Научная статья на тему 'Аналіз стеганографічних методів приховування інформаційних потоків у контейнери різних форматів'

Аналіз стеганографічних методів приховування інформаційних потоків у контейнери різних форматів Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1211
265
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
стеганографія / стеганоаналіз / контейнер / відеодані / аудіодані / цифрова стеганосистема

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Юдін Олександр Костянтинович, Зюбіна Руслана, Фролов Олег

Аналізуються існуючі стеганографічні методи. Визначаються основні поняття цифрової та комп’ютерної стеганографії. Доводиться, що цифрова стеганографія використовує методи приховування контейнера у дані, які мають аналогову природу. Показується, що комп’ютерна стеганографія вивчає способи приховування інформації за рахунок певних властивостей файлових систем, файлів різних форматів, виконуваних файлів. Пропонується структурна схема та математична модель типової стеганосистеми. Аналізується питання стійкості стеганосистем залежно від розміру та класу обраного контейнера. Визначаються показники оцінки якості стеганосистем та вводиться детальна класифікація стеганографічних методів за форматом контейнера.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Analysis steganographic methods hide information flows in containers of different formats

Analyzed existing steganographic methods. The basic concepts of computer and digital steganography are defined. It should be noted that digital steganography involves hiding some of the data in the other with an analog nature, that is in the media files, computer exploring steganography techniques for hiding information due to the specific properties of file systems, files in various formats. Shown block diagram and the mathematical model of a typical stegosystem. Analyzed the stability of stegosystem depending on the size of the selected container. Assessed the quality of steganosystems and detailed classification steganographic methods depending on container format.

Текст научной работы на тему «Аналіз стеганографічних методів приховування інформаційних потоків у контейнери різних форматів»

Pedram // 31st International Conference on Distributed Computing Systems Workshops. Minneapolis, USA, 2011. P. 1-6.

Надшшла до редколеп! 14.09.2015

Рецензент: д-p техн. наук, проф. Безрук В.М.

Скулиш Марiя Анатолйвна, канд. техн. наук, доцент Национального техшчного унiверситету Укра!ни "Ки!вський полiтехнiчний шститут". Науковi iнтереси: бiллiнг, дата-центри, хмарш обчислення, розподiленi системи, SDN. Адреса: Укра!на, 01033, Ки!в, пров. 1ндуструальний, 2, тел. +38(044)4068299.

УДК 004.056.5:004.7

АНАЛ1З СТЕГАНОГРАФ1ЧНИХ МЕТОД1В ПРИХОВУВАННЯ 1НФОРМАЦ1ЙНИХ ПОТОК1В У КОНТЕЙНЕРИ Р1ЗНИХ ФОРМАТ1В

ЮД1Н О.К., ЗЮБ1НА Р.В., ФРОЛОВ О.В._

Аналiзуються юнукга стеганографiчнi методи. Визнача-ються основш поняття цифрово! та комп'ютерно! стеганографи. Доводиться, що цифрова стеганографiя викори-стовуе методи приховування контейнера у дат, яю мають аналогову природу. Показуеться, що комп'ютерна стега-нографiя вивчае способи приховування шформацп за рахунок певних властивостей файлових систем, файлiв рiзних форматiв, виконуваних файлiв. Пропонуеться структурна схема та математична модель типово! стега-носистеми. Аналiзуеться питання стiйкостi стеганосис-тем залежно ввд розмiру та класу обраного контейнера. Визначаються показники оцшки якостi стеганосистем та вводиться детальна класифжащя стеганографiчних ме-тодiв за форматом контейнера.

Ключовi слова: стеганографiя, стеганоаналiз, контейнер, вiдеоданi, аудiоданi, цифрова стеганосистема.

1. Вступ

Питання збереження конфвденцшносп iнформацiйних потоков тд час !х передачi каналами зв'язку займае провiдну позидiю у процесi забезпечення шформацш-но! безпеки особистостi, суспшьства та держави. На даний час найбшьш поширеними технологiями захис-ту шформацп в процесi передачi даних по вiдкритих каналах зв'язку е процедури поеднання криптографь чних та стеганографiчних методiв (комбiнованi). В процес розвитку iнформацiйних систем стеганогра-фiя вийшла на принципово новий рiвень, названий комп'ютерною стеганографiею (КС).

Метою роботи е аналiз та класифшащя iснуючих методiв стеганографiчного захисту шформацп залежно вiд класу та типу контейнерiв.

2. Основн1 поняття комп'ютерноТ стеганографи

Основнi поняття комп'ютерно! стеганографи були виз-наченi у 1996 р. на 1-й м1жнароднш конференцл по приховуванню даних (Information Workshop on Information Hiding '96).

Сулiма Свгглама Валеривма, acnipaHTKa Нащонального техшчного унiвеpcитету Укра!ни "Ки!вський полгтехтч-ний шститут". HayKOBi iнтеpеcи: мобшьш меpежi, NFV. пров. Адреса: Украша, 01033, Ки!в, пров. 1ндуструальний, 2, тел. 0666245361.

Skulysh Mariia Anatoliivna, PhD., associate professor, associate professor at National technical university of Ukraine "Kiev Polytechnic Institute". Billing, data centers, cloud computing, distributed systems, SDN. Address: Ukraine, Kyiv, pr. Industrialnyy, 2, mob. +38(044)4068299.

