Методы и средства защиты информации. Внимание!!! В книге могут встречаться существенные ошибки (в рисунках и формулах). Они не связаны ни со
Скачать 4.86 Mb.
|
Глава 20. Стеганография • широкополосные методы ; • статистические методы ; • методы искажения ; • структурные методы Рассмотрим некоторые особенности , которые характерны для каждой из вы - деленных групп стеганометодов Методы замены Общий принцип данных методов заключается в замене избыточной , мало - значимой части изображения битами секретного сообщения Для извлечения со - общения необходимо знать место , где была размещена скрываемая информа - ция Наиболее распространенным методом этого класса является метод замены наименьшего значащего бита ( НЗБ ). Популярность метода НЗБ обусловлена его простотой и тем , что он позволя - ет скрывать в относительно небольших файлах довольно большие объемы ин - формации Данный метод обычно работает с растровыми изображениями , кото - рые представлены в формате без сжатия ( например , GIF и BMP ). Основным его недостатком является сильная чувствительность к малейшим искажениям кон - тейнера Для ослабления этой чувствительности часто применяют помехоустой - чивое кодирование Суть метода НЗБ заключается в замене наименее значащих битов пикселей изображения битами секретного сообщения В простейшем случае проводится замена НЗБ всех последовательно расположенных пикселей изображения Од - нако , так как длина секретного сообщения обычно меньше количества пикселей изображения , то после его внедрения в контейнере будут присутствовать две области с различными статистическими свойствами ( область , в которой незна - чащие биты были изменены , и область , в которой они не менялись ). Это может быть легко обнаружено с помощью статистических тестов Для создания эквива - лентного изменения вероятности всего контейнера секретное сообщение обычно дополняют случайными битами так , чтобы его длина в битах была равна количе - ству пикселей в исходном изображении Другой подход , метод случайного интервала , заключается в случайном распределении битов секретного сообщения по контейнеру , в результате чего расстояние между двумя встроенными битами определяется псевдослучайно Эта методика наиболее эффективна при использовании потоковых контейнеров ( видео ). Для контейнеров произвольного доступа ( изображений ) может использовать - ся метод псевдослучайной перестановки Его суть заключается в том , что генератор псевдослучайных чисел произво - дит последовательность индексов j 1 , ..., j l(m) и сохраняет k - й бит сообщения в Сокрытие данных в изображении и видео 483 пикселе с индексом j k Однако в этом случае один индекс может появиться в по - следовательности более одного раза , т е может произойти “ пересечение ” — ис - кажение уже встроенного бита Если число битов сообщения намного меньше размера изображения , то вероятность пересечения незначительна , и повреж - денные биты могут быть восстановлены с помощью корректирующих кодов Ве - роятность , по крайней мере , одного пересечения оценивается как p ≈ 1 – exp – l(m)[l(m) – 1] 2l(c) , при условии, что l(m) << l(c). При увеличении l(m) и l(c)=const данная вероятность стремится к единице Для предотвращения пересечений необходимо сохранять все индексы исполь - зованных элементов j i и перед сокрытием нового пикселя проводить проверку его на повторяемость Еще один подход в реализации метода замены ( метод блочного сокры - тия ) состоит в следующем Исходное изображение - контейнер разбивается на l(m) непересекающихся блоков I i произвольной конфигурации и для каждого из них вычисляется бит четности p(I i ) : p(I) = ∑ j ∈ I НЗБ(c j ) mod 2 В каждом блоке проводится сокрытие одного секретного бита m i Если бит четности p(I i ) блока I i не совпадает с секретным битом m i , то происходит инвер - тирование одного из НЗБ блока I i , в результате чего p(I i ) = m i Выбор блока мо - жет производиться случайно с использованием стегоключа Хотя этот метод об - ладает такой же устойчивостью к искажениям , как и все предыдущие , он имеет ряд преимуществ Прежде всего , имеется возможность изменять значения тако - го пикселя в блоке , для которого статистика контейнера изменится минимально Кроме того , влияние последствий встраивания секретных данных в контейнер можно уменьшить за счет увеличения размера блока Методы замены палитры Для сокрытия данных можно также воспользо - ваться палитрой цветов , которая присутствует в формате изображения Палитра из N цветов определяется как список пар индексов (i, c i ) , который определяет соответствие между индексом i и его вектором цветности c i В изо - бражении каждому пикселю присваивается индекс в палитре Так как цвета в па - литре не всегда упорядочены , то скрываемую информацию можно кодировать последовательностью хранения цветов в палитре Существует N! различных способов перестановки N - цветной палитры , что вполне достаточно для сокрытия небольшого сообщения Однако методы сокрытия , в основе которых лежит по - рядок формирования палитры , также неустойчивы : любая атака , связанная с из - менениями