Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Методы и средства защиты информации

.pdf
Скачиваний:
197
Добавлен:
03.03.2016
Размер:
5.1 Mб
Скачать

Сокрытие информациив звуковой среде 491

ние текста со всеми соответствующими атрибутами, включая ключи шифрования.

Второй этап представляет собой преобразование последовательности чисел CH в графическую структуру GS. В качестве графических структур чаще всего используются графы. Кроме графов, можно использовать различные пиктограммы или другие структуры, которые поддаются формальному описанию тем или иным способом.

На третьем этапе осуществляется преобразование графической структуры GS в визуальную информационную среду WS. В общем случае в качестве такой среды может использоваться, например, любая мультимедийная или программная среда.

Четвертый этап представляет собой совокупность методов и соответствующих процедур, с помощью которых формируется сюжет из визуальных образов с внедренными в них тайными сообщениями.

В рамках данного подхода визуальный образ состоит из графических элементов, которые идентифицируются с элементами GS. Данные элементы представляют собой помеченные вершины, помеченные или непомеченные ребра и другие элементы, идентифицирующие компоненты из CH. Необходимым этапом функционирования такой стегосистемы является формирование некоторого сюжета для фрагмента информационной среды из отдельных графических образов.

Таким образом, вся цепочка преобразований, которая реализуется стегосистемой на уровне отдельных этапов преобразования, может быть записана в виде: SÞCHÞGSÞWSÞSJ, где SJ — описание сюжета, которое составляется из отдельных графических образов. Следует отметить, что рассмотренный подход применим как для преобразования изображения с целью размещения в нем скрываемого сообщения, так и для генерирования визуального изображения по секретному сообщению.

Сокрытие информации в звуковой среде

Особое развитие нашли методы цифровой стеганографии в аудиосреде. С их помощью обеспечивается пересылка больших объемов скрытых данных в звуковых сообщениях, которые транслируются по телевизионной, радио или телефонной сети. Современные средства телекоммуникации позволяют передавать звуковые сигналы не только в реальном времени, но и в цифровом формате через любую сеть передачи данных. Известно, что слуховой аппарат человека функционирует в широком динамическом диапазоне; он очень чувствителен к случайным аддитивным помехам, способен различать относительную фазу, совсем нечувствителен к абсолютной фазе. Эти особенности слухового аппарата позволяют удачно использовать стеганографические методы в аудиосреде.

Стеганографические методы защиты данных в звуковой среде

492 Глава 20. Стеганография

Метод наименьших значащих битов применяется при цифровом пред-

ставлении аудиосигнала и пригоден для использования при любых скоростях связи. При преобразовании звукового сигнала в цифровую форму всегда присутствует шум дискретизации, который не вносит существенных искажений. “Шумовым” битам соответствуют младшие биты цифрового представления сигнала, которые можно заменить скрываемыми данными. Например, если звуковой сигнал представлен в 16битовом виде, то изменение четырех младших битов не приведет к заметным на слух искажениям. В качестве стегоключа обычно используется указатель местоположения битов, в которых содержатся скрываемые данные.

Методы широкополосного кодирования используют те же принципы, что методы сокрытия данных в изображениях. Их суть заключается в незначительной одновременной модификации целого ряда определенных битов контейнера при сокрытии одного бита информации. Существует несколько разновидностей метода. В наиболее распространенном варианте исходный сигнал модулируется высокоскоростной псевдослучайной последовательностью w(t), которая определена на области значений {-1, 1} . Вследствие этого для передачи результата необходима большая (иногда более чем в 100 раз) полоса пропускания. Обычно последовательности w(t) выбирают ортогональными к сигналу контейнера. Результирующий стегосигнал s(t) представляет собой суммарный сигнал контейнера c(t) и скрываемых данных d(t):

s(t) = v(t) + α×d(t)×w(t),

где коэффициент затухания α предназначен для выбора оптимального уровня шума, который вносится вставляемыми данными.

Для извлечения скрытых данных d(t) на принимающей стороне необходимо иметь туже самую псевдослучайную импульсную последовательностью w(t),

обеспечив при этом ее синхронизацию со стегосигналом: s(t)×w(t) = v(t)×w(t) + α×d(t). В связи с этим данную псевдослучайную битовую

последовательность обычно используют в качестве стегоключа.