Sulima Svitlana Valeriivna, Ph.D. student at National technical university of Ukraine "Kiev Polytechnic Institute". Mobile networks, NFV. Address: Ukraine, Kyiv, pr. Industrialnyy, 2, mob. 0666245361.

У понятт комп'ютерно! стеганографи видтяють бшьш вузьке поняття - цифрово! стеганографи (ЦС). В той час як цифрова cтегaнoгpaфiя мае на yвaзi приховування одних даних у iншi, так! що мають аналогову природу (медia, аудюфайлах тощо), то КС вивчае способи приховування шформацп за рахунок певних властивостей файлових систем, файтв р1зних форматов, виконуваних фaйлiв. метoдiв та зacoбiв, що використовуються для створення непомгтного (при-хованого) каналу пеpедaчi даних, називаеться стега-нoгpaфiчнoю системою, або стеганосистемою [1]. При по6удов! стеганосистеми мають враховуватися так! положення:

- стеганосистема повинна мати прийнятну складнютъ обчислення pеaлiзaцi!' (тобто прийнятну кшькютъ ариф-метикo-лoгiчних дш для вбудовування пoвiдoмлення у стеганоконтейнер та вiдтвopення даних i3 цього ж контейнера);

- при виявленш факту юнування вбудованого по-вiдoмлення порушник не повинен мати можливост дicтaти це повщомлення або ввдтворити ввдкритий текст;

- методи приховування мають забезпечити цшснють вбудованого пoвiдoмлення для одержувача;

- повинна забезпечуватись неoбхiднa пропускна здaтнicть стеганоконтейнера та каналу зв'язку;

- при проектуванш системи слад використовувати модель пoтенцiйнoгo порушника такого р1вня, що може мати повне уявлення про icнyвaння i функщону-вання стеганосистеми, але йому не повинно бути вщомо про мюце знаходження, вид i розм!р ключа, за допомогою якого можна визначити факт присутност пoвiдoмлення (ввдкритого тексту) та його змют;

- порушник мае бути позбавлений будь-яких (техшч-них та будь-яких !нших) переваг.

Сьогодн cтегaнoгpaфiчнi системи активно використовуються для виршення таких задач захисту шфор-мaцiйних pеcypciв:

- обх1д зacoбiв мониторингу;

- захист авторських прав на iнтелекгyaльнy власнють (ЦВЗ);

- захист кoнфiденцiйнo! шформацп ввд НСД;

- приховування певних програм (таких як вiруси);

- викрадення шформащ! (створення невiдомих для власника каналiв витоку шформацп) тощо.

3. Схема типовоТ стеганосистеми

Основними поняттями у стеганографп е повiдомлення та контейнер. Поввдомлення т е М - певна закрита iнформацiя, яку необхiдно приховати. М = {т1,т2,....тп } - множина всiх повiдомлень, що формуються в стеганосистемi.

Контейнер с е С - множина вiдкритих даних, яка ви-користовуеться для вбудовування закрито! шформащ!; С = {с1,с2,...,сч} - множина в«х контейнерiв, причому Ч >> п .

Порожнiй контейнер - контейнер с, який не мютить закрито! шформащ!. Заповнений контейнер - такий контейнер, який мютить приховану iнформацiю (Ст). Заповнений контейнер не повинен вiзуально вiдрiзня-тися вiд порожнього.

Контейнери бувають двох титв: потоковi та фшсоваш (рис.1). Потоковi контейнери - це послвдовшсть бiтiв, яка поспйно змiнюеться. Повiдомлення вбудовуеться у нього в реальному режимi часу, тому заздалепдь невiдомо, чи вистачить розмiру даного контейнера для передачi повiдомлення повнiстю. Фiксованi ж контейнери мають фiксований розмiр, тому е можливiстъ обрати оптимальний контейнер для передачi повщом-лення. Розмiр контейнера повинен, принаймнi, у дек-iлька разiв перевищувати розмiр повiдомлення, i, чим бiльше дане ствввдношення, тим надiйнiше приховане поввдомлення. Для пiдвищення рiвня захищеностi секретно! шформацп повiдомлення можна поперед-ньо зашифрувати стiйким криптографiчним алгоритмом. Також часто використовуеться завадостiйке кодування.

4. Математична модель типовоТ стеганосистеми

Процес звичайного стеганографiчного перетворення описуеться такими залежностями:

Е: С х М ^ 8; (1)

D : 8 ^ М , (2)

де 8 = {(с1,т1),(с2,т2),...,(с ч ,тд )}= {ч^,..^ } - множина заповнених контейнерiв (стеганограм).

Залежнiсть (1) описуе процес приховування шформацп, залежнють (2) - витягування приховано! шфор-мацi!. Однiею iз обов'язкових умов при цьому е

ввдсутнють «перетину», тобто якщо та Ф ть (причому та,ть е М, а (са,та),(сь,ть) е 8 ), то Е(Са,та)пЕ(сь,ть) = 0 .

