*Національний
авіаційний університет
**Служба безпеки України
СТЕГАНОГРАФІЧНІ
МЕТОДИ ЗАХИСТУ ІНФОРМАЦІЇ З ВИКОРИСТАННЯМ ОБ’ЄКТІВ МУЛЬТИМЕДІА
Питання збереження конфіденційності інформаційних
потоків під час їх зберігання та передачі каналами зв’язку, стоїть на провідній
позиції у процесі забезпечення інформаційної безпеки особистості, суспільства
та держави. На сьогодні найбільш поширеними технологіями захисту
інформації є процедури поєднанням
криптографічних та стеганографічних методів (комбіновані).
Відповідно до обраного типу контейнера
визначається метод приховування інформаційних потоків.
Загальний
принцип таких алгоритмів полягає у заміні надлишкової, малозначної частини
зображення бітами секретного повідомлення. Для витягу повідомлення необхідно
знати алгоритм, по якому воно розміщувалося у зображенні.
Метод заміни найменш
значущого біту - найбільш розповсюджений метод серед методів даного класу. НЗБ
несуть у собі найменше інформації. Як відомо, людина, у більшості випадків, не
може розрізнити інформацію у даних бітах. При чому в чорно-білому зображенні (в
якому кожен піксель кодується одним байтом) об’єм вбудованих даних може займати
до 1/8 об’єму зображення-контейнера. Популярність даного методу обумовлена його
простотою та можливістю приховувати доволі великі об’єми даних. В більшості
випадків цей метод працює із растровими зображеннями, представленими у форматі
без компресії даних (GIF, BMP).
Даний підхід полягає у
псевдовипадковому розподілення бітів повідомлення по зображенню-контейнеру,
внаслідок чого відстань між двома вбудованими бітами визначається
псевдовипадково. Цей підхід ефективний у випадку, коли об’єм повідомлення
набагато менший за контейнер. Недоліком такого методу є те, що біти
повідомлення розподіляються по контейнеру у тому ж порядку, що і у самому повідомленні.
Основою цього методу є
генератор псевдовипадкових чисел (ПВЧ), який формує певну псевдовипадкову
послідовність індексів
і k-й біт
повідомлення зберігається у пікселі із індексом
.
Функція перестановки має
бути псевдовипадковою і мати достатньо великий набір індексів, щоб жоден індекс
не повторився жодного разу і не відбулося «перетину».Цей метод забезпечує
рівномірний розподіл інформаційних бітів по контейнеру. Імовірність перетину
зменшується із зменшенням співвідношення (довжина повідомлення)/(довжина
контейнера).
При використанні даного
методу зображення-контейнер розбивають на блоки, що не перетинаються між собою.
Для кожного блоку визначають певний біт парності. В кожному блоці приховують
один секретний біт. Якщо визначений біт парності не відповідає секретному біту,
проводять інвертування НЗБ блоку, доки біт парності не буде, по суті, секретним
бітом.
Цей метод, як і всі
попередні, має низьку стійкість до викривлень, але він має свої переваги –
існує можливість модифікувати такий піксель у блоку, щоб статистика контейнера
була змінена якомога менше.
Ще один метод
приховування даних у зображенні – зміна палітри кольорів. Палітра кольорів
зображення зберігається у вигляді списку пар індексів
який визначає відповідність між індексом
та його вектором кольору. Кожному пікселю
зображення ставиться у відповідність певний індекс у таблиці. Оскільки порядок
кольорів у палітрі не важливий для відновлення зображення, конфіденційна
інформація може бути прихована шляхом перестановки кольорів у палітрі.
Найпоширеніші методи
приховування даних у частотній області використовують вейвлет-перетворення та
дискретно-косинусне перетворення (ДКП). Це пояснюється широким їх
розповсюдженням у технологіях компресії цифрових зображень.
При використанні даного
методу зображення розбивається на блоки 8х8 пікселів. До кожного з блоків
застосовується ДКП, в результаті чого отримується матриця коефіцієнтів ДКП 8х8.
Кожен блок призначений для приховування одного біту даних. Приховування
проводиться заміною одного коефіцієнту у блоку.
Даний метод є
модифікацією попереднього. Основною зміною є той факт, що при використанні
даного методу секретна інформація приховується не в усіх блоках зображення, а
тільки в обраних блоках (найбільш підходящих).
Згідно цього методу,
який по суті є комбінацією двох алгоритмів, секретні дані вбудовуються в
низькочастотні та середньочастотні коефіцієнти ДКП. Каскадне використання цих
двох алгоритмів може дати непогані результати відносно стійкості
стеганографічної системи до різних атак.
