Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
125 Кібербезпека / Фаховий екзамен (Бакалавр) / Комп’ютерна стеганографія.docx
Скачиваний:
59
Добавлен:
23.10.2019
Размер:
3.35 Mб
Скачать
  1. Математична модель стегосистеми.

Виходячи з цього, розглянемо математичну модель стеганосистеми.

Процес тривіального стеганографічного перетворення описується залежностями:

E: C × M → S; (2.1)

D: S → M, (2.2)

де S = {(c1, m1), (c2, m2), ..., (cn, mn), ..., (cq, mq)} = {s1, s2, ..., sq} – множина контейнерів-результатів (стеганограм).

Залежність (2.1) описує процес приховування інформації, залежність (2.2) – видобування прихованої інформації. Необхідною умовою при цьому є відсутність “перетинання” [3] тобто, якщо ma ≠ mb, причому ma, mb ∈ M, а (ca, ma), (cb, mb) ∈ S, то E(ca, ma) ∩ E(cb, mb) = ∅. Крім того, необхідно, щоб потужність множини |C| ≥ |M|. При цьому обидва адресати (відправник і одержувач) повинні знати алгоритм прямого (E) та оберненого (D) стеганографічного перетворення.

Отже, в загальному випадку cтеганосистема – сукупність Σ = (C, M, S, E, D) контейнерів (оригіналів і результатів), повідомлень і перетворень, що їх пов’язують.

Для більшості стеганосистем множина контейнерів С обирається таким чином, щоб в результаті стеганографічного перетворення (2.1) заповнений контейнер і контейнер-оригінал були подібними, що формально може бути оцінене за допомогою функції подібності [3].

Означення 2.1. Нехай С – непорожня множина, тоді функція sim(C) → (–∞, 1] є функцією подібності на множині С, якщо для будь-яких x, y ∈ С справедливо, що sim(x, y) = 1 у випадку x = y і sim(x, y) < 1 при x ≠ y.

Стеганосистема може вважатися надійною, якщо sim[c, E(c, m)] ≈ 1 для всіх m ∈ M і c ∈ С. Причому в якості контейнера c повинен обиратися такий, що раніше не використову- вався. Крім того, неавторизована особа не повинна мати доступ до набору контейнерів, що використовуються для секретного зв’язку.

Обрання визначеного контейнера c з набору можливих контейнерів С може здійснюватися довільно (так званий сурогатний метод вибору контейнера) або шляхом обрання найбільш придатного, який менше за інших зміниться під час стеганоперетворення (селективний метод). В останньому випадку контейнер обирається відповідно до правила: c sim[x, E(x, m)] x∈C=max . (2.3)

Також слід зазначити, що функції прямого (E) і зворотного (D) стеганографічного перетворення у загальному випадку можуть бути довільними (але, звичайно, відповідними одна одній), однак на практиці вимоги до стійкості прихованої інформації накладають на зазначені функції певні обмеження. Так, у переважній більшості випадків, E(c, m) ≈ E(c + δ, m), або D[E(c, m)] ≈ D[E(c + δ, m)] = m, тобто незначно модифікований контейнер (на величину δ) не призводить до зміни прихованої в ньому інформації [5].

  1. Класифікація атак на стеганографічну систему. Атаки на системи цифрових водяних знаків.

Стеганосистема вважається зламаною, якщо порушникові вдалося, принаймні, довести існування прихованого повідомлення в перехопленому контейнері. Передбачається, що порушник здатний проводити будь-які види атак і має необмежені обчислювальні можливості. Якщо йому не вдається підтвердити гіпотезу про те, що в контейнері приховано секретне повідомлення, то стеганографічна система вважається стійкою.

У більшості випадків виділяють декілька етапів зламу стеганографічної системи:

    • виявлення факту присутності прихованої інформації;

    • видобування прихованого повідомлення;

    • видозміна (модифікація) прихованої інформації;

    • заборона на здійснення будь-якого пересилання інформації, у тому числі і прихованої [40].

Перші два етапи відносяться до пасивних атак на стеганосистему, а останні – до активних (або зловмисних) атак. Виділяють такі види атак на стеганосистеми (за аналогією з криптоаналізом) [3,5]:

    • атака на основі відомого заповненого контейнера. У цьому випадку порушник має у своєму розпорядженні один або декілька заповнених контейнерів (в останньому випадку передбачається, що вбудовування прихованої інформації здійснювалося тим самим способом). Завдання порушника може складатися у виявленні факту наявності стеганоканалу (основне завдання), а також у видобуванні даних чи визначенні ключа. Знаючи ключ, порушник матиме можливість аналізу інших стеганоповідомлень;

    • атака на основі відомого вбудованого повідомлення. Цей тип атаки більшою мірою характерний для систем захисту інтелектуальної власності, коли в якості ЦВЗ, наприклад, використовується відомий логотип фірми. Завданням аналізу є одержання ключа. Якщо відповідний прихованому повідомленню заповнений контейнер невідомий, то завдання є вкрай важко розв’язуваним;

    • атака на основі обраного прихованого повідомлення. У цьому випадку порушник може пропонувати для передачі свої повідомлення й аналізувати отримувані при цьому контейнери-результати;

    • адаптивна атака на основі обраного прихованого повідомлення. Ця атака є окремим випадком попередньої. При цьому порушник має можливість обирати повідомлення для нав’язування їх адаптивно, в залежності від результатів аналізу попередніх контейнерів-результатів – атака на основі обраного заповненого контейнера. Цей тип атаки є більше характерним для систем ЦВЗ. Стеганоаналітик має детектор заповнених контейнерів у вигляді “чорного ящика” і декілька таких контейнерів. Аналізуючи продетектовані приховані повідомлення, порушник намагається розкрити ключ.

Крім того, в порушника може існувати можливість застосувати ще три атаки, які не мають прямих аналогій у криптоаналізі:

    • атака на основі відомого порожнього контейнера. Якщо останній є відомим порушнику, то шляхом порівняння його з підозрюваним на присутність прихованих даних контейнером, той завжди може встановити факт наявності стеганоканалу. Незважаючи на тривіальність цього випадку, у ряді робіт приводиться його інформаційно-теоретичне обґрунтування. Набагато цікавішим бачиться сценарій, коли контейнер відомий приблизно, з деякою похибкою (як це може мати місце при додаванні до нього шуму). У цьому випадку існує можливість побудови стійкої стеганосистеми [5];

    • атака на основі обраного порожнього контейнера. У цьому випадку порушник здатний змусити користуватися запропонованим ним контейнером. Останній, наприклад, може мати більші однорідні області (однотонні зображення), і тоді буде важко забезпечити таємність вбудовування;

    • атака на основі відомої математичної моделі контейнера або його частини. При цьому атакуючий намагається визначити відмінність підозрілого повідомлення від відомої йому__ моделі. Наприклад, можна припустити, що біти всередині певної частини зображення є корельованими. Тоді відсутність такої кореляції може служити сигналом про наявне приховане повідомлення. Завдання того, хто вбудовує повідомлення, полягає у тому, щоб не порушити статистики контейнера. Відправник і той, хто атакує, можуть мати у своєму розпорядженні різні моделі сигналів, тоді в інформаційно-приховуючому протиборстві, переможе той, хто має ефективнішу (оптимальнішу) модель.

Основна мета атаки на стеганографічну систему аналогічна атакам на криптосистему з тією лише різницею, що різко зростає значимість активних (зловмисних) атак. Будь-який контейнер може бути замінений з метою видалення або руйнування прихованого повідомлення, незалежно від того, існує воно в контейнері чи ні. Виявлення існування прихованих даних зберігає час на етапі їхнього видалення, тому що буде потрібно обробляти тільки ті контейнери, які містять приховану інформацію. Навіть за найкращих умов для атаки, задача видобування прихованого повідомлення з контейнера може виявитися дуже складною. Однозначно ствер джувати про факт існування прихованої інформації можна лише після її виділення в явному вигляді. Іноді метою стеганографічного аналізу є не алгоритм взагалі, а пошук, наприклад, конкретного стеганоключа, що використовується для вибору бітів контейнера в стеганоперетворенні.

Як відзначалося в першому розділі, ЦВЗ повинні задовольняти суперечливим вимогам візуальної (аудіо) непомітності й працездатності до основних операцій обробки сигналів. Надалі без втрати спільності будемо припускати, що як контейнер використовується зображення.