В загальному випадку стеганосистему можна представили як сукупнють ^ (С,М, 8,E,D) - контейнерiв, повiдомлень та перетворень, що !х зв'язують. Завжди контейнери с обираються таким чином, щоб заповнений контейнер майже не вiдрiзнявся вiд порожнього контейнера. Стеганосистема може вважатися над-

iйною, коли sim[c, Е(с, т)] = 1 (де - функцiя подiбностi). Контейнер може обиратися двома способами: довшьно (сурогатний метод) та тдбором найбiльш придатного у конкретному випадку контейнера, який змiниться найменше при перетвореннi. В останньому випадку контейнер обираеться виходячи iз умови:

с = тахзгт[х,Е(х,т)]. (3)

В будь-якому випадку пряме та зворотне перетворення (Е та D) мають вiдповiдати одне одному та тдлягати умовi, що незначне викривлення контейнера (на величину 5 ) не мае призводити до викривлення приховано! шформацп:

Е(с,т) и Е(с + 5,т) або

(4)

D[E(c, т)] и D[E(c + 5,т)] = т. 5. Сгшюсть стеганографiчних систем

Всi описанi вище способи використання стеганографi! для формування контейнерiв мають у необхiдних умо-

Рис. 1. Структурна схема типово! стеганосистеми

вах певний розмiр поввдомлення та значения над-iйностi його приховування. Осюльки при збiльшеннi об'ему повiдомления збшьшуватиметъся, розмiр сте-ганокоитейнера, файл, який виконуе роль контейнера, викликатиме певи пiдозри. Отже, iснуе залежнiсть надiйностi приховування вiд об'ему повiдомления, яка продемонстрована на графiку (рис. 2).

Розшр поЕ1домлення К Б

Рис. 2. Графж залежиостi иадiйиостi приховуваиия даних вiд розмiру повiдомлеиия

Шляхом змiни певних якостей стеганокоитейнера можна досягти високо! надiйиостi приховування по-ввдомлення або його великого обсягу, але нi в якому випадку не обох показнишв одночасно, тому що рют одного iз цих значень немииуче призводить до змен-шення iншого. Таким чином, iснуе перспектива прий-няття оптимального рiшения при виборi мiж об'емом даних та стшшстю системи до стеганоаналiзу.

6. Стеганографiчний аналiз

Основою стеганографiчного аналiзу е моделювання та дослiдження стеганографiчних систем для виявлен-ия !х вразливих мiсць та визначення !х надiйностi. Термiнологiя стеганоаналiзу майже щеитична термь нологi! криптоаналiзу, але е деяк вiдмiнностi. Крипто-аналiз призначений для розшифровувания криптог-рам, в той час як стеганоаналiз використовуеться для виявлення приховано! шформацп i вдаворення вiдкри-того тексту.

За рiвнем секретности стеганосистеми дщятъ на теоретично стшш, практично спйш та неспйю.

Теоретично спйш стеганосистеми проводять приховування шформацп у тих частинах повщомления, значения елеменпв яких не перевищуе рiвня шумiв або певних помилок, i при цьому теоретично доведено, що неможливо створити стеганоаналiтичний метод виявлення приховано! шформащ!.

Практично стшш стеганосистеми виконують таку мо-дифiкацiю фрагментiв контейнера, що виявлення приховано! шформацп можливе, але вщомо, що у поруш-иика подiбнi стеганоаналiтичнi методи вщсутш.

Нестшш стеганосистеми перетворюють контейнер таким чином, що юиуючими стеганоаналггичними системами можна виявити секретиу iнформацiю. В дано-му випадку стеганоаналiз дозволяе виявити слабк

мiсця тако! системи для подальшо! !! модифiкацi! до теоретично стшко! або, принаймнi, до практично стшко! стеганосистеми.

7. Атаки на стеганографiчну систему

Стеганографiчна система вважаеться зламаною, якщо порушник змiг довести факт юиування прихованого повiдомления у перехопленому контейнера Передба-чаеться, що порушник може використовувати будь-який вид атак та мае необмежеш обчислювальнi мож-ливосп. По аналогi! iз криптоаналiзом видшяють такi види атак на стеганосистеми:

- на основi вiдомого заповненого контейнера;

- на основi вщомого вбудованого повiдомления;

- на основi обраного прихованого повiдомления;

- на основi обраного заповненого коитейиера;

- на основi вiдомого порожнього контейнера (не мае аналогу у криптоаналiзi);

- на основi обраного порожнього коитейиера (не мае аналогу у криптоаналiзi);

- на основi ввдомо! математично! моделi коитейиера або його частини (не мае аналогу у криптоаналiзi).

8. Оцiнка якостi стеганосистеми

Кшьшсна оцiнка стiйкостi стеганографiчно! системи до зовшшшх впливiв е доволi складною задачею, яка зазвичай реалiзуеться методами системного аналiзу, математичного моделювання або експеримеитально-го дослiджения.

Надiйна стеганосистема вирiшуе двi основнi задача

- приховування самого факту юиування поввдомлен-ня (перший рiвень захисту);

- запобiгання НСД до шформацп шляхом вибору вщповвдного методу приховування шформацп (дру-гий рiвень захисту).

Можливе юиування третього рiвня захисту - попе-реднiй криптографiчний захист повiдомлення (шиф-рування).

Модель аналiзу загроз та оцiнки стiйкостi стеганосистеми представлена на рис.3.

Ощнка рiвия прихованост^ забезпечуеться шляхом проведения аналгтичних дослiджень та випробувань. Надiйиiсть стеганосистеми визначаеться, в основному, можливостями обчислювально! системи.

9. Стеганографiчнi методи приховування даних

Бшьшють методiв КС базуються на двох принципах:

- файли, що не потребують абсолютно! точност1, мо-жуть бути видозмiненi (певною мiрою) без втрати фуикцiональностi;

- органи вiдчуттiв людини не здатнi розрiзнити змши в модифiкованих таким чином файлах та вщсутнш спецiальний iнструментарiй для цього.

