
- •Компьютерная стеганография
- •Глава 1. Место стеганографических систем в сфере
- •Глава 2. Особенности построения стеганографических систем 18
- •Глава 3. Принципы стеганографического анализа 33
- •Глава 4. Пропускная способность каналов передачи
- •Глава 5 Стеганографические методы скрытия данных и их реализация в системе МathCad 70
- •Перечень условных сокращений
- •Вступление
- •Глава 1 Место стеганографических систем в сфере информационной безопасности
- •1.1. Атаки на информацию, обрабатываемую в автоматизированных системах
- •1.2. Категории информационной безопасности
- •1.3. Возможные варианты защиты информации в автоматизированных системах
- •Глава 2 Особенности построения стеганографических систем
- •2.1. Предмет, терминология и сферы применения стеганографии
- •2.2. Проблема устойчивости стеганографических систем
- •2.3. Структурная схема и математическая модель типичной стеганосистемы
- •2.4. Протоколы стеганографических систем
- •2.4.1. Бесключевые стеганосистемы
- •2.4.2. Стеганосистемы с секретным ключом
- •2.4.3. Стеганосистемы с открытым ключом .
- •2.4.4. Смешанные стеганосистемы
- •2.5. Выводы
- •Глава 3 Принципы стеганографического анализа
- •3.1. Вступительные положения
- •3.2. Виды атак на стеганографическую систему
- •3.3. Основные этапы практического стеганоанализа
- •3.4. Оценка качества стеганоситемы
- •3.5. Абсолютно надежная стеганосистема
- •3.6. Устойчивость стеганосистем к пассивным атакам
- •3.7. Активные и злонамеренные атаки
- •3.8. Устойчивость стеганографической системы к активным атакам
- •3.9. Сознательно открытый стеганографических канал
- •3.10. Выводы
- •Глава 4 Пропускная способность каналов передачи скрываемых данных
- •4.1. Понятие пропускной способности
- •4.2. Информационное скрытие при активном противодействии нарушителя
- •4.2.1. Формулировка задачи информационного скрытия при активном противодействии нарушителя
- •4.2.2. Скрывающее преобразование
- •4.2.3. Атакующее воздействие
- •4.3. Скрытая пропускная способность при активном противодействии нарушителя
- •4.3.1. Основная теорема информационного скрытия при активном противодействии нарушителя
- •4.3.2. Свойства скрытой пропускной способности стеганоканала
- •4.3.3. Комментарии полученных результатов
- •4.4. Двоичная стеганосистема передачи скрываемых сообщений
- •4.5. Выводы
- •Глава 5 Стеганографические методы скрытия данных и их реализация в системе MathCad
- •5.1. Вступительные положения
- •5.2. Классификация методов скрытия данных
- •5.3. Скрытие данных в неподвижных изображениях
- •5.3.1. Основные свойства 3сч, которые необходимо учитывать при построении стеганоалгоритмов
- •5.3.2. Скрытие данных в пространственной области
- •5.3.2.1. Метод замены наименее значащего бита
- •5.3.2.2. Метод псевдослучайного интервала
- •5.3.2.3. Метод псевдослучайной перестановки
- •5.3.2.4. Метод блочного скрытия
- •5.3.2.5. Методы замены палитры
- •5.3.2.6. Метод квантования изображения
- •5.3.2.7. Метод Куттера-Джордана-Боссена
- •5.3.2.8. Метод Дармстедтера-Делейгла-Квисквотера-Макка
- •Разбиение зон на категории
- •Правила встраивания бит сообщения
- •Извлечение встроенной информации
- •5.3.2.9. Другие методы скрытия данных в пространственной области
- •5.3.3. Скрытие данных в частотной области изображения
- •5.3.3.1. Метод относительной замены величин коэффициентов дкп (метод Коха и Жао)
- •5.3.3.2. Метод Бенгама-Мемона-Эо-Юнг
- •5.3.3.3. Метод Хсу и By
- •5.3.3.4. Метод Фридрих
- •5.3.4. Методы расширения спектра
- •5.3.5. Другие методы скрытия данных в неподвижных изображениях.
- •5.3.6.1. Статистические методы
- •5.3.5.2. Структурные методы
- •5.4. Скрытие данных в аудиосигналах
- •5.4.1. Кодирование наименее значащих бит (временная область)
- •5.4.2. Метод фазового кодирования (частотная область)
- •5.4.3. Метод расширения спектра (временная область)
- •5.4.4. Скрытие данных с использованием эхо-сигнала
- •5.5. Скрытие данных в тексте
- •5.5.1. Методы произвольного интервала
- •5.5.1.1. Метод изменения интервала между предложениями
- •5.5.1.2. Метод изменения количества пробелов в конце текстовых строк
- •5.5.1.3. Метод изменения количества пробелов между словами выровненного по ширине текста
- •5.5.2. Синтаксические и семантические методы
- •5.6. Системные требования
- •5.7. Выводы
- •Заключение
5.3.5. Другие методы скрытия данных в неподвижных изображениях.
