«Защита данных стенографическими методами» - shikardos.ru o_O
Главная
Поиск по ключевым словам:
страница 1
Похожие работы
Название работы Кол-во страниц Размер
«Защита данных на пк от вредоносных программ» 1 41.27kb.
Фпи «бастион» «межрегиональное объединение рабочих профсоюзов россии... 1 276.42kb.
Астрофизика, раздел астрономии, изучающий физические явления, происходящие... 1 109.81kb.
Когнитивное функционирование и его динамика у больных терапевтически... 1 267.94kb.
Практическая работа 10 (1 час) Тема: Защита информации. Антивирусная... 1 51.11kb.
Школа открытых данных 12. 11. 2013 Лекция №6 2 366.02kb.
Рабочая программа по дисциплине «безопасность систем баз данных»... 1 65.47kb.
Что такое необходимая оборона и ее пределы? 1 39.27kb.
Курсовая работа по теме «Разработка базы данных, отражающей учет... 1 323.03kb.
Учебная программа для направления специальности 1-31 03 01 Математика... 1 60.51kb.
Примерный перечень документов, которые должен иметь оператор персональных... 1 88.67kb.
Сценарий внеклассного мероприятия «П. И. Чайковский детям» 1 233.04kb.
- 4 1234.94kb.
«Защита данных стенографическими методами» - страница №1/1



МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
 ФИЛИАЛ ФЕДЕРАЛЬНОГО ГОСУДАРСТВЕННОГО БЮДЖЕТНОГО ОБРАЗОВАТЕЛЬНОГО УЧРЕЖДЕНИЯ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
«МОСКОВСКИЙ ГОСУДАРСТВЕННЫЙ ИНДУСТРИАЛЬНЫЙ УНИВЕРСИТЕТ»
В Г. ВЯЗЬМЕ СМОЛЕНСКОЙ ОБЛАСТИ
(филиал ФГБОУ ВПО «МГИУ» в г. Вязьме)



Курсовая работа

Тема: «Защита данных стенографическими методами»

Дисциплина: «Информатика и программирование»

Специальность: 230700 «Прикладная информатика»

Форма обучения: заочная

Группа:


Студент:

Преподаватель:

2012

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
 ФИЛИАЛ ФЕДЕРАЛЬНОГО ГОСУДАРСТВЕННОГО БЮДЖЕТНОГО ОБРАЗОВАТЕЛЬНОГО УЧРЕЖДЕНИЯ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
«МОСКОВСКИЙ ГОСУДАРСТВЕННЫЙ ИНДУСТРИАЛЬНЫЙ УНИВЕРСИТЕТ»
В Г. ВЯЗЬМЕ СМОЛЕНСКОЙ ОБЛАСТИ
(филиал ФГБОУ ВПО «МГИУ» в г. Вязьме)


РЕЦЕНЗИЯ

на курсовой проект
Студента:_

На тему:_ Защита данных стенографическими методами_________________

Преподаватель:
Содержание


Введение 5

Глава 1 Методы скрытия данных 7

1.1 Основные понятия стеганографии 7

1.2 Анализ метода скрытия данных в файлах изображения 15

1.3 Анализ метода скрытия данных в файлах аудио 19

1.4 Варианты обеспечения данных в мультимедиа файлах 20

Глава 2 Стегоалгоритмы встраивания информации в изображения 23

2.1 Аддитивные алгоритмы на основе линейного встраивания 23

2.2 Стеганографические методы на основе квантования 25

2.3 Стегоалгоритмы с фрактальным преобразованием 27

Глава 3 Стегоалгоритмы в аудиосигналах 29

3.1 Методы кодирования с расширением спектра 29

3.2 Внедрение информации в фазу сигнала 36

3.3 Внедрение информации с использованием эхо-сигнала 38

Заключение 40



Введение

Вопрос о защите информации от несанкционированного доступа решался всегда на протяжении истории человечества. Еще в древние времена выделились два базовых направления по решению такой задачи, существующие до сегодняшнего день: стеганография и криптография. Целью криптографии является скрытие содержимого сообщений посредством их шифрования. Противоположно криптографии, в стеганографии скрывают сам факт наличия секретного сообщения.

Слово «стеганография» с греч. значит «тайнопись». Исторически это направление создалось первым, однако потом во многом было вытеснено криптографией. Тайнопись осуществляют самыми разными способами. Объединяющей эти способы чертой есть, что сообщение, которое скрывается встраивают в некий безобидный объект, не привлекающий внимания. Потом данный объект в открытую отправляется адресату. В криптографии присутствие в послании шифрованного сообщения само по себе будет привлекать внимание злоумышленников, при стеганографии скрытая связь остается незаметной.

К древнейшим стеганографическим методам относят: использование дощечек, покрытых воском, спичечных коробков, вареных яиц и даже головы раба (сообщение читали после того, как сбривали с головы гонца волосы). В прошлом веке повсеместно использовали симпатические чернила, которые были невидимы при обычных условиях. Скрытое сообщение размещалось в определенных буквах обычных словосочетаний, передавалось посредством внесения в текст незначительных пунктуационных, орфографических или стилистических погрешностей. После появления фотографии была создана технология микрофотоснимков, которая успешно применялась Германией в мировых войнах. Крапление карт шулерами – это также пример стеганографии.

Сокрытие информации вышеуказанными методами может быть осуществлено только благодаря неизвестности противнику метода сокрытия. Однако, еще в 1883 году Кирхгофф написал, что система защиты информации должна обеспечивать свои функции даже, если противника полностью информирован о ее алгоритмах и структуре функционирования. Секретность системы защиты, которая передается, сведений полностью должна заключаться в ключе, а именно в предварительно разделенном между адресатами фрагменте информации. Такие разработки не могут использоваться для серьезных целей.

С развитием средств вычислительной техники в последнее десятилетие компьютерная стеганография получила новый толчок для развития. Стало появляться много новых областей по ее применению. Сообщения встраиваются сейчас в цифровые данные, которые, как правило, имеют аналоговую природу. Это – аудиозаписи, речь, видео, изображения. Известны также встраивание информации в текстовые и исполняемые файлы.