Стегано-ключ

Контейнер

А Л

За грози:

• виявлепня;

• зам1на;

• витяг:

• видалення;

• блокування

передач!;

* LHü]i загрози.

j

Стсганосистсма: стеганографии i методи i технологи; спсшалЬованс ПЗ; Стеган о г раф ¡чш засоби

Пов[дочлення дла

ирнхоьу LUIIHM

Рис. 3. Модель аналiзу загроз та оцiнки стiйкостi стеганосистеми

Ввдповвдно до iснуючих методав комп'ютерно1 стеганографи, запропоновано класифiкацiю, зображену на рис. 4. За способом вибору контейнера вирiзняють сурогатш, селективн та конструюючi методи. В суро-гатних методах стеганографiï можливiсть вибору контейнера ввдсутня, обираеться перший наявний контейнер, який, у бшьшост випадюв, не е оптимальним. Селективн методи дозволяють о бирати оптимальний контейнер. Для цього генерують велику кшьшсть аль-тернативних контейнерiв, певна хеш-функщя яких по-рiвнюеться iз хеш-функщею повiдомлення. В конст-руюючих методах контейнер генеруеться сам.

За способом доступу до шформацп, що приховуеться, розрь зняють методи для потокових та фшсованих контейнерiв.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

За способом органiзацiï контейнера бувають систематичн та несистематичн методи КС. У систематичних методах мож-на точно сказати, де в контей-нерi знаходяться iнформацiйнi бгги, а де - бiти шуму. У неси-стематичних методах для видь лення повiдомлення доводиться обробляти всю стеганогра-му.

За принципом приховування даних е методи безпосередн^' замши та спектральш методи. Методи безпосередньо1 замши використовують надлишок шформацп у малозначних частинах контейнера для вбудовування повiдомлення. Спектральш ж методи використовують спектральш представлення елеменпв контейнера для приховування повiдомлення. В основному в стеганографи використовуеться саме надлиш-ковiсть файлу-контейнера.

Варто також видщити методи, що використовують спещальш властивостi форматiв файлiв:

- зарезервоваш поля форматов файлiв, як зазвичай заповнюються нулями i не враховуються програмами;

- спецiальне форматування даних (зсув слiв, речень, абзащв або шаблонний вибiр символiв);

- використання незадiяних частин оптичних та магн-iтних носiïв.

В иди атак: ко.чпресы ¡3 ятратою даних, атака на знищення прихованих даних (фшыраци!);

геометрич не перетворен н| (поворот, мае штабу ванн я, фра гм си таи ¡я), атака на основ] виомого запоен ен ого контейнера атака на основ1 виомого вбудованого повщомлошя атака на осноен обраного прнхованого повщомленнд атака на основI обраного заповненого контейнера атака на осноеп вщомого порожнь01"0 контейнера атака на основ! «браного лорожнього контейнера атака на осноа1 ведомо! математичноУ моделI контейнера або його частник

КЛАСИФЖАЩЯ МЕТОДВ КОМПЮТЕРНОÏ СТЕГАНОГРАФIÏ

Рис. 4. Класифжащя методiв КС

Але для таких методiв характерн низька пропускна здатнiсть, низьк1 надiйнiсть та piBeHb прихованостi.

За призначенням розрiзняють методи для приховано! передачi даних (або прихованого збернання) та методи для приховування даних цифрових об'екпв з метою захисту авторських прав на них.

За типами контейнера видтяють стеганографiчнi методи iз текстовими, графiчними, аудю- та вiдеофайлами-контейнерами.

За наявнiстю ключа видшяють безключовi, з ключем та змшаш стеганосистеми.

Для функцiонування безключово! стеганосистеми, крiм алгоритму графiчного перетворення, вiдсутня необхiднiсть в додаткових даних, на зразок стеганок-люча.

Таким чином, безпека безключово! стеганосистеми базуеться тшьки на секретности використовуваних стеганографiчних перетворень.

Ключова стеганосистема подтяеться на системи з ввдкритим та закритим ключами. Система з ввдкритим ключем передбачае наявнють закритого каналу зв'яз-ку для передачi стеганоключа i забезпечуе вищий рiвень захисту повiдомлення порiвняно з безключо-вою, однак потребуе затрат на передачу ключа. Стеганосистема з ввдкритим ключем працюе по аналоги з криптографiчними алгоритмами, однак потрiбно заз-начити, що стеганоключ не шифруе данi, а приховуе мiсце !х вбудовування в контейнера

Змiшанi стегосистеми використовують як вiдкритий, так i секретний ключ.

Провiвши загальну класифiкацiю методiв комп'ю-терно! стеганографп, детально розглянемо методи стеганографiчного приховування iнформацiï залеж-но вiд формату використовуваного контейнера.

10. Приховування даних у TeKCTi

Для приховування шформацп у текст! ^нгвютична стеганографiя) використовуеться звичайна надлиш-ковiсть письмовоï мови або формати представления тексту.

Найскладшшим об'ектом для приховування е елект-ронна версiя тексту, тому що його друкована верая може бути зображенням в електронному виглядi, обробленим вГдповГдними методами. Ця складнють в основному о бумовлена ввдносним дефiцитом у текстi надлишковосп, на вiдмiну вiд зображення або аудю-файлу. В той час як юнуе можливiстъ внести невидим для ока модифiкацiï у зображення або не вiдчутнi для слуховоï системи людини (ССЛ) змiни у звучанш аудiофайла, будь-яка зайва лгтера, зайвий символ або зайвий знак пунктуацл може бути виявлений випадко-вим читачем.

