close

Вход

Забыли?

вход по аккаунту

?

Okatov

код для вставкиСкачать
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
Федеральное государственное автономное
образовательное учреждение высшего образования
САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ
АЭРОКОСМИЧЕСКОГО ПРИБОРОСТРОЕНИЯ
А. В. Окатов
МЕТОДЫ ЦИФРОВОЙ СТЕГАНОГРАФИИ
Учебное пособие
Санкт-Петербург
2016
УДК 004.056
ББК 32.811.4
О-49
Рецензенты:
кандитат технических наук, доцент Е. А. Бакин;
кандитат технических наук, доцент А. А. Флёрова
Окатов, А. В.
О-49 Методы цифровой стеганографии: учеб. пособие / А. В. Окатов. СПб.: ГУАП, 2016. – 64 с.
ISBN 978-5-8088-1140-9
В пособии рассмотрены основные положения стеганографии.
Рассматривается применение методов цифровой стеганографии для
построения канала скрытной передачи конфиденциальной информации, а также для организации защиты авторских прав на информацию, представленную в цифровой форме. Отдельное внимание уделено вопросам стегоанализа.
Предназначено для студентов, обучающихся по программам бакалавриата и магистратуры направлений 090900 «Информационная
безопасность», 210700 «Инфокоммуникационные технологии и системы связи», 230400 «Информационные системы». Оно может быть
полезно студентам и других направлений.
УДК 004.056
ББК 32.811.4
Учебное издание
Окатов Александр Всеволодович
МЕТОДЫ ЦИФРОВОЙ СТЕГАНОГРАФИИ
Учебное пособие
Публикуется в авторской редакции
Компьютерная верстка А. Н. Колешко
Сдано в набор 15.10.16. Подписано к печати 17.11.16. Формат 60 × 84 1/16.
Бумага офсетная. Усл. печ. л. 3,72. Тираж 50 экз. Заказ № 440.
Редакционно-издательский центр ГУАП
190000, Санкт-Петербург, Б. Морская ул., 67
ISBN 978-5-8088-1140-9 ©
©
Окатов А. В., 2016
Санкт-Петербургский государственный
университет аэрокосмического
приборостроения, 2016
ВВЕДЕНИЕ
В настоящее время стеганографические методы привлекают все
большее внимание широкого круга исследователей в области защиты информации в силу ряда важных причин и обстоятельств.
Прежде всего, следует отметить введение в ряде стран существенных ограничений на использование криптографических методов
защиты информации, а также настоятельную необходимость защиты прав собственников на широкий круг данных, представленных в цифровой форме на различных носителях. Первая причина
вызвала необходимость разработки методов сокрытия самого факта
передачи конфиденциальной цифровой информации (при организации секретного канала связи) по открытым каналам, а вторая – необходимость разработки специальных методов цифровой обработки
информации, позволяющих обеспечить защиту авторских прав на
компьютерные программы, аудио-, видеоматериалы и т.д.
Слово «стеганография» – греческого происхождения и оно является синонимом слова «криптография». Поэтому, и то и другое
в сущности означает одно и то же – «тайнопись». Стеганография,
как направление защиты конфиденциальной информации от посторонних, известно с древних времен, но до недавнего времени оно
было фактически вытеснено из практики криптографическими методами защиты информации.
Общей чертой практически всех стеганографических методов защиты информации является то, что конфиденциальные сведения
«незаметно» встраиваются в ту или иную общедоступную информационную среду, не привлекая при этом внимание стороннего заинтересованного наблюдателя. Этот «заполненный» общедоступный объект-среда направляется адресату по открытому каналу связи. В этом
состоит принципиальное отличие стеганографии от криптографии:
скрывается факт передачи конфиденциальной информации, однако
само сообщение в данном случае передается в открытом виде. Поскольку, факт передачи конфиденциального сообщения в информационном объекте потенциальному противнику априорно достоверно
не известен, это создает для него дополнительные трудности. Результат криптографического преобразования открытых данных также
передается по открытому каналу связи, однако при этом не скрывается сам факт передачи зашифрованного сообщения. Это обстоятельство сразу же привлекает внимание потенциального противника.
Для передачи секретных сведений с помощью стеганографических методов издавна использовались самые разнообразные при3
емы и средства. Например, в древней Греции для этих целей применялись покрытые воском дощечки, вареные яйца, спичечные
коробки и даже головы гонца (посланное сообщение можно было
прочесть после стрижки волос на его голове). В ХIX веке широко
использовались так называемые симпатические чернила, то есть невидимые в обычных условиях. Кроме этого, сообщение скрываемое
от посторонних, размещали в определенных буквах словосочетаний
текста письма, а также передавали его путем внесения во вполне
«нейтральный» текст письма незначительных стилистических, орфографических или пунктуационных погрешностей.
В дальнейшем с развитием техники фотографии появилась продуктивная для осуществления секретной связи технология микрофотоснимков – «микроточка», успешно применявшаяся Германией
во время Второй мировой войны. Такая «микроточка» представляла собой микрофотографию, не превышавшую своими размерами
точку типографского шрифта. При соответствующем увеличении
«микроточки» можно было получить вполне четкое изображение
печатной страницы текста стандартного размера. Такая «микроточка» (или несколько «микроточек») наносились на почтовый конверт
в заранее условленном месте. Для этих целей часто использовался
конверт из бумаги не очень хорошего качества, имевший хаотически расположенные точечные потемнения на своей поверхности.
Помимо определенной сложности обнаружения посторонними лицами, «микроточки» позволяли передавать относительно большие
объемы информации, в том числе и технические чертежи. Учитывая сказанное, во время Второй мировой войны правительства
многих стран придавали большое значение борьбе с возможными
тайными методами передачи информации. В частности, вводились
существенные ограничения на почтовые отправления. Например,
не принимались к отправке письма и телеграммы, содержавшие
кроссворды, ребусы, загадки, записи ходов или этюдов шахматных
и шашечных партий, поручения о вручении букетов цветов (с указанием времени их вручения, количества и порядка размещения цветов в букете, сорта цветов и их цветовых оттенков) и т.д. Кроме того,
у наручных и прочих часов, пересылаемых по почте, обязательно
переводились стрелки и календари, а также привлекались опытные
цензоры, которые занимались перефразированием отправляемых
телеграмм (с сохранением их общего смыслового содержания).
Стеганография предоставляет пользователю множество методов, основывающихся на различных принципах, обеспечивающих
сокрытие как самого факта существования секретных сообщений
4
в той или иной открытой информационной среде, так и средств реализации этих методов. Сокрытие конфиденциального сообщения
подобными методами возможно благодаря тому, что противнику
обычно неизвестен как факт передачи данного сообщения в той или
иной информационной среде, так и примененный для этой цели
конкретный метод сокрытия сообщения. Встроенное сообщение
обычно передается в открытом виде, хотя вполне возможно и его
предварительное шифрование, что обеспечит дополнительный уровень защиты передаваемой информации.
Таким образом, особенностью стеганографического подхода в задачах защиты информации является то, что он не предусматривает
оглашения самого факта существования защищаемой информации
в передаваемом по открытому каналу информационном потоке (в
некоторой информационной среде). Здесь необходимо отметить, что
еще в 1883 году Керкхоффс ввел положение о том, что система защиты передаваемой информации должна сохранять работоспособность, даже при полном знании противником структуры и алгоритмов ее функционирования. При этом стойкость системы защиты
информации должна обеспечиваться только секретным ключом.
Данное учебное пособие может быть использовано студентами,
обучающимися по направлениям и профилям, связанным с защитой и передачей информации по телекоммуникационным каналам
связи.
5
1. ОСНОВНЫЕ ПОЛОЖЕНИЯ СТЕГАНОГРАФИИ
Стеганографические методы в настоящее время находят все
большее применение в различных сферах деятельности и в системах телекоммуникации в силу следующих обстоятельств:
– простота их приспособления к решению задач защиты информации различной природы;
– отсутствие явно выраженных признаков примененных средств
защиты, использование которых может быть ограничено как организационно, так и запрещено законодательно (что характерно, например, для криптографических средств защиты информации);
– необходимость защиты прав собственности на информацию,
представленную в цифровом виде.
До сравнительно недавнего времени стеганография в основном
изучала отдельные методы сокрытия информации и способы их
технической реализации. Развитие стеганографии как отдельной
научной дисциплины существенно тормозило большое разнообразие принципов и подходов, заложенных в используемые стеганографические методы. Это обстоятельство не позволило стеганографии
сформироваться в отдельную науку, которая обеспечила бы ей получение соответствующих оценок эффективности всего многообразия
известных стеганографических методов защиты информации.
Тем не менее, бурное развитие средств вычислительной техники
и мультимедиа технологий в последние десятилетия дало мощный
толчок для развития на основе традиционной стеганографии ее нового направления – компьютерной стеганографии, поскольку скрываемые сообщения могут встраиваться, например, в текстовые файлы и в исполняемые файлы компьютерных программ.
Скрываемые сообщения во многих случаях встраиваются в цифровые данные, которые имеют аналоговую природу. Эти цифровые
данные могут представлять собой оцифрованную речь, аудиозаписи, неподвижные цифровые изображения (цифровые фотографии),
видеоинформацию. Сказанное привело к появлению и развитию
цифровой стеганографии – самостоятельного направления информационной безопасности, занимающегося сокрытием двоичной информации в открытой цифровой информационной среде. Данное
направление в настоящее время получает все большее применение
для решения широкого круга практических задач защиты информации.
Обобщенная классификация методов стеганографической защиты информации от посторонних представлена на рис. 1.
6
Стеганография
Технологическая
Химическая
Органические
жидкости
Симпатические химикалии
Физическая
Тайники
Микроточки
Условные
знаки
Компьютерная
Лингвистическая
Искажение
формата
Синтаксические
методы
Семантические
методы
Условное письмо
Цифровая
Скрытная передача
данных
Цифровые водяные
знаки
Цифровые отпечатки
Цифровые заголовки
Рис. 1. Классификация методов стеганографической защиты
К методам технологической стеганографии относятся методы
сокрытия информации, основанные на использовании химических
или физических свойств различных материальных носителей информации. Химические методы стеганографии сводятся почти исключительно к применению разнообразных химических реактивов
(так называемых «невидимых чернил»), в состав которых могут входить различные органические и не органические компоненты.
К физическим методам стеганографии можно отнести фотографические «микроточки», различного вида тайники и методы камуфляжа. В настоящее время физические методы представляют интерес
в области исследования различный носителей информации с целью
записи на них данных, которые бы не выявлялись обычными методами их считывания. Особый интерес проявляется к стандартным
носителям информации в средствах вычислительной, аудио- и видео-техники. Помимо этого, появился целый ряд новых технологий,
которые, базируясь на традиционной стеганографии, используют последние достижения микроэлектроники, в том числе голограммы.
Лингвистическая стеганография. Современные стеганографические средства обычно работают в информационных средах, имеющих большую избыточность. Однако, в отличие от информационных сред, которые могут содержать довольно много шумовых (избыточных) компонент (например, звук или изображение), письменный текст содержит малое количество избыточной информации,
которую можно использовать для сокрытия конфиденциальных
данных. Методы лингвистической стеганографии (сокрытие секретных сведений в передаваемом текстовом сообщении) известны
7
еще со времен средневековья. Такие методы в основном используют
либо естественную избыточность языка, либо форматы представления текста. С развитием компьютерных технологий средневековые
методы лингвистической стеганографии возродились на качественно новом уровне и позволяют в некоторых случаях скрыть факт
тайной переписки не только от «автоматического цензора», который
осуществляет непрерывный мониторинг телекоммуникационных
сетей, но и от цензора-человека.
Отметим следующие методы лингвистической стеганографии:
– методы искажения формата текстового документа;
– синтаксические методы;
– семантические методы;
– условное письмо.
Методы искажения формата текстового документа. Сокрытие
данных путем изменения формата текстовых файлов обычно стараются выполнить таким образом, чтобы «замаскировать» характерные признаки присутствия в данном текстовом файле посторонней (встроенной) информации. Рассмотренные ниже методы для
этой цели используют пробелы между словами и предложениями (а
также и пробелы в конце текстовых строк).
Практическая целесообразность использования имеющихся
в текстовом сообщении пробелов для сокрытия секретных сообщений обусловлена следующими причинами:
– введение дополнительных пробелов между словами и предложениями не вносит каких-либо изменений в смысловое содержание
текста и не оказывает влияния на его восприятие;
– у случайного читателя вряд ли возникнет подозрение относительно вставленных дополнительных пробелов (он их, скорее всего,
и не заметит).
Сокрытие конфиденциальной информации (при битовом ее представлении) можно выполнить, например, путем добавления одного
или двух дополнительных символов пробела в конце предложений.
В частности, один дополнительный пробел может кодировать значение информационного бита 0, а два пробела – информационной 1.
Однако этот достаточно простой в реализации метод сокрытия
конфиденциальных сообщений в текстовом документе имеет и существенные недостатки:
– он далеко не всегда эффективен на практике, так как может
потребоваться пустой контейнер-текст чрезмерно большого объема;
– возможность сокрытия конфиденциального сообщения существенно зависит от конкретной структуры текста (некоторые тек8
Рис. 2. Пример сокрытия двоичной последовательности
011000010100101100...
сты, например, «белый стих» не имеют четких признаков конца
предложения или строки);
– некоторые текстовые редакторы зачастую автоматически добавляют (либо удаляют «лишние» с их точки зрения) символы пробела после точки.
Еще один метод сокрытия битовой информации, основанный на
изменении числа пробелов в тексте, который выровнен с обеих сторон, приведен на рис. 2. В этом методе сокрытия конфиденциальной
информации двоичные биты сообщения встраиваются в исходный
текст-контейнер путем управляемого выбора мест размещения дополнительных пробелов. Так, один пробел между словами здесь
интерпретируется как информационный 0, а два пробела – как информационная 1. Данный метод сокрытия информации позволяет
встраивать несколько бит секретной информации в одну строку исходного текста.
Однако, если, текст выровнен по ширине листа, то не каждый
промежуток между словами может использоваться для встраивания сообщения, поскольку в результате вставки дополнительных
пробелов визуально уже могут оказаться заметными чрезмерные
промежутки между отдельными словами. Для того, чтобы определить в каком из промежутков между словами «спрятаны» биты
сообщения, а какие промежутки между словами являются частью
оригинального открытого текста, можно воспользоваться следующим методом кодирования/декодирования битовой информации.
Битовая последовательность, извлекаемая из принятого текста по
отмеченному выше принципу (один пробел между словами – это
информационный 0, а два пробела – информационная 1), разбивается на пары бит. В частности, пару бит – «комбинацию пробелов»
01 можно интерпретировать как передаваемую информационную 1;
а битовую пару 10 «комбинации пробелов» интерпретировать как
передаваемый информационный 0. В этом случае битовые пары 00 и
11 комбинаций пробелов являются «пустыми», то есть они не несут
конфиденциальной информации. Например, битовая комбинация
пробелов 1000101101 в результате такого правила декодирования
9
встроенной битовой информации «сжимается» до конфиденциального битового сообщения 001, а последовательность пробелов
110011 информационно является «пустой». Рассмотренные методы
встраивания двоичной информации успешно работают, например,
для текстов, представленных в коде ASCII.
Следует отметить, что до сих пор вопрос о создании безопасной
(защищенной) лингвистической стеганографии остается открытым. Дело в том, что любая обработка текста тем или иным текстовым редактором, его печать или перевод в другой формат (HTML,
PostScript, PDF или RTF) может существенно изменить расположение пробелов, то есть практически уничтожить все скрываемое
сообщение. Низкая устойчивость подобных методов к возможным
модификациям документа является одной из причин поиска других
более устойчивых методов сокрытия конфиденциальных сообщений в открытых текстах.
Синтаксические методы. Синтаксические методы существенно
отличаются от рассмотренных выше, но вполне могут использоваться совместно с ними. К синтаксическим методам лингвистической
стеганографии относятся как методы изменения пунктуации, так и
методы изменения стиля и структуры текста. В любом естественном
языке имеются случаи, когда правила пунктуации являются неоднозначными и при этом имеют очень слабое влияние на смысловое
содержание текста. Например, в русском языке обе формы перечисления «хлеб, масло и колбаса» и «хлеб, масло, колбаса» являются
вполне допустимыми, а с точки зрения передаваемого смысла эти высказывания практически эквивалентны. Можно использовать также
и тот факт, что использование таких форм при написании текстового
сообщения является произвольным и использовать их для кодирования конфиденциальных данных, представленных в двоичной форме.
Например, если появляется форма перечисления с союзом «и», то
считается, что передается информационная 1, в противном случае
передается информационный 0. Для сокрытия данных можно также
применять те или иные сокращения и аббревиатуры. Несмотря на то,
что в любом естественном языке имеется достаточно много возможностей для синтаксического сокрытия данных, они не очень часто
встречаются в типовых текстах. Поэтому, средняя скорость передачи конфиденциальных данных подобными методами составляет несколько бит на килобайт текста. Кроме того, несмотря на то, что многие правила пунктуации являются неоднозначными и избыточными, их противоречивое использование в перехваченном тексте может
