УДК 621.391
СПОСОБ СТЕГАНОГРАФИИ НА ОСНОВЕ ДИСКРЕТНОГО ОТОБРАЖЕНИЯ ХЕНОНА
©2014 В. М. Довгаль1, В. В. Гордиенко2, С. Ю. Гора3, А. Ю. Дорошенко
4
1
докт. техн. наук, профессор каф. программного обеспечения и администрирования информационных систем, e-mail: [email protected] 2канд. техн. наук, ст. науч. сотрудник МНМЦВИТ e-mail: [email protected] 3инженер-программист ЗАО «Автодор», e-mail: [email protected] 4аспирант каф. программного обеспечения и администрирования информационных систем e-mail: [email protected]
2
3
4
Курский государственный университет
В статье рассматриваются возможности использования дискретных отображений для создания перспективных систем стеганографии, приводятся достоинства и недостатки предлагаемого способа стеганографии и основные этапы реализации заполнения контейнеров для сокрытия сообщений и их извлечения лицами, имеющими санкции на доступ к некоторому классу сообщений, которые носят конфиденциальный характер.
Ключевые слова: стеганография, контейнер, сообщение, ключ, система, дискретное отображение, детерминированно-хаотический, числовой ряд, атака.
Интерес к использованию стеганографии, история которой насчитывает много веков, в современном мире при обмене сообщениями в компьютерных сетях носит противоречивый характер. С одной стороны, она обеспечивает недоступность к конфиденциальной информации пользователей в контексте тайны переписки и использование меток (водяных знаков) для защиты авторских прав, включая программные продукты различного назначения. С другой стороны, стеганография создает труднопреодолимые барьеры в эффективном превентивном противодействии экстремизму и терроризму, а также в военном или экономическом противостоянии государств или монополий. Рынок программных продуктов стеганографии монотонно расширяется, что свидетельствует о росте спроса на инструментальные средства тайнописи. В отличие от криптографии основное назначение стеганографии заключается в сокрытии факта передачи информации [Конахович 2006].
Понятийный каркас стеганографии в основном составляют термины «сообщение», «контейнер» и «ключ». Под сообщением понимается блок секретных данных d G D, где D - множество всех сообщений, которые необходимо скрыть от потенциального обнаружения или стегоанализа. Соответственно, под контейнером к&К, где К - множество всех контейнеров, понимается блок открытых для доступа данных, используемый для сокрытия сообщений. Вместе с тем принято различать контейнер-оригинал k0 из их множества K0, в который не загружен блок d, и заполненный вскрываемым сообщением контейнер-результат kd из их множества Kd. Ключ с£С, где С множество ключей для стеганографии представляет собой блок данных, который необходим для извлечения скрытой информации из контейнера-результата.
ТЕХНИЧЕСКИЕ НАУКИ
Стеганографическим преобразованием, являются однозначные отображения
вида
g: DkKoxC ~^Kd, (1)
которые тройке «сообщение, контейнер-оригинал, ключ» сопоставляет «контейнеррезультат», и однозначное отображение восстановления исходного сообщения
h: KdxC -+D, (2)
ставящее в однозначное соответствие парам «контейнер-результат, ключ» исходное «сообщение».
Стеганографической системой называют шестерку
<g, h, D, Ко, Kd, C>, (3)
интерпретируемую как набор сообщений, контейнеров, ключей и связывающих их однозначных отображений (преобразований) [Конахович, Пузыренко 2006].
Известно, что при инверсии части битов младших разрядов байтов, соответствующих пикселям изображений в форматах .bmp, зрительная система человека не может обнаружить искажений такого рода.
Цель данной статьи заключается в исследовании возможностей использования дискретных отображений (отображение Хенона) для разработки способа стеганографии в интересах повышения устойчивости к обнаружению скрываемых сообщений и снижения затрат времени при работе предлагаемой стеганографической системы.
В качестве генератора двух сопряженных детерминированно-хаотических числовых рядов будем использовать дискретное отображение Хенона [Томпсон 1985; Паркер, Чжуа 1987], которое имеет вид
Xt+1 = 1 - 1,4-x2, + yt; (4)
yt+1 = 0,3xt.
Для инициализации работы отображения Хенона зададим два 11-разрядных числа в десятичной системе счисления х0 и у0 из интервала [-1; +1], которые используются в качестве фрагмента секретного ключа С. Ключ по отдельным каналам передается адресату в личном контакте или с использованием закрытых каналов связи или курьерской почты.
Сущность предлагаемого способа при реализации отображения, заданного формулой (1), заключается в выполнении следующей последовательности действий на компьютере, не подключенном к сети:
1. В качестве к0 (контейнер-оригинал) выбирается изображение в виде уникальной фотографии, выполненной адресатом и не представленной на сайтах компьютерных сетей в формате .bmp (четыре байта на один пиксел, один байт запасной и три байта цветности) c размерами 2М байтов по вертикали и 2N - по горизонтали (M < N). В результате изображение теперь будет замещено таблицей байтов 2M*2N. Числа 2М и 2N являются четными, а число байтов должно превышать число битов в битовой строке исходного конфиденциального сообщения.
