- •Компьютерная стеганография
- •Глава 1. Место стеганографических систем в сфере
- •Глава 2. Особенности построения стеганографических систем 18
- •Глава 3. Принципы стеганографического анализа 33
- •Глава 4. Пропускная способность каналов передачи
- •Глава 5 Стеганографические методы скрытия данных и их реализация в системе МathCad 70
- •Перечень условных сокращений
- •Вступление
- •Глава 1 Место стеганографических систем в сфере информационной безопасности
- •1.1. Атаки на информацию, обрабатываемую в автоматизированных системах
- •1.2. Категории информационной безопасности
- •1.3. Возможные варианты защиты информации в автоматизированных системах
- •Глава 2 Особенности построения стеганографических систем
- •2.1. Предмет, терминология и сферы применения стеганографии
- •2.2. Проблема устойчивости стеганографических систем
- •2.3. Структурная схема и математическая модель типичной стеганосистемы
- •2.4. Протоколы стеганографических систем
- •2.4.1. Бесключевые стеганосистемы
- •2.4.2. Стеганосистемы с секретным ключом
- •2.4.3. Стеганосистемы с открытым ключом .
- •2.4.4. Смешанные стеганосистемы
- •2.5. Выводы
- •Глава 3 Принципы стеганографического анализа
- •3.1. Вступительные положения
- •3.2. Виды атак на стеганографическую систему
- •3.3. Основные этапы практического стеганоанализа
- •3.4. Оценка качества стеганоситемы
- •3.5. Абсолютно надежная стеганосистема
- •3.6. Устойчивость стеганосистем к пассивным атакам
- •3.7. Активные и злонамеренные атаки
- •3.8. Устойчивость стеганографической системы к активным атакам
- •3.9. Сознательно открытый стеганографических канал
- •3.10. Выводы
- •Глава 4 Пропускная способность каналов передачи скрываемых данных
- •4.1. Понятие пропускной способности
- •4.2. Информационное скрытие при активном противодействии нарушителя
- •4.2.1. Формулировка задачи информационного скрытия при активном противодействии нарушителя
- •4.2.2. Скрывающее преобразование
- •4.2.3. Атакующее воздействие
- •4.3. Скрытая пропускная способность при активном противодействии нарушителя
- •4.3.1. Основная теорема информационного скрытия при активном противодействии нарушителя
- •4.3.2. Свойства скрытой пропускной способности стеганоканала
- •4.3.3. Комментарии полученных результатов
- •4.4. Двоичная стеганосистема передачи скрываемых сообщений
- •4.5. Выводы
- •Глава 5 Стеганографические методы скрытия данных и их реализация в системе MathCad
- •5.1. Вступительные положения
- •5.2. Классификация методов скрытия данных
- •5.3. Скрытие данных в неподвижных изображениях
- •5.3.1. Основные свойства 3сч, которые необходимо учитывать при построении стеганоалгоритмов
- •5.3.2. Скрытие данных в пространственной области
- •5.3.2.1. Метод замены наименее значащего бита
- •5.3.2.2. Метод псевдослучайного интервала
- •5.3.2.3. Метод псевдослучайной перестановки
- •5.3.2.4. Метод блочного скрытия
- •5.3.2.5. Методы замены палитры
- •5.3.2.6. Метод квантования изображения
- •5.3.2.7. Метод Куттера-Джордана-Боссена
- •5.3.2.8. Метод Дармстедтера-Делейгла-Квисквотера-Макка
- •Разбиение зон на категории
- •Правила встраивания бит сообщения
- •Извлечение встроенной информации
- •5.3.2.9. Другие методы скрытия данных в пространственной области
- •5.3.3. Скрытие данных в частотной области изображения
- •5.3.3.1. Метод относительной замены величин коэффициентов дкп (метод Коха и Жао)
- •5.3.3.2. Метод Бенгама-Мемона-Эо-Юнг
- •5.3.3.3. Метод Хсу и By
- •5.3.3.4. Метод Фридрих
- •5.3.4. Методы расширения спектра
- •5.3.5. Другие методы скрытия данных в неподвижных изображениях.