1снують три основш методи приховування даних у текст!, що найширше розповсюдженi:

- методи довтьних iитервалiв;

- сиитаксичнi методи;

- семантичм методи.

11. Методи довшьного iнтeрвалу

Данi методи виконують приховування даних за допо-могою машпулювання пропусками у текст!

1) Метод змши iитервалу мiж реченнями.

Повiдомлення вбудовуються у двiйковому формат! -тсля кожного символу завершення речення ставиться один або два пропуски, що ввдповвдають бгтам « 1» та «0». Даний метод, хоч i дуже простий, але мае багато недолiкiв:

- для приховування пов^омлення невеликого об'ему пот^бен контейнер значного розмiру - при умов^ що речення мають середньостатистичний виг-ляд (приблизно 2 рядки по 80 символiв на кожен), 1 бгт повiдомлення приховуеться у 160 байтах текстового контейнера;

- можливють вбудовування повiдомления дуже за-лежить вiд структури текстового контейнера, наприк-лад, вiршi, зазвичай, не мають однозначних знаков завершення поввдомлення;

- iсиують текстовi редактори, як самостiйио впису-ють пропуск чи два тсля знаку зашнчення речення (автозавершення);

- непослiдовна поява пропускав у текст може вик-ликати тдозри у читача.

2) Метод змiни кiлькостi пропускав у кшщ рядка.

Даний метод полягае у додаванн пропускав у шнщ кожного рядка. Кшьшсть пропускав залежить вщ зна-чення бiту, що вбудовуеться. Два пропуски кодують один бгт на рядок, чотири пропуски - два бгти на рядок, вЫм пропускав - три бiти на рядок i т.д. Такий тдхвд дозволяе значно збiльшити кшьшсть приховуваноï iнформацiï порiвняно iз попереднiм методом. Додат-ковою перевагою даного методу е те, що його можна використати для будь-якого тексту, оскшьки данi вiльнi мiсця будуть непомiтними по вiдношенню до основного тексту. Недолшом даного методу (як i попереднього) е те, що деяк текстовi редактори дос-тавляють пропуски в кiнцi рядков. Також неможливе використання даного методу на паперi у зв'язку iз неможливютю розiбрати кшьшсть пропускав.

3) Метод змiни кiлькостi пропускав м1ж словами ви-рiвияного по ширинi тексту.

Даний метод додае пропуски мiж словами у текст!, який вирiвняний по ширинi. Один пропуск мiж словами iнтерпретуеться як «0», два пропуски - як «1». В середньому даний метод дозволяе приховувати по деюлька бгт на рядок. Але враховуючи те, що не кожний пропуск м1ж словами може використовува-тись для вбудовування шформацп, i для однозначного виршення який пропуск е прихованою iнформацiею, а який е частиною оригiнального тексту, використовують метод вбудовування, аналопчний манчестерсько-

му кодуванню, тобто комбiнацiя бiтiв «01» вважаеться «1», а «10» - «0», пари ж «00» та «11» вважаються порожшми.

12. Синтаксичш та семантичш методи

До синтаксичних вiдносяться методи, як використо-вують для приховування iнформацi! неоднозначност пунктуацл у текстл, та методи змiни структури та стилю тексту. Наприклад, фрази «синiй, зелений, червоний» та «синш, зелений та червоний» мають однаковий сенс, але змiна цих форм може бути поставлена у вщповвднютъ двiйковому коду (форма iз використан-ням сполучника «та» - «1», без сполучника «та» -«0»). Але даний метод необхвдно використовувати з обережнiстю, бо в деяких випадках постiйиа змша подiбних форм може знизити сприймания даного тексту або отримання даним текстом дiаметрально про-тилежного сенсу. 1нколи краще використовувати методи, як змiиюють стиль та структуру тексту. Наприклад, речения «1сиуе немало випадшв, коли правила пунктуацп е неоднозначними» можна сформулювати таким чином: «Правила пунктуацi! е неоднозначними у багатьох випадках». Так методи е бiльш непом^ни-ми для читача, але можливютъ !х використання зникае у класичних текстах, в яких так форми будуть не-звичнi для автора. Даш методи також дуже складш у автоматизацл процесу вбудовувания та витягу бiтiв повiдомлення.

Семаигичиi методи подабм до синтаксичиих, але замiстъ вбудовувания даних замiною двох неоднозначних граматичних форм вони використовують синонiми. Так, слово «але» може бути поставлене у ввдповвднють «1», а слово «однак» - «0». Для цього необхщно мати таблицю синонiмiв. А враховуючи велику шльшсть синонiмiв до одного слова, юнуе можливiсть коду-вания одразу велико! юлькост бгт.

13. Приховування даних у нерухомих зображеннях

В бтьшосп випадшв використовуються стеганог-рафiчнi методи iз графiчними зображениями в ролi коитейиерiв саме через таш причини:

- розповсюдження цифрових фотографiй та вiдео, як необхвдно захищати вiд протизаконного тиражування та розповсюдження;

- вiдносно великий об'ем графiчних зображень, що дае широкий простер для приховування даних (великого розмiру);

- розмiр коитейиера ввдомий заздалегiдь, що дае змогу обирати оптимальний коитейиер;

- вiдносно слабка чутливють людського ока до не-значних змiн у цифрових графiчних зображеннях;

- добре розробленi, в останнш час, методи цифрово! обробки зображень.

