6.5. Цифровая стеганография

Интерес, который наблюдается в настоящее время к стеганографии как совокупности методов сокрытия информации, возник в большой мере благодаря интенсивному внедрению и широкому распространению средств вычислительной техники во все сферы деятельности человека. В рамках вычислительных сетей возникли достаточно широкие возможности оперативного обмена разной информацией в виде текстов, программ, звуков, изображений между любыми участниками сетевых сеансов независимо от их территориального расположения. Это позволяет активно применять все преимущества, которые дают стеганографические методы защиты.

Стеганографические методы находят всё большее применение в оборонной и коммерческой сферах деятельности благодаря их лёгкому приспособлению к решению задач защиты информации, а также отсутствию явно выраженных признаков средств защиты, использование которых может быть ограничено или запрещено (как, например, криптосредств защиты).

Сегодня стеганографические технологии активно используются для решения таких основных задач:
- защита информации с ограниченным доступом от несанкционированного доступа;
- защита авторских прав на некоторые виды интеллектуальной собственности;
- преодоление систем мониторинга и управления сетевыми ресурсами;
- «камуфляж» программного обеспечения;
- создание скрытых каналов утечки чувствительной информации от законного пользователя.

Использование стеганографических систем является наиболее эффективным при решении проблемы защиты информации с ограниченным доступом. Так, например, только одна секунда оцифрованного звука с частотой дискретизации 44100 Гц и уровнем отсчёта 8 бит в стереорежиме позволяет спрятать за счет замены младших разрядов на скрываемое сообщение около 10 Кбайт информации. При этом изменение значений отсчётов составляет менее 1%. Такое изменение практически не заметны при прослушивании файла большинством людей.

Кроме сокрытия передачи сообщений, цифровая стеганография является одним из самых перспективных направлений для аутентификации и маркировки авторской продукции с целью защиты авторских прав на цифровые объекты от пиратского копирования. На компьютерные графические изображения, аудиопродукцию, литературные произведения (программы в том числе) наносится специальная метка, которая остается невидимой для глаз, но распознается специальным программным обеспечением.

Метка содержит спрятанную информацию, которая подтверждает авторство. Спрятанная информация должна обеспечить защиту интеллектуальной собственности. Как внедряемую информацию можно использовать данные об авторе, дате и месте создания произведения, номера документов, которые подтверждают авторство, дату приоритета и т.п. Такие специальные сведения могут рассматриваться как доказательства при рассмотрении споров об авторстве или для доказательства нелегального копирования.

Нередко методы цифровой стеганографии используют для «камуфляжа» (маскировки) программного обеспечения. В тех случаях, когда использование программ незарегистрированными пользователями является нежелательным, они могут быть замаскированы под стандартные универсальные программные продукты (например, текстовые редакторы) или скрыты в мультимедийных файлах (например, в звуковом сопровождении компьютерных игр).

В рамках компьютерной стеганографии рассматриваются вопросы, связанные с сокрытием информации, которая сохраняется на компьютерных носителях информации или передаётся по сетям телекоммуникаций, с организацией спрятанных каналов в компьютерных системах и сетях, а также с технологиями цифровых водяных знаков и отпечатков пальцев.

Существуют определенные отличия между технологиями цифровых водяных знаков и отпечатков пальцев, с одной стороны, и собственно стеганографическими технологиями сокрытия секретной информации для её последующей передачи или хранения. Самое главное отличие - это то, что цифровые водяные знаки и отпечатки имеют целью защиту самого цифрового объекта (программы, изображения, музыкального файла и т.п.), куда они внедряются, и обеспечивают доказательство прав собственности на данный объект.

Системы с разным ключом

По аналогии с криптосистемами в стеганографии также различают системы с секретным ключом и системы с открытым ключом. В стегосистеме с секретным ключом используется один ключ, заранее известный абонентам к началу скрытого обмена секретными сообщениями или пересланный по защищённому каналу.

В стегосистеме с открытым ключом для встраивания и извлечения секретного сообщения используются разные ключи, причём вывести один ключ из другого с помощью вычислений невозможно. Один из ключей (открытый) может передаваться свободно по незащищённому каналу связи, а другой ключ (секретный) по защищённому каналу. Данная схема хорошо работает при взаимном недоверии отправителя и получателя.

Учитывая всё многообразие стегосистем, они могут быть следующих типов: безключевые системы, системы с секретным ключом, системы с открытым ключом и смешанные системы. Для повышения безопасности безключевих систем перед началом стеганографического процесса предварительно выполняется шифрование информации. Такой подход увеличивает защищённость всего процесса связи, поскольку это усложняет выявление спрятанного сообщения.