5.3.6.1. Статистические методы
В основу статистических методов скрытия конфиденциальных данных положена модификация определенных статистических свойств изображения (или же его фрагментов) с последующей проверкой статистических гипотез во время извлечения для проверки, наличия указанных данных в контейнере. Сущность статистических методов сводится к такой модификации некоторых статистических характеристик контейнера, при которой принимающая сторона будет иметь возможность распознавать пустой контейнер от заполненного.
Как
и в вышерассмотренных методах
многоразрядную статистическую
стеганосистему можно получить путем
разбиения контейнера на достаточное
количество непересекающихся блоков (в
общем случае это количество равняется
количеству бит
в скрываемом сообщении):
.
При этом, отдельный бит сообщения
.встраивается
в і-й
блок контейнера. Детектирование
скрытого,' в блоке бита выполняется
путем использования так называемой
проверочной (тестовой) функции. Последняя
позволяет распознавать наличие
модификации блока:
Получение функции f является наиболее проблематичной задачей при реализации статистического метода. Ее построение осуществляется на основе теории проверки статистических гипотез.
Для работы с данными, которые имеют двоичный формат, в большинстве случаев проводится манипулирование двумя гипотезами: основной — "блок bi не был модифицирован", и альтернативной—"блок bi был модифицирован"; При извлечении скрытых данных, функцию f последовательно применяют ко всем блокам контейнера. Если статистика контейнера превышает некоторое пороговое значение, то считается, что в блок было встроено "1", в противоположном случае — "0".
Статистические
методы сложно применять на практике
[3,89], Причинами этого являются, во-первых,
необходимость располагать исчерпывающей
статистикой
для
контейнера-оригинала, на основе которой
принимаются решения о возможной
модификации исследуемого контейнера
(или его блока); во-вторых, распределение
должно быть заранее известно принимающей
стороне, а в это в большинстве случаев
является достаточно сложной задачей.
Питас
(I. Pitas), в своей работе [89] предлагает
использовать статистический метод для
встраивания в полутоновое изображение
С размерностью
цифровой подписи представляет собой
псевдослучайный двоичный шаблон
размерностью
,
в котором количество "единиц"
соответствует количеству "нулей":
(5.51)
где
Оригинальное изображение представляется следующим образом
(5.51)
где
-
уровень интенсивности (яркости) пикселя
(x,y)
Множество
С разделяется на два подмножества,
имеющих равную
(5.53)
(5.54)
Встраивание
ЦВЗ W выполняется путем изменения всех
элементов подмножества А на величину
положительного целого коэффициента
;
(5.55)
, Изображение S с встроенным ЦВЗ получается путем объединения двух множеств:
(5.56)
Неизменность
зрительного восприятия изображения
(незаметность встроенных посторонних
данных) предопределяемся законом
Вебера-Фeхнера,
а именно тем, что, величина коэффициента
k,
прибавляемого к яркости пикселя
для получения множества V, в основном
является достаточно малой (с учетом
)
[75].
Автор
[89] указывает на возможность довольно
точного обнаружения встроенной информации
путем исследования изменений, вызванных
встраиванием. Главная идея при этом —
экспертиза отличий средних значений
(математических ожиданий)
и
двух выделенных подмассивов изображения
V и Z. К результатам вычисления разности
средних значений
применяется теория проверки гипотезы.
Статистика, лежащая в основе критерия:
(5.57)
где
;
—
оценка дисперсии случайных переменных
в соответствующем подмножестве.
Основная и альтернативная гипотезы, соответственно, представляют собой:
:
ЦВЗ в изображении отсутствует
;
:
в изображение встроен ЦВЗ
.
Исходя из основной гипотезы, статистика q отвечает распределению Стьюдента с нулевым математическим ожиданием и (2·Р-2) степенями свободы, которое можно с достаточной точностью аппроксимировать нормальным распределением с нулевым математическим ожиданием и единичной дисперсией.
В
случае альтернативной гипотезы,
статистика q распределена по так
называемому нецентрировавному
распределению Стьюдента с математическим
ожиданием
. При значительном объеме выборки
распределение
q
может быть аппроксимировано нормальным
распределением с единичной дисперсией
и математическим ожиданием
.
Во время детектирования ЦВЗ возможны следующие две ошибки:
• ошибка первого рода: принято решение о наличии встроенного ЦВЗ, в то время как он в изображении отсутствует ("ложная тревога");
• ошибка второго рода: наличие встроенного ЦВЗ не установлено, хотя фактически он в изображении присутствует ("пропуск цели").