14. Приховування даних у просторовш областi

Загальний принцип таких алгорипшв полягае у замiнi надлишково!, малозначно! частини зображения бгта-

ми секретного повГдомлення. Для витягу поввдомлен-ня необхвдно знати алгоритм, по якому воно розмщу-валося у зображеннг

1) Метод замiни найменш значущого бiту.

Метод замiни найменш значущого бпу (НЗБ, LSB -Less Significant Bit) - найбгльш розповсюджений серед методiв даного класу. НЗБ несуть у собi найменше iнформацii. Як вiдомо, людина, у бiльшостi випадшв, не може розрiзнити iнформацiю у даних бггах. При цьому в чорно-бiлому зображенш (в якому кожен пiксель кодусться одним байтом) об'ем вбудованих даних може займати до 1/8 об'ему зображення-кон-тейнера. Популярнють даного методу обумовлена його простотою та можливютю приховувати доволi велик! об'еми даних. В бтьшосп випадшв цей метод працюе Гз растровими зображеннями, представленими у формат без компреси даних (GIF, BMP).

Недолiком даного методу е його низька стшшсть до викривлення контейнера внаслiдок навпъ незначних помилок у каналi передачi або активних i пасивних атак порушника. Для уникнення цiеi проблеми використовують завадоспйке кодування.

2) Метод псевдовипадкового iнтервалу.

Даний тдхвд полягае у псевдовипадковому розподь ленш бтв повiдомлення по зображенню-контейнеру, внаслвдок чого вiдстань м1ж двома вбудованими бГта-ми визначаеться псевдовипадково. Цей тдхвд ефек-тивний у випадку, коли об'ем повiдомлення набагато менший за контейнер. Недолiком такого методу е те, що бгт поввдомлення розподгляються по контейнеру у тому ж порядку, що i у самому поввдомленш.

3) Метод псевдовипадковоi перестановки.

Основою цього методу е генератор псевдовипадко-вих чисел (ПВЧ), який формуе певну псевдовипадко-ву послвдовнють шдекив j1; j2,..jk i k-й бгт поввдом-лення зберiгаеться у пiкселi Гз iндексом jk .

Функщя перестановки мае бути псевдовипадковою i мати достатньо великий набГр ГндексГв, щоб жоден з них не повторився жодного разу i не ввдбулося «пере-тину».Цей метод забезпечуе рГвномГрний розподш шформащйних бтв по контейнеру. 1мовГрнють перетину зменшуеться Гз зменшенням ствввдношення (дов-жина поввдомлення)/(довжина контейнера).

4) Метод блочного приховування.

При використанн даного методу зображення-контей-нер розбивають на блоки, що не перетинаються мГж собою. Для кожного блоку визначають певний бГт парносп. В кожному блощ приховують один секрет-ний бгт. Якщо визначений бГт парносп не ввдповвдае секретному бГту, проводять швертування НЗБ блоку, доки бГт парносп не буде, по суп, секретним бпом.

Цей метод, як i ва попередш, мае низьку стшшсть до викривлень, але вш мае своi переваги - юнуе можливють модифГкувати такий тксель у блоку, щоб статистика контейнера була змшена якомога менше.

5) Метод замiни палгтри.

Ще один метод приховування даних у зображенш -змiна палгтри кольорiв. Палгтра кольорiв зображення

зберiгаeться у виглядi списку пар iндексiв (/, А^),

який визначае вiдповiднiсть мiж iндексом i та його вектором кольору. Кожному ткселю зображення ставиться у вiдповiднiстъ певний iндекс у таблищ. Осюль-ки порядок кольорiв у палпр не важливий для ввднов-лення зображення, конфiденцiйна iнформацiя може бути прихована шляхом перестановки кольорiв у палпрг

15. Приховування даних у частотнШ областi зображення

Описанi вище стеганографiчнi методи приховування даних у нерухомих зображеннях е нестiйкими до бтьшосп вiдомих видiв спотворень. Наприклад, кон-вертування зобр аження у шший формат iз компресiею призводить до часткового або повного руйнування повiдомлення. Бiльш стiйкими до спотворень е мето-ди, що використовують для приховування даних не просторову область контейнера, а частотну.

Найпоширенiшi методи приховування даних у частотнш област використовують вейвлет-перетворення та дискретно-косинусне перетворення (ДКП). Це по-

Даний метод е модифшащею попереднього. Основною змшою е той факт, що при використаннi даного методу секретна шформащя приховуеться не в у«х блоках зображення, а тальки в обраних (найбтьш пiдходящих).

3) Метод Фрiдрiх.

Згiдно з цим методом, який по суп е комбшащею двох алгоритмiв, секретнi данi вбудовуються в низькочас-тотнi та середньочастотш коефiцiенти ДКП. Каскадне використання цих двох алгоритмiв може дати непоган результати вiдносно стшкосп стеганографiчноl систе-ми до рiзних атак.

4) Методи розширення спектра.

