Главная страница

Методы и средства защиты информации. Внимание!!! В книге могут встречаться существенные ошибки (в рисунках и формулах). Они не связаны ни со


Скачать 4.86 Mb.
НазваниеВнимание!!! В книге могут встречаться существенные ошибки (в рисунках и формулах). Они не связаны ни со
АнкорМетоды и средства защиты информации.pdf
Дата17.08.2018
Размер4.86 Mb.
Формат файлаpdf
Имя файлаМетоды и средства защиты информации.pdf
ТипДокументы
#23118
страница61 из 63
1   ...   55   56   57   58   59   60   61   62   63
Глава
20.
Стеганография

широкополосные методы
;

статистические методы
;

методы искажения
;

структурные методы
Рассмотрим некоторые особенности
, которые характерны для каждой из вы
- деленных групп стеганометодов
Методы
замены
Общий принцип данных методов заключается в
замене избыточной
, мало
- значимой части изображения битами секретного сообщения
Для извлечения со
- общения необходимо знать место
, где была размещена скрываемая информа
- ция
Наиболее распространенным методом этого класса является
метод
замены
наименьшего
значащего
бита
(
НЗБ
).
Популярность метода
НЗБ
обусловлена его простотой и
тем
, что он позволя
- ет скрывать в
относительно небольших файлах довольно большие объемы ин
- формации
Данный метод обычно работает с
растровыми изображениями
, кото
- рые представлены в
формате без сжатия
(
например
,
GIF
и
BMP
).
Основным его недостатком является сильная чувствительность к
малейшим искажениям кон
- тейнера
Для ослабления этой чувствительности часто применяют помехоустой
- чивое кодирование
Суть метода
НЗБ
заключается в
замене наименее значащих битов пикселей изображения битами секретного сообщения
В
простейшем случае проводится замена
НЗБ
всех последовательно расположенных пикселей изображения
Од
- нако
, так как длина секретного сообщения обычно меньше количества пикселей изображения
, то после его внедрения в
контейнере будут присутствовать две области с
различными статистическими свойствами
(
область
, в
которой незна
- чащие биты были изменены
, и
область
, в
которой они не менялись
).
Это может быть легко обнаружено с
помощью статистических тестов
Для создания эквива
- лентного изменения вероятности всего контейнера секретное сообщение обычно дополняют случайными битами так
, чтобы его длина в
битах была равна количе
- ству пикселей в
исходном изображении
Другой подход
,
метод
случайного
интервала
, заключается в
случайном распределении битов секретного сообщения по контейнеру
, в
результате чего расстояние между двумя встроенными битами определяется псевдослучайно
Эта методика наиболее эффективна при использовании потоковых контейнеров
(
видео
).
Для контейнеров произвольного доступа
(
изображений
) может использовать
- ся
метод
псевдослучайной
перестановки
Его суть заключается в
том
, что генератор псевдослучайных чисел произво
- дит последовательность индексов
j
1
, ...,
j
l(m)
и сохраняет
k
- й
бит сообщения в

Сокрытие
данных
в
изображении
и
видео
483
пикселе с
индексом
j
k
Однако в
этом случае один индекс может появиться в
по
- следовательности более одного раза
, т
е может произойти

пересечение
” — ис
- кажение уже встроенного бита
Если число битов сообщения намного меньше размера изображения
, то вероятность пересечения незначительна
, и
повреж
- денные биты могут быть восстановлены с
помощью корректирующих кодов
Ве
- роятность
, по крайней мере
, одного пересечения оценивается как
p

1 – exp





l(m)[l(m) – 1]
2l(c)
, при условии, что l(m)
<<
l(c).
При увеличении
l(m)
и
l(c)=const
данная вероятность стремится к
единице
Для предотвращения пересечений необходимо сохранять все индексы исполь
- зованных элементов
j
i
и перед сокрытием нового пикселя проводить проверку его на повторяемость
Еще один подход в
реализации метода замены
(
метод
блочного
сокры
-
тия
) состоит в
следующем
Исходное изображение
- контейнер разбивается на
l(m)
непересекающихся блоков
I
i
произвольной конфигурации и
для каждого из них вычисляется бит четности
p(I
i
)
:
p(I) =

j

I
НЗБ(c
j
) mod 2
В
каждом блоке проводится сокрытие одного секретного бита
m
i
Если бит четности
p(I
i
)
блока
I
i
не совпадает с
секретным битом
m
i
, то происходит инвер
- тирование одного из
НЗБ
блока
I
i
, в
результате чего
p(I
i
) = m
i
Выбор блока мо
- жет производиться случайно с
использованием стегоключа
Хотя этот метод об
- ладает такой же устойчивостью к
искажениям
, как и
все предыдущие
, он имеет ряд преимуществ
Прежде всего
, имеется возможность изменять значения тако
- го пикселя в
блоке
, для которого статистика контейнера изменится минимально
Кроме того
, влияние последствий встраивания секретных данных в
контейнер можно уменьшить за счет увеличения размера блока
Методы
замены
палитры
Для сокрытия данных можно также воспользо
- ваться палитрой цветов
, которая присутствует в
формате изображения
Палитра из
N цветов определяется как список пар индексов
(i, c
i
)
, который определяет соответствие между индексом
i
и его вектором цветности
c
i
В
изо
- бражении каждому пикселю присваивается индекс в
палитре
Так как цвета в
па
- литре не всегда упорядочены
, то скрываемую информацию можно кодировать последовательностью хранения цветов в
палитре
Существует
N!
различных способов перестановки
N
- цветной палитры
, что вполне достаточно для сокрытия небольшого сообщения
Однако методы сокрытия
, в
основе которых лежит по
- рядок формирования палитры
, также неустойчивы
: любая атака
, связанная с
из
- менениями палитры
, уничтожает секретное сообщение
Зачастую соседние цвета в
палитре не обязательно являются схожими
, по
- этому некоторые стеганометоды перед сокрытием данных проводят упорядочи
-

484
Глава
20.
Стеганография
вание палитры так
, что смежные цвета становятся подобными
Например
, значе
- ния цвета может быть упорядочено по расстоянию
d
в
RGB- пространстве
, где
d = R
2
+ G
2
+ B
2
Так как орган зрения человека более чувствителен к
измене
- ниям яркости цвета
, то намного лучше сортировать содержимое палитры по зна
- чениям яркости сигнала
После сортировки палитры можно изменять
НЗБ
индек
- сов цвета без особого искажения изображения
Некоторые стеганометоды предусматривают уменьшение общего количества значений цветов
(
до
N/2
) путем

размывания
” изображения
При этом элементы палитры дублируются так
, чтобы значения цветов для них различались незначи
- тельно
В
итоге каждое значение цвета размытого изображения соответствует двум элементам палитры
, которые выбираются в
соответствии с
битом секрет
- ного сообщения
К
методам замены можно также отнести
метод
квантования
изображений
Данный метод основан на межпиксельной зависимости
, которую можно описать некоторой функцией
Q
В
простейшем случае
, можно рассчитать разность
e
i
ме
- жду смежными пикселями
x
i
и
x
i+1
и задать ее в
качестве параметра для функции
Q
:
Δ
i
=
Q(x
i
– x
i –
1
)
, где
Δ
i
— дискретная аппроксимация разности сигналов
x
i

x
i –
1
Так как
Δ
i
является целым числом
, а
реальная разность
x
i
– x
i –
1
— веще
- ственным
, то появляется ошибка квантования
δ
i
= Δ
i
– e
i
Для сильно коррелиро
- ванных сигналов эта ошибка близка к
нулю
:
δ
i

0
В
данном методе сокрытие информации проводится путем корректирования разностного сигнала
Δ
i
Стегок
- люч представляет собой таблицу
, которая каждому возможному значению
Δ
i
ставит в
соответствие определенный бит
, например
:
Δ
i
–4
–3
–2
–1 0
1 2
3 4
0 1
0 1
1 1
0 0
1
Для сокрытия
i
- го бита сообщения вычисляется
Δ
i
Если
Δ
i
не соответствует секретному биту
, который необходимо скрыть
, то его значение
Δ
i
заменяется бли
- жайшим
Δ
j
, для которого это условие выполняется
Извлечение секретного сооб
- щения проводится в
соответствии с
разностью между
Δ
i
и стегоключом
Методы
сокрытия
в
частотной
области
изображения
Как уже отмечалось
, стеганографические методы замены неустойчивы к
лю
- бым искажениям
, а
применение операции сжатия с
потерями приводит к
полно
- му уничтожению всей секретной информации
, скрытой методом
НЗБ
в изобра
- жении
Более устойчивыми к
различным искажениям
, в
том числе сжатию
, явля
- ются методы
, которые используют для сокрытия данных не временную область
, а
частотную
Существуют несколько способов представления изображения в
частотной области
Например
, с
использованием дискретного косинусного преобразования
(
ДКП
), быстрого преобразования
Фурье или вейвлет
- преобразования
Данные преобразования могут применяться как ко всему изображению
, так и
к некото
-

