Главная страница

Методы и средства защиты информации. Внимание!!! В книге могут встречаться существенные ошибки (в рисунках и формулах). Они не связаны ни со


Скачать 4.86 Mb.
НазваниеВнимание!!! В книге могут встречаться существенные ошибки (в рисунках и формулах). Они не связаны ни со
АнкорМетоды и средства защиты информации.pdf
Дата17.08.2018
Размер4.86 Mb.
Формат файлаpdf
Имя файлаМетоды и средства защиты информации.pdf
ТипДокументы
#23118
страница62 из 63
1   ...   55   56   57   58   59   60   61   62   63
Глава
20.
Стеганография
Данные методы относятся к

однобитовым
” схемам
, т
е ориентированы на сокрытие одного бита секретной информации
l(m)
- разрядная статистическая стегосистема образуется из множества одноразрядных путем разбиения изо
- бражения на
l(m)
непересекающихся блоков
B
1
, ...,
B
l(m)
При этом секретный бит сообщения
m
i
встраивается в
i
- й
блок контейнера
Обнаружение спрятанного бита в
блоке производится с
помощью проверочной функции
, которая отличает модифицированный блок от немодифицированного
:
f(B
i
) =



1, если блок B
i
был модифицирован
0, в противном случае
Основная задача при разработке статистического метода
— это создание со
- ответствующей функции
f
Построение функции
f
делается на основе теории проверки статистических гипотез
(
например
: основной гипотезы

блок
B
i
не из
- менен
“ и
альтернативной
— “
блок
B
i
изменен
”).
При извлечении скрытой инфор
- мации необходимо последовательно применять функцию
f
ко всем блокам кон
- тейнера
B
i
Предположим
, что известна статистика распределения элементов немодифицированного блока изображения
h(B
i
)
Тогда
, используя стандартные процедуры
, можно проверить
, превышает ли статистика
h(B
i
)
анализируемого блока некоторое пороговое значение
Если не превышает
, то предполагается
, что в
блоке хранится бит
0
, в
противном случае

1
Зачастую статистические методы стеганографии сложно применять на прак
- тике
Во
- первых
, необходимо иметь хорошую статистику
h(B
i
)
, на основе кото
- рой принимается решение о
том
, является ли анализируемый блок изображения измененным или нет
Во
- вторых
, распределение
h(B
i
)
для

нормального
” кон
- тейнера должно быть заранее известно
, что в
большинстве случаев является довольно сложной задачей
Рассмотрим пример статистического метода
Предположим
, что каждый блок контейнера
B
i
представляет собой прямоугольник пикселей
p
(i)
n,m
Пусть имеется псевдослучайная двоичная модель того же размера
S = { S
(i)
n,m
}
, в
которой ко
- личество единиц и
нулей совпадает
Модель
S
в данном случае представляет собой стегоключ
Для сокрытия информации каждый блок изображения
B
i
де
- лится на два равных подмножества
C
i
и
D
i
, где
C
i
=
{ p
(i)
n,m

B
i
| S
n,m
= 1}
и
D
i
=
{ p
(i)
n,m

B
i
| S
n,m
= 0}
Затем ко всем пикселям множества
C
i
добавляется значе
- ние
k > 0
Для извлечения сообщения необходимо реконструировать подмноже
- ства
C
i
и
D
i
и найти различие между ними
Если блок содержит сообщение
, то все значения подмножества
C
i
будут больше
, чем соответствующие значения на этапе встраивания сообщения
Если предположить
, что все пиксели
C
i
и
D
i
не
- зависимые
, случайно распределенные величины
, то можно применить статисти
- ческий тест
:
q
i
=

C
i


D
i
^
σ
i
,где ^
σ
i
=
Var[C
i
] – Var[D
i
]
|S|/2
,

Сокрытие
данных
в
изображении
и
видео
489
где

C
i
— среднее значение всех пикселей множества
C
i
, а
Var[C
i
]
— оценка дисперсии случайных переменных в
C
i
В
соответствии с
центральной предель
- ной теоремой
, статистика
q
будет асимптотически стремиться к
нормальному распределению
N(0, 1)
Если сообщение встроено в
блок изображения
B
i
, то ма
- тематическое ожидание
q
будет больше нуля
Таким образом
,
i
- й
бит секретного сообщения восстанавливается путем проверки статистики
q
i
блока
B
i
на равен
- ство нулю
Методы
искажения
Методы искажения
, в
отличие от предыдущих методов
, требуют знания о
первоначальном виде контейнера
Схема сокрытия заключается в
последова
- тельном проведении ряда модификаций контейнера
, которые выбираются в
со
- ответствии с
секретным сообщением
Для извлечения скрытых данных необхо
- димо определить все различия между стеганограммой и
исходным контейнером
По этим различиям восстанавливается последовательность модификаций
, кото
- рые выполнялись при сокрытии секретной информации
В
большинстве прило
- жений такие системы бесполезны
, поскольку для извлечения данных необходи
- мо иметь доступ к
набору первоначальных контейнеров
: если противник также будет иметь доступ к
этому набору
, то он сможет легко обнаружить модифика
- ции контейнера и
получить доказательства скрытой переписки
Таким образом
, основным требованием при использовании таких методов является необходи
- мость распространения набора исходных контейнеров между абонентами сети через секретный канал доставки
Методы искажения легко применимы к
цифровым изображениям
Как и
в ме
- тодах замены
, для сокрытия данных выбирается
l(m)
различных пикселей кон
- тейнера
, которые используются для сокрытия информации
Такой выбор можно произвести
, используя датчик случайных чисел
(
или перестановок
).
При сокры
- тии бита
0
значение пикселя не изменяется
, а
при сокрытии
1
к цвету пикселя прибавляется случайное значение

х
Хотя этот подход подобен методу заме
- ны
, имеется одно существенное различие
: в
методе
LSB значение выбранного цвета не обязательно равняется секретному биту сообщения
, а
в методах иска
- жения при сокрытии нулевого бита не происходит никаких изменений
Помимо этого
, значение

х
может быть выбрано так
, что будут сохраняться статистиче
- ские свойства контейнера
Для извлечения скрытых данных необходимо провес
- ти сравнение всех
l(m)
выбранных пикселей стеганограммы с
соответствующи
- ми пикселями исходного контейнера
Если
i
- й
пиксель будет отличаться
, то это свидетельствует о
том
, что в
скрытом сообщении был единичный бит
, иначе
— нулевой
Существует еще один подход к
реализации метода искажения изображения при сокрытии данных
В
соответствии с
данным методом при вставке скрывае
- мых данных делается попытка скорее изменить порядок появления избыточной информации в
контейнере
, чем изменить его содержимое
При сокрытии данных

490
Глава
20.
Стеганография
составляется определенный

список пар
” пикселей
, для которых отличие будет меньше порогового
Этот список играет роль стегоключа
— без него нельзя вос
- становить секретное сообщение
Если абонент имеет доступ к

списку пар
”, он всегда сможет провести обратную процедуру
Структурные
методы
Рассмотренные выше методы в
основном использовали информационную избыточность на уровне пикселей или же проводили преобразования в
частот
- ной области изображения
Ниже рассматривается метод
, в
котором сокрытие информации проводится на содержательном уровне с
использованием струк
- турных и
информационных параметров изображения
По существу
, он является развитием известной стеганографической технологии
— семаграмм
Суть мето
- да заключается в
проведении последовательных преобразований фрагментов графического изображения
, которые в
конечном итоге приводят к
формирова
- нию скрываемого текста
В
настоящее время появилось множество графических пакетов программ и
баз данных
, с
помощью которых можно создавать различные графические изо
- бражения
, презентации
, мультипликацию и
пр
В
каждом графическом изобра
- жении можно выделить отдельные компоненты
, которые в
соответствии с
его областью интерпретации имеют свою информационную нагрузку
Визуальный образ
S можно представить в
виде цифровой последовательности
, которая за
- тем легко преобразуется в
текстовое сообщение
Это возможно
, например
, в
процессе покрытия образа некоторым графом
, используя информационную ин
- терпретацию его отдельных компонентов
В
первом приближении вершинами такого графа могут служить отдельные компоненты рисунка
, а
ребрами
— их со
- единения
При кодировании скрываемой информации полученный граф можно преобразовывать достаточно широким спектром известных в
теории графов преобразованиями
В
конечном итоге такой граф может быть размечен в
соот
- ветствии с
определенным алгоритмом и
представлен в
виде его числового инва
- рианта
Простейшим инвариантом является матрица смежности графа
(
после
- довательность нумерации вершин
).
Можно использовать несколько инвариан
- тов
, которые описываются в
виде многочлена
Секретный ключ при таком подходе
— это способ нумерации графа
Известно
, что возможное количество перенумерованных графов для произвольного графа достаточно большое
Это обстоятельство делает предложенный способ сокрытия сообщений достаточно устойчивым против атак вскрытия
В
структурных методах можно выделить отдельные этапы стеганографиче
- ского преобразования
Первым
этапом
является преобразование защищаемого секретного сообще
- ния
m
в цифровую форму
CH
Это преобразование может быть
, например
, лю
- бым криптографическим преобразованием
Оно представляет собой шифрова
-

