Методы и средства защиты информации. Внимание!!! В книге могут встречаться существенные ошибки (в рисунках и формулах). Они не связаны ни со
Скачать 4.86 Mb.
|
Глава 20. Стеганография Данные методы относятся к “ однобитовым ” схемам , т е ориентированы на сокрытие одного бита секретной информации l(m) - разрядная статистическая стегосистема образуется из множества одноразрядных путем разбиения изо - бражения на l(m) непересекающихся блоков B 1 , ..., B l(m) При этом секретный бит сообщения m i встраивается в i - й блок контейнера Обнаружение спрятанного бита в блоке производится с помощью проверочной функции , которая отличает модифицированный блок от немодифицированного : f(B i ) = 1, если блок B i был модифицирован 0, в противном случае Основная задача при разработке статистического метода — это создание со - ответствующей функции f Построение функции f делается на основе теории проверки статистических гипотез ( например : основной гипотезы “ блок B i не из - менен “ и альтернативной — “ блок B i изменен ”). При извлечении скрытой инфор - мации необходимо последовательно применять функцию f ко всем блокам кон - тейнера B i Предположим , что известна статистика распределения элементов немодифицированного блока изображения h(B i ) Тогда , используя стандартные процедуры , можно проверить , превышает ли статистика h(B i ) анализируемого блока некоторое пороговое значение Если не превышает , то предполагается , что в блоке хранится бит 0 , в противном случае — 1 Зачастую статистические методы стеганографии сложно применять на прак - тике Во - первых , необходимо иметь хорошую статистику h(B i ) , на основе кото - рой принимается решение о том , является ли анализируемый блок изображения измененным или нет Во - вторых , распределение h(B i ) для “ нормального ” кон - тейнера должно быть заранее известно , что в большинстве случаев является довольно сложной задачей Рассмотрим пример статистического метода Предположим , что каждый блок контейнера B i представляет собой прямоугольник пикселей p (i) n,m Пусть имеется псевдослучайная двоичная модель того же размера S = { S (i) n,m } , в которой ко - личество единиц и нулей совпадает Модель S в данном случае представляет собой стегоключ Для сокрытия информации каждый блок изображения B i де - лится на два равных подмножества C i и D i , где C i = { p (i) n,m ∈ B i | S n,m = 1} и D i = { p (i) n,m ∈ B i | S n,m = 0} Затем ко всем пикселям множества C i добавляется значе - ние k > 0 Для извлечения сообщения необходимо реконструировать подмноже - ства C i и D i и найти различие между ними Если блок содержит сообщение , то все значения подмножества C i будут больше , чем соответствующие значения на этапе встраивания сообщения Если предположить , что все пиксели C i и D i не - зависимые , случайно распределенные величины , то можно применить статисти - ческий тест : q i = — C i – — D i ^ σ i ,где ^ σ i = Var[C i ] – Var[D i ] |S|/2 , Сокрытие данных в изображении и видео 489 где — C i — среднее значение всех пикселей множества C i , а Var[C i ] — оценка дисперсии случайных переменных в C i В соответствии с центральной предель - ной теоремой , статистика q будет асимптотически стремиться к нормальному распределению N(0, 1) Если сообщение встроено в блок изображения B i , то ма - тематическое ожидание q будет больше нуля Таким образом , i - й бит секретного сообщения восстанавливается путем проверки статистики q i блока B i на равен - ство нулю Методы искажения Методы искажения , в отличие от предыдущих методов , требуют знания о первоначальном виде контейнера Схема сокрытия заключается в последова - тельном проведении ряда модификаций контейнера , которые выбираются в со - ответствии с секретным сообщением Для извлечения скрытых данных необхо - димо определить все различия между стеганограммой и исходным контейнером По этим различиям восстанавливается последовательность модификаций , кото - рые выполнялись при сокрытии секретной информации В большинстве прило - жений такие системы бесполезны , поскольку для извлечения данных