стать объектом пристального внимания цензора. Кроме того, суще10
ствуют отдельные случаи, когда изменение пунктуации может существенно изменить смысловое содержание текста. К синтаксическим
методам относятся также и методы изменения стиля или структуры
текста без изменения его общего смыслового содержания. Например,
предложение “До окончания ночи я буду готов” можно представить
в виде: “Я буду готов раньше, чем закончится ночь” и т.д. Однако, возможности его практического использования для скрытной передачи
сообщений также существенно ограничены.
Семантические методы. Семантические методы стеганографии
во многом аналогичны синтаксическим методам. В этих методах
элементарными лингвистическими компонентами считаются отдельные слова, а сокрытие данных реализуется путем непосредственной замены слов на их синонимы. Поэтому, для выполнения
такой замены необходимо иметь таблицы синонимов. Кодирование
битов секретного сообщения производится выбором из таблицы соответствующего синонима. Положим, например, что слову, находящемуся в левом столбце табл. 1, соответствует передача информационной 1, а слову-синониму (расположенному в правом столбце
табл. 1) – передача информационного 0.
Таблица 1
1
0
след
дыра
оборона
овация
отпечаток
отверстие
защита
аплодисменты
Важно, что если некоторому слову соответствует большое количество синонимов, то одновременно можно встроить и большее количество бит сообщения.
Условное письмо. Существуют три вида условного письма:
– жаргонный код;
– «пустышечный» шифр;
– геометрическая система.
В жаргонном коде используются слова того или иного естественного языка, но которые в данном случае имеют совершенно другое
фактическое (смысловое) значение, а текст составляется таким образом, чтобы он выглядел как можно более естественно и правдоподобно. Однако обилие в тексте жаргонных слов также может вызвать подозрение у цензора о наличии скрытой переписки в исследуемом им тексте.
11
При использовании пустышечного шифра в тексте имеют значение лишь некоторые определенные буквы или слова. Однако на
практике пустышечные шифры часто выглядят более искусственными построениями, нежели жаргонный код.
Третьим видом условного письма является геометрическая система. При ее применении имеющие значение слова (либо отдельные буквы и символы) располагаются на странице текста в строго
определенных местах, либо в точках пересечения некоторой геометрической фигуры заданных размеров и внутренней структуры.
Практический опыт показывает, что использование современных методов лингвистической стеганографии позволяет организовать скрытную переписку по открытому каналу связи, которую довольно трудно обнаружить при автоматизированном мониторинге
телекоммуникационных сетей, но «обмануть» с их помощью опытного цензора-человека пока все же оказывается достаточно сложной
задачей.
В настоящее время наибольшее развитие получили стеганографические методы защиты данных в цифровых информационных
средах передачи данных, то есть методы цифровой стеганографии.
12
2. ОСНОВНЫЕ ПОНЯТИЯ ЦИФРОВОЙ СТЕГАНОГРАФИИ
Исходными понятиями цифровой стеганографии являются следующие:
– сообщение – конфиденциальная двоичная информация, предназначенная для передачи теми или иными методами цифровой стеганографии;
– пустой контейнер – любая общедоступная цифровая информационная среда, используемая для сокрытия в ней сообщений. То
есть, пустой контейнер – это некоторая информационная среда без
встроенного в нее сообщения. Таким образом, пустым контейнером
можно назвать любую последовательность несекретных оцифрованных данных, в которую требуется встроить то или иное сообщение.
В современной цифровой стеганографии в качестве подобных контейнеров могут выступать файлы распространенных цифровых форматов, например, таких как: BMP, JPEG, WAV, MP3, AVI, PDF, EXE и
т. д. На практике в качестве пустых контейнеров, наиболее удобных
для встраивания в них сообщений, обычно выступают неподвижные
цифровые изображения, музыкальные файлы, а также видеозаписи;
– заполненный контейнер – стегоконтейнер (или сокращенно
стего) представляет собой пустой контейнер, в который встроено сообщение;
– стеганографический канал или стегоканал – это открытый канал связи, предназначенный для передачи стегоконтейнера;
– стеганографический ключ (стегоключ или просто ключ) – это
секретный ключ, используемый для сокрытия сообщения в соответствующем пустом контейнере. В зависимости от предусмотренного
количества уровней защиты (например, в контейнер может встраиваться предварительно зашифрованное сообщение) в стеганографической системе может использоваться один или большее число
различных секретных ключей.
Основой цифровой стеганографии является стеганографическая система (стегосистема), представляющая собой совокупность
средств и методов, используемых для формирования скрытного канала передачи двоичной информации в общем информационном потоке, который передается по открытому каналу связи. При этом стегосистема выполняет как задачу сокрытия конфиденциальной информации от посторонних, так и задачу ее извлечения легальным
адресатом. Далее имеется в виду организация секретного канала
стеганографической связи, предназначенной для скрытной передачи сообщений по открытому каналу.
13
K
C
M
K
C^
S
Кодер
Декодер
Отправитель
Получатель
^
M
Рис. 3. Базовая модель стегосистемы
На рис. 3 представлена базовая модель стеганографической системы. В ней используются два основных блока: стеганографический кодер и стеганографический декодер. Для встраивания в пустой контейнер С сообщения М (с использованием стеганографического ключа К) в кодере для встраивания сообщения используется
стеганографическая функция f, а в декодере получателя применяется стеганографическая функция φ, предназначенная для извлечения этого сообщения (с использованием того же самого секретного ключа К). С учетом возможных деструктивных воздействий со
стороны потенциального нарушителя, а также помех, присутствующих в открытом канале связи, санкционированный получатель
в общем случае извлекает из стегоконтейнера не встроенное отпраˆ.
вителем сообщение М, а сообщение M
В результате искажений за счет воздействия случайных и/или
преднамеренных помех и деструктивных воздействий в процессе передачи, восстановленное получателем сообщение M̂ может
в большей или меньшей степени отличаться от оригинального сообщения М. Аналогично, и «восстановленный» на приемном конце
контейнер может отличаться от исходного пустого контейнера С.
Важно, что для передачи сообщений методами цифровой стеганографии может использоваться различная общедоступная информационная среда:
– неподвижное цифровое изображение (цифровая фотография);
– аудиоданные;
– видеоданные.
Обобщенная модель стегосистемы секретной связи с симметричным ключом представлена на рис. 4.
Таким образом, стеганографическая система секретной связи
с симметричным ключом содержит:
– пустой контейнер;
– исходное (секретное) сообщение;
– стеганографический ключ (секретный ключ);
14
Контейнер
Алгоритм
встраивания
информации
Стегосообщение
Секретное
сообщение
Ключ
Секретное
сообщение
Алгоритм
извлечения
информации
Стегоконтейнер
Канал
передачи
информации
Ключ
Рис. 4. Обобщенная модель стеганографической системы секретной связи
с симметричным ключом
– стегосообщение, то есть исходное сообщение, но преобразованное с учетом структуры используемого пустого контейнера (преобразованное «под структуру» пустого контейнера);
– алгоритм встраивания сообщения в пустой контейнер и алгоритм его извлечения из стегоконтейнера;
– открытый канал для передачи стегоконтейнера.
Законодательное ограничение/запрещение в ряде стран мира
на использование криптографических средств защиты данных
повлекло за собой большое количество исследований по «классической» стеганографии с целью организации секретной связи для
передачи конфиденциальной информации по открытым каналам
связи. В свою очередь, необходимость решения проблемы защиты
прав собственности на информацию, представленную в цифровом
виде на тех или иных носителях, привела к появлению разработок
в области так называемых цифровых водяных знаков, цифровых
отпечатков пальцев и цифровых заголовков.
Стегосистема, предназначенная для организации секретной связи, должна отвечать следующим основным требованиям:
– стегосообщение должно быть устойчиво к искажениям, в том
числе и намеренным, поскольку в процессе передачи по отрытому
каналу связи изображение, звук (или какой-то другой медиа-контейнер) может быть подвергнут различным преобразованиям, например, масштабированию, преобразованию в другой формат данных и т. д. Кроме того, контейнер может быть подвергнут сжатию,
в том числе с использованием алгоритмов сжатия с потерями;
15
– сообщение должно легко (вычислительно просто) встраиваться
в соответствующий пустой контейнер;
– при встраивании конфиденциального сообщения в пустой контейнер последний допускается исказить только до такой степени,
чтобы внесенные изменения было бы невозможно выявить (в первую
очередь органами восприятия человека-наблюдателя) при анализе
перехваченного контейнера. Это требование определяет «качество»
сокрытия внедренного конфиденциального сообщения, означающее, что при прохождении стегограммы по открытому каналу связи она не должна привлечь внимание посторонних – атакующего/
нарушителя, цензора и т.д. То есть, заполненный контейнер по его
восприятию человеком-наблюдателем должен быть практически
неотличим от пустого контейнера. Для удовлетворения этого требования надо, на первый взгляд, внедрять секретное сообщение в малозначимые (то есть, информационно избыточные) элементы пустого контейнера. Однако эти же области используют, в частности, и
алгоритмы сжатия данных. Например, если переданное цифровое
изображение будет в дальнейшем подвергнуто сжатию, то встроенное сообщение может оказаться полностью разрушенным. Следовательно, для повышения надежности передачи биты секретного сообщения целесообразно встраивать в те «области» пустого контейнера, на которые возможные последующие деструктивные воздействия на стегоконтейнер не окажут существенного отрицательного
воздействия (естественно, без разрушения самого контейнера). При
таком подходе относительная незаметность внедрения сообщения
в пустой контейнер может быть достигнута за счет использования
специализированных методов встраивания сообщений;
– секретное сообщение должно легко (вычислительно) «извлекаться» из принятого стегоконтейнера;
– согласно принципу Керкхоффса потенциальный противник
может иметь полное представление о стеганографической системе
в целом, включая алгоритмы ее работы и детали технической реализации, а также сведения о статистических характеристиках возможных секретных сообщений и пустых контейнеров. Однако это
не должно дать ему никакой дополнительной информации прежде
всего о наличии/отсутствии сообщения в данном перехваченном
контейнере. Единственная информация, которая должна оставаться неизвестной нарушителю, – это стеганографический ключ, с помощью которого можно установить как факт присутствия в данном
контейнере скрытого сообщения, так и «раскрыть» его содержание.
Поэтому, в конечном счете, безопасность стегосистемы должна пол16
ностью определяться стегоключом (здесь имеется полная аналогия
с криптографией);
– даже знание нарушителем факта наличия сокрытого сообщения (доказательство существования скрытой переписки) в какомлибо одном стегоконтейнере не должно позволить ему извлечь это
сообщение из данного стегоконтейнера, а также помочь ему как
в обнаружении, так и в извлечении подобных сообщений из других
стегограмм до тех пор, пока стеганографический ключ хранится
в тайне;
– потенциальный противник должен быть лишен каких-либо
технических и иных преимуществ (по сравнению с адресатом) как
в обнаружении секретных сообщений в перехваченном контейнере,
так и в раскрытии их содержания;
– для обеспечения целостности встроенного сообщения при воздействии на стегоконтейнер атакующего следует использовать
коды, исправляющие ошибки.
– для повышения надежности передачи встраиваемое конфиденциальное сообщение целесообразно продублировать.
Учитывая сказанное выше, можно дать [1] следующее определение цифровой стеганографии: наука о незаметном и надежном сокрытии одних двоичных последовательностей в других двоичных
последовательностях, имеющих аналоговую природу.
В приведенном определении цифровой стеганографии содержатся два важных требования, предъявляемых к стеганографическому
преобразованию для организации секретной связи:
– незаметность для посторонних;
– надежность, то есть устойчивость к различным как намеренным, так и случайным искажениям стегоконтейнера в процессе его
передачи по открытому каналу связи.
Слово «незаметном» в приведенном определении цифровой стеганографии подчеркивает обязательное включение человеческого
фактора в систему стеганографической передачи данных. Здесь человек может рассматриваться как дополнительный «неформальный» приемник/обработчик данных, предъявляющий ко всей стегосистеме достаточно трудно формализуемые требования.
Упоминание об аналоговой природе цифровых данных в приведенном определении подчеркивает тот факт, что встраивание сообщения производится именно в уже предварительно «оцифрованную» общедоступную информационную среду, представляющую
собой «электронный объект» (то есть, некоторую двоичную последовательность). Поэтому, в рамках цифровой стеганографии обычно
17
не рассматриваются вопросы внедрения секретных данных в заголовки IP-пакетов, файлов различных форматов, а также в текстовые сообщения. Как бы ни были различны направления стеганографии, предъявляемые к ним требования во многом совпадают.
При организации стеганографической секретной связи двоичная информация, которую необходимо скрыть в пустом контейнере,
представляет собой сообщение m ∈ M, где M – множество всех возможных сообщений m. Пустой контейнер с ∈ С (где С – множество
всех возможных пустых контейнеров с) представляет собой ту или
иную несекретную общедоступную информационную среду, которая используется в качестве «прикрытия» для передачи того или
иного сообщения m. Для каждого алгоритма встраивания (прямое
стеганографическое преобразование) исходного сообщения m должен существовать и алгоритм для его извлечения (обратное стеганографическое преобразование).
Стеганографическими преобразованиями (прямым и обратным)
называются зависимости F и F–1 соответственно:
F: M × C × K → Cr,
F–1: Сr × K → M.
Здесь Сr – множество всех возможных заполненных контейнеров, K – множество всех возможных стеганографических ключей
k (k ∈ K).
Таким образом, прямое стегопреобразование F ставит в соответствие «тройке» (сообщение m, пустой контейнер c, стеганографический ключ k) соответствующий заполненный контейнер сm,k: F(m,
с, k) = сm,k, где m ∈ M, с ∈ С, k ∈ K. В свою очередь, обратное стегопреобразование F–1 сопоставляет «паре» (заполненный контейнер
сm,k, стегоключ k) исходное сообщение m, то есть: F–1(сm,k, k) = m, где
сm,k ∈ Cr, k∈ K.
Поэтому, в дополнение к сказанному выше, цифровой стеганографической системой для организации секретной связи можно назвать «набор» (m, c, сm,k, k, F, F–1), то есть совокупность секретных
сообщений, пустых контейнеров, заполненных контейнеров, стеганографических ключей, а также связывающих их прямого и обратного стеганографических преобразований. Для реализации цифрового стеганографического преобразования (с целью встраивания
некоторого секретного двоичного сообщения m в пустой контейнер
с) необходим тот или иной алгоритм встраивания этого двоичного
сообщения, учитывающий свойства пустого контейнера. Алгоритм
18
встраивания сообщения является основной составляющей всей
цифровой стеганографической системы секретной связи.
Преобразования F и F–1 обычно являются «составными» и содержат две составляющие:
– некоторую проектирующую функцию φ(x, y);
– используемый в данной стеганографической системе секретной
связи алгоритм встраивания секретного сообщения m в пустой контейнер с.
Всем процессом встраивания сообщения m посредством стегопреобразования F «управляет» секретный стеганографический ключ k.
Хотя, возможно использование и большего числа секретных ключей: например, один секретный ключ определяет параметры проектирующей функции φ(x, y), а другой ключ задает конкретные
секретные параметры стеганографического преобразования «при
запуске» алгоритма встраивания секретного сообщения.
Как уже отмечалось, одна из главных задач прямого стеганографического преобразования F – это внесение незаметных для восприятия человеком-наблюдателем изменений в пустой контейнер с при
использовании прямого стеганографического преобразования F.
Это требование ограничивает то предельное количество секретной
информации, которое при этом ограничении способен «вместить
в себя» используемый пустой контейнер (ограниченность емкости
контейнера).
Поэтому возможности сокрытия секретных данных в некотором
пустом контейнере в общем случае зависят от:
– характеристик этого контейнера;
– примененного алгоритма встраивания сообщения m в контейнер;
– свойств (в некоторых случаях) сообщения m.
Обратное преобразование F–1 предназначено как для установления факта присутствия сообщения m в принятом по открытому
каналу связи контейнере сm,k, так и для извлечения из него этого
сообщения.
Поэтому преобразование F–1 также является составным и должно содержать не менее двух составляющих:
– проектирующую функцию φ(x, y);
– соответствующий данной стеганографической системе алгоритм извлечения встроенного сообщения m.
Секретный стеганографический ключ k «управляет» всем процессом извлечения сообщения посредством обратного преобразования F–1.
19
Рассмотрим более подробно процедуру встраивания двоичного
сообщения m в пустой контейнер с. Положим, что в качестве пустого контейнера используется полутоновое неподвижное (черно-белое)
изображение-контейнер с размером N×М пикселей (цифровая фотография). В этом случае исходное двоичное сообщение m предварительно должно быть преобразовано в форму, позволяющую «встроить» его именно в это двумерное изображение-контейнер (то есть,
сообщение m надо представить также в виде двумерного изображения).
Для преобразования двоичного сообщения m к требуемому виду
используется двухкоординатная проектирующая функция φ(x, y)
также размером N×М. Здесь х и у – координаты (строка-столбец)
элемента контейнера размером N×М, в который требуется внедрить
i-й бит сообщения m. Поэтому, проектирующую функцию φ(x, y)
можно рассматривать в качестве «внутреннего» стегоключа встраивания сообщения m. Проектирующая функция φ(x, y) должна «распределить» сообщение m по всему цифровому изображению размером N×М.
В конечном счете проектирующая функция φ(x, y) задает «координатный стеганографический путь», то есть, определяет «координатное расположение» сообщения m длиной L(m) «внутри» пустого