При использовании стегосистем с секретным ключом отправитель, вставляя секретное сообщение в избранный контейнер, применяет секретный стегоключ. Если используемый в стеганографическом преобразовании ключ известен получателю, он сможет вытянуть спрятанное сообщение из контейнера. Без знания такого ключа никакой другой пользователь этого сделать не сможет. Данный тип стегосистем требует наличие безопасного канала для обмена стегоключами.

Стегосистемы с открытым ключом не требуют дополнительного канала ключевого обмена. Для их функционирования необходимо иметь два стегоключа: один - секретный, который пользователи должны хранить в тайне, а второй - открытый, который хранится в доступном для всех месте. При этом открытый ключ используется в процессе сокрытия информации, а секретный - для её извлечения.

Простым способом реализации подобных стегосистем является использование криптосистем с открытым ключом. Стегосистемы с открытыми ключами используют тот факт, что функция извлечения спрятанной информации может быть применима к любому контейнеру вне зависимости от того, находится ли в нем спрятанное сообщение, или нет. Если в контейнере отсутствует спрятанное сообщение, то всегда будет восстанавливаться некоторая случайная последовательность. Если эта последовательность статистически не отличается от шифротекста криптосистемы с открытым ключом, тогда в безопасной стегосистеме можно прятать полученный таким способом шифротекст.

В смешанных стегосистемах применяются, как правило, безключовые стегосистемы с использованием особенностей криптосистем с открытым и (или) секретным ключом.

Принципы стеганографии

В целом большинство методов компьютерной стеганографии базируются на двух принципах. Первый заключается в том, что файлы, не требующие абсолютной точности (например, файлы с изображением, звуковой информацией и т.п.), могут быть до определённой степени видоизменены без потери функциональности. Второй принцип основан на отсутствии специального инструментария или неспособности органов чувств человека надёжно различать незначительные изменения в таких исходных файлах.

В основе базовых подходов к реализации методов компьютерной стеганографии в рамках той или другой информационной среды лежит выделение малозначимых фрагментов среды и замена существующей в них информации на информацию, которую предполагается защитить. Поскольку в компьютерной стеганографии рассматриваются среды, которые поддерживаются средствами вычислительной техники и соответствующих сетей, то вся информационная среда, в окончательном итоге, может представляться в цифровом виде.

Таким образом, незначительные для кадра информационной среды фрагменты в соответствии с тем или другим алгоритмом или методикой заменяются (смешиваются) на фрагменты скрываемой информации. Под кадром информационной среды в данном случае имеется в виду некоторая ее часть, выделенная по определенным признакам. Такими признаками часто бывают семантические характеристики выделенной части информационной среды. Например, в качестве кадра может быть избран некоторый отдельный рисунок, звуковой файл, сайти т.п.

По способу выбора контейнера различают методы суррогатной, селективной и конструирующей стеганографии.

В методах суррогатной (безальтернативной) стеганографии отсутствует возможность выбора контейнера и для укрывательства сообщения выбирается первый случайный контейнер, чаще всего не совсем подходящий для сообщения. В этом случае, биты контейнера замещаются битами скрываемого сообщения таким образом, чтобы это изменение не было заметным. Основным недостатком метода является то, что он позволяет спрятать лишь незначительное количество данных.

В методах селективной стеганографии предполагается, что спрятанное сообщение должно воспроизводить специальные статистические характеристики шума контейнера. Для этого генерируют большое число альтернативных контейнеров, чтобы потом выбрать наиболее пригодный из них для конкретного сообщения. Частицей такого подхода является вычисление некоторой хэш-функции для каждого контейнера. При этом для сокрытия сообщения выбирается тот контейнер, хэш-функция которого совпадает со значением хэш-функции сообщения (т.е. стеганограммой является выбранный контейнер).

В методах конструирующей стеганографии контейнер генерируется самой стегосистемой. Здесь может быть несколько вариантов реализации. Так, например, шум контейнера может моделироваться скрываемым сообщениям. Это реализуется с помощью процедур, которые не только кодируют скрываемое сообщение под шум, но и хранят модель первичного шума. В предельном случае по модели шума может строиться целое сообщение.

По способу доступа к скрываемой информации различают методы для потоковых (непрерывных) контейнеров и методы для контейнеров с произвольным доступом (ограниченной длины).

