2.2. Методы стеганографии
В целом большинство методов цифровой стеганографии базируются на двух принципах. Первый заключается в том, что файлы, не требующие абсолютной точности (например, файлы с изображением, звуковой информацией и т. п.), могут быть до определённой степени видоизменены без потери функциональности. Второй принцип основан на отсутствии специального инструментария или неспособности органов чувств человека надёжно различать незначительные изменения в таких исходных файлах.
В основе базовых подходов к реализации методов цифровой стеганографии в рамках той или другой информационной среды лежит выделение малозначимых фрагментов среды и замена существующей в них информации на информацию, которую предполагается защитить. Поскольку в цифровой стеганографии рассматриваются среды, поддерживаемые средствами вычислительной техники и соответствующих сетей, то вся информационная среда, в окончательном итоге, может представляться в цифровом виде.
Таким образом, незначительные для кадра информационной среды фрагменты в соответствии с тем или другим алгоритмом или методикой заменяются (смешиваются) на фрагменты скрываемой информации. Под кадром информационной среды в данном случае имеется в виду некоторая её часть, выделенная по определённым признакам. Такими признаками часто бывают семантические характеристики выделенной части информационной среды. Например, в качестве кадра может быть избран некоторый отдельный рисунок, звуковой файл, сайт и т. п.
По способу выбора контейнера различают методы суррогатной, селективной и конструирующей стеганографии.
В методах суррогатной (безальтернативной) стеганографии отсутствует возможность выбора контейнера и для укрывательства сообщения выбирается первый случайный контейнер, чаще всего не совсем подходящий для сообщения. В этом случае, биты контейнера замещаются битами скрываемого сообщения таким образом, чтобы это изменение не было заметным. Основным недостатком метода является то, что он позволяет спрятать лишь незначительное количество данных.
В методах селективной стеганографии предполагается, что спрятанное сообщение должно воспроизводить специальные статистические характеристики шума контейнера. Для этого генерируют большое число альтернативных контейнеров, чтобы потом выбрать наиболее пригодный из них для конкретного сообщения. Частицей такого подхода является вычисление некоторой хэш-функции для каждого контейнера. При этом для сокрытия сообщения выбирается тот контейнер, хэш-функция которого совпадает со значением хэш-функции сообщения (т. е. стеганограммой является выбранный контейнер).
В методах конструирующей стеганографии контейнер генерируется самой стегосистемой. Здесь может быть несколько вариантов реализации. Так, например, шум контейнера может моделироваться скрываемым сообщениям. Это реализуется с помощью процедур, которые не только кодируют скрываемое сообщение под шум, но и хранят модель первичного шума. В предельном случае по модели шума может строиться целое сообщение.
По способу доступа к скрываемой информации различают методы для потоковых (непрерывных) контейнеров и методы для контейнеров с произвольным доступом (ограниченной длины).
Методы для потоковых контейнеров работают с потоками непрерывных данных (например, IP-телефония). В этом случае скрываемые биты необходимо в режиме реального времени включать в информационный поток. О потоковом контейнере нельзя предварительно сказать, когда он начнётся, когда закончится и насколько длительным он будет. Более того, объективно нет возможности узнать заранее, которыми будут следующие шумовые биты. Наибольшую проблему при этом составляет синхронизация начала спрятанного сообщения.
Методы для контейнеров с произвольным доступом предназначены для работы с файлами фиксированной длины (текстовая информация, программы, графические или звуковые файлы). В этом случае заранее известны размеры файла и его содержание. Скрываемые биты могут быть равномерно выбраны с помощью определённой псевдослучайной функции.
Недостаток таких контейнеров заключается в том, что они имеют намного меньшие размеры, чем потоковые, к тому же расстояния между скрываемыми битами равномерно распределены между наиболее короткими и наиболее длинными заданными расстояниями, в то время как шум будет иметь экспонентное распределение длин интервала. Преимущество таких контейнеров заключается в том, что они могут быть предварительно оценены с точки зрения эффективности выбранного стеганографического преобразования.