цифрового изображения-контейнера размером N×М. Конкретные
фактические параметры «координатного стеганографического
пути» φ(x, y) задаются используемым стеганографическим ключом
k, а стеганографический путь при этом имеет «длину» L(m).
Таким образом, для сокрытия в пустом контейнере с некоторого конфиденциального двоичного сообщения m на основе этого сообщения надо построить другое сообщение, а именно – стеганографическое сообщение E(x, y). Это означает, что в пустой контейнер
с(x, y) в общем случае встраивается не само исходное сообщение m, а
полученное из него стеганографическое сообщение E(x, y), «адаптированное» к свойствам используемого пустого контейнера. Поэтому,
стегосообщение E(x, y) является результатом того или иного функционального преобразования исходного сообщения m «под структуру» используемого пустого контейнера.
Элемент стегосообщения Ei(x, y) (элемент стегосообщения E(x, y)
с номером i) можно представить в виде произведения двух сомножителей: Ei(x, y)= miφi(x, y). Поэтому, для случая использования
двумерных контейнеров-изображений (цифровых фотографий) исходное сообщение m должно быть преобразовано в «двумерное изображение» в координатах (х, у).
20
Большинство методов цифровой стеганографии используют следующие обстоятельства:
– файлы, которые не требуют абсолютной точности воспроизведения (например, файлы с изображением, звуковой информацией
и т.д.), в результате внедрения в них конфиденциального сообщения могут быть до определенной степени видоизменены без потери
функциональности исходных файлов (пустых контейнеров);
– неспособность органов чувств человека-наблюдателя надежно
различать незначительные изменения, внесенные в исходные файлы за счет встраивания в него конфиденциального сообщения.
Основным направлением цифровой стеганографии является использование свойств избыточности информационной среды. При
этом стеганографическое сокрытие информации приводит к определенному искажению некоторых статистических свойств исходной информационной среды, а также к нарушению ее внутренней
структуры. Эти искажения необходимо учитывать для уменьшения
демаскирующих признаков встраивания сообщения в пустой контейнер.
Методы встраивания конфиденциальной информации в контейнер зависят, прежде всего от назначения и типа контейнера, а также
от формата, в котором представлены данные. То есть, для каждого
формата представления компьютерных данных могут быть предложены собственные стеганографические методы.
Перед встраиванием в контейнер в целях уменьшения объема и
повышения степени защиты сообщение может быть предварительно сжато и зашифровано криптостойким алгоритмом шифрования,
например, ГОСТ 28147–89, AES, Blowfish, и т.д. Для получения
ключа шифрования и дешифрования можно использовать, например, пароль пользователя или результат вычисления хэш-функции
от него. Для корректного извлечения информации пароль должен
быть передан принимающей стороне по отдельному защищенному
каналу передачи информации.
При организации секретной связи важное значение имеет целесообразный выбор пустого контейнера. На рис. 5 представлена классификация пустых контейнеров, применяемых для задач цифровой
стеганографии.
По способу выбора контейнер может быть:
– случайным (суррогатным);
– селективным (выбранным);
– навязанным;
– сгенерированным (сконструированным).
21
Контейнер
Признаки
классификации
Способ выбора
контейнера
Случайный
Селективный
Навязанный
Сгенерированный
Способ доступа
к информации
Потоковые
С произвольным доступом
Тип организации
контейнера
Систематические
Несистематические
Назначение
Защита передаваемых или
хранящихся данных
Аутентификацкя
документов
Защита прав
собственника
Тип информационной среды
Текстовая
Звуковая
Цифровое
изображение
Видео
Рис. 5. Классификация пустых контейнеров
Использование случайного контейнера предполагает, что по тем
или иным причинам у отправителя сообщения отсутствует возможность его предварительного отбора, то есть для сокрытия сообщения
используется «первый попавшийся» контейнер, возможно, что и не
вполне подходящий для скрытной передачи данного конкретного
сообщения. Кроме того, подобный контейнер зачастую позволяет
скрыть сравнительно небольшое количество секретных данных.
Тем не менее, на практике случайный контейнер используется достаточно широко, в частности, и потому, что потенциальный противник в своем распоряжении его обычно не имеет. По этой причине
у него нет возможности сравнить пустой контейнер с заполненным.
Выбранный контейнер зависит от встраиваемого сообщения, а
в предельном случае является его функцией (становится сгенерированным). Этот тип контейнера характерен для систем скрытной стеганографической передачи конфиденциальных сообщений (для систем
секретной связи). В случае использования выбираемого контейнера
предполагается, что скрываемое сообщение должно воспроизводить
некоторые специфические (статистические) характеристики пустого
контейнера. Для этого предварительно рассматривают ряд контейнеров для того, чтобы выбрать наиболее близкий по характеристикам
к свойствам конкретного скрываемого сообщения.
Навязанный контейнер часто применяется в тех случаях, когда
лицо/организация, предоставившее пустой контейнер, подозревает
о существовании скрытной переписки и желает ее обнаружить/прекратить. Поскольку, для этого надо сначала установить сам факт
существования секретной связи, то использование заведомо известного наблюдателю-контролеру пустого контейнера может существенно помочь ему в решении данной задачи.
22
В методах сгенерированной (конструирующей) цифровой стеганографии определенные параметры пустого контейнера генерируются самой стеганографической системой. Причем, здесь может
быть несколько вариантов реализации. Так, например, шумовые
свойства контейнера могут моделироваться встраиваемым сообщением. Это реализуется с помощью процедур, которые не только «маскируют» скрываемое сообщение «под шум», но и сохраняют модель
«первоначального шума» пустого контейнера. В предельном случае
по статистике шума пустого контейнера может быть построено и
само секретное сообщение, встраиваемое в контейнер.
По способу доступа к информации различают два основных типа
контейнеров: потоковый и с произвольным доступом (фиксированный). Потоковый контейнер представляет собой непрерывно следующую последовательность бит. Скрываемое сообщение «вкладывается» в него в реальном масштабе времени, так что кодирующее
устройство заранее «не знает», достаточен ли размер пустого контейнера для передачи всего встраиваемого сообщения. Кроме того,
относительно потокового контейнера предварительно нельзя точно
сказать, когда он «закончится». В один потоковый контейнер большого размера может быть встроено и несколько сообщений. С целью улучшения «маскировки» встраивания сообщения в контейнер
интервалы между соседними внедряемыми битами сообщения задаются генератором псевдослучайной последовательности с равномерным распределением интервалов между отсчетами. Для правильного приема и выделения сообщения при использовании потокового контейнера требуется обеспечить синхронизацию «передачаприем», то есть на приемном конце надо точно определить «начало
и конец» передачи встроенной последовательности данных. Однако
трудность обеспечения синхронизации превращается в достоинство
с точки зрения обеспечения скрытности передачи конфиденциальных сообщений.
Применение потоковых контейнеров имеет большое практическое значение. Например, с помощью стеганографической приставки к обычному телефону «под прикрытием» малозначительного
разговора можно передавать совершенно другую конфиденциальную информацию, числовые данные и т.п. Не зная секретного стеганографического ключа, нельзя не только раскрыть содержание
скрытной передачи, но и установить сам факт ее существования.
Неслучайно, что открытых работ, посвященных разработке стегосистем для потоковых контейнеров, в настоящее время практически не встречается.
23
Для фиксированного контейнера (например, цифровая фотография) его размеры и другие характеристики предварительно известны. Это позволяет заранее определить требуемый размер пустого контейнера для передачи конкретного сообщения. Скрываемые
биты могут быть равномерно распределены по контейнеру с помощью подходящей (псевдослучайной) проектирующей функции.
Основной недостаток фиксированных контейнеров – это обычно
намного меньший объем, чем у потоковых. Достоинство фиксированных контейнеров состоит в том, то они могут быть заранее оценены как с точки зрения эффективности применения конкретного
стеганографического преобразования, так и с точки зрения требуемых размеров пустого контейнера для сокрытия конкретного сообщения.
По типу организации контейнеры (подобно помехоустойчивым
кодам) могут быть систематическими и несистематическими.
В систематически организованных контейнерах можно указать
конкретные места стеганограммы, где находятся биты (пустого)
контейнера, а где информационные биты, представляющие скрываемую информацию. При несистематической организации контейнера такого четкого разделения нет. В этом случае для выделения
скрытой информации необходимо обрабатывать полностью все содержимое стегограммы.
Скрываемая информация должна встраиваться без существенного искажения пустого контейнера. В зависимости от конкретного
приложения, под существенным искажением пустого контейнера
следует понимать искажение, приводящее как к неприемлемости
(например, по субъективному восприятию) для человека-адресата
принятого заполненного контейнера, так и к возможности выявления факта наличия скрытого сообщения противником после выполнения им стегоанализа перехваченного контейнера.
24
3. СОКРЫТИЕ ИНФОРМАЦИИ В ПРОСТРАНСТВЕННОЙ ОБЛАСТИ ЦИФРОВЫХ ИЗОБРАЖЕНИЙ
Развитие мультимедийных средств сопровождается все нарастающим потоком передаваемой графической информации в системах
открытой связи. При генерации изображения с помощью компьютера, как правило, используются значительное количество элементарных графических примитивов, что может представлять интерес
для стеганографических методов защиты информации. Достаточно
широкие возможности для сокрытия данных также предоставляют
цифровые фотографии.
Использование в качестве контейнеров цифровых фотографий
обусловлено следующими причинами:
– практической важностью обеспечения их защиты от незаконного тиражирования и распространения;
– сравнительно большим объемом цифровых неподвижных изображений, что позволяет встраивать в них сообщения конфиденциального характера;
– заранее известным размером контейнера-изображения, а также отсутствием ограничений, накладываемых требованиями обработки в реальном масштабе времени;
– наличием в большинстве реальных изображений областей,
имеющих характерную шумоподобную структуру и хорошо подходящих для встраивания конфиденциальной информации;
– слабой чувствительностью человеческого глаза к незначительным изменениям цветности изображения, его яркости, контрастности, содержанию в нем шума и наличием некоторых искажений
вблизи контуров;
– существованием в настоящее время эффективных методов
цифровой обработки изображений.
Визуальная среда (цифровые изображения и видео-) имеет большую информационную избыточность различной природы:
– межпиксельную избыточность, которая обусловлена сильной
корреляционной зависимостью между значениями соседних пикселей в реальном изображении;
– психовизуальную зависимость, возникающую из-за того, что
органы зрения человека не адаптированы к точному восприятию
изображения («пиксель за пикселем») и воспринимают каждый
участок изображения с различной чувствительностью;
– человек обычно воспринимает изображение сначала «в целом»,
а потом уже рассматривает те или иные его более мелкие детали;
25
– информационным потокам видеоданных, которые состоят из
последовательности отдельных кадров изображения, помимо указанных выше, также присуща избыточность, обусловленная информационной, технической, временной и функциональной (смысловой) зависимостью между последовательными кадрами видеоданных.
Информационная избыточность среды создает благоприятные
условия для сокрытия в ней конфиденциальных сообщений при организации секретного канала связи методами цифровой стеганографии.
3.1. Методы сокрытия в пространственной области
Наиболее простым в реализации стеганографическим методом
сокрытия информации в пространственной (временной) области
цифрового изображения является метод замены Наименьшего Значащего Разряда (НЗР). Рассмотрим особенности, которые характерны для этого метода применительно к неподвижным цифровым
изображениям. Общий принцип метода замены НЗР заключается
в замене малозначимых (то есть, информационно избыточных) элементов исходного изображения (пустого контейнера) битами конфиденциального сообщения. Для извлечения сообщения, скрытого
таким способом, необходимо точно знать те «места» пустого контейнера, в которых была размещена скрываемая информация.
Основная привлекательность метода замены НЗР обусловлена
как простотой его реализации, так и тем, что он позволяет скрывать в относительно небольших по размеру файлах довольно большие объемы конфиденциальной информации. Данный метод хорошо подходит для растровых изображений, которые представлены,
например, в форматах GIF и BMP. Если использовать только один
младший бит байта представления яркости каждого пикселя растрового изображения, то в цифровой фотографии размером 512 × 512
пикселей можно скрыть до 512 × 512 = 32768 бит секретного сообщения. При использовании для сокрытия двоичной информации двух
младших разрядов (что для наблюдателя также практически незаметно) это число в два раза увеличивается. Основным недостатком
метода НЗР является его высокая чувствительность, даже к незначительным искажениям заполненного контейнера, поскольку это
обычно сразу же отражается на значениях младшего бита представления пикселей изображения. Для ослабления этой чувствительности можно применить помехоустойчивое кодирование. Таким образом, применительно к черно-белым растровым изображениям реа26
лизация метода НЗР заключается в замене наименьшего значащего
разряда значения яркости пикселей изображения-контейнера битами секретного сообщения. Для цветного изображения биты передаваемого сообщения встраиваются в НЗР соответствующих матриц
цветности (R, G и B), что дает возможность существенно увеличить
объем передаваемого сообщения.
Пусть стеганографическая система построена таким образом,
что НЗР элементов изображения последовательно-построчно заменяются на биты скрываемого сообщения. Несмотря на то, что в этом
случае заполненный контейнер визуально неотличим от пустого
контейнера, факт принудительного «воздействия» на пустой контейнер может быть легко установлен с помощью построения изображения заполненного контейнера только по значениям его НЗР.
Следует отметить, что все графические контейнеры условно можно разделить на «чистые» и «зашумленные». У первых в наибольшей степени прослеживается как связь между младшими и более
старшими битами яркости/цветности пикселя изображения, так и
устойчивая зависимость между НЗР яркости множества пикселей
«внутри» изображения. Поэтому, встраивание сообщения в НЗР
«чистого» изображения обычно сразу же разрушает существующие
в нем внутренние неслучайные зависимости, что достаточно легко
визуально обнаруживается на основе анализа изображения, построенного по значениям НЗР его пикселей («битовая проверка»). Если
же, изображение изначально содержит шумовые составляющие
(сканированное изображение, цифровое фото и т.д.), то установить
факт постороннего вложения данных становится сложнее, хотя это
также возможно как визуально по изображению, построенному по
НЗР, так и при использовании средств теории вероятностей и математической статистики.
Для примера на рис. 6 приведено изображение, представляющее
собой результат компьютерной
графики. Поэтому, данное изображение – «чистое», то есть оно не содержит постороннего шума.
Как отмечалось выше, для метода НЗР существует возможность
визуальной атаки, позволяющей
достаточно быстро установить
Рис. 6. Компьютерная графика,
факт передачи сообщения, вло- в которую встроена информация
женного в цифровое изображепо методу НЗР
27
ние-контейнер. Результат атаки,
основанной на построении и анализе цифрового изображения по
его младшему «битовому срезу»,
представлен на рис. 7. Данное
изображение построено применительно к рис. 6. Из рис. 7 хорошо
видно, что сообщение было последовательно встроено в НЗР соседних пикселей исходного изобраРис. 7. Изображение, построенное
жения только в строки верхней
по НЗР
части контейнера. В результате
встраивания битовой информации соответствующая область
изображения, относящаяся к значениям НЗР его пикселей, оказалась полностью разрушенной. Это
сразу же указывает на существование секретной переписки.
Теперь встроим конфиденциальное сообщение методом НЗР
в цифровую фотографию, в которой изначально присутствует некоторый шум (рис. 8).
Рис. 8. Цифровая фотография
Данное изображение, построс встроенным в нее
енное
только по НЗР, приведено на
конфиденциальным сообщением
рис. 9.
Как видно из рис. 9, двоичная
информация, встроенная в данную цифровую фотографию методом НЗР, имеет лучшую скрытность по сравнению с предыдущим случаем, но факт наличия
посторонней информации на этом
изображении по-прежнему визуально заметен. Заметность внедренных битовых данных по методу НЗР в первую очередь связана
Рис. 9. Цифровая фотография,
с тем, что в исходное изображениепостроенная только
контейнер внедряется блок данпо его НЗР
ных со статистическими свойства28
ми, «чуждыми» данному пустому
контейнеру. Кроме того, в обоих
приведенных примерах битовая
информация встраивалась в контейнер последовательно-построчно.
Эффективность визуальной атаки
с помощью «битовой проверки» путем построения изображения только по НЗР растет по мере увеличения степени заполнения (особенно
при последовательном заполнении)
пустого контейнера скрываемым
сообщением. Уменьшения заметности сокрытия данных по метоРис. 10
ду НЗР можно достичь тем или
иным хаотическим распределением встраиваемой битовой информации по всей «площади» пустого
контейнера. Пример такого подхода к встраиванию сообщения
в контейнер представлен на рис. 10.
Изображение,
построенное
только по НРЗ, представлено на
рис. 11.
В данном случае следы встраивания секретного сообщения визуально уже незаметны, поскольку
Рис. 11. Изображение,
биты скрываемой информации «запостроенное по НЗР
терялись» в шуме, присутствующем в данной цифровой фотографии. Это обстоятельство не позволяет потенциальному противнику визуально установить факт наличия посторонней информации
в перехваченном контейнере. В общем случае между НЗР пикселей
цифрового изображения существуют характерные корреляционные
связи. Именно потому, что младшие биты числовых значений яркости/цветности пикселей (в первую очередь у «чистого») изображения являются коррелированными, они хорошо воспроизводят