Методы для потоковых контейнеров работают с потоками непрерывных данных (например, IP-телефония). В этом случае скрываемые биты необходимо в режиме реального времени включать в информационный поток. О потоковом контейнере нельзя предварительно сказать, когда он начнётся, когда закончится и насколько длительным он будет. Более того, объективно нет возможности узнать заранее, которыми будут следующие шумовые биты. Наибольшую проблему при этом составляет синхронизация начала спрятанного сообщения.

Методы для контейнеров с произвольным доступом предназначены для работы с файлами фиксированной длины (текстовая информация, программы, графические или звуковые файлы). В этом случае заранее известны размеры файла и его содержание. Скрываемые биты могут быть равномерно выбраны с помощью определённой псевдослучайной функции.

Недостаток таких контейнеров заключается в том, что они имеют намного меньшие размеры, чем потоковые, к тому же расстояния между скрываемыми битами равномерно распределены между наиболее короткими и наиболее длинными заданными расстояниями, в то время как шум будет иметь экспонентное распределение длин интервала. Преимущество таких контейнеров заключается в том, что они могут быть предварительно оценены с точки зрения эффективности выбранного стеганографического преобразования.

По типу организации контейнеры, подобно помехозащищённым кодам, могут быть систематическими и несистематическими. В систематически организованных контейнерах можно указать конкретные места стеганограммы, где находятся информационные биты самого контейнера, а где - шумовые биты, предназначенные для скрываемой информации (как, например, в широко распространённом методе наименее значимого бита). При несистематической организации контейнера такого распределения сделать нельзя. В этом случае для выделения спрятанной информации необходимо обрабатывать содержание всей стеганограммы.

Использование свойств избыточности

Основным направлением компьютерной стеганографии является использование свойств избыточности информационной среды. Стоит учесть, что при сокрытии информации происходит искажение некоторых статистических свойств среды или нарушения её структуры, который необходимо учитывать для уменьшения демаскирующих признаков.

В особую группу можно также выделить методы, использующие специальные свойства форматов представления файлов:
- зарезервированные для расширения поля компьютерных форматов файлов, которые обычно заполняются нулями и не учитываются программой;
- специальное форматирование данных (сдвиг слов, предложений, абзацев или выбор определённых позиций букв);
- использование незадействованных мест на носителях информации;
- удаление идентифицирующих заголовков для файла.

В основном, для таких методов характерна низкая степень скрытности, низкая пропускная способность и слабая производительность.

По предназначению различают стегометоды собственно для скрытой передачи или скрытого хранения данных и методы для сокрытия данных в цифровых объектах с целью защиты самих цифровых объектов. По типу информационной среды выделяются стегометоды для текстовой среды, аудиосреды, а также для изображений (стоп-кадров) и видеосреды.

Развитие мультимедийных средств сопровождается большим потоком графической информации в вычислительных сетях. При генерации изображения, как правило, используются значительное количество элементарных графических примитивов, которое представляет особый интерес для стегометодов защиты.

Визуальная среда (цифровые изображения и видео) обладает большой избыточностью разной природы:
- кодовая избыточность, возникающая при неоптимальном описании изображения;
- межпиксельная избыточность, обусловленная наличием значительной корреляционной зависимости между пикселями реального изображения;
- психовизуальная зависимость, возникающая из-за того, что орган зрения человека не адаптирован для точного восприятия изображения и воспринимает каждый участок с разной чувствительностью.

Информационным видеопотокам, состоящим из последовательности отдельных кадров изображения, кроме отмеченных выше, свойственна также избыточность, обусловленная информационной, технической, временной и функциональной (значностной) зависимостью между кадрами.

Метод замены НЗБ

Принцип стегометодов заключается в замене избыточной, малозначимой части изображения битами секретного сообщения. Для извлечения сообщения необходимо знать место, где была размещена скрываемая информация. Наиболее распространённым методом этого класса является метод замены наименьшего значащего бита (далее - НЗБ).

Популярность метода НЗБ обусловлена его простотой и тем, что он позволяет прятать в относительно небольших файлах достаточно большие объёмы информации. Данный метод обычно работает с растровыми изображениями, представленными в формате без сжатия (например, GIF и BMP). Основным его недостатком является сильная чувствительность к наименьшим искажениям контейнера. Для ослабления этой чувствительности часто применяют помехоустойчивое кодирование.

