К.т.н. Чунарьова А.В., Потапенко Є.О.
Національний авіаційний університет (НАУ),
Україна
Аналіз останніх досліджень та постановка проблеми. Незважаючи на велику кількість
конференцій та публікацій термінологія в даній області є не зовсім сформованою.
Так, для опису стеганосистеми, до недавнього часу використовувалась модель яка
була запропонована Сіммонсом в 1983 році, і називалась «проблема ув’язнених» [1-2]. І лише у 1996 році, на першій
міжнародній конференції по приховуванню інформації були узгоджені основні
поняття в даній області. Тим не менш, навіть для такого поняття, як
стеганографічна система не існує чіткого визначення навіть до сьогодні.
Метою даної роботи є усунення деяких розбіжностей в
трактуванні поняття стеганосистеми, проведення узагальненого аналізу системи
стеганографічного захисту інформації та на основі проведенного аналізу
сучасних стеганосистем висунення основних вимог.
Стеганографічна система
або як її ще називають стеганосистема – це сукупність засобів та методів, які
використовуються з метою формування скритого каналу передачі інформації. Основною
задачею створення та використання є не обмеження доступу до відкритої
інформації яка передається по відкритим каналам а гарантування того, що
інформація залишиться непошкодженою або не модифікованою і можливість
послідуючого відновлення[3]. Тобто забезпечуються властивості інформації за
рахунок використання сганографічних систем, а саме конфіденційності та
цілісності. Під час побудови системи стеганографічного захисту інформації
повинні бути враховані наступні вимоги[4-5]:
-
стеганосистема повинна мати прийнятну обчислювальну
складність реалізації враховуючи програмне та апаратне забезпечення;
-
система повинна забезпечувати необхідну пропускну
спроможність;
-
методи, що виокристовуються в стегосистемі повинні
забезпечувати цілісність та автентичність інформації користувача інформаційної
системи;
-
секретний ключ
має зберігатися надійно;
-
порушник не повинен мати ніяких технічних чи інших
переваг в розпізнаванні або по крайній мірі розкриттю змісту прихованого
повідомлення.
Далі більш
детально розглянемо побудову та основні особливості функціонування вузлів
стеганосистеми. В загальному випадку стеганографічна система може бути
розглянута так, як це показано на рис. 1.

Рис. 1. Узагальнена модель стеганографічної
системи
В якості однієї з
найважливіших попередніх обробок повідомлення (а також і контейнера) можна
назвати обчислення його узагальненого перетворення Фур'є. Це дозволяє здійснити
вбудовування даних в спектральній області, що значно підвищує їх стійкість до
спотворень. Слід зазначити, що для збільшення секретності вбудовування,
попередня обробка досить часто виконується з використанням ключа.
Упаковка
повідомлення в контейнер (з урахуванням формату даних, що представляють
контейнер) виконується за допомогою стеганокодера [4]. Вкладення відбувається, наприклад, шляхом
модифікації найменших значущих бітів контейнера. Взагалі, саме алгоритм
внесення елементів повідомлення в контейнер визначає методи стеганографії, які
в свою чергу поділяються на певні групи, наприклад, залежно від того, файл
якого формату був обраний як контейнер.
У більшості
стеганосистем для упаковки та вилучення повідомлень використовується ключ, який
зумовлює секретний алгоритм, котрий визначає порядок внесення повідомлення в
контейнер. За аналогією з криптографією, тип ключа обумовлює існування двох
типів стеганосистем [4]:
• з секретним
ключем - використовується один ключ, який визначається до початку обміну
стеганограмою або передається захищеним каналом;
• з відкритим
ключем - для упаковки і розпаковування повідомлення використовуються різні
ключі, які відрізняються таким чином, що з допомогою обчислень неможливо
отримати один ключ з іншого, тому один з ключів (відкритий) може вільно
передаватися по незахищеному каналу.
В якості секретного
алгоритму може бути використаний генератор псевдовипадкової послідовності
бітів. Якісний генератор псевдовипадковою послідовності, орієнтований на
використання в системах захисту інформації, повинен відповідати певним вимогам.
Ось деякі з них[3,5].
-
криптографічна стійкість - відсутність у порушника
можливості передбачити наступний біт на основі відомих йому попередніх біт з
ймовірністю від 0,5. На практиці криптографічна стійкість оцінюється
статистичними методами;
-
статистичні властивості - генератор псевдовипадкової
послідовності за своїми статистичними властивостями не повинен істотно
відрізнятися від істинно випадкової послідовності;
-
період формованої послідовності;
-
ефективна апаратно-програмна реалізація.
Криптографічний
стійкий генератор псевдовипадкової послідовності повинен відповідати наступним вимогам:
-
жоден статистичний тест не визначає в генераторі
псевдовипадкової послідовності ніяких закономірностей, іншими словами, не
відрізняє цю послідовність від істинно випадкової;
-
при ініціалізації випадковими значеннями генератор
породжує статистично незалежні псевдовипадкові послідовності.