Сокрытие
информации
в
звуковой
среде
491
ние текста со всеми соответствующими атрибутами
, включая ключи шифрова
- ния
Второй
этап
представляет собой преобразование последовательности чи
- сел
CH
в графическую структуру
GS
В
качестве графических структур чаще всего используются графы
Кроме графов
, можно использовать различные пик
- тограммы или другие структуры
, которые поддаются формальному описанию тем или иным способом
На
третьем
этапе
осуществляется преобразование графической структуры
GS
в визуальную информационную среду
WS
В
общем случае в
качестве такой среды может использоваться
, например
, любая мультимедийная или программ
- ная среда
Четвертый
этап
представляет собой совокупность методов и
соответст
- вующих процедур
, с
помощью которых формируется сюжет из визуальных обра
- зов с
внедренными в
них тайными сообщениями
В
рамках данного подхода визуальный образ состоит из графических элемен
- тов
, которые идентифицируются с
элементами
GS
Данные элементы представ
- ляют собой помеченные вершины
, помеченные или непомеченные ребра и
дру
- гие элементы
, идентифицирующие компоненты из
CH
Необходимым этапом функционирования такой стегосистемы является формирование некоторого сю
- жета для фрагмента информационной среды из отдельных графических обра
- зов
Таким образом
, вся цепочка преобразований
, которая реализуется стегоси
- стемой на уровне отдельных этапов преобразования
, может быть записана в
ви
- де
:
S

CH

GS

WS

SJ
, где
SJ
— описание сюжета
, которое составляется из отдельных графических образов
Следует отметить
, что рассмотренный подход применим как для преобразования изображения с
целью размещения в
нем скрываемого сообщения
, так и
для генерирования визуального изображения по секретному сообщению
Сокрытие
информации
в
звуковой
среде
Особое развитие нашли методы цифровой стеганографии в
аудиосреде
С
их помощью обеспечивается пересылка больших объемов скрытых данных в
звуко
- вых сообщениях
, которые транслируются по телевизионной
, радио или теле
- фонной сети
Современные средства телекоммуникации позволяют передавать звуковые сигналы не только в
реальном времени
, но и
в цифровом формате че
- рез любую сеть передачи данных
Известно
, что слуховой аппарат человека функционирует в
широком динамическом диапазоне
; он очень чувствителен к
случайным аддитивным помехам
, способен различать относительную фазу
, со
- всем нечувствителен к
абсолютной фазе
Эти особенности слухового аппарата позволяют удачно использовать стеганографические методы в
аудиосреде
Стеганографические
методы
защиты
данных
в
звуковой
среде

492
Глава
20.
Стеганография
Метод
наименьших
значащих
битов
применяется при цифровом пред
- ставлении аудиосигнала и
пригоден для использования при любых скоростях связи
При преобразовании звукового сигнала в
цифровую форму всегда присут
- ствует шум дискретизации
, который не вносит существенных искажений
. “
Шумо
- вым
” битам соответствуют младшие биты цифрового представления сигнала
, которые можно заменить скрываемыми данными
Например
, если звуковой сиг
- нал представлен в
16- битовом виде
, то изменение четырех младших битов не приведет к
заметным на слух искажениям
В
качестве стегоключа обычно ис
- пользуется указатель местоположения битов
, в
которых содержатся скрываемые данные
Методы
широкополосного
кодирования
используют те же принципы
, что методы сокрытия данных в
изображениях
Их суть заключается в
незначитель
- ной одновременной модификации целого ряда определенных битов контейнера при сокрытии одного бита информации
Существует несколько разновидностей метода
В
наиболее распространенном варианте исходный сигнал модулируется высокоскоростной псевдослучайной последовательностью
w(t)
, которая опреде
- лена на области значений
{-1, 1}
Вследствие этого для передачи результата необходима большая
(
иногда более чем в
100 раз
) полоса пропускания
Обычно последовательности
w(t)
выбирают ортогональными к
сигналу контейнера
Ре
- зультирующий стегосигнал
s(t)
представляет собой суммарный сигнал контейне
- ра
c(t)
и скрываемых данных
d(t)
:
s(t) = v(t) +
α×
d(t)
×
w(t), где коэффициент затухания
α
предназначен для выбора оптимального уровня шума
, который вносится вставляемыми данными
Для извлечения скрытых данных
d(t)
на принимающей стороне необходимо иметь туже самую псевдослучайную импульсную последовательностью
w(t)
, обеспечив при этом ее синхронизацию со стегосигналом
:
s(t)
×
w(t) = v(t)
×
w(t) +
α×
d(t)
В
связи с
этим данную псевдослучайную битовую последовательность обычно используют в
качестве стегоключа
Метод
сокрытия
в
эхо
-
сигнале
Скрывать данные можно также путем внедрения эха в
звуковой сигнал
Известно
, что при небольших временных сдви
- гах эхо
- сигнал практически неразличим на слух
Поэтому
, если ввести опреде
- ленные временные задержки
(
например
,

1
для единичного бита данных и

0
— для нулевого
), величина которых не превышает порог обнаруживаемости
, то
, разбивая исходный звуковой сигнал
v(t)
на сегменты
, в
каждый из них можно ввести соответствующий эхо
- сигнал
, в
зависимости от скрываемого бита
:
c(t) =
v(t) +
α
v(t –

)
В
базовой схеме предусмотрено сокрытие в
аудиосигнале одного бита
, но сигнал можно разбить случайным образом на
l
отрезков и
в каждый их них вста
- вить по биту
Для выделения эхо
- сигнала и
восстановления скрытых данных применяется автокорреляционный анализ
В
качестве стегоключа здесь обычно

Сокрытие
информации
в
звуковой
среде
493
используются значения величин

0
и

1
с учетом выбранных границ для отрез
- ков
Фазовые
методы
сокрытия
применяются как для аналогового
, так и
для цифрового сигнала
Они используют тот факт
, что плавное изменение фазы на слух определить нельзя
В
таких методах защищаемые данные кодируются либо определенным значением фазы
, либо изменением фаз в
спектре
Если разбить звуковой сигнал на сегменты
, то данные обычно скрывают только в
первом сег
- менте при соблюдении двух условий
:

сохранность относительных фаз между последовательными сегментами
;

результирующий фазовый спектр стегосигнала должен быть гладким
, по
- скольку резкие скачки фазы являются демаскирующим фактором
Рассмотрим сокрытие данных путем сдвига фазы
Сигнал контейнера
с
раз
- бивается на
N
коротких сегментов
c
i
(n)
длиной
l(m)
, и
с помощью
БПФ
строиться матрица фаз
ϕ
i
(k)
и амплитудный спектр
A
i
(k)
:
ϕ
i
(k) = arctan
Im[F{c
i
}(k)]
2
Re[F{c
i
}(k)]
2
и A
i
(k) = Re[F{c
i
}(k)]
2
+
Im[F{c
i
}(k)]
2
В
связи с
тем
, что фазовые сдвиги между двумя соседними сегментами могут быть легко обнаружены
, в
стегосигнале должны быть сохранены разности фаз
Поэтому секретное сообщение встраивается только в
фазу первого сегмента
:

ϕ
0
(k) =



π/2, если m
k
= 0
–π/2, если m
k
= 1
Кроме того
, создается новая матрица фаз
:

ϕ
1
(k) =

ϕ
0
(k) + [

ϕ
1
(k) –

ϕ
0
(k) ]
. . .

ϕ
N
(k) =

ϕ
N–1
(k) + [

ϕ
N
(k) –

ϕ
N–1
(k) ]
После этого с
помощью
ОБПФ
создается стегосигнал с
использованием но
- вой матрицы фаз и
амплитудного спектра
A
i
(k)
Таким образом
, с
изменением начальной фазы
ϕ
0
(k)
фазы всех последующих сегментов будут изменены на соответствующую величину
При извлечении скрытого значения получатель сек
- ретной информации
, зная длину последовательности
с(m)
, сможет вычислить
БПФ
и обнаружить фазы
ϕ
0
(k)
Музыкальные
стегосистемы
Музыкальная форма звуковой среды занимает большую часть информацион
- ного пространства
Internet.
Помимо этого она широко используется в
радиосетях общего назначения и
распространяется на электронных носителях информации
, которые
, в
связи с
развитием компьютерной техники
, получили широкое распро
- странение
В
связи с
этим использование музыкальной среды для сокрытия ин
-

494
1   ...   55   56   57   58   59   60   61   62   63


написать администратору сайта