Суть метода НЗБ заключается в замене наименьших значащих битов пикселей изображения битами секретного сообщения. В самом простом случае проводится замена НЗБ всех последовательно расположенных пикселей изображения. Но поскольку длина секретного сообщения обычно меньше количества пикселей изображения, то после его внедрения в контейнере будут два участка с разными статистическими свойствами (участок, в котором незначимые биты были изменены, и участок, в котором они не менялись). Это может быть легко обнаружено с помощью статистических тестов.

Для создания эквивалентного изменения вероятности всего контейнера секретное сообщение обычно дополняют случайными битами таким образом, чтобы его длина в битах равнялась количеству пикселей в исходном изображении.

Другой подход - метод случайного интервала - заключается в случайном распределении битов секретного сообщения по контейнеру, в результате чего расстояние между двумя встроенными битами определяется псевдослучайно. Эта методика наиболее эффективна при использовании потоковых контейнеров (видео).

Для сокрытия данных можно также воспользоваться палитрой цветов, присутствующей в формате изображения. В изображении каждому пикселю присваивается индекс в палитре. Поскольку цвета в палитре не всегда упорядочены, то скрываемую информацию можно кодировать последовательностью хранения цветов в палитре. Существуют много разных способов перестановки многоцветной палитры, что вполне достаточно для сокрытия небольшого сообщения.

В стеганографии применяются широкополосные методы, усложняющие выявление спрятанных данных и их удаление. Цель широкополосных методов совпадает с задачей, решаемой стегосистемой: попробовать «растворить» секретное сообщение в контейнере и сделать невозможным его выявление. Поскольку сигналы, распределённые по всей полосе спектра, трудно удалить, стегометоды, построенные на основе широкополосных методов, являются стойкими к случайным и преднамеренным искажениям.

Основное преимущество широкополосных стегометодов - это сравнительно высокая стойкость к искажениям изображения и разного вида атакам, потому что скрытая информация распределена в широкой полосе частот, и её трудно удалить без полного разрушения контейнера.

Статистические методы скрывают информацию путём изменения некоторых статистических свойств изображения. Они основаны на проверке статистических гипотез. Суть метода заключается в таком изменении некоторых статистических характеристик контейнера, при котором получатель сможет отличить модифицированное изображение от немодифицированного. Данные методы относятся к «однобитовым» схемам, т.е. ориентированным на сокрытие одного бита секретной информации.

Методы искажения, в отличие от предыдущих методов, требуют знания о первичном виде контейнера. Схема сокрытия заключается в последовательном проведении ряда модификаций контейнера, выбираемых в соответствии с секретным сообщением. Для извлечения спрятанных данных необходимо определить все расхождения между стеганограммой и исходным контейнером. По этим расхождениям восстанавливается последовательность модификаций, выполненная для сокрытия секретной информации.

Графические системы

Методы искажения легко применимы к цифровым изображениям. Как и в методах замены, для сокрытия данных выбирается определённое количество пикселей контейнера, используемые для сокрытия информации. Такой выбор можно сделать, используя датчик случайных чисел (или перестановок).

Существует ещё один подход к реализации метода искажения изображения при сокрытии данных. В соответствии с данным методом при вставке скрываемых данных делается попытка скорее изменить порядок появления избыточной информации в контейнере, чем изменить его содержание. При сокрытии данных составляется определённый «список пар» пикселей, для которых отличие будет меньше предельного. Этот список играет роль стегоключа - без него нельзя восстановить секретное сообщение. Если абонент имеет доступ к «списку пар», он всегда сможет осуществить обратную процедуру.

Существует также стегометод, в котором сокрытие информации проводится на содержательном уровне с использованием структурных и информационных параметров изображения. Суть метода заключается в проведении последовательных превращений фрагментов графического изображения, что в результате приводит к формированию скрытого текста.

В данное время появилось множество графических пакетов программ и баз данных, с помощью которых можно создавать разные графические изображения, презентации, мультипликацию и т.п. В каждом графическом изображении можно выделить отдельные компоненты, которые в соответствии с его сферой интерпретации имеют свою информационную нагрузку.

Визуальный образ можно представить в виде цифровой последовательности, которая потом легко преобразуется в текстовое сообщение. Это возможно, например, в процессе покрытия образа некоторым графом, используя информационную интерпретацию его отдельных компонентов. В первом приближении вершинами такого графа могут служить отдельные компоненты рисунка, а рёбрами – их соединения.

Музыкальные системы

Особое развитие нашли методы цифровой стеганографии в аудиосреде. С их помощью обеспечивается пересылка больших объёмов скрытых данных в звуковых сообщениях, транслируемых по телевизионной, радио или телефонной сети. Современные средства телекоммуникации позволяют передавать звуковые сигналы не только в реальном времени, но и в цифровом формате через любую сеть передачи данных.