общий контур исходного изображения (см. рис. 7). Это является
следствием информационной избыточности пустого контейнера.
Сказанное можно отнести и к младшим битам отсчетов речевых и
других аудиосигналов.
29
Скрываемое сообщение до его встраивания в пустой контейнер
можно зашифровать криптостойким алгоритмом шифрования, что
создаст дополнительный уровень защиты информации. Исходное
сообщение, тем самым, будет превращено в некоторый «шум». Тем
не менее, статистические свойства полученного дополнительного
«шума» могут существенно отличаться от шумовых свойств пустого контейнера. Кроме того, встраиваемые сообщения можно предварительно сжать. Это целесообразно как для уменьшения общего
размера внедряемой секретной информации, так и для затруднения
возможности ее прочтения посторонними лицами. В данном случае
эффект влияния на статистические свойства НЗР пикселей изображения подобен результату предварительного шифрования двоичного сообщения. Заметим, что отправитель сообщения может подобрать пустой контейнер с законом распределения НЗР пикселей,
близко совпадающим с законом распределения битов встраиваемого сообщения. В этом случае как визуальная атака, так и статистические атаки, окажутся неэффективны. Однако при этом возникает
существенная практическая трудность подбора такого контейнера
под каждое конкретное сообщение.
3.2. Практическая реализация метода НЗР
В простейшем случае производится замена НЗР последовательно
расположенных пикселей цифрового изображения. Ранее было показано, что, если длина встраиваемого сообщения меньше общего
количества пикселей «пустого» изображения-контейнера, то после
такого последовательного внедрения битов сообщения в заполненном контейнере будут присутствовать две области с существенно
различными статистическими свойствами: область контейнера,
в которой НЗР пикселей были заменены встроенными битами сообщения, и область НЗР пикселей изображения, в которую секретное
сообщение не встраивалось.
Метод псевдослучайной перестановки. В этом случае сообщение встраивается в НЗР пикселей цифрового изображения не строго последовательно «бит за битом». Биты сообщения псевдослучайно
распределяются по всему пустому контейнеру с помощью специальной проектирующей функции, что создает неопределенность для
потенциального нарушителя при попытке установления факта
существования секретной связи. В результате «пространственное
расстояние» между двумя последовательно встроенными битами сообщения в пиксели цифрового изображения оказывается псевдослучайным. Отметим, что данная методика вполне эффективна и при
30
использовании потоковых контейнеров (например, звуковых файлов
и видеоизображений). Суть данного метода состоит в том, что генератор псевдослучайных чисел выдает последовательность индексов
j1, ..., jL(m) и сохраняет k-й бит сообщения в НЗР пикселя с индексом
jk. Однако в этом случае существует вероятность того, что одни и те
же числовые значения индексов могут появиться в генерируемой
последовательности индексов более одного раза. В результате этого
может произойти взаимное «пересечение индексов», что приведет
к искажению ранее встроенных битов сообщения. Тем не менее, если
число битов встраиваемого сообщения намного меньше размеров пустого изображения-контейнера, то вероятность возникновения «пересечений» будет незначительна, а поврежденные биты могут быть
восстановлены с помощью корректирующего кода. Кроме того, для
предотвращения «пересечений» можно сохранить все индексы ji (номера) пикселей изображения, уже использованных для сокрытия битов сообщения, а перед встраиванием очередного информационного
бита проводить проверку индексов на повторяемость. Либо можно
сгенерировать такую псевдослучайную последовательность индексов, в которой гарантированно не будет взаимных «пересечений».
Метод блочного сокрытия – еще один вариант реализации метода замены НЗР, используемый для встраивания сообщения. В данном случае исходное изображение-контейнер разбивается на L(m)
непересекающихся блоков Вi пикселей изображения. Здесь L(m) –
длина встраиваемого конфиденциального сообщения m в битах.
При этом блоки Вi могут иметь достаточно произвольную конфигурацию, но они не должны иметь «взаимных наложений».
Затем для НЗР значений яркости пикселей каждого блока Вi
черно-белого изображения-контейнера (либо пикселей цветности
для RGB-изображения) вычисляется бит четности p(Вi) согласно
выражению:
p(Âi ) = ∑ ÍÇÐ(Âi ) mod 2.
Âi
При этом в каждый текущий блок пикселей Вi пустого изображения-контейнера встраивается только один бит mi секретного двоичного сообщения m. При несовпадении значения бита четности p(Вi)
текущего блока пикселей Вi пустого изображения-контейнера со
значением текущего встраиваемого бита mi сообщения m (то есть,
при p(Вi) ≠ mi,) следует инвертировать НЗР одного (в общем случае –
любого) из пикселей, входящих в состав текущего блока пикселей
Вi. В результате достигается выполнение условия p(Вi) = mi.
31
Выбор очередного блока Вi для встраивания в него текущего бита
mi может производиться по-разному:
– с помощью проектирующей функции с учетом статистических
свойств НЗР пикселей пустого контейнера под управлением секретного стеганографического ключа;
– с помощью проектирующей функции под управлением секретного стеганографического ключа, но без учета статистики НЗР пикселей изображения для пустого контейнера;
– неслучайно, например, «подряд».
Несмотря на то, что рассмотренный метод НЗР имеет такую же
устойчивость к деструктивным воздействиям, как и предыдущие,
он имеет важные для практики достоинства:
– позволяет минимально изменять статистику НЗР пикселей заполненного контейнера относительно статистических свойств НЗР
пикселей пустого контейнера-изображения;
– позволяет дополнительно уменьшить отрицательное влияние
последствий встраивания двоичного сообщения в НЗР пустого контейнера (изменение статистики заполненного контейнера для НЗР)
за счет увеличения размера блоков Вi, используемых для сокрытия
секретных данных.
3.3. Выявление факта передачи конфиденциальных сообщений,
встроенных методами НЗР, статистическими методами
Для установления факта существования секретной переписки
по открытому каналу, осуществляемой методами НЗР (кроме рассмотренного ранее метода построения и визуального исследования
цифрового изображения-контейнера по его НЗР) широко используются статистические методы стеганографического анализа перехваченных контейнеров.
Метод оценки числа переходов значений НЗР в соседних элементах цифрового изображения. Здесь используется тот факт, что
между НЗР представления яркости/цветности соседних пикселей
изображения в пустых контейнерах имеются характерные корреляционные связи. Кроме того, существуют корреляционные зависимости между значениями и более старших разрядов двоичного
представления яркости/цветности пикселей изображения. При
стеганографическом анализе цифровых изображений в качестве
элементов анализируемой последовательности выбираются НЗР яркостных/цветовых составляющих смежных пикселей изображения
и исследуются соответствующие «переходы» их значений. Под «переходом» здесь понимается изменение значения яркости/цветности
32
данного разряда двоичного представления для i-го пикселя изображения в значение двоичного представления одноименного разряда
для i+1-го пикселя изображения, где i = 1, 2, ... , n–1, а n – длина исследуемой битовой последовательности. Так как, последовательности значений разрядов для пикселей являются двоичными, то надо
анализировать четыре возможных варианта перехода этих значений для НЗР: из 0 в 0, из 0 в 1, из 1 в 0 и из 1 в 1. По полученным результатам можно построить гистограмму распределения переходов
значений соответствующих разрядов яркости/цветности пикселей
для всего цифрового изображения в целом [2, 3].
На рис. 12 представлены две гистограммы распределения. Левая
гистограмма содержит 8 групп столбцов (для каждого из 8-и разрядов представления яркости пикселей изображения) для пустого
контейнера, причем каждая группа содержит по четыре столбца.
Первый столбец группы показывает число переходов битовых значений соответствующего разряда из 0 в 0, второй столбец – из 0 в 1,
третий – из 1 в 0, а четвертый – из 1 в 1. На правой гистограмме
представлено распределение числа переходов значений битов НЗР
пикселей для заполненного контейнера.
Из приведенных гистограмм следует, что число переходов битовых значений (из 0 в 0, из 0 в 1, из 1 в 0, из 1 в 1) для НЗР пикселей
изображения пустого контейнера и для НЗР пикселей изображения
для контейнера, содержащего встроенное сообщение, распределено
по-разному:
а)
F
200000
б)
F
200000
160000
160000
120000
120000
80000
80000
40000
40000
0
Разряд8 Разряд7 Разряд6 Разряд5 Разряд4 Разряд3 Разряд2 Разряд1
0
00
01
10
11
Разряд1
Рис. 12. Гистограммы частот переходов битовых значений яркости
пикселей в различных двоичных разрядах представления пикселей:
а – для пустого контейнера (для всех восьми разрядов двоичного
представления яркости пикселей); б – для НЗР яркости пикселей
заполненного контейнера
33
– в пустом контейнере распределение значений НЗР от пикселя
к пикселю имеет существенно неравномерный характер;
– число переходов битовых значений в потоке НЗР для заполненного контейнера оказывается примерно одинаковым, что не свойственно для значений НЗР пикселей пустого контейнера.
Результаты анализа гистограммы на рис. 12, б указывают на
вероятность существования секретной переписки в перехваченном
контейнере.
Метод оценки частот появления различных k-битовых групп
в потоке НЗР элементов контейнера. Данный метод стеганографического анализа позволяет оценить характер распределения элементов в битовой последовательности НЗР пикселей цифрового изображения на основе анализа частоты появления в ней как отдельных
нулей и единиц, так и различных битовых групп («серий»), состоящих из нулей и единиц [4]. Далее считается, что эти «серии» содержат k бит.
По значениям НЗР пикселей подсчитывается, сколько раз встречаются:
– отдельно нули и единицы (0, 1: k = 1);
– серии-двойки (00, 01, 10, 11: k = 2);
– серии-тройки (000, 001, 010, 011, 100, 101, 110, 111: k = 3).
На основе полученных результатов расчета затем строятся соответствующие гистограммы распределения для пустого контейнера
и для заполненного контейнера. Для иллюстрации сказанного на
рис. 13 представлены гистограммы распределения битовых «серийтроек» для обоих случаев.
а F
200000
б F
200000
160000
160000
120000
120000
80000
80000
40000
40000
0
000 001 010 011 100 101 110 111 k
0
000 001 010 011 100 101 110 111 k
Рис. 13. Гистограммы частот появления битовых «серий-троек» (k = 3)
в потоке значений НЗР яркости пикселей для: а – пустого контейнера;
б – стегоконтейнера
34
В частности, для пустых BMP и JPEG контейнеров-изображений
характерно, что значения частот появления различных k-битовых
групп достаточно существенно различаются, что хорошо видно на
рис. 13, а. В противоположность этому, при внедрении в НЗР пикселей битовой информации значения частот появления различных
k-битовых групп существенно сближаются (рис. 13, б). Это обстоятельство является достаточно устойчивым признаком и его можно использовать для выявления факта существования секретного
стеганографического канала связи. На практическую результативность данного метода стеганографического анализа оказывает влияние использованный метод встраивания секретных данных в НЗР
контейнера, а также длина встроенной битовой последовательности.
Корреляционный стеганографический анализ. В данном случае
оценивается корреляционная функция значений элементов НЗР
исследуемого контейнера. Обычно полученный вектор оценки корреляционной функции нормируется к общей длине исследуемого
двоичного вектора. Корреляционные свойства НЗР заполненного
контейнера в общем случае могут существенно отличаться от корреляционных свойств НЗР пустого контейнера. Это связано в том
числе и с тем, что встраиваемое сообщение может иметь внутренние
периодичности, не характерные для пустого контейнера. Результаты работы данного метода стеганографического анализа зависят
как от примененного метода встраивания конфиденциальных данных в НЗР изображения, так и от их общего объема (относительно
размеров пустого контейнера).
Существует также ряд других статистических методов стеганографического анализа. Однако, статистические методы стегоанализа не являются средством, позволяющим со 100%-й надежностью
определять наличие в перехваченном контейнере вложенной информации. Они дают возможность стегоаналитику с определенной
вероятностью судить о том, использованы в данном контейнере стеганографические методы сокрытия информации или нет.
Рассмотренные методы стеганографического анализа могут
применяться в виде отдельного инструментария, используемого стегоаналитиком, а также и в виде модулей в составе сложных
стеганографических систем анализа для обеспечения оперативной
проверки графической информации в автоматическом режиме.
Автоматизация процесса стегоанализа позволит выделять на множестве результатов те из них, которые способствуют минимизации
вероятности ошибки второго рода («пропуск события») при задан35
ном уровне вероятности ошибки первого рода («ложная тревога»), а
также обеспечить наглядность результатов проведенного анализа.
Описанные методы целесообразно применять последовательно. При
получении положительного ответа в результате работы очередного
метода стеганографического анализа анализируемый контейнер
следует считать носителем информации, скрытой с использованием
стеганографических методов. В случае отсутствия положительного
ответа (после применения ряда методов стегоанализа) исследуемый
контейнер следует считать пустым. При использовании исключительно статистических методов стегоанализа необходимо длительное наблюдение за каналом связи и значительные усилия опытного
стегоаналитика. Кроме того, целесообразно знание примененного
алгоритма стеганографического преобразования.
Комплексное применение различных методов стегоанализа даст
возможность гибко подойти к вопросу о возможном существовании
в перехваченном контейнере встроенной информации, а также при
установлении факта стеганографического сокрытия информации
в контейнере свести к минимуму вероятности ошибок первого и второго рода.
36
4. МЕТОДЫ СОКРЫТИЯ ИНФОРМАЦИИ В ЧАСТОТНОЙ ОБЛАСТИ ИЗОБРАЖЕНИЯ
Как было показано выше, все методы НЗР крайне неустойчивы,
даже к незначительным искажениям стегоконтейнера. Стеганографические методы, использующие для сокрытия данных не пространственную область представления контейнера, а его частотную
область, существенно более устойчивы к различного рода деструктивным воздействиям на стегоконтейнер, включая применение
аффинных преобразований и алгоритмов сжатия данных. К настоящему времени предложен целый ряд подходов для внедрения
секретных сообщений в неподвижное цифровое изображение путем
обработки исходного изображения в частотной области. Для этой
цели можно применить, например, дискретное преобразование Фурье, а также различные варианты вейвлет-преобразований. Данные преобразования могут применяться как ко всему изображению
в целом, так и к его отдельным частям. При этом появляется также
и большая свобода выбора конкретного алгоритма стеганографического преобразования.
4.1. Использование ДДКПФ для сокрытия конфиденциальной информации
Двумерное дискретное косинусное преобразование Фурье
(ДДКПФ) получило широкое распространение на практике при
цифровой обработке изображений для борьбы с шумами, для повышения резкости изображения и для многих других целей. Применение ДДКПФ открывает также и широкие возможности для решения задач цифровой стеганографии.
Целесообразность использования ДДКПФ для сокрытия в их коэффициентах битов двоичного сообщения основана на следующих
фундаментальных свойствах преобразования Фурье:
– интенсивность («энергия») исходного цифрового изображения
в числовых значениях коэффициентов ДДКПФ распределена существенно неравномерно. Наиболее значимые (по абсолютной величине) – это низкочастотные коэффициенты ДДКПФ. Они группируются в верхней части матрицы спектральных коэффициентов
ДДКПФ, а остальные коэффициенты этой матрицы характеризуют
соответственно средне- и высокочастотные свойства соответствующего блока пикселей исходного цифрового изображения. Среднечастотные коэффициенты ДДКПФ блока пикселей исходного изображения находятся вдоль второй диагонали матрицы коэффициентов
37
ДДКПФ. Высокочастотные коэффициенты ДДКПФ обычно имеют
сравнительно малые (по абсолютной величине) значения. Они располагаются ниже второй диагонали матрицы коэффициентов;
– среднечастотные коэффициенты ДДКПФ в наибольшей степени устойчивы ко многим деструктивным воздействиям на стегоконтейнер. Для практики цифровой стеганографии это имеет большое значение, поскольку дает возможность обеспечить сохранность
встроенного конфиденциального сообщения в случае умышленного
преобразования стегоконтейнера нарушителем. Кроме того, использование среднечастотных коэффициентов ДДКПФ для встраивания
сообщения предоставляет возможность не вносить в исходный контейнер-изображение заметных искажений;
– «принудительное» изменение численного значения одного коэффициента ДДКПФ блока коэффициентов приводит к изменению яркости/цветности (после выполнения обратного ДДКПФ) не отдельного,
а одновременно всего множества пикселей пустого изображения-контейнера, относящихся к данному блоку. Это означает, что изменение,
внесенное в коэффициент ДДКПФ, оказывается «размазанным» среди
значений яркости/цветности всех пикселей данного блока изображения-контейнера. В результате этого пиксели изображения, входящие
в состав данного блока пикселей, будут изменены незначительно.
Отмеченные важные свойства дискретного преобразования Фурье позволяют обеспечить стойкость сокрытия конфиденциальных сообщений в цифровых изображениях по отношению к JPEGсжатию и к аффинным преобразованиям изображений.
Коэффициенты ДДКПФ обозначим как Cn(i, j), где n – текущий
номер блока коэффициентов ДДКПФ, а (i, j) – «координаты» коэффициента ДДКПФ внутри блока. Коэффициент Cn(0, 0) находится
в левом верхнем углу матрицы коэффициентов ДДКПФ и называется DC-коэффициентом. Он определяет среднюю яркость («постоянную составляющую») пикселей данного блока пикселей исходного
цифрового изображения. Остальные коэффициенты матрицы коэффициентов ДДКПФ называются АС-коэффициентами, выше второй диагонали матрицы находятся низкочастотные коэффициенты
ДДКПФ, а ниже – высокочастотные коэффициенты ДДКПФ.
Для иллюстрации сказанного на рис. 14 представлен укрупненный фрагмент монохромного изображения размером 8×8 пикселей
и соответствующая ему матрица значений яркости пикселей этого
изображения.
Результат расчета коэффициентов ДДКПФ этого фрагмента цифрового изображения показан на рис. 15 в виде матрицы чисел. Из
38
 95

143
153

143
123

133
160

 21
б) 
а)
88
88
7
95
88
95
95
144
151
151
153
170
183
181

151
162
166
162
151
126
117
144
133
130
143
153
159
175
112
32
130
143
7
162
189
151
162
166
170
90
166
128
168
166
159
135
101
93
98 
155
153
144
0
106
118
133




Рис. 14. Укрупненный фрагмент монохромного изображения размером 8×8
пикселей а); б) матрица значений яркости пикселей
данного рисунка хорошо видно распределение значений коэффициентов ДДКПФ по отмеченным выше их частотным диапазонам.
Коэффициенты ДДКПФ блока цифрового изображения f (x, y)
размером N×N пикселей рассчитываются по следующему алгоритму:
F (u,v) =
.
N −1 N −1
1
(2x + 1)uπ
(2y + 1)vπ
C(u)C(v) ∑ ∑ f (x, y) cos
cos
.
2N
2N
2N
=
x 0=
y 0
В результате получаем N×N коэффициентов ДДКПФ.
Обратное ДДКПФ позволяет восстановить исходное «пространственное» цифровое изображение f (x, y), оно рассчитывается согласно выражению:













258.406
-0.988
6.455
-14.545
0.406
- 0.566
- 11.773
2.415
-11.051
5.434
22.175
2.803
-6.221
8.713
-24.342
5.769
-2.038
-6.635
-24.018
-1.99
14.344
-16.145
-0.14
7.03
7.167
14.012
-2.735
-11.431
-35.969
-16.718
17.641
-6.266
-2.094
-3.611
-4.365
-2.339
17.388
-5.371
11.708
-4.086
-6.067
12.43
-10.178
3.155
-7.406
-3.077
-8.418
0.791
1.1
-17.771
7.849
2.472
1.919
13.488
-1.745
-7.216


11.156

-7.509 

18.532 
-3.558 

4.662 
1.632 

2.075 

2.877
Рис. 15. Матрица значений коэффициентов ДДКПФ
для фрагмента изображения размером 8×8 пикселей
39
f (x, y) =
N −1 N −1
∑ ∑ C(u)C(v)F(u,v)cos
=
u 0=
v 0
Коэффициенты C=
(u) Ñ=
(v)
в остальных случаях.
1
2
(2x + 1)uπ
(2y + 1)vπ
cos
.
2N
2N
при u = v = 0 и C(u)=1, C(v)=1,
4.2. Алгоритмы сокрытия конфиденциальной информации в частотной области
Встраивание двоичных сообщений в неподвижное цифровое изображение можно выполнить [5] путем использования среднечастотных коэффициентов ДДКПФ в соответствующих блоках коэффициентов. При этом любой блок исходного изображения-контейнера
размером 8х8 пикселей предназначен для встраивания только одного информационного бита sn конфиденциального сообщения. Сначала пустой контейнер (неподвижное цифровое изображение) разбивается на «непересекающиеся» блоки размером 8х8 пикселей. Затем ДДКПФ применяется к каждому выделенному блоку исходного
контейнера в отдельности. В результате преобразования по Фурье
получим блоки коэффициентов ДДКПФ размером 8х8 каждый.
До организации секретной связи абоненты должны договориться
о «координатах» используемых коэффициентов ДДКПФ, а также о
правилах их применения для встраивания информационных битов
сообщения. Это является секретной стеганографической ключевой
информацией. Для передачи двоичной информационной последовательности из всего блока коэффициентов ДДКПФ выбираются два
среднечастотных коэффициента. Для всех рассчитанных блоков
ДДКПФ «координаты» этих двух коэффициентов одинаковы.
В данном алгоритме для скрытной передачи информационного
0 требуется, чтобы разность абсолютных значений коэффициентов
ДДКПФ была больше некоторого положительного порогового значения +ε, а для передачи информационной 1 требуется, чтобы разность абсолютных значений коэффициентов оказалась меньше отрицательного порога -ε:
|Cn(i, j)|–| Cn(i1, j1)>ε, если sn,= 0,
(1)
|Cn(i, j)|–| Cn(i1, j1)>–ε, если sn,= 1. (2)
Если же, соотношения (1) и (2) для двух ранее выбранных среднечастотных коэффициентов ДДКПФ не удовлетворяют значению
текущего встраиваемого информационного бита sn (0 или 1), то на
40
этапе встраивания информации изменением численного значения
одного из коэффициентов ДДКПФ (либо одновременным изменением значений обоих коэффициентов) надо добиться получения требуемых соотношений для коэффициентов ДДКПФ. После встраивания всего сообщения в контейнер выполняется обратное ДДКПФ и
заполненный контейнер-изображение отправляется адресату по открытому каналу связи. Очевидно, что за счет внесения изменений
в значения коэффициентов ДДКПФ пустого контейнера, заполненный контейнер будет несколько отличаться от исходного.
Для «прочтения» конфиденциального сообщения получателю
должно быть известно, какие именно блоки использовались для
встраивания информационных битов, если отправителем двоичная
информация последовательно встраивалась не во все блоки ДДКПФ,
возможные для данного контейнера. Это является секретной ключевой информацией. Здесь также используются два среднечастотных коэффициента ДДКПФ (с теми же «координатами», что и при
встраивании сообщения), а также следующие правила принятия
решения о значении переданного информационного бита sn:
sn,= 0, если |Cn(i, j)|>| Cn(i1, j1),
sn,= 1, если |Cn(i, j)|<| Cn(i1, j1).
Чем больше величина порога принятия решения, тем более алгоритм сокрытия данных будет устойчив к дестабилизирующим
воздействиям на стегоконтейнер. Однако чрезмерное увеличение
порога может привести к визуально заметному ухудшению общего
качества заполненного изображения-контейнера. Уменьшить заметность встраивания двоичного сообщения можно увеличением
размера блока, например, использовать блоки размером 16х16 пикселей. Это справедливо и для других алгоритмов встраивания двоичной информации в частотной области.
В работе [6] предложен стеганографический алгоритм сокрытия
цифровых данных, направленный на улучшение показателей рассмотренного выше.
Данный алгоритм предполагает следующее:
– для встраивания битов сообщения используются не все блоки
исходного изображения, а лишь «пригодные» для этой цели;
– внутри блока изображения-контейнера для встраивания данных выбираются не два, а три коэффициента ДДКПФ, что в общем
случае способствует уменьшению искажения исходного изображения в результате встраивания в него битовой информации.
41
«Пригодными» для встраивания информации в данном случае
считаются только те блоки изображения-контейнера, которые:
– не являются «гладкими»;
– содержат большое число контуров, то есть, изображение содержит «резкие» перепады яркости/цветности.
Дело в том, что для «гладких» блоков изображения характерна
малая величина высокочастотных коэффициентов ДДКПФ, а для
блоков второго типа – большие абсолютные значения ряда низкочастотных коэффициентов ДДКПФ. Эти особенности являются критерием «отбраковки» блоков изображения, считающихся непригодными для встраивания в них информационных битов сообщения.
При этом текущий бит сообщения встраивается в блок коэффициентов ДДКПФ следующим образом:
– сначала рассчитывается ДДКПФ для блока изображения размером 8х8 пикселей;
– из полученных 64-х коэффициентов ДДКПФ псевдослучайно
выбираются три коэффициента ДДКПФ;
– если в блок изображения-контейнера требуется встроить информационную 1, то числовые значения всех трех выбранных коэффициентов ДДКПФ в случае необходимости следует изменить
таким образом, чтобы третий выбранный коэффициент ДДКПФ по
величине стал меньше каждого из двух остальных;
– для встраивания в пустой контейнер информационного 0 эти
три коэффициента ДДКПФ надо изменить так, чтобы третий коэффициент ДДКПФ оказался по величине большим двух других.
Поскольку, изменение значений этих трех коэффициентов
ДДКПФ в общем случае можно выполнять по-разному, то в некоторых случаях может оказаться, что их совместная «модификация»
приводит к слишком значительным (визуально заметным) искажениям исходного контейнера. В этом случае значения коэффициентов
ДДКПФ в блоке изменять не надо, а данный блок коэффициентов
контейнера не использовать для передачи сообщения. Тем не менее,
изменение числовых значений трех коэффициентов (вместо двух), а
также отказ от использования «неподходящих» блоков изображения может существенно уменьшить изменения, вносимые внедрением конфиденциальной двоичной информации в контейнер.
Отметим, что встраивание бита sn с помощью коэффициентов
ДДКПФ возможно выполнить не только изменением числовых
значений коэффициентов ДДКПФ, но и их взаимной перестановкой в блоке. То есть, если выполняется условие |Cn(i, j)|>| Cn(i1, j1)|,
то считается, что в блок коэффициентов встроен бит sn = 0. В про42
тивном случае, то есть при выполнении условия |Cn(i, j)|<| Cn(i1, j1)|
в блок коэффициентов ДДКПФ встроен бит sn = 1. Если же, соотношение выбранных двух коэффициентов ДДКПФ не соответствует требуемому значению текущего внедряемого информационного
бита (0 или 1), то выбранные коэффициенты ДДКПФ взаимно переставляются. Затем выполняется обратное ДДКПФ. При передаче
по открытому каналу связи различные дестабилизирующие воздействия на контейнер могут воздействовать как на абсолютные,
так и на относительные величины коэффициентов ДДКПФ. Для
ослабления этого влияния для обоих коэффициентов ДДКПФ при
встраивании сообщения можно установить некоторую «пороговую
разность» коэффициентов ДДКПФ и также выбирать только «подходящие» блоки. Очевидно, что увеличение этой разности приведет
к уменьшению максимального объема секретного сообщения, которое можно скрыть в имеющемся пустом контейнере, поскольку
все меньшее число блоков будут пригодны для встраивания в них
информационных битов. Выбор оптимального значения порога для
различных контейнеров представляет собой отдельный вопрос, требующий соответствующей проработки.
Рассмотрим алгоритм сокрытия двоичных сообщений в частотной области, который не предполагает внесения каких-либо изменений в значения коэффициентов ДДКПФ блоков для встраивания
сообщения:
– исходное цифровое изображение-контейнер разбивается на
блоки, содержащие по 8 × 8 пикселей. По-прежнему предполагается, что в каждый используемый блок коэффициентов ДДКПФ может быть встроен только один бит конфиденциального сообщения;
– для каждого блока пустого контейнера выполняется ДДКПФ;
– среди всех рассчитанных блоков ДДКПФ выделяются два подмножества блоков которые удовлетворяют условиям
|Cn(i, j)|–| Cn(i1, j1)|>∆ и |Cn(i, j)|–|Cn(i1, j1)|<∆ соответственно. Здесь параметр ∆ – это порог принятия решения о разности значений анализируемой пары коэффициентов ДДКПФ;
– если текущий бит встраиваемого сообщения равен 1, то из выделенных на предыдущем шаге подмножеств блоков коэффициентов ДДКПФ последовательно выбирается тот блок коэффициентов
ДДКПФ, для которого выполняется условие |Cn(i, j)|–| Cn(i1, j1)|>∆;
– если текущий бит встраиваемого сообщения равен 0, то для сокрытия этого бита из другого подмножества блоков коэффициентов
последовательно выбирается блок, для которого выполняется условие |Cn(i, j)|–| Cn(i1, j1)|<∆.
43
В результате этого «координаты» последовательности блоков
ДДКПФ (из обоих подмножеств), использованных для встраивания
информационных 1 и 0, задают «стеганографический путь» встраивания сообщения, выступающий в качестве секретного стеганографического ключа.
Для извлечения встроенной информации надо:
– знать «координаты» двух коэффициентов ДДКПФ в блоках
коэффициентов, а также порядок использования соответствующих
блоков коэффициентов ДДКПФ, примененный в процессе сокрытия
данных (знать секретный стеганографический ключ);
– выполнить ДДКПФ для всех блоков принятого контейнера, относящихся к «стеганографическому пути»;
– проверить для каждого их них выполнение условий
|Cn(i, j)|–| Cn(i1, j1)|>∆ и |Cn(i, j)|–| Cn(i1, j1)|<∆. Выполнение одного (либо
другого) из этих условий определяет значение информационного
бита sn сообщения.
Положительное свойство данного стеганографического метода
встраивания двоичного сообщения заключается в том, что в исходный контейнер не вносятся какие-либо изменения (заполненный
контейнер в данном случае идентичен пустому контейнеру). Этот
вариант стеганографического закрытия информации от посторонних имеет аналогию с абсолютно стойким шифром. В данном случае потенциальный противник не имеет возможности установить
факт передачи конфиденциального сообщения, даже при условии,
что он достоверно знает пустой контейнер. Практическая сложность применения такого подхода состоит в необходимости подбора
подходящего пустого контейнера для каждого конкретного сообщения заданной длины.
В алгоритме [7] для внедрения информационного бита sn находится знак разности коэффициента ДДКПФ текущего блока и соответствующего ему коэффициента ДДКПФ из предыдущего блока:
sign[Cn(i, j)–Cn(i1, j1)]. В частности, если требуется встроить бит sn =
1, то коэффициент Cn(i, j) надо изменить (при необходимости) таким
образом, чтобы знак разности стал положительным. Для встраивания sn = 0 значение коэффициента Cn(i, j) надо изменить так (при
невыполнении условия), чтобы знак разности стал отрицательным.
Однако, в силу «рекуррентного» характера использования коэффициентов ДДКПФ в процессе внесения данных в контейнер надо
следить за тем, чтобы встраивание текущего информационного бита
сообщения не повлияло на корректность предыдущего встроенного
бита. При практической реализации данного алгоритма встраи44
вания сообщения вместо фактических значений коэффициентов
ДДКПФ можно использовать их абсолютные значения. В качестве
коэффициента ДДКПФ, используемого для внедрения информационного бита, можно использовать также и DC-коэффициент соседних блоков изображения.
Отметим, что против рассмотренных методов сокрытия конфиденциальных сообщений от посторонних в частотной области визуальная атака (в том числе и построение «проверочного» изображения по НЗР пикселей перехваченного контейнера) не эффективна,
так как встраивание битовой информации выполняется с помощью
коэффициентов ДДКПФ. Несмотря на то, что изменение значений
коэффициентов ДДКПФ в результате встраивания сообщения может привести к изменениям значений НЗР пикселей исходного изображения, здесь нет прямой связи внесенных изменений в НЗР со
значениями встроенных битов сообщения.
Стеганографический анализ методов сокрытия секретной информации в частотной области можно провести на основе анализа
гистограмм распределения коэффициентов ДДКПФ. Для изображения строится гистограмма распределения частот коэффициентов
ДДКПФ. Обычно огибающая гистограммы распределения коэффициентов ДДКПФ пустого контейнера-изображения имеет более
гладкий характер (рис. 16, а) по сравнению с гистограммой распределения коэффициентов ДДКПФ контейнера, содержащего встроенную двоичную информацию (рис. 16, б).
В зависимости от характера дестабилизирующих факторов вид
гистограмм может изменяться (в частности, могут появляться скача)
б)
F
F
80000
80000
60000
60000
40000
40000
20000
20000
0
0
–130
–90 –50
0
30 70 110
n
–130
–90 –50
0
30 70 110 n
Рис. 16. Гистограмма частот дискретных значений коэффициентов
ДДКПФ: а – исходного изображения; б – изображения,
содержащего скрываемую информацию
45
ки и провалы). Однако сокрытие информации изменяет общий вид
гистограмм распределения коэффициентов ДДКПФ. При значительных объемах скрываемой информации гистограммы коэффициентов ДДКПФ часто приобретают ступенчатый характер [8].
Устойчивость рассмотренных методов внедрения конфиденциальной информации с помощью алгоритмов, использующих
ДДКПФ, следует проанализировать для возможных деструктивных
воздействий со стороны потенциального нарушителя. В частности,
существенную опасность несут намеренные геометрические преобразования цифровых изображений. Анализ их влияния на встроенное двоичное сообщение позволит оценить степень искажения
как встроенных сообщений, так и контейнеров. Деструктивные геометрические преобразования двумерных цифровых изображений
соответствуют их преобразованию в евклидовом пространстве, то
есть в ортонормированной декартовой системе координат. При этом
каждой точке изображения ставится в соответствие упорядоченная
пара чисел (x, y) – декартовы координаты точки, которые можно
x
описать вектором  . Геометрически этот вектор представляет соy
бой отрезок прямой линии из точки (0, 0) в точку (x, y). В результате
геометрических атак изображение-контейнер преобразуется таким
образом, что координаты его пикселей уже не соответствуют узлам
«исходной» двумерной координатной сетки (рис. 17).
В результате исходные значения уровней яркости/цветности
пикселей изображения интерполируется тем или иным способом.
Это создает определенные трудности в построении стеганографической системы, стойкой к геометрическим атакам.
Рис. 17. Пространственное преобразование изображения
при геометрических атаках
46
Существенным геометрическим деструктивным воздействием на
передаваемое по открытому каналу связи изображение-контейнер
является поворот этого изображения вокруг центра на некоторый
угол. Двумерные преобразования цифрового изображения обычно
рассматриваются как перемещение на плоскости точек изображения относительно фиксированного базиса. Поворот плоскостного
цифрового изображения относительно точки (0, 0) на угол φ является преобразованием всех координат этого изображения:
 x′ 
x
 ′  = F  ,
y 
y
где функция преобразования координат имеет вид:
 cos ( φ ) − sin ( φ ) 
F = 
.
 sin ( φ ) cos ( φ ) 
Или, что то же самое, но в алгебраической форме представления:
=
x′ x cos ( φ ) − y sin ( φ ),
=
y′ x sin ( φ ) + y cos ( φ ).
В результате геометрического преобразования изображения
узлы, в которых были заданы значения яркости/цветности пикселей, будут уже иметь координаты (x′, y′), а не исходные (x, y). Поскольку, координаты (x′, y′) в общем случае не попадают в узлы