палитры , уничтожает секретное сообщение Зачастую соседние цвета в палитре не обязательно являются схожими , по - этому некоторые стеганометоды перед сокрытием данных проводят упорядочи - 484 Глава 20. Стеганография вание палитры так , что смежные цвета становятся подобными Например , значе - ния цвета может быть упорядочено по расстоянию d в RGB- пространстве , где d = R 2 + G 2 + B 2 Так как орган зрения человека более чувствителен к измене - ниям яркости цвета , то намного лучше сортировать содержимое палитры по зна - чениям яркости сигнала После сортировки палитры можно изменять НЗБ индек - сов цвета без особого искажения изображения Некоторые стеганометоды предусматривают уменьшение общего количества значений цветов ( до N/2 ) путем “ размывания ” изображения При этом элементы палитры дублируются так , чтобы значения цветов для них различались незначи - тельно В итоге каждое значение цвета размытого изображения соответствует двум элементам палитры , которые выбираются в соответствии с битом секрет - ного сообщения К методам замены можно также отнести метод квантования изображений Данный метод основан на межпиксельной зависимости , которую можно описать некоторой функцией Q В простейшем случае , можно рассчитать разность e i ме - жду смежными пикселями x i и x i+1 и задать ее в качестве параметра для функции Q : Δ i = Q(x i – x i – 1 ) , где Δ i — дискретная аппроксимация разности сигналов x i – x i – 1 Так как Δ i является целым числом , а реальная разность x i – x i – 1 — веще - ственным , то появляется ошибка квантования δ i = Δ i – e i Для сильно коррелиро - ванных сигналов эта ошибка близка к нулю : δ i ≈ 0 В данном методе сокрытие информации проводится путем корректирования разностного сигнала Δ i Стегок - люч представляет собой таблицу , которая каждому возможному значению Δ i ставит в соответствие определенный бит , например : Δ i –4 –3 –2 –1 0 1 2 3 4 0 1 0 1 1 1 0 0 1 Для сокрытия i - го бита сообщения вычисляется Δ i Если Δ i не соответствует секретному биту , который необходимо скрыть , то его значение Δ i заменяется бли - жайшим Δ j , для которого это условие выполняется Извлечение секретного сооб - щения проводится в соответствии с разностью между Δ i и стегоключом Методы сокрытия в частотной области изображения Как уже отмечалось , стеганографические методы замены неустойчивы к лю - бым искажениям , а применение операции сжатия с потерями приводит к полно - му уничтожению всей секретной информации , скрытой методом НЗБ в изобра - жении Более устойчивыми к различным искажениям , в том числе сжатию , явля - ются методы , которые используют для сокрытия данных не временную область , а частотную Существуют несколько способов представления изображения в частотной области Например , с использованием дискретного косинусного преобразования ( ДКП ), быстрого преобразования Фурье или вейвлет - преобразования Данные преобразования могут применяться как ко всему изображению , так и к некото - Сокрытие данных в изображении и видео 485 рым его частям При цифровой обработке изображения часто используется дву - мерная версия дискретного косинусного преобразования : S(u, v) = 2 N C(u) C(v) ∑ x=0 N–1 ∑ y=0 N–1 S(x,y)cos πu(2x + 1) 2N cos πu(2y + 1) 2N , S(x, y) = 2 N ∑ x=0 N–1 ∑ y=0 N–1 C(u) C(v) S(u,v)cos πu(2x + 1) 2N cos πu(2y + 1) 2N , где C(u)=1/ 2 , если u=0 и C(u)=1 в противном случае Один из наиболее популярных методов сокрытия секретной информации в частотной области изображения основан на относительном изменении величин коэффициентов ДКП Для этого изображение разбивается на блоки размером 8 × 8 пикселей Каждый блок предназначен для сокрытия одного бита секретного сообщения Процесс сокрытия начинается со случайного выбора блока b i , пред - назначенного для кодирования i - го бита сообщения Для выбранного блока изо - бражения b i проводится ДКП : B i = D{b i } При организации секретного канала абоненты должны предварительно договориться о конкретных двух коэффици - ентах ДКП , которые будут использоваться для сокрытия секретных данных Обо - значим их как (u 1 , v 1 ) и (u 2 , v 2 ) Эти два коэффициента должны соответствовать косинус - функциям со средними частотами , что обеспечит сохранность инфор - мации в существенных областях сигнала , которая не будет уничтожаться при JPEG- сжатии Так как коэффициенты ДКП - средних являются подобными , то процесс сокрытия не внесет заметных изменений в изображение Если для блока выполняется условие B i (u 1 , v 1 ) > B i (u 2 ,v 2 ) , то считается , что блок кодирует значение 1 , в противном случае — 0 На этапе встраивания ин - формации выбранные коэффициенты меняют между собой значения , если их относительный размер не соответствует кодируемому биту На шаге квантова - ния JPEG- сжатие может воздействовать на относительные размеры коэффици - ентов , поэтому , прибавляя случайные значения к обеим величинам , алгоритм гарантирует что |B i (u 1 , v 1 ) – B i (u 2 ,v 2 )| > x , где x > 0 Чем больше x , тем алгоритм будет более устойчивым к сжатию , но при этом качество изображения ухудшает - ся После