Глава 1 Методы скрытия данных

1.1 Основные понятия стеганографии

Два основные направления компьютерной стеганографии: которое связано с цифровой обработкой сигналов и не связано. В случае не связанного с цифровой обработкой направления, сообщения возможно встраивать в заголовки пакетов данных, заголовки файлов. У некоторой направления есть свое ограниченное применение в связи с относительной легкостью вскрытия и/или уничтожения скрываемой информации. Многие текущие исследования в области стеганографии в определенной степени связаны с цифровой обработкой сигналов. Это дает возможность говорить о цифровой стеганографии.

Можно выделить две причины широкого распространения исследований в сфере стеганографии в данное время: образование проблемы защиты прав собственности на информацию, которая представлена в цифровом виде и ограничение на использование криптосредств в ряде стран мира. Вторая причина послужила проведению большого количества исследований в области классической стеганографии (а именно сокрытия факта передачи информации), первая – еще больше работ в области водяных знаков. Цифровой водяной знак (ЦВЗ) – специальная метка, которая незаметно внедряется в изображение либо иной сигнал с целью определенным образом контролировать его использование.

В цифровую стеганографию включают такие направления:

- выстраивание информации, чтобы передать ее скрытно;

- встраивание цифровых водяных знаков (ЦВЗ) (watermarking);

- встраивание идентификационных номеров (fingerprinting);

- встраивание заголовков (captioning).

Базовые понятия стеганографии согласовали на первой международной конференции по скрытию данных. Однако, даже само понятие «стеганография» трактуют различно. Так, часть исследователей подразумевают под стеганографией только скрытую передачу информации. Иные относят к стеганографии такие приложения как, к примеру, радиосвязь с псевдослучайной перестройкой радиочастоты, метеорную радиосвязь, широкополосную радиосвязь. Можно принять за основу неформальное определение цифровой стеганографии: «наука о надежном и незаметном скрытии одних битовых последовательностей в других, которые имеют аналоговую природу». Под это определение будут подпадать все четыре вышеприведенных направления сокрытия данных, а приложения радиосвязи - нет. Помимо этого, в определении находится два базовых требования к стеганографическому преобразованию: надежность и незаметность, либо устойчивость к разного рода искажениям

В отличии от обычных водяных знаков ЦВЗ кроме видимых бывают, в большинстве случаев, невидимыми. Невидимые ЦВЗ анализируют специальным декодером, выносящем решение об их корректности. ЦВЗ могут включать некую информацию о собственнике, аутентичный код, или некую управляющую информацию. Более подходящими объектами защиты с помощью ЦВЗ есть неподвижные изображения, файлы видео и аудиоданных.

В технологии встраивания идентификационных номеров производителей есть много общего с технологией ЦВЗ. Отличие состоит в том, что в первом случае у каждой защищенной копии есть свой встраиваемый уникальный номер (отсюда и название – «отпечатки пальцев»). Такой идентификационный номер дает возможность производителю отслеживать дальнейшую судьбу продукции, пресекать попытки незаконного тиражирования.

Скрытое встраивание заголовков можно применять, к примеры, при нанесении легенды на карту, подписи медицинских снимков и т.д. Цель – хранение информации, которая различно представлена, как единого целого. Это, к слову, единственное приложение стеганографии, в котором в явном виде нет потенциального нарушителя.

Несмотря на разнообразие направлений стеганографии, требования, которые предъявляются ими во большинстве случаев совпадают

Более существенное отличие постановки задачи скрытой передачи данных от постановки задачи встраивания ЦВЗ заключается в обнаружении нарушителем скрытого сообщения, а во втором случае о его существовании всем известно. В то же время, нарушитель на законном основании может иметь устройство по обнаружению ЦВЗ (к примеру, в составе DVD-проигрывателя).

Задачу выделения и встраивания сообщений из иной информации делает стегосистема. Стегосистема включает следующие основные элементы, которые представлены на рис.1.1:

Рисунок 1.1 – Структурная схема типичной стегосистемы ЦВЗ

- прекодер – устройство, которое предназначено чтобы преобразовывать скрываемое сообщение к виду, более удобному чтобы встраивать в сигнал-контейнер. (Контейнер – информационная последовательность, укрывающаяя сообщение);

- стегокодер – устройство, которое предназначено чтобы создавать вложения скрытого сообщения в иные данные с учетом их модели;

- устройство выделения встроенного сообщения;

- стегодетектор – устройство, которое предназначено чтобы определять наличие стегосообщения;

- декодер – устройство, которое восстанавливает скрытое сообщение. Возможно отсутствие данного узла.

Данные, которые содержат скрытое сообщение, могут подвергать случайным помехам или преднамеренным атакам.

Как изображено на рисунке 1.1, в стегосистеме происходит объединение двух видов информации, чтобы они могли различаться двумя радикально различными детекторами. В качестве одного из детекторов служит система выделения ЦВЗ, другого – человек.

Прежде, чем вложить ЦВЗ в контейнер, ЦВЗ нужно преобразован к определенному подходящему виду. К примеру, если в качестве контейнера используется изображение, то и последовательность ЦВЗ часто представима как двумерный массив бит. Для повышения устойчивости ЦВЗ к искажениям часто выполняется его помехоустойчивое кодирование, или применяются широкополосные сигналы. Начальную обработку скрытого сообщения выполняет приведенный на рисунке 1.1 прекодер. В качестве важнейшей предварительной обработки ЦВЗ (а также и контейнера) называют вычисление его обобщенного преобразования Фурье. Это дает возможность осуществить встраивание ЦВЗ в спектральной области, что в значительной мере увеличивает его устойчивость к искажениям. Предварительную обработку часто выполняют с использованием ключа K для повышения секретности встраивания. Далее ЦВЗ «вкладывают» в контейнер, к примеру, посредством модификации младших значащих бит коэффициентов. Такой процесс возможно осуществить благодаря особенностям системы восприятия человека. Известно, что изображения содержат большую психовизуальную избыточностью. Глаз человека, как низкочастотный фильтр, который пропускает мелкие детали. Значительно незаметны искажения в высокочастотной области изображений. Такие особенности человеческого зрения используют, к примеру, при разработке алгоритмов сжатия видео и изображений.