«опорной» координатной сетки, то возникает задача нахождения
соответствующего значения яркости/цветности пикселя (x′, y′) по
их известным значениям для узлов координатной сетки (рис. 18).
y
x, y
x
x′, y′
Рис. 18
47
Если координаты узлов преобразованного цифрового изображения не попадают в узлы опорной координатной сетки, то их яркость/
цветность приходится определять по ближайшим узлам исходного
изображения с помощью двумерной интерполяции.
Интерполированное неподвижное цифровое изображение можно
определить с помощью операции свертки:
=
z(x′, y′)
∑∑ z(x, y)g(x − i∆, y − j∆),
i
j
где g – интерполирующая функция, которую называют также интерполяционным ядром; Δ – шаг дискретизации исходного изображения; z(x, y) – известные отсчеты яркости в узлах исходного
изображения. Вид интерполяционного ядра оказывает влияние на
качество интерполяции. Существует целый ряд алгоритмов интерполяции. Например, если интерполяционное ядро – прямоугольное
(прямоугольная интерполяция), то значение яркости пикселя изображения с координатами (x′, y′) приравнивается к яркости ближайшего пикселя изображения в прямоугольной системе координат. Достоинство прямоугольной интерполяции – вычислительная
простота ее реализации. В данном случае значение яркости пикселя изображения в точке (x, y) приравнивается к значению яркости
ближайшего пикселя для прямоугольной координатной сетки. Для
иллюстрации на рис. 19 показано, что пиксель изображения с координатами (x, y) в результате поворота изображения «перешел» в положение (x′, y′). При использовании прямоугольной интерполяции
значение яркости пикселя в точке (x′, y′) приравнивается значению
яркости пикселя с координатами (x2, y1)
В отличие от прямоугольной интерполяции, билинейная интерполяция выполняется по четырем пикселям (x1, y1), (x1, y2), (x2, y1) и
(x2, y2), которые являются ближайшими к точке (x′, y′) (см. рис. 19).
y
0
x1, y1
x1, y2
x′, y′
x2, y2
x2, y1
x
Рис. 19
48
Ее смысл заключается в том, чтобы провести линейную интерполяцию сначала в одном направлении (по одной оси координат), а затем
в перпендикулярном (по другой оси координат).
Деструктивное воздействие на цифровое изображение нарушителем ставит задачу правильного восстановления изображения на
приемном конце («обратный поворот» изображения). При этом с помощью того или иного алгоритма интерполяции весьма желательно
найти возможно более точные «оценки» яркостей пикселей, соответствующие именно исходному изображению. Это связано еще и
с тем, что в общем случае априорно неизвестно, какой именно «алгоритм поворота» изображения был использован нарушителем.
49
5. ПРИМЕНЕНИЕ ЦИФРОВОЙ СТЕГАНОГРАФИИ ДЛЯ ЗАЩИТЫ АВТОРСКИХ ПРАВ И КОНТРОЛЯ ЦЕЛОСТНОСТИ ИНФОРМАЦИИ
Кроме задачи организации секретной связи в цифровой стеганографии существует ряд других важных направлений:
– встраивание цифровых водяных знаков (ЦВЗ) в открытые цифровые данные (Digital watermarking);
– встраивание цифровых отпечатков (ЦО), например, идентификационных номеров производителей в открытые цифровые данные
(Fingerprinting);
– встраивание цифровых заголовков (ЦЗ) в открытые цифровые
данные (Captioning).
В связи с бурным развитием технологий мультимедиа в настоящее время важным вопросом является защита авторских прав и
интеллектуальной собственности применительно к информации,
представленной в цифровом виде. Типичными представителями
подобной информации являются цифровые фотографии, а также
аудио- и видеозаписи. Важные достоинства представления и свободного распространения данных в цифровой форме для законного
владельца могут быть полностью утрачены, поскольку без принятия специальных ограничительных мер возможно их безнаказанное пиратское копирование, распространение и/или модификация.
Поэтому, для защиты информации от подобных посягательств разрабатываются различные меры организационного и технического
характера.
Одно из наиболее эффективных технических средств защиты
мультимедийной информации заключается во встраивании в защищаемый цифровой объект соответствующих «невидимых меток» –
ЦВЗ. Свое название этот метод получил от широко известного способа защиты ценных бумаг (в том числе и денежных купюр) от подделки с помощью так называемых «водяных знаков». Но, в отличие
от обычных «водяных знаков», ЦВЗ должны быть (как правило)
невидимыми. Эти невидимые ЦВЗ в точке приема анализируются
специальным устройством – декодером, который выносит решение
либо об их корректности, либо об их отсутствии в принятом цифровом материале. Таким образом, ЦВЗ – это специальная «цифровая
метка», незаметно внедряемая в цифровую среду с целью контроля
ее дальнейшего использования. Используемые для этих целей ЦВЗ
представляет собой технологию, предназначенную для внедрения
в структуру контейнера защищенных, устойчивых и зрительно не50
заметных цифровых знаков, содержащих сведения об авторстве
данного контейнера и установленных ограничениях на его использование. Эта информация позволяет обнаружить как источник происхождения контрафактных копий, так и проследить путь их последующего незаконного распространения.
Основные области применения ЦВЗ:
– защита от несанкционированного использования того или иного контейнера, в том числе отслеживание незаконных трансляций/
демонстраций различных аудио- и видеоматериалов;
– защита от незаконного копирования контейнера;
– доказательство аутентичности контейнера;
– подтверждение авторства контейнера.
ЦВЗ в своем составе могут содержать следующую информацию:
– некоторый код аутентификации;
– информацию о собственнике;
– логотип фирмы;
– ту или иную управляющую информацию (например, разрешение/запрещение копирования и т.д.).
Важно, что общий принцип внедрения информации во всех перечисленных случаях (включая и организацию секретной связи)
практически одинаков: для встраивания соответствующих сведений используются такие свойства пустого контейнера, изменение
которых оказывается наименее заметным, в первую очередь, для
органов восприятия человека.
Кроме ЦВЗ широко используются ЦО, технология которых (например, для встраивания идентификационных номеров производителей) имеет много общего с технологией ЦВЗ. Основное отличие
ЦО от ЦВЗ заключается в том, что в случае использования ЦО каждая защищаемая копия имеет свой уникальный встраиваемый номер (отсюда и название – «отпечатки пальцев»). Этот идентификационный номер позволяет законному производителю отслеживать
дальнейшую «судьбу» своего продукта, в частности, его незаконное
копирование и распространение. Между технологией скрытной передачи сообщений стеганографическими методами и технологиями
ЦВЗ, ЦО и ЦЗ имеются определенные различия.
Основные отличия задачи скрытной передачи сообщений стеганографическими методами от задач встраивания ЦВЗ, ЦО и ЦЗ:
– в первом случае нарушитель стремится прежде всего установить сам факт существования скрытной передачи сообщения (имеется оно в данном конкретном контейнере или нет – нарушителю
заранее неизвестно). Только после установления факта присут51
ствия сообщения в контейнере противник попытается выделить/
уничтожить «спрятанное» сообщение. В противоположность этому, во втором случае о существовании скрытого сообщения (в виде
встроенного в контейнер ЦВЗ, ЦО или ЦЗ) всем потенциальным
нарушителям заранее известно. Однако, им неизвестно где именно
и как оно было «спрятано» в пустом контейнере, а также неизвестно, каким образом (каким алгоритмом обработки) это сообщение
можно уничтожить, не разрушив при этом сам контейнер. Более
того, у нарушителя на вполне законных основаниях может иметься
устройство обнаружения ЦВЗ (например, входящее в состав DVDпроигрывателя).
– отличие скрытной передачи сообщений стеганографическими
методами от технологий ЦВЗ, ЦО и ЦЗ состоит также в том, что последние предназначены не для скрытной передачи конфиденциальных сообщений, а для защиты прав собственника на тот или иной
цифровой объект (компьютерные программы, цифровые фотографии, музыкальные файлы, видеопродукция и пр.) для борьбы с их
незаконным тиражированием и распространением, а также для
подтверждения подлинности важных документов;
– к ЦВЗ в зависимости от их назначения могут предъявляться
совершенно различные (даже противоречивые) требования, которые отсутствуют в системах секретной передачи сообщений методами цифровой стеганографии.
По последней причине используются ЦВЗ трех различных типов:
– робастные (устойчивые);
– полухрупкие;
– хрупкие.
Вместе с тем, технологии ЦВЗ, ЦО, ЦЗ и скрытная передача секретных сообщений имеют ряд общих черт:
– могут использоваться практически одни и те же стеганографические методы встраивания информации;
–  «относительная невидимость». Скрытная передача данных,
как и внедрение ЦВЗ, ЦО и ЦЗ (например, в неподвижное цифровое
изображение) представляют собой цифровые технологии сокрытия
от человеческого восприятия (а также и от попыток обнаружения/
выделения или удаления) двоичной информации в пустом контейнере;
– неизбежное искажение контейнера-оригинала. Скрытная передача конфиденциального сообщения в контейнере и «внедрение»
в контейнер ЦВЗ, ЦО или ЦЗ вносят в исходный контейнер опреде52
ленные искажения. Независимо от того, выдается ли встроенная информация за случайный шум или за помеху при передаче, внесенные
изменения при определенных условиях могут быть обнаружены.
Следует отметить, что в ряде случаев принципиально важна «информационная сохранность» оригинального контейнера, в качестве
которого может выступать:
– юридический документ, внесение изменений в который приведет к потере его легитимности;
– фотография важного медицинского обследования, искажение
(либо намеренная подделка) которой может существенно сказаться
на правильности ее трактовки для проведения последующего лечения пациента. Для подписи подобных медицинских снимков, а также внесения в них дополнительной сопроводительной информации
широкое применение находят ЦЗ. Их использование позволяет также хранить разнородно представленную информацию в виде единого целого;
– цифровой авиабилет (в котором, в принципе нельзя что-либо
изменять);
– другие приложения, для которых требуется их абсолютная неизменность (аутентичность).
Визуальная невидимость встроенных ЦВЗ обеспечивает сохранение потребительских качеств исходного цифрового материала
(контейнера), поскольку использование видимых ЦВЗ в общем случае значительно ухудшает его восприятие пользователем. Кроме
того, видимые ЦВЗ можно довольно просто удалить (или заменить
на другие) с помощью графических или текстовых редакторов.
Устойчивые ЦВЗ. Под устойчивостью (робастностью) понимается устойчивость ЦВЗ к различного рода внешним дестабилизирующим воздействиям на стегоконтейнер. Устойчивые ЦВЗ обычно
используются в системах идентификации и защиты информации
от копирования. В частности, устойчивость ЦВЗ должна гарантировать сохранность ЦВЗ при любых существующих в настоящее
время преобразованиях формата контейнера. Поэтому, защита
в устойчивых ЦВЗ в первую очередь предназначена для борьбы с попытками их несанкционированного удаления из контейнера. Криптографическое преобразование создает вокруг исходного открытого
сообщения своего рода «защитную оболочку», но она «исчезает» после дешифрования принятой криптограммы санкционированным
получателем. В противоположность этому, стеганографический
ЦВЗ, встроенный в контейнер, сохраняется в нем и после распознавания/выделения ЦВЗ санкционированным получателем.
53
Наиболее устойчивые варианты построения ЦВЗ сохраняются в контейнере, даже при преобразовании цифровой информации
в аналоговую и обратно. Это связано с тем, что воспроизведение
аналогового сигнала (с одновременной его записью на цифровой носитель) часто позволяет обойти механизмы защиты, заложенные
в системах ЦВЗ. Это связано с тем, что на этапе цифро-аналогового
преобразования конфиденциальная информация, находящаяся в заполненном контейнере, остается без защиты. Неслучайно, что цифро-аналоговое преобразование данных часто называют «аналоговой
дырой». Однако устойчивые ЦВЗ продолжают сохраняться и на этом
этапе, позволяя установить источник контрафактных копий.
Полухрупкие ЦВЗ должны быть устойчивы по отношению к одним деструктивным воздействиям и неустойчивы по отношению
к другим. Строго говоря, все ЦВЗ могут быть отнесены к этому
типу. Однако, полухрупкие ЦВЗ специально проектируются таким
образом, чтобы быть неустойчивыми по отношению только к определенного рода преобразованиям. Например, они могут позволить
выполнить сжатие изображения, но запретить вырезку из него (или
вставку в него) какого-либо фрагмента.
В противоположность этому, хрупкие ЦВЗ разрушаются, даже
при незначительной модификации заполненного контейнера. Такие
ЦВЗ обычно используются для контроля целостности контейнера.
Они применяются также и для аутентификации контейнера. Отличие от средств электронной цифровой подписи здесь заключается
в том, что хрупкие ЦВЗ все же допускают некоторую модификацию
содержимого пустого контейнера. Это важно для защиты мультимедийной информации, так как законный пользователь может, например, сжать изображение. Другое отличие заключается в том,
что хрупкие ЦВЗ должны не только отразить факт модификации
контейнера, но также указать характер и местоположение этого изменения.
Для того, чтобы стегосистема, предназначенная для решения задач ЦВЗ, была надежной, ЦВЗ должны отвечать целому ряду требований (часть из которых справедлива и для стегосистем, предназначенных для организации секретного канала связи):
– для законного пользователя ЦВЗ должен легко (вычислительно) встраиваться в пустой контейнер;
– незаметность встроенного ЦВЗ для восприятия обычными
пользователями;
– ЦВЗ должен легко (вычислительно) распознаваться/извлекаться законным пользователем;
54
– невозможность удаления ЦВЗ (для устойчивых ЦВЗ) неуполномоченными на это лицами без необратимого разрушения контейнера.
– заполненный контейнер с ЦВЗ по его восприятию пользователем должен быть неотличим от пустого контейнера;
– индивидуальность алгоритма встраивания в пустой контейнер
должна достигаться использованием стеганографического алгоритма с секретным ключом;
– возможность для законного владельца обнаружения факта несанкционированного использования контейнера;
– стегосистема ЦВЗ должна иметь высокую вероятность правильного обнаружения ЦВЗ и низкую вероятность ложного обнаружения ЦВЗ в контейнере, его не содержащем. Это связано с тем, что
в ряде случаев ложное обнаружение ЦВЗ может привести к серьезным последствиям. Например, ложное обнаружение ЦВЗ на DVDдиске может повлечь отказ в его воспроизведении;
– стегосистема ЦВЗ должна иметь приемлемую вычислительную сложность реализации. При этом возможна асимметричная по
сложности реализации системы ЦВЗ (например, – сложный стегокодер и простой стегодекодер, либо – наоборот);
– в зависимости от назначения ЦВЗ должен быть устойчивым
(либо, наоборот неустойчивым) как к преднамеренным, так и к случайным воздействиям. Если ЦВЗ используется для подтверждения подлинности, то, даже незначительное изменение контейнера
должно приводить к разрушению ЦВЗ (хрупкий ЦВЗ). В противоположность этому, если ЦВЗ содержит идентификационный код,
информацию о собственнике, логотип фирмы и т.п., то он должен
сохраниться при максимально допустимых искажениях контейнера (конечно, не приводящих к необратимой потере функциональности стегоконтейнера, подвергшегося деструктивным воздействиям). Например, при изменении формата и размеров контейнера,
масштабировании, сжатии, повороте, фильтрации, введении спецэффектов, монтаже, аналоговым и цифровым преобразованиям (например, у изображения могут быть отредактированы цветовая гамма или яркость, у аудиозаписи – усилено звучание низких/высоких
частот и т. д.). При этом следует различать устойчивость самого ЦВЗ
и способность декодера правильно его обнаружить/выделить. Например, может оказаться, что в результате поворота изображения