необходи - мо иметь доступ к набору первоначальных контейнеров : если противник также будет иметь доступ к этому набору , то он сможет легко обнаружить модифика - ции контейнера и получить доказательства скрытой переписки Таким образом , основным требованием при использовании таких методов является необходи - мость распространения набора исходных контейнеров между абонентами сети через секретный канал доставки Методы искажения легко применимы к цифровым изображениям Как и в ме - тодах замены , для сокрытия данных выбирается l(m) различных пикселей кон - тейнера , которые используются для сокрытия информации Такой выбор можно произвести , используя датчик случайных чисел ( или перестановок ). При сокры - тии бита 0 значение пикселя не изменяется , а при сокрытии 1 к цвету пикселя прибавляется случайное значение ∆ х Хотя этот подход подобен методу заме - ны , имеется одно существенное различие : в методе LSB значение выбранного цвета не обязательно равняется секретному биту сообщения , а в методах иска - жения при сокрытии нулевого бита не происходит никаких изменений Помимо этого , значение ∆ х может быть выбрано так , что будут сохраняться статистиче - ские свойства контейнера Для извлечения скрытых данных необходимо провес - ти сравнение всех l(m) выбранных пикселей стеганограммы с соответствующи - ми пикселями исходного контейнера Если i - й пиксель будет отличаться , то это свидетельствует о том , что в скрытом сообщении был единичный бит , иначе — нулевой Существует еще один подход к реализации метода искажения изображения при сокрытии данных В соответствии с данным методом при вставке скрывае - мых данных делается попытка скорее изменить порядок появления избыточной информации в контейнере , чем изменить его содержимое При сокрытии данных 490 Глава 20. Стеганография составляется определенный “ список пар ” пикселей , для которых отличие будет меньше порогового Этот список играет роль стегоключа — без него нельзя вос - становить секретное сообщение Если абонент имеет доступ к “ списку пар ”, он всегда сможет провести обратную процедуру Структурные методы Рассмотренные выше методы в основном использовали информационную избыточность на уровне пикселей или же проводили преобразования в частот - ной области изображения Ниже рассматривается метод , в котором сокрытие информации проводится на содержательном уровне с использованием струк - турных и информационных параметров изображения По существу , он является развитием известной стеганографической технологии — семаграмм Суть мето - да заключается в проведении последовательных преобразований фрагментов графического изображения , которые в конечном итоге приводят к формирова - нию скрываемого текста В настоящее время появилось множество графических пакетов программ и баз данных , с помощью которых можно создавать различные графические изо - бражения , презентации , мультипликацию и пр В каждом графическом изобра - жении можно выделить отдельные компоненты , которые в соответствии с его областью интерпретации имеют свою информационную нагрузку Визуальный образ S можно представить в виде цифровой последовательности , которая за - тем легко преобразуется в текстовое сообщение Это возможно , например , в процессе покрытия образа некоторым графом , используя информационную ин - терпретацию его отдельных компонентов В первом приближении вершинами такого графа могут служить отдельные компоненты рисунка , а ребрами — их со - единения При кодировании скрываемой информации полученный граф можно преобразовывать достаточно широким спектром известных в теории графов преобразованиями В конечном итоге такой граф может быть размечен в соот - ветствии с определенным алгоритмом и представлен в виде его числового инва - рианта Простейшим инвариантом является матрица смежности графа ( после - довательность нумерации вершин ). Можно использовать несколько инвариан - тов , которые описываются в виде многочлена Секретный ключ при таком подходе — это способ нумерации графа Известно , что возможное количество перенумерованных графов для произвольного графа достаточно большое Это обстоятельство делает предложенный способ сокрытия сообщений достаточно устойчивым против атак вскрытия В структурных методах можно выделить отдельные этапы стеганографиче - ского преобразования Первым этапом является преобразование защищаемого секретного сообще - ния m в цифровую форму CH Это преобразование может быть , например , лю - бым криптографическим преобразованием Оно представляет собой шифрова - Сокрытие информации в звуковой среде 491 ние текста со всеми соответствующими атрибутами , включая ключи шифрова - ния Второй этап представляет собой преобразование последовательности чи - сел CH в графическую структуру GS В качестве графических структур чаще всего используются графы Кроме графов , можно использовать различные пик - тограммы или другие структуры , которые поддаются формальному описанию тем или иным способом На третьем этапе осуществляется преобразование графической структуры GS в визуальную информационную среду WS В общем случае в качестве такой среды может использоваться , например , любая мультимедийная или программ - ная среда Четвертый этап представляет собой совокупность методов и соответст - вующих процедур , с помощью которых формируется сюжет из визуальных обра - зов с внедренными в них тайными сообщениями В рамках данного подхода визуальный образ состоит из графических элемен - тов , которые идентифицируются с элементами GS Данные элементы представ - ляют собой помеченные вершины , помеченные или непомеченные ребра и дру - гие элементы , идентифицирующие компоненты из CH Необходимым этапом функционирования такой стегосистемы является формирование некоторого сю - жета для фрагмента информационной среды из отдельных графических обра - зов Таким образом , вся цепочка преобразований , которая реализуется стегоси - стемой на уровне отдельных этапов преобразования , может быть записана в ви - де : S ⇒ CH ⇒ GS ⇒ WS ⇒ SJ , где SJ — описание сюжета , которое составляется из отдельных графических образов Следует отметить , что рассмотренный подход применим как для преобразования изображения с целью размещения в нем скрываемого сообщения , так и для генерирования визуального изображения по секретному сообщению Сокрытие информации в звуковой среде Особое развитие нашли методы цифровой стеганографии в аудиосреде С их помощью обеспечивается пересылка больших объемов скрытых данных в звуко - вых сообщениях , которые транслируются по телевизионной , радио или теле - фонной сети Современные средства телекоммуникации позволяют передавать звуковые сигналы не только в реальном времени , но и в цифровом формате че - рез любую сеть передачи данных Известно , что слуховой аппарат человека функционирует в широком динамическом диапазоне ; он очень чувствителен к случайным аддитивным помехам , способен различать относительную фазу , со - всем нечувствителен к абсолютной фазе Эти особенности слухового аппарата позволяют удачно использовать стеганографические методы в аудиосреде Стеганографические методы защиты данных в звуковой среде 492 Глава 20. Стеганография Метод наименьших значащих битов применяется при цифровом пред - ставлении аудиосигнала и пригоден для использования при любых скоростях связи При преобразовании звукового сигнала в цифровую форму всегда присут - ствует шум дискретизации , который не вносит существенных искажений . “ Шумо - вым ” битам соответствуют младшие биты цифрового представления сигнала , которые можно заменить скрываемыми данными Например , если звуковой сиг - нал представлен в 16- битовом виде , то изменение четырех младших битов не приведет к заметным на слух искажениям В качестве стегоключа обычно ис - пользуется указатель местоположения битов , в которых содержатся скрываемые данные Методы широкополосного кодирования используют те же принципы , что методы сокрытия данных в изображениях Их суть заключается в незначитель - ной одновременной модификации целого ряда определенных битов контейнера при сокрытии одного бита информации Существует несколько разновидностей метода В наиболее распространенном варианте исходный сигнал модулируется высокоскоростной псевдослучайной последовательностью w(t) , которая опреде - лена на области значений {-1, 1} Вследствие этого для передачи результата необходима большая ( иногда более чем в 100 раз ) полоса пропускания Обычно последовательности w(t) выбирают ортогональными к сигналу контейнера Ре - зультирующий стегосигнал s(t) представляет собой суммарный сигнал контейне - ра c(t) и скрываемых данных d(t) : s(t) = v(t) + α× d(t) × w(t), где коэффициент затухания α предназначен для выбора оптимального уровня шума , который вносится вставляемыми данными Для извлечения скрытых данных d(t) на принимающей стороне необходимо иметь туже самую псевдослучайную импульсную последовательностью w(t) , обеспечив при этом ее синхронизацию со стегосигналом : s(t) × w(t) = v(t) × w(t) + α× d(t) В связи с этим данную псевдослучайную битовую последовательность обычно используют в качестве стегоключа Метод сокрытия в эхо - сигнале Скрывать данные можно также путем внедрения эха в звуковой сигнал Известно , что при небольших временных сдви - гах эхо - сигнал практически неразличим на слух Поэтому , если ввести опреде - ленные временные задержки ( например , ∆ 1 для единичного бита данных и ∆ 0 — для нулевого ), величина которых не превышает порог обнаруживаемости , то , разбивая исходный звуковой сигнал v(t) на сегменты , в каждый из них можно ввести соответствующий эхо - сигнал , в зависимости от скрываемого бита : c(t) = v(t) + α v(t – ∆ ) В базовой схеме предусмотрено сокрытие в аудиосигнале одного бита , но сигнал можно разбить случайным образом на l отрезков и в каждый их них вста - вить по биту Для выделения эхо - сигнала и восстановления скрытых данных применяется автокорреляционный анализ В качестве стегоключа здесь обычно Сокрытие информации в звуковой среде 493 используются значения величин ∆ 0 и ∆ 1 с учетом выбранных границ для отрез - ков Фазовые методы сокрытия применяются как для аналогового , так и для цифрового сигнала Они используют тот факт , что плавное изменение фазы на слух определить нельзя В таких методах защищаемые данные кодируются либо определенным значением фазы , либо изменением фаз в спектре Если разбить звуковой сигнал на сегменты , то данные обычно скрывают только в первом сег - менте при соблюдении двух условий : • сохранность относительных фаз между последовательными сегментами ; • результирующий фазовый спектр стегосигнала должен быть гладким , по - скольку резкие скачки фазы являются демаскирующим фактором Рассмотрим сокрытие данных путем сдвига фазы Сигнал контейнера с раз - бивается на N коротких сегментов c i (n) длиной l(m) , и с помощью БПФ строиться матрица фаз ϕ i (k) и амплитудный спектр A i (k) : ϕ i (k) = arctan Im[F{c i }(k)] 2 Re[F{c i }(k)] 2 и A i (k) = Re[F{c i }(k)] 2 + Im[F{c i }(k)] 2 В связи с тем , что фазовые сдвиги между двумя соседними сегментами могут быть легко обнаружены , в стегосигнале должны быть сохранены разности фаз Поэтому секретное сообщение встраивается только в фазу первого сегмента : — ϕ 0 (k) = π/2, если m k = 0 –π/2, если m k = 1 Кроме того , создается новая матрица фаз : — ϕ 1 (k) = — ϕ 0 (k) + [ — ϕ 1 (k) – — ϕ 0 (k) ] . . . — ϕ N (k) = — ϕ N–1 (k) + [ — ϕ N (k) – — ϕ N–1 (k) ] После этого с помощью ОБПФ создается стегосигнал с использованием но - вой матрицы фаз и амплитудного спектра A i (k) Таким образом , с изменением начальной фазы ϕ 0 (k) фазы всех последующих сегментов будут изменены на соответствующую величину При извлечении скрытого значения получатель сек - ретной информации , зная длину последовательности с(m) , сможет вычислить БПФ и обнаружить фазы ϕ 0 (k) Музыкальные стегосистемы Музыкальная форма звуковой среды занимает большую часть информацион - ного пространства Internet. Помимо этого она широко используется в радиосетях общего назначения и распространяется на электронных носителях информации , которые , в связи с развитием компьютерной техники , получили широкое распро - странение В связи с этим использование музыкальной среды для сокрытия ин - |