Магистр ДонНТУ Андрианова Ольга Сергеевна

Андрианова Ольга Сергеевна

Факультет: вычислительной техники и информатики
Кафедра: компьютерных систем мониторинга
Специальность: компьютерный эколого-экономический мониторинг
Тема магистерской диссертации:
  "Скрытая передача больших массивов информации путем стегокодирования WAV-файлов"
Научный руководитель:    Губенко Наталья Евгеньевна, доцент, к.т.н.

Автореферат

квалификационой работы магистра

"Скрытая передача больших массивов информации путем стегокодирования WAV-файлов"

Автор: Андрианова О.С., магистрант

Донецкий национальный технический университет

Руководитель: Губенко Н.Е., доцент, к.т.н

Донецкий национальный технический университет


Введение

Проблема защиты информации неразрывно связана с существованием человечества и общением людей между собой. Ведь предприятия, банки, частные лица хотят не только передавать информацию друг другу, но и защитить ее от посторонних глаз. Так возникла криптография, направление защиты информации, при котором сообщение кодируется с помощью различных алгоритмов, которые известны лишь передающей и принимающей информацию стороне [1].

Актуальность

Актуальность проблемы информационной безопасности постоянно растет и стимулирует поиск новых методов защиты информации. Развитие информационных технологий стимулирует широкое использование цифровых фотографий, dvd фильмов, музыки в формате mp3, WAV. В связи с этим возник практический смысл защиты информации. В настоящее время проходит борьба с незаконным воспроизведением музыкальных произведений. Таким образом при использовании музыкальных файлов нарушается закон об авторских правах на музыкальное произведение. Одним из способов решения данной проблемой является использование водяных знаков, подтверждающих авторство произведения. [2].

Цели и задачи

Цель работы - повышение эффективности методов внедрения скрытой информации в звуковой WAV-файл путем разработки новых алгоритмов и программных модулей.

Задачи, решаемые в магистерской работе:

  • анализ состояния вопроса и изучение литературных источников по методам защиты информации.
  • разработка эффективных методов и алгоритмов сокрытия информации в файлах формата WAV.
  • создание программного модуля стеганографической системы внедрения скрытой.
  • проведение анализа эффективности внедрения информации в звуковой WAV-файл.
  • Весьма характерной тенденцией в настоящее время в области защиты информации является внедрение криптологических методов. Однако на этом пути много ещё нерешенных проблем, связанных с разрушительным воздействием на криптосредства. Объединение методов компьютерной стеганографии и криптографии явилось хорошим выходом из создавшегося положения. В этом случае удалось устранить слабые стороны известных методов защиты информации и разработать более эффективные новые нетрадиционные методы обеспечения информационной безопасности.

    Предполагаемая научная новизна

    Обычно стеганографические методы применяют для защиты авторских прав и цифровых подписей. В магистерской работе планируется несколько иной подход. Музыкальный WAV-файл выступает не в роли объекта защиты, а в роли контейнера для передачи секретных текстов, причем текстов большого размера, ведь в WAV-формате изначально содержится много избыточной информации, которую можно заменить незаметно для человеческого уха. Планируется повышение эффективности методов внедрения скрытой информации в звуковые WAV-файлы путем модификации существующих алгоритмов и разработки программных модулей. А так же применение вейвлет-преобразования вместо разложения Фурье.

    Апробация

    Выступления по данной работе проходили на конференциях:

    "Компьютерный мониторинг и информационые технологии 2007"

    "Компьютерный мониторинг и информационые технологии 2008"

    "Компьютерный мониторинг и информационые технологии 2009"

    Дванадцята Всеукраїнська (Сьома Міжнародна) Студентська Наукова Конференція з Прикладної Математики та Інформатики СНКПМІ – 2009 Львів

    Обзор исследований и разработок по теме

    В ДонНТУ

    В пределах нашего университета проблемами стеганографии, а конкретно анализом и методами защиты звуковых файлов занимался магистр Михайлюк Иван Сергеевич (http://masters.donntu.ru/2007/fvti/mikhayluk/diss/index.htm). Им была разработана программа внедрения цифрового водяного знака в МР3-файл.

    В Украине

    В таблице 1 приведен список украинских исследователей в области защиты информации и темы их работ [9].