Система зв’язку є
системою із розширеним спектром, коли:
·
Полоса частот, яка використовується при передачі, значно
ширша за необхідну для передачі повідомлення, за рахунок чого співвідношення
сигнал/шум є доволі низьким, і повідомлення важко знайти у каналі (особливо
розрізнити органам чуття людини);
·
Розширення спектру відбувається за допомогою, так
званого, розширюючого сигналу, який не залежить від інформації, що передається.
Присутність енергії сигналу в усіх частотних діапазонах робить радіосигнал
стійким до завад, а інформацію, що знаходиться у контейнері - стійкою до її
видалення.
·
Відновлення первинної інформації відбувається шляхом
зіставлення отриманого сигналу та синхронізованої копії кодового(розширюючого)
сигналу [1].
Особливий розвиток отримали стеганографічні методи
приховування інформації у аудіосередовищі.
Даний метод є
найпростішим серед методів приховування даних у аудіосигналах. Його суть
полягає у заміні НЗБ у кожній точці вибірки із сигналу, представленого у
двійковій послідовності. Використання даного методу обумовлює високу пропускну
здатність каналу, платою за що є добре чутний низькочастотний шум. Дану
проблему можна вирішити використанням записів, на яких і так присутній певний
шум, наприклад, звук стадіону на живому концерті. Але, як і у аналогічних
методах приховування інформації у нерухомих зображеннях, заповнені контейнери є
вразливими до сторонніх впливів окрім випадків, коли секретна інформація вбудована із внесенням надлишковості. Однак,
останнє при збільшенні стійкості каналу зменшує швидкість передачі даних.
Основною ідеєю методу
фазового кодування є заміна фази вихідного звукового сегменту на деяку опорну
фазу, характер зміни якої і відражає повідомлення, яке необхідно приховати. При
правильному використанні даний метод є найефективнішим для приховування даних у
аудіосигналах, оскільки, доки модифікація фази достатньо мала, наявність
повідомлення може бути абсолютно не відчутно на слух (не враховуючи
використання спецтехніки).
Даний метод майже
ідентичний до методу приховування даних у нерухомих зображеннях шляхом
розширення спектру. Тобто, секретне повідомлення розподіляється по частотам
несучого сигналу рівномірно, так щоб співвідношення сигнал(повідомлення)/шум у
каналі було дуже низьким і не виникло підозр щодо наявності повідомлення. Сигнал-контейнер,
в даному випадку, обирається набагато більший за секретне повідомлення.
Даний метод вбудовує
повідомлення у аудіосигнал-контейнер шляхом введення у нього ехо-сигналу. Дані
приховуються зміною параметрів ехо-сигналу: початкової амплітуди, швидкості
затухання та зсуву. Коли зсув між оригінальним сигналом та ехо-сигналом
зменшується, починаючи з певного значення, ССЛ стає нездатною виявити різницю
між двома сигналами, а ехо-сигнал сприймається лише як додатковий резонанс. Цей
метод непростий у реалізації, тому що це значення зсуву дуже важко визначити.
Воно значною мірою залежить від якості початкового сигналу і, само собою, від
слухача. [2]
Стеганографічні методи
приховування рідше всього використовуються у відеоданих, так як даний файл
складається з динамічних зображень (фреймів) та звукової доріжки. Для цих цілей
найчастіше використовуються контейнери у форматах MPEG – 2, MPEG – 4 та AVI.
Варто також зазначити, що досі не використовується в якості контейнерів
одночасно аудіо доріжки та фрейми.
На сьогодні існує три
методи для приховування інформації у відеоданих , а саме:
Метод вбудовування на рівні коефіцієнтів – біти
приховуваного повідомлення вбудовуються в коефіцієнти ДКП. Для зменшення внесених змін використовують
додатковий спеціальний сигнал. В зв’язку з обмеженням бітової швидкості, при
вбудовування змінюється лише 10-12% коефіцієнтів ДКП. При використанні даного
методу приховувана інформація зберігається при фільтруванні, зашумленні
(адитивним шумом) і дискретизації.
Висновки
Стеганографічні системи захисту інформаційних потоків, під час їх
зберігання та передачі займають провідній позиції у процесах забезпечення
інформаційної безпеки. У роботі проведено аналіз існуючих стеганографічних
методів.
Літаратура
1. Юдін
О.К., Конахович Г.Ф., Корченко О.Г. Захист інформації в мережах передачі даних:
Підручник. – К.: Видавництво ТОВ НВП
«ІНТЕРСЕРВІС», 2009.
2. Конахович
Г. Ф., Пузыренко А. Ю. Компьютерная стеганография //теория и практика/Г.Ф. Конахович,
А.Ю.
Пузыренко.—Киев: МК-Пресс. – 2006.
3. Моденова
О. В. Стеганография и стегоанализ в видеофайлах //Прикладная дискретная
математика. Приложение. – 2010. – №. 3.