По типу организации контейнеры, подобно помехозащищённым кодам, могут быть систематическими и несистематическими. В систематически организованных контейнерах можно указать конкретные места стеганограммы, где находятся информационные биты самого контейнера, а где — шумовые биты, предназначенные для скрываемой информации (как, например, в широко распространённом методе наименее значимого бита). При несистематической организации контейнера такого распределения сделать нельзя. В этом случае для выделения спрятанной информации необходимо обрабатывать содержание всей стеганограммы.
Основным направлением цифровой стеганографии является использование свойств избыточности информационной среды. Стоит учесть, что при сокрытии информации происходит искажение некоторых статистических свойств среды или нарушение её структуры, что необходимо учитывать для уменьшения демаскирующих признаков.
В особую группу можно также выделить методы, использующие специальные свойства форматов представления файлов:
— зарезервированные для расширения поля компьютерных форматов файлов, которые обычно заполняются нулями и не учитываются программой;
— специальное форматирование данных (сдвиг слов, предложений, абзацев или выбор определённых позиций букв);
— использование незадействованных мест на носителях информации;
— удаление идентифицирующих заголовков для файла.
В основном, для таких методов характерна низкая степень скрытности, низкая пропускная способность и слабая производительность.
По предназначению различают стегометоды собственно для скрытой передачи или скрытого хранения данных и методы для сокрытия данных в цифровых объектах с целью защиты самих цифровых объектов. По типу информационной среды выделяются стегометоды для текстовой среды, аудиосреды, а также для изображений (стоп-кадров) и видеосреды.
Развитие мультимедийных средств сопровождается большим потоком графической информации в вычислительных сетях. При генерации изображения, как правило, используются значительное количество элементарных графических примитивов, которое представляет особый интерес для стегометодов защиты. Визуальная среда (цифровые изображения и видео) обладает большой избыточностью разной природы:
— кодовая избыточность, возникающая при неоптимальном описании изображения;
— межпиксельная избыточность, обусловленная наличием значительной корреляционной зависимости между пикселями реального изображения;
— психовизуальная зависимость, возникающая из-за того, что орган зрения человека не адаптирован для точного восприятия изображения и воспринимает каждый участок с разной чувствительностью.
Информационным видеопотокам, состоящим из последовательности отдельных кадров изображения, кроме отмеченных выше, свойственна также избыточность, обусловленная информационной, технической, временной и функциональной (значностной) зависимостью между кадрами.
Принцип стегометодов заключается в замене избыточной, малозначимой части изображения битами секретного сообщения. Для извлечения сообщения необходимо знать место, где была размещена скрываемая информация. Наиболее распространённым методом этого класса является метод замены наименьшего значащего бита (далее — НЗБ).
Популярность метода НЗБ обусловлена его простотой и тем, что он позволяет прятать в относительно небольших файлах достаточно большие объёмы информации. Данный метод обычно работает с растровыми изображениями, представленными в формате без сжатия (например, «GIF» и «BMP»). Основным его недостатком является сильная чувствительность к наименьшим искажениям контейнера. Для ослабления этой чувствительности часто применяют помехоустойчивое кодирование.
Суть метода НЗБ заключается в замене наименьших значащих битов пикселей изображения битами секретного сообщения. В самом простом случае проводится замена НЗБ всех последовательно расположенных пикселей изображения. Но поскольку длина секретного сообщения обычно меньше количества пикселей изображения, то после его внедрения в контейнере будут два участка с разными статистическими свойствами (участок, в котором незначимые биты были изменены, и участок, в котором они не менялись). Это может быть легко обнаружено с помощью статистических тестов.
Для создания эквивалентного изменения вероятности всего контейнера секретное сообщение обычно дополняют случайными битами таким образом, чтобы его длина в битах равнялась количеству пикселей в исходном изображении.
Другой подход — метод случайного интервала — заключается в случайном распределении битов секретного сообщения по контейнеру, в результате чего расстояние между двумя встроенными битами определяется псевдослучайно. Эта методика наиболее эффективна при использовании потоковых контейнеров (видео).