    Таблица 1 - Работы учёных в области защиты информации

    Название Автор
    Как обеспечить подлинность электронных документов? Лукацкий А.В.
    Как устроен блочный шифр? Андрей Винокуров
    Криптография без секретов Баричев С.
    Криптография и компьютерная безопасность Хорст Файстель, пер. Андрея Винокурова
    Криптография с открытым ключом А.Саломаа, пер. И.А. Вихлянцева
    Криптоанализ туннельного протокола типа точка-точка (PPTP) от Microsoft Bruce Schneier, Peter Mudge, пер. Василий Томилин
    Основы современной криптографии v 1.2 С. Баричев, Р. Серов
    PGP: концепция безопасности и уязвимые места Филипп Зиммерманн

    В мире

    Один из лучших и самых распространенных продуктов в этой области - это S-Tools (имеет статус freeware). Программа позволяет прятать любые файлы как в изображениях формата gif и bmp, так и в аудиофайлах формата wav. При этом S-Tools – это и стеганография, и криптография, потому что файл, подлежащий сокрытию, еще и шифруется с помощью одного из криптографических алгоритмов с симметричным ключом: DES, тройной DES или IDEA - два последних на сегодня вполне заслуживают доверия. Программа: S-Tools (Steganography Tools) для операционной системы: Windows 95/98: ftp://ftp.clark.net/pub/phoenix/steg/s-tools4.zip ftp://ftp.bogus.net/pub/mirrors/ftp.giga.or.at/stego/s-tools4.zip

    Другая распространенная стеганографическая программа - Steganos for Wm95 , которая является легкой в использовании, но все же мощной программой для шифрования файлов и скрытия их внутри BMP, DIB, VOC, WAV, ASCII и HTML файлов. Она обладает практически теми же возможностями, что и S-Tools, но использует другой криптографический алгоритм (HWY1), и, кроме того, способна прятать данные не только в файлах формата bmp и wav, но и в обычных текстовых и HTML файлах, причем весьма оригинальным способом - в конце каждой строки добавляется определенное число пробелов. С новыми свойствами и дополнительными возможностями Steganos for Win95 является серьезным конкурентам на рынке информационной безопасности для скрытия файлов.

    Contraband - программное обеспечение позволяющее скрывать любые файлы в 24 битовых графических файлах формата BMP [8].

    Понятие стеганографии

    Стеганография - это метод организации связи, который собственно скрывает само наличие связи, в отличие от криптографии, при стеганографии скрывается сам факт существования тайного сообщения. Она не заменяет криптографию (шифрование данных), а дополняет ее еще одним уровнем безопасности.

    Прогресс в области компьютерных сетей мирового масштаба и средств мультимедийных технологий привел к разработке новых методов, предназначенных для обеспечения безопасности передачи данных по каналам телекоммуникаций и использования их в необъявленных целях. Эти методы учитывают естественные погрешности устройств оцифровки и избыточность аналогового видео или аудио сигнала, дают возможность скрывать сообщения в компьютерных файлах (контейнерах). Таким образом, данные методы скрывают сам факт передачи информации [5].

    Цифровая стеганография — направление классической стеганографии, основанное на сокрытии или внедрении дополнительной информации в цифровые объекты, вызывая при этом некоторые искажения этих объектов. Как правило, данные объекты являются мультимедиа-объектами (изображения, видео, аудио, текстуры 3D-объектов) и внесение искажений, которые находятся ниже порога чувствительности среднестатистического человека не приводит к заметным изменениям этих объектов.

    Классификация систем цифровой стеганографии

    Рисунок 1 - Классификация систем цифровой стеганографии

    Потенциальные области применения стеганографии

    Рисунок 2 - Потенциальные области применения стеганографии

    Стеганографическая система

    Стеганографическая система состоит из: сообщения, которое нужно спрятать; контейнера, в который встраивается сообщение; ключа для встраивания и стегоалгоритма.

    Стегокодирование
    Рисунок 3 - Стегокодирование
    (рисунок анимирован, количество кадров - 7; задержка между кадрами - 50 мс; объем - 100.7 Кб. Для повторения анимации обновите страницу.)