Известно, что слуховой аппарат человека функционирует в широком динамическом диапазоне; он очень чувствителен к случайным аддитивным помехам, способен различать относительную фазу, совсем нечувствителен к абсолютной фазе. Эти особенности слухового аппарата позволяют удачно использовать стегометоды в аудиосреде.

Метод НЗБ применяется при цифровом представлении аудиосигнала и пригоден для использования при любых скоростях связи. При преобразовании звукового сигнала в цифровую форму всегда присутствует шум дискретизации, не вносящий существенных искажений. «Шумовым» битам соответствуют младшие биты цифрового представления сигнала, которые можно заменить скрываемыми данными. Например, если звуковой сигнал представлен в 16-битовом виде, то изменение четырёх младших битов не приведёт к заметным на слух искажениям. В качестве стегоключа обычно используется указатель местоположения битов, в которых содержатся скрываемые данные.

Методы широкополосного кодирования используют те же принципы, что и методы сокрытия данных в изображениях. Их суть заключается в незначительной одновременной модификации целого ряда определённых битов контейнера при сокрытии одного бита информации. Прятать данные можно также путём внедрения эха в звуковой сигнал, поскольку при небольших временных сдвигах эхо-сигнал практически не различим на слух.

Фазовые методы сокрытия применяются как для аналогового, так и для цифрового сигнала. Они используют тот факт, что плавное изменение фазы на слух определить нельзя. В таких методах защищаемые данные кодируются или определённым значением фазы, или изменением фаз в спектре. Если разделить звуковой сигнал на сегменты, то данные обычно прячут только в первом сегменте.

Для сокрытия данных помимо методов, описанных выше, можно применять методы, основанные на модификации тех параметров музыкальной среды, которые в теории музыки можно описать качественно. Музыкальная среда имеет свое текстовое отображение в виде нот и других знаков, которые позволяют достаточно адекватно отображать музыкальное произведение и его внутреннюю структуру такими элементами, как ноты, гаммы, периоды, такты, аккорды, мотивы и пр. Построения музыкальных фрагментов подчиняются синтаксическим правилам, которые можно описать, что позволяет строить логические взаимоотношения и, соответственно, описание структур музыкальных произведений.

Музыкальные стегосистемы обеспечивают сокрытие информации в музыкальной среде по аналогии с импровизацией музыкальных произведений. По существу импровизация представляет собой такое изменение музыкального произведения или его фрагментов, которое сохраняет основные темы первоначального произведения в виде мелодий, но при этом расширяет образ музыкальной темы другими, дополняющими основной образ чертами, которых не было в основном музыкальном произведении.

Основное отличие музыкальной стеганографии от импровизации состоит в том, что целью является не расширение образов базового музыкального произведения, а внесение изменений, которые сохраняют мелодию основного произведения, соответствуют всем правилам построения данного произведения и при этом кодируют скрываемое сообщение, не искажая главной темы произведения.

На первом этапе работы стегосистемы анализируется количество мелодий (количество ее модификаций) в рамках музыкального произведения в сопоставлении с количеством предложений сообщения. На втором этапе осуществляется анализ допустимости расширения некоторого предложения музыкального произведения предложениями текста сообщения.

На следующем этапе осуществляется анализ преемственности фраз мелодий, отдельных слов текста и слов мелодии. После положительного решения задач перечисленных уровней формируется нотное отображение расширенного музыкального произведения с внедренным в него скрываемым сообщением. На основании нотного отображения расширения осуществляется его музыкальная реализация с помощью современных компьютерных систем, представляющих собой программно-аппаратные синтезаторы звука.

Дальнейшая звуковая обработка музыкальных записей, обработанных стегосистемой, не обязательна. Поскольку основная область применения музыкальных стегосистем - это среда Интернет, в которой музыкальные записи размещаются в цифровом формате на веб-страницах, то достаточно, чтобы расширенное музыкальное произведение воспринималось посторонними лицами не как шум, а как некоторая музыка, которая обладает мелодией или совокупностью мелодий, допускающих ту или иную тематическую интерпретацию.

Квантовая защита информации

----------------------------------------------------------------------------------------------------

Книга | Автор | Статьи | Фильмы | Фото | Ссылки | Отзывы

Контакт | Студентам | Ветеранам | Астрология | Карта сайта



Рейтинг@Mail.ru Яндекс.Метрика