Система зв'язку е системою iз розширеним спектром, коли:

- смуга частот, яка використовуеться при передачi, значно ширша за необхiдну для передачi поввдомлен-ня, внаслiдок чого сmввiдношення сигнал/шум е до-волi низьким, i повiдомлення важко знайти у каналi (особливо для органiв чуття людини);

- розширення спектра вiдбуваетъся за допомогою так званого розширюючого сигналу, який не залежить вiд шформацл, що передаеться. Присутнiсть енерги сигналу в у«х частотних дiапазонах робить радiосигнал

N-1N-1

□(и, V) = ^С) - ££ с(х, у)- cos

л/2N х =0 у=0

п-и- (2х +1) 2 N

- cos

п-у-(2 у +1) 2 N

(5)

с(и) -с(у) -1 □(и, V) ^ С(х,у) - С08

л/ш

х=0 у=0

п - и - (2х +1) 2М

С08

п - V - (2у +1) 2М

(6)

яснюеться широким 1х розповсюдженням у техноло-пях компресл цифрових зображень.

ДКП в цифровш обробцi зображень використовуеться в такому виглядг

де С(х,у) та S(x,y) - елементи оригiнального та ввднов-леного зображення розмiром х,у - просторовi координати пiкселiв зображення; □(«, V) - масив ко-ефiцiентiв ДКП; и, V - координати у частотнш областц

С(и) = 1/72, якщо и = 0, та с(и) = 1, якщо и> 0.

1) Метод ввдносно! замiни величин коефщенпв ДКП.

При використаннi даного методу зображення розби-ваеться на блоки 8х8 пiкселiв. До кожного з блошв застосовуеться ДКП, в результат чого отримуеться матриця коефщенпв ДКП 8х8. Кожен блок призна-чений для приховування одного бгту даних. Приховування проводиться замшою одного коефiцiента у блоку.

2) Метод Бенгама-Мемона-Ео-Юнга.

стойким до завад, а шформащю, що знаходиться у контейнер^ стiйкою до И видалення.

- Вiдновлення первинно! шформацл вiдбуваетъся шляхом зютавлення отриманого сигналу та синхрошзова-но! копл кодового(розширюючого) сигналу.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

16. Приховування даних у аудшсигналах

Особливий розвиток отримали стеганографiчнi методи приховування шформацл у аудюсередовищг Це охарактеризовано тим, що ССЛ працюе у надшироко-му динамiчному дiапазонi i мае доволi малий рiзнице-вий дiапазон. Виходячи iз цього, можна зробити вис-новок, що у аудюфайлах присутнiй широкий простер для приховування даних. Також ССЛ не здатна розр-iзняти абсолютну фазу, вирiзняе лише вщносну. Крiм того, iснують деяк види спотворень, викликаних зовнiшнiм середовищем, як можна використати для приховування даних.

1) Кодування найменш значущих бтв (часова область).

Даний метод е найпростшим серед методГв приховування даних у аудюсигналах. Його суть полягае у замш НЗБ у кожшй точщ вибГрки Гз сигналу, пред-ставленого у двшковш послвдовдастг Використання даного методу обумовлюе високу пропускну здатшсть каналу, платою за що е добре чутний низькочастотний шум. Дану проблему можна виршити використанням записГв, на яких присутшй певний шум, наприклад, звук стадюну, пвд час концерту. Але як i у аналопчних методах прихо вування iнформацii у нерухомих зобра-женнях, заповнеш контейнери е вразливими до сто-роншх впливГв, окрГм випадшв, коли секретна шфор-мащя вбудована Гз внесениям надлишковостг Однак останне при збшьшенш стшкост каналу зменшуе швидшсть передач! даних.

2) Метод фазового кодування (частотна область).

Основною вдеею методу фазового кодування е замша фази вихвдного звукового сегмента на деяку опорну

ССЛ стае нездатною виявити рГзницю м1ж двома сигналами, а ехо-сигнал сприймаеться лише як додат-ковий резонанс. Цей метод непростий у реалГзацп, тому що значення зсуву дуже важко визначити. Воно значною мГрою залежить ввд якост початкового сигналу i, само собою, ввд слухача [2].

17. Приховування даних у вщеоданих

СтегадаграфГчш методи приховування рвдше за все використовуються у ввдеоданих, осшльки даний файл складаеться з динамГчних зображень (фрейшв) та звуковоi дорГжки. Для цих цшей найчастше використовуються контейнери у форматах MPEG - 2, MPEG - 4 та AVI. Варто також зазначити, що досГ не використовуються як контейнери одночасно аудюдорГжки та фрейми. Загальна схема вбудовування повадомлення у ввдеодаш зображена на рис. 5.

На сьогодн юнуе три методи для приховування шфор-мацл у ввдеоданих , а саме:

Початкова Збiр шформацп Розбиття на

шформащя фреми ( Л (

lншi фрейми

Обраний фрейм

Фрейм з вбудованим повщомленням

Сте ганоконтейнер

Секретне повщомлення

Рис. 5. Загальна схема вбудовування повГдомлення у ввдеодаш

фазу, характер змiни яко! i вiдражае поввдомлення, яке необх1дно приховати. При правильному використанш даний метод е найефектившшим для приховування даних у аудюсигналах, осшльки доки модифiкацiя фази достатньо мала, наявшсть повiдомлення може бути абсолютно не вiдчутно на слух (не враховуючи викор истання спецтехшки).

3) Метод розширення спектра (часова область).

Даний метод майже вдентичний методу приховування даних у нерухомих зображеннях шляхом розширення спектра. Секретне поввдомлення розподшяеться по частотах несучого сигналу рiвномiрно, так щоб ствввдношення сигнал(поввдомлення)/шум у каналi було дуже низьким i не виникло пiдозр щодо наяв-ност поввдомлення. Сигнал-контейнер, в даному ви-падку, обираеться набагато бiльший за секретне поввдомлення.