2. Ключ С также размещается в контейнере-результате, но в седьмых разрядах байтов, соответствующих пикселям. Ключ С состоит из двух 32-разрядных чисел в двоичной системе счисления и задается адресатом из интервала [-1; +1] в виде двух чисел х0 и у0. Целесообразно каждую часть ключа размещать отдельно друг от друга в байтах контейнера-результата. При этом адресату заранее сообщаются по отдельным каналам координаты местоположения частей ключа в последовательности байтов (7 разряд) контейнера-результата.
3. С использованием дискретного отображения Хенона, заданного выражением (4), формируется два числовых ряда xt и yt (t = 1, 2, ... , 2N, где N - число пикселей в горизонтали изображения, при этом формируется детерминированно-хаотический числовой ряд неповторяющихся пар <xtyt>. Отсутствие повторений пар
Auditorium: электронный научный журнал Курского государственного университета. 2014. № 1
Довгаль В. М., Гордиенко В. ВГора С, Ю., Дорошенко А. Ю. Способ стеганографии
на основе дискретного отображения Хенона
подтверждается предварительными многолетними исследованиями [Томпсон 1985]. Затем на каждом шаге вычисления xt и yt формируются битовые строки, построенные на основе значений знаков чисел рядов соответственно. Знаку «+» приписывается значение 0, а знаку «-» -значение 1.
4. Из битовой последовательности, сформированной из знаков yt, удаляются последние R = 2N - 2M бита, а все позиции битов ставятся в биективное соответствие с каждой строкой таблицы байтов контейнера-оригинала. Точно так же формируется биективное соответствие между битами битовой строки, сформированной из знаков xt, со столбцами таблицы байтов контейнера оригинала.
5. В цикле от 0 до N включительно по условию Vj & u2N-j = 1, где j = 0, 1, 2, ... , N; v, u - принимают значения 0 или 1 в битовой строке, соответствующей знакам чисел ряда xt, не выполняется перестановка столбцов таблицы байтов контейнера-оригинала. В противном случае выполняется перестановка местами j-го и (2-N -j)-ro столбцов.
6. В цикле от 0 до M включительно по условию qi & w2M-i = 1, где
l = 0, 1, 2, ... , M; q, w принимают значения 0 или 1 в битовой строке, соответствующей знакам чисел ряда yt, не выполняется перестановка строк таблицы байтов
контейнера-оригинала. В противном случае выполняется перестановка местами строк с номерами l и 2M - l.
7. В результате выполнения циклов в п. 4 и п. 5 в последовательности действий предлагаемого способа стеганографии осуществляется хаотическая тасовка (внешне непредсказуемая перестановка) местоположений байтов в таблице байтов контейнера-оригинала.
8. Выполняется последовательная запись битов исходно заданного сообщения (предварительно преобразованного из заданной строки байтов в последовательность битов) в каждый младший 8-й разряд каждого байта видоизмененной хаотической тасовкой таблицы контейнера-оригинала.
9. После записи всех битов конфиденциального сообщения в младшие разряды байтов, соответствующих пикселям изображения, выбранного в качестве контейнера, осуществляются обратные преобразования на основе заданной выше схемы, то есть все строки и столбцы таблицы байтов изображения возвращаются на исходные местоположения. Только теперь в младшие разряды байтов записаны биты исходного сообщения, которые в восстановленном изображении займут хаотически размещенные местоположения. Этим достигается сокрытие факта сообщения от стегоаналитика. После извлечения им из всех младших разрядов байтов битовой строки, он преобразует ее к форме преставления в виде последовательности байтов. В таком случае лицо, осуществляющее информационную атаку, получит частотные характеристики букв неизвестного ему языка, что исключает возможности выполнить направленный перебор вариантов для обнаружения скрытого текста в контейнере.
10. Созданный контейнер-результат, несущий сообщение, в которое предварительно (после хаотической тасовки и последующего восстановления контейнера-результата) в строго оговоренные адресатом и адресантом байты по порядку, но теперь в их 7-й разряд последовательно записываются отдельно друг от друга два 32-разрядных двоичных числа х0 и у0.
11. Контейнер-результат в виде фотографии выставляется адресантом на заранее известный адресату сайт, откуда он его считывает и восстанавливает ключ и сообщение.
Для выполнения однозначного отображения, заданного выражением (2), адресат, имея контейнер-результат, позиции вставки в него двух фрагментов ключа стеганографии, выполняет следующие действия.
ТЕХНИЧЕСКИЕ НАУКИ
1. Извлекается шифр ключа стеганографии из контейнера-результата по известным позициям его местоположения в 7-х разрядах из известных адресату номеров байтов контейнера и расшифровывает ключ.
2. С использованием ключа включается итерация дискретного отображения (4) и формируются битовые строки из знаков чисел в числовых рядах xt и yt.
