К.т.н. Чунарьова А.В., Потапенко Є.О.

Національний авіаційний університет (НАУ), Україна

АНАЛІЗ СУЧАСНИХ МЕТОДІВ СТЕГАНОГРАФІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ

Вступ. На сьогодні в зв’язку з бурхливим розвитком інформаційних технологій та розгалужених інформаційних систем, гостро постала проблема захисту інформації від несанкціонованого доступу. Вирішення даної проблеми відбувається в двох основних напрямках: криптографія та стеганографія. Якщо, криптографія займається приховуванням самого змісту повідомлення за рахунок використання різного роду шифрів, то основною метою стеганографії є приховування самого факту існування та передачі повідомлення. Приховуванням самого факту передачі секретних даних, зберігання та обробки займається стеганографія – наука яка вивчає способи та методи приховування конфіденціальних даних. Таким чином, стеганографія, займаючи своє місце в забезпеченні безпеки, не заміняє криптографію, а доповнює її[1].

Постановка задачі. Сучасні методи стеганографії полягає в тому, що останні, використовуючи нові досягнення в області криптографії, цифрової обробки інформації дозволяють не тільки приховано передавати дані, але й цілком успішно вирішувати задачі пов’язані з завадостійкою аутентифікацією, захистом інформації від несанкціонованого копіювання, відслідковувати поширення інформації системами зв’язку.

Метою роботи є проведення аналізу сучасних методів стеганографії направлених на приховування інформації в цифрових зображеннях, а також аналіз основних переваг та недоліків даних методів.

Основна частина.  В зв’язку з бурхливим розвитком стеганографії, як самостійної науки, на даний момент створена достатньо велика кількість стеганографічних методів які направленні на приховування інформації в зображеннях.

На сьогодні існують наступні методи приховування інформації в зображеннях[3]: методи заміни в просторовій області; методи приховування в частотній області; статистичні методи та Структурні методи;

Методи заміни в просторовій області можна охарактеризувати тим, що вони вбудовують повідомлення в області первинного зображення, і не потребують для своєї реалізації математично довгих та трудоємних перетворень повідомлення. Для приховування даних, ці методи використовують  малозначну частину зображення та надлишкову інформацію, для  вбудовування бітів секретного повідомлення. До даних методів можна віднести наступні:

·                        Метод заміни найменш значимих бітів (Least Significant Bit,LSB) [3,4,5] - основується на тому, що молодший значимий біт зображення несе найменше інформації в собі. Перевагою даного методу, є те, що він здатний в невеликому за розміром зображення приховувати досить велику кількість бітів прихованого повідомлення. До недоліків можна віднести низьку стеганографічну стійкість та високу чутливість до найменших змінах в заповненому контейнері.

·                        Метод псевдовипадкового інтервалу - основується на відміну від метода заміни найменш значимих біт тим, що в даному методі біти прихованого повідомлення розподіляються випадковим чином по контейнеру, і в результаті чого інтервал між бітами повідомлення також визначається псевдовипадково[2]. Недоліком даного методу є те, що біти прихованого  повідомлення в заповненому контейнері розміщенні в тій же послідовності, що й в самому повідомленні, змінюється лише інтервал між цими бітами.

·                        Метод псевдовипадкової перестановки - суть даного методу основується на тому, що генератор псевдовипадкових чисел  генерує послідовність індексів і12,…іn та зберігає k-ий біт повідомлення в пікселі під індексом іk. Генератора ПВЧ здатний формувати послідовність без повторів, яка має властивості дійсно випадкової послідовності.

·                        Метод блочного приховування – заключається в тому, що зображення розбивається на n блоків, які не перетинаються і[3]. Для кожного з даних блоків вираховується біт парності b( ), за формулою:

В кожному такому блоці приховується один секретний біт повідомлення Mi. У випадку, коли біт парності не дорівнює біту повідомлення, виконується інвертування одного з найменш значимих бітів блока . До переваг даного методу можна віднести те, що в ньому є можливість зміни такого біта зображення, зміна якого не буде візуально помітною, а також вибір розміру блока, для зменшення наслідків вбудовування бітів секретного повідомлення. Недоліком є велика вразливість до викривлень заповненого контейнера.

·                        Метод заміни палітри – основується на тому, що палітра з N кольорів визначається як список пар індексів (I,Λi), який визначає відповідність між індексом i та його вектором кольору Λi. Кожному пікселю зображення ставиться у відповідність деякий індекс в таблиці. Недоліком даного методу є те, що при зміні палітри кольорів знищуються всі будовані повідомлення.

·                        Метод квантування зображення[3] – суть методу заключається в тому, що між сусідніми пікселями ci та ci+1 є різниця, наприклад ∂і. Якщо цю різницю задати параметром для міжпіксельної функції , то вийде Ω: ∆і= Ω(ci - ci+1), де і - дискретна апроксимація різниці сигналів ci - ci+1. Для приховування інформації даний метод вираховує різницю і для кожного і-го біта. При цьому, формується таблиця відповідності, в якій кожному можливому значенню  і ставиться у відповідність деякий біт bi. У випадку коли bi не відповідає секретному біту, який потрібно приховати, то значення і замінюється найближчим j, для якого виконується  дана умова. При цьому відповідним чином змінюється інтенсивність пікселів, між якими вираховується різниця і.

·                        Метод Куттера-Джордана-Боссена – основується на зміні бітів, які відповідають за канал синього кольору зображення, яке має RGB кодування, оскільки зміна саме синього кольору є найменш відчутною.