4) Приховування даних iз використанням ехо-сиг-налу.

Даний метод вбудовуе поввдомлення у аудюсигнал-контейнер шляхом введення у нього ехо-сигналу. Даш приховуються змiною параметрiв ехо-сигналу: початково! амплпуди, швидкост затухания та зсуву. Коли зсув мiж оригiнальним сигналом та ехо-сигна-лом зменшуеться, починаючи з певного значения,

Метод вбудовування на pieHi коеф1ц1ент1в - бгт приховуваного повадомлення вбудовуються в коефь щенти ДКП. Враховуючи, що використовуються ал-горитми стиснення, основною проблемою стае нако-пичення зсуву та помилок. Для зменшення внесених змш використовують додатковий спещальний сигнал. В зв'язку з обмеженням бпово1' швидкост при вбудо-вуванш змшюеться лише 10-12% коефщет1в ДКП. При використанш даного методу приховувана шфор-мащя зберпаеться при фщьтруванш, зашумленш (ади-тивним шумом) i дискретизацп.

Метод вбудовування тформацп на piem бтово1 площини - ввдрГзняеться високою пропускною здат-шстю i легкими обчисленнями. Але е й ютотний не-долш: шформащя, вбудована таким чином, може бути легко видалена. При повторному накладенш послвдов-ност бГт яшсть ввдео попршиться, а приховувана шформащя буде знищена.

Метод вбудовування шформацп за рахунок енерге-тичног piзницiмiж коефщентами - в основ! лежить диферентцальне вбудовування енерги. Цей метод може використовуватись для багатьох алгорттшв стиснен-ня, не тшьки для MPEG. 1нформащя вбудовуеться шляхом видалення дешлькох коефщенпв ДКП [3].

18. Висновки

Стеганогpафiчнi системи захисту шформащйних потоков пiд час 1х збер^ання та передачi займають проввдш позицн у процесах забезпечення шформац-iйноl безпеки.

Проведено аналiз юнуючих стеганографiчних методiв. Визначено основнi поняття цифрово!' та комп'ютерно!' стеганографи. Доведено, що цифрова стеганографiя використовуе методи приховування контейнера у дат, як мають аналогову природу. Показано, що комп'-ютерна стеганографiя вивчае способи приховування шформаци за рахунок певних властивостей файло-вих систем, файтв рiзних форматiв, виконуваних файлiв. Представлено структурну схему та матема-тичну модель типово! стеганосистеми. Проаналiзо-вано питання стшкосп стеганосистем залежно ввд розмiру та класу обраного контейнера. Визначено показники оцiнки якостi стеганосистем та введено детальну класифiкацiю стеганографiчних методов за форматом контейнера.

Лиература: 1. Юдт О.К., Конахович Г.Ф., Корченко О.Г. Захист шформаци в мережах передачi даних: Пiдручник. К.: Видавництво ТОВ НВП «1НТЕРСЕРВ1С», 2009. 2. Конахович Г. Ф., Пузыренко А. Ю. Компьютерная стеганография //Теория и практика/Киев: МК-Пресс. 2006. 3.Моденова О. В. Стеганография и стегоанализ в видеофайлах //Прикладная дискретная математика. Приложение. 2010. №. 3.

Надшшла до редколеги 10.09.2015

Юдш Олександр Костянтинович, доктор техшчних наук, професор, директор шституту комп'ютерних шформа-цiйних технологш Нацiонального авiацiйного ушверсите-ту. Науковi iнтереси: комплекснi системи захисту шфор-

маци. Захоплення та xo6i: волейбол, морсью прогулянки, серфiнг. Адреса: Украша, Киïв, пр. Космонавта Коморо-ва, 1, тел. 097-707-77-37.

Зюбша Руслана, викладач кафедри комплексних систем захисту шформаци Нацюнального авiацiйного ушверси-тету. Науковi iнтереси: комплекснi системи захисту шформаци. Захоплення та хобг волейбол, морсью прогулянки, серфшг. Адреса: Украша, Кшв, пр. Космонавта Коморо-ва, 1, тел. 097-707-77-37.

Фролов Олег, здобувач кафедри комплексних систем захисту шформаци Нацюнального авiацiйного ушверси-тету. Науковi iнтереси: комплекснi системи захисту шформаци. Захоплення та хобг волейбол, морсью прогулянки, серфшг. Адреса: Украша, Кшв, пр. Космонавта Коморо-ва, 1, тел. 097-707-77-37.

Yudin Alexander, Doctor of Technical Sciences, professor, Director of the Institute of Computer Information Technologies, The National Aviation University, Kyiv, Ukraine. Scientific interests: complex information security system. Interests and hobbies: volleyball, boating, surfing. Address: Kosmonavta Komarova ave.1, Kyiv, Ukraine, 097-707-77-37.

Zubina Ruslana, lecturer of the Department of complex information security systems, The National Aviation University, Kyiv, Ukraine. Scientific interests: complex information security system. Interests and hobbies: volleyball, boating, surfing. Address: Kosmonavta Komarova ave.1, Kyiv, Ukraine, 097-707-77-37.

Frolov Oleg, aspirant of the Department of complex information security systems, The National Aviation University, Kyiv, Ukraine. Scientific interests: complex information security system. Interests and hobbies: volleyball, boating, surfing. Address: Kosmonavta Komarova ave.1, Kyiv, Ukraine, 097-707-77-37.

i Надоели баннеры? Вы всегда можете отключить рекламу.