Метод сокрытия в эхо-сигнале. Скрывать данные можно также путем внедрения эха в звуковой сигнал. Известно, что при небольших временных сдвигах эхо-сигнал практически неразличим на слух. Поэтому, если ввести определенные временные задержки (например, 1 для единичного бита данных и 0 — для нулевого), величина которых не превышает порог обнаруживаемости, то, разбивая исходный звуковой сигнал v(t) на сегменты, в каждый из них можно

ввести соответствующий эхо-сигнал, в зависимости от скрываемого бита: c(t) = v(t) + αv(t – ).

В базовой схеме предусмотрено сокрытие в аудиосигнале одного бита, но сигнал можно разбить случайным образом на l отрезков и в каждый их них вставить по биту. Для выделения эхо-сигнала и восстановления скрытых данных применяется автокорреляционный анализ. В качестве стегоключа здесь обычно

Сокрытие информациив звуковой среде 493

используются значения величин 0 и 1 с учетом выбранных границ для отрезков.

Фазовые методы сокрытия применяются как для аналогового, так и для цифрового сигнала. Они используют тот факт, что плавное изменение фазы на слух определить нельзя. В таких методах защищаемые данные кодируются либо определенным значением фазы, либо изменением фаз в спектре. Если разбить звуковой сигнал на сегменты, то данные обычно скрывают только в первом сегменте при соблюдении двух условий:

сохранность относительных фаз между последовательными сегментами;

результирующий фазовый спектр стегосигнала должен быть гладким, поскольку резкие скачки фазы являются демаскирующим фактором.

Рассмотрим сокрытие данных путем сдвига фазы. Сигнал контейнера с разбивается на N коротких сегментов ci(n) длиной l(m), и с помощью БПФ строиться матрица фаз ϕi(k) и амплитудный спектр Ai(k):

 

Im[F{ci}(k)]2

 

 

 

 

 

ϕi(k) = arctan

 

 

2

2

Re[F{ci}(k)]2

и Ai(k) =

Re[F{ci}(k)]

 

+ Im[F{ci}(k)]

В связи с тем, что фазовые сдвиги между двумя соседними сегментами могут быть легко обнаружены, в стегосигнале должны быть сохранены разности фаз. Поэтому секретное сообщение встраивается только в фазу первого сегмента:

ì

π/2, если mk = 0

ϕ0

(k) = í

 

 

î–π/2, если mk = 1

Кроме того, создается новая матрица фаз:

(k) = (k) + [(k) – (k) ]

ϕ1 ϕ0 ϕ1 ϕ0

. . .

(k) = (k) + [(k) – (k) ]

ϕN ϕN–1 ϕN ϕN–1

После этого с помощью ОБПФ создается стегосигнал с использованием новой матрицы фаз и амплитудного спектра Ai(k). Таким образом, с изменением начальной фазы ϕ0(k) фазы всех последующих сегментов будут изменены на соответствующую величину. При извлечении скрытого значения получатель секретной информации, зная длину последовательности с(m), сможет вычислить БПФ и обнаружить фазы ϕ0(k).

Музыкальные стегосистемы

Музыкальная форма звуковой среды занимает большую часть информационного пространства Internet. Помимо этого она широко используется в радиосетях общего назначения и распространяется на электронных носителях информации, которые, в связи с развитием компьютерной техники, получили широкое распространение. В связи с этим использование музыкальной среды для сокрытия ин-

494 Глава 20. Стеганография

формационных сообщений представляется достаточно перспективным. Для сокрытия данных помимо методов, описанных выше, можно применять методы, основанные на модификации тех параметров музыкальной среды, которые в теории музыки можно описать качественно. Музыкальная среда имеет свое текстовое отображение в виде нот и других знаков, которые позволяют достаточно адекватно отображать музыкальное произведение и его внутреннюю структуру такими элементами, как ноты, гаммы, периоды, такты, каденции, аккорды, мотивы, модуляции, тональности, различные виды развития, секвенции и пр. Построения музыкальных фрагментов подчиняются синтаксическим правилам, которые можно описать, что позволяет строить логические взаимоотношения и, соответственно, описание структур музыкальных произведений.