Недоліком всіх вищезазначених методів, є низька стійкість до зміни заповненого контейнеру, наприклад при компресії даних. Даний недолік відсутній в методах, які основані на приховуванні інформації в частотній області. Оскільки, для представлення зображення в частотній області використовується декілька способів декомпозиції зображення, наприклад методи основані на використанні дискретного косинусного перетворення(ДКП), дискретного перетворення Фур’є (ДПФ), вейвлет-перетворення та інші[4]. Наприклад, відомо, що алгоритм ДКП є базовим алгоритмом в стандарті JPEG, а вайвлет-перетворення – в стандарті JPEG2000. До даних методів можна віднести наступні:

·                        Метод відносної заміни величин коефіцієнтів ДКП (метод Коха та Жао) [2] складається з декількох етапів. На початковому етапі зображення розбивається на блоки розміром 8*8 пікселів. Для кожного блока застосовується ДКП, в результаті чого отримують матриці коефіцієнтів ДКП розміром 8*8, які позначають  b(v,w), де b- номер блока контейнера C, а (v,w) - позиція коефіцієнта в даному блоці. Причому, один блок призначений для приховування одного біта даних. З кожного блока вибираються по 2 коефіцієнта які будуть безпосередньо використовуватись для приховування даних. Сам процес приховування даних починається з випадкового вибору блоку Cb, який призначений для кодування b-го біта повідомлення. Приховування інформації виконується наступним чином: для передачі біта «0», різниця абсолютних значень коефіцієнтів ДКП повинна перевищувати деяку додатну величину, а для біта «1», ця різниця повинна бути меншою в порівнянні з деякою від’ємною величиною:

Таким чином, первинне зображення викривляється за рахунок внесення змін в коефіцієнти ДКП, якщо їх відносна величина не відповідає приховуваємому біту. Після відповідної зміни коефіцієнтів ДКП, виконується зворотне ДКП. Можна відмітити, що чим більше значення Р, тим стеганограмма створена за допомогою даного методу, є більш стійкою до компресії, але якість зображення при цьому значно погіршується.

·                        Метод Бенгама-Мемона-Ео-Юнг – даний метод є оптимізованою версією попередньо розглянутого метода, причому оптимізація проведена по двох напрямках[4]: 1. для приховування інформації використовується не всі блоки, а тільки ті, які одночасно задовольняють наступним умовам: блоки не повинні мати різких переходів яскравості, та не повинні бути надто монотонними. 2. В частотній області вибирається не два коефіцієнта ДКП, а три, що суттєво зменшує візуальне викривлення контейнера.

В статистичних методах стеганографії, для приховування повідомлення використовують зміну деяких статистичних показників зображення, з розрахунком на те, що приймаюча сторона буде в змозі відрізнити заповнений контейнер від незаповненого і відповідно вилучити приховане повідомлення в зображенні [2]. Загальний алгоритм цих методів полягає в розбитті зображення на блоки b1,…,bm, що не перетинаються, кількістю рівною кількості бітів повідомлення lm. Відповідно, в кожен блок зображення вбудовується окремий біт повідомлення. На приймаючій стороні прийняття рішення про наявність прихованого біта в блоці відбувається за допомогою перевірочної функції f(bi).

Найбільш трудоємним процесом в даних методах є отримання цієї перевірочної функції. На практиці, її будують на основі теорії перевірки статистичних гіпотез.

  На даний час, найбільшого розповсюдження здобули методи які використовують інформаційну надлишковість на рівні пікселів, або ж виконують перетворення в частотній області зображення, тобто структурні методи стеганографії [3].

Загальний алгоритм роботи даних методів можна розбити на наступні етапи: 1. Повідомлення M перетворюється в цифрову форму Dm. Мається на увазі також перетворення тексту зі всіма відповідними атрибутами.
2. Перетворення послідовності чисел
Dm в графічний об’єкт(піктограма, граф) Gm, яка тим чи іншим чином може бути піддана формальному опису.
3.  Перетворення графічної структури
Gm у візуальну інформаційну середу Vm. 4. Використання сукупності всіх методів та відповідних процедур, за допомогою яких формується сюжет з візуальних образів з вбудованими в них повідомленнями.

Висновки: у даній роботі наведено найбільш розповсюджену класифікацію сучасних методів стеганографії які використовується в сучасних системах та мережах. Було встановлено, що всі існуючі на даний час методи базуються в основному на надлишковості інформації, а також на невеликій чутливості людського ока в зміні характеристик зображення.

Література

1.                     Артёхин В.В. Стеганография // Журнал “Защита информации. Конфидент”. 1996. — №4, — С.47-50.

2.                     Конахович Г.Ф., Пузиренко А.Ю. Компютерна стеганографії. Теорія та практика. Мк-прес, 2006, - 288 с.

3.                     Хорошко B.O.. Азаров О.Д., Шелест М.Є.. Ярсмчук Ю.Є. Основи комп'ютерної стеганографії : Навчальний посібник для студентів і аспірантів. — Вінниця: ВДТУ, 2003, — 143 с.

4.                     Грибунин В.Г., Оков И.H., Туринцев И.В. Цифровая стеганография. — М.: Солон-Пресс, 2002. — 272 с.

5.                     Барсуков В.С. Компьютерная стеганография вчера, сегодня, завтра. Технологии информационной безопасности 21 века / В.С. Барсуков, А.П. Романцов ; – M : "Специальная Техника", 2007. – 225 с.