на некоторый угол ЦВЗ не разрушилось, однако декодер оказался
неспособен его правильно распознать и/или выделить. Кроме того,
существуют приложения, когда ЦВЗ должен быть устойчивым по
55
отношению к одним преобразованиям и неустойчивым по отношению к другим. Например, может быть разрешено копирование изображения (ксероксом, сканером), но запрещено внесение в него каких-либо изменений;
– должна иметься возможность встраивания в стегоконтейнер
дополнительных ЦВЗ. Например, на DVD-диске может иметься
метка о допустимости однократного копирования. После выполнения копирования необходимо добавить метку о запрете дальнейшего копирования. Можно, конечно, удалить первый ЦВЗ и записать
на его место второй. Однако лучшим выходом является добавление
еще одного ЦВЗ, после чего первый ЦВЗ уже не будет приниматься
во внимание. Вместе с тем, может оказаться, что наличие в одном
контейнере нескольких ЦВЗ может облегчить атаку со стороны нарушителя, если не предпринять специальных мер.
Перечисленным требованиям в наибольшей степени соответствует так называемый метод обратимого сокрытия данных (Reversible
Data Hiding, RDH) в файлах, хранящих изображения. Этот подход
для незаметной вставки конфиденциальной информации без изменения исходного контейнера разработан специалистами компании
Xerox и Университета Рочестера, США (University of Rochester).
Суть этого метода заключается в том, что в пустой контейнер встраиваются незаметные контрольные данные, содержащие информацию об измененных элементах пустого контейнера (что было вызвано внедрением в него ЦВЗ) за исключением сведений о самом ЦВЗ.
Используя контрольные данные при извлечении ЦВЗ, контейнер
можно привести к первоначальному виду. Кроме того, всегда можно
убедиться, производились с защищаемым контейнером какие-либо
изменения после внедрения в него ЦВЗ или нет.
Важной проблемой является установление подлинности мультимедийной информации, получаемой по открытому каналу связи, то
есть ее аутентификация. Обычно для аутентификации цифровых
данных используются средства цифровой электронной подписи.
Однако, для обеспечения аутентификации мультимедийной информации эти средства не вполне подходят. Дело в том, что сообщение,
снабженное электронной цифровой подписью, должно храниться и
передаваться абсолютно точно, то есть «бит в бит», иначе проверка
подписи даст отрицательный результат. Мультимедийная же информация может незначительно искажаться как при хранении (например, за счет сжатия), так и при передаче (влияние одиночных
или пакетных ошибок в канале связи и т.д.). При этом ее качество
(общая функциональность) остается вполне приемлемым для поль56
зователя, но цифровая подпись в таких условиях «работать» уже не
будет. В результате получатель не сможет отличить истинное, хотя
и несколько искаженное сообщение, от заведомо ложного.
Кроме того, мультимедийные данные могут быть преобразованы
из одного формата в другой. При этом традиционные криптографическкие средства контроля целостности информации также не будут
работать. Поэтому, можно сказать, что ЦВЗ призван защитить именно «содержательную часть» цифровой фотографии, аудио-, видеоданных, а не их цифровое представление в виде последовательности бит.
Кроме того, важным недостатком цифровой электронной подписи является то, что ее можно удалить из заверенного ею сообщения. Удаление цифровой подписи позволит нарушителю отказаться от авторства, либо ввести в заблуждение законного получателя относительно
авторства сообщения. Система ЦВЗ проектируется таким образом,
чтобы исключить возможность подобных нарушений.
Основные возможности ЦВЗ:
–  реализуется основное необходимое условие соблюдения авторских прав – обеспечивается доступность информации об авторе и/
или правообладателе;
–  создается дополнительный формальный атрибут для запуска
«поискового паука» при профилактическом просмотре виртуального пространства;
– при совпадении ЦВЗ с зарегистрированным товарным знаком
имеется косвенное подтверждение авторства в конфликтных ситуациях.
Дополнительные возможности ЦВЗ:
– демонстрация в сети Интернет изображения с высоким разрешением, но непригодного для пиратского копирования;
– проведение маркетинговых исследований (по частоте копирования);
– автоматический контроль согласованной частоты прохождения
рекламы на широковещательных каналах радио и телевидения;
– принципиальная возможность автоматизации процедуры выявления нарушителей исключительных прав собственника;
– устойчивый ЦВЗ может быть обнаружен даже на офсетном отпечатке, полученном на основе защищенной электронной версии
контейнера (после цифровой обработки отсканированной офсетной
копии).
Стегосистему с устойчивым ЦВЗ можно считать разновидностью
системы стеганографической секретной связи, поэтому они имеют
много общего.
57
Реализация стеганографической системы, использующей устойчивый ЦВЗ, содержит три основных этапа.
1. Генерация ЦВЗ.
2. Встраивание ЦВЗ.
3. Обнаружение ЦВЗ.
1. Генерация ЦВЗ
Пусть W*, K*, I*, B* – множества возможных ЦВЗ, секретных
ключей, пустых контейнеров и встраиваемых сведений соответственно.
Тогда генерация ЦВЗ может быть представлена в следующем
виде:
F : I*×K*×B*→W*, W=(I,K,B),
где W, K, I, B – «представители» соответствующих множеств W*,
K*, I*, B*. Функция преобразования F может быть произвольной, но
требование устойчивости ЦВЗ накладывают на эту функцию определенные ограничения: в большинстве случаев функция преобразования F(I, K, B) ≈ F(I + ε, K, B), то есть незначительное изменение
контейнера автоматически не приводит к изменению ЦВЗ. Функция преобразования F обычно является составной: F=T·G. Оператор
G формирует кодовое слово С: G=K×B→C а оператор T=C×I→W преобразует это кодовое слово в ЦВЗ W.
2. Встраивание ЦВЗ
Встраивание ЦВЗ в целом выполняется аналогично рассмотренной ранее организации секретного канала связи с использованием
соответствующей проектирующей функции, зависящей от стеганографического ключа. Проектирующая функция «распределяет»
ЦВЗ по области контейнера.
3. Обнаружение ЦВЗ
Выделение ЦВЗ выполняется также по аналогии с организацией
стеганографичесеого секретного канала связи. Однако, в зависимости от поставленной задачи стегодетектор в данном случае может
либо только выносить решение о наличии/отсутствии ЦВЗ контейнере, либо еще и выделять ЦВЗ из принятого стегоконтейнера. На
рис. 20 представлена структурная схема приемной части стеганографической системы, использующей ЦВЗ.
В детекторе ЦВЗ возможно возникновение двух типов ошибок.
Существует вероятность того, что детектор не обнаружит имеющийся в принятом контейнере ЦВЗ (пропуск встроенного ЦВЗ), а
также и вероятность ложного обнаружения ЦВЗ в контейнере (вероятность ложной тревоги), в который он не встраивался. Снижение
58
Заполненный контейнер
(с внедренным ЦВЗ)
^
Утройство w (Оценка ЦВЗ. извлеченная из
заполненного контейнера)
выделения
ЦВЗ
Стегоключ
Детектор
ЦВЗ
Нет
Да
Декодер
ЦВЗ
Стегоключ
^
b (Оценка информации-сообщения, заложенного в ЦВЗ)
Рис. 20. Структура приемной части
стеганографической системы с ЦВЗ
одной вероятности приводит к увеличению другой. Стеганографическая система с устойчивым ЦВЗ должна быть построена таким
образом, чтобы минимизировать вероятности возникновения обеих
ошибок, так как каждая из них может привести, например, к отказу в обслуживании.
Существуют достаточно губительные для ЦВЗ операции обработки изображений, например, масштабирование, повороты, усечение
и перестановка пикселей. Ситуация усугубляется еще и тем, что
преобразования стегоконтейнера могут осуществляться не только нарушителем, но и законным пользователем, или же являться
следствием появления ошибок при передаче по каналу связи. Например, сдвиг изображения на несколько пикселей может привести
к не обнаружению ЦВЗ в детекторе ЦВЗ. Для повышения устойчивости ЦВЗ можно применить помехоустойчивое кодирование.
Атаки против встроенного ЦВЗ могут быть направлены на выделение, удаление (извлечение) или порчу ЦВЗ путем манипулирования стегоконтейнером без заметного его искажения. Можно выделить следующие категории атак против таких стеганографических
систем.
1. Атаки, направленные на удаление ЦВЗ, предусматривают
очистку контейнера от шумов с помощью нелинейной фильтрации,
сжатие данных с потерями (квантование). Эти атаки основаны на
предположении, что ЦВЗ является статистически описываемым
59
шумом. Очистка от шума заключается в фильтрации сигнала с использованием различных критериев. В качестве фильтра, реализующего критерий максимального правдоподобия, может использоваться медианный, либо усредняющий фильтр.
2. Атаки против стегодетектора, направленные на то, чтобы затруднить или сделать невозможной правильную работу детектора
ЦВЗ. При этом ЦВЗ в изображении остается, но утрачивается возможность его правильного обнаружения/выделения в приемном
устройстве. В эту категорию входят такие атаки, как аффинные
преобразования (то есть масштабирование, сдвиги, повороты), усечение изображения, перестановка пикселей изображения и т.д.
2. Атаки против протокола использования ЦВЗ в основном связаны с созданием ложных ЦВЗ, ложных стегоконтейнеров, добавлением «новых» ЦВЗ.
Цифровые отпечатки. Одной из актуальных проблем является
задача идентификации личности. Лучшим биометрическим идентификатором с давних времен считался «отпечаток пальца», тем
более, что его может поставить даже человек, не умеющий писать.
Достижения современных информационных технологий вдохнули
новую жизнь и новое содержание в науку дактилоскопию. Дактилоскопия в переводе с греческого – это изучение отпечатков пальцев
или дословно «относящийся к наблюдению за пальцами». Интеграция цифровой дактилоскопии и технологии цифровой стеганографии позволяет создать инструмент для защиты информации,
включая цифровые текстовые документы и продукты мультимедиа
(графические, видео- и аудиофайлы) – «стеганографическую дактилоскопию», основным назначением которой является создание
идентификаторов – скрытых цифровых маркеров (СЦМ) – цифровых «отпечатков пальца». Основные задачи, решаемые СЦМ, показаны на рис. 21.
Задачи СЦМ
Защита информации
Защита
от НСД
Защита документов
Защита
от копирования
Защита
от изменения
Защита авторских прав
Защита продуктов
мультимедиа
Рис. 21. Основные задачи, решаемые СЦМ
60
Защита
компьютерных
программ
Исходя из решаемых задач, к СЦМ предъявляются следующие
основные требования:
– скрытность (отсутствие демаскирующих факторов) [9];
– помехоустойчивость [10];
– защищенность от деструктивных воздействий третьих лиц
[11].
В последнее время СЦМ активно используются в следующих
практических приложениях:
– блокирование доступа нелегальных пользователей к аудиоинформации в открытых сетях и на отдельных носителях;
– контроль рекламы на радио и в телевещании;
– идентификация «говорящего».
Относительно исходного контейнера такая метка является некоторым дополнительным шумом, но так как шум в цифровом сигнале присутствует всегда, его незначительное возрастание за счет
внедрения метки не дает заметных на глаз искажений. Кроме того,
метка рассеивается по всему исходному изображению, в результате
чего она становится более устойчивой «к вырезанию» из контейнера.
В настоящее время как в России, так и за рубежом ведутся работы по созданию новых биометрических средств защиты и новых
биометрических технологий. Многообещающие результаты достигнуты в области бесконтактной (дистанционной) биометрической
идентификации. Ведутся также работы по созданию технических
средств идентификации, использующих такие индивидуальные
признаки человека, как код ДНК, характеристики кардиограммы,
запах, походка и др. Однако указанные средства идентификации
еще имеют целый ряд существенных для практики недостатков (нестабильность получаемых результатов, низкая надежность, сложность в реализации и т.п.) и пока они еще не вполне готовы для широкого внедрения, но интенсивные работы в данном направлении
продолжаются.
Другим актуальным направлением развития рассматриваемой
технологии цифрового маркирования и биометрической идентификации является использование в качестве стеганографического
ключа сжатой информации биометрического отпечатка пальца.
Анализ работы современных технических средств идентификации, использующих информацию биометрического отпечатка пальца показывает, что почти все они предусматривают следующее:
– сканирование узора пальцев руки;
– оцифровка полученного результата;
61
– сжатие оцифрованных данных до нескольких десятков байт;
– шифрование сжатых данных.
До настоящего времени стеганографические методы еще не дают
математически доказанной гарантированной защиты информации,
поэтому вполне естественно появляется весьма перспективное направление совершенствования технологии защиты информации –
интеграция методов цифровой стеганографии, биометрических технологий и криптографии, что в перспективе позволит реализовать
наиболее надежные методы информационной защиты.
62
ЛИТЕРАТУРА
1. Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. М.: Солон-Пресс, 2002. 272 с.
2. Кустов В.Н., Параскевопуло А.Ю. Простые тайны стегоанализа // Защита информации, INSIDE. 2005. № 4. С. 72–78.
3. Голуб В.А. Комплексный подход для выявления стеганографического скрытия в JPEG-файлах / В.А. Голуб, М.А. Дрюченко //
Инфокоммуникационные технологии. 2009. Т. 7. № 1. С. 44–50.
4. Иванов М.А., Чугунков И.В. Теория, применение и оценка качества генераторов псевдослучайных последовательностей. М. : КУДИЦ-ОБРАЗ, 2003.
5. Koch E., Zhao J. Towards Robust and Hidden Image Copyright
Labeling // IEEE Workshop on Nonlinear Signal and Image Processing.
1995. P. 123–132.
6. Benham D., Memon N., Yeo B.-L., Yeung M. Fast watermarking of
DCT-based compressed images // Proc. of the International Conference
on Image Science, Systems and Technology. 1997. P. 243–252.
7. Hsu C.-T., Wu J.-L. Hidden digital watermarks in images // IEEE
Transac-tions on Image Processing. 1999. Vol. 8. № 1. P. 58–68.
8. Дрюченко М.А. Алгоритмы выявления стеганографического
скрытия информации в jpeg-файлах // Вест. Воронеж. гос. ун. Системный анализ и информационные технологии. 2007. № 1. С. 21–
30.
9. Барсуков В.С., Романцов А.П. Компьютерная стеганография
вчера, сегодня, завтра.//Специальная техника, 1998, № 5.
10. Стеганография. Тематический выпуск журнала // Защита
информации. Конфидент, 2000, № 3.
11. Барсуков В.С. Стеганографические технологии защиты документов, авторских прав и информации // Специальная техника,
2000. № 6.
63
СОДЕРЖАНИЕ
Введение.................................................................................
3
1. ОСНОВНЫЕ ПОЛОЖЕНИЯ СТЕГАНОГРАФИИ.......................
6
2. ОСНОВНЫЕ ПОНЯТИЯ ЦИФРОВОЙ СТЕГАНОГРАФИИ..........
13
3. СОКРЫТИЕ ИНФОРМАЦИИ В ПРОСТРАНСТВЕННОЙ
ОБЛАСТИ ЦИФРОВЫХ ИЗОБРАЖЕНИЙ..................................
3.1. Методы сокрытия в пространственной области................. 3.2. Практическая реализация метода НЗР............................ 3.3. Выявление факта передачи конфиденциальных сообщений,
встроенных методами НЗР, статистическими методами..... 4. МЕТОДЫ СОКРЫТИЯ ИНФОРМАЦИИ
В ЧАСТОТНОЙ ОБЛАСТИ ИЗОБРАЖЕНИЯ...............................
4.1. Использование ДДКПФ
для сокрытия конфиденциальной информации................ 4.2. Алгоритмы сокрытия конфиденциальной информации
в частотной области...................................................... 25
26
30
32
37
37
40
5. ПРИМЕНЕНИЕ ЦИФРОВОЙ СТЕГАНОГРАФИИ ДЛЯ ЗАЩИТЫ
АВТОРСКИХ ПРАВ И КОНТРОЛЯ ЦЕЛОСТНОСТИ
ИНФОРМАЦИИ......................................................................
50
Литература.............................................................................
63
64
Документ
Категория
Без категории
Просмотров
4
Размер файла
1 608 Кб
Теги
okatov
1/--страниц
Пожаловаться на содержимое документа