Музыкальные стегосистемы обеспечивают сокрытие информации в музыкальной среде по аналогии с импровизацией музыкальных произведений. По существу импровизация представляет собой такое изменение музыкального произведения или его фрагментов, которое сохраняет основные темы первоначального произведения в виде мелодий, но при этом расширяет образ музыкальной темы другими, дополняющими основной образ чертами, которых не было в основном музыкальном произведении. Основное отличие музыкальной стеганографии от импровизации состоит в том, что целью является не расширение образов базового музыкального произведения, а внесение изменений, которые сохраняют мелодию основного произведения, соответствуют всем правилам построения данного произведения и при этом кодируют скрываемое сообщение, не искажая главной темы произведения.

Фрагмент музыкального произведения может быть описан в виде некоторой логической структуры. Аналогом слова текстового предложения в музыкальном произведении будет один такт мелодии, а аналогом предложения в музыке будем считать фрагменты, разделяемые цензурами. Как правило, музыкальное произведение состоит из ряда фраз, которые состоят из тактов. Пусть имеется фрагмент мелодии, который представляет слово текста в виде соотношения β(i, j) + … + β(i + k, j + r) = xi(t), а также фрагмент мелодии, записанный в виде соотношения α (η, ξ) + … + α (η + e, ξ + q) = xη(m). Внедрение текста в музыкальное произведение осуществляется отдельными предложениями, каждое из которых может сопоставляться с отдельной мелодией.

На первом этапе работы стегосистемы анализируется количество мелодий (количество ее модификаций) в рамках музыкального произведения в сопоставлении с количеством предложений сообщения. На втором этапе осуществляется анализ допустимости расширения некоторого предложения музыкального произведения предложениями текста сообщения. Этот анализ проводится на основе исследования логических формул текста предложения L(t) и музыкального предложения L(m). На следующем этапе, в случае выбора соответствующей пары L(m) и L(t), осуществляется анализ преемственности фраз мелодий, отдельных слов текста и слов мелодии, что соответствует согласованию пар на

Сокрытие информациив звуковой среде 495

уровне описания xi(t) и xη(m). После положительного решения задач перечисленных уровней формируется нотное отображение расширенного музыкального произведения с внедренным в него скрываемым сообщением. На основании нотного отображения расширения осуществляется его музыкальная реализация с помощью современных компьютерных систем, представляющих собой про- граммно-аппаратные синтезаторы звука.

Дальнейшая звуковая обработка музыкальных записей, обработанныхстегосистемой, не обязательна. Поскольку основная область применения музыкальных стегосистем — это среда Internet, в которой музыкальные записи размещаются в цифровом формате на Web-страницах, то достаточно, чтобы расширенное музыкальное произведение воспринималось посторонними лицами не как шум, а как некоторая музыка, которая обладает мелодией или совокупностью мелодий, допускающих ту или иную тематическуюинтерпретацию.

Литература

1.Андрианов В.И., Бородин В.А., Соколов А.В. “Шпионские штучки” и устройства для защиты объектов и информации. Справочное пособие. — С.-Пб.: Лань, 1996. — 272 с.

2.Анин Б.Ю., Петрович А.И. Радиошпионаж. — М.: Международные отношения, 1996. — 448 с. Предпринимательство и безопасность/Под ред. д.ю.н. Ю.Б. Долгополова. В 2-х кн. — М.: Издательство “Универсум”, 1991.

3.Барабаш А.В., Шанкин г.п. История криптографии. Ч.l. — М.: Гелиос АРВ, 2002. — 240 с.

4.Батурин Ю.М., Жодзишский Н.М. Компьютерная преступность и компьютерная безопасность. — М.: Юрид. лит., 1991. — 160 с.

5.Безопасность связи в каналах телекоммуникаций. — М.: 1992, — 124 с.

6.Бендат Дж., Тирсол А. Прикладной анализ случайных данных: Пер. с англ.

М.: Мир, 1989. — 540 с.

7.Бизнес и безопасность. 1996–2003 гг., №№ 1–6.

8.Болдырев А.И., Василевский И.В., Сталенков С.Е. Методические рекомендации по поиску и нейтрализации средств негласного съема информации. Практическое пособие. — М.: НЕЛК, 2001. — 138 с.

9.Вартанесян В.А. Радиоэлектронная разведка. — М.: Воениздат, 1975. —

255 с.

10.Введение в криптографию/Под общей ред. В.В. Ященко. — С-Пб.: Питер, 2001. — 288 с.

11.Вербицький О.В. Вступ до криптологіЩ. — Львів: Видавництво науковотехнічноЩлітератури, 1998. — 248 с.