Числа, що
породжуються генератором псевдовипадкової послідовності, можуть визначати
позиції модифікованих відліків у разі фіксованого контейнера або інтервали між
ними у разі потокового контейнера.
Слід зазначити,
що метод випадкового вибору величини інтервалу між вбудованими бітами не є
достатньо ефективним з двох причин.
По-перше,
приховані дані повинні бути розподілені по всьому контейнеру, тому рівномірний
розподіл довжини інтервалів (від найменшого до найбільшого) може бути досягнуто
лише приблизно, оскільки повинна існувати впевненість в тому, що всі
повідомлення вбудовано (тобто, вмістилося в контейнер).
По-друге, довжина
інтервалів між відліками шуму (у багатьох моделях сигнал-контейнер
розглядається як адитивний шум) розподілена не за рівномірним, а за
експоненціальним законом. Генератор псевдовипадкової послідовності з
експоненціальним розподілом інтервалів складний у реалізації.
Прихована
інформація заноситься відповідно до ключа в ту послідовність біт, модифікація
яких не призводить до суттєвих спотворень контейнера. Ці біти утворюють так
званий стеганошлях.
Стеганографічний
канал - канал передачі контейнера-результату (взагалі, існування каналу як,
власне кажучи, і одержувача - найбільш узагальнений випадок, оскільки
заповнений контейнер може, наприклад, зберігатися у "відправника",
який поставив перед собою мету обмежити неавторизований доступ до певної
інформації[4]. В
даному випадку відправник виступає в ролі одержувача). Під час перебування в
стеганографічному каналі контейнер, що містить приховане повідомленні, може
піддаватися атакам умисним або випадковим перешкодам.
У
стеганодетекторі визначається наявність в контейнері (можливо вже зміненому)
прихованих даних. Ця зміна може бути обумовлено впливом помилок в каналі
зв'язку, операціями обробки сигналу, навмисних атак порушників. Як вже
зазначалося вище, у багатьох моделях стеганосистем сигнал-контейнер
розглядається як адитивний шум. Тоді завдання виявлення і виділення
стеганоповідомлення є класичною для теорії зв'язку. Але такий підхід не
враховує двох факторів: невипадкового характеру контейнера та вимог щодо
збереження його якостей. Ці моменти не зустрічаються у відомій теорії виявлення
і виділення сигналів на фоні адитивного шуму. Очевидно, що їх облік дозволить
побудувати більш ефективні стеганосистеми.
Розрізняють
стеганодетектори, призначені тільки для виявлення факту наявності вбудованого
повідомлення, і пристрої, призначені для виділення цього повідомлення з
контейнера, - стеганодекодери.
Отже, в
стеганосистемі відбувається об'єднання двох типів інформації таким чином, щоб
вони по-різному сприймалися принципово різними детекторами. В якості одного з
детекторів виступає система виділення прихованого повідомлення, в якості іншого
- людина.
Алгоритм
вбудовування повідомлення в найпростішому випадку складається з двох основних
етапів [3]:
1. Вбудовування в
стеганокодері секретного повідомлення в контейнер-оригінал.
2. Виявлення (виділення)
в стеганодетекторі (декодері) прихованого зашифрованого повідомлення з
контейнера-результату.
В процесі
передачі звук, зображення або будь-яка інша інформація, яка використовується як
контейнер, може піддаватися різним трансформаціям (у тому числі з використанням
алгоритмів з втратою даних): зміна обсягу, перетворення в інший формат тощо.
Тому для збереження цілісності вбудованого повідомлення може знадобитися
використання коду з виправленням помилок (завадостійке кодування).
Висновки. У даній роботі була розглянута структурна
схема стеганографічної системи, аналіз основних її компонентів, та основні
вимоги які ставляться до стегосистеми з метою забезпечення безпеки інформації в
процесі її передачі та зберігання. Аналізуючи отримані результати залишається
відкритим питання про удосконалення стеганографічної системи. Подальші
дослідження у даному напрямку будуть проводитись у сфері розробки нових моделей
стеганографічного захисту інформації.
Література
1.
Артёхин
В.В. Стеганография // Журнал “Защита информации. Конфидент”. 1996. — №4,
— С.47-50.
2.
Конахович Г.Ф. Компьютерная стеганография. Теория и
практика / Г.Ф. Конахович, А.Ю Пузыренко –К.: МК-Пресс, 2006. – 249 с.
3.
Грибунин В.Г. Цифровая стеганография / В.Г. Грибунин,
И.Н. Оков, И.В. Туринцев; – M : СОЛОН-Пресс,2002. – 261 с.
4.
Хорошко B.O.. Азаров О.Д., Шелест М.Є..
Ярсмчук Ю.Є. Основи комп'ютерної стеганографії : Навчальний посібник для студентів і аспірантів. — Вінниця: ВДТУ, 2003, —
143 с.
5.
Грибунин В.Г. Критерии
оценки надежности паролей. — М.: РУСКАРД, 2003. (http://www. ruscard.org/').