Для сокрытия данных можно также воспользоваться палитрой цветов, присутствующей в формате изображения. В изображении каждому пикселю присваивается индекс в палитре. Поскольку цвета в палитре не всегда упорядочены, то скрываемую информацию можно кодировать последовательностью хранения цветов в палитре. Существуют много разных способов перестановки многоцветной палитры, что вполне достаточно для сокрытия небольшого сообщения.
В стеганографии применяются широкополосные методы, усложняющие выявление спрятанных данных и их удаление. Цель широкополосных методов совпадает с задачей, решаемой стегосистемой: попробовать «растворить» секретное сообщение в контейнере и сделать невозможным его выявление. Поскольку сигналы, распределённые по всей полосе спектра, трудно удалить, стегометоды, построенные на основе широкополосных методов, являются стойкими к случайным и преднамеренным искажениям.
Основное преимущество широкополосных стегометодов — это сравнительно высокая стойкость к искажениям изображения и разного вида атакам, потому что скрытая информация распределена в широкой полосе частот, и её трудно удалить без полного разрушения контейнера.
Статистические методы скрывают информацию путём изменения некоторых статистических свойств изображения. Они основаны на проверке статистических гипотез. Суть метода заключается в таком изменении некоторых статистических характеристик контейнера, при котором получатель сможет отличить модифицированное изображение от немодифицированного. Данные методы относятся к «однобитовым» схемам, т. е. ориентированным на сокрытие одного бита секретной информации.
Методы искажения, в отличие от предыдущих методов, требуют знания о первичном виде контейнера. Схема сокрытия заключается в последовательном проведении ряда модификаций контейнера, выбираемых в соответствии с секретным сообщением. Для извлечения спрятанных данных необходимо определить все расхождения между стеганограммой и исходным контейнером. По этим расхождениям восстанавливается последовательность модификаций, выполненная для сокрытия секретной информации.
Методы искажения легко применимы к цифровым изображениям. Как и в методах замены, для сокрытия данных выбирается определённое количество пикселей контейнера, используемые для сокрытия информации. Такой выбор можно сделать, используя датчик случайных чисел (или перестановок).
Существует ещё один подход к реализации метода искажения изображения при сокрытии данных. В соответствии с данным методом при вставке скрываемых данных делается попытка скорее изменить порядок появления избыточной информации в контейнере, чем изменить его содержание. При сокрытии данных составляется определённый «список пар» пикселей, для которых отличие будет меньше предельного. Этот список играет роль стегоключа — без него нельзя восстановить секретное сообщение. Если абонент имеет доступ к «списку пар», он всегда сможет осуществить обратную процедуру.
Существует также стегометод, в котором сокрытие информации проводится на содержательном уровне с использованием структурных и информационных параметров изображения. Суть метода заключается в проведении последовательных превращений фрагментов графического изображения, что в результате приводит к формированию скрытого текста.
В данное время появилось множество графических пакетов программ и баз данных, с помощью которых можно создавать разные графические изображения, презентации, мультипликацию и т. п. В каждом графическом изображении можно выделить отдельные компоненты, которые в соответствии с его сферой интерпретации имеют свою информационную нагрузку.
Визуальный образ можно представить в виде цифровой последовательности, которая потом легко преобразуется в текстовое сообщение. Это возможно, например, в процессе покрытия образа некоторым графом, используя информационную интерпретацию его отдельных компонентов. В первом приближении вершинами такого графа могут служить отдельные компоненты рисунка, а рёбрами — их соединения.
Особое развитие нашли методы цифровой стеганографии в аудиосреде. С их помощью обеспечивается пересылка больших объёмов скрытых данных в звуковых сообщениях, транслируемых по телевизионной, радио или телефонной сети. Современные средства телекоммуникации позволяют передавать звуковые сигналы не только в реальном времени, но и в цифровом формате через любую сеть передачи данных.