Процесс внедрения ЦВЗ учитывает свойства системы восприятия человека. Стеганография использует психовизуальную избыточность, которая имеется в сигналах, но иным, чем при сжатии данных образом.

В большинстве стегосистем для выделения внедрения и ЦВЗ используют ключ. Ключ может предназначаться для узкого круга лиц либо же быть общедоступным. К примеру, ключ должен находиться во всех DVD-плейерах, чтобы они могли прочитать ЦВЗ, которые содержатся на дисках.

Иногда по аналогии с криптографией, стегосистемы делятся на два класса: с секретным ключом и с открытым ключом. Однако, есть аналогия, что понятие открытого ключа в этом случае значительно отличается. Нет, стегосистемы, в которой бы при выделении ЦВЗ нужна была иная информация, чем при его вложении. В системе с общедоступным ключом в значительной мере сложно противостоять возможным атакам злоумышленников.

В стегодетекторе осуществляется обнаружение ЦВЗ в (может быть измененном) защищенном ЦВЗ изображении. Такое изменение возможно обусловливается влиянием ошибок в канале связи, операций обработки сигнала, контейнер рассматривают как аддитивный шум. Тогда задача выделения и обнаружения стегосообщения становится классической для теории связи. Но в таком подходе не учитываются факторы: требований по сохранению его качества и неслучайного характера сигнала контейнера. Такие моменты нельзя встретить в известной теории выделения и обнаружения сигналов на фоне аддитивного шума. Их учет даст возможность строить более эффективные стегосистемы.

Выделяют стегодетекторы, которые предназначены для обнаружения факта наличия ЦВЗ и устройства, которые предназначены для выделения этого ЦВЗ (стегодекодеры). В первом случае возможны детекторы с жесткими (да/нет) либо мягкими решениями. Чтобы вынести решения о наличии/отсутствии ЦВЗ удобно пользоваться такими мерами, как расстояние по Хэммингу, или взаимную корреляцию между имеющимся оригиналом и сигналом (при наличии последнего, разумеется). В случае отсутствия исходного сигнала, применяют иные статистические методы, которые основаны на построении моделей исследуемого класса сигналов.

В зависимости от того, требуемой детектору информации для обнаружения ЦВЗ, стегосистемы ЦВЗ делят на три класса: открытые, закрытые и полузакрытые системы. Эта классификация приведена в табл.1.1.

Таблица 1.1




Что требуется детектору

Выход детектора

Исходный сигнал

Исходный ЦВЗ

Да/Нет

ЦВЗ

Закрытые

Тип I

+

+

+

-

Тип II

+

-

-

+

Полузакрытые

-

+

+

-

Открытые

-

-

-

+

Контейнер: до стегокодера – это пустой контейнер, после него – заполненный контейнер, или стего. Стего должен быть визуально неотличим от пустого контейнера. Выделяют два базовых типа контейнеров: фиксированный и потоковый.

Потоковый контейнер – это непрерывно следующая последовательность бит. Сообщение вкладывают в него в реальном масштабе времени, так что в кодере неизвестно заранее, хватит или нет размера.

Информацию, которая подлежит сокрытию, внедряют в соответствии с ключом в отсчеты, искажение которых не приводит к значительным искажениям контейнера. Данные биты образуют стегопуть. В зависимости от приложения, под существенным искажением понимают искажение, которое приводит как к неприемлемости для человека-адресата заполненного контейнера, так и к возможности обнаружения факта присутствия скрытого сообщения после стегоанализа.

ЦВЗ выделяют трех типов: хрупкие, робастные и полухрупкие (semifragile). Под робастностью понимают устойчивость ЦВЗ к разного рода воздействиям на стего.

Хрупкие ЦВЗ подвержены разрушению при незначительной модификации заполненного контейнера. Их применяют для аутентификации сигналов. Отличие от средств электронной цифровой подписи состоит в том, что в хрупкие ЦВЗ все же допускается некоторая модификация контента. Это важно для защиты мультимедийной информации, так как законный пользователь может, к примеру, захотеть сжать изображение. Второе отличие состоит в том, что хрупкие ЦВЗ должны, помимо отражения факта модификации контейнера, отражать местоположение и вид такого изменения.

Полухрупкие ЦВЗ устойчивы по отношению к одним воздействиям и неустойчивы по отношению к другим. Все ЦВЗ можно отнести к данному типу. Но полухрупкие ЦВЗ специально проектируют таким образом, чтобы быть неустойчивыми по отношению к некоторого рода операциям. К примеру, они дают возможность выполнения сжатия изображения, но запрещать вырезку из него либо вставку в него фрагмента.

На рисунке 1.2 показана классификация систем цифровой стеганографии.

Стегосистема образует стегоканал, передающему заполненный контейнер. Такой канал считают подверженным воздействиям со стороны нарушителей. В соответствии с Симмонсом, в стеганографии как правило рассматривают такую постановку задачи («проблема заключенных»).

Двое заключенных, Боб и Алиса хотят конфиденциально обменивать сообщения, вопреки тому, что канал связи между ними контролируется охранником Вилли. Для осуществления тайного обмена сообщениями предполагают, что у Боба и Алисы есть некий известный обоим секретный ключ. Действия Вилли заключаются не только в попытке обнаружения скрытого канала связи, но и в разрушении сообщений, которые передаются, а также их модификации и создании новых, ложных сообщений. В соответствии с этим, выделяют три типа нарушителей, которым будет противостоять стегосистема: злоумышленный, активный и пассивный нарушители. Пассивный нарушитель возможен только в стегосистемах скрытой передачи данных. Для систем ЦВЗ характерны злоумышленные и активные нарушители.