    Этапы процесса стегокодирования:

  • Выбор информационного файла.
  • Выбор файла-контейнера.
  • Выбор стеганографической программы.
  • Кодирование файла.
  • Отправление сокрытого сообщения по электронной почте и его декодирование [6].
  • Методы стеганографии

    Сейчас все методы компьютерной стеганографии развиваются по двум основным направлениям:

    1. Методы, которые основаны на использовании специальных свойств компьютерных форматов;

    2. Методы, основанные на избыточности визуальной информации и аудио.

    В рамках второго направления при сокрытии информации в аудиофайлах преобладают алгоритмы, использующие:

  • изменение амплитуды
  • изменение фазы
  • эхо-сигнал (применяется в цифровой аудиостеганографии и использует неравномерные промежутки между эхо-сигналами для кодирования последовательности значений) [7].
  • Авторский метод стегокодирования

    Анализ литературы показывает практически полное отсутствие методов встраивания устойчивых к компрессии мультимедийных данных. Одним из преобразований, позволяющих осуществить подобное встраивание, является дискретное вейвлет-преобразование. Как известно, набор вейвлетов, в их временном или частотном представлении, может приближать сложный сигнал или изображение, причем как идеально точно, так и с некоторой погрешностью.

    Вейвлеты имеют явные преимущества в представлении локальных особенностей функций и неявном учёте особенностей психофизиологической модели восприятия. Благодаря этому они широко используются для анализа особенностей, сжатия и реконструкции сложных сигналов.

    Покажем, что их применение при разработке метода стеганографии, ориентированного на достижение максимальной пропускной способности (скрытая передача и хранение информации) можно решить основные задачи стеганографии, а именно: минимизация вносимых искажений и устойчивость к атакам пассивного злоумышленника.

    Вейвлеты (wavelets) - это обобщенное название временных функций, имеющих вид волновых пакетов той или иной формы, локализованных по оси независимой переменной (t или x) и способных к сдвигу по ней или масштабированию (сжатию-растяжению). Вейвлеты создаются с помощью специальных базисных функций - прототипов, задающих их вид и свойства. По локализации во временной и частотной областях они занимают промежуточное положение между синусоидальной функцией и функцией Дирака.

    Практика работа с вейвлетами обычно базируется на особой трактовке вейвлет-преобразований в частотной области и позволяет плодотворно использовать хорошо разработанный и давно известный аппарат частотной фильтрации и методы быстрого вейвлет-преобразования. Они основаны на пирамидальном алгоритме Маллата и прореживании спектра вейвлетов по частоте [4].

    Модифицированное встраивание имеет следующие преимущества:

    1. Снижение искажений при встраивании. Существует возможность адаптивного подбора паттерна с учётом модели сигнала.

    2. Повышение скрытности канала. Для извлечения информации злоумышленнику необходимо не только располагать вейвлетом, использованным на этапе скрытия, но также и сигналом-паттерном, по меньшей мере для одного из битовых символов.

    3. Повышение стойкости к стегоанализу, так как из сигнала исключаются немодифицированные участки на основе которых возможно проведения статистического стегоанализа.

    Слияние осуществляется в соответствии с выражением,где wi — коэффициент выделенного окна после операции слияния, wi— коэффициент выделенного окна до операции слияния, seq— отсчёт сигнала-паттерна, соответствующий встраиваемому в текущее окно биту информации b, а— коэффициент ослабления исходной субполосы.

    Наибольший интерес для сравнения методов встраивания представляют зависимость искажений контейнера и количество битовых ошибок в зависимости от коэффициента встраивания. При увеличении коэффициента а количество битовых ошибок уменьшается, но вместе с тем возрастают и искажения сигнала. Увеличение глубины декомпозиции в данном случае не оказывает влияния на вероятность битовых ошибок. Важным критерием применимости того или иного стеганографического метода для сокрытия информации является величина вносимых методом искажений. При встраивании модулированного сигнала на фиксированном уровне разложения среднеквадратичное отклонение сигнала от исходного зависит от выбранного коэффициента а.

    На приведённых графиках коэффициент а изменялся с шагом 0.05. Величина среднеквадратичного отклонения монотонно возрастает с увеличением коэффициента и при значении а= 0.61 отклонение становится равным отклонению при прямой модуляции битовой последовательностью [7].

    Изменение среднеквадратичного отклонения при встраивании модулированного сигнала с изменяющимся Коэффициентом а  [0.01,0.2] И прямым обнулением коэффициентов (горизонтальные линии) первых 3 субполос

    Рисунок 4 - Изменение среднеквадратичного отклонения при встраивании модулированного сигнала с изменяющимся Коэффициентом а [0.01,0.2] И прямым обнулением коэффициентов (горизонтальные линии) первых 3 субполос

    Максимальное (сплошная линия) и минимальная (пунктирная линия) вероятности битовой ошибки при переменном kоэффициенте а [0.01,0.2]

    Рисунок 5 - Максимальное (сплошная линия) и минимальная (пунктирная линия) вероятности битовой ошибки при переменном kоэффициенте а [0.01,0.2]

    Рассмотрим подробнее метод кодирования с расширением спектра. ЦВЗ (цифровой водяной знак) внедряется в аудиосигналы (последовательность 8- или 16-битных отсчетов) путем незначительного изменения амплитуды каждого отсчета. Для обнаружения ЦВЗ не требуется исходного аудиосигнала. Пусть аудиосигнал состоит из N отсчетов xi, m=1,2,…,N , где значение N не меньше 88200 (соответственно 1 секунда для стереоаудиосигнала, дискретизированного на частоте 44,1 кГц). Для того чтобы встроить ЦВЗ, используется функция f(x(i), w(i)), где w(i) - отсчет ЦВЗ, изменяющийся в пределах [-a; a], a - некоторая константа. Функция f должна принимать во внимание особенности системы слуха человека во избежание ощутимых искажений исходного сигнала. Отсчет результирующего сигнала получается следующим образом: y(i) = x(i) + f(x(i),w(i)). Отношение сигнал-шум в этом случае вычисляется как Формула

    Обнаружение ЦВЗ происходит следующим образом. Обозначим через S следующую сумму:Формулаполучаем ФормулаПервая сумма в (4) равна нулю, если числа на выходе ГСЧ распределены равномерно и математическое ожидание значения сигнала равно нулю. В большинстве же случаев наблюдается некоторое отличие, обозначаемое w, которое необходимо также учитывать. Следовательно, принимает видФормула

    СуммаФормула ,как показано выше, приблизительно равна нулю. Если в аудиосигнал не был внедрен ЦВЗ, то S будет приблизительно равна ФормулаС другой стороны, если в аудиосигнал был внедрен ЦВЗ, то S будет приблизительно равна ФормулаОднако, это исходный сигнал, который по условию не может быть использован в процессе обнаружения ЦВЗ. Сигнал х(і) можно заменить на у(і), это приведет к замене ФормулаСледовательно, вычитая величинуФормула из S, и деля результат на Формула, получим результат r, нормированный к 1. Детектор ЦВЗ, используемый в этом методе, вычисляет величину r, задаваемую формулой Формула

    Пороговая величина обнаружения теоретически лежит между 0 и 1, с учетом аппроксимации этот интервал сводится к [0 - a; 1 + a]. Опытным путем установлено, что для того чтобы определить действительно ли определенный ЦВЗ находится в сигнале, пороговое значение ЦВЗ должно быть выше 0,7. Если требуется большая достоверность в определении наличия ЦВЗ в сигнале, пороговое значение необходимо увеличить. Работа кодера и декодера представлены на рис.3.

    Блок-схема стегокодера и стегодекодера

    Рисунок 6 - Блок-схема стегокодера и стегодекодера

    Заключение

    Проведённые эксперименты показали, что предложенный метод позволяет сохранять встроенную информацию при конвертировании в формат WAV файла. При оценке стойкости разработанных методов стеганографии к атакам пассивного злоумышленника одной из важных характеристик является оценка вероятности восстановления скрытого сообщения. В результате проведённых экспериментов было установлено, что извлечение информации в отсутствие сведений об использованном вейвлете невозможно.

    Это позволяет обеспечивать высокий уровень скрытности на основе конструирования вейвлетов, зависимых от ключа. При дальнейших исследованиях метода интерес представляют техники модуляции коэффициентов, обеспечивающие высокую пропускную способность при сохранении стойкости к искажениям, вносимых форматами компрессии с потерями, в частности, предлагаемый метод устойчив к преобразованию формата представления мультимедийных данных (квантование, компрессия с потерей качества). Метод также позволяет встраивать информацию в цифровые изображения.


    Литература