Известно, что слуховой аппарат человека функционирует в широком динамическом диапазоне; он очень чувствителен к случайным аддитивным помехам, способен различать относительную фазу, совсем нечувствителен к абсолютной фазе. Эти особенности слухового аппарата позволяют удачно использовать стегометоды в аудиосреде.
Метод НЗБ применяется при цифровом представлении аудиосигнала и пригоден для использования при любых скоростях связи. При преобразовании звукового сигнала в цифровую форму всегда присутствует шум дискретизации, не вносящий существенных искажений. «Шумовым» битам соответствуют младшие биты цифрового представления сигнала, которые можно заменить скрываемыми данными. Например, если звуковой сигнал представлен в 16-битовом виде, то изменение четырёх младших битов не приведёт к заметным на слух искажениям. В качестве стегоключа обычно используется указатель местоположения битов, в которых содержатся скрываемые данные.
Методы широкополосного кодирования используют те же принципы, что и методы сокрытия данных в изображениях. Их суть заключается в незначительной одновременной модификации целого ряда определённых битов контейнера при сокрытии одного бита информации. Прятать данные можно также путём внедрения эха в звуковой сигнал, поскольку при небольших временных сдвигах эхо-сигнал практически не различим на слух.
Фазовые методы сокрытия применяются как для аналогового, так и для цифрового сигнала. Они используют тот факт, что плавное изменение фазы на слух определить нельзя. В таких методах защищаемые данные кодируются или определённым значением фазы, или изменением фаз в спектре. Если разделить звуковой сигнал на сегменты, то данные обычно прячут только в первом сегменте.
Для сокрытия данных помимо методов, описанных выше, можно применять методы, основанные на модификации тех параметров музыкальной среды, которые в теории музыки можно описать качественно. Музыкальная среда имеет свое текстовое отображение в виде нот и других знаков, которые позволяют достаточно адекватно отображать музыкальное произведение и его внутреннюю структуру такими элементами, как ноты, гаммы, периоды, такты, аккорды, мотивы и пр. Построения музыкальных фрагментов подчиняются синтаксическим правилам, которые можно описать, что позволяет строить логические взаимоотношения и, соответственно, описание структур музыкальных произведений.
Музыкальные стегосистемы обеспечивают сокрытие информации в музыкальной среде по аналогии с импровизацией музыкальных произведений. По существу импровизация представляет собой такое изменение музыкального произведения или его фрагментов, которое сохраняет основные темы первоначального произведения в виде мелодий, но при этом расширяет образ музыкальной темы другими, дополняющими основной образ чертами, которых не было в основном музыкальном произведении.
Основное отличие музыкальной стеганографии от импровизации состоит в том, что целью является не расширение образов базового музыкального произведения, а внесение изменений, которые сохраняют мелодию основного произведения, соответствуют всем правилам построения данного произведения и при этом кодируют скрываемое сообщение, не искажая главной темы произведения.
На первом этапе работы стегосистемы анализируется количество мелодий (количество ее модификаций) в рамках музыкального произведения в сопоставлении с количеством предложений сообщения. На втором этапе осуществляется анализ допустимости расширения некоторого предложения музыкального произведения предложениями текста сообщения.
На следующем этапе осуществляется анализ преемственности фраз мелодий, отдельных слов текста и слов мелодии. После положительного решения задач перечисленных уровней формируется нотное отображение расширенного музыкального произведения с внедренным в него скрываемым сообщением. На основании нотного отображения расширения осуществляется его музыкальная реализация с помощью современных компьютерных систем, представляющих собой программно-аппаратные синтезаторы звука.
Дальнейшая звуковая обработка музыкальных записей, обработанных стегосистемой, не обязательна. Поскольку основная область применения музыкальных стегосистем — это среда Интернет, в которой музыкальные записи размещаются в цифровом формате на веб-страницах, то достаточно, чтобы расширенное музыкальное произведение воспринималось посторонними лицами не как шум, а как некоторая музыка, которая обладает мелодией или совокупностью мелодий, допускающих ту или иную тематическую интерпретацию.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОК