Алгоритмы стеганографии в электронном обучении

Вальчевская Г.Ю., Кузнецов Д.Л.

Распространение Интернет-технологий в обучении и развитие контента виртуальных обучающих сред стимулирует рост интереса к стеганографии как возможному средству защиты авторских прав на размещаемую в сети информацию и инструментарию аутентификации и идентификации обучаемого.

C 1995 г. в НИРУП «Национальный центр информационных ресурсов и технологий» НАН Беларуси ведутся практические опыты электронного обучения (ЭО) по четырём типичным сценариям, которые отличаются по интенсивности интеракции: удаленная лекционная аудитория - Remote Lecture Auditorium (RLА); удаленный интерактивный семинар - Remote Interactive Seminar (RIS); интерактивное домашнее обучение – Interactive Home Learning (IHL); обучение на базе компьютера – Computer Based Education (CBE) [1].

Партнерами при RLA и RIS являются университет г. Маннгейма, Германия (http://www.uni-mannheim.de) и Брайант колледж, CША (http://www.bryant.edu); при IHLAccоциация Центральных и Воcточно-Европейских сетей (CEENet) (http://www.ceenet.org).

Одно из приоритетных направлений деятельности НИРУП «Национальный центр информационных ресурсов и технологий» – разработка курсов ЭО и организация обучения на основе WebCT.

Платформой для проектов электронного обучения является инфраструктура сети BASNET - на сегодняшний день наиболее развитая цифровая научно-образовательная сеть Республики Беларусь. Архитектура сети разработана и реализована в соответствии с международными стандартами и соответствует мировому уровню, что позволяет обеспечить масштабируемость сети и интеграцию различных программно-технических платформ. Наличие собственных спутниковых каналов гарантирует достаточную ширину полосы пропускания [2].

BASNET основывается на семи базовых сетевых узлах, пять из которых связаны высокоскоростными оптоволоконными каналами, обеспечивающими передачу данных по сети со скоростью 10-100 Мбит/сек. Два узла подключены к центральному узлу радиорелейными каналами связи (2 Мбит/сек). Кроме того, сегодня доступны эффективные программы сжатия мультимедийных потоков в реальном времени.

Как показывает опыт, при реализации проектов в области ЭО среди прочего необходимо обеспечить выполнение следующих требований:

1)     минимизировать воздействие технических факторов, которые косвенно влияют на итоги обучения:

·         способ подключения тестируемого и сервера тестирования к сети Интернет;

·         загруженность каналов;

·         особенности программного обеспечения тестируемого;

·         серверы безопасности (firewall) и серверы анонимного доступа.

2)     обеспечить защиту авторских прав, аутентификацию и идентификацию обучаемого.

В связи с бурным развитием технологий мультимедиа остро стал вопрос защиты авторских прав и интеллектуальной собственности, представленной в цифровом виде. Преимущества представления и передачи знаний в цифровом виде могут быть перечёркнуты лёгкостью, с которой возможны их воровство и модификация. Поэтому во всём мире разрабатываются методы (меры) защиты информации организационного, методологического и технического характера, среди них – методы стеганографии.

Стеганография - это метод организации связи, который скрывает само наличие связи. Стеганография занимает свою нишу в обеспечении безопасности: она не заменяет, а дополняет криптографию [3].

            Объект (сообщение), в который происходит вложение информации, называется контейнером. Если контейнером является изображение, то встраиваемую информацию проще представить в виде двумерного массива бит. В целях повышения секретности встраивание сообщения в контейнер может осуществляться при помощи ключа. Для повышения устойчивости к искажениям используют широкополосные сигналы или помехоустойчивое кодирование. Значительно повышается устойчивость к искажениям при встраивании информации в спектральной области сигнала. Именно поэтому важным этапом предварительной обработки сигнала является вычисление его обобщённого преобразования Фурье.

Общая схема встраивания информации в изображение представлена на рис.1.

 

 

 

 

 

 

 

 


Рис. 1. Общая схема встраивания информации в изображение

 

            Общая схема извлечения информации из изображения представлена на рис. 2.

 

 

 

 

 

 

 

 

 


Рис. 2. Общая схема извлечения информации

 

            Изображения обладают большой психовизуальной избыточностью. Глаз человека подобен низкочастотному фильтру, которому незаметны искажения в высокочастотной области изображений. Стеганография основана на использовании имеющейся в изображениях психовизуальной избыточности [4].

            Классификация свойств системы человеческого зрения приведена в табл. 1.


Таблица 1 Свойства системы человеческого зрения

Низкоуровневые

Высокоуровневые

1.      Чувствительность к изменению яркости изображения

2.      Частотная чувствительность

3.      Эффект маскирования

 

1. Чувствительность к:

-         контрасту

-         размеру

-         местоположению

-         цвету

-         форме

-         внешним раздражителям

2. Повышенное внимание к изображениям переднего плана

Причины распространённости использования в качестве контейнера неподвижного изображения:

-         Размер контейнера заранее известен

-         Отсутствуют ограничения режима передачи в реальном времени

-         Возможность внедрения информации большого объёма

-         Слабая чувствительность глаза человека к некоторым изменениям характеристик изображения (см. табл. 1)

Обобщённая схема внедрения данных в изображение основывается на следующих процедурах:

1.      Фильтрации изображения на основе ориентированных полосовых фильтров.

2.      Вычислении порога маскирования.

3.      Приведении энергии внедряемого сигнала к значению, меньшему, чем порог маскирования для каждого компонента [4].

К настоящему времени реализовано большое количество методов внедрения информации в изображения, которые могут быть разделены на небольшое количество групп, сходных по используемой идее.

Скрытие данных в неподвижных изображениях осуществляется на основании следующих двух групп методов:

1.      Прямые методы модификации изображения в пространственной  области.

2.      Методы, модифицирующие изображение, предварительно преобразованное в иную форму.

            Прямые методы встраивают информацию непосредственно в подмножество пикселов изображения. Она внедряется за счёт манипуляций яркостью и цветовыми составляющими без вычислительно громоздких линейных преобразований изображения.

            Методы данного класса различаются только выбором модифицируемого подмножества пикселов и стратегией изменения значений пикселов.

            Наиболее известными представителями прямых методов являются:

-         LSB-методы (Least Significant Bits)

-         Методы модификации палитры

            LSB-методы. В наиболее простом случае в качестве модифицируемого подмножества пикселов выбираются наименее значимые биты изображения. Эти методы можно использовать в задачах, которые не предъявляют высоких требований к робастности.

            Один из методов улучшения робастности LSB-методов заключается в использовании избыточности и управления местом размещения сообщения с помощью секретного ключа.

            LSB-методы не имеют серьёзной перспективы, поскольку они неустойчивы к таким воздействиям, как фильтрация, конвертация цветов, сжатие с потерями.

            Методы модификации палитры. Встраивание данных в палитру основывается на перенумерации цветов палитры, при этом сами цвета не изменяются. Встроенный по такому принципу данные будут невидимыми. Недостатком этого метода является ограниченность объёма информации, которая может быть встроена в палитру. Кроме того, модифицированная палитра может быть потеряна при повторном сохранении файла [5].

            Наиболее перспективные прямые алгоритмы: Kutter, Bruyndonckx, Langelaar, Pitas, Rongen, Patchwork, Bender, Marvel.

            В методах, использующих предварительное преобразование, информация внедряется за счёт декомпозиции изображения-контейнера. Эти методы используют преимущества, которыми обладает представление изображения конечным набором коэффициентов. Как правило такие методы имеют хорошие характеристики робастности.

            В этой группе используются достаточно разнообразные трансформации:

-         дискретное косинус-преобразование (ДКП),

-         вейвлет-преоразование,

-         дискретное преобразование Фурье,

-         преобразование Карунена-Лоева,

-         сингулярное разложение.

            Исследования в области сигнальных пребразований ведутся чрезвычайно интенсивно. Постоянно появляются все новые и новые алгоритмы, среди которых следует отметить: Koch, Benham, Podilchuk, Hsu, Tao, Cox, Barni, Fridrich [4].

            Краткая классификация стегоалгоритмов по способу встраивания информации в неподвижные изображения приведена в табл. 2.

Таблица 2 Стегоагоритмы внедрения информации в изображения

Линейные (аддитивные)

Нелинейные

Другие

На основе линейного встраивания данных:

Cox, Barni, Nicchiotti, Dugad, Kim, Loo, Lu,

Podilchuk, Xia, Wang.

На основе слияния цифрового водяного знака и контейнера:

Сhae, Kundur.

На основе скалярного квантования:

Chu, Hsu.

На основе векторного квантования:

Chae.

 

На основе фрактального преобразования:

Bas, Puate, Davern.

 

            В настоящее время разработано множество стеганографических программ, позволяющих внедрять информацию в неподвижные изображения. Их краткое описание размещено в табл. 3.


Таблица 3 Стеганографическое ПО

Операционная среда Windows

Steganos Security Suite

Пакет утилит сокрытия и шифрования данных. Программа позволяет скрывать предварительно зашифрованные данные любого типа в файлах .BMP и .WAV. Сокрытие данных в файлах .BMP и .WAV достигается путем изменения каждого LSB (least significant bit - младший бит) единицы информации.

S-Tools

Стеганографическая программа, позволяющая прятать информацию в графических (форматы BMP и JPG) и аудио-файлах (формат WAV). Информация также может быть зашифрована с помощью криптографических алгоритмов.

F5

Программа используется для скрытия файлов в BMP, GIF и JPEG изображениях.