соответствующей корректировки коэффициентов выполняется обрат - ное ДКП Извлечение скрытой информации проводится путем сравнения выбранных двух коэффициентов для каждого блока Широкополосные методы Широкополосные методы передачи применяются в технике связи для обеспе - чения высокой помехоустойчивости и затруднения процесса перехвата Суть широкополосных методов состоит в значительном расширении полосы частот сигнала , более чем это необходимо для передачи реальной информации Рас - ширение диапазона выполняется в основном посредством кода , который не за - 486 Глава 20. Стеганография висит от передаваемых данных Полезная информация распределяется по все - му диапазону , поэтому при потере сигнала в некоторых полосах частот в других полосах присутствует достаточно информации для ее восстановления Таким образом , применение широкополосных методов в стеганографии за - трудняет обнаружение скрытых данных и их удаление Цель широкополосных методов подобна задачам , которые решает стегосистема : попытаться “ раство - рить ” секретное сообщение в контейнере и сделать невозможным его обнаруже - ние Поскольку сигналы , распределенные по всей полосе спектра , трудно уда - лить , стеганографические методы , построенные на основе широкополосных ме - тодов , являются устойчивыми к случайным и преднамеренным искажениям Для сокрытия информации применяют два основных способа расширения спектра : • с помощью псевдослучайной последовательности , когда секретный сигнал , отличающийся на константу , модулируется псевдослучайным сигналом ; • с помощью прыгающих частот , когда частота несущего сигнала изменяется по некоторому псевдослучайному закону Рассмотрим один из вариантов реализации широкополосного метода В каче - стве контейнера используется полутоновое изображение размером N × М Все пользователи скрытой связи имеют множество l(m) изображений ϕ i размером N × М , которое используется в качестве стегоключа Изображения ϕ i ортогональ - ны друг другу , т е ϕ i ϕ j = ∑ x=1 N ∑ y=1 M ϕ i (x,y) ϕ j (x,y) = G i δ ij , где G i = ∑ x=1 N ∑ y=1 M ϕ i 2 (x,y), δ ij — дельта- функция. Для сокрытия сообщения m необходимо сгенерировать стегосообщение E(x, y) в виде изображения , формируя взвешенную сумму E(x, y) = ∑ i m i ϕ i (x, y) Затем , путем формирования поэлементной суммы обоих изображений , встроить секретную информацию E в контейнер C : S(x, y)=C(x, y) + E(x, y) В идеале , контейнерное изображение C должно быть ортогонально ко всем ϕ i ( т е < > C, ϕ i =0 ), и получатель может извлечь i - й бит сообщения m i , проектируя стегоизображение S на базисное изображение ϕ i : < > S, ϕ i = < > C, ϕ i + < > ∑ j m j ϕ j , ϕ i = ∑ j m j < > ϕ j ϕ i = G i m i (20.1) Секретная информация может быть извлечена путем вычисления m i = < > C, ϕ i /G i Заметим , что на этом этапе нет нужды в знании исходного контейне - Сокрытие данных в изображении и видео 487 ра C Однако на практике контейнер C не будет полностью ортогонален ко всем изображениям ϕ i , поэтому в соотношение (20.1) должна быть введена величина погрешности (C, ϕ i ) = ΔC i , т е (C, ϕ i ) = ΔC i + G i m i Покажем , что при некоторых допущениях , математическое ожидание ΔC i равно нулю Пусть C и ϕ i две независимые случайные величины размером N × M Если предположить , что все базисы изображений не зависят от передаваемых сообщений , то : → E[ ΔC i ] = ∑ i=1 N ∑ j=1 M → E[C(x, y)] → E[ ϕ i (x, y)] = 0 Таким образом , математическое ожидание величины погрешности < > C, ϕ i =0 Поэтому операция декодирования заключается в восстановлении секретного сообщения путем проектирования стегоизображения S на все функции ϕ i : S i = < > S, ϕ i = ΔC i + G i m i Если математическое ожидание ΔC i равно нулю , то S i ≈ G i m i Если секретные сообщения были закодированы как строки –1 и 1 ( вместо простого использования двоичных строк ), значения m i могут быть восстановле - ны с помощью функции : m i = sign(S i ) = –1, при S i < 0 0,при S i = 0 1, при S i > 0 , при условии, что G i >> 0 Если m i = 0 , то скрываемая информация будет утеряна При некоторых усло - виях значение |ΔC i | может возрасти настолько ( хотя его математическое ожида - ние равно нулю ), что извлечение соответствующего бита станет невозможным Однако это происходит редко , а возможные ошибки можно исправлять , приме - няя корректирующие коды Основное преимущество широкополосных стеганометодов — это сравни - тельно высокая устойчивость к искажениям изображения и разного вида атакам , так как скрываемая информация распределена в широкой полосе частот , и ее трудно удалить без полного разрушения контейнера Искажения стегоизображе - ния увеличивают значение ΔC i и , если |ΔC i | > |ΔG i m i | , то скрытое сообщение не пострадает Статистические методы Статистические методы скрывают информацию путем изменения некоторых статистических свойств изображения Они основаны на проверке статистических гипотез Суть метода заключается в таком изменении некоторых статистических характеристик контейнера , при котором получатель сможет отличить модифици - рованное изображение от не модифицированного |