Определение факта наличия скрытой информации – главная задача стегоанализа.

Рисунок 1.2 – Классификация систем цифровой стеганографии


Для надежности стегосистемы, нужно выполнение ряда требований при ее проектировании.

- Безопасность системы должна определяться полностью секретностью ключа.

- Знание нарушителем факта наличия сообщения в любом контейнере не должно способствовать ему при обнаружении сообщений в других контейнерах.

- Заполненный контейнер визуально неотличим от незаполненного. Чтобы удовлетворить это требование нужно, к примеру, вводить скрытое сообщение в визуально незначимые области сигнала. Но в тех же областях используются и алгоритмы сжатия.

- У стегосистемы ЦВЗ должна быть низкая вероятность ложного обнаружения скрытого сообщения в сигнале, ее содержащем.

- Должна обеспечиваться необходимая пропускная способность

- Стегосистема должна иметь достаточную сложность вычислений при реализации. При этом может быть система ЦВЗ, асимметричная по сложности реализации, а именно простой стегодекодер и сложный стегокодер.

Применение ЦВЗ не ограничено приложениями безопасности информации. Все области по использованию технологии ЦВЗ могут объединяться в четыре группы: скрытая аннотация документов, защита от копирования (использования), скрытая связь и доказательство аутентичности информации.

Рисунок 1.3 – Области применения стеганографии



1.2 Анализ метода скрытия данных в файлах изображения

Цифровые изображения это, по сути, матрица пикселов. Пиксел – это единичный элемент изображения, который имеет фиксированную разрядность двоичного представления.

Младший значащий бит (LSB) изображения несет в себе меньше всего информации. Человек, как правило, не может заметить изменение в данном бите. Фактически, он является шумом. В связи с этим его используют для встраивания информации. Получается, что для полутонового изображения объем данных, которые встраиваются, может доходить до 1/8 объема контейнера. К примеру, в изображение размером 512х512 возможно встроить 32 килобайта информации. В случае модификации двух младших битов (это также практически не заметно), возможно передать вдвое больший объем данных.

Достоинство рассматриваемого метода состоит в его простоте и достаточно большом объеме данных для встраивания. Но у него есть серьезные недостатки: скрытое сообщение легко разрушается; нет обеспечения секретности встраивания информации. Нарушитель точно знает расположение всего ЦВЗ. Чтобы преодолеть последний недостаток возможно встраивание ЦВЗ не во все пикселы изображения, а только в часть из них, которые определяют по псевдослучайному закону в соответствии с ключом, который знает только пользователь. При этом уменьшается пропускная способность.

Альтернативный подход – моделирование характеристик поведения LSB. В таком случае встраиваемое сообщение частично либо полностью зависит от контейнера. Процесс моделирования вычислительно трудоемкий, помимо этого он должен повторяться для каждого контейнера. Основной недостаток метода – возможно посторенние процесса моделирования нарушителем, который может обладать большим вычислительным ресурсом, что создаст лучшие модели и приведет к прочтению скрытого сообщения.

Учитывая все вышесказанное, практически, как правило, ограничиваются поиском пикселов, изменение которых не вносит значительных искажений в изображение. Потом из таких пикселов в соответствии с ключом выбирают часть для модификации. Сообщение, которое скрывается, шифруют с применением другого ключа. Перед данным этапом возможно выполнение сжатия данных чтобы уменьшить объем сообщения.

Принцип встраивания данных.

Если сигнал контейнера представлен в виде последовательности бит. Процесс сокрытия информации начинают с определения бит контейнера, которые возможно изменить без внесения значительно видных искажений – стегопути. Затем среди данных бит, как правило, в соответствии с ключом выбирают биты, которые заменяются битами ЦВЗ.

Существуют другие способы внедрения в контейнер бит ЦВЗ.

1) Вставка бита. Перед битом стегопути вставляют бит ЦВЗ. При этом значение бита ЦВЗ обязательно противоположно значению бита контейнера.

2) Инверсия бита. Значения битов стегопути заменяют на противоположные. При этом «1» соответствует замена 0->1, «0» - замена 1->0.

3) Использование бита-флага. На то, что очередной бит контейнера (неизменяемый!) есть бит ЦВЗ указывается инверсией предыдущего бита-флага.

4) Удаление бита. Выбирают пары «01» или «10» бит стегопути, которые соответствуют различным значениям бита ЦВЗ. Потом первый бит пары удаляют.

5) Использование табличных значений. Возможно применение любого другого отображения множества бит в 1 бит, или нахождение его значения по таблице.

6) Применение пороговых бит. Используют бит-флаг. Но одному биту ЦВЗ ставится в соответствие несколько идущих следом за флагом бит (нечетное число). Если среди этих бит больше единиц, то бит ЦВЗ равен «1».

7) Косвенная динамическая таблица. В связи с тем, что табличные значения (биты контейнера) известны и декодеру и кодеру, то нет необходимости в их передаче.

8) Динамически изменяемая таблица. Таблица изменяется на каждом шаге. К примеру, значение из таблицы, которое использовалось, можно заменить на случайное.

В стегоалгоритмы часто используют преобразования, аналогичные применяемым в алгоритмах сжатия (вейвлет-преобразование в JPEG2000, дискретное косинусное преобразование в JPEG). Вложение информации возможно производить в исходное изображение, или в уже сжатое алгоритмом JPEG изображение, или одновременно с произведением сжатия изображения-контейнера.

В ряде случаев возможно ограничение встраивания информации в пространственную область изображения.

Существует обобщенная схема внедрения данных в изображение на основании особенностей человеческого зрения:

1. Выполнение фильтрации изображений с помощью ориентированных полосовых фильтров. При этом получается распределение энергии по частотно-пространственным компонентам.

2. Вычисление порога маскирования на основании знания локальной величины энергии.

3. Масштабирование значения энергии встраиваемого ЦВЗ в каждый компоненте таким образом, чтобы оно было меньше порога маскировки.