Звернемося знову до системи вбудовування повідомлень шляхом модифікації молодшого значущого біта (LSB) пікселів, розглянутої в першому розділі. Практично будь-який спосіб обробки зображень може привести до руйнування значної частини убудованого повідомлення. Наприклад, розглянемо операцію обчислення ковзного середнього по двох сусіднім пікселам a  b/2, що є найпростішим прикладом низько-частотної фільтрації. Нехай значення пікселів a і b можуть бути парними або непарними з імовірністю p  1/ 2. Тоді й значення молодшого значущого біта зміниться після усереднення в половині випадків. До того ж ефекту може привести й зміна шкали квантування, скажемо, з 8 до 7 бітів. Аналогічний вплив робить і стиск зображень із втратами. Більше того, застосування методів очищення сигналів від шумів, що використовують оцінювання й вирахування шуму, приведе до перекручування переважної більшості бітів прихованого повідомлення.

Існують також і набагато більш згубні для ЦВДЗ операції обробки зображень, наприклад, масштабування, повороти, усікання, перестановка пікселів. Ситуація збільшується ще й тим, що перетворення стегаповідомлення можуть здійснюватися не тільки зловмисником, але й законним користувачем, або бути наслідком помилок при передачі по каналу зв’язку.

Зрушення на трохи пікселів може привести до невиявлення ЦВДЗ у детекторі. Розглянемо це на прикладі наведеного в першому розділі стегаалгоритму. У детекторі маємо SWs W  S0s Ws W  S0s W Ws W, де індексом s позначені зміщені версії відповідних сигналів.

Добуток S0s W , як і колись, близький до нуля. Однак, якщо знаки  у W вибиралися випадково й незалежно, то й Ws W буде близьким до нуля, і стегаповідомлення не буде виявлено. Аналогові відеомагнітофони, як правило, трохи зрушують зображення через нерівномірність обертання двигуна стрічкопротягувального механізму або зношування стрічки. Зрушення може бути непомітний для ока, але привести до руйнування ЦВДЗ.

Можлива різна класифікація атак на стеганосистеми. Розглянемо атаки, специфічні для систем ЦВДЗ. Можна виділити наступні категорії атак проти таких стеганосистем [28; 29; 44;56]:

  1. Атаки проти збудованого повідомлення – спрямовані на видалення або псування ЦВДЗ шляхом маніпулювання стега. Вхідні в цю категорію методи атак не намагаються оцінити й виділити водяний знак. Прикладами таких атак можуть бути лінійна фільтрація, стиск зображень, додавання шуму, вирівнювання гістограми, зміна контрастності й т. д.

  2. Атаки проти стегадетектора – спрямовані на те, щоб утруднити або унеможливити правильну роботу детектора. При цьому водяний знак у зображенні залишається, але губиться можливість його прийому. У цю категорію входять такі атаки, як афінні перетворення (тобто масштабування, зсуви, повороти), усікання зображення, перестановка пікселів і т. д.

  3. Атаки проти протоколу використання ЦВДЗ – в основному пов’язані зі створенням помилкових ЦВДЗ, помилкових стегів, інверсією ЦВДЗ, додаванням декількох ЦВДЗ.__

  4. Атаки проти самого ЦВДЗ – спрямовані на оцінювання й витягнення ЦВДЗ зі стегаповідомлення, по можливості без перекручування контейнера. У цю групу входять такі атаки, як атаки змови, статистичного усереднення, методи очищення сигналів від шумів, деякі види нелінійної фільтрації [56] та ін.

Треба відмітити, що розглянута класифікація атак не є єдино можливою й повною. Крім того, деякі атаки (наприклад, видалення шуму) можуть бути віднесені до декількох категорій. У роботі [44] була запропонована інша класифікація атак, що також має свої достоїнства й недоліки.

Відповідно до цієї класифікації всі атаки на системи вбудовування ЦВДЗ можуть бути розділені на чотири групи:

1) атаки, спрямовані на видалення ЦВДЗ;

2) геометричні атаки, спрямовані на перекручування контейнера;

3) криптографічні атаки;

4) атаки проти використовуваного протоколу вбудовування й перевірки ЦВДЗ.