Сокрытие
данных
в
изображении
и
видео
485
рым его частям
При цифровой обработке изображения часто используется дву
- мерная версия дискретного косинусного преобразования
:
S(u, v) =
2
N
C(u) C(v)

x=0
N–1

y=0
N–1
S(x,y)cos




πu(2x + 1)
2N
cos




πu(2y + 1)
2N
,
S(x, y) =
2
N

x=0
N–1

y=0
N–1
C(u) C(v) S(u,v)cos




πu(2x + 1)
2N
cos




πu(2y + 1)
2N
,
где
C(u)=1/ 2
, если
u=0
и
C(u)=1
в противном случае
Один из наиболее популярных методов сокрытия секретной информации в
частотной области изображения основан на относительном изменении величин коэффициентов
ДКП
Для этого изображение разбивается на блоки размером
8
×
8 пикселей
Каждый блок предназначен для сокрытия одного бита секретного сообщения
Процесс сокрытия начинается со случайного выбора блока
b
i
, пред
- назначенного для кодирования
i
- го бита сообщения
Для выбранного блока изо
- бражения
b
i
проводится
ДКП
:
B
i
= D{b
i
}
При организации секретного канала абоненты должны предварительно договориться о
конкретных двух коэффици
- ентах
ДКП
, которые будут использоваться для сокрытия секретных данных
Обо
- значим их как
(u
1
, v
1
)
и
(u
2
, v
2
)
Эти два коэффициента должны соответствовать косинус
- функциям со средними частотами
, что обеспечит сохранность инфор
- мации в
существенных областях сигнала
, которая не будет уничтожаться при
JPEG- сжатии
Так как коэффициенты
ДКП
- средних являются подобными
, то процесс сокрытия не внесет заметных изменений в
изображение
Если для блока выполняется условие
B
i
(u
1
, v
1
) > B
i
(u
2
,v
2
)
, то считается
, что блок кодирует значение
1
, в
противном случае

0
На этапе встраивания ин
- формации выбранные коэффициенты меняют между собой значения
, если их относительный размер не соответствует кодируемому биту
На шаге квантова
- ния
JPEG- сжатие может воздействовать на относительные размеры коэффици
- ентов
, поэтому
, прибавляя случайные значения к
обеим величинам
, алгоритм гарантирует что
|B
i
(u
1
, v
1
) – B
i
(u
2
,v
2
)| > x
, где
x > 0
Чем больше
x
, тем алгоритм будет более устойчивым к
сжатию
, но при этом качество изображения ухудшает
- ся
После соответствующей корректировки коэффициентов выполняется обрат
- ное
ДКП
Извлечение скрытой информации проводится путем сравнения выбранных двух коэффициентов для каждого блока
Широкополосные
методы
Широкополосные методы передачи применяются в
технике связи для обеспе
- чения высокой помехоустойчивости и
затруднения процесса перехвата
Суть широкополосных методов состоит в
значительном расширении полосы частот сигнала
, более чем это необходимо для передачи реальной информации
Рас
- ширение диапазона выполняется в
основном посредством кода
, который не за
-

486
Глава
20.
Стеганография
висит от передаваемых данных
Полезная информация распределяется по все
- му диапазону
, поэтому при потере сигнала в
некоторых полосах частот в
других полосах присутствует достаточно информации для ее восстановления
Таким образом
, применение широкополосных методов в
стеганографии за
- трудняет обнаружение скрытых данных и
их удаление
Цель широкополосных методов подобна задачам
, которые решает стегосистема
: попытаться

раство
- рить
” секретное сообщение в
контейнере и
сделать невозможным его обнаруже
- ние
Поскольку сигналы
, распределенные по всей полосе спектра
, трудно уда
- лить
, стеганографические методы
, построенные на основе широкополосных ме
- тодов
, являются устойчивыми к
случайным и
преднамеренным искажениям
Для сокрытия информации применяют два основных способа расширения спектра
:

с помощью псевдослучайной последовательности
, когда секретный сигнал
, отличающийся на константу
, модулируется псевдослучайным сигналом
;