- •5.3.6.1. Статистические методы
- •5.3.5.2. Структурные методы
- •5.4. Скрытие данных в аудиосигналах
- •5.4.1. Кодирование наименее значащих бит (временная область)
- •5.4.2. Метод фазового кодирования (частотная область)
- •5.4.3. Метод расширения спектра (временная область)
- •5.4.4. Скрытие данных с использованием эхо-сигнала
- •5.5. Скрытие данных в тексте
- •5.5.1. Методы произвольного интервала
- •5.5.1.1. Метод изменения интервала между предложениями
- •5.5.1.2. Метод изменения количества пробелов в конце текстовых строк
- •5.5.1.3. Метод изменения количества пробелов между словами выровненного по ширине текста
- •5.5.2. Синтаксические и семантические методы
- •5.6. Системные требования
- •5.7. Выводы
- •Заключение
4.4. Двоичная стеганосистема передачи скрываемых сообщений
Определим величину
скрытой ПС стеганосистемы, в которой
алфавит скрываемых сообщений, ключей
и стеганограмм двоичный: m=c=k=s=
{0;1} [5, 61].
Пусть контейнер с формируется источником
Бернулли с параметром р=0,5
(то есть двоичные символы последовательности
контейнера равномерны и независимы
друг от друга). Функция искажения d1=d2
описывается расстоянием Хемминга:
d(x,y) = 0,
если х=у
и d(x,y) = 1,
если
.
Описание контейнера
является секретным ключом стеганосистемы
(k=с)
и известно
получателю. Пусть стеганограммы
формируются в виде
,
где операция "
"
— это сложение по модулю 2. Очевидно,
что переменная z
будет иметь распределение Бернулли и
отображать скрываемое сообщение m
с искажением А1.
Искажение А1
означает,
что каждый символ двоичной последовательности
z
отличается от соответствующего символа
двоичной последовательности m
с вероятностью А1.
Преобразование сообщения m
в последовательность z
выполняется передающей стороной с
использованием кодера с искажением А1.
Нарушитель обрабатывает стеганограмму
наложением на нее двоичной шумовой
последовательности а,
в которой единичный символ порождается
с вероятностью А2.
Получатель суммирует искаженную
стеганограмму
с
двоичной последовательностью с
по модулю 2, и из полученной таким образом
двоичной последовательности
декодирует
принятое скрываемое сообщение
.
Особенность такой стеганосистемы заключается в том, что скрываемое в ней сообщение при встраивании искажается с вероятностью искажения А1, и это искажение равно искажению кодирования стеганограммы. Описанная стеганограмма изображена на рис. 4.2.

Рис 4.2. Структурная схема двоичной стеганосистемы
Утверждение 4.3
Для двоичной
стеганосистемы при уровнях искажений
скрытая пропускная способность
определяется как
![]()
где
(4.15)
Для данной
стеганосистемы переменную и можно
формировать как
или
и -причем оба варианта могут быть
оптимальными, поскольку в качестве
операции встраивания используется
операция суммирования по модулю 2 [5].
Оптимальная атака
нарушителя определяется в виде
,
где а — случайная двоичная последовательность,
распределенная по закону Бернулли с
вероятностью появления единичного
символа —А2
При уровнях
искажений
и
СПС
равна
.
Если
,
СПС равна нулю.
Необходимо отметить,
что при А1=
0,5 СПС не равна нулю независимо от
значения
.
Это объясняется тем, что при преобразовании
скрываемого сообщения m
в последовательность z
искажение не равновероятно: лицо, которое
скрывает информацию, может избрать
такое распределение ошибок А1,
при котором будет минимизироваться
переменная сообщения m.
Для А2=0,5
СПС будет
равна нулю при любых значениях A1.
Несложно заметить,
что в этом случае выход
канала не зависит от его входа s,
что означает разрыв канала связи. А если
при обрыве канала связи невозможна
передача по открытому каналу связи, то
тем более невозможна и передача по
скрытому каналу, образованному на основе
открытого.
Применим следствие
теоремы (4.1) для анализа двоичной
стеганосистемы. Пусть
,
.
Платежная функция имеет вид
.
Допустим, что
.
Шаг 1.
Зафиксируем
Для всех
,
получим
(a) (b)
(c)
где равенство (а)
справедливо относительно определения
условного взаимодействия информации;
(b)
выполняется благодаря тому, что
—
марковская цепь; неравенство (с)
справедливо, поскольку условие уменьшает
энтропию. Равенство в (с) достигается
тогда и только тогда, когда
,
следовательно, z
независима
от с. Неравенство (d) справедливо, поскольку
z
и а
независимы (в силу того, что
формирует маковскую цепь и
.