Большинство алгоритмов встраивания информации, в том или ином роде пользуются данной схемой.

Принципы сжатия изображений

Под сжатием понимают уменьшение числа бит, которые требуются для цифрового представления изображений. В основании сжатия есть два фундаментальных явления: уменьшение психовизуальной и статистической избыточности. Выделяют три типа статистической избыточности:

- корреляция между соседними пикселами или пространственная;

- корреляция между соседними частотными полосами или спектральная;

- корреляция между соседними кадрами (для видео) или временная.

Больших коэффициентов сжатия можно достигнуть только с использованием психовизуальной избыточности изображения, а именно пренебрежением его визуально незначимых частей. Вынутые части изображения заменяются нулями (постоянными), в случае большого их количества применяется кодер длин серий. В действующих алгоритмах сжатия осуществляется обнуление не пикселов изображения, а спектральных коэффициентов.

Процесс внедрения скрываемой информации в изображения в некотором роде схож с процессом их сжатия. Встраивание информации часто осуществляется в не значительные области, чтобы не изменять визуальное представление изображения. Оптимальный метод сжатия удалит эту информацию. К счастью, современные алгоритмы сжатия оставляют достаточно возможностей чтобы реализовать тонкие способы внедрения данных

1.3 Анализ метода скрытия данных в файлах аудио

Требования, которые предъявляются к стегосистемам, что применяются для встраивания информации в аудиосигналы:

- скрываемая информация предполагается стойкой к наличию разных окрашенных шумов, фильтрованию, сжатию с потерями, цифро-аналоговому и аналогово-цифровому преобразованиям;

- скрываемая информация не вносит в сигнал искажения, которые воспринимаются системой слуха человека;

- при попытке удаления скрываемой информации происходит заметное повреждение контейнера (для ЦВЗ);

- скрываемая информация не вносит значительные изменения в статистику контейнера;

Чтобы внедрить скрываемую информацию в аудиосигналы используют методы, которые применяют в иных видах стеганографии. К примеру, возможно внедрение информации, замещением наименее значимых бит. Либо возможно построение стегосистем на основании особенностей системы слуха человека и аудиосигналов.

Систему слуха человека смоделируют, как 26 пропускающих фильтров, полоса пропускания, которых растет с увеличением частоты. Система слуха человека определяет изменения фазы сигнала более слабо, чем изменения частоты или амплитуды.

Практически у всех аудиосигналов есть характерная особенность: любой из них – достаточно большого объема данных, для использования статистических методов внедрения информации.

1.4 Варианты обеспечения данных в мультимедиа файлах

Существует ряд программ, которые обеспечивают скрытие данных в мультимедиа файлах. Ниже в данном пункте описаны основные возможности некоторых из них.

Программа S-Tools

Выбирается файл-контейнер (рисунок 1.4).



Рисунок 1.4 – Окно S-Tools

Перетаскивается файл, который предназначен для скрытия на окно. Вводится пароль и выбирается алгоритм шифрования (рисунок 1.5).

Рисунок 1.5 – Выбор параметров скрытия данных


Выбираются опции для преобразования цвета (рисунок 1.6).

Рисунок 1.6 – Опции преобразования цвета


Файл сохраняется со скрытой в нем информацией (рисунок 1.7)

Рисунок 1.7 – Сравнение файла с и без скрытой информации


Программа ImageSpyer

Загружается файл-контейнер. Нажимается кнопка Load:


Рисунок 1.8 – Загрузка файл-контейнера

Кнопка Flash дает возможность выбора информации для шифрования, вводится пароль.

Рисунок 1.9 – Ввод пароля

Затем загружается файл с зашифрованной информацией, которая использует ту же самую Load и нажимается кнопка Catch.

Таким образом получилось выделение скрытой в картинке информации, предварительно вводя тот же пароль:



Глава 2 Стегоалгоритмы встраивания информации в изображения

2.1 Аддитивные алгоритмы на основе линейного встраивания

Внедрение цифровых водяных знаков (ЦВЗ) в аддитивных методах выглядит как последовательность чисел wi длины N, внедряемой в данное подмножество отсчетов исходного изображения f. Базовое выражение по встраиванию информации, которое наиболее часто используется, в данном случае



(2.1)

где - весовой коэффициент, а - модифицированный пиксел изображения. Иной способ встраивания водяного знака предложил И.Кокс



(2.2)

либо, используя логарифмы коэффициентов



(2.3)

Встраивая ЦВЗ в соответствии с (2.1) в декодере находится таким образом:



. (2.4)

Под f* понимают отсчеты изображения, которое получено и содержит либо не содержит ЦВЗ. После извлечения его сравнивают с исходным ЦВЗ. В качестве меры идентичности водяных знаков используют значение коэффициента корреляции последовательностей



(2.5)

Данная величина изменяется в интервале [-1; 1]. Значения, которые близки к единице, указывают на то, что извлеченная последовательность с большой вероятностью будет соответствовать встроенному ЦВЗ. Значит, в данном случае делают заключение, что изображение, которое анализируется, содержит водяной знак.

В декодере можно установить некий порог, (здесь S - стандартное среднее квадратическое отклонение), определяющий вероятности ошибок первого и второго рода, если ЦВЗ будет обнаружено. В то же время коэффициент α не обязательно постоянный, а может адаптивно меняться в соответствии с локальными свойствами первоначального изображения. Это дает возможность сделать водяной знак более робастным (стойким к удалению).

Как правило, легче изначально сгенерировать равномерно распределенную последовательность. Известеный алгоритм преобразования последовательности такого рода в гауссовскую носит название алгоритма Бокса-Мюллера. Псевдокод данного алгоритма приводится ниже. Здесь ranf()-датчик равномерно распределенных случайных чисел, mean, deviation – среднее значение и СКО последовательности.

Алгоритм 2.1. Полярная форма алгоритма Бокса-Мюллера

double x1, x2, w;

do {

x1 = 2.0 * ranf() - 1.0;



x2 = 2.0 * ranf() - 1.0;

w = x1 * x1 + x2 * x2;

} while ( w >= 1.0 );

w = sqrt((-2.0 * log(w)) / w);

double y1 = mean + x1 * w * deviation;

double y2 = mean + x2 * w * deviation;

Чтобы извлечь внедренную информацию в аддитивной схеме встраивания ЦВЗ как правило нужно наличие исходного изображения, что значительно ограничивает область применения методов такого рода.

2.2 Стеганографические методы на основе квантования

Под квантованием понимают процесс сопоставления большого (иногда бесконечного) множества значений с некоторым конечным множеством чисел. Разумеется, что при этом уменьшается объем информации за счет ее искажения. Квантование применяется в алгоритмах сжатия с потерями. Выделяют векторное и скалярное квантование. При векторном квантовании осуществляется отображение не отдельно взятого отсчета, а их комплекса (вектора).

В кодере квантователя всю область значений исходного множества делят на интервалы, в каждом интервале выбирают число его представляющее. Данное число – это кодовое слово квантователя и как правило является центроидом интервала квантования. Множество кодовых слов называют книгой квантователя. Все значения, которые попали в данный интервал, заменяют в кодере на соответствующее кодовое слово. В декодере принятому числу сопоставляют некоторое значение. Интервал квантования называется шагом квантователя.

Встраивание информации с применением квантования относят к нелинейным методам.

Модель стегосистемы, которая не требует наличия исходного сигнала в декодере показана на рисунке 2.1.

Рисунок 2.1 – Модель «слепой» стегосистемы

Сообщение, которое передается, обладает ограниченной энергией для выполнения требований касательно его незаметности. Помехами служат исходный сигнал и еще одна гауссовская помеха – шум обработки (квантования). Кодеру исходный сигнал известен, декодер должен извлекать ЦВЗ без знания обеих составляющих помех. Костас предложил метод борьбы с помехами, являющийся непрактичным, так как необходимо выполнять полный перебор кодовых слов в книге большого размера. В связи с этим было предложено большое количество улучшений метода Костаса, которые заключались в применении разных структурированных квантователей (к примеру, древовидных или решетчатых).

Предпочтительнее внедрять информацию в спектральную область изображения. Если вместе с этим используют линейные методы, то встраивание ЦВЗ производится в средние полосы частот.

Итак, как показано на рисунке 2.1, ЦВЗ, который внедряется определенным образом модулируют и складывают с первоначальным сигналом x, в результате чего получают заполненный контейнер . Данный контейнер рассматривают и как ансамбль функций от x, которые проиндексированы по , т.е. .

В схеме МИК применяют, так называемый дизеризованный квантователь. Дизеризация состоит в добавлении к сигналу перед квантованием некоторого числа, вычитаемого после квантования:



(2.30)

Рисунок 2.4 – Отображение точки изображения в близлежащее кодовое слово

Таким образом, семейство дизеризованных квантователей образуется на основе одного квантователя и вектора дизеризации длиной .

Дизеризованный квантователь может применяться и в развитии техники расширения спектра сигнала в стеганографии. Изменение обычного метода встраивания с расширением спектра заключается в простой замене сложения на операцию квантования. Вложение информации при помощи сигналов с расширением спектра может быть представлено как



(2.6)

где - нормализованный псевдослучайный вектор. Данное выражение можно переписать в виде



(2.7)

где - проекция сигнала x на вектор . Теперь заменяем операцию сложения на операцию квантования. Тогда формула для встраивания ЦВЗ будет иметь вид



(2.8)

2.3 Стегоалгоритмы с фрактальным преобразованием

В алгоритмах данного типа используются идеи, которые заимствованы из области кодирования изображений. Лучшие фрактальные кодеры в незначительной мере превосходят по эффективности сжатия алгоритм JPEG и сильно уступают алгоритму JPEG2000. Значительным преимуществом фрактального метода сжатия для большого количества приложений есть его резкая асимметричность. Декодер реализуют очень просто. Так видеофильм, сжатый этим методом, можно воспроизвести даже на 386DX-40.

Базовая идея метода сжатия состоит в поиске последовательности афинных преобразований (сдвиг, поворот, масштабирование), которые позволяют аппроксимировать блоки изображения небольшого размера (ранговые) блоками большего размера (доменами). Таким образом, считают, что изображение самоподобно. Эту последовательность преобразований и передают декодеру. Примененные к любому изображению, данные преобразования дают в результате искомое изображение. Фрактальное кодирование можно рассматривать, как разновидность векторного квантования, причем в качестве кодовой книги служат разные преобразования.

Глава 3 Стегоалгоритмы в аудиосигналах

3.1 Методы кодирования с расширением спектра

Алгоритм, который изложен ниже, удовлетворяет большинству из требований, которые предъявляются по отношению к стегоалгоритмам в сигналах. ЦВЗ внедряют в аудиосигналы (последовательность 8- или 16-битных отсчетов) посредством незначительного изменения амплитуды каждого отсчета. Чтобы обнаружить ЦВЗ не нужно исходного аудиосигнала.

Пусть аудиосигнал состоит из N отсчетов , где значение N не меньше 88200 (соответственно 1 секунда для стереоаудиосигнала, дискретизированного на частоте 44,1 кГц). Для того чтобы встроить ЦВЗ, используют функцию , где w(i) - отсчет ЦВЗ, который изменяется в пределах [-α; α], α - некоторая константа. Функция f принимает во внимание особенности системы слуха человека, чтобы избежать ощутимых искажений исходного сигнала. Отсчет итогового сигнала получают следующим образом:

(3.1)

Отношение сигнал-шум в данном случае вычисляют как



(3.2)

Важно отметить, что генератор случайных чисел, который применяется в схеме, должен иметь равномерное распределение. Стойкость ЦВЗ, в общем случае, растет с увеличением энергии ЦВЗ, но это увеличение ограничено сверху допустимым отношением сигнал-шум.

Обнаружение ЦВЗ осуществляется следующим образом. Пусть S следующая сумма:

(3.3)

Комбинируя (3.1) и (3.3), имеем



(3.4)

Первая сумма в (3.4) равна нулю, если числа на выходе ГСЧ распределены равномерно и математическое ожидание значения сигнала равно нулю. В большинстве же случаев наблюдают некое отличие, которое обозначается , что необходимо также учитывать.

Следовательно, (3.4) примет вид

(3.5)

Сумма , приблизительно равна нулю. Если в аудиосигнал не был внедрен ЦВЗ, то S будет приблизительно равна. С другой стороны, если в аудиосигнал был внедрен ЦВЗ, то S будет приблизительно равна . Но, - это исходный сигнал, который по условию не может быть использован в процессе обнаружения ЦВЗ. Сигнал можно заменить на , это приведет к замене на , ошибка при этом будет незначительной.

Значит, вычитая величину из S, и поделив результат на , получается результат r, который нормирован к 1. Детектор ЦВЗ, что использует в данном методе, вычисляет величину r, которая задается формулой

(3.6)

Пороговая величина обнаружения теоретически лежит между 0 и 1, с учетом аппроксимации этот интервал сводится к [0 - ε; 1 + ε]. Опытным путем установлено, что для того чтобы определить действительно ли определенный ЦВЗ находится в сигнале, пороговое значение ЦВЗ должно быть выше 0,7. Если нужна большая достоверность в определении наличия ЦВЗ в сигнале, пороговое значение нужно увеличить. Работа кодера и декодера представлены на рисунке 3.1.



Рисунок 3.1 – Блок-схема стегокодера и стегодекодера


На рис. 3.2 приведена эмпирическая функция плотности вероятности для аудиосигнала без ЦВЗ и с ЦВЗ. Эмпирическая функция плотности вероятности аудиосигнала без ЦВЗ изображена непрерывной кривой, пунктирная кривая описывает эмпирическую функцию плотности вероятности аудиосигнала со встроенным ЦВЗ. Оба распределения были вычислены с использованием 1000 различных значений ЦВЗ при отношении сигнал-шум 26 дб.

Рисунок 3.2 – Функция плотности распределения величины обнаружения для сигналов с ЦВЗ и без ЦВЗ


Внедрение в один аудиосигнал большого количества разных ЦВЗ приводит к увеличению слышимости искажений. Максимальное число ЦВЗ ограничено энергией каждого из них. Декодер способен правильно восстановить каждый ЦВЗ, если кодером использует уникальные ключи. На рисунке 3.3 приведен пример обнаружения ЦВЗ с использованием 1000 различных ключей, из которых только один – верный.

Рисунок 3.3 – Распознавание заданного ключа встраивания ЦВЗ


Такой метод внедрения информации достаточно стойким к сжатию MPEG до скоростей 80 кб/с и до 48 кб/с. После восстановления при сжатии до скорости 80 кб/с можно видеть небольшое уменьшение пороговой величины обнаружения в аудиосигналах с ЦВЗ (рисунок 3.4). При сжатии аудиосигнала до 48 кб/с появляются звуковые эффекты, которые ощутимо снижают качество сигналов с ЦВЗ.

Стойкость алгоритма встраивания ЦВЗ к фильтрации проверялась посредством применения к нему скользящего фильтра средних частот и фильтра нижних частот. Аудиофайлы с внедренным ЦВЗ профильтрованы скользящим фильтром средних частот длины 20, вносящий в аудиоинформацию значительные искажения.



Рис. 2.10. Влияние сжатия данных на ЦВЗ


Рисунок 3.4 – Влияние на ЦВЗ применения к аудиосигналу скользящего фильтра средних частот


На рисунке 3.5 изображено изменение пороговой величины обнаружения при применении вышеописанного фильтра. В общем, порог обнаружения растет в отфильтрованных сигналах. Это происходит в связи с тем, что функция плотности распределения сигналов после фильтрации сдвигается вправо по сравнению с относительной функцией распределения сигналов, которые не подвергались фильтрации.

ЦВЗ сохраняется и при применении к аудиосигналу фильтра нижних частот. Но при фильтрации аудисигналов с ЦВЗ фильтром нижних частот Хэмминга 25-го порядка с частотой среза 2205 Гц имело место уменьшение вероятности обнаружения наличия ЦВЗ.

Для проверки стойкости ЦВЗ к передискретизации Р. Бассиа и И. Питасом аудиосигналы были передискретизированы на частоты 22050 Гц и 11025 Гц и назад на начальную частоту. ЦВЗ сохранялся.

При переквантовании аудиосигнала из 16-битного в 8-битный и обратно внедренный ЦВЗ сохраняется, вопреки частичной потере информации. На рисунке 3.5 показано насколько хорошо ЦВЗ сохраняется в 1000 аудиосигналах при их переквантовании в 8-битные отсчеты и обратно в 16-битные.



Рисунок 3.5 – Влияние переквантования сигнала на ЦВЗ

Девиация функции плотности распределения переквантованного сигнала увеличивается, как и в случае применения фильтра нижних частот, значит, имеет место уменьшение эффективности обнаружения.

3.2 Внедрение информации в фазу сигнала


Метод, который предлагает использование слабой чувствительности системы слуха человека к незначительным изменениям фазы сигнала, был предложен В. Бендером, Н. Моримото и др.

Внедрение информации модификацией фазы аудиосигнала – это метод, при котором фазу начального сегмента аудиосигнала модифицируют в зависимости от данных, которые внедряются. Фаза следующих сегментов согласовывается с ним для сохранения разности фаз. Это нужно так как к разности фаз человеческое ухо более чувствительно. Фазовое кодирование, когда его применяют – один из наиболее эффективных способов кодирования по критерию отношения сигнал-шум.

Процедура фазового кодирования заключается в следующем:

1. Звуковой сигнал разбивают на серию N коротких сегментов - рисунок 3.6(а), 3.6(б).

