиты информации. Внимание!!! В книге могут встречаться существенные ошибки (в рисунках и формулах). Они не связаны ни со
Скачать 4.86 Mb.
|
Глава 20. Стеганография ретный бит сообщения кодируется сдвигом одной строки Если строка сдвинута , то значение секретного бита равно 1 , иначе — 0 Извлечение скрытого сообщения проводится путем анализа расстояний меж - ду центрами строк , которые расположены рядом Обозначим через ∆ R+ — рас - стояние между центрами сдвинутой строки и предыдущей неизмененной строки ( синхрострока ), ∆ R– — расстояние между центрами сдвинутой линии и после - дующей синхростроки , а через ∆ Х+ и ∆ Х– — соответствующие расстояния в ис - ходном документе Тогда , если расстояние между строками было увеличено , то ∆ R+ + ∆ R– ∆ R+ – ∆ R– > ∆ X+ + ∆ X– ∆ X+ – ∆ X– Аналогично , если расстояние было уменьшено , то ∆ R+ + ∆ R– ∆ R+ – ∆ R– < ∆ X+ + ∆ X– ∆ X+ – ∆ X– Отметим , что данный метод нечувствителен к изменению масштаба докумен - та , что обеспечивает ему хорошую устойчивость к большинству искажений , ко - торые могут иметь место при активных атаках Другая возможная схема сокрытия путем сдвига слов отформатированного текста показана на рис . 20.5. В соответствии с этой схемой изменяется горизон - тальная позиция начала слов Теоретически , можно использовать изменение каж - дого промежутка между словами Для того чтобы обеспечить сохранение перво - начального выравнивания текста , необходимо соблюдать единственное ограниче - ние : сумма всех сдвигов в одной строке должна равняться нулю Рис . 20.5. Пример сокрытия данных в промежутках между словами ( для наглядности указаны вертикальные линии ) Существуют более тонкие методы сокрытия информации в текстовой среде В некоторых текстовых редакторах реализованы опции , которые проводят авто - матическое форматирование текста в соответствии с определенными критерия - ми Например , редактор ТЕХ использует сложный алгоритм вычисления конца строки или страницы Фактически вычисляются некоторые специальные пара - метры , по которым определяется место перехода с одной строки или страницы на другую Один из таких параметров оценивает количество пробелов , которые необходимо вставить , чтобы сохранить заданный стиль документа ; другой — оценивает эстетический вид документа при выборе переноса и т д В результате Текстовые стеганографы 477 ТЕХ пытается выбрать последовательность мест переносов таким образом , что сумма всех параметров , которые относятся к редактируемому параграфу , была минимальной Изменяя некоторые значения параметров , можно управлять вы - бором мест переносов и использовать их для сокрытия данных До сих пор вопрос о создании безопасной лингвистической стегосистемы ос - тается открытым Любая обработка текста редактором , его печать или перевод в другой формат (HTML, PostScript, PDF или RTF) может изменить расположение пробелов и уничтожить скрытый текст Низкая устойчивость подобных методов к возможным модификациям документа является одной из причин поиска других методов поиска данных в тексте Синтаксические и семантические методы в корне отличаются от рассмотрен - ных выше , но могут использоваться одновременно с ними Синтаксические методы К синтаксическим методам лингвистической стеганографии относятся методы изменения пунктуации и методы изменения стиля и структуры текста В любом языке существуют случаи , когда правила пунктуации являются не - однозначными и имеют слабое влияние на содержание текста Например , обе формы перечисления “ хлеб , масло и молоко ” и “ хлеб , масло , молоко ” являются допустимыми Можно использовать тот факт , что выбор таких форм является произвольным и использовать альтернативный выбор для кодирования данных в двоичном виде Например , если появляется форма перечисления с союзом “ и ”, то кодируется 1 , иначе — 0 Для сокрытия можно также применять сокращения и аббревиатуры В любом языке имеется много возможностей для синтаксического сокрытия данных , но они не часто встречаются в типовых текстах Средняя скорость пере - дачи данных такими методами равна нескольким битам на килобайт текста Хотя многие из правил пунктуации являются неоднозначными и избыточны - ми , их противоречивое использование может стать объектов внимания для цен - зора Кроме того , существуют случаи , когда изменение пунктуации может сильно изменить содержание текста Поэтому такой подход должен использоваться с осторожностью К синтаксическим методам относятся методы изменения стиля или структуры текста без существенного изменения его значения или тона Например , предло - жение “ До окончания ночи я буду готовым ” можно представить в виде “ Я буду го - тов быстрее , чем ночь закончится ”. Такой подход более прозрачен , но возмож - ность его ограничена Семантические методы Семантические методы стеганографии ана - логичны синтаксическим методам Для этих ме - тодов элементарными лингвистическими компо - Таблица 20.1. Фрагмент таблицы синонимов 1 0 след отпечаток дыра отверстие оборона защита овация аплодисменты 478 Глава 20. Стеганография нентами считаются отдельные слова , поэтому сокрытие данных реализуется пу - тем непосредственной замены слов Для такой замены необходимы таблицы си - нонимов Кодирование секретного сообщения проводится выбором синонима из необходимого места таблицы Например , первому слову - синониму соответству - ет 1 , а второму — 0 ( табл . 20.1). Если слову соответствует большое количество синонимов , то можно кодировать большее количество бит одновременно На рис . 20.6 приведен пример другого подхода к сокрытию данных , в котором секретное сообщение управляет перефразированием текста контейнера В ре - зультате получается стеганограмма , которая имеет тот же самый смысл , что и текст контейнера Рис . 20.6. Пример работы семантической стегосистемы SubiText Методы генерации стеганограмм В отличие от рассмотренных выше стеганометодов , где скрываемая инфор - мация внедряется в текстовый контейнер , существуют методы , которые полно - стью порождают стеганограмму на основе защищаемых данных В таких методах секретная информация не внедряется в текст , а представляется полностью всей стеганограммой Теоретическую основу для методов генерации стеганограмм разработал П Вайнер в теории функций имитации В стеганографии функции имитации применяются для того , чтобы скрыть идентичность сообщения путем изменения его статистических свойств Пусть имеется файл А , который состоит из символьных строк Обозначим че - рез р(t, a, A) вероятность того , что символ а находится в строке t файла A , а че - рез р( ⋅ , a, A) и p(t, ⋅ , A) — независимые вероятности того , что символ а или строка t , соответственно , существуют в A Два файла А и B будем считать ста - тистически эквивалентными в пределах ε , если |p(t, ⋅ , A) – p(t, ⋅ , B)| < ε для всех строк t , длина которых меньше чем n Определение 20.4 Функцией имитации n - го порядка будем называть такую функцию f , кото - рая в ε - окрестности выполняет статистически эквивалентное преобразование файла А в файл В Текстовые стеганографы 479 Таким образом , если p(t, A) — вероятность появления некоторой строки t в файле А , то функция f преобразует файл А в файл В так , что для всех строк t длиной меньше n выполняется соотношение |p(t, f(A)) –p(t, B)| < ε Можно предложить несколько типов функции имитации , которые , в зависимо - сти от сложности , моделируются регулярной , контекстно - свободной или рекур - сивно - счетной грамматиками Стеганографические преобразования первого типа описываются в терминах процедур сжатия информации ; второго — контекстно - свободными грамматиками , в которых скрываемые биты управляют непротиво - речивыми продукциями ; для описания функций третьего типа применяется ап - парат машин Тьюринга Регулярные функции имитации можно смоделировать с помощью схемы ко - дирования по Хаффману Известно , что любой язык обладает некоторыми ста - тистическими свойствами Этот факт используется многими методами сжатия данных Если на алфавите Σ задано распределение вероятностей A , то можно воспользоваться схемой кодирования по Хаффману для создания функции сжа - тия с минимальной избыточностью f A : Σ→ {0,1}* , где символ * используется в смысле Σ *= ∪ i ≥ 0 {x 1 …x i |x 1 ,…,x i ∈Σ } Такую функцию можно построить на основе функции сжатия Хаффмана : G(x)=f B -1 (f A (x)) Таким образом , секретный файл можно сжать по схеме Хаффмана с распре - делением A , в результате чего получится файл двоичных строк , которые могут интерпретироваться как результат операции сжатия некоторого файла с распре - делением B Этот файл может быть восстановлен с применением инверсной функции сжатия f B -1 к файлу двоичных строк и использоваться в дальнейшем как стеганограмма Если функции f A и f B -1 являются взаимно однозначными , то и созданная функция имитации будет также взаимно однозначна Доказано , что построенная таким образом функция подобия оптимальна в том смысле , что ес - ли функция сжатия Хаффмана f A является теоретически оптимальной и файл x состоит из случайных бит , то взаимно однозначная функция f A -1 (X) имеет наи - лучшую статистическую эквивалентность к А Регулярные функции имитации создают стеганограммы , которые имеют за - данное статистическое распределение символов , однако при этом игнорируется семантика полученного текста Для человека такие тексты выглядят полной бес - смыслицей с грамматическими ошибками и опечатками Для генерирования бо - лее осмысленных текстов используются контекстно - свободные грамматики ( КСГ ). Контекстно - свободная грамматика определяется упорядоченной четверткой Σ⊆ V, П, S ⊂ V\ Σ > , где V и Σ — соответственно множества переменных и терминальных символов , П — набор продукций ( правил вывода ), а S — началь - ный символ Продукции подобны правилам подстановки , они преобразуют пере - менную в строку , состоящую из терминальных или переменных символов Если с помощью правил вывода из стартового символа можно получить последова - тельность терминальных символов , то говорят , что последовательность получе - 480 Глава 20. Стеганография на грамматикой Такие грамматики называются контекстно - свободными , т к лю - бой символ можно заменить последовательностью символов , не обращая вни - мания на контекст , в котором он встретился Если для каждой строки s сущест - вует только один путь , по которому s может быть порождена из начального сим - вола , то такая грамматика называется однозначной Однозначные грамматики могут использоваться в качестве апарата для сте - ганографических преобразований Рассмотрим грамматику <{S,A,B,C},{A,…,Z, a,…,z},П,S>, где каждой возможной продукции приписана некоторая вероятность : П={S → 0.5 Alice B, S → 0.3 Bob B, S → 0.1 Eve B, S → 0.1 I A; A → 0.3 am working, A → 0.4 am lazy, A → 0.4 am tired; B → 0.5 is С, B → 0.5 can cook; C → 0.5 reading, C → 0.1 sleeping, C → 0.4 working}. Пусть П Vi ={ π i,1 ,…, π i,n } — набор всех продукций , которые связаны с перемен - ной V i Тогда для каждого набора П i можно создать функцию сжатия Хаффмана f Пi На рис . 20.7 показаны возможные деревья для П S и П А , из которых может быть легко получена функция сжатия Хаффмана Например , продукция Eve B будет кодироваться как 110 , I am tired — как 11 и т д Для стеганографических задач используется инверсная функция Хаффмана На этапе сокрытия данных отправитель получает с помощью КСГ некоторую строку , которая считается стеганограммой Стартуя с начального символа S , са - мая левая переменная V i заменяется по соответствующей продукции Эта про - дукция определяется в соответствии с секретным сообщением и функцией сжа - тия Хаффмана для П Vi следующим образом В соответствии с очередным битом секретного сообщения происходит просмотр дерева Хаффмана до тех пор , пока не будет достигнут лист в дереве , после чего начальный символ заменяется на значение , которое приписано данному листу Этот процесс повторяется для всех битов сообщения Результирующая строка состоит только из терминальных символов Рис . 20.7. Функция сжатия Хаффмана для П S и П А Сокрытие данных в изображении и видео 481 Рассмотрим пример Пусть секретное сообщение будет 11110 Тогда для указанной выше грамматики П на первом шаге просмотр дерева П S с помощью трех первых битов сообщения достигнет листа I Таким образом , начальный символ S будет заменен на I A Затем , просматривая еще раз дерево , с помо - щью следующий двух секретных битов сообщения произойдет замена очеред - ных символов на am working В результате , конечная строка будет состоять только из терминальных символов В итоге стеганограмме 11110 соответствует сообщение I am working Для извлечения скрытой информации необходимо провести анализ стегано - граммы с использованием дерева разбора КСГ Так как грамматика и продукции однозначны , то извлечение скрытого сообщения выполнимо Практический опыт показал , что использование современных методов лин - гвистической стеганографии позволяет создавать стеганограммы , которые труд - но обнаружить при автоматизированном мониторинге сетей телекоммуникации , но обмануть с их помощью человека - цензора все же очень сложно В связи с этим наибольшее развитие получили стеганографические методы защиты для других информационных сред Сокрытие данных в изображении и видео Развитие мультимедийных средств сопровождается большим потоком графи - ческой информации в вычислительных сетях При генерации изображения , как правило , используются значительное количество элементарных графических примитивов , что представляет особый интерес для стеганографических методов защиты Визуальная среда ( цифровые изображения и видео ) обладают большой избыточностью различной природы : • кодовой избыточностью , возникающей при неоптимальном описании изобра - жения ; • межпиксельной избыточностью , которая обусловлена наличием сильной кор - реляционной зависимостью между пикселями реального изображения ; • психовизуальной зависимостью , возникающей из - за того , что орган зрения человека не адаптирован для точного восприятия изображения пиксель за пикселем и воспринимает каждый участок с различной чувствительностью Информационным видеопотокам , которые состоят из последовательности отдельных кадров изображения , помимо указанных выше , присуща также избы - точность , обусловленная информационной , технической , временной и функцио - нальной ( смысловой ) зависимостью между кадрами В последнее время создано достаточное количество методов сокрытия ин - формации в цифровых изображениях и видео , что позволило провести их сис - тематизацию и выделить следующие группы : • методы замены во временной ( пространственной ) области ; • методы сокрытия в частотной области изображения ; |