12.Вєртузаев М.С., Юрченко О.М. Захист інформаціЩв комп'ютерних системах від несанкціонованого доступу: Навч. посiбник/За ред. С.Г. Лаптєва. — К.: Видавництво Європейського університету, 2001. — 201 с.

13.Всемирная история шпионажа/Авт.-сост. М.И. Ушаков. — М.: Олимп; ООО

“Фирма «Издательство АСТ»”, 2000. — 496 с.

14.Гавриш В.А. Практическое пособие по защите коммерческой тайны. — Симферополь: Таврида, 1994. — 112 с.

15.Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. — М.: Энергоатомиздат, 1994.

16.Герасименко В.А., Малюк А.А. Основы защиты информации. — М.: МГИ-

ФИ, 1997. — 538 с.

17.Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. —

М.: Яхтсмен, 1996. — 67 с.

18.Гурвич И.С. Защита ЭВМ от внешних помех. — М.: Энергия, 1975. — 158с.

19.Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. — К.: ООО “ДС”, 2001. — 688 с.

Методы и средствазащиты информации 497

20.Домарев В.В. Защита информации и безопасность компыотерных систем.

К.: Издательство ДиаСофт, 1999. — 480 с.

21.Дориченко С.А., Ященко В.В. 25 этюдов о шифрах. — М.: ТЕИС, 1994. —

69 с.

22.Жельников В. Криптография от папируса до компьютера. — М.: ABF, 1996.

336 с.

23.Зарубежная радиоэлектроника. Специальный выпуск. 1989, N2 12.

24.Захист інформаціЩ. 1999–2003 гг., №№ 1–4.

25.Защита информации “Конфидент”. 1995–2003 гг., №№ 1–6.

26.Защита программного обеспечения. Пер. с англ./Д. Гроувер, Р. Сатер, Дж. Фипс и др.; Под ред. Д. Гроувера. — М.: Мир, 1992. — 285 с.

27.Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем.

М.: Горячая линия — Телеком, 2000. — 452 с.

28.Зегэнда Д.П. и др. Защита информации в компьютерных системах/Под ред. проф. Э.М. Шмакова. — С.- Пб.: СПб ГТУ, 1992. — 100 с.

29.Изделие “УИП-88”. Техническое описание и инструкция по эксплуатации. СШКИ 468 222.001 ТО. Барсуков В.С., Дворянкин С.В., Шеремет А.И. Серия “Технолоrия электронных коммуникаций”. Том 20.

30.Каторин Ю.Ф., Куренков Е.В., Лысов А.В., Остапенко А.Н. Большая энциклопедия промышленного шпионажа. — С.-Пб.: ООО “ Издательство Полигон”, 2000. — 896 с.

31.Князев А.Д. Элементы теории и практики обеспечения электромагнитной совместимости радиоэлектронных средств. — М.: Радио и связь, 1984. — 336 с.

32.Коржик В.И., Кушнир Д.В. Теоретическиеосновы информационнойбезопасностителекоммуникационныхсистем. — С.-Пб.: СПбГУТ, 2000. — 134с.

33.Куликов Е.И., Трифонов АЛ. Оценка параметров сигналов на фоне помех.

М.: Сов. радио, 1978. — 296 с.

34.Лагутин В.С. Петряков А.В. Утечка и защита информации в телефонных каналах. — М.: Энерrоатомиздат, 1996. — 304 с.

35.Ли У. Техника подвижных систем связи: Пер. с англ. — М.: Радио и связь, 1985. — 392 с.

36.Мельников В.В. Защита информации в компьютерных системах. — М.: Финансы и статистика; Электронинформ, 1997. — 368 с.

37.Михайлов А.С. Измерение параметров ЭМС РЭС. — М.: Связь, 1980. —

216 с.

38.Омельченко В.А. Распознавание сигналов по спектру в условиях априорной неодиородиости. Харьков: Издательство Харьковского университета, 1979.

100 с.

39.Организация и coвpeмeнные методы защиты информации/Под общ. ред. С.А. Диева, A. Г. Шаваева. — М.: Коцерн “Банковский Деловой Центр”, 1998. — 472 с.

498Глава 20. Литература

40.Петраков А.В. Основы практической защиты информации. — М.: Радио и связь, 1999. — 368 с.

41.Петряков А.В., Лагутин В.С. Защита абонентского телетрафика. — М.: Ра-

дио и связь, 2001. — 504 с.

42.Полмар Н., Аллен Т.Б. Энциклопедия шпионажа/Пер. сангл. В. Смирнова.

— М.: КРОН-ПРЕСС, 1999. — 816 с.

43.Помехозащищенность радиосистем со сложными сигналами/Г.И. Тузов, В.А. Сивов, В.И. Прытков и др. Под ред. Г.И. Тузова. — М.: Радио и связь, 1985.

— 264 с.

44.Расторгуев С.П., Дмитриевский Н.Н. Искусство защиты и “ раздевания” программ. — М.: Совмаркет, 1991. — 60 с.

45.Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях/Под ред. В.Ф. Шаньгина; 2-е изд., перераб. и доп. — М.: Радио и связь, 2001. — 376 с.

46.Росоловський В.М., Анкудович Г.Г., Катерноза К.О., Шевченко М.Ю. Основи інформаційноЩбезпеки автоматизованоЩінформаційноЩсистеми державноЩ податковоЩслужби УкраЩни: Навч. посiбник/За ред. М.Я. Азарова. — Ірпінь: Академія ДПС УкраЩни, 2003. — 466 с.

47.Соловьев Э.Я. Коммерческая тайна и ее защита. — М.: ИВФ Антал, 1996.

— 64 с.

48.Спесивцев А.В., Вегнер В.А., Крутяков А.Ю., Серегин В.В., Сидоров В.А. Защита информации в персональных ЭВМ. — М.: Радио и связь, 1992. —

190с.

49.Специальная техника. 1998–2003 гг., №№ 1–6.

50.Стенг Д., Мун С. Секреты безопасности сетей/Пер. с англ. под ред. А.А. Чекаткова. — К.: Диалектика, 1995. — 544 с.

51.Сунь-Цзы. Трактат о военном искусстве/Сунь-Цзы, У-Цзы; Пер. с кит., предисл. и коммент. Н.И. Конрада. — М.: ООО “ Издательство АСТ”; С.-Пб.: Terra Fantastica, 2002. — 558 с.

52.Теория и методы оценки электромагнитной совместимости радиоэлектронных средств/Ю.Я. Феоктистов, В.В. Матасов, Л.И. Башурин, В.И. Селезнев; Под ред. Ю.А. Феоктистова. — М.: Радио и связь, 1998. – 216 С.

53.Теплов Н.Л. Теория передачи сигналов по электрическим каналам связи.

— М.: Воениздат, 1976. — 420 с.

54.Хант Ч., Зартарьян В. Разведка на службе вашего предприятия. — К.: Укрзакордонвизасервис, 1992. — 158 с.

55.Харкевич А.А. Борьба с помехами. — М.: Наука, 1965. — 274 с.

56.Хорев А.А. Защита информации от утечки по техническим каналам. Ч.1. Технические каналы утечки информации. Учебное пособие. — М.: Гостехкомис-

сия России, 1998. — 320 с.

57.Хорев А.А. Способы и средства защиты информации. — М.: МО РФ, 2000.

— 316 с.

Методы и средствазащиты информации 499

58.Хорошко В.А., Шелест М.Е. Введение в компьютерную стеганографию. —

К.: НАУ, 2002. — 140 с.

59.Хорошко В.О., Азаров О.Д., Шелест М.Е., Яремчук Ю.Е. Основи комп’ютерноЩстеганографіЩ: Навч. посібник. — Вінниця: ВДТУ, 2003. — 143с.

60.Шаповалов П.П. Практическое руководство по поиску устройств съема и передачи информации. — М.: АО “Щит”, 2000. — 52 с.

61.Щербаков А. Построение программных средств защиты от копирования. Практические рекомендации. — М.: Издательство Эдэль, 1992. — 80 с.

62.Щербаков А. Разрушающие программные воздействия. — М.: Издательст-

во Эдэль, 1993. — 64 с.

63.Энциклопедия промышленного шпионажа/Ю.Ф. Каторин, Е.В. Куренков, А.В. Лысов, А.Н. Остапенко; Под общ. ред. Е.В. Куренкова. — С.-Пб.: ООО "Издательство Полигон", 1999. — 512 с.

64.Ярочкин В.И. Безопасность информационных систем. — М.: Ось-86, 1996.

320 с.

65.Ярочкин В.И. Коммерческаяинформацияфирмы. — М.: Ось-89. — 96 с.

66.Ярочкин В.И. Технические каналы утечки информации. — М.: ИПКИР, 1994. — 112 с.