Если
в является t-процентилем,
минимизирующим обе ошибки, то12
(5.58)
как
следствие, перед встраиванием ЦВЗ в
контейнер существует возможность
задаться степенью достоверности
,
с которой на стадии детектирования
можно сделать предположение об отсутствии
или наличии встроенного в контейнер
ЦВЗ.
Таким образом, предлагается следующий алгоритм встраивания ЦВЗ:
1.
Подсчитываются значения
и
var(Z), которые используются для определения
,
используя формулу
2.
По формуле (5.58) вычисляется значение k.
Следует заметить, что использованное
в данной формуле квантование изменяет
степень достоверности, сводя ее к
некоторому значению
.
Кроме того, авторами было сделано
предположение, что
что не является полностью справедливым
по причине отсечений, возникающих в
случае, когда результат действия
выходит за пределы разрешенного диапазона
[0; 255].
3. Создается "подписанное" ЦВЗ изображение S путем замены подмножества А из множества С на подмножество V (формулы (5.55), (5.56)).
Алгоритм детектирования ЦВЗ выглядит следующим образом:
1.
Определяются математические ожидания
и
выделенных
подмассивов V
и Z,
по которым вычисляется разница
.
2.
Определяются оценки дисперсии
и
var(Z), на основе которых проводится расчет
параметра
(см. комментарий к формуле (5.57)).
3.
На основании (5.57) создается статистика
q,
которая сравнивается с процентилями
.
В случае, если
,
делают вывод про отсутствие ЦВЗ в
изображении. В противном случае с
вероятностью
ЦВЗ в изображении присутствует.
Рассмотрим возможный пример реализации данного метода в программе MathCAD.
Шаг1
Пусть изображение-контейнер представляет собой графический файл С.bmp (см. рис. 5.35, С). С := READBMP(C."bmp") При этом X := rows(C), Х= 128; Y = cols(C),Y=128
Черно-белое (двоичное) изображение ЦВЗ представлено на рис. 5.57: W=READBMP("W.bmp"), rows(W) = 128; cols(W) = 128
Количество нулевых и значащих элементов ЦВЗ одинаковое, исходя из чего среднее значение множества W:mean(W)=0,5.
Рис. 5.57. ЦВЗ, подлежащий внедрению в контейнер
Шаг 2
С
помощью программных модулей (М.98, а,
б)
делим множество С
на два подмножества одинаковой мощности
в соответствии с формулами (5.53) и (5.54):
Графическая интерпретация результата разделения изображена на рис. 5.58.
Рис. 5.58. Графическая интерпретация подмножеств А и Z, а также их объединения A+Z
Шаг3
Используя программные модули (М.99, а, б) и (М.100, а ,б) определяем, соответственно, средние значения (mean) и дисперсии (var) подмножеств А и Z.
В результате имеем:
По полученным данным проводим расчет параметра:
Шаг4
В
соответствии с формулой 5.58 проводим
вычисление значения k.
Процентиль
получим исходя из того, что количество
степеней свободы
При этом
где
—
встроенная функция MathCAD расчета обратного
кумулятивного распределения вероятностей
(квантиля) для распределения Стьюдента.
График зависимости
приведен на рис. 5.59.
Рис.
5.59. Зависимость процентиля
от риска в допущении ошибки
.Задавшись
значением
,
имеем
,
в результате чего
Шаг 5
В соответствии с (5.55) проводим встраивание ЦВЗ в подмножество А, изменяя элементы последнего на величину коэффициента k — программный модуль (М.101).
Использование
в данном модуле оператора проверки
условия
позволяет
предусмотреть возможность выхода
значения элемента
из диапазона [0, 255]. Вид полученного
подмножества V,
а также "подписанное" изображение
S
:= V+Z
приведены на рис. 5.60
Рис. 5.60. Графическая интерпретация подмножества V и заполненного контейнера S
Шаг6
Для детектирования присутствия ЦВЗ в контейнере должны быть известны:
• изображение
S*,
подозреваемое на наличие встроенного
ЦВЗ, и его размерность
;
• изображение W*, которое, как предполагается, использовалось в качестве ЦВЗ.
Используя
программные модули, аналогичные модулям
(М.98, а,б),
делим множество S*
на подмножества
V*
и Z*
одинаковой мощности
,
исходя из соответствующих значений
элементов множества W*.
Используя программные модули, подобные
модулям (М.99) и (М.100), рассчитываем средние
значения (mean)
и
дисперсии (var)
полученных
подмножеств:
.
По
полученным данным находим значение
параметров
и
(см. формулу (5.57)):
Таким
образом, при
,
имеем:
Из чего можно сделать вывод о том, что с вероятностью 99,9% в изображении S* присутствует ЦВЗ W*.