с помощью прыгающих частот
, когда частота несущего сигнала изменяется по некоторому псевдослучайному закону
Рассмотрим один из вариантов реализации широкополосного метода
В
каче
- стве контейнера используется полутоновое изображение размером
N
×
М
Все пользователи скрытой связи имеют множество
l(m)
изображений
ϕ
i
размером
N
×
М
, которое используется в
качестве стегоключа
Изображения
ϕ
i
ортогональ
- ны друг другу
, т
е
ϕ
i
ϕ
j
=

x=1
N

y=1
M
ϕ
i
(x,y)
ϕ
j
(x,y) = G
i
δ
ij
, где G
i
=

x=1
N

y=1
M
ϕ
i
2
(x,y),
δ
ij
— дельта- функция.
Для сокрытия сообщения
m
необходимо сгенерировать стегосообщение
E(x, y)
в виде изображения
, формируя взвешенную сумму
E(x, y) =

i
m
i
ϕ
i
(x, y)
Затем
, путем формирования поэлементной суммы обоих изображений
, встроить секретную информацию
E
в контейнер
C
:
S(x, y)=C(x, y) + E(x, y)
В
идеале
, контейнерное изображение
C
должно быть ортогонально ко всем
ϕ
i
(
т е
<
>
C,
ϕ
i
=0
), и
получатель может извлечь
i
- й
бит сообщения
m
i
, проектируя стегоизображение
S
на базисное изображение
ϕ
i
:
<
>
S,
ϕ
i
=
<
>
C,
ϕ
i
+
<
>

j
m
j
ϕ
j
,
ϕ
i
=

j
m
j
<
>
ϕ
j
ϕ
i
= G
i
m
i
(20.1)
Секретная информация может быть извлечена путем вычисления
m
i
=
<
>
C,
ϕ
i
/G
i
Заметим
, что на этом этапе нет нужды в
знании исходного контейне
-

Сокрытие
данных
в
изображении
и
видео
487
ра
C
Однако на практике контейнер
C
не будет полностью ортогонален ко всем изображениям
ϕ
i
, поэтому в
соотношение
(20.1) должна быть введена величина погрешности
(C,
ϕ
i
) = ΔC
i
, т
е
(C,
ϕ
i
) = ΔC
i
+ G
i
m
i
Покажем
, что при некоторых допущениях
, математическое ожидание
ΔC
i
равно нулю
Пусть
C
и
ϕ
i
две независимые случайные величины размером
N
×
M
Если предположить
, что все базисы изображений не зависят от передаваемых сообщений
, то
:

E[ ΔC
i
] =

i=1
N

j=1
M

E[C(x, y)]

E[
ϕ
i
(x, y)] = 0
Таким образом
, математическое ожидание величины погрешности
<
>
C,
ϕ
i
=0
Поэтому операция декодирования заключается в
восстановлении секретного сообщения путем проектирования стегоизображения
S
на все функции
ϕ
i
:
S
i
=
<
>
S,
ϕ
i
=
ΔC
i
+
G
i
m
i
Если математическое ожидание
ΔC
i
равно нулю
, то
S
i

G
i
m
i
Если секретные сообщения были закодированы как строки
–1
и
1
(
вместо простого использования двоичных строк
), значения
m
i
могут быть восстановле
- ны с
помощью функции
:
m
i
= sign(S
i
) =



–1, при S
i
< 0
0,при S
i
= 0
1, при S
i
> 0
, при условии, что G
i
>>
0
Если
m
i
= 0
, то скрываемая информация будет утеряна
При некоторых усло
- виях значение
|ΔC
i
|
может возрасти настолько
(
хотя его математическое ожида
- ние равно нулю
), что извлечение соответствующего бита станет невозможным
Однако это происходит редко
, а
возможные ошибки можно исправлять
, приме
- няя корректирующие коды
Основное преимущество широкополосных стеганометодов
— это сравни
- тельно высокая устойчивость к
искажениям изображения и
разного вида атакам
, так как скрываемая информация распределена в
широкой полосе частот
, и
ее трудно удалить без полного разрушения контейнера
Искажения стегоизображе
- ния увеличивают значение
ΔC
i
и
, если
|ΔC
i
| > |ΔG
i
m
i
|
, то скрытое сообщение не пострадает
Статистические
методы
Статистические методы скрывают информацию путем изменения некоторых статистических свойств изображения
Они основаны на проверке статистических гипотез
Суть метода заключается в
таком изменении некоторых статистических характеристик контейнера
, при котором получатель сможет отличить модифици
- рованное изображение от не модифицированного

488
1   ...   55   56   57   58   59   60   61   62   63


написать администратору сайта