Steganos for Win95

Легкая в использовании, но все же мощная программа для шифрования файлов и скрытия их внутри форматов файлов BMP, DIB, VOC, WAV, ASCII, HTML. Для удобства использования программа выполнена в виде мастера. Это 32-разрядное приложение содержит собственный Shredder — программу, которая уничтожает файлы с жесткого диска. С новыми свойствами и дополнительными возможностями Steganos for Win95 является серьезным конкурентом на рынке ПО для обеспечения информационной безопасности для скрытия файлов.

Hide and Seek

Эта стегопрограмма скрывает любые данные в GIF изображении

Contraband

Программное обеспечение, позволяющее скрывать любые файлы в 24 битовых графических файлах формата BMP.

Операционная среда DOS

Jsteg

Программа предназначена для скрытия информации в популярном формате JPG

StegoDos

Пакет программ, позволяющий выбирать изображение, скрывать в нем сообщение, отображать и сохранять изображение в другом графическом формате.

Wnstorm

Пакет программ, который позволяет шифровать сообщение и скрывать его внутри графического файла PCX формата.

Операционная среда OS/2

Hide4PGP v1.1

Программа, которая позволяет скрывать информацию в файлах формата BMP, WAV и VOC. При этом для скрытия можно использовать любое число самых младших битов.

Stego

Позволяет внедрять данные в файлы формата PICT без изменения внешнего вида и размера PICT -файла.

Операционная среда Unix

Gifshuffle

Кодирование текста в GIF изображениях

JPHS

Программа скрывает файл в JPG изображении

 

Одним из наиболее эффективных технических средств защиты мультимедийной информации являются встраиваемые в объект невидимые метки – цифровые водяные знаки (ЦВЗ).

ЦВЗ могут содержать некоторый аутентичный код, т.е. закодированную информацию о собственнике либо управляющую информацию. Наиболее подходящими объектами защиты при помощи ЦВЗ являются неподвижные изображения.

Невидимые ЦВЗ анализируются специальным декодером, который призван выносить решение об их корректности.

            В современных системах формирования ЦВЗ используется принцип встраивания метки, являющейся узкополосным сигналом, в широком диапазоне частот изображения-контейнера.

            Указанный метод реализуется при помощи двух алгоритмов, которые заключаются в следующем:

1) информация скрывается путем фазовой модуляции информационного сигнала (несущей) с псевдослучайной последовательностью чисел;

2) имеющийся диапазон частот делится на несколько каналов, и передача производится между этими каналами.

            Относительно исходного изображения метка является некоторым дополнительным шумом, но так как шум в сигнале присутствует всегда, его незначительное возрастание за счет внедрения метки не дает заметных глазу искажений. Кроме того, метка рассеивается по всему исходному изображению, в результате чего становится более устойчивой к вырезанию [3].

В электронном обучении имеется ряд задач, которые позволяют решить методы стеганографии:

1.      Защита авторских прав, т.е. предотвращение возможности копирования и тиражирования мультимедийного материала.

Существует возможность внедрения ЦВЗ, который разрешает воспроизведение, запрещая копирование и редактирование мультимедийной информации.

2.      Аутентификация и идентификация.

Определение подлинности полученной по сети информации до сих пор остаётся важной проблемой ЭО, при котором знания студента оцениваются на основе выполненных индивидуальных работ и результатов дистанционного тестирования.

3.      Скрытая аннотация документов.

            Для ЭО характерна передача информации, предназначенной для ограниченного круга пользователей: отзывы и рецензии на выполненные работы, ключи к тестовым и контрольным заданиям. Благодаря простоте и надёжности скрытые методы аннотации способны найти применение в мультимедийных базах данных.

Цифровая стеганография является относительно новой областью исследований. В настоящее время существует достаточно большое количество алгоритмов, технологий и инструментальных средств.

Заметим, что не существует какого либо одного или нескольких методов встраивания информации, которые были бы предпочтительнее остальных во всех случаях. Полезность иного метода может быть оценена только в контексте конкретного приложения. Выбор алгоритма - это компромисс между робастностью, обеспечением "прозрачности" встроенных данных и допустимым их объемом.

 


Литература:

1.      Вальчевская Г.Ю., Маханек М.М., Сетевая инфраструктура для электронного обучения.Дистанционное обучение – образовательная среда XXI века // Материалы II Международной научно-методической конференции – Минск: Бестпринт, 2002 – 452 с.

2.      Вальчевская Г.Ю., Воробьев Н.В., Организация участка сети BASNET с помощью технологии Radio-Ethernet. Комплексная защита информации // Тезисы докладов VII Международной конференции - Минск: ОИПИ НАН Беларуси, 2003 г. - 210 с.

3.      Генне О.В., Основные положения стеганографии // Защита информации. Конфидент, N3, 2000

4.      Грибунин В.Г., Цифровая стеганография, СОЛОН-Пресс, 2002

5.      Городецкий В.И., Самойлов В.В., Стеганография на основе цифровых изображений // Информационные технологии и вычислительные системы, №2/3, 2001, с. 51-64.

Источник: http://www.tc.by/uploaded/docNCIRT4.doc

В библиотеку