2. К n-му сегменту сигнала применяют k-точечное дискретное преобразование Фурье, где К=I/N, и создают матрицы фаз и амплитуд для (рисунок 3.6 (в)).

3. Запоминают разность фаз между каждыми двумя соседними сегментами рис. (3.6 (г)).



(3.7)

4. Бинарную последовательность данных представляют, как и (рисунок 3.6 (д)),

5. С учетом разности фаз создают новую матрицу фаз для n > 0, (рисунок 3.6 (е)):

(3.8)
6. Стегокодированный сигнал получают через применение обратного дискретного преобразования Фурье, к исходной матрице амлитуд и модифицированной матрице фаз. (рисунок 3.6 (ж) и 3.7(з)).



Рисунок 3.6 – Блок-схема фазового кодирования


Получателю нужно знать: длину сегмента, и точки ДПФ. Перед декодированием последовательность нужно синхронизировать.

К недостатку такой схемы можно отнести ее низкую пропускную способность. В экспериментах В. Бендера и Н. Моримото пропускная способность канала варьировалась от 8 до 32 бит в секунду.



3.3 Внедрение информации с использованием эхо-сигнала

Данный метод дает возможность внедрять данные в сигнал прикрытия, изменяя параметры эхо сигнала. К параметрам эхо, которые несут внедряемую информацию (рисунок 3.7), относят: начальную амплитуду, время спада и сдвиг (время задержки между исходным сигналом и его эхо). При уменьшении сдвига два сигнала смешиваются. В определенной точке человеческое ухо перестает различать два сигнала, и эхо воспринимается, как добавочный резонанс. Эту точку трудно определить точно, так как она зависит от исходной записи, типа звука и слушателя. В общем случае, по исследованиям В. Бендера и Н. Моримото, для большинства типов сигналов и для большинства слушателей слияние двух сигналов происходит при расстоянии между ними около 0,001 секунды.



Рисунок 3.7 - Параметры эхо-сигнала

Кодер использует два времени задержки: одно для кодирования нуля, другое для кодирования единицы. И то, и другое время задержки меньше того, на котором человеческое ухо может распознать эхо.

Кодирование. Для простоты, был выбран пример только двух импульсов (один для копирования исходного сигнала, другой для формирования эхо сигнала). Увеличение количества импульсов приведет к увеличению количества отсчетов эхо-сигналов.

Пусть на рисунке 3.8а показан способ кодирования «единицы» а на рисунке 3.8б – способ кодирования «нуля».

Рисунок 3.8 - Кодирование одного бита информации

Внедрение данных показано на рисунке 3.9.

Рисунок 3.9 - Внедрение одного бита информации

Декодирование. Декодирование внедренной информации представляет собой определение промежутка времени между сигналом и эхо. Для этого нужно рассмотреть амплитуду (в двух точках) автокорреляционной функции дискретного косинусного преобразования логарифма спектра мощности (кепстра).

В результате вычисления кепстра получится последовательность импульсов (эхо, дублированное каждые δ секунд) (рисунок 310).



Рисунок 3.10 - Результат вычисления кепстра

По исследованиям В. Бендера и Н. Моримото данная схема позволяет внедрять 16 бит в одну секунду аудиозаписи незаметно, без потери ее качества.


Заключение

В данной работе было изложено следующее:

- рассмотрены методы стеганографии – прием преобразования информации путем внедрения в информацию иного вида для скрытой передачи, цифровые водяные знаки;

- проанализированы приемы и алгоритмы внедрения текстовой информации в графические файлы за счет использования битов с минимальной значимостью;

- показано, что стеганография может успешно применяться в случае контейнеров с графической, аудио- и видеоинформацией.

Применение стеганографии иллюстрируется программами S-Tools и ImageSpyer, а также авторскими графическими материалами.



Список литературы
1. Грибунин В.Г, Оков И.Н., Туринцев И.В. Цифровая стеганография. - М.: СОЛОН-Пресс, 2002.

2. Ремизов А.В. Свидетельство о государственной регистрации программы для ЭВМ N2008612801 "Стеганографическая файловая система", 2008.

3. Ремизов А.В., Филиппов М.В., Чичварин Н.В. Методы защиты информации в звуковых файлах - Информационные технологии, 2009.

4. Могилев А.В. и др. Информатика: Учеб. пос. для студ. пед. вузов/ Могилев А.В., Пак Н.И., Хеннер Е.К.. Под ред. Е.К. Хеннера. – 2-е изд., стер. – М.: Акадамия, 2008.

5. Анин Б.Ю. Защита компьютерной информации. – СПб.: BHV – Санкт-Петербург, 2000.

6. Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных корпоративных сетях и системах. – М.: ДМК Пресс, 2002.

7. Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография. Теория и практика. – К.: «МК-Пресс», 2006.

8. Дронов В.А. Adobe Dreamweaver CS4, СПб., BHV, 2009.

9. Очков В.Ф. MathCAD 12 для студентов и инженеров. – СПб.: BHV – Санкт-Петербург, 2005.

10. Генне О.В. Основные положения стеганографии// Журнал «Защита информации. Конфидент», №3, 2000

11. Кустов В.Н., Федчук А.А. Методы встраивания скрытых сообщений// Журнал «Защита информации. Конфидент», №3, 2000.

12. Барсуков В.С., Романцов А.П. Компьютерная стеганография: вчера, сегодня, завтра. Технологии информационной безопасности XXI века. – материалы Internet-ресурса «Специальная техника» (http://st.css.ru/)

13. Информатика./Под ред. А. В. Могилев, Н. И. Пак, Е. К. Хеннер. – М.: ИНФРА-ДАНА, 2004.

14. Информационные системы в экономике: практикум / кол. Авторов; под общ. Ред. П.В. Акинина. – М.: КНОРУС, 2008.

15. Компьютерная графика. Учебник/ М.Н. Петров, В.П. Молочков – СПб.: Питер, 2003.

16. Острейковский В.А. Информатика. – М.: Высшая школа, 2009.