3. Повторяются п. 4 и п. 5 из способа, реализованного адресатом при подготовки контейнера-результата, и осуществляется хаотическая тасовка таблицы байтов.
4. Считывается последовательно по одному биту сообщение в виде битовой строки из младших 8-х разрядов всех байтов хаотически тасованной таблицы контейнера-результата, а полученная последовательность битов преобразуется в последовательность байтов исходного сообщения, отправленного адресатом.
К достоинствам предлагаемого способа стеганографии следует отнести то, что знаки в тех парах чисел <xt; yt>, которые входят в детерминированно-хаотический ряд пар, также имеют хаотически размещенные местоположения. Это обстоятельство обеспечивает реализацию хаотической тасовки путем перестановки строк и столбцов таблицы байтов контейнеров. При этом процесс перестановки местоположений строк и столбцов исключает возможности использовать злоумышленниками стохастические закономерности в виде математического ожидания, дисперсии, закона распределения и автокорреляционной функции ряда. Кроме того, не представляется возможным в процессе информационной атаки применять инструментальные средства спектрального анализа, поскольку детерминированно-хаотические ряды имеют сплошной спектр [Томпсон 1985; Паркер, Чжуа 1987]. Особенности изменения автокорреляционной функции по мере удлинения рядов этой разновидности приводят к существенному ограничению в осуществлении механизмов обучения распознающих систем, которые применяются при информационных атаках. Внедрение в младшие биты байтов контейнера или короткой битовой строки ключа стеганографии в 7-е разряды байтов контейнеров не могут быть различимы злоумышленниками, поскольку в качестве контейнера используется «самодельная» фотография в формате .bmp. При попытке сосчитать содержимое из младших разрядов байтов контейнера-результата злоумышленник вынужден будет оперировать с алфавитом неизвестного ему языка, поэтому слова в нем не могут быть наделены смыслом. Вместе с тем мощность множества, на котором необходимо выполнять поиск подлинного скрытого сообщения, будет составлять 2 , что лежит за пределами возможностей современных
программных и аппаратных средств существующих и вновь создаваемых вычислительных систем.
По сравнению со стеганографическими системами, разработанными нами [Dovgal, Gordienko, Elagin 2004; Dovgal, Zacharov 2008] в предлагаемом способе стеганографии не используется сортировка числовых рядов, что существенно снижает затраты времени на решение задачи сокрытия в контейнере-результате и восстановление сообщений. При этом к достоинствам приведенного способа стеганографии следует отнести то, что для обнаружения злоумышленником сообщения в контейнере kd ему необходимо осуществить полный перебор, который не может быть завершен в приемлемое время при существующих объемах памяти современных суперкомпьютеров и их скоростных характеристик. Например, при числе пикселей 1024^768 контейнера-оригинала получим в его таблице байтов Z = 3145728, которое равно числу битов для размещения исходного сообщения. Тогда злоумышленнику поиск для обнаружения сообщения и извлечения ключа необходимо выполнять на множестве с мощностью 2Z.
Auditorium: электронный научный журнал Курского государственного университета. 2014. № 1
Довгаль В. М., Гордиенко В. ВГора С, Ю., Дорошенко А. Ю. Способ стеганографии
на основе дискретного отображения Хенона
К числу недостатков предлагаемого метода нужно отнести использование форматов изображений .bmp в качестве контейнеров. Разработанные в настоящее время способы стеганографии реализуются с применением графических файлов, ориентированных на форматы с потерями, к примеру, .jpeg. В отличие от форматов .bmp они более устойчивы к геометрическим преобразованиям и преобразованиям в другие форматы. Кроме того, целесообразно для повышения устойчивости к информационным атакам перед вставкой фрагментов ключа в контейнер-результат выполнить шифрование х0 и у0 с последующим расшифрованием, что приведет к дополнительным затратам времени.
Заключение
Таким образом, поставленная цель в данной работе достигнута и создан способ стеганографии, пригодный для алгоритмической и программной реализации стеганографической системы. Приведенные выше достоинства способа стеганографии, существенно превышают его ограничения в применении при значимом для практики снижении затрат времени и высокой устойчивости к информационным атакам.
Библиографический список
Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография. Теория и практика. К.: МК-Пресс, 2006. 288 с.
Паркер Т.С., Чжуа JI.O. Введение в теорию хаотических систем для инженеров. ТИИЭР. 1987. Т. 75. №8. С. 6-40.
Томпсон Дж. М. Т. Неустойчивости и катастрофы в науке и технике: пер с англ. М.: Мир. 1985. 254 с.
Dovgal V.M., Gordienko V.V., Elagin V.V. Methods of a computer based technology for production of counterfeit-protected electronic documents // Telecomunication and radio engineering. 2004. Vol. 8. P. 745-753.
V.M. Dovgal, I.S. Zacharov. Preventive counteraction to information attack on a text electronic documents by the method of chaotic transpositions of symbol code fragments // Telecomunication and radio engineering. 2008. Vol. 4. P. 995-1005.