Равенство (d) достигается, если переменная
z
имеет распределение Бернулли с дисперсией
А1.
Распределение
удовлетворяет обоим нестрогим неравенствам
и поэтому максимизирует значение
.
Шаг 2.
Зафиксируем
.
Будем минимизировать
над
При определенном ранее распределении
,
z
и s
независимы. Поскольку
формирует марковскую цепь, z
и a
также независимы. Имеем
(e)
(f)
где неравенство
(е) справедливо, поскольку условие
уменьшает энтропию; неравенство (f)
справедливо, потому что z
и a
независимы и
(что становится равенством, когда а
— переменная с распределением Бернулли
с вероятностью единичного символа A2).
Рассмотренная
двоичная стеганосистема похожа на
систему шифрования однократной
подстановки (шифр гаммирования с
бесконечной равновероятностной
независимой шифрующей гаммой). При
независимой и равномерной последовательности
с выполняется равенство
,
означающее, что данная система
удовлетворяет требованию относительно
идеальных криптосистем [60]. Следовательно,
перехват и анализ криптограммы s
не дает атакующему никакой информации
относительно защищаемого сообщения s.
Кроме этого,
указанная двоичная система удовлетворяет
также требованию относительно идеальных
стеганосистем: распределения р(с)
и p(s)
идентичны, поэтому нарушитель не в
состоянии определить, принадлежат ли
перехваченные им данные к распределению
пустых
контейнеров или же к распределению
стеганограммы
со встроенным сообщением [15]. Однако при
этом отмечается, что в рассмотренной
стеганосистеме предусматривается
описание контейнеров и, соответственно,
стеганограмм распределением Бернулли,
а это зачастую нехарактерно для реальных
систем скрытия информации [S].
Рассмотрим пример
двоичной стеганосистемы с выбором u=z.
Пусть существует необходимость в скрытой
передаче сообщения m,
которое представляет собой оцифрованный
речевой сигнал с количеством уровней
квантования 8. В общем виде скрываемое
сообщение может быть представлено в
виде
.
Пусть первые
несколько отсчетов сообщения в моменты
времени дискретизации
принимают десятичные значения
(рис.
4.3, а).
В двоичной форме скрываемое сообщение запишем как
![]()
Преобразуем
двоичную последовательность m
в двоичную последовательность z
с погрешностью А1.
B
двоичной системе погрешность кодирования
А1
вычисляется
по метрике Хеммннга. Пусть А1=1/8.
Следовательно, для формирования
последовательности
лицо,
скрывающее информацию, искажает восьмую
часть битов последовательности m.
Для уменьшения искажения скрываемого
сообщения ему целесообразно искажать
только младшие биты двоичной
последовательности m.

Рис. 4.3. Пример двоичной стеганосистемы с искажениями А1=1/8 и А2=1/16
Пусть скрывающий информацию избрал последовательность z следующего вида:
![]()
В десятичном виде последовательность z изображена на рис. 4.3, б.
Допустим, что с
помощью генератора ПСЧ был сформирован
секретный ключ
![]()
![]()
Отправитель по
правилу
формирует стеганосистему
![]()
![]()
Пусть искажение
А2=1/16.
Нарушитель случайно формирует двоичную
последовательность
,
в которой вероятность появления единичных
символов составляет А2.
Например:
![]()
Атакующее воздействие
— это сложение по модулю 2 стеганограммы
s
и шумовой последовательности а.
Следовательно, искаженная стеганограмма
будет иметь следующий вид:
![]()
Получатель для
формирования принятого сообщения
прибавляет по модулю 2 последовательность
к
последовательности ключа k:
![]()
В декодере получатель
из данной последовательности
восстанавливает сообщение m. В простейшем
случае
.
Вид последовательности
изображен на рис. 4.3, в.
Если скрываемое
сообщение m
представляет собой речевой сигнал, то
при указанных величинах искажений А1
и
А2
степень приближенности
к m
(то есть, качество обеспечиваемой скрытой
телефонной связи), для ряда
телекоммуникационных